Powered By Blogger

Rechercher sur ce blogue

samedi 13 avril 2019

La blockchain est morte, vive Hashgraph ?

La blockchain est morte, vive Hashgraph ?




Blockchain
 
 
Face à la chaîne de blocs, des technologies alternatives tentent d'émerger. Parmi les plus crédibles, Hashgraph offre des gages en termes de sécurité, d'équité et de performance.
La technologie Hashgraph a été dessinée pour proposer une alternative crédible à la blockchain. Portée par la société texane Swirlds, elle tente de répondre à ses principaux points faibles. Pour bien comprendre l'apport de Hashgraph, petit retour sur les faiblesses de la chaîne de blocs.
Certes, un registre distribué et infalsifiable permettant de transmettre des informations sans passer par un tiers de confiance montre sa pertinence pour un grand nombre de cas d'usage. Reste que la technologie de chaîne de blocs telle qu'elle a été conçue présente un certain nombre de défaillances. C'est avant tout l'algorithme de consensus de la blockchain qui est pointé du doigt. Les membres d'une communauté n'étant pas, par essence, tous dignes de confiance, il introduit le mécanisme de preuve de travail (proof of work). Pour valider une transaction, un "mineur" doit résoudre un problème mathématique complexe.
Mance Harmon, CEO de Swirlds, présentant la technologie Hashgraph en septembre 2017 à l'occasion de TechCrunch Disrupt à San Francisco. © JDN / Capture
Or ce travail de minage étant rémunéré (en cryptomonnaies), il est devenu un business en soi. Dans cette optique, des acteurs se sont fédérés autour de plateformes de serveurs pour mutualiser leur puissance de calcul. Cette débauche d'énergie pose des problèmes écologiques, le minage étant particulièrement énergivore. La concentration du pouvoir entre quelques mains soulève, elle, des risques en matière de sécurité et d'équité. Selon une étude de l'université de Cambridge, 58% des mineurs se trouvent en Chine. "C'est le premier mineur qui résout le problème mathématique qui gagne le lead pour valider la transaction, sachant qu'un seul peut gagner", rappelle Guillermo Blanco, fondateur de Ledgerfrance.com, un cabinet de conseil en DLT (pour Distributed Ledger Technologies).
Non seulement ce système gaspille des ressources, plusieurs mineurs concourant pour la même transaction, mais il crée potentiellement un risque de conflit d'intérêt. Les mineurs peuvent, en effet, influencer l'ordre de passage et privilégier telle transaction plutôt que telle autre. La blockchain ne peut donc garantir le principe du "premier arrivé premier servi", l'ordonnancement des transactions dépendant du travail de minage.
De par sa conception, la blockchain présente, par ailleurs, un problème de performance. Le bitcoin est limité à 7 transactions par seconde. "Un volume d'échanges très faible par rapport à ce que peuvent proposer les technologies centralisées", note Guillermo Blanco. "Par comparaison, Visa gère 11 000 transactions par seconde." Enfin, la sécurité de la blockchain est mise en cause puisqu'elle augmente proportionnellement avec le nombre de nœuds du réseau. Les "cybercasses" contre les plateformes de crypto-devises Mt.Gox en 2014, et Youbit en décembre dernier, ont également laissé des traces.

Un consensus basé sur "l'art du commérage"

Pour toutes ces raisons, des registres distribués de nouvelle génération reposant sur d'autres modèles de consensus tentent d'émerger. Parmi eux, on peut citer Ouroboros ou Hyperledger mais c'est avant tout Hashgraph qui sort du lot des propositions alternatives à la blockchain originelle. "C'est le seul algorithme qui prouve mathématiquement qu'il est capable d'arriver à un consensus unique", affirme Guillermo Blanco.
Après sa présentation remarquée à l'occasion de la conférence TechCrunch Disrupt de San Francisco en septembre dernier, Hashgraph a enflammé les forums de discussions. Cet algorithme de vote repose sur le principe du "Gossip about gossip", c'est-à-dire du "commérage". A la base, tous les membres du réseau ont le même niveau d'information mais, pour passer une transaction, le système rajoute à chaque maillon une information supplémentaire à ce qu'a raconté la personne précédente et ainsi de suite. Swirlds a détaillé ce protocole de consensus dans un livre blanc.
"Une entreprise qui monte un réseau aura un interlocuteur identifié en cas de problème"
Sur le papier, ce système répond bel et bien aux lacunes de la blockchain précédemment évoqués. Il ne nécessite pas de calcul massif et assure une efficacité optimale dans la validation des transactions. Aucun bloc n'est mis de côté comme dans le minage de la blockchain. Le volume d'échanges est seulement limité par la bande passante. Swirlds évoque des capacités de plus de 250 000 transactions par seconde. Côté équité, Hashgraph propose un horodatage consensuel, ce qui élimine le risque de voir l'ordre des transactions affecté.
Enfin, Hashgraph présente un niveau de sécurité amélioré. Il affiche une tolérance aux fautes dites byzantines naturelles (problèmes réseaux) ou volontaires (sabotage, attaque). Aucun membre du réseau ne peut empêcher la communauté d'atteindre un consensus. Personne ne peut non plus modifier le consensus une fois qu'il a été atteint.

