Powered By Blogger

Rechercher sur ce blogue

dimanche 20 mai 2018

Double authentification : pourquoi il faut s’y mettre et comment



Le mot de passe est une technique archaïque qu’il faudrait supprimer, car bien trop vulnérable. En attendant d’avoir une nouvelle technologie à disposition, la meilleure solution est d’activer un second facteur d’authentification.

Si vous passez la moitié de votre vie sur Internet, certains vous l’auront peut-être déjà dit, mais il faut A-B-S-O-L-U-M-E-N-T passer à la double authentification, cette technique qui consiste à valider un mot de passe par exemple par l’envoi d’un code par SMS ou par une clé de sécurité. Pourquoi ? Parce que de nos jours, un mot de passe n’est plus suffisant pour sécuriser l’accès à un service en ligne.
Les pirates ont des dizaines de techniques à leur disposition pour pénétrer dans vos comptes personnels. Ils peuvent vous envoyer des faux emails pour vous inciter à saisir vos identifiants dans de faux formulaires. Ils peuvent aussi tenter de les intercepter quand vous êtes connectés au travers d’un hotspot Wi-Fi public mal sécurisé. Ou alors, ils vont peut-être vous envoyer un cheval de Troie planqué dans une application Android.

Fuites de données à gogo

Les pirates peuvent aussi voler votre mot de passe directement dans les serveurs mal protégés de votre fournisseur de service. Les utilisateurs de Yahoo le savent bien. L’année dernière, le portail a révélé qu’il s’est fait subtiliser l’ensemble des 3 milliards de comptes qu’il gérait en 2013. Et il suffit de consulter le site haveibeenpwned.com pour constater que le vol d’identifiants est devenu une pratique courante. Le site référence presque 5 milliards d’identifiants volés sur 277 sites, celui de Yahoo n’étant pas compris. Ça donne le vertige.
Cette faiblesse intrinsèque du mot de passe est bien connue. Les industriels vont peut-être réussir un jour à remplacer cette méthode d’authentification archaïque. La technologie FIDO2, qui a récemment obtenu la consécration du W3C, est un candidat crédible. Mais son adoption risque de prendre encore du temps. En attendant, la seule solution pour ne pas se retrouver dans les griffes des pirates, c’est la double authentification. En effet, même si votre mot de passe tombe entre leurs mains, il ne leur servira à rien car il n’est pas suffisant pour se connecter.
Certains vous diront probablement que la double authentification est compliquée et pas très pratique. C’est vrai, car utiliser un second facteur ralentit nécessairement le processus de connexion. Mais ce que l’on perd en confort, on le gagne largement en sécurité. Par ailleurs, vous n’êtes pas obligé d’avoir la double authentification du sol au plafond. Vous pouvez vous contenter de la mettre en œuvre pour les services les plus critiques.

La messagerie, le cloud et les réseaux sociaux en priorité

Les premiers comptes à protéger sont les comptes email qui sont généralement utilisés en dernier recours pour réinitialiser les mots de passe sur vos autres services. Un pirate qui arrive à compromettre un compte email peut, du coup, accéder à d’autres ressources.  Parmi les comptes qu’il faut également protéger en priorité figurent les comptes de réseaux sociaux et les comptes cloud, pour éviter respectivement l’usurpation d’identité et la fuite de données. Enfin, il serait également bien d’activer la double authentification pour les services bancaires en ligne, quand cela est possible.
Mais alors comment faire ? Cela dépend du fournisseur, car c’est à lui de rendre son service interopérable avec les différentes solutions du marché. Un bon conseil : si votre fournisseur de messagerie ne propose pas ce type d’option, allez voir ailleurs. Les grandes marques du web, de leur côté, proposent toutes une ou plusieurs méthodes de double authentification. L’une des plus simples à mettre en œuvre est celle du code à usage unique. A chaque connexion, l’utilisateur rentre son mot de passe et reçoit ensuite, par un autre moyen, un code qui fonctionnera qu’une seule fois.
Pour les services Google, il faut utiliser l’application mobile Google Authenticator. Pour les services Microsoft, c’est – vous avez deviné ? – Microsoft Authenticator. Ces applis doivent au préalable être associées au compte, par le scan d’un QR code par exemple. Elles génèrent ensuite à intervalles réguliers des codes à utiliser. Ce système est appelé « TOTP », pour « time-based one time password ».
L’avantage, c’est que ces applications peuvent également être utilisées pour d’autres services en ligne. Ainsi, il est tout à fait possible d’utiliser Google Authenticator pour protéger son accès sur LastPass, Slack, Amazon Web Services, Facebook et ProtonMail, par exemple. D’autres applis le font aussi telles que Authy ou Duo Mobile.
Chez Apple, en revanche, pas besoin d’application, l’appareil mobile suffit (iPhone, iPad). A chaque tentative de connexion sur iCloud ou Apple ID, l’utilisateur reçoit directement par le système iOS un code à usage unique.
De son côté, Twitter s’appuie sur son application mobile pour envoyer à l’utilisateur un code de ce type. Et chez Facebook, plusieurs options de double authentification sont à disposition. Outre l’application de codes à usage unique, le réseau social propose de recevoir un code par SMS ou de connecter une clé de sécurité.
Ce dernier cas est un peu la méthode ultime de la double authentification. L’acteur le plus connu dans ce domaine est Yubico qui dispose de toute une gamme de clés de sécurité. Elles proposent plusieurs méthodes comme les codes à usage unique TOTP ou le standard U2F. Mais il y a aussi d’autres fournisseurs comme Neowave ou Key-ID. A vous de choisir.

REF.:

PS5 : ce qu'on sait de la prochaine console de Sony



Certaines rumeurs prédisaient que la PlayStation 4 serait la dernière console de Sony. Il n'en sera rien. Et les dernières informations qui ont fuité au sujet de la PlayStation 5 laissent présager le meilleur pour cette nouvelle console de salon.

Mark Cerny, l'architecte de la PS4 et de la PS Vita, bien connu de l'industrie du jeu vidéo, est de nouveaux aux commandes du futur flashgip de Sony.


Les rumeurs vont bon train sur la future console phare de chez Sony


La succession de la PS4, qui va fêter ses 5 ans en novembre prochain, est désormais assurée par le célèbre Mark Cerny, créateur entre autres de la licence Knack et l'un des collaborateurs de sagas telles que Crash Bandicoot, Ratchet & Clank ou encore The Last Guardian.

