Actualité

Voici une petite liste de nouvelles que je vous suggère de lire. Elle seras régulièrement mise à jour. (Cliquez sur les titres pour ouvrir les liens):

Lettre ouverte de Tim Wu à Tim Berners-Lee sur les dangers du DRM EME

Fin avril 2017, Tim Wu a envoyé une lettre ouverte à Tim Berners-Lee dans laquelle il alerte le père du Web des dangers de la validation d’EME comme norme W3C. EME est un système permettant à des pages Web en HTML5 de diffuser des flux audio et vidéos chiffrés.

La cuisine va-t-elle cesser d’être Open Source ?

Du point de vue du droit d’auteur, et de la propriété intellectuelle en général, la cuisine possédait jusqu’à présent un statut très particulier.

Google and Facebook lobbyists try to stop new online privacy protections

Lobbyists try to kill "opt-in" privacy standard before it can be implemented.

Google Won't Patch A Critical Android Flaw Before ‘Android O’ Release

Millions of Android smartphones are at serious risk of "screen hijack" vulnerability that allows hackers to steal your passwords, bank details, as well as helps ransomware apps extort money from victims.

GNU GPL, une licence de logiciels libres largement utilisée, peut-elle faire office de contrat juridique ? Un juge estime que oui

Une affaire impliquant l’utilisation de cette licence a été portée à la connaissance du juge Jacqueline Scott Corley du district de Californie.

Des sous-titres malveillants peuvent prendre le contrôle total de votre système

Des chercheurs de CheckPoint ont découvert une vulnérabilité présente dans plusieurs lecteurs vidéos qui permettrait aux pirates de prendre le contrôle total de n’importe quel appareil lorsqu’un fichier sous-titre malicieux est utilisé.

Gouvernements européens, il est temps de chasser le colon Microsoft

Une enquête réalisée par un consortium de neuf journalistes européens met à jour les risques qui dérivent de la dépendance des gouvernements à Microsoft — aucun n’est indemne…

Beware! Hackers Can Steal Your Windows Password Remotely Using Chrome

A security researcher has discovered a serious vulnerability in the default configuration of the latest version of Google's Chrome running on any version of Microsoft's Windows operating system, including Windows 10, that could allow remote hackers to steal user's login credentials.

Le mystère de la clé USB

La Commission d’accès à l’information du Québec (CAI) rejette une demande d’accès à 2493 pages de documents publics parce que l’organisme ne peut les mettre sur une clé USB, faute de place sur ladite clé !
(Le comble du ridicule cette excuse!!! Stef)

Debian 9 sortira probablement sans l'implémentation du support pour Secure Boot

En février dernier, la version 9 est passée au stade de test, ce qui sous-entend que les bugs critiques ont été expurgés de la distribution et annonce la sortie imminente de la version stable.

USA: La FCC amorce la fin de la neutralité du Net

Peu importe les critiques, Ajit Pai, le président de la FCC, a enclenché la procédure pour mettre fin à la neutralité du Net. Une promesse de Donald Trump.

Les techniques du roi des hackers pour surfer le web anonymement

Echapper aux griffes du Big Data est difficile, mais possible. Dans son dernier livre, le célèbre hacker Kevin Mitnick explique comment faire.

Open-source chip mimics Linux's path to take on closed x86, ARM CPUs

The RISC-V open-source architecture, created by researchers at the University of California, Berkeley, in 2010, is open to all who want to use it. The RISC-V design can be modified for PCs, servers, smartphones, wearables, and other devices.

Creation d'un service simple avec systemd

Un tutoriel qui explique comment créer simplement un service avec SystemD.

Tizen est... de retour !

Il semblerait que Tizen 3.0 soigne les plaies de la version précédente. Le Samsung Z4 sera le premier smartphone à l’embarquer.

L’open source au secours de Windows 7 et 8.1

Un correctif va permettre aux possesseurs d’ordinateurs sous Windows 7 et 8.1 de continuer à recevoir les mises à jour. L’open source est passé par là.

Expiration des brevets du Fraunhofer Institute sur le format MP3

Le format MP3 est maintenant complètement libéré des risques juridiques qu’entraînaient son utilisation dans des pays reconnaissant les brevets logiciels.

PCs with Intel Server Chipsets, Launched Since 2010, Can be Hacked Remotely

A critical vulnerability has been discovered in the remote management features on computers shipped with Intel processors for past seven years (and not decade), which could allow attackers to take control of the computers remotely, affecting all Intel systems, including PC, laptops, and servers, with AMT feature enabled.

New MacOS Malware, Signed With Legit Apple ID, Found Spying On HTTPS Traffic

Many people believe that they are much less likely to be bothered by malware if they use a Mac computer, but is it really true? Unfortunately, No.

Canonical's Certified Ubuntu Images Land in Oracle's Bare Metal Cloud Service

Canonical announced the official availability of Certified Ubuntu images in Oracle's Bare Metal Cloud Services, which accompany the images that the company already provides in the Oracle Compute Cloud Service. (warchhhh...)

Beware! New Android Malware Infected 2 Million Google Play Store Users

Initially thought to be 600,000 users, the number of Android users who have mistakenly downloaded and installed malware on their devices straight from Google Play Store has reached 2 Million.

Auto Shutdown, Reboot, Suspend, Hibernate Your Linux System At A Specific Time

How to automatically wake up your Linux system from sleep or hibernation mode. It was quite useful when you don’t want your system to function all day.

Webroot 'mistakenly' flags Windows as Malware and Facebook as Phishing site

Popular antivirus service Webroot mistakenly flagged core Windows system files as malicious and even started temporarily removing some of the legit files, trashing user computers around the world. :-)

DRM : le Parlement portugais approuve un projet de loi pour restreindre l'utilisation du mécanisme

Le DRM a souvent été pointé du doigt pour le fait qu’il empêche ceux qui achètent effectivement du contenu d'effectuer des tâches telles que le décalage du format ou la réalisation de sauvegardes. Les critiques de ce système ne se privent pas de rappeler que ceux qui obtiennent du contenu provenant de sources illégales ne sont pas touchés par ces restrictions.

DRM : Cory Doctorow de l'EFF croit encore au projet pour éradiquer cette technologie

Qui « confisque les droits publics et nuit à l'innovation »

Mastodon, le premier réseau social véritablement social ?