De la gestion des identités au jeu vidéo

Paré de toutes ces vertus, Hashgraph se propose de couvrir de multiples cas d'usage dans le trading et les transactions financières, dans le partage de documents en ligne (en assurant une traçabilité en termes d'auteurs, d'historique de modifications...). De façon plus anecdotique, il peut permettre d'éviter la triche dans les jeux vidéo en ligne massivement multi joueurs.
Dans un autre registre, l'horodatage consensuel pourrait aider une plateforme d'enchères en ligne comme eBay à garantir que la personne qui a surenchéri en dernier est bien la bonne. En matière de gestion des identités, le service d'authentification numérique Ping Identity se sert d'Hashgraph pour s'assurer qu'une autorisation d'accès à un système d'information a bien été clôturée suite au départ d'un collaborateur ou encore en cas de vol d'un terminal.
Au-delà de son déficit de notoriété, Hashgraph a plusieurs défis à relever pour s'imposer. Pour Guillermo Blanco, "la plateforme devra prouver qu'elle est capable de gérer un réseau public avec le même niveau de performance, de sécurité et d'équité qu'elle le fait pour un réseau privé". Autre grief avancé par ses détracteurs, Hashgraph n'est pas disponible en open source comme nombre de technologies de registre distribué, mais fait l'objet d'un brevet. Le téléchargement du kit de développement (SDK) permettant de l'utiliser est soumis à l'approbation préalable d'une  licence utilisateur. Guillermo Blanco y voit plutôt un avantage. "Une entreprise qui monte un réseau aura un interlocuteur identifié en cas de problème", indique l'expert. Il rappelle que le Bluetooth est breveté, ce qui n'a pas empêché sa généralisation.


REF.:

jeudi 11 avril 2019

Windows : Supprimer le mot de passe oublié



Windows : Supprimer le mot de passe oublié

mot de passe, Password, 
 
Voici un tutoriel pour récupérer son ordinateur si vous avez oublié votre mot de passe, sans avoir à le réinitialiser, donc sans perdre aucune donnée !

Notre vidéo


Matériel requis

- 1 clé USB vierge - 1 ordinateur accessible avec Internet
- L'ordinateur dont vous avez oublié le mot de passe

Les parties II. et III. seront à faire sur l'ordinateur accessible.
Les IV et V se feront sur l'ordinateur dont vous voulez supprimer le mot de passe.

Téléchargement et installation de Lazesoft

Vous pouvez le télécharger via ce lien : http://www.lazesoft.com/download.html



Cliquez sur "Download" en face de "Lazesoft Recovery Suite 4.2 Home Edition (Free)"



Une nouvelle page va s'ouvrir, cliquez de nouveau sur "Download Now".



Choisissez "Save File".



A la fin du téléchargement, cliquez sur le fichier que vous venez de télécharger.
Une fenêtre devrait s'ouvrir.



Cochez la case "I accept the agreement" et cliquez sur "Next".



Cliquez sur "Install".



Après avoir vérifié que "Launch application" était cochée, cliquez sur "Finish"

Rendre votre clé USB bootable

Après l'étape précédente, une fenêtre devrait s'ouvrir.


Après avoir inséré votre clé USB dans votre ordinateur (c'est plutôt logique...), cliquez sur "BURN CD/USB DISK"



Ici, vous devez indiquer la version du système d'exploitation de l'autre ordinateur.

Une fois fait, cliquez sur "Next"



Cochez "USB Flash" et choisissez la lettre correspondant à votre clé USB. Cliquez ensuite sur "Start".
Si vous ne savez pas pour la lettre, allez voir dans votre explorateur comme ceci :



Une fenêtre vous avertissant que votre clé USB va être formatée, et donc qu'il faut avoir au préalable sauvegardé vos donnée s'ouvre. Si votre clé est vide, pas de problème, sinon copiez vos fichiers qui sont sur votre clé ailleurs.



Cliquez sur "Yes".

Ce message va s'afficher, l'opération prendra quelques minutes. Ne vous inquiétez pas si cela met du temps ;)




Enfin, cliquez sur "Finish".

