du 15 avril 2019
Date

Choisir une autre édition

Des députés veulent obliger les poids-lourds à avoir des GPS adaptés

« Il n’est pas rare, sur les petites routes départementales et communales, de se retrouver face à des véhicules à gros gabarit en difficulté face à un pont, dans une rue étroite ou un virage serré, parce qu’ils se sont engagés sur des voies totalement inappropriées, faute d’un renseignement de navigation pertinent » déplore le député Jacques Cattin, suivi par une vingtaine d’élus LR.

Pour éviter ce type d’incidents, le parlementaire vient de déposer une proposition de loi obligeant les poids lourds de plus de 3,5 tonnes à être « dotés d’un système spécifique d’aide à la navigation ». Un GPS qui sera nécessairement acquis par l’entreprise, précise son texte.

D’après Jacques Cattin, les outils de navigation « poids lourds » permettent « de prendre notamment en compte les ponts à hauteur limités, les routes à accès limité en fonction de la hauteur, du poids de la cargaison, du poids par essieu, de la largeur et de la longueur du véhicule. Ils signalent également les interdictions de tourner et de faire demi-tour aux poids lourds et les routes interdites aux transports des substances dangereuses ou inflammables. »

Ce texte provenant de l’opposition, il y a d’assez faibles chances qu’il soit débattu prochainement par l’Assemblée nationale. On peut néanmoins imaginer un « recyclage » sous forme d’amendement au projet de loi Mobilités, lequel sera examiné d’ici quelques semaines au Palais Bourbon.

chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Il y a quelques jours, Canonical a publié la version 2.36 de son service snapd, responsable de l’installation et des opérations courantes sur les Snaps. Principale nouveauté, la capacité d’installer plusieurs instances d’une même application.

Ces instances fonctionnent de manière concurrentielle. Elles ont chacune leur fonctionnement isolé des autres, avec leur propre configuration, leurs interfaces, services et autres.

Canonical a publié une page dédiée aux explications de cette capacité, qui nécessite l’activation d’un flag particulier.

L’éditeur cite des avantages évidents à l’installation concurrentielle. Le cas le plus courant : un développeur qui souhaiterait tester la dernière préversion de son application en parallèle de la révision stable.

Plus globalement, il est possible de faire fonctionner parallèlement plusieurs branches d’un même logiciel, que ce soit pour des tests ou des raisons de compatibilité. Par exemple, garder une ancienne version pour des cas spécifiques tout en profitant des avantages de la plus récente à côté.

Copié dans le presse-papier !

VideoLAN a publié un bulletin de sécurité pour des failles dans VLC 3.0.6 et versions antérieures. Il est indiqué qu'un « utilisateur distant peut créer des fichiers avi ou mkv spécialement conçus qui, lorsqu'ils sont chargés par l'utilisateur cible, vont provoquer un débordement de la mémoire tampon ».

Leur exploitation nécessite qu'un utilisateur « ouvre explicitement un fichier ou un flux spécialement conçu ». Dans la première version du bulletin, il était indiqué qu' « ASLR et DEP aident à réduire les risques, mais peuvent être contournés », mention qui a disparu. 

Le bulletin affirme que VLC 3.0.7 corrige ces failles, mais ce n'est pas tout. Lors de la mise à jour, une précision a été ajoutée : « Cette version corrige également un problème de sécurité important pouvant entraîner l'exécution de code lors de la lecture d'un fichier AAC ».

Il est, comme toujours, recommandé de mettre à jour le lecteur multimédia avec la dernière version disponible, la 3.0.7 en l'occurrence. Pour rappel, celle-ci corrige pas moins de 33 failles

Copié dans le presse-papier !

Cette brèche a été dévoilée par The Wire Cutter. Le cœur du problème réside dans la fonctionnalité Works with Nest qui permet aux applications tierces de se connecter à la caméra.

Lors d'une remise à zéro, ces liens n'étaient pas réinitialisés. Résultats, l'ancien propriétaire d'une caméra Nest pouvait voir les images provenant du nouveau propriétaire en passant par une application tierce auparavant autorisée.

Google indique avoir déployé automatiquement un correctif. Nos confrères confirment qu'il fonctionne correctement.

Copié dans le presse-papier !

Surprise, Microsoft a placé son nouveau Terminal dans le Store de Windows 10. Une surprise parce que l’application n’en est qu’au début de son développement, mais l’éditeur prévient d’entrée de jeu.

La vignette de l’application affiche une mention « Preview » et la description explique en anglais toute la jeunesse de ce Terminal. En clair, il peut se révéler instable et n'est pas complet.

Pour rappel, ce Terminal a vocation à présenter une console unifiée dans laquelle on peut ouvrir des invites de commande classiques (cmd), PowerShell et WSL (Windows Subsystem for Linux, dont la version 2 intègre un noyau Linux) via des onglets.

UTF-8 est pris en charge, l’ensemble est accéléré graphiquement (le fond est légèrement transparent) et l’utilisateur peut créer ses propres thèmes.

Pour l’instant, la quasi-totalité des réglages et personnalisations se fait via un fichier JSON qu’il faudra donc modifier soi-même. Tout ou presque peut être changé : police, taille et couleur de la police, transparence, image de fond, couleur du curseur, icône de session, combinaisons de touches, etc.

Le Windows Terminal est un projet open source sous licence MIT. Les utilisateurs qui le souhaitent peuvent toujours en récupérer les sources sur GitHub pour les compiler eux-mêmes, mais la disponibilité sur le Store permet à ceux sans Visual Studio de tâter le terrain.

Un mot enfin sur la compatibilité de l’application. La fiche précise qu’il faut au moins la version 18062 de Windows, autrement dit la dernière mise à jour 1903.

Copié dans le presse-papier !

Dans un rapport d'inspection sur le Jet Propulsion Laboratory (JPL) de l'agence spatiale américain, nous apprenons qu'un Raspberry Pi a été utilisé en avril 2018 comme point d'entrée pour une cyberattaque.

Le micro-ordinateur avait été installé sans autorisation ni contrôle de sécurité. Les pirates ont pu rester sur le réseau du JPL pendant dix mois. Ils ont pu récupérer 500 Mo de données dans 23 fichiers. Deux contenaient des informations sur la Réglementation américaine sur le trafic d'armes au niveau international et sur Mars Science Laboratory (dont fait partie le rover Curiosity).

Les attaquants ont également réussi à s'infiltrer dans deux des trois réseaux primaires du JPL. Ce dernier étant relié à de nombreux autres réseaux, dont le DSN (Deep Space Network), des déconnexions temporaires en cascades ont eu lieu pour éviter que la contamination ne se répande.