Cette nouvelle console de salon devrait intégrer des composants plus puissants que la précédente : un processeur plus performant (gravure 7 nanomètres contre 16 nanomètres pour la PS4 Pro et 24 nanomètres pour la PS4) et une mémoire vive plus robuste et moins énergivore (mémoire GDDR6 au lieu de la GDDR5 de la PS4, qui avait malgré tout ravi les développeurs à l'époque) tout en conservant la même architecture x86.

Reste à espérer que la rétrocompatibilité sera bien assurée pour la PS5 !

ps4


Sony compte bien garder l'avance sur son principal concurrent


Les dernières fuites semblent indiquer que l'architecte en chef de la PlayStation 5 s'appuie beaucoup sur les desiderata des développeurs de jeux vidéo qui ont été mis dans la confidence. Cette méthode a très bien fonctionné lors de la création de la PS4, qui a été le succès technologique qu'on connaît au moment de sa sortie.

Toujours est-il qu'au vu de l'avance de Sony face à Microsoft et sa Xbox One, tant du point de vue de la puissance technique que des ventes, le constructeur japonais semble bien décidé à conserver cette avance, voire à creuser l'écart.

D'après certaines rumeurs, la PlayStation 5 de Sony ne devrait pas sortir avant mi-2019 ou 2020, le temps pour le constructeur d'intégrer les composants les plus récents sans faire bondir les tarifs. Probablement pour éviter de reproduire ce qui avait valu de nombreuses critiques à la PS3 au moment de sa sortie : son prix exorbitant.

Sources.: : Eurogamer, wccftech, Wikipédia.

Une liste noire des sites de streaming,par la Hadopi





Elle est de retour : une liste noire officielle des sites illégaux de streaming serait en cours de préparation.

(CCM) — Bloquer plus rapidement les sites pirates. C'est l'objectif d'une liste noire en cours de rédaction par la Hadopi. Elle recenserait les principaux sites illégaux de streaming, pour être transmise aux FAI et aux moteurs de recherche.


La ministre de la Culture – Françoise Nyssen – a affirmé que la Hadopi travaille actuellement à une liste noire des sites de streaming illégaux. Ce concept était apparu en 2014, sans être mis en place concrètement. Désormais, la volonté politique semble plus précise. L'objectif est d'adapter la législation au streaming illégal. Il représente 80 % des cas de piratage en France, selon le ministère de la Culture, alors que la Hadopi concentre ses efforts uniquement sur le peer-to-peer.

Avec une liste officielle des sites de streaming illégal, les ayants-droit pourront plus facilement faire valoir leurs droits. Ils pourront rapidement demander le déréférencement des sites dans les moteurs de recherche – avec Google et YouTube en première ligne – et leur blocage pur et simple par les fournisseurs d’accès Internet. Le mécanisme de riposte graduée pourrait donc être remis aux oubliettes, remplacée par une chasse aux éditeurs de sites pirates. En ligne de mire : les revenus publicitaires. La liste noire servirait ainsi à blacklister les sites de streaming illégaux dans toutes les régies de publicité sur Internet. Reste maintenant à voir si cette liste voit réellement le jour...

Nota: Ce qui forcera plus rapidement les gens a utiliser,des logiciels clef en main comme sur sourforge.net,des moteurs de recherche sans tracking comme Duck duck Go,le fureteur Firefox et ses add-on,le système d'exploitation Linux,et bien sûre le DarkNet et le réseau Tor pour rendre l'accès a ces sites,sinon le Lobby du VPN a le vent dans les voile$ ;-)

REF.:

Hybrid Analysis : Analyser le comportement d’un exécutable



Lorsque vous avez un doute sur un fichier ou vous souhaitez connaître les modifications effectués par un malware, il est possible d’utiliser des systèmes automatisées qui analyse le comportement d’un exécutable.
Il existe plusieurs services gratuits dont Hybrid Analysis qui permettent de jouer l’exécutables et proposer un rapport d’analyses du comportement et modifications effectuées sur le système d’exploitation.
Voici une présentation du fonctionnement de Hybrid Analysis.

Hybrid Analysis : Analyser le comportement et modifications d’un exécutable

Principe de fonctionnement

Le principe de fonctionnement est assez simple.
Vous envoyez un exécutable, ce dernier va être joué dans un environnement virtualisé.
Le système va analyser et enregistrer les opérations effectuées par le fichier durant son exécution comme les créations de fichiers, les connexions réseaux établies etc.
En outre, une analyse statistiques du fichier est faites (langage, import, etc).
Un rapport est généré avec l’analyse complète consultable depuis le site Hybrid Analysis.
Il est aussi possible de rendre l’analyse publique et trouver d’autres analyses de fichiers notamment à travers le hash d’un fichier.
Enfin, sachez que la plupart des malwares sont envoyés de manière automatisés à ce service, comme c’est le cas notamment de VirusTotal.

Présentation d’Hybrid Analysis

La page du site d’hybrid Analysis est : https://www.hybrid-analysis.com
En haut à droite, vous pouvez régler la langue en français.
Ce dernier se présente sous la forme d’un formulaire où vous devez téléverser le fichier à examiner.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
Remplissez le captcha et indiquer la version de Windows, par défaut Windows 7 32-bits
Indiquez votre mail, si vous souhaitez être averti quand l’analyse est terminée.
Cochez la case pour accepter les conditions d’utilisation : I consent to the Terms & Conditions and Data Protection Policy.
Enfin pour lancer l’analyse cliquez sur Genérer un rapport public
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
L’analyse débute alors, le fichier est soumis à d’autre service dont VirusTotal avec les résultats.
Une roue crantée tourne pendant que l’analyse comportementale s’effectue.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
Certains services peuvent être visualisés depuis le site sinon à ouvrir dans un nouvel onglet.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
Lorsque l’analyse comportementale est terminée, vous obtenez alors l’encart ci-dessous.
Des notes de malwares, suspicion ou informative sont indiquées.
Au final, un score est donné (Threat Score) qui peut indiquer s’il s’agit d’un malware ou non.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable

Le contenu de l’analyse

Voici le contenu de l’analyse qui se présente avec des indicateurs puis les informations sur le comportement.
Le sommaire se trouve à droite.
La première partie indicateurs classés en trois : des indicateurs de comportements de malwares, des indicateurs suspicieux et enfin informatifs.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
puis les détails du fichier avec les informations basiques du fichier (tailles, hash, etc), les ressources embarquées dans le fichier et des analyses TrInfo.
La seconde partie concernant les imports effectuées par le fichier.
On retrouve la plupart de ces informations dans VirusTotal aussi.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
Ensuite des captures d’écran sont données dans le cas où le fichier ouvre des fenêtres, changent le fond d’écran etc.
Une partie analyses avec les actions au niveau processus est donnée.
En cliquant sur le processus, on peut récupérer les mutex, les appels API, fichiers ouverts, etc.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
A noter que ci-dessous la chaîne d’exécution est incomplète, l’exécution se coupe très tôt alors qu’on affaire à un installeur PUP.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
Enfin une analyses réseaux avec les connexions effectuées et notamment les URLs, DNS contactées et ensuite donnée.
L’analyse réseau fournit aussi une carte avec les pays contactés.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
puis les strings (textes) en mémoire sont énumérées.
Par exemple, ci-dessous, on voit qu’il s’agit d’un ransomware.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable

Limites et alternatives

Ces systèmes d’analyses possèdent toutefois des limites.
Le malware est exécuté dans un environnement virtualisé, cet environnement peut-être détecté au début de l’exécution.
Un test peut faire stopper l’exécution du malware lorsque cet environnement est détecté (exit).
A partir de là, impossible d(obtenir une analyse complète des actions effectuées par le malware.
On peut aussi facilement empếcher l’exécution du malware en demandant un paramètre particulier lors de l’appel de celui-ci.
Par exemple, les malwares en DLL qui se lancent avec rundll32.exe ou regsrv32.exe ont souvent besoin d’un paramètre.
Or lors de l’exécution dans Hybrid Analyses, vous ne pouvez pas spécifier ce dernier (encore faut-il le connaître), ainsi donc le malware ne s’exécutera pas entièrement.
Enfin, on peut aussi demander une action comme cliquer sur un bouton, ce que le système risque de ne pas savoir faire de manière automatique.
Enfin il existe d’autres alternative comme malwr.com ou encore VirusTotal qui fournit une analyse comportementale, on en parle sur ce lien : VirusTotal : Comment visualiser le comportement et activité d’un malware

REF.:

Changer votre vie ?



Vous êtes-vous déjà demandé pourquoi certaines personnes semblent avoir de la chance et faire en sorte que cela ait l'air si facile de réussir, alors que tant d'entre nous luttent et ne parviennent pas à obtenir ce que nous voulons ?

La réponse est simple : votre esprit.

Selon les neuroscientifiques, 95-98 % du temps, tout ce que nous voulons, le désir, agir vient de ce que nous tenons principalement à l'arrière de notre subconscient, qui façonne qui nous sommes & crée notre réalité.

L'Esprit est très puissant, et il peut travailler pour nous ou contre nous.

La seule raison pour laquelle nous n'avons pas ce que nous voulons, c'est nos propres croyances. Et ce n'est pas notre faute, la société nous a programmé tant de mauvaises croyances et ça bloque notre capacité naturelle à manifester ce que nous voulons.

Ecoutez, vous pouvez améliorer vos relations, vos finances, votre bien-être physique, et avoir / être ce que vous voulez, une fois que vous apprendrez à utiliser cette force incroyablement puissante en votre faveur !

La question est... êtes-vous prêt à changer vos croyances limites et enfin reprendre le contrôle de votre vie ?

Si votre réponse est " oui , pour apprendre à remplacer les croyances limites et les pensées négatives que vous continuez à penser encore et encore, avec de nouvelles croyances positives en toute sécurité et facilement. Pour que vous puissiez enfin commencer à manifester vos résultats souhaités.

La réponse est au plus profond de vous,...............lorsque vous diciderez d'y allez !

Tout arrive pour une raison. Tu lis ça pour une raison.
Vous n'avez rien à perdre et tout à gagner. On peut le faire.

Tout est superficiel,vous n'aurez qu'a aller "deeper" !
Abandonner votre égo pour vaincre le stress,ressenter la vie,............la vie dans son immatérialitée.
L'essenteil est l'esprit,, il vous attend,laisser lui la place et laissez-vous guider par lui,et vous serez a la bonne place !

La chose est, il y a une grande différence entre croire en quelque chose consciemment et inconsciemment.Vous pouvez le vouloir (consciemment).Mais en même temps vous en doutez (inconsciemment).Cette contradiction dans votre énergie est exactement ce qui bloque votre manifestation est votre subconscient est tellement plus puissant que votre esprit conscient.Ne vous inquiétez pas, il est naturel d'avoir un peu de doute.Je les ai aussi.Nous pouvons encore voir ce que nous voulons en ayant quelques doutes.La raison pour laquelle vos souhaits ne sont pas manifestes, vous êtes simplement plus concentré sur les désirs négatifs que positifs.Et très probablement, vous n'êtes pas au courant de cela.Donc, la question est maintenant ...Comment pouvons-nous rapidement réaliser quand nous nous concentrons sur la négativité?Comment savons-nous si notre désir est sur notre chemin?C'est très facile en fait.Allez comprendre. Pas d'indice.....Le temps est écoulé! :-)La réponse est ... votre EMOTION.Vous savez consciemment que vous le voulez.Mais en même temps, vous n'êtes probablement pas sûr.... se sentir comme vous ne pouvez pas l'avoir.Ces doutes dans le dos de votre tête ...Ça me semble très familier, hein?Ces pensées proviennent généralement de croyances négatives dans votre esprit subconscient et elles sont très PUISSANTES.Ils sont difficiles à recâbler (cela fait partie de votre identité depuis si longtemps).Comme changer vous-même n'est pas facile.Nous le savons tous, n'est-ce pas?D'un autre côté, quand votre esprit fait confiance à la même croyance, vous n'aurez pas peur de votre désir ou de votre but ...Ensuite, la manifestation peut généralement se produire assez rapidement et facilement.C'est pourquoi les petites choses ont tendance à se produire beaucoup plus vite, car vous ne vous souciez pas d'eux.Je suis sûr que vous avez eu beaucoup d'expérience pour vous aider à démarrer.Vous avez perdu votre télécommande TV l'autre jour.Et vous l'avez cherché, mais il n'a pas pu le trouver.Vous avez abandonné et décidé d'en obtenir un nouveau ...Ensuite, vous voyez soudainement la télécommande s'allonger sous le canapé.... qui était à peu près là tout le temps et vous avez déjà fouillé le canapé.Mais vous ne l'avez pas remarqué à ce moment-là.Vous êtes en train de vivre dans votre vie, parce que vous êtes arrêté et libéré.C'est pourquoi c'est arrivé, facilement.Les gourous et les entraîneurs (y compris le secret) disent que vous devez vous concentrer sur vos désirs / objectifs tout le temps pour se manifester ... et oui, c'est vrai et ça marche.Cependant, cette méthode nécessite plus de contrôle que nécessaire pour «PERSISTENT», ce qui est assez difficile à mon avis.Tu sais combien il est difficile de rester positif tout le temps ...... surtout quand nous sommes entourés de tant de distractions et de drames.Je pense que cette méthode est bonne, si vous êtes le type de personne qui le veut tellement mauvais que vous n'avez presque pas de place pour les merdes négatives.Vous devez être concentré sur les objectifs et les désirs.La chose est (personne ne le sait) ...Quand vous voulez quelque chose de si mauvais, cela crée généralement un fort attachement au sujet et cela vous conduit souvent à la peur.... comme "si" ne pas être en mesure de l'avoir des trucs.La peur est une forte RÉSISTANCE.... qui bloque votre manifestation.Alors attention, jeune Padawan.Vous ne voulez pas tomber pour le côté obscur.Il y a longtemps dans une galaxie lointaine, lointaine ... Il y avait un homme appelé Anakin Skywalker, qui était autrefois un Jedi brillant, mais il était tellement attaché à sa femme Padme, et craignait de la perdre ... et il l'a rendu fou finalement.C'est pourquoi il est important d'être conscient de vos attachements.Maintenant détendez-vous, Padawan.Respirez profondément plusieurs fois.Comment te sens tu maintenant? Comment te sens-tu par rapport à tes désirs?Va demander ton émotion.Parce qu'ils sont la RÉFLEXION de vos croyances - qu'en pensez-vous?Vous devez croire en quelque chose (à ce sujet) pour ressentir cela.Lorsque vous faites confiance à une croyance indésirable, vous obtenez des émotions négatives à ce sujet. Vous vous sentez habilité, motivé, habilité et excité lorsque vous faites confiance à une croyance préférée.C'est comme ça que vous savez si vous êtes sur la bonne voie.Ce que vous ressentez, où votre confiance appartient (pour le moment).Se sentir mal?Alors vous vous éloignez de vos désirs.Se sentir bien?Génial. Vous vous rapprochez d'eux.C'est un tir à la corde, littéralement.La bataille qui est difficile à gagner.... surtout quand votre subconscient est rempli de beaucoup de croyances négatives.