Vous avez peut-être entendu parler de Mastodon, ce nouveau réseau social qui fait de la concurrence à Twitter.

Accès aux données stockées à l'étranger : un tribunal américain rejette l'opposition de Google

Google vient d’être débouté par un juge américain après son recours pour annuler un mandat de perquisition l’obligeant à fournir des données stockées à l’étranger aux forces de l’ordre.

MasterCard launches Credit Card with Built-In Fingerprint Scanner

MasterCard has unveiled its brand new payment card that has a built-in biometric fingerprint scanner, allowing customers to authorize payments with their fingerprint, without requiring a PIN code or a signature.

Debian Stretch : mais où est VirtualBox ?

Avec Debian Stretch, le paquet virtualbox-guest-x11 n'est plus disponible, virtualbox non plus d'ailleurs. Pourquoi ce logiciel s'est-il fait éjecter ?

Comment obtenir le mot de passe d’un utilisateur Windows grâce à un document Office ?

WordSteal est un script qui peut générer des documents Office malicieux capables d’obtenir des hashes NTLM d’un utilisateur Windows. Pour ce faire, le script utilise une faille connue dans le protocole SMB de Windows.

Afrinic pourrait ne plus allouer d'adresses IP aux pays africains qui suspendent l'accès à Internet à leur population

Suite à la recrudescence des cas de suspension de l’accès à Internet par les gouvernements des pays africains, un collectif de fournisseurs d’accès à Internet a récemment déposé une proposition de sanctions contre ces derniers auprès d’Afrinic, le registre régional africain de gestion de l’adressage sur Internet.

Beware! Dozens of Linksys Wi-Fi Router Models Vulnerable to Multiple Flaws

Bad news for consumers with Linksys routers: Cybersecurity researchers have disclosed the existence of nearly a dozen of unpatched security flaws in Linksys routers, affecting 25 different Linksys Smart Wi-Fi Routers models widely used today.

12 interesting Linux Commands that can make you laugh

Linux is really fun, if you know the correct commands. Let’s look at some of these commands that can bring a smile to your face instantly!

Montréal sera une des régions infonuagiques de Google

Warchhh... Je ne vois aucune fierté à ça et bien au contraire!!!

Le père du web reçoit un prix ironique, dénonçant sa complaisance vis-à-vis des DRM

L'organisme Defective by Design vient de remettre un prix plus qu'ironique à Timothy John Berners-Lee: celui de l'Obéissance concernant la généralisation des DRM.

Des offres légales dans KODI ?

Kodi voudrait intégrer des DRM dans son système afin de pouvoir proposer un catalogue d’offres légales. #defectivebydesign

Mirai s’attaque maintenant aux bitcoins

Le botnet Mirai revient sur le devant de la scène, recyclé pour le minage de Bitcoin.

Le Libre expliqué aux jardiniers

Parler du Libre est plus compliqué qu’il n’y parait : nous n’avons souvent que quelques minutes pour expliquer à la fois en quoi consiste la conception d’un logiciel libre…

Révélations de Snowden : Comment les USA aident Israël et recrutent les djihadistes de l’EIIL

Les tout derniers documents top-secret examinés par Greenwald parmi les quelque 1,7 million de fichiers fournis par l’ex-agent de la CIA [et fondateur du site Wikileaks] Edward Snowden, éclairent d’un jour nouveau l’agression israélienne contre les Palestiniens de Gaza, une nouvelle fois d’actualité.

The NSA’s Alleged Hacking Tools Put Millions Of Windows Users At Risk

An internet hacking collective called The Shadow Brokers dumped a giant pile of what they claim are NSA hacking tools that target Windows machines online.

Steve Kremer, Inria : « affaiblir le chiffrement, c’est grotesque »

A l’heure où l’Europe se penche sur une législation encadrant le chiffrement, où Emmanuel Macron prend publiquement position sur le sujet, Steve Kremer, directeur de recherche à l’Inria, rappelle combien tout affaiblissement du chiffrement est risqué. Et contre-productif.

Comment les capteurs de votre Smartphone peuvent révéler vos mots de passe ?

Des chercheurs de l’université de Newcastle ont publié une recherche qui présente les risques posés par les nombreux capteurs qui font parti des smartphones modernes.

"De nombreux militants du logiciel libre sont juste des antisociaux qui aiment détester tout ce qui est populaire" Estime le patron de Canonical

Canonical a décidé d’abandonner Unity pour GNOME. Cela marque donc la fin du projet de convergence avec les smartphones. Le fondateur de Canonical, Mark Shuttleworth, a justifié cela par le fait que « les efforts de développement du projet de convergence n’ont pas été perçus par la communauté comme une innovation, mais plutôt comme une fragmentation ». L’industrie de la technologie n’a donc pas adhéré à cette initiative.

Sathurbot, le robot qui attaque votre WordPress

Le code malveillant Sathurbot s’attaque aux sites sous WordPress. L’outil égraine les mots de passe possibles en passant via des ordinateurs piratés.

Firefox OS/B2G OS : passé, présent, [no future]

Firefox OS aujourd’hui aussi présent sous le nom de Boot 2 Gecko (ou B2G OS) est un système d’exploitation pour smartphones, tablettes, télévisions et objets connectés. Il a été développé par Mozilla Corporation qui l'a présenté officiellement en février 2012.

Ubuntu founder Mark Shuttleworth insults free software community, compares Mir to gun control debate

Mark Shuttleworth has been insulting the free software community on social media. Over on Google+, he even goes so far as to compare the hate for the MIR display server to the debates on gun control and climate change. Really, Mr. Shuttleworth? In his vulgarity-laced rant, he even calls members of the free software community "deeply anti-social types."

L'interception d'ondes cellulaires, une technique répandue dans les corps policiers canadiens

Au moins six corps policiers du pays ont eu recours, lors de leurs enquêtes, à des dispositifs d'interception des ondes cellulaires semblables à ceux détectés près du parlement d'Ottawa et du bureau du premier ministre dans le cadre d'une enquête de Radio-Canada.