Booter sur la clé USB

Il va s'agir ici de faire démarrer l'autre ordinateur sur la clé USB.
Donc vous allez retirer la clé USB de l'ordinateur accessible, et la mettre dans un port de l'autre ordinateur qui sera éteint :




Ensuite, allumez-le grâce au bouton Power, puis directement après (où en même temps) maintenez la touche "Echap" jusqu'à ce que cet écran apparaisse (Ou F8, ou tout autre touche spécifique à votre matériel pour obtenir cet écran de démarrage)



Avec les flèches du clavier, sélectionner la ligne correspondant à votre clé USB et pressez la touche Entrée.
Cette ligne sera surement différente sur votre ordinateur, donc essayer les lignes ne commençant pas par "P...". Au pire, essayez-les une par une et voyez laquelle vous permet d'obtenir le même écran qu'ici :


Si vous arrivez jusqu'ici, c'est bon signe.
Sélectionnez la 1ère ligne et pressez la touche Entrée.

Supprimer le mot de passe

Vous devriez arriver sur cette interface :


Elle devrait vous rappelez quelque chose :)

Cliquez sur "Password Recovery" en bas à droite.


Normalement, rien à toucher ici. Cliquez sur "Next".


Là on vous demande si vous allez l'utiliser uniquement pour un usage non commercial. Cliquez sur "Yes".


Rien à faire non plus, "Next".


Ici, sélectionnez l'utilisateur pour lequel vous voulez supprimer le mot de passe.
Normalement, il devrait y avoir "No" dans "Blank Password". Cela confirme bien la présence d'un mot de passe.
Cliquez sur "Next".

Nous arrivons à l'étape ultime :


Cliquez sur "RESET/UNLOCK".

Si tout s'est bien passé, ce message devrait s'afficher :




Vous pouvez dès maintenant redémarrer votre ordinateur (avec "Reboot" en bas par exemple) ou l'éteindre.
Lorsqu'il s'allumera, aucun mot de passe ne vous sera demandé !

La version vidéo pour ceux qui veulent : https://www.youtube.com/watch?v=ae_Hcb0ZvJQ

Merci à ByMorgane pour cet article.

REF.:

Firefox peut-il survivre dans un monde Google ?

Firefox peut-il survivre dans un monde Google ?

 Chrome, Firefox, navigateur, browser, 


Analyse : Avec la décision de Microsoft de passer à Chromium pour son navigateur Edge, Firefox de Mozilla reste le seul navigateur majeur à conserver son propre moteur alternatif. Dans un monde dominé par Google, Firefox peut-il rester compétitif ?


La semaine dernière, Microsoft a annoncé qu'il jetait l'éponge sur son effort de développement EdgeHTML et passait au moteur open source Chromium. C'est une grande victoire pour Google, qui maintient cette base de code et l'utilise comme noyau de Google Chrome. C'est sans doute une grande victoire pour les entreprises clientes de Microsoft, qui peuvent désormais compter sur un navigateur conforme aux standards et fonctionnant avec toutes leurs applications Web modernes.
Vous savez qui ne figurait pas parmi les gagnants ? Mozilla, créateur du navigateur Firefox.

Un web pensé uniquement pour Google, comme à l'ère IE

Dans un billet sombre et pessimiste sur le blog de Mozilla, le PDG Chris Beard a critiqué la décision de Microsoft, même s'il a reconnu qu'elle "peut avoir un sens" d'un point de vue business, tout en représentant une menace existentielle pour l'association Mozilla :
"Nous sommes en concurrence avec Google, non pas parce que c'est une bonne opportunité commerciale. Nous sommes en concurrence avec Google parce que la santé d'Internet et de la vie en ligne dépendent de la concurrence et du choix. Elles dépendent de la capacité des consommateurs à décider que nous voulons quelque chose de mieux et à agir.
[...]
Si un produit comme Chromium dispose d'une suffisamment grande part de marché, il devient alors plus facile pour les développeurs web et les entreprises de décider de ne pas se préoccuper que leurs services et sites fonctionnent avec autre chose que Chromium. C'est ce qui s'est passé lorsque Microsoft avait le monopole des navigateurs au début des années 2000, avant la sortie de Firefox. Et cela pourrait se reproduire."
Malheureusement, la relation de Mozilla avec Google est.... Disons que c'est compliqué. Oui, Firefox est en concurrence avec Google sur le marché des navigateurs, mais Google paie aussi littéralement pour la survie de Mozilla.
Il y a deux semaines, Mozilla a publié son rapport annuel, dont ses comptes pour 2017. Dans ce rapport, il reconnaît que "[a]ujourd'hui, la majorité des revenus de Mozilla Corporation provient de partenariats mondiaux de recherche pour le navigateur, y compris l'accord négocié avec Google en 2017 à la suite de la résiliation par Mozilla de son accord de recherche avec Yahoo/Oath....".