La pensée positive ne vous apportera pas la richesse.Je sais que cela pourrait sembler controversé à certaines personnes.Mais rappelez-vous, j'ai passé une demi-vie entourée de gens qui ont connu un grand succès (financier inclus).Donc je sais de quoi je parle ici.Encore une fois ... je te le dis.La pensée positive n'est PAS suffisante pour vous apporter la richesse.C'est tout.Peu importe ce que les autres experts de l'auto-assistance vous disent, ce n'est pas suffisant. Je peux presque garantir cela.Pensée positive par elle-même = Déception futureCe dont tu as vraiment besoin c'est ...Pensée positive + Compétences / Mindset + Action = Grande richesseC'est la bonne réponse.Peut-être, vous êtes déjà assez positif ...Peut-être que vous prenez déjà des mesures ...Mais si vous n'obtenez toujours pas le résultat, c'est à cause de votre état d'esprit.Et je sais que c'est ce qui te manque le plus.L'état d'esprit est le roi!Parce que votre état d'esprit est le fondement de qui vous êtes. Il détermine ce que vous pensez et ce que vous faites dans votre vie quotidienne (donc ce que vous attirez dans la vie).C'est pourquoi les riches deviennent plus riches et les pauvres s'appauvrissent.Ça a du sens, hein? :-)Donc s'il y avait une personne avec le même état d'esprit que Bill Gate, il n'y a AUCUN moyen de ne pas être milliardaire. 100% de garanties.Ce qui est dans votre esprit déterminera votre vie, Marcus.C'est pourquoi tout le monde veut aller à l'université, même si cela signifie passer le temps de 4 ans et avoir 40K $ de dettes, pour obtenir un meilleur emploi bien rémunéré et une carrière.Mais dans cette économie, peu importe que vous soyez un diplômé d'université.Parce que je connais beaucoup d'amis (diplômés d'université) qui travaillent encore dans les cafés et McDonald's avec un salaire minimum ... Pas d'emplois décents.Soupir.Seulement ces emplois sans issue avec un salaire minimum ...... c'est juste difficile d'obtenir un emploi décent, sauf si vous êtes chanceux ou un diplômé d'élite Ivy League.Quelle belle façon d'être laissé dans le "monde réel".Tout ce qu'ils ont laissé est la dette de 40 000 $ ...Zut...Vous voyez "le succès" n'a pas d'importance du tout si vous avez une éducation supérieure ou non. Un morceau de papier (diplôme) ne garantit rien dans la vie.Il dit essentiellement que vous détenez un certain «potentiel».Potentiel.Rien de plus.Regardez Bill Gates.Le décrochage scolaire le plus riche du monde.Steve Jobs l'était aussi.Et Richard Branson.Eh bien, il n'a même pas fini son lycée.(Richard Branson est connu pour avoir de la dyslexie et sa performance scolaire était vraiment mauvaise qu'il a dû abandonner son lycée).Si un lycée abandonne avec la dyslexie pourrait être un milliardaire avec la valeur nette de 5,6 milliards de dollars ...DONC, PEUX TU! Vous pouvez littéralement accomplir N'IMPORTE QUOI!Pas d'excuses.Comme je te le dis ...Ce qui compte vraiment, c'est votre M-I-N-D-S-E-T.(Vous pouvez clairement voir cela maintenant!)Les collèges ne vous apprendront jamais comment réussir ou vivre une vie abondante.Donc, payer 40 000 $ pour un collège ne vous rendra jamais riche.Pour être riche, vous devez penser comme une personne riche d'abord.Et ... et s'il y avait un moyen d'apprendre et d'entrer dans l'esprit des millionnaires? :)Avoir un état d'esprit réussi est le seul moyen d'attirer l'abondance et la richesse.Mon collègue, le Dr Steve Jones, qui est un hypnothérapeute mondial et aussi un multimillionnaire (il est littéralement passé de 100 000 $ de dettes à un multimillionnaire).Pour un temps limité, il partage son histoire de la percée et comment vous pouvez devenir un aimant complet et total pour l'argent.==> Le VRAI secret du Magnétisme Argent TotalSi vous voulez devenir riche alors ...... vous devez apprendre à reprogrammer votre esprit pour penser comme un riche.C'est le seul moyen.La société a programmé tellement de pensées incorrectes sur le fonctionnement de l'argent qu'il faut beaucoup plus que de la pensée positive pour que vous deveniez un aimant.Mais Marcus ... Si vous êtes prêt à changer votre façon de penser ...Si vous êtes prêt à oublier les conseils bien intentionnés de vos amis, de votre famille, des enseignants, etc.Si vous êtes prêt à implanter le cerveau d'un millionnaire dans votre tête ...Apprenez-le ici alors qu'il est encore en ligne.Je ne pourrais pas recommander ceci plus fortement.Votre vie est sur le point de changer pour le mieux.... seulement si vous êtes prêt à agir et à poursuivre dans cette voie."Le changement ne viendra pas si nous attendons une autre personne ou une autre fois, nous sommes ceux que nous attendions, nous sommes le changement que nous recherchons." - Barack ObamaPour vos rêves les plus fous;-)