L’open source est l’avenir de l’innovation : voici pourquoi

L'open source est fondé sur les contributions du plus grand nombre. De nombreux problèmes ont pu être résolus par ce mouvement, et la cadence des inventions au sein de la communauté est surprenante.

Sécurité numérique : les logiciels propriétaires sont des terminaux d’espionnage

Il n’y aura pas de sécurité dans le cyberespace tant qu’on utilise les logiciels propriétaires, a averti vendredi à Paris l’expert américain et militant pour les logiciels libres, Richard Stallman.

L’Unesco craint pour les libertés si les DRM du web sont approuvés

L'Unesco a adressé un courrier au W3C, organisme chargé d'encadrer la conception des standards du web, pour lui faire part de ses craintes. L'agence onusienne ne voit pas d'un bon œil le fait de faire des DRM des standards du web.

Patent Attacks on GNU/Linux Devices, Courtesy of Philips, Ericsson, Microsoft and Its Patent Trolls

The strategy of scattering software patents to patent trolls in order for them to sue one’s competition is becoming ever more popular, and not only Microsoft is using this strategy to ‘tax’ GNU/Linux from many directions while the public fails to notice

Millions Of Smartphones Using Broadcom Wi-Fi Chip Can Be Hacked Over-the-Air

Millions of smartphones and smart gadgets, including Apple iOS and many Android handsets from various manufacturers, equipped with Broadcom Wifi chips are vulnerable to over-the-air hijacking without any user interaction.

Les CHATONS s’attaquent à l’oiseau Twitter grâce à Mastodon

Mastodon, le clone libre et décentralisé de Twitter, accueille des dizaines de milliers de nouveaux membres chaque jour.

Ubuntu abandonne Unity, Mir et le mobile !

Mark Shuttleworth vient d’annoncer l’abandon de l’environnement de bureau Unity pour les futures versions d’Ubuntu. Sont également abandonnés les efforts de convergence avec les smartphones.

Microsoft’s Patent Extortion Against Linux Now Targets Watches With Linux on Them

Microsoft can coexist with Linux only as long as Microsoft is controlling and taxing Linux. Microsoft recently did that in cars (the latest victim is Toyota of Japan, in spite of OIN membership and its long tradition with Microsoft) and now it is Casio of Japan.

Researchers Disclose Vulnerabilities in GIGABYTE BRIX Systems

Earlier this month, we teased a proof of concept for UEFI ransomware, which was presented at RSA Conference 2017.

Telus a offert les noms et adresses de ses clients aux policiers pendant des années

La compagnie Telus a permis pendant des années à la police de Montréal et à la Sûreté du Québec d'obtenir des informations nominatives de ses clients sans le moindre mandat judiciaire, a-t-on appris jeudi à la commission Chamberland.

Bloquage du root: la colère d’un utilisateur

Bloquer les utilisateurs rootés n’est pas un gage de sécurité. Vous oubliez trop vite que ces utilisateurs ont besoin du root pour modifier leur système profondément. Ces personnes ne s’arrêteront pas à vos messages d’erreurs ou à vos bannissements. Vous vous mettez à dos une communauté très importante et très nombreuse, ne l’oubliez pas.

La GRC admet capter certaines informations de téléphones cellulaires

Dans la foulée d'une enquête de Radio-Canada, la Gendarmerie royale du Canada (GRC) admet pour la première fois utiliser des appareils qui permettent d'intercepter certaines métadonnées contenues dans des téléphones cellulaires.

The 2017 International Day Against DRM

The 2017 International Day Against DRM will take place on Sunday, July 9th. Become a co-organizer of the Day or read about last year's Day on this page. More information coming soon.

Tim Berners-Lee Loses a Lot of Credibility Around the Web

Tim Berners-Lee, the founder of the World Wide Web, is widely criticised on the World Wide Web

La fondation Mozilla a mené une étude auprès de plus de 30 000 internautes

La question du respect de la vie privée est devenue l’une des plus importantes ces dernières années, surtout après les différents scandales et fuites remettant en cause les campagnes et programmes de surveillance de masse et l’exploitation des données personnelles à des fins commerciales.

Wikileaks dévoile comment Microsoft a tué le Logiciel Libre dans la Tunisie de Ben Ali

Business is business, et au vu de nombreux câbles issus de Wikileaks concernant Microsoft, on pourrait ajouter, ‘Business as usual’, tant l’attitude de Microsoft en Tunisie, même si elle est jusqu’ici ce que la firme a fait de plus ‘extrême’, se retrouve aux quatre coins du monde dans un nombre incroyable de télégrammes diplomatiques.

Le Dark Web tire-il vers sa fin ?

En Février dernier, Freedom Hosting II, le plus populaire hébergeur du Dark Web était victime d’un piratage qui a causé l’indisponibilité de 20% du Dark Web. Selon un récent rapport d’OnionScan, l’impact serait plus grand.

Censure et surveillance des journalistes : un business sans scrupules

A l’occasion de la journée mondiale contre la cyber-censure, Reporters sans frontières (RSF) publie son rapport Censure et surveillances des journalistes : un business sans scrupules.

Une faille zero day sur les serveurs Apache massivement exploitée

Bien que corrigée, une faille du serveur Apache est massivement exploitée. Elle permet l’exécution de code sur le serveur.

La capitale fédérale sous surveillance

Des appareils capables d'intercepter les données des téléphones mobiles ont été décelés à Ottawa. Dans le cadre d'une enquête échelonnée sur plusieurs mois, Radio-Canada a détecté des appareils capables d'intercepter les données des téléphones mobiles, entre autres, près du parlement du Canada et de l'édifice Langevin, lequel héberge le bureau du premier ministre.

Le Bitcoin s'impose comme une valeur refuge mieux appréciée que l'or

La dynamique vient principalement de Chine, mais a des conséquences mondiales : pour la première fois la valeur du Bitcoin a dépassé cette semaine celle de l'once d'or.

Android Beats Windows to Become World's Most Popular Operating System

For the first time in decades, Android has been crowned as the world's most popular operating system in terms of Internet usage, knocking Microsoft Windows off the top spot.

Over 85% Of Smart TVs Can Be Hacked Remotely Using Broadcasting Signals

Due to the insecure implementation, a majority of Internet-connected embedded devices, including Smart TVs, Refrigerators, Microwaves, Security Cameras, and printers, are routinely being hacked and used as weapons in cyber attacks.