Firefox sous perfusion de Google

En fait, plus de 89% des 562 millions de dollars de revenus de Mozilla Corporation en 2017 provenaient des redevances sur les moteurs de recherche, et presque toutes ces recettes semblent provenir de Google. (Yandex est le moteur de recherche par défaut de Firefox en Russie et Baidu est le moteur par défaut en Chine. Google est activé par défaut aux États-Unis et dans d'autres marchés développés.)
C'est ce qui ressort de la rubrique "Concentration du risque" de l'état financier de Mozilla 2017 (PDF), ce qui est révélateur de la situation de l'éditeur indépendant.
Les contrats actuels avec les moteurs de recherche arrivent à échéance en novembre 2020, dans moins de deux ans. Si Google décide de mettre fin à ce partenariat rémunéré de recherche ou de modifier ses termes de manière significative, l'impact financier serait dévastateur pour Mozilla.
Avec 514 millions de dollars en numéraire et 421 millions de dollars en dépenses annuelles, il ne pourrait fonctionner que pendant une quinzaine de mois environ sans devoir conclure un autre contrat de recherche.
Malheureusement pour Mozilla, la plupart des forces du marché qui ont contraint Microsoft Edge à abandonner son moteur de navigation indépendant s'appliquent également à Firefox.
Malgré d'excellentes critiques, le navigateur Firefox Quantum, sorti fin 2017, n'a pas été en mesure de voler une part significative de l'utilisation des plateformes de bureau. Selon la source, Firefox continue de stagner sous les 10% de l'utilisation globale des navigateurs.
Dans les derniers chiffres du US Government Digital Analytics Program, par exemple, Firefox représentait exactement 8% du trafic des PC et Mac Windows, contre 8,44% pour Microsoft Edge et 7,9% pour Safari. Cette comparaison est encore pire qu'il n'y paraît, car Edge ne peut même pas être installé sur des appareils fonctionnant sous MacOS ou des versions de Windows autres que Windows 10, et la version de bureau de Safari fonctionne uniquement sur Mac.

Dernière alternative à la monoculture Google

Si vous regardez seulement les systèmes d'exploitation mobiles, Firefox est tout bonnement invisible avec tout juste 0,5% du trafic web tel que mesuré par DAP, soit légèrement moins que le navigateur Silk d'Amazon. Une partie du problème pourrait être que Google traite Firefox comme un citoyen de seconde catégorie, comme l'a rapporté Chris Duckett de ZDNet en juillet 2018 :
"Nous nous efforçons d'offrir une expérience de recherche exceptionnelle sur l'ensemble des navigateurs, et nous continuons de travailler à l'améliorer pour tous les utilisateurs" déclarait un porte-parole de Google à ZDNet.
"Firefox utilise le moteur Gecko, ce qui nous oblige à faire des tests approfondis sur toutes nos fonctionnalités pour assurer la compatibilité, car il est différent de WebKit (qui est utilisé par Chrome, Safari, UC, Opera). Nous l'avons fait pour le bureau Firefox, mais nous n'avons pas fait le même niveau de test pour mobile."
C'est le même problème que celui cité par les ingénieurs de Microsoft pour expliquer l'abandon de EdgeHTML. J'ai entendu dire que l'écrasante majorité du temps et de l'énergie consacrée par les développeurs d'EdgeHTML au cours des trois dernières années l'a été à résoudre des problèmes de compatibilité avec des sites qui ne fonctionnaient pas correctement car testés uniquement sur des navigateurs WebKit et Chromium.
Mozilla peut-il prendre en charge les coûts techniques de maintenance du seul moteur de rendu et de la seule base de code de navigateur qui ne soit pas basée sur WebKit ou Blink (le fork de WebKit pour Chromium de Google) ?
La nature brutale de la concurrence dans le monde technologique moderne suggère que la mission de Mozilla de fournir une alternative à la monoculture Google est admirable et probablement vouée à l'échec. La grande question est de savoir si Google continuera à payer des royalties pour maintenir Mozilla à flot après 2020. Cela pourrait se produire, comme une assurance contre une éventuelle action antitrust.


REF.:

Image Health : utilitaire de maintenance et réparation pour Windows 8.1 et 10



Image Health : utilitaire de maintenance et réparation pour Windows 8.1 et 10


Image Health, windows,

Image Health est un utilitaire de maintenance et réparation pour Windows 8.1 et 10.
A partir de ce dernier, vous pouvez lancer plus facilement des utilitaires systèmes comme SFC ou DISM.
D’autres fonctions de nettoyage sont aussi disponibles.
Il s’agit donc d’un utilitaire très pratique pour nettoyer ou réparer Windows puisqu’il regroupe les fonctions les plus utiles.
Voici une présentation et tutoriel d’Image Heatlh.
 Image Health : utilitaire de maintenance et réparation pour Windows 8.1 et 10

Image Health : utilitaire de maintenance et réparation pour Windows

L’utilitaire peut-être téléchargé depuis le lien suivant : Télécharger Image Heatlh
Ce dernier se présente sous la forme d’un fichier 7z.
Vous pouvez utiliser 7-zip pour décompresser l’archive.
 Image Health : utilitaire de maintenance et réparation pour Windows 8.1 et 10
On obtient alors un dossier Image-Health et vous pouvez exécuter ce dernier en double-cliquant sur ImageHealth.
Le contrôle des comptes (UAC) se déclenche et il faut accepter les modifications.