La volonté est la clé pour recâbler vos croyances.Mais recabler vos croyances établies depuis longtemps vous prendra des semaines ou des mois, avec vos efforts et vos dédicaces pour être cohérent.... ce qui n'est pas facile du tout.Cependant, il existe un moyen de reprogrammer votre esprit subconscient (croyances) sur AUTOPILOT et tout ce que vous avez à faire est d'écouter quotidiennement.Et le meilleur de tous?Aucune méditation ennuyeuse ou volonté n'est requise :-)C'est trop beau pour être vrai?Ouais, à peu près, mais ça a fait ses preuves.C'est ce qu'on appelle "subliminal".Tout ce que vous avez à faire est d'écouter les audios subliminaux tout en faisant ce que vous voulez, et il rebranche automatiquement le cerveau en parlant à votre partie subconsciente.... quelle est la théorie similaire en lequel ,comment les bébés apprennent à parler.Ils apprennent de leurs parents inconsciemment et être capable de parler même si personne n'enseigne comment parler la langue.Je veux dire ... n'est-ce pas incroyable?

Alors, que pouvons-nous faire pour améliorer notre volonté?
En fin de compte, vous devez former votre esprit à faire ce que vous voulez faire.
Qu'est-ce que ça veut dire?
Regardez ce TED Talk par Marisa Peer (16:57):https://www.youtube.com/watch?v=zCv-ZBy6_yU&t=30s
L'un des meilleurs entretiens TED que j'ai regardé.
Revenez ici après avoir traversé ça.
100% vaut votre temps. Vraiment.
Elle est l'un des meilleurs professeurs en ce moment.
Je suis un grand fan d'elle cependant :-)
En supposant que vous avez regardé sa vidéo ...
Je vais vous donner quelques conseils sur la façon de le faire.
Voici 4 étapes pratiques faciles:
1. IDENTIFIER LES CROYANCES LIMITABLES
Commençons par le commencement.
Détendez-vous et respirez profondément.
Pensez à un objectif que vous avez du mal à manifester.
Et si vous ne pouvez pas l'atteindre?
Penses-y.
FAITES FACE à votre peur, SENTEZ-la avec votre cœur.
Et puis posez-vous ces questions:
"Que penses-tu de cette façon?"
Il y a toujours une raison derrière chaque émotion, positive ou négative.
Si ça vous fait sentir la merde, il y a une histoire que vous continuez à vous raconter.
"Pourquoi suis-je si inquiet à ce sujet, même si cela ne se produit pas encore?"
Il n'y a pas de réalité garantie.
Alors détends-toi. C'est seulement dans votre esprit.
Continuez à vous poser ces questions, jusqu'à ce que vous compreniez ce que vous allez faire.
(Conseil: Calmez votre esprit d'abord.) Faire face à votre peur est important de le comprendre - vous ne pouvez pas changer ce que vous ne savez pas.
2. REPROGRAMMEZ VOTRE CROYANCE
Une fois que vous avez trouvé que c'est plus spécifique, c'est plus que suffisant.
C'est TOUJOURS votre choix où placer votre confiance.
Décide toi.
"Est-ce que je veux continuer à croire à cette croyance ou pas?"
Si non, déposez-le.
Allons-y, ça ne vous sert plus.
Puis rebranchez-le avec une nouvelle histoire qui vous soutient.
3. ÊTRE COHÉRENT
Rappelez-vous qu'il faut un certain temps (jours, semaines ou mois) jusqu'à ce qu'un nouveau jour soit complètement ancré dans votre esprit subconscient.
Et le seul moyen de l'atteindre ...
... doit être compatible avec votre nouvelle croyance.
Vous seriez plus susceptible de vous retrouver «se sentir la merde» à cause des anciennes croyances négatives à venir.
Rappelez-vous qu'il est normal que ce soit encore et encore (jusqu'à ce que la nouvelle croyance soit câblée).
Alors restez patient.La chose la plus importante est, vous le réalisez, et FOCUS sur des sentiments positifs à la place.
Choisissez la positivité à chaque fois.
Il est très difficile de contrôler ce que vous essayez de faire.
Votre émotion montre, où votre confiance appartient à ce moment.
... si vous croyez en une histoire qui vous fait mal, ou bien.
Vibrations positives tout le chemin.
4. MÉDIATEZ CHAQUE JOUR (OU AUTRE)
La méditation est très puissante.
C'est un fait que cela peut améliorer votre attention, votre concentration, votre gestion du stress et votre conscience de soi grâce à des pratiques quotidiennes de méditation.
En outre, il ne prend pas une vie de pratique.
Des changements de cerveau ont été observés après huit semaines de formation quotidienne de méditation par étude.
Je vous recommande de méditer tous les jours.
Avant de dormir, ou se réveiller pendant 10-15 minutes.
... ce qui est assez joli.
Utilisez les audios de méditation .
S'en tenir au moins pendant 30 jours.
Cela va certainement vous apporter des changements positifs dans votre vie :)
Ne vous excusez pas, vous n'avez pas le temps.
Vous êtes celui qui crée le temps pour vous, mais personne d'autre.
Il est maintenant temps de commencer à faire des différences dans votre monde!
N'hésitez pas à changer votre vie, ça ne peut que s'améliorer.
Et croyez-moi, tout, peu importe à quel point c'est petit, peu importe à quel point il vous semble maintenant ...
Sachez TOUT ce qui se passe pour le mieux.
Faites confiance à l'univers et à vous-même!
C'est la dernière et la plus importante chose à faire.


REF.: T30

Intel : vers la fin des antivirus qui ralentissent nos PC ?


Intel entend utiliser ses processeurs et nouveaux outils pour booster les logiciels de cybersécurité de Microsoft et Cisco. La fin des ordinateurs qui tournent au ralenti à cause des antivirus ?

