du 25 septembre 2018
Date

Choisir une autre édition

Dans un communiqué, le service de partage de photos annonce le départ de son directeur général Kevin Systrom et de son directeur technique Mike Krieger.

« Nous comptons prendre du temps pour explorer à nouveau notre curiosité et notre créativité » justifient-ils laconiquement.

Selon TechCrunch, des tensions sont apparues l'an passé entre les deux fondateurs et Mark Zuckerberg sur l'autonomie de la filiale de Facebook. Plusieurs de ses responsables sont partis discrètement ces derniers mois.

Elles seraient apparues en mai, lorsque le vice-président produits Kevin Weil s'est concentré sur son équipe « blockchain ». Il a été remplacé par Adam Mosseri, qui aurait pris trop d'initiatives au goût des fondateurs.

Zuckerberg aurait aussi voulu que les partages d'Instagram arrivent jusqu'à Facebook, alors que les fondateurs du service photo auraient préféré les conserver sur leur plateforme.

Pour Bloomberg, Instagram deviendra sûrement une filiale plus intégrée, au lieu du service indépendant qu'il était encore.

Récemment, il a passé le milliard d'utilisateurs, lancé son application vidéo IGTV et préparerait un service de shopping. La plateforme en elle-même est devenue un haut lieu de la publicité en ligne, à force de publications de vedettes sur leurs produits.

Les départs se succèdent en tout cas chez Facebook. En mai, Jan Koum, le fondateur de WhatsApp, avait claqué la porte du groupe. Des désaccords sur la publicité et le chiffrement auraient contribué à ce départ. Récemment, Zuckerberg estimait que le chiffrement compliquait la lutte contre la désinformation.

Les fondateurs d'Instagram partent, un désaccord avec Facebook évoqué
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Le fabricant a publié la liste des terminaux sur son forum, comme le rapporte XDA-Developers.

Au quatrième trimestre de cette année, neuf smartphones sont prévus : Xiaomi Mi 9, Mi 8, Mi 8 Screen Fingerprint Edition, Mi 8 Explorer Edition, Mi Mix 2S, Mi Mix 3, Mi 9 SE, Redmi K20 et K20 Pro.

Au premier trimestre 2020, les Redmi Note 7 et Note 7 Pro suivront. Pour rappel, les Mi MIX 3 5G et Mi 9 peuvent déjà accéder à la bêta d'Android Q.

Copié dans le presse-papier !

Dans le cas présent, l'entropie peut être définie comme le niveau d'imprédictibilité d'un nombre aléatoire. En effet, il faut distinguer nombre aléatoire et nombre aléatoire… car ce n'est pas si évident d'avoir un nombre véritablement aléatoire.

CloudFlare, par exemple, utilise toute une panoplie de lampes à lave et une caméra servant d'entrée à un générateur de nombres pseudo-aléatoires. L'université du Chili utilise des mesures sismiques, etc. Chacun y va de sa sauce maison pour arriver au résultat souhaité.

Partant du principe qu'un mélange de nombres aléatoires est toujours plus aléatoire qu'un seul nombre, League of Entropy mélange cinq sources (Cloudflare, École polytechnique fédérale de Lausanne, Université du Chili, Kudelski Security et Protocol Labs) pour produire un résultat. La ligue est ouverte et de nouveaux membres peuvent venir rejoindre les rangs pour encore renforcer le caractère aléatoire et limiter le risque de dépendance à une poignée de sources.

Le nombre ainsi généré est affiché sur le site avec une mise à jour toutes les 60 secondes. Pourquoi 60 secondes ? « Sans raison particulière » affirme CloudFlare. Vous pouvez voir l'ensemble des précédents résultats, mais pas en choisir un au hasard.

La génération de clés de chiffrement repose sur l'utilisation de grands nombres aléatoires. Mais attention, les résultats affichés par la League of Entropy ne vous serviront à rien dans le cas présent : « les utilisateurs ne doivent PAS utiliser ces nombres générés aléatoirement pour leurs clés secrètes », car ils sont accessibles à tout le monde.

Pour autant, obtenir de vrais nombres générés aléatoirement et disponibles publiquement est très utile. Par exemple pour les élections lorsqu'il faut sélectionner au hasard des bureaux de vote, pour les tirages au sort, etc. Des détails sont donnés dans ce billet de blog. Des détails plus techniques sont également disponibles par ici.

La ligue utilise Drand (disponible sur GitHub, licence MIT) pour générer les nombres aléatoires annoncés publiquement, mais il est aussi possible d'utiliser un ou plusieurs nœuds de la ligue pour obtenir un nombre privé. De la documentation est disponible par ici.

Copié dans le presse-papier !

Les députés examineront cet après-midi une proposition de résolution « relative à la couverture numérique du territoire ». Ce texte (PDF), dépourvu de toute valeur contraignante, plaide notamment pour une « accélération du déploiement de la fibre optique », afin que la France soit totalement couverte « au plus tard d’ici 2025, conformément aux objectifs adoptés par la Commission européenne ».

Christine Dalloz (LR), à l’origine de cette initiative, invite en outre le gouvernement à « évaluer l’efficacité » du plan France Très Haut Débit.

Les discussions ne devraient pas débuter avant 17 heures. Elles pourront être suivies en direct ou en replay sur le portail vidéo de l’Assemblée nationale (voir ici).

Copié dans le presse-papier !

L'arrivée du « puzzle game » avait déjà été annoncée, elle est désormais fixée au 10 juillet.

Le téléchargement sera gratuit, mais des achats dans l'application sont prévus, sans plus de détails pour l'instant. Des modes solo et Batailles sont de la partie. En attendant, il est possible de se préinscrire :

Copié dans le presse-papier !

PyLocky est un ransomware (une variante de Locky) qui chiffre vos données et demande une rançon en échange de la clé permettant de les récupérer. Plusieurs outils permettant de récupérer ses données sans payer sont déjà disponibles (ici et par exemple).

La semaine dernière, c'est le ministère de l’Intérieur qui a mis à disposition sa propre solution sur Cybermalveillance.gouv.fr. Elle permet « le déchiffrement des fichiers chiffrés avec les version 1 (fichiers chiffrés avec l’extension .lockedfile ou .lockymap) et version 2 (fichiers chiffrés avec l’extension .locky) de PyLocky ».

Attention : « le déchiffrement des fichiers ne décontamine pas pour autant la machine infectée par le rançongiciel ». Prudence donc pour éviter de contaminer à votre tour d'autres personnes.

L'Intérieur rappelle que « PyLocky est très actif en Europe et on compte de nombreuses victimes en France tant dans un cadre professionnel (entreprises, collectivités, associations, professions libérales) que particuliers ».

Le ministère ajoute enfin que d’autres outils de déchiffrement de ransomware sont disponibles sur NoMoreRansom.org, une plateforme « issue de la coopération des polices européennes, d’Europol et de sociétés privées spécialisées en cybersécurité ».