 Image Health : utilitaire de maintenance et réparation pour Windows 8.1 et 10
ImageHealth s’ouvre alors un menu sur un fond bleu.
 Image Health : utilitaire de maintenance et réparation pour Windows 8.1 et 10Voici le contenu et les possibilités qu’offre cet utilitaire de réparation de Windows :
Les premières options sont plutôt à destination de la réparation de Windows.
Les différentes commandes de DISM sont décrites dans notre article dédié à ce dernier : DISM : réparation de fichiers systèmes
En général, on lance l’option 1 puis la 2 pour finir sur une vérification SFC.
Grâce à Image Health, il est très simple d’enchaîner des vérifications et réparations DISM, SFC puis checkdisk.

Autres utilitaires de réparation

Rappellons que Microsoft a un utilitaire assez identique avec des options supplémentaires mais aussi en moins.
Il s’agit de Reset Windows Update Agent
Reset Windows Update Agent : réparer Windows Update

Si vous cherchez d’autres utilitaires de réparation de Windows, rendez-vous sur notre article : Les outils de réparation de Windows
Enfin le tutoriel suivant regroupe toutes les procédures pour réparer Windows : Comment réparer Windows 7, Windows 8.1 ou Windows 10


REF.:

Voici les technos de 2018 qui auront encore de l'importance dans 10 ans (et celles qui auront disparu)


Voici les technos de 2018 qui auront encore de l'importance dans 10 ans (et celles qui auront disparu)

technologie, future, facebook, apple, Google, Amazon , 

Technologie : Et si on faisait un bilan de l'année sous l'angle de la durabilité à très long terme ? Qu'est-ce qui comptera en 2028 ? Et qu'est ce qui, comme Facebook, n'existera plus. Allons y !


Cette année, comme les années précédentes, nous avons présenté une foule de technologies dopées au buzzword, mais chez ZDNet, nous sommes fatigués par le flot incessant d'acronymes. C'est avec cette fatigue à l'esprit que nous avons mis au point un test simple. Quelles technologies dont il a été question cette année aura de l'importance dans une décennie ?


Voici un aperçu des technologies compilées par Larry Dignan, Chris Duckett, Jason Hiner et Steve Ranger à partir de ce qui a été écrit cette année qui auront de l'importance à l'avenir.

Ce qui comptera encore en 2028

Le cloud computing

2018 est l'année où les cloud ont mûri et se sont mis sur une voie qui ressemblera de très près à celle des fournisseurs d'électricité d'ici 2028. Le partenariat d'AWS avec VMware a pris de l'ampleur et le géant de l'informatique dans les cloud a présenté ses ambitions à re:Invent 2018. Microsoft Azure a explosé. Google a embauché l'ancien chef du cloud chez Oracle Thomas Kurian pour faire tourner Google Cloud Platform. Et IBM a développé une approche multi-cloud et a acheté Red Hat pour 34 milliards de dollars.

Tous les signes ; l'adoption par les entreprises, les fusions et acquisitions, les discussions plus nuancées sur l'informatique hybride ; montrent que le cloud a mûri. Et le cloud hybride devient la norme. Bref, 2018 aura été l'année d'arrivée à maturité du cloud.

L'Intelligence artificielle

L'apprentissage machine consiste à trouver des moyens de faire correspondre des modèles dans chaque recoin de l'informatique, et nous n'en sommes qu'au début. Il y a beaucoup de travail à venir, comme en témoigne la facilité avec laquelle il est aisé de tromper les réseaux neuronaux actuels. Et bientôt nous entrerons dans l'Uncanny valley, avec la possibilité qu'une machine passe le test de Turing.

En attendant, nous devrons répondre aux questions éthiques et judiciaires qui se posent avec l'utilisation de l'IA. Si une voiture autonome tue un piéton, à qui la faute ? Dans quelle mesure le marché est-il libre si les machines sont responsables de la plupart des transactions boursières ? Les humains sont-ils le problème central ?

Dans une perspective plus large, la spécialisation des machines par domaines est désormais assurée et sera omniprésente. Les progrès vers une véritable intelligence artificielle générale se poursuivront, mais on ne sait pas si l'objectif final sera atteint.

L'Internet des objets

L'IdO (ou IoT en anglais) sera partout et nulle part d'ici 2028. Partout, parce qu'il sera intégré de manière transparente dans presque tout ce avec quoi nous interagissons, des portes aux fenêtres en passant par les arrêts de bus et les vêtements. Nulle part, parce que l'on ne le remarquera pas du tout.

La 5G devrait rendre beaucoup plus facile l'intégration de capteurs à faible consommation d'énergie bon marché dans à peu près tout ce que nous voulons, de sorte qu'il sera tout à fait possible de mesurer presque tous les aspects de notre existence.