Intel veut retrouver la confiance des consommateurs et entend faire savoir que ses puces sont sécurisées. Le fondeur a dévoilé ce lundi deux nouvelles fonctionnalités conçues pour améliorer l'efficacité des ordinateurs exécutant des analyses antivirales. Intel a présenté ces initiatives au début de la conférence RSA, l'un des plus grands événements annuels de cybersécurité aux États-Unis.
Le premier, appelé analyse avancée de la mémoire, sera utilisé dans l'« Advanced Threat Protection », une partie de Windows Defender de Microsoft qui recherche les attaques difficiles à détecter lorsqu'elles se produisent sur un système informatique. Le deuxième outil Intel, appelé « Advanced platform telemetry », accélère les programmes de sécurité qui s'exécutent sur la technologie réseau et qui seront utilisés par Cisco.

Des initiatives pour rassurer les consommateurs

L'annonce, qui, selon Intel, fait partie du premier engagement du PDG Brian Krzanich en matière de sécurité, survient au moment où l'entreprise se remet après la découverte de défauts de conception de ses puces. Des défauts qui mettent en danger les ordinateurs, téléphones, les tablettes et les serveurs en Cloud. Ces défauts, révélés pour la première fois en janvier dernier, ont affecté des centaines de millions de puces.
Désormais, Intel entend rendre votre ordinateur plus sûr et multiplie ainsi les initiatives en matière de sécurité pour ses puces. Rick Echevarria, vice-président et directeur général du groupe de logiciels et services de la division sécurité de la plateforme d'Intel, a déclaré lundi dans un communiqué que « le paysage de la cybersécurité évolue constamment avec des menaces émergentes, ce qui signifie que nous devons être vigilants dans la fourniture de solutions qui protègent les clients et leurs données ».
Intel a beaucoup à prouver, et son annonce a pour but de donner confiance dans la sécurité de ses puces.

Des antivirus qui entament moins les performances ?

Windows et Cisco seront les premiers à utiliser les nouvelles fonctions de sécurité d'Intel. Premier aspect bienvenu de ces nouveaux outils, la promesse d'accélérer les ordinateurs. Les utilisateurs se plaignent régulièrement des programmes de cybersécurité, comme les antivirus, source de ralentissent des ordinateurs. Intel a déclaré que l'analyse avancée des logiciels n’utiliserait désormais que 2 % de la puissance de calcul de l'ordinateur. Soit une baisse d'environ 20 %, selon l'entreprise.
Les logiciels de sécurité de Microsoft et Cisco qui bénéficieront de ces améliorations ne fonctionneront pas sur votre PC, du moins dans un premier temps, mais ils seront intégrés dans des machines et serveurs qui stockent et utilisent vos données personnelles.
Concernant les PC grand public, le programme Intel Security Essentials standardise les différentes façons dont les puces Intel assurent déjà la sécurité des systèmes pour les processeurs Core, Xeon et Atom. Aussi, les fabricants de logiciels qui veulent tirer profit de ces nouvelles fonctions de sécurité n'auront pas à changer la façon dont ils conçoivent un programme, ce qui en théorie devrait accélérer le déploiement de ces nouveaux outils pour le consommateur lambda.

REF.:

Un disque vinyle “haute définition” dès l’année prochaine ?




Le disque vinyle a connu une véritable renaissance ces dernières années. Certains ont même relancé des usines pour produire ces disques à sillon, des décennies après leur arrêt. Et l'année prochaine, des disques vinyle haute définition pourraient bien être commercialisés.
Pourtant, c’est bien la nature basse définition qui plait tant aux amateurs du format, affirmant y trouver là un grain, une chaleur propre à ce support. Des caractéristiques perdues avec la musique numérique. Il pourrait cela dit y avoir la place pour une version améliorée, c’est en tout cas ce que pense une startup autrichienne.
Un brevet déposé il y a quelques années en Europe décrivait justement un tel support. Aujourd’hui, Rebeat Innovation vient de lever pas moins de 3,89 millions d’euros pour concrétiser le projet. Grâce à lui, une meilleure fidélité de son, un volume plus élevé et des capacités plus élevées que ce qui est proposé par le vinyle traditionnel. La production de cette nouvelle galette serait aussi bien plus respectueuse de l’environnement.
Si tout se passe selon les prévisions, les premiers vinyles HD pourraient se retrouver dans nos rayons d’ici l’Été 2019.

REF.:

Les Québécois pourront consulter leur Carnet santé en ligne dès mardi



Les Québécois pourront accéder à leur dossier de santé en ligne dès mardi, a annoncé vendredi le ministre de la Santé, Gaétan Barrette.
Le Carnet santé permettra de consulter, par exemple, la liste des médicaments reçus en pharmacie, les résultats d’un prélèvement ou des rapports d’imagerie médicale. Le dossier virtuel permettra aussi de s’inscrire au guichet d’accès à un médecin de famille et de prendre un rendez-vous en ligne.
D’autres renseignements viendront se greffer au Carnet à partir de septembre prochain, notamment le montant payé à un médecin lorsqu’il est rémunéré à l’acte.
L’inscription sera possible au carnetsante.gouv.qc.ca. L'on pourra accéder à la plateforme par navigateur web. Le ministère ne semble pas avoir prévu d’accès par application mobile.
«Le déploiement du Carnet santé Québec est un pas majeur dans la modernisation de notre réseau de la santé», s’est réjoui le ministre Barrette.
«La période de rodage des derniers mois s'est déroulée avec succès et je suis fier que la population de toutes les régions puisse maintenant avoir accès à cet outil facile d'utilisation et surtout sécuritaire», a-t-il ajouté.

REF.:

samedi 19 mai 2018

De fausses mises à jour Android





De fausses mises à jour Android
Certains fabricants de smartphones Android n'hésitent pas à mentir sur leurs mises à jour de l'OS.

(CCM) — Certaines marques prétendent avoir procédé aux mises à jour de sécurité recommandées par Android. Sans l'avoir vraiment fait... Résultat, leurs utilisateurs se retrouvent en risque. C'est le constat réalisé par les experts allemands de Security Research Labs.


Leur rapport baptisé « Patch Gap » (lien en anglais) est accablant, y compris pour certaines des marques les plus réputées de l'écosystème Android. Concrètement, certaines mises à jours de sécurité se sont pas déployées sur les smartphones, ou mal déployées. C'est pourtant par ce biais que les failles de sécurité découvertes sur Android sont colmatées... Parmi les grands noms pris la main dans le sac, on retrouve TCL, ZTE, HTC, Motorola et même Samsung pour certains modèles. Exemple : le Galaxy J3 de 2016 sur lequel les chercheurs en sécurité mobile ont relevé un « gap » de 12 correctifs manquants, alors que la marque annonce être à jour des patches Android.

