9 plantes d’intérieures qui purifient l’air de la maison
Les 9 plantes d'intérieures qui purifient l'air de la maison!
Tous ceux qui me connaissent savent à quel point j’ai une passion pour les plantes et le jardinage. Cette passion a commencé lorsque j’ai acheté un purificateur d’air il y a 7 ou 8 ans. Il faisait bien la job, mais il était bruyant et il fallait que je nettoie les filtres trop souvent à mon goût. C’est alors que j’ai découvert que plusieurs types de plantes faisaient un aussi bon travail. Depuis ce temps-là, ma maison à l’air de la jungle amazonienne et je ne parle pas de ma cour extérieure (on va y revenir).
Assez parlé de mon initiation aux plantes 101, voici les 9 plantes d’intérieurs qui vont purifier l’air de votre maison tout en la rendant plus jolie!
1 — Les chrysanthèmes
C’est une plante facile a trouvé (très peu dispendieuse) et qui est réputé pour pour enlever l’ammoniac, le benzène, le formaldéhyde et le xylène de l’air de votre maison.
2- Le ficus
Le ficus est vraiment une belle plante et elle grossit très rapidement. En plus de ça, elle est reconnue pour filtrer le benzène, le trichloréthylène et le formaldéhyde (oui, le même formaldéhyde qui a dans les cigarettes) de l’air de votre maison!
3— Le lys de la paix
Je voudrais donner un gros point bonus au lys de la paix, car en plus d’être jolie, elle n’est pratiquement pas tuable! Elle préfère les endroits ombragés et éliminent les toxines suivantes : éliminer l’ammoniac, le benzène, le formaldéhyde et le trichloréthylène.
4- Les plantes araignées
Ces plantes réputées pour être à peu près impossible à tuer, mais moi je les tue à répétition. Une chance qu’elle est facile à multiplier. Mais, ne vous en faites pas, je suis juste pas chanceux avec cette plante-là, ça ne devrait pas vous arriver.
C’est une plante dépolluante qui éradique le formaldéhyde, le monoxyde de carbone, le toluène, le benzène et le xylène présents dans l’air.
5- Le dracaena
C’est une très belle plante disponible en plus de 40 variétés. Toutefois, elle peut être toxique pour vos animaux de compagnie alors vous faites mieux de vous informer avant. Elle est reconnue pour aider à purifier le benzène, le formaldéhyde, le trichloréthylène, le xylène de votre maison.
6— Les langues de belle-mère
Les langues de belle-mère sont probablement les plantes les plus difficiles à tuer (presque aussi fatigante qu’une vraie belle-mère!). Un arrosage de temps à autre devrait leur suffire. Si votre chum est pourri avec les plantes et que ça pue chez eux, achetez-y cette plante et ça va le débarrasser du benzène, formaldéhyde, trichloréthylène et du xylène!
7— La fougère de Boston
C’est la plante idéale pour la salle de bain, car elle ne nécessite pas beaucoup de lumière et apprécie l’humidité! Je ne sais pas si elle purifie les odeurs de toilette, mais pour ce qui est du xylène et du formaldéhyde, c’est difficile à battre!
8— Le palmier d’intérieur
En plus d’être très beau, le palmier d’intérieur est réputé pour éliminer les toxines suivantes de l’air : benzène, le formaldéhyde et le trichloréthylène.
Assez facile d’entretient, il suffit de ne pas trop l’arroser, il n’aime pas baigner dans l’eau stagnante!
9— Aloe Vera
Une plante qu’on a pratiquement tous connue grâce à nos mères, elle a plusieurs propriétés bienfaitrices. Personnellement, je m’en sers principalement l’été lorsque j’attrape un coup de soleil. J’en coupe un petit bout et je l’applique directement. Ça fait du bien pis c’est badass.
Sinon, c’est une plante qui vit bien dans une salle de bain et qui supprime le formaldéhyde de l’air!