Verizon to pre-install a 'Spyware' app on its Android phones to collect user data

If the death of online privacy rules wasn't enough for Internet Service Providers and advertisers to celebrate, Verizon has planned to pre-install spyware on customers' Android devices in order to collect their personal data.

8 Things You Didn’t Know You Could Do with ADB

ADB (Android Debug Bridge) is a debugging tool for Android developers. A developer can use it to perform many programming actions and can check the behavior of the system when the app is running.

Quand le Congrès étasunien torpille la vie privée en ligne

Après le Sénat, la Chambre des représentants a adopté une résolution pour abroger les nouvelles règles du régulateur des télécoms. Elles imposaient aux fournisseurs d'accès à Internet d'obtenir l'accord de leurs abonnés avant de vendre leurs données à des fins publicitaires.

Firefox OS : retour sur un énorme gâchis

Un article qui résume ce qui s'est passé avec Firefox OS.

Google, nouvel avatar du capitalisme, celui de la surveillance

Le contrôle exercé par les gouvernements n’est rien comparé à celui que pratique Google. L’entreprise crée un genre entièrement nouveau de capitalisme, une logique d’accumulation systémique et cohérente que nous appelons le capitalisme de surveillance.

HTML5 : l'intégration du DRM Netflix fait hurler

Au mois d’avril, le W3C devra se prononcer une fois pour toutes sur le plan de standardisation des EME (Encrypted Media Extension). Cette technologie, réclamée à grands cris par Netflix et consorts, est décrite par ses opposants comme une DRM au sein des standards web, traditionnellement ouverts.

Quand les fermiers étasuniens sont obligés de pirater leurs propres tracteurs pour pouvoir les réparer

INFORMATIQUE: Les agriculteurs font face à un logiciel embarqué extrêmement contraignant...

Réduire la fatigue visuelle sur écran

Voici donc des conseils pour aider à réduire la fatigue visuelle.

Cloudbleed : importante fuite de données chez Cloudflare, changez vos mots de passe

Victime d'un bug, Cloudflare a laissé fuiter des données personnelles, comprenant notamment des mots de passe. Tous les sites utilisant ce service peuvent être concernés et ils sont nombreux.

Vers des DRM dans le HTML5 ?

Le W3C doit choisir d’incorporer, ou non, la standardisation des EME dans HTML5. Il y a débat.

Voiture bridée ? Cet outil peut aider

Avec le Macchina, vous allez pouvoir débrider des fonctions de votre voiture, comme vous le feriez pour hacker un système informatique trop fermé.

La surveillance de masse fonctionne-t-elle ? Rien ou presque ne le prouve

Céder une partie de ses droits et libertés en acceptant la surveillance de masse est-il un compromis acceptable ? Ce n'est même pas sûr selon le rapporteur spécial de l'ONU, pour qui les lois sont avant tout "fondées sur la psychologie de la peur".

Copyfraud : aucune œuvre de cette exposition n’a le droit d’être présentée

Une exposition à Paris défie et tourne en dérision le copyfraud, terme qui regroupe les dérives de la propriété intellectuelle.

Le XSSJacking – la nouvelle attaque dont vous devez vous méfiez

Un chercheur en sécurité, a découvert un nouveau type d’attaque qu’il a nommé XSSJacking. Cette attaque combine trois autres techniques : le ClickJacking, le SelfXSS et le PasteJacking.

L’AC-3 (Dolby Digital) tombe dans le domaine public

Depuis le 20 mars 2017, il devient enfin possible de proposer légalement un décodeur open source pour le codec AC-3 (Dolby Digital) sans risques les foudres de Dolby.

Trump's New FCC Chairman Lets ISPs Sell Your Private Data Without Your Consent

It will be once again easier for Internet Service Providers (ISPs) to sell your personal data for marketing or advertisement purposes without taking your permission.

9 Popular Password Manager Apps Found Leaking Your Secrets

Making sure your passwords are secure is one of the first line of defense

Linux Digital Audio Workstation Roundup

In the world of home studio recording, the digital audio workstation is one of the most important tools of the trade.

Building an Open Source Eco-Village

People involved in the maker movement are coming up with all sorts ideas to both help the planet and improves people’s lives — such as this idea for an open source village.

Waterfox, un Firefox plus blanc que blanc

Ce fork de Firefox tente de séduire les utilisateurs déçus de Mozilla, de l’utilisation des DRM et de l’acquisition récente de Pocket.

Un VLC anti-CIA en préparation

Suite aux révélations de Wikileaks, vault7, l’équipe de VLC prépare une nouvelle version pour contrer l’espionnage.

Linux pour l’entraide au collège

Au collège de Montmorency, des étudiants bénéficient gratuitement d’ordinateurs reconditionnés sous Linux.

Un standard ouvert pour la VR

Tous les grands acteurs de la réalité virtuelle s’allient pour un standard ouvert... sauf Microsoft.

Blocking Windows 7, 8.1 updates for Kaby Lake, Ryzen chips appears imminent

Users of Windows 7 and 8.1 would be out of luck, with Microsoft having no plans to support the new chips on the old operating systems.

Cette clé USB agit comme un pare-feu sur vos ports USB

Le USG est un appareil qui permet aux utilisateurs de connecter leurs appareils USB à leurs ordinateurs sans aucune crainte.

Gagner sa vie avec un projet open source

C’est l’article de Nicolas Lœuillet le développeur à l’origine du projet Wallabag qui s’interroge sur comment il va bien pouvoir faire pour gagner sa vie avec un projet open source qui me fait sortir ma plume numérique.

Vault7 – Le fiasco de la CIA

Wikileaks a publié environ 8700 documents datés entre 2013 et 2016, qui selon leurs dires, viennent du Centre de Cyber Intelligence de la CIA. En gros, le service qui s'occupe de l'espionnage cyber chez les étasuniens.

Attention Windows, Android se rapproche de la 1ère place

Android est proche désormais d'éclipser Windows à la place de système d'exploitation le plus utilisé au monde, selon StatCounter. Une situation qui s'explique par l'avènement du smartphone.

Bientôt, des disques durs à base d'ADN

Des scientifiques ont repéré le meilleur outil sur terre pour stocker des données : l'ADN humain.