Parmi les marques les plus honnêtes, l'enquête de Security Research Labs met en avant Sony, Nokia, LG mais aussi Huawei et Wiko. Comme quoi, ce n'est pas forcément une question de marque premium ou low-cost... Ces fabricants jouent la carte de la transparence, en annonçant clairement les correctifs installés et ceux qui ne le sont pas. Au-delà de l'image de marque, c'est la sécurité des utilisateurs qui est en jeu. Il n'y a rien de pire que de croire que son smartphone est à jour des correctifs Android alors qu'en réalité, des malwares peuvent exploiter des failles restées ouvertes. Ce rapport aura au moins le mérite de lever le voile sur certaines pratiques douteuses des marques, et de les inciter à être plus rigoureuses à l'avenir.

REF.:

Comment ne pas être localisé par Google sur internet



Google est très friand pour connaître votre votre géolocalisation, cela permet notamment de proposer des publicités ciblées.
Google peut aussi vous solliciter pour noter par exemple un restaurant dans lequel vous avez mangé.
Cela lui permet d’alimenter gratuite sa base de données.
Cet article vous donne les grandes lignes pour protéger votre vie privée et éviter d’être suivi par Google.
Voici comment ne pas être localisé par Google sur internet.

Comment ne pas être localisé par Google sur internet

Votre adresse IP

Votre adresse IP permet de vous géolocaliser de manière assez grossière, au niveau de la région.
Ces aspects sont expliquées sur la page : Adresse IP et confidentialité
Si cela vous dérange, la seule manière de vous en protéger et d’utiliser des intermédiaires pour que les seveurs contactés ne puissent voir votre adresse IP réelle.
Pour cela :

Gérer la localisation sur Google

Il existe ensuite des systèmes de localisation géographiques plus précis.
En général, pour les utiliser, le service vous demande l’accès, c’est le cas sur votre navigateur internet ou votre smartphone.

Sur un ordinateur de bureau

Les sites internet peuvent vous demander une géolocalisation précise sur votre navigateur internet.
Cette information étant sensible, normalement, par défaut, le navigateur internet est configuré pour vous demander votre autorisation.
Par exemple, lors d’une recherche de Google, ce dernier vous positionne par rapport à votre adresse IP.
Le bouton position exacte permet à Google de vous localiser plus précisément.
Comment ne pas être localisé par Google sur internet
Le navigateur internet vous demande alors l’autorisation, que vous pouvez accepter ou non.
Comment ne pas être localisé par Google sur internet
Chaque site internet possède un profil d’accès de contenu sur votre navigateur.
Sur Google Chrome, vous pouvez régler ces accès en cliquant sur l’icône avant l’adresse du site puis Paramètres du site.
Par exemple, dans la capture ci-dessous, on règle les accès de contenu pour google.fr
Comment ne pas être localisé par Google sur internet
Par exemple, on peut bloquer la position (par défaut, c’est sur demander).
Comment ne pas être localisé par Google sur internet
En re-cliquant, on voit bien que le positionnement est bloqué.
Comment ne pas être localisé par Google sur internet
Plus d’informations sur le blocage de contenu, sur notre article : Blocage de contenu sur Google Chrome
On retrouve le même type de fonctionnement sur Mozilla Firefox :
Comment ne pas être localisé par Google sur internet
Comment ne pas être localisé par Google sur internet

Smartphone

Les Smartphone possèdent trois modes de géolocalisation qui est plus ou moins bonnes mais aussi plus gourmands en batterie.
  • La géolocalisation par GSM qui détermine une localisation géographique en se basant sur les antennes GSM, c’est-à-dire les antennes relais qui servent habituellement à transférer les données aux téléphones mobiles. Elle est plus ou moins précise selon la couverture de 200m à plusieurs kilomètres.
  • La géolocalisation par GPS (satellite) La précision de cette technique est estimée de 15 à 100 mètres pour le réseau GPS. C’est la localisation la plus précise.
  • Géolocalisation par Wifi se base sur les réseaux Wifi autour du téléphone. Elle est donc très mauvaise en zone rurale au aucun ou peu de réseaux Wifi sont présents.
Selon les fonctions du téléphone activée, on peut donc vous localiser précisément.
Sur un Smartphone Android, les applications peuvent utiliser le système de géolocalisation de l’appareil et stocker vos positions.
Chez Google, c’est notamment le cas de l’application Google Maps qui va associés vos trajets, positions sur votre compte Google.
Ces informations sont stockées dans l’historiquement de position.
Sachez aussi que Google Maps enregistrent vos recherches.
Les recherches effectuées sont stockées dans Paramètres > Historiques Maps.

Du côté des paramètres du compte Google, vous pouvez gérer les données de localisation utilisée depuis les paramètres > Google > Localisation.
Vous pouvez gérer le type de positionnement utilisé et les applications qui ont demandé une localisation récente et enfin les services de localisation.

Lorsque vous cliquez sur une application, vous pouvez régler  les autorisations de position.

Depuis l’historique des positions Google, vous pouvez désactiver l’historique des positions afin que Google n’enregistre pas vos positions.


Gérer les données de localisation de Google

Les données recueillies par Google peuvent être gérées et notamment les données de positionnement.
Pour cela, rendez-vous sur la page:  https://www.google.com/maps/timeline?hl=fr
Se trouve alors les données de position qui peuvent être affichées sur la carte avec la date.
Vous pouvez gérer le service d’historique des positions de Google (à désactiver si vous le souhaitez).
Gérer les données de localisation de Google
mais surtout à partir de l’icône poubelle tout en bas à droite, vous pouvez vider l’historique des positions.
Gérer les données de localisation de Google
A partir de là vos données de position ne s’affichent plus.
Bien entendu, vous n’êtes pas certains à 100% que Google a supprimé entièrement ces données, il peut les avoir simplement désactiver de l’affichage.
Gérer les données de localisation de Google
Gérer les données de localisation de Google
Vous pouvez surveiller les données recueillies par Google à partir d’un site dédié par Google, cela se passe sur ce tutoriel : Surveiller les données collectées par Google

Liens autour de la vie privée sur internet

Les liens du site autour de la vie privée sur internet et comment la protéger :
Et plus globalement la télémétrie sur Windows, les logiciels, lire aussi : Télémétrie et collecte de données personnelles
REF.:

La blockchain est morte, vive Hashgraph ?