Des chercheurs ont conçu la plus grande simulation virtuelle de notre univers jamais créée
Thomas Porez
21 septembre 2021 à 10h10
Uchuu représente 3 pétaoctets de données. L’équivalent d’un million de photos prises via un smartphone
Une équipe internationale
d’astrophysiciens a conçu une simulation de notre univers, la plus
complète et la plus réaliste à ce jour : « Uchuu ». En modulant certains
critères, les astronomes devraient être capables d’analyser le rôle,
dans notre univers, d’éléments encore insaisissables comme la matière
noire et l'énergie noire.
Ses dimensions sont comparables à la
moitié de la distance entre la Terre et les galaxies observées les plus
éloignées. Elle contient 2,1 trillions de particules de matière noire,
dans un « cube » de 9,6 milliards d'années-lumière de diamètre. Mais de
quoi parlons-nous ? Tout simplement de la simulation la plus vaste et la
plus précise (à l’heure actuelle) de notre univers, réalisée par une
équipe internationale de chercheurs.
Uchuu (Univers, en japonais), est
téléchargeable et tient dans un espace de stockage de 100 téraoctets…
pour peu que vous déboursiez entre 40 et 50 000 euros pour vous procurer
l'un des rares disques SSD
de cette taille, comme l’Exadrive de Nimbus
. Mais si vous souhaitez juste accéder aux données en ligne, c’est possible : l’équipe d'Uchuu a publié ses données brutes sur skiesanduniverses.org, de sorte que vous puissiez explorer son « univers virtuel » autant que vous le souhaitez.
Parmi les 25 chercheurs embarqués
dans ce projet fou, on compte des astrophysiciens de l’Université du
Nouveau-Mexique, de l’Institut d’Astrophysique d’Andalousie, de
l’Institut Max Planck de Munich, de l’Université de Chiba (Japon), de
l’Institut Lebedev (Moscou), de l’Université de Bologne (Italie), de
l’Université de La Plata (Argentine), du Centre d'astrophysique de
Swinburne (Australie), et plus près de nous, du Laboratoire
d’Astrophysique de Marseille (LAM).
À l’état brut, quand elle n’a pas
été « compressée » (via des calculs hautes performances), cette
simulation représente 3 pétaoctets de données. Soit 3 000 téraoctets -
l’équivalent d’un million de photos prises à partir d’un smartphone de
12 mégapixels. La création d'un modèle aussi détaillé nécessite en outre
une puissance de calcul et un espace de stockage considérables. Ses
concepteurs ont utilisé plus de 40 000 cœurs (cores) de
microprocesseurs, pour réaliser 20 millions d'heures de calcul.
Un outil pour percer le mystère de la matière noire
Pour concevoir Uchuu, les chercheurs
ont utilisé l’un des supercalculateurs les plus puissants au monde,
construit par l’Observatoire astronomique national du Japon (NAOJ) :
l’ATERUI II. Objectif de cette simulation : « faciliter la compréhension des différents phénomènes astrophysiques d’un point de vue théorique ». Éric Jullo, chercheur au LAM, indique : « Uchuu
nous permettra d’étudier l’évolution de l’Univers avec un niveau de
détail et un volume d’information sans précédent. Elle arrive notamment à
point pour analyser les données qui nous arrivent des télescopes de
dernière génération ».
Grâce à son immense volume et sa haute résolution, Uchuu permet actuellement aux chercheurs du LAM de « simuler des galaxies dans un très large intervalle de masse, sur de très grandes régions du ciel ». Ce qui aurait déjà permis, selon l’astrophysicienne Athanasia Gkogkou, en poste à l’observatoire marseillais, « une avancée sans précédent dans le domaine des observations radio sub-millimétriques ».
La simulation de l'univers Uchuu peut tenir dans un disque SSD de 10 To
À noter que cette simulation de
l’univers permet aussi de retracer la formation et l’évolution de la
matière, tout au long de la « quasi-totalité » de l’âge de l’univers ;
soit 13,8 milliards d’années. « Le niveau de détail d'Uchuu est
suffisamment élevé pour que les chercheurs puissent tout identifier, des
amas de galaxies aux halos de matière noire des galaxies individuelles.