Des documents de la CIA à nouveau sur WikiLeaks

Le site WikiLeaks a mis en ligne mardi des milliers de pages qui auraient été dérobées au centre de cyber-renseignements de l'agence américaine du renseignement, la CIA.

Jouets connectés : les peluches Cloudpets sont piratables

Les données personnelles de 800.000 possesseurs de peluches connectées de la marque Spiral Toys contenant notamment 2,2 millions d’enregistrements vocaux échangés entre les parents et leurs enfants étaient accessibles en ligne sans aucune mesure de protection.

PayPal Redirects Charitable Contributions Without Consent, Lawsuit Says

The PayPal Giving Fund lists more than a million charitable organizations that can receive donations through its website. But a lawsuit alleges that many groups do not receive the gifts because they are required to have accounts with PayPal.

NASA Has Just Released Tons Of Free And Open Source Software, Here’s How To Get Them

As a part of its Technology Transfer program, NASA has released lots of free and open source software tools on its website. NASA says that these software are useful for professionals, entrepreneurs, small businesses, industry, and academia.

Le clignotement d'un disque dur peut être utilisé pour dérober des données sensibles

Des universitaires israéliens le mettent en évidence

Un hacker brise le reCaptcha de Google grâce à un autre service de Google

L’exploit écrit en Python, permettrait aux attaquants de contourner les champs reCAPTCHA de Google.

Google Can’t Avoid Privacy Suit Over Biometric Face Prints

Google users who say the company’s facial recognition technology flouts their privacy rights won the first round of a court fight.

Réinitialiser le password root sur Linux

Qui n’a jamais oublié un password root sur une machine en fonction que vous ne pouvez pas réinstaller entièrement ?

Une ferme dans la ville

Le projet The Growroom vise à développer les fermes urbaines au cœur de nos villes.

Google Zero : la faille Microsoft qui fait tache

Google avait signalé la faille à Microsoft il y a 90 jours, aujourd’hui il la dévoile au public.

Thunderbird sous Debian, le retour

Non, tout le monde n’utilise pas un webmail. D’ailleurs, le client mail de la fondation Mozilla fait son grand retour sur la distribution Debian.

Des chercheurs en sécurité s'inquiètent des interceptions de connexions HTTPS faites par les antivirus

Des chercheurs ont fait ce constat : « d’une part nous nous efforçons de déployer le HTTPS pour fournir des connexions sécurisées de bout en bout, d’autre part des middlebox et des antivirus interceptent (c’est-à-dire mettent fin et relancent) les connexions HTTPS dans le but de détecter le contenu malveillant qui pourrait se servir du protocole pour éviter l’inspection ».

ExplainShell, un outil pour expliquer une commande Linux

Écrire des commandes Linux c'est bien, mais les comprendre c'est encore mieux ! ExplainShell est un outil qui analyse votre commande Linux et qui vous ressort les documentations des fonctions utilisées.

Une nouvelle technique de Fingerprinting expose les utilisateurs de Firefox

Une fonctionnalité de Firefox peut être exploitée par des tierces parties pour obtenir des informations sur les utilisateurs du navigateur Open Source.

Une faille dans Java et Python fragilise les firewalls

Java et Python contiennent une faille permettant l’injection de lien FTP malveillant et pouvant contourner les pare-feux de plusieurs constructeurs.

Smartphones ou PC plantés : la faute aux rayons cosmiques ?

Bien que rarement, il arrive que les particules électriques transportées par les rayons cosmiques fassent planter les appareils électroniques. Ou les avions.

Les pirates commencent à exploiter la faille de l'API REST de WordPress pour arnaquer les utilisateurs

Au début du mois de février, plus d’un million de sites web WordPress ont fait les frais de plusieurs campagnes de défaçage.

Sony : les caméras de sécurité contenaient des backdoors

Sony a « détruit » des portes d’accès dans 80 de ses caméras de sécurité connectées. Après les découvertes de chercheurs autrichiens, la firme japonaise veut éviter le détournement de ses produits par des attaquants informatiques.

Quelles entreprises se cachent derrière Alphabet, le vaisseau mère de Google ?

Depuis août 2015, Google est redevenu un moteur de recherche : c'est Alphabet qui s'occupe de gérer toutes les filiales et entreprises de Larry Page et Sergueï Brin. Pour y voir plus clair, nous les avons toutes regroupées en une infographie.

Facebook n’est pas un réseau social, c’est un scanner qui nous numérise

Facebook est une ferme industrielle pour les êtres humains. Et le manifeste de Mark n’est rien d’autre que la dernière tentative d’un milliardaire paniqué pour enjoliver un modèle d’affaires répugnant fondé sur la violation des droits humains avec l’objectif faussement moral de se débarrasser de la réglementation et de justifier un désir décomplexé de créer une seigneurie à l’échelle planétaire, en connectant chacun d’entre nous à Facebook Inc.

Arrêter les applications tournant en arrière plan sur Android

Un petit tuto qui explique comment voir les applications qui tournent en arrière plan et comment les arrêter.

Tuto : Créer son résolveur DNS avec Unbound sur Debian

Monter son propre serveur DNS ( Unbound ici ) dispose de beaucoup d’avantages. En effet, vous pourrez améliorer considérablement la vitesse de vos requêtes (cache) tout en ayant un peu plus de confidentialité.

L’effacement sécurisé

En d’autre terme, comment s’assurer qu’on ne puisse pas récupérer mes données après effacement si jamais je vends, donne ou jette mon disque dur !

Firefox accusé de collecter des données personnelles à l’insu des utilisateurs

Mozilla réfute les accusations d’un chercheur allemand en détaillant quelles données sont effectivement collectées, comment et pourquoi.

VeraCrypt : comment chiffrer et cacher un OS complet

Si VeraCrypt permet de chiffrer et de cacher des fichiers et autres clefs USB, on peut aller bien plus loin. Car il est possible de faire de même avec un disque dur contenant un système d'exploitation, et de le cacher de manière assez fine.

Être un géant du mail, c’est faire la loi…

Google, Yahoo, Microsoft (Outlook.com & Hotmail) voient forcément vos emails. Que vous soyez chez eux ou pas, nombre de vos correspondant·e·s y sont (c’est mathématique !), ce qui fait que vos échanges finissent forcément par passer sur leurs serveurs. Mais ce n’est pas là le seul problème.