C'est bien quand il s'agit de s'assurer que nos bureaux ou nos usines sont plus efficaces. C'est un peu plus inquiétant quand il s'agit de suivre et de monétiser notre comportement individuel. Tout dépendra en grande partie de règles strictes en matière de protection de la vie privée qui nous protègeront contre les pires excès de la technologie qui voudra inévitablement recueillir le plus de données possible. Mais notre bilan sur ce point, jusqu'à présent, n'est pas très reluisant.

L'informatique quantique

Peut-être, juste peut-être, que d'ici 2028, la révolution quantique sera enfin arrivée. Pour l'instant, nous n'en sommmes qu'aux premiers stades de développement. Mais avec un peu de chance, sur le plan de l'ingénierie dans dix ans, elle pourrait devenir, sinon le standard, au moins un add-on commun pour les organisations qui cherchent à exploiter un supercalculateur pour faire fonctionner de très gros ensembles de données.

Elle n'aura certainement pas remplacé les modèles informatiques standard, simplement parce que l'informatique classique est encore très bonne pour résoudre de nombreux problèmes informatiques au quotidien. Mais il y a toute une classe de problèmes que les ordinateurs quantiques pourraient rendre beaucoup plus faciles. Il est probable que, au moins dans ce laps de temps, les ordinateurs quantiques seront utilisés de la même manière que les GPU sont utilisés aujourd'hui ; pour effectuer des calculs super difficiles sans accabler le CPU.

La transformation numérique

La transformation numérique a été LE terme utilisé en 2018 et depuis l'an passsé. L'idée ? Les entreprises doivent numériser leurs activités, tirer parti des données et repousser la concurrence de startups féroces.

Le plus grand avantage de la transformation numérique est sans doute ce qui suit : Ça ne s'arrête jamais. D'ici dix ans, la transformation numérique sera encore active, mais elle aura probablement un nouveau nom, plus tendance. Aujourd'hui comme dans dix ans, les entreprises devront faire évoluer leurs stratégies ou se faire écraser.

Apple, Google, Microsoft et Amazon

Nous ne savons pas ce à quoi la prochaine décennie ressemblera pour ces titans de la technologie. Mais nous savons une chose : trois d'entre eux jouent un grand rôle dans le cloud. Et Apple est assez riche pour faire tout ce qu'il veut à l'avenir. Apple pourrait même devenir un business angel ou une société de capital de risque. Google et Microsoft ont eux aussi des coffres bien remplis, et Amazon n'est pas vraiment pauvre. Ces géants de la technologie auront les fonds et la culture nécessaires pour se réinventer à plusieurs reprises au besoin.

Ce dont on a déjà plus qu'assez en 2018 et que nous aurons oublié en 2028

Facebook : arrêtez tout ça bon dieu !

Facebook a consommé plus de pixels numériques en couverture médiatique que toute autre entreprise. Et franchement, c'est beaucoup d'encre numérique à verser sur un truc qui subira au bout du compte le même sort qu'AOL. Ouais, on sait qu'il n'y a pas confiance à avoir dans Facebook. Oui, nous savons qu'il peut être totalement trompé. Et oui, nous savons que Facebook crée une certaine dépendance. Et oui, nous savons que Facebook peut faire du bien aussi.

Nous savons aussi qu'il est très peu probable que nous parlions de Facebook dans une décennie et que les gens qui ont abandonné le réseau social en 2018 ne sont que la tête de pont d'un exode massif. D'ici 2023, Facebook sera renommé Instagram. Et d'ici 2028, nous ne nous souviendrons plus de tout cela.

La crypto-monnaie

En 2018, le Bitcoin a pris une énorme claque. Au moment d'écrire ces lignes, le prix de la monnaie numérique était en baisse de 75 % par rapport à son pic de décembre 2017. Et dans le processus, toutes sortes d'autres crypto-monnaies ont pris cher. Aucune des promesses de Bitcoin n'a été tenue, et une grande quantité d'électricité, de silicium et d'épargne-retraite a été gaspillée pour cette petite expérience.

Pendant ce temps, gouvernements et entreprises font leur petit marché pour construire des blockchain privées et des contrats intelligents. Ce qui reconnaissons le pourrait marcher.


REF.:

VPN et anonymisation : les limites

VPN et anonymisation : les limites;

vpn, anonymat,


Les services VPN promettent l’anonymisation en masquant votre adresse IP.
Comme c’est souvent le cas avec les services vendues, le discours marketing gonflent parfois la réalité.
Cet article tente d’expliquer les limites sur l’anonymat par ces services VPN.