Comme la matière noire constitue la majeure partie de la matière de
l'univers, elle est le principal moteur de la formation des galaxies et
des amas », précise la dernière présentation du projet, publiée sur arXiv.org en juillet 2021. « En
combinant ces simulations, nous pouvons suivre l'évolution des halos et
subhalos de matière noire, allant de ceux qui hébergent des galaxies
naines aux amas de galaxies massives, sur un volume sans précédent », notent les scientifiques.
Les prochaines versions d’Uchuu
comprendront des cartes de lentille gravitationnelle et des catalogues
de galaxies fictives, d'amas de rayons X et de noyaux actifs de galaxie.
Finalement, « en modifiant
différents aspects de cette simulation cosmique, les astronomes pourront
peut-être découvrir comment des éléments comme la matière noire et
l'énergie noire jouent un rôle dans notre univers », concluent les concepteurs d’Uchuu dans Universe Today.
Rappelons que la matière noire reste un véritable mystère, qu’elle n’a
jamais été directement observée, et que ses propriétés restent
inconnues.
Des millions de smartphones, PlayStation,TV intelligentes,ordinateurs Mac, pourraient être privés d'Internet le 30 septembre 2021
Nerces
Spécialiste Hardware et Gaming
25 septembre 2021 à 14h05
Une perte de fonctionnalité qui pourrait aussi toucher PlayStation 3 et 4, télévisions connectées et d'autres périphériques encore.
Privés de connexion Internet, de
nombreux appareils du quotidien se retrouvent dénués de tout intérêt.
C'est notamment le cas de nos smartphones
qui sont parfois connectés en permanence. Or l'expiration d'un
certificat de grande importance pourrait poser un problème majeur à de
nombreux usagers. Explications.
Un certificat qui pose problème
Lorsque vous vous connectez à
Internet, vous avez besoin de sécuriser les connexions, les accès et les
données partagées. Cela passe par des systèmes de certification qui, la
plupart du temps, sont complètement transparents pour des usagers qui
ignorent jusqu'à leur existence.
C'est
notamment le cas pour le certificat numérique baptisé IdenTrust DST
Root CA X3. Celui-ci permet de confirmer la bonne application d'un autre
certificat très largement répandu, ISRG Root X1. Comme l'explique Scott
Helme sur son blog, celui est utilisé par Let's Encrypt.
Née
en 2015, Let's Encrypt est une autorité de certification dont le
protocole est employé sur d'innombrables connexions liées à Internet et
que nous utilisons tous les jours, là encore, sans nous en rendre
compte.
Quels smartphones sont concernés ?
Enfin, sans nous en rendre compte…
jusqu'au 30 septembre prochain. En effet, à cette date, Scott Helme met
en garde contre un risque majeur. Un changement dans le processus de
certification interviendra à cette date et pour de nombreux appareils
cela passera par une simple mise à jour.
Or, il faut encore que ladite mise à jour soit faite, et qu'elle soit disponible. Des smartphones Android
sortis avant 2017, risquent notamment de rencontrer des problèmes d'accessibilité à une éventuelle solution.
Scott
Helme précise que la mise à jour en question nécessitera au moins une
version Android 2.3.6 Gingerbread, relativement ancienne. Problème, de
nombreux utilisateurs et utilisatrices ne faisant aucune mise à jour,
ils se verront de fait privés d'accès à Internet au 30 septembre. À
compter de 2024, c'est Android 7.1.1 Nougat qui sera nécessaire pour
conserver la connexion.
Quelles solutions envisager ?
Sans préciser exactement comment il
arrive à ce résultat, Scott Helme souligne qu'un tiers des téléphones
sous Android actuellement en circulation pourraient être affectés par ce
problème. Ce ne sont toutefois pas les seuls appareils concernés.
Scott Helme évoque aussi le cas des ordinateurs Mac sous macOS 10.12.0 ou antérieur et des iPhone
sous iOS 9 ou antérieur. Selon lui, des appareils auxquels on pense
moins comme les PlayStation 4 si le micrologiciel de la console est
antérieur à la version 5.00, et des téléviseurs connectés, pourront
aussi être affectés.
Sur son blog (dont le lien est
disponible en source de cet article), Scott Helme détaille la liste des
plateformes concernées par la question. Il admet ne pas être certain de
l'ampleur du problème, mais précise que des usagers seront forcément
touchés. En ce qui concerne la navigation Web, il suffirait d'utiliser
certains navigateurs
comme Firefox
qui utilisent leurs propres certificats de sécurité, pour pallier ce problème de connexion.
Restent
les difficultés d'accès du système en général au Net, notamment pour
les applications smartphones ou différents usages liés à Internet.
Affaire à suivre, comme on dit dans ce genre de cas.
Julian Paul Assange, un éditeur
et agent publicitaire australien, est très bien connu aujourd’hui comme
fondateur de WikiLeaks, un site qui publie des documents secrets, et
qui auraient dû demeurer secrets… du moins de l’avis des organismes et
des personnes visés. À l’âge de 16 ans, Julian s’est lancé dans le
piratage informatique au sein du groupe International Subversives en
s’attaquant à des systèmes informatiques sous le pseudonyme de Mendax.
En 2012, il s’est rendu à l’ambassade londonienne de l’Équateur pour
demander l’asile politique.
Andrew Auernheimer
Connu sur le Web sous le
nom de « Weev », Andrew Alan Escher Auernheimer s’est fait connaître
pour ses propos incendiaires – souvent hors sujet – dans plusieurs
forums et communautés de l’Internet. Il utilisait alors plusieurs
pseudonymes pour écrire ses commentaires. En 2009, il s’est attaqué au
géant Amazon – avec succès – en réaction au fait que les livres qui
abordaient l’homosexualité étaient placés dans la catégorie
pornographie. Il a également piraté le site Web de l’influent quotidien
New York Times.
Dennis Moran
Dennis Moran – Coolio de son
petit nom de pirate informatique – a attaqué au cours de sa carrière des
centaines de sites web, notamment les serveurs de Yahoo!, et causé leur
fermeture temporaire. Il s’en est même pris aux systèmes informatiques
de la US Air Force et de l’armée américaine. Il a été accusé de sept
crimes de Classe A aux États-Unis, pour piratage illégal. Il a passé
quelques mois en prison et est mort d’une surdose d’héroïne à l’âge de
30 ans, le 14 avril 2013, à Berkeley, en Californie.
Gary McKinnon
Cet administrateur de réseau
écossais a été reconnu coupable de s’être attaqué à pas moins de 97
bases militaires américaines et aux serveurs de la National Aeronautics
and Space Administration (NASA). En 2002, il a réussi le plus important
piratage militaire de l’histoire en rendant caduc un réseau de 2 000
ordinateurs de l’armée américaine et en effaçant du même coup des
fichiers essentiels – notamment d’armement – en à peine 24 heures. Le
réseau américain a mis des jours à s’en remettre.
Adrian Lamo
Adrian Lamo ne s’en prenait pas à
de petites victimes. Il s’est fait connaître en s’attaquant à
d’importants réseaux informatiques comme ceux du New York Times, de
Yahoo! et de Microsoft. Il s’est amusé à faire des contrôles de sécurité
– non autorisés, il va de soi – dans plusieurs grands réseaux sans
jamais demander de compensation financière. Toutefois, il a reçu les
remerciements de Worldcom pour avoir permis le renforcement de la
sécurité de son réseau. C’est lui qui a dénoncé les agissements du
soldat Bradley Manning qui faisait couler des informations à propos de
l’armée américaine. Ce geste a valu à Manning 35 ans de prison.
Owen Thor Walker
Owen Walker, un pirate
informatique de Nouvelle-Zélande, était à la tête d’une organisation
dont les méfaits sont estimés à environ 30 millions de dollars en
dommages. Il n’a pas étudié la programmation informatique, ayant
décroché de l’école pour cause d’intimidation. Il s’est instruit
lui-même, et a été le cerveau d’une attaque sur les serveurs de
l’Université de Pennsylvanie. En 2008, il a été embauché par
TelstraClear pour s’occuper de la division de sécurité informatique de
l’entreprise.