Chez soi comme au bureau, les applications vampirisent nos données

On n’en peut plus des applis ! Depuis longtemps déjà leur omniprésence est envahissante et nous en avons parlé ici et là. Comme le profit potentiel qu’elles représentent n’a pas diminué, leur harcèlement n’a fait qu’augmenter

L'évolution du modèle des logiciels libres, source d’inspiration pour la stratégie IT de l’entreprise

Comment le logiciel libre a ouvert la voie à une informatique d’entreprise qui place la facilité d’accès à l’information au cœur de sa transformation numérique ?

Une empreinte pour les surveiller tous

Des chercheurs ont pu créer une empreinte unique pour suivre les internautes sur le web.

Announcing the new CC Search, now in Beta

We’re releasing CC Search today and inviting users to try out the beta, including our list-making features, and simple, one-click attribution to make it easier to credit the source of any image you discover.

Thousands of WordPress Sites Hacked Using Recently Disclosed Vulnerability

Last week, we reported about a critical zero-day flaw in WordPress that was silently patched by the company before hackers have had their hands on the nasty bug to exploit millions of WordPress websites.

BitChute: un concurrent de YouTube basé sur BitTorrent

BitChute est une sorte de YouTube basé sur BitTorrent, qui permet de se passer de la censure de Google, où chaque utilisateur devient hébergeur du contenu mis en ligne.

Check if your Netgear router is also vulnerable to this password bypass flaw

Again bad news for consumers with Netgear routers: Netgear routers hit by another serious security vulnerability, but this time more than two dozens router models are affected.

Firefox : filtrer les résultats de la barre d'adresse

Un petit tuto qui montre comment filtrer les résultats de la barre d'adresse Firefox.

De la 5G en open source

Eurocom signe un partenariat avec TCL pour participer au développement d’un firmware 5G open source.

How to Install and Run a GNU/Linux OS on Your Android Device

Installing a GNU/Linux environment on your android device can enhance and increase its productivity. Although the Android OS runs on the same Kernel as GNU/Linux, the two Operating systems run on different programs.

Kodi 17 peaufine son interface et améliore ses fondations

Kodi 17, la nouvelle version du célèbre gestionnaire de contenus multimédia, est désormais disponible au téléchargement. Cette version finale marque de gros changements tant esthétiques que techniques avec une nouvelle interface et l’apparition d’un nouveau moteur vidéo.

CHATONS, ces hébergeurs alternatifs qui ne collectent pas vos données personnelles

Framasoft veut créer un réseau d'hébergeurs libres. But : mettre à disposition des internautes la possibilité de ne pas stocker toutes leurs données personnelles au même endroit, c'est-à-dire chez les géants du numérique qui tiennent le monde entier dépendant d'eux.

Smart TV maker fined $2.2 million for on its 11 million users

Your government is spying on you! Businesses are spying on you! Your phone and browser are constantly spying on you! Even your TV is spying on you!

Prevent Files And Folders From Accidental Deletion Or Modification In Linux

A useful commandline utility called “chattr” (abbreviation of Change Attribute) which can be used to prevent files and folders from accidental deletion in Unix-like distributions.

Building your own personal cloud with Cozy

Most everyone I know uses some sort of web-based application for their calendar, emails, file storage, and much more. But what if, like me, you've got concerns about privacy, or just want to simplify your digital life into a place you control? Cozy is a project that is moving in the right direction—toward a robust self-hosted cloud platform.

Backblaze fait le point sur les pannes de plus de 70 000 disques durs

Backblaze vient de publier son rapport sur les pannes de disques durs qu'il a constaté en 2016 dans ses datacenter. Avec plus de 73 000 HDD en activité, cela permet de dresser un état des lieux intéressant.

Les fichiers DRM, un risque pour les utilisateurs de Tor ?

Ouvrir un fichier DRM sous Windows peut dé-anonymiser les utilisateurs du navigateur Tor et révéler leurs adresses IP réelles.

Piratebox et Biblioboite

Une PirateBox est un dispositif électronique souvent composé d’un routeur et d’un dispositif de stockage d’information (clé usb, disque dur), créant un réseau sans fil qui permet aux utilisateurs qui y sont connectés d’échanger des fichiers anonymement et de manière locale.

Mozilla milite pour la sauvegarde de l'Internet, menacé de toute part

La fondation vient de publier son premier "bilan de santé de l'Internet", un rapport censé alerter les Internautes sur les dangers qui guettent la Toile

Dropbox justifie la soudaine réapparition de fichiers supprimés sans vraiment convaincre

Des fichiers supprimés depuis des années par des utilisateurs de Dropbox sont soudainement réapparus sur leurs comptes. La plateforme de stockage de données se défend en évoquant une défaillance de métadonnées.

Mozilla dresse un bilan sombre de la santé d’Internet

De moins en moins sûr, exposé à la censure et à la fragmentation, menacé par les intérêts privés, le réseau verrait sa qualité se dégrader. La fondation américaine va observer sa santé dans un rapport qu’il publiera régulièrement.

Si on laissait tomber Facebook ?

Le travail de Salim Virani que nous vous invitons à parcourir est remarquable parce qu’il a pris la peine de réunir et classer le très grand nombre de « petites » atteintes de Facebook à notre vie privée. Ce n’est donc pas ici une révélation fracassante mais une patiente mise en série qui constitue une sorte de dossier accablant sur Facebook et ses pratiques avouées ou inavouables.

La folie du copyright au Parlement Européen

En avril 2015, le Sénat découvrait de façon fortuite l’existence d’un Parti Pirate allemand et son égérie d’alors, Julia Reda, qui venait présenter quelques unes de ses propositions sur le sujet du droit d’auteur, sujet aussi ardu qu’effarouchant pour les vieux croûtons du palais du Luxembourg. Depuis, les choses ont évolué, et pas en bien.

L'Agence du revenu du Canada vous observe sur les réseaux sociaux

L'Agence scrute les comptes de réseaux sociaux...

Comment choisir entre Owncloud et Nextcloud ?

Nextcloud, le fork de Owncloud a eu lieu il y a maintenant plus de six mois. Un délai que l’on peut juger raisonnable pour pouvoir essayé de se prononcer sur un choix entre les deux branches divergentes de ce projet. Reste la question de savoir sur quel critère.

Arrêtez (de conseiller) d'utiliser Google Public DNS

Encore une fois, les réseaux sociaux (mais pas que) ont répandus l'idée d'arrêter d'utiliser les résolveurs de son FAI pour passer sur ceux de Google, de Cisco (OpenDNS) ou autres OpenNIC fumeux (quelques examples).

Écoutes policières canadienne: permission spéciale accordée à cinq corps policiers

Cinq autorités policières au Canada ont obtenu la permission d'acheter de l'équipement conçu pour intercepter clandestinement les communications privées de toute personne sur leur territoire.

Pourquoi Richard Stallman pense que vous ne devriez pas utiliser Google

Sur son site personnel, celui qui est le fondateur de la Free Software Foundation a avancé un certain nombre de raisons pour lesquelles les produits et services de certaines entreprises ne devraient pas être utilisés. C’est le cas par exemple de Google. Mais Richard Stallman a également protesté récemment contre l’utilisation des toilettes payantes. Qu’est-ce qu’il avance donc comme arguments ?

TrueCrypt : Le Roi est mort, vive le Roi

C’est assez malheureux, mais voilà, pour qui n’avait pas suivi l’actualité, le développement de TueCrypt s’était arrêté en 2014 dans des circonstances toujours douteuses aujourd’hui.

Pardon Snowden petition delivered with 1 million-plus signatures

Campaign to clear charges against the former NSA contractor who leaked information on US surveillance programs says it delivered the petition Friday.

U.S. appeals court revives antitrust lawsuit against Apple over alleged App Store monopoly

iPhone app purchasers may sue Apple Inc over allegations that the company monopolized the market for iPhone apps by not allowing users to purchase them outside the App Store, leading to higher prices, a U.S. appeals court ruled on Thursday.

Facebook CEO Admits To Calling Users 'Dumb Fucks'

Mark Zuckerberg admits in a New Yorker profile that he mocked early Facebook users for trusting him with their personal information.

Pexels – Des milliers de photos libres de droit à portée de clic

Si vous cherchez des photos pour illustrer vos articles de blog ou pour faire croire à vos amis Facebook que vous êtes un photographe hors pair, on vous invite à vous rendre sur Pexels.

Linux en forte croissance!

Bonne nouvelle pour les fans de Linux, car plusieurs grands sites indiquent que leurs statistiques ont montrés que Linux est en hausse!

Savez-vous que vos données contenues dans la saisie automatique peuvent être hameçonnées ?

La saisie automatique est une fonctionnalité présente la plupart des navigateurs modernes. Elle permet de gagner du temps en remplissant automatiquement les formulaires parfois longs trouvés sur la Toile. Cette fonctionnalité plutôt pratique présente pourtant une grande faille.

Neutralité du Net : des opérateurs américains attaquent (déjà) les obligations sur la vie privée

Une association d'opérateurs demande la fin d'obligations sur la vie privée, qui leur imposent de mieux protéger les données des clients, et d'obtenir leur consentement à un usage commercial. Ce frein à « l'innovation » a été amené avec la neutralité du Net, dont son principal défenseur quittera très bientôt le régulateur.

CES 2017 – Renault propose un véhicule open source

Renault fait également son apparition sur le salon du CES version 2017. Cependant, il n’est pas question d’une voiture autonome pour le constructeur français mais d’un véhicule open source basé sur la voiture électrique Twizzy.

Goodbye to GNU Libreboot

A few months ago, the maintainer of GNU Libreboot decided not to work on Libreboot for the GNU Project any more. That was her decision to make.

Bientôt des mises à jour de sécurité automatisés sous Debian?

Le projet Debian examine actuellement si les mises à jour de sécurité doivent être appliquées automatiquement par défaut et, dans l’affirmative, quels sont les avantages et les inconvénients potentiels?

L’Open source pour casser le prix des médicaments

Racheté par un fonds d’investissement, un médicament a vu son prix augmenter de 5.000 % ! Des lycéens australiens ont trouvé la parade pour le proposer à un prix correct.

Quand les ultrasons désanonymisent les utilisateurs de Tor

Des chercheurs ont trouvé une méthode s’appuyant sur les ultrasons inclus dans les publicités ou le code des pages web pour désanonymiser les utilisateurs de Tor.

Je sais ce que vous avez téléchargé sur BitTorrent

Le site I Know What You Download liste tout ce que vous avez téléchargé sur le BitTorrent. Si vous n’utilisez pas de VPN, alors vous êtes cuits.

Mettre à jour son BIOS quand on est sur Linux

Vous avez déjà essayé de mettre à jour un firmware (SSD, carte graphique…) ou votre BIOS sur GNU/Linux ? En général on abandonne rapidement parce que les procédures sont différentes suivant le matériel/fabricant et ça devient un bricolage de haute volée en plus d’être dangereux (ça peut rendre inutilisable votre matériel).

États-Unis : toute mesure visant à affaiblir le chiffrement va contre l'intérêt national

Le chiffrement s’est vu être au centre des discussions de la scène politique de plusieurs pays, en général suite à une question de sécurité nationale.

Pas de backdoor dans le chiffrement : l’Enisa persiste et signe

Pour l’Enisa, agence européenne de cybersécurité, l’utilisation de portes dérobées n’est pas une solution, car elle expose tous les publics, gouvernements et utilisateurs légitimes inclus.

Pourquoi la mascotte de Linux est un manchot?

Tous les utilisateurs de Linux se sont un jour posés la question: Pourquoi Tux, la mascotte de Linux, est un manchot? Laissez-moi donc vous raconter son histoire que beaucoup d’entre nous ignorent…

Votre intimité sur la place publique pour faire plus de business ? Merci Google, merci Facebook !

Afin de limiter les risques et d’optimiser leurs revenus, il est tout à fait envisageable qu’une banque ou un assureur tente d’accéder à vos informations privées : un banquier peut regarder discrètement votre profil Linkedin et en tirer la conclusion que votre vie professionnelle est stable ou instable et cela influencera sa décision finale. Cela peut être le cas avec vos profils Facebook ou Twitter. J’imagine que le moteur de recherches Google est un passage obligé pour « googler » quelqu’un. Tout cela se fait dans le dos du client, en cataminie, sans aspect officiel.