Introduction

Le VPN à la base est un système qui permet de relier deux réseaux à travers un tunnel sécurisé.
Cela est notamment utile dans le cas d’une entreprise qui a des sites distants ou permettre à des employés de se connecter au réseau de l’entreprise depuis chez eux.
Des solutions sur internet proposent ces services pour masquer l’adresse IP.
Le principe était de rediriger l’intégralité du trafic internet ou à minima celui du WEB vers le serveur VPN.
Il faut donc bien comprendre que tout le trafic passe de votre FAI vers le serveur VPN pour terminer le serveur final (site WEB, serveur de jeux, etc).
Ce dernier sert d’intermédiaire et donc le serveur final ne voit que l’adresse IP du serveur.
Cela peut poser des problèmes de confidentialités.
Pour plus d’informations sur le fonctionnement des VPN, lire l’article suivant : Qu’est-ce-qu’un VPN : principe et fonctionnement

Les limites de l’anonymat des VPN

Cacher son adresse IP

Dans l’exemple suivant, le service VPN indique qu’il protège des regards indiscrets et notamment celui de votre FAI.
Cela est vrai puisque le trafic vu par le FAI sera chiffrée et ne pourra pas savoir ce que vous faites, si le service VPN est bien configuré.
Toutefois, au final, vous ne faites que déplacer la problématique puisque le trafic passe par les serveurs VPN.
Techniquement il est donc tout à fait possible que ce service soit capable de vous espionner.

Les limites de l'anonymat des VPN
Les limites de l’anonymat des VPN
Cela dépend de la politique du service VPN. Ce dernier pourrait très bien vous pister de manière anonyme pour effectuer de la publicité ciblée.
Vous déplacez votre non confiance envers votre FAI vers la confiance du fournisseur d’accès VPN.

A noter que le client VPN est une application qui tourne sur votre appareil qui peut collecter aussi des données anonymes lors des interactions avec le service VPN.
Là aussi c’est selon la politique du fournisseur VPN.
Par exemple CyberGhost enregistre vos connexions et le pays source mais pas votre adresse IP.

CyberGhost enregistre des informations lors des connexions
CyberGhost enregistre des informations lors des connexions
HideMyAss lui stocke votre adresse IP, donc oui durant le surf et autre activité sur la toile, ces derniers ne verront pas votre adresse IP.
Mais le service VPN lui les stocke comme ce serait le cas durant le surf.

HideMyAss stocke les IP des utilisateurs
HideMyAss stocke les IP des utilisateurs
Enfin le fournisseur VPN NordVPN promet aucun enregistrement, logs et journaux.
Là aussi, il faut se méfier des annonces. Le FBI ayant arrête un utilisateur de PureVPN grâce à des journaux alors que ce dernier promet ne pas en avoir.

Arrestation d'un utilisateur PureVPN grâce à ces journaux
Arrestation d’un utilisateur PureVPN grâce à ces journaux
D’après une étude de thebestvpn 26, 26 sur 115 VPN testés gardent des données collectées.
Voici la répartition des données collectées par type.

Données collectées par les VPN
Données collectées par les VPN

Bug de configuration et implémentation

Dans un autre article, nous avions expliqué que le bug WebRTC pouvait permettre de récupérer l’adresse IP réelle.

D’après une étude d’avril 2018 de VoidSec, 17 VPN sur 83 sont sensibles à cela et peuvent permettre de récupérer la vraie adresse IP.

bug Web RTC et leak de l'adresse IP réelle
bug Web RTC et leak de l’adresse IP réelle
Enfin, une étude de Migliano montre certains VPN présents sur Google Playstore contiennent des malwares.
5 VPN sur 27 sont sujets à la fuite de données DNS.

Fuites de DNS
Fuites de DNS

Les journaux des hébergeurs

Un aspect qui est souvent oublié : les services VPN utilisent des hébergeurs et fournisseurs de serveurs.
Même si le service VPN indique ne rien loguer, l’hébergeur lui logue les connexions effectuées vers ces plateformes.
Ce dernier peut notamment voir votre adresse IP source, celle de votre fournisseur d’accès et l’enregistrer dans un journal.
Il faut aussi penser que ces serveurs sont sous la loi du pays dans lequel ils résident.
Par exemple, un serveur aux USA sera soumis notamment aux lois américaines ainsi qu’à la surveillance de la NSA.

Le VPN ne protège pas complètement du pistage

Le VPN ne protège pas du pistage et collecte de données effectuées par des sites internet.
Lorsque vous utilisez des services, vous vous connectez avec des comptes internet.
Il est donc tout à fait possible de collecter et associer des données à ce compte avec ou sans utilisation d’un VPN.
De plus, le navigateur WEB utilisé peut aussi envoyer des données.
C’est notamment le cas de Google Chrome qui permet aussi de pister les internautes.
Enfin, il existe toute sorte de technique pour pister les internautes sans avoir recours au stockage de l’adresse IP.
De nos jours, les internautes ont plusieurs points d’accès, associer des données à des adresses IP n’est donc pas fiable.
Pour pister, il vaut mieux donc tenter de reconnaître l’appareil avec lequel vous vous connectez.
Plusieurs techniques sont notamment utilisées :
La page suivante énumère la plupart de ces techniques : Le pistage utilisateur (ou Web Tracking) sur internet
Le VPN ne protège pas du tout contre ces techniques qui pour certaines sont assez difficiles à contrer.