George Hotz
Ex-étudiant du programme Talented
Youth du Centre John Hopkins, George Francis Hotz s’est fait connaître
pour avoir piraté son iPhone afin de pouvoir l’utiliser avec n’importe
quel fournisseur de services sans fil. C’est lui qui a créé l’outil
limera1n qui permet d’outrepasser les limitations imposées par Apple
pour ses produits comme l’iPad, l’iPhone, l’iPod Touch et Apple TV. Sony
l’a poursuivi en justice pour avoir piraté la console PlayStation3. Le
jeune homme de 25 ans donne également dans le rap, sous le nom de
tomcr00se.
Kevin Mitnick
Ce consultant américain en
sécurité informatique (eh oui!) est rapidement devenu l’un des pirates
informatiques les plus recherchés aux États-Unis. À l’âge tendre de 12
ans, il avait déjà piraté le système de cartes du réseau d’autobus de
Los Angeles. Le « Condor » s’est également attaqué aux bases de données
et aux réseaux de Pacific Bell, Fujitsu, Motorola, Nokia, Sun
Microsystems et… à ceux du Pentagone! Il a écrit deux volumes sur l’art
du piratage informatique. Il a passé un an en prison pour ses méfaits.
Raphael Gray
Dès l’âge de 19 ans et en un mois
seulement, Raphael Gray était capable de s’inviter dans plusieurs
systèmes informatiques de la planète. Son but était de prendre
possession d’informations liées aux cartes de crédit, ce qui l’a enrichi
de plusieurs millions de dollars. On le surnomma alors « le Bill Gates
des pirates informatiques ». Non content de ses exploits, il a publié
les infos de 6 500 cartes pour rendre publiques les lacunes de sécurité
sur plusieurs sites d’achat.
Chad Davis
Ce pirate informatique américain,
qui s’est fait connaître sous le pseudonyme de Mindphasr, a créé
l’organisation Global Hell, un regroupement de pirates qui s’est attaqué
à plusieurs organisations et grandes sociétés sur la planète. Il a
carrément vandalisé les pages d’accueil de la Maison Blanche et de
l’armée américaine avec un simple message : « Global Hell will not die »
(Global Hell ne mourra pas). En 2000, il a été condamné à six mois de
prison et à une amende de 8 054 $.
Michael Calce
Le Québécois Michael Demon
Calce, mieux connu ici sous son pseudonyme de Mafia Boy, a créé tout un
émoi lorsqu’il s’est attaqué à de toutes petites entreprises dont vous
avez peut-être entendu parler : Yahoo!, eBay, CNN, Amazon et Dell, pour
ne nommer que celles-là. Ah oui, et il n’était âgé que de 15 ans! Ses
gestes auraient coûté à ces géants la modique somme de 1,7 milliard de
dollars. Il a écrit une autobiographie en 2008 et travaille aujourd’hui
au sein d’une entreprise qui lutte contre la cybercriminalité.
Ehud Tenenbaum
Ce génie informatique israélien
était à la tête d’un groupe de pirates informatiques qui se sont
attaqués à plusieurs grands réseaux américains, et il n’avait alors que
19 ans. Il a été arrêté pour s’en être pris à l’armée de l’air
américaine, à la NASA, à la US Navy, au Pentagone, au MIT et à la
Knesset, le parlement israélien. Il s’en est également pris à des
groupes terroristes installés en Palestine et au site du Hamas. Il s’est
de nouveau fait arrêter en 2008 pour détournement bancaire de 10
millions $.
Kristina Vladimirovna
Cette jeune russe a jeté
son dévolu sur des sites bancaires américains et britanniques. C’est à
l’aide d’un virus Trojan qu’elle s’est introduite dans des milliers de
comptes bancaires, y retirant une somme avoisinant les 3 millions $
qu’elle déposait dans cinq comptes créés chez Bank of America et
Wachovia. On la surnommait « la pirate informatique la plus sexy de la
planète ». Elle s’en est bien tirée, et a échappé à une peine
d’emprisonnement de 40 ans pour ses méfaits.
Kevin Poulsen
Maintenant journaliste pour
Wired, Kevin Poulsen s’est emparé – dans ses années de piratage – des
lignes téléphoniques de la station de radio KIIS-FM de Los Angeles afin
de s’assurer d’être la 102e personne à appeler afin de gagner le grand
prix : une Porsche 944 S2. Le FBI s’est aussitôt mis à sa poursuite, et
lorsque l’émission de télé Unsolved Mysteries a fait mention de son
histoire, la ligne 1-800 destinée à recevoir les appels des
téléspectateurs qui voulaient partager de l’information a soudainement
cessé de fonctionner… Simple coïncidence?
Albert Gonzalez
Sur une période de deux
années, Albert Gonzalez – un Américain né à Cuba – s’est attaqué à
l’Internet pour voler des comptes de cartes de crédit, un vol qui est en
fait le plus grand de ce genre jamais commis. Il a vendu pas moins de –
tenez-vous bien – 170 millions de numéros de cartes de crédit et de
cartes bancaires, en installant des logiciels « renifleurs » sur des
réseaux d’entreprises. Un juge l’a envoyé en prison pour 20 ans en guise
de remerciement. Il se sera au moins offert – avant d’être condamné –
une fête d’anniversaire de 75 000 $
Les cyberattaques « nouvelle génération » contre les logiciels open source vont augmenter de 650% en 2021
De nouvelles techniques
apparaissent. Les hackers innovent et réussissent à créer de nouvelles
vulnérabilités, en amont, impactant ainsi l'ensemble de la chaîne
d'approvisionnement logicielle.
Par
Valentin Cimino
-
@ciminix
Publié le 17 septembre 2021 à 07h38
Selon une récente étude de Sonatype, une plateforme d'analyse de la composition des logiciels, les cyberattaques« nouvelle génération » contre les logiciels open source, augmentent de manière exponentielle. Une augmentation de 650% est annoncée pour 2021, par rapport à l'année précédente.
Les logiciels sont attaqués de plus en plus en amont
Au cours de l'année 2021, Sonatype a étudié les données de 100 000 logiciels utilisés
par des développeurs du monde entier. La plateforme s'est également
intéressée aux écosystèmes Java, JavaScript, Python et .Net. Cette étude
est le septième rapport annuel de l'entreprise intitulé « State of the Software Supply Chain ». Il met en lumière les vulnérabilités des logiciels. On apprend notamment que dans l'écosystème open source, 29% des logiciels contiennent au moins une vulnérabilité de sécurité connue.
Les chercheurs de Sonatype ont une explication à cela. Ils estiment que les hackers sont plus susceptibles d'exploiter des bases de code « populaires », pour maximiser les dégâts à travers les logiciels. Matt Howard, vice-président exécutif de Sonatype, précise que : «
nous savons maintenant que les projets populaires contiennent un nombre
disproportionné de vulnérabilités. Cette dure réalité met en évidence
une opportunité pour les leaders de l'ingénierie d'adopter une
automatisation intelligente afin qu'ils puissent aider les développeurs à
garder leurs bibliothèques à jour, avec des versions optimales ».
Des vulnérabilités de plus en plus sournoises
Les résultats les plus intéressants de l'étude sont ceux liés à la
nature évolutive des attaques de logiciels : le rapport de Sonatype
montre que les hackers gagnent du temps en adoptant des techniques qui vont plus en amont vers les origines du code open source. Il s'agit là des cyberattaques de « nouvelle génération ».
Elles offrent aux pirates de plus grandes possibilités de distribuer
des logiciels malveillants tout au long de la chaîne d'approvisionnement
des logiciels afin d'infliger un maximum de dommages.
Ce n'est un secret pour personne : les bases de code open source
contiennent une myriade de vulnérabilités. En 2021, les hackers ne
peuvent plus compter sur les vulnérabilités « connues » comme avant. Ils sont contraints de créer de nouvelles vulnérabilités, en amont, impactant ainsi l'ensemble de la chaîne d'approvisionnement logicielle.
Cette année, Sonatype a identifié un nouveau type d'attaque : la « confusion de dépendance ». Une technique qui consiste à tromper les scripts d'installation des logiciels open source. Concrètement, les hackers réussissent à tromper la vigilance des développeurs en les incitant à télécharger des programmes malveillants qui imitent le nom d'un programme légitime sur un registre public.