Une batterie qui se charge en quelques secondes et dure plusieurs jours

Une révolution est en marche dans l’univers de l’électronique, à l’avenir les problèmes de batterie pourraient bien être de l’histoire ancienne. Des chercheurs américains ont mis au point une batterie aux propriétés étonnantes, qui permet de tenir plusieurs jours, après une charge de seulement quelques secondes.

Diaspora comme alternative à Facebook

Ça fait longtemps que les hacktivistes ont compris les problèmes de Facebook. On sait que la centralisation c’est tout pourri. On sait que le contrôle unilatéral de nos données c’est de la merde. On sait que leur modèle c’est l’exploitation capitaliste des données qu’on leur fourni gratuitement.

Le logiciel libre gagne en popularité chez les grandes entreprises

L'utilisation de logiciels libres, ou "open source", gagne du terrain au sein des grandes entreprises séduites par son aspect collaboratif et qui lui accordent désormais une place stratégique.

De la neutralité du net à la neutralité de la monnaie

La neutralité du net est fondamentale. Elle garantie que les producteurs de valeurs immatérielles pourront le faire sans être obstrués par ceux qui contrôle le réseau. Elle garantie que les censeurs ne pourront pas faire taire arbitrairement ceux avec qui ils sont en désaccord.

Révocation des certificats WoSign / StartCom

Après Apple, puis Mozilla, sans surprise c’est désormais Google qui a décidé de s’opposer aux certificats émis par les autorités de certification WoSign / StartCom.

Internet Censorship: Governments Shut Down The Internet More Than 50 Times In 2016

As internet access becomes more prevalent around the world, so too do attempts to suppress it. According to digital rights organization Access Now, there were more than 50 attempts by governments to shut down the internet during 2016.

UK surveillance bill will force tech companies to disclose new products before they launch

The government will force companies operating in the UK to declare "products and services in advance of their launch" to ensure police can still intercept data.

Dear hackers, Ubuntu's app crash reporter will happily execute your evil code on a victim's box

Researcher Donncha O'Cearbhaill, who discovered and privately reported the vulnerabilities to the Ubuntu team, said that a successful exploit of the bugs could allow an attacker to remotely execute code by tricking a victim into downloading a maliciously booby-trapped file.

Pourquoi vous devriez arrêter d’utiliser Chrome

On va donc plonger un peu dans les entrailles du mal, histoire que vous découvriez à quel point ce logiciel est mauvais pour vous.

Google impose le Certificate Transparency

Une autre façon d'essayer de prendre le contrôle du Web. La sécurité est un faux argument. Tant pis pour les gens qui remettent leur vie dans les mains de Google, moi je ne plierais pas à la menace!

Six seconds: The time it takes a criminal to guess Visa card number and code

Criminals can work out the card number, expiry date and security code for a Visa debit or credit card in as little as six seconds using guesswork, researchers have found.

La lutte contre l’obsolescence programmée s’organise

Les stratégies pour combattre le fléau qui menace l’environnement et nos portefeuilles se multiplient. Qualité, réparabilité et compatibilité réémergent à l’ordre du jour

Le logiciel libre gagne en popularité chez les grandes entreprises

L'utilisation de logiciels libres, ou "open source", gagne du terrain au sein des grandes entreprises séduites par son aspect collaboratif et qui lui accordent désormais une place stratégique.

Si Google vous ignore, votre projet est en péril

L’affaire a eu un certain retentissement : une entreprise qui propose du courrier électronique chiffré à ses clients et dont la croissance commence à faire de l’ombre à Gmail disparaît subitement des écrans de radar, ou plutôt des premières pages de la recherche Google, ce qui met en danger son modèle économique.

10 outils open source d'e-commerce qui pourraient vous tenter

Business : Pas facile de se lancer dans le commerce électronique quand on possède déjà un magasin physique. Voici une sélection de dix logiciels qui devraient vous faciliter la vie. Chacun propose des avantages particuliers.

Comment construire sa maison écologique en une semaine et à petit prix grâce à l’open source

Les géants du BTP ont-ils du souci à se faire ? Après les logiciels libres et la fabrication de machines ou d’objets, la communauté mondiale des fab labs se tourne désormais vers la construction de véritables maisons en « open source ». Mise à disposition de plans et de techniques accessibles à tous, construction et assemblage collaboratif des éléments...

Interdire le cellulaire en marchant : l'idée plaît aux Canadiens

Les deux tiers des Canadiens soutiennent l'idée de règlements municipaux interdisant aux piétons d'utiliser un cellulaire en marchant, selon un sondage en ligne de la firme Insights West.

180.000 images libres de droit à réutiliser de manière créative

Après les dizaines de milliers d’images d’art libres de droits grâce au Getty Center (100.714 pour être exact), voici que la bibliothèque publique de New York met en ligne 180.000 images libres de droit et incite à leur réutilisation créative.

Protection de la vie privée et conspirationnisme

Non, chiffrer ses données et avoir un peu de jugeote sur Internet ne fait pas de vous un conspirationniste... Il y a une phrase à la con (et ses variations), typique, que j'entends ou lis régulièrement, en référence à la protection de sa vie privée sur Internet:

Ça va, c'est bon, la NSA s'en fout de ma gueule

Linux passe les... 2 %

D’après une récente étude, l’utilisation de Linux sur les postes de travail aurait enfin franchi la barre des 2 %. Elle était jusqu’ici comme « accrochée » à 1%.

4 suites bureautiques en ligne open source

Office365 conquiert tous les jours davantage de terrain dans les entreprises malgré la concurrence de Google. L’existence de solutions open source dont l’utilisateur peut avoir le contrôle est un réel enjeu. À ce jour, peu d’alternatives crédibles ont pointé le bout de leur nez.

'Open source' is not 'free software'

Conflating 'open source' and 'free software' undermines free software. In the open source universe, using terms such as FLOSS (Free/Libre and Open Source Software) is common and represents a casual conflation of the terms open source and free software, which are often used interchangeably.