du 14 juin 2018
Date

Choisir une autre édition

Pour faire face à la concurrence de Just Eat et UberEats, la société va lancer son Marketplace+ en juillet. Il permettra à des restaurants d'utiliser leurs propres livreurs pour les commandes passées via l'application, « ce qui augmentera de 50% le nombre de points de vente disponibles », selon  Reuters.

Deliveroo joue l'ouverture et permettra aux restaurants d'utiliser leurs propres coursiers
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Maintenant qu’Ubuntu 18.10 est disponible, Canonical révèle de nombreuses statistiques sur la version précédente, la 18.04 LTS. Rappelons que le système embarque un outil télémétrique, activé manifestement sur 66 % des machines, ce dont l’éditeur se félicite.

Les statistiques ressemblent finalement à celles déjà vues sur le matériel. Par exemple, 98 % des machines sont d’architecture amd64 et le serveur d’affichage X11 est utilisé dans 99 % des cas. 93 % des utilisateurs ont un seul écran et 94 % un seul GPU.

Côté processeurs, c’est là encore classique : 63 % ont entre un et trois cœurs (Canonical parle de « CPUs »), 27 % entre quatre et six, et seulement 7 % ont davantage. La mémoire vive témoigne de configurations souvent modestes : 51 % ont entre 1 et 4 Go de RAM

Côté définitions, on ne sera pas étonné : 28 % ont du 1920 x 1080 et 25 % du 1366 x 768, très courant sur les portables d’entrée de gamme et vieux modèles. Petite surprise quand même : 11 % tout de même ont du 800 x 600.

Canonical sait également si les installations sur des machines physiques ou virtuelles, même si ces données ne semblent pas assez fiables pour être chiffrés. On voit sur le graphique que les installations physiques sont beaucoup plus nombreuses néanmoins.

L’un des points les plus intéressants sans doute pour l’éditeur reste la proportion des installations neuves. Elle est écrasante : 80 % des utilisateurs choisissent de repartir d’une base vierge. 20% de mises à jour est un score faible, et on ignore les motivations. Pour Canonical, ce pourrait être simplement lié à l’impatience ou, plus problématique, à des soucis de fiabilité dans les mises à jour.

Copié dans le presse-papier !

La commission européenne a donné son feu vert, sans conditions, au rachat de GitHub par Microsoft. Bruxelles estime en effet qu'avec cette acquisition, le géant américain « resterait confronté à une concurrence importante de la part d'autres acteurs » sur les marchés des plateformes de développement de logiciels, des éditeurs de code et des environnements de développement intégré.

La commission s'est également penchée sur l'intérêt qu'aurait Microsoft à restreindre l'utilisation de GitHub avec des outils tiers. Son verdict est clair : « Microsoft ne disposerait pas d'un pouvoir de marché suffisant pour porter préjudice à la nature ouverte de GitHub, au détriment d'outils DevOps et de service en nuage concurrents. La raison en est qu'un tel comportement réduirait la valeur de GitHub aux yeux des développeurs désireux et en mesure de changer de plateforme ».

Copié dans le presse-papier !

Après le contournement, lui aussi simple, des protections de libSSH, c'est au tour de ce module populaire de faire parler de lui, et pas dans le bon sens.

Le CERT-FR explique que cette brèche « permet à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité ». Sont concernées toutes les versions antérieures à la 9.22.1 de jQuery File Upload exécutées sur un serveur Apache supérieur à 2.3.9 avec une configuration par défaut (AllowOverride None).

En effet, le support de .htaccess a alors été désactivé explique le développeur. « Sans la configuration dans le fichier .htaccess, autoriser l'upload de tous les types de fichiers permet l'exécution de code à distance ». La mise à jour 9.22.1 limite les types de fichiers aux seules images avec l'extension gif, jpeg et png.

Si vous êtes concerné, « appliquez le correctif dans les plus brefs délais car du code d'attaque est publiquement disponible et cette vulnérabilité est activement exploitée » exhorte le CERT-FR.

Cette vulnérabilité serait activement exploitée depuis trois ans selon le chercheur à l'origine de sa découverte, interviewé par ZDNet.com. Sachez également que, même si la faille est corrigée dans le module de Blueimp, ce projet a été forké plus de 7 800 fois, laissant de nombreux autres modules (et application l'intégrant) vulnérables.

Copié dans le presse-papier !

Au travers d’un décret paru samedi 20 octobre au Journal officiel, le gouvernement a confié à la députée Anne-Laure Cattelot une mission temporaire ayant pour objet « les plateformes d'accélération pour l'industrie du futur ». À en croire la déclaration d’intérêts de l’élue LREM, l’intéressée fut il y a quelques années conseillère en innovation au CNRS.

Copié dans le presse-papier !

« Comme les empreintes digitales, aucune imprimante 3D n’est exactement la même ». C'est la conclusion à laquelle sont arrivés six chercheurs de plusieurs universités, dont quatre de Buffalo. Ils ont baptisé leur découverte PrinTracker.

Ils expliquent que « le modèle de l’imprimante, le filament, la taille de la buse et d’autres facteurs provoquent de légères imperfections dans les motifs ». Par exemple, lors de l'impression d'un objet, les motifs peuvent varier de 5 à 10 % par rapport au plan original et, comme avec les empreintes digitales, « ces motifs sont uniques et reproductibles ».

Afin de tester PrinTracker, les scientifiques ont imprimé cinq porte-clés sur 14 imprimantes 3D différentes (dix FDM et quatre SLA). Ils ont ensuite créé des images numériques de chaque objet et comparé le résultat avec une base de données des empreintes de chaque imprimante 3D. Une correspondance entre l'imprimante et le porte-clés a pu être établie dans 99,8 % des cas.

Un des chercheurs, Wenyao Xu, affirme que « PrinTracker est un moyen efficace, robuste et fiable permettant aux forces de l'ordre, ainsi qu'aux entreprises soucieuses de protéger leur propriété intellectuelle, de retracer l'origine des produits imprimés en 3D ». La technique pourrait par exemple s'appliquer pour retrouver ou prouver l'origine d'une arme imprimée.