Face à la chaîne de blocs, des technologies alternatives tentent d'émerger. Parmi les plus crédibles, Hashgraph offre des gages en termes de sécurité, d'équité et de performance.
La technologie Hashgraph a été dessinée pour proposer une alternative crédible à la blockchain. Portée par la société texane Swirlds, elle tente de répondre à ses principaux points faibles. Pour bien comprendre l'apport de Hashgraph, petit retour sur les faiblesses de la chaîne de blocs.
Certes, un registre distribué et infalsifiable permettant de transmettre des informations sans passer par un tiers de confiance montre sa pertinence pour un grand nombre de cas d'usage. Reste que la technologie de chaîne de blocs telle qu'elle a été conçue présente un certain nombre de défaillances. C'est avant tout l'algorithme de consensus de la blockchain qui est pointé du doigt. Les membres d'une communauté n'étant pas, par essence, tous dignes de confiance, il introduit le mécanisme de preuve de travail (proof of work). Pour valider une transaction, un "mineur" doit résoudre un problème mathématique complexe.
Mance Harmon, CEO de Swirlds, présentant la technologie Hashgraph en septembre 2017 à l'occasion de TechCrunch Disrupt à San Francisco. © JDN / Capture
Or ce travail de minage étant rémunéré (en cryptomonnaies), il est devenu un business en soi. Dans cette optique, des acteurs se sont fédérés autour de plateformes de serveurs pour mutualiser leur puissance de calcul. Cette débauche d'énergie pose des problèmes écologiques, le minage étant particulièrement énergivore. La concentration du pouvoir entre quelques mains soulève, elle, des risques en matière de sécurité et d'équité. Selon une étude de l'université de Cambridge, 58% des mineurs se trouvent en Chine. "C'est le premier mineur qui résout le problème mathématique qui gagne le lead pour valider la transaction, sachant qu'un seul peut gagner", rappelle Guillermo Blanco, fondateur de Ledgerfrance.com, un cabinet de conseil en DLT (pour Distributed Ledger Technologies).
Non seulement ce système gaspille des ressources, plusieurs mineurs concourant pour la même transaction, mais il crée potentiellement un risque de conflit d'intérêt. Les mineurs peuvent, en effet, influencer l'ordre de passage et privilégier telle transaction plutôt que telle autre. La blockchain ne peut donc garantir le principe du "premier arrivé premier servi", l'ordonnancement des transactions dépendant du travail de minage.
De par sa conception, la blockchain présente, par ailleurs, un problème de performance. Le bitcoin est limité à 7 transactions par seconde. "Un volume d'échanges très faible par rapport à ce que peuvent proposer les technologies centralisées", note Guillermo Blanco. "Par comparaison, Visa gère 11 000 transactions par seconde." Enfin, la sécurité de la blockchain est mise en cause puisqu'elle augmente proportionnellement avec le nombre de nœuds du réseau. Les "cybercasses" contre les plateformes de crypto-devises Mt.Gox en 2014, et Youbit en décembre dernier, ont également laissé des traces.

Un consensus basé sur "l'art du commérage"

Pour toutes ces raisons, des registres distribués de nouvelle génération reposant sur d'autres modèles de consensus tentent d'émerger. Parmi eux, on peut citer Ouroboros ou Hyperledger mais c'est avant tout Hashgraph qui sort du lot des propositions alternatives à la blockchain originelle. "C'est le seul algorithme qui prouve mathématiquement qu'il est capable d'arriver à un consensus unique", affirme Guillermo Blanco.
Après sa présentation remarquée à l'occasion de la conférence TechCrunch Disrupt de San Francisco en septembre dernier, Hashgraph a enflammé les forums de discussions. Cet algorithme de vote repose sur le principe du "Gossip about gossip", c'est-à-dire du "commérage". A la base, tous les membres du réseau ont le même niveau d'information mais, pour passer une transaction, le système rajoute à chaque maillon une information supplémentaire à ce qu'a raconté la personne précédente et ainsi de suite. Swirlds a détaillé ce protocole de consensus dans un livre blanc.
"Une entreprise qui monte un réseau aura un interlocuteur identifié en cas de problème"
Sur le papier, ce système répond bel et bien aux lacunes de la blockchain précédemment évoqués. Il ne nécessite pas de calcul massif et assure une efficacité optimale dans la validation des transactions. Aucun bloc n'est mis de côté comme dans le minage de la blockchain. Le volume d'échanges est seulement limité par la bande passante. Swirlds évoque des capacités de plus de 250 000 transactions par seconde. Côté équité, Hashgraph propose un horodatage consensuel, ce qui élimine le risque de voir l'ordre des transactions affecté.
Enfin, Hashgraph présente un niveau de sécurité amélioré. Il affiche une tolérance aux fautes dites byzantines naturelles (problèmes réseaux) ou volontaires (sabotage, attaque). Aucun membre du réseau ne peut empêcher la communauté d'atteindre un consensus. Personne ne peut non plus modifier le consensus une fois qu'il a été atteint.

De la gestion des identités au jeu vidéo

Paré de toutes ces vertus, Hashgraph se propose de couvrir de multiples cas d'usage dans le trading et les transactions financières, dans le partage de documents en ligne (en assurant une traçabilité en termes d'auteurs, d'historique de modifications...). De façon plus anecdotique, il peut permettre d'éviter la triche dans les jeux vidéo en ligne massivement multi joueurs.
Dans un autre registre, l'horodatage consensuel pourrait aider une plateforme d'enchères en ligne comme eBay à garantir que la personne qui a surenchéri en dernier est bien la bonne. En matière de gestion des identités, le service d'authentification numérique Ping Identity se sert d'Hashgraph pour s'assurer qu'une autorisation d'accès à un système d'information a bien été clôturée suite au départ d'un collaborateur ou encore en cas de vol d'un terminal.
Au-delà de son déficit de notoriété, Hashgraph a plusieurs défis à relever pour s'imposer. Pour Guillermo Blanco, "la plateforme devra prouver qu'elle est capable de gérer un réseau public avec le même niveau de performance, de sécurité et d'équité qu'elle le fait pour un réseau privé". Autre grief avancé par ses détracteurs, Hashgraph n'est pas disponible en open source comme nombre de technologies de registre distribué, mais fait l'objet d'un brevet. Le téléchargement du kit de développement (SDK) permettant de l'utiliser est soumis à l'approbation préalable d'une  licence utilisateur. Guillermo Blanco y voit plutôt un avantage. "Une entreprise qui monte un réseau aura un interlocuteur identifié en cas de problème", indique l'expert. Il rappelle que le Bluetooth est breveté, ce qui n'a pas empêché sa généralisation.

A lire aussi