Conclusion

Les systèmes VPN ne protègent pas entièrement du pistage sur internet et ne donnent pas non plus d’anonymat.
Ils permettent seulement de masquer son adresse IP et éventuellement de cacher l’activité aux fournisseurs d’accès.
Ces aspects sont détaillés sur la page : Adresse IP et confidentialité : localisation, informations
Toutefois, cette activité est reportée vers les fournisseurs de VPN auxquels il faut avoir entièrement confiance.
Enfin le choix du VPN est crucial puisque vous redirigez tout le trafic internet vers ce dernier qui peut récupérer des informations.
Parfois, le VPN conduit finalement à plus de collectes de données que de protection.

REF.:

DuckDuckGo élimine les détournements de sites "pirates"

DuckDuckGo élimine les détournements de sites "pirates" pour se dégager de toute responsabilité;



moteur de recherche, DuckDuckGo, p2p

Le moteur de recherche DuckDuckGo, centré sur la confidentialité, a nettoyé sa base de données de franges. Au cours de ce processus, la société a également supprimé plusieurs raccourcis de recherche pour les sites de "hacker", afin d'éviter d'éventuels problèmes de responsabilité. Les franges supprimées incluent celles des sites torrent populaires The Pirate Bay et 1337x, ainsi que d'autres ressources telles que Sci-Hub et OpenSubtitles.

Lancé pour la première fois il y a une dizaine d'années, le moteur de recherche DuckDuckGo est un outil d'aide à la lecture destiné aux utilisateurs Internet qui attachent de l'importance à leur vie privée.

Contrairement à de nombreux concurrents, le site ne conserve pas d'enregistrement des adresses IP des utilisateurs ni d'autres informations sensibles.

Le moteur de recherche possède également une variété de fonctionnalités utiles. Ces dernières sont particulièrement utiles pour les personnes qui souhaitent utiliser DuckDuckGo pour effectuer des recherches directement sur d'autres sites.

Dactylographie '! Le mot-clé Yt "effectuera une recherche directe sur YouTube, par exemple"! Le mot clé W 'va sur Wikipedia et'! Le mot clé Torrentfreak 'effectue une recherche sur TorrentFreak. Cette bibliothèque de franges existe depuis longtemps et a dépassé les 10 000 ans.

Cependant, il y a quelques jours, environ 2 000 d'entre eux ont été supprimés. Il est intéressant de noter que cela incluait de nombreuses franges reliées à des sites de torrent, telles que The Pirate Bay, 1337x et RARBG. De même, les franges pour OpenSubtitles, Sci-Hub et LibGen ont également disparu.

Pirate Bay Bang a cessé de fonctionner

Au début, on ne savait pas ce qui s'était passé, mais après que les gens eurent commencé à poser des questions sur Reddit, DuckDuckGo a expliqué que cela faisait partie d'une opération de nettoyage plus vaste.

DuckDuckGo a examiné sa bibliothèque de bangs et a supprimé toutes les versions qui ne fonctionnaient pas et qui n'étaient pas utilisées activement. En outre, de nombreuses détournements de sites pirates ont été supprimés car ils ne sont plus "autorisés".

"Bangs avait été négligé pendant un certain temps et il y avait des tons de cassés. Dans le cadre du nettoyage, nous avons également constaté qu'ils indiquaient principalement du contenu illégal", explique un employé de DuckDuckGo à Tagawa.

Le moteur de recherche indexe toujours les sites en question, mais estime que proposer ces sites à leur service pourrait poser problème.

Apparemment, ce n'était pas un problème majeur lorsque la frange a été introduite. Cependant, peut-être dans une perspective changeante sur le rôle des tiers intermédiaires, DuckDuckGo voit maintenant des problèmes de responsabilité potentiels.

"Cela ne semble peut-être pas être une première impression, mais c'est un rapport frappant dans les résultats de la recherche, car le résultat est ajouté explicitement au produit par nous, et peut être utilisé comme décision éditoriale."

"Nous opérons dans le monde entier, comme le font des franges, et nous ne voulons pas pouvoir le faire", a ajouté M. Tagawa.

Tous les utilisateurs ne sont pas satisfaits de la décision. Ils ne savent pas que certains des sites supprimés peuvent être utilisés en tant que tels. Mais DuckDuckGo ne veut prendre aucun risque.

Il est souligné que les utilisateurs peuvent toujours obtenir la même chose avec d'autres outils. Par exemple, Firefox permet aux utilisateurs de créer leurs propres raccourcis de recherche, qui fonctionnent quasiment de la même manière que bangs.

Heureusement, le brad TorrentFreak a à juste titre survécu à la purge de DuckDuckGo. En outre, toute personne à la recherche d'une distribution Linux récente peut toujours utiliser le "distro" bang.


REF.: