du 23 novembre 2017
Date

Choisir une autre édition

Notre Terre : retour sur l'alerte « sans précédent » de 15 364 scientifiques à l'humanité

Du 6 au 17 novembre, se tenait la conférence de Bonn 2017 sur les changements climatiques (alias COP23). 15 364 scientifiques de 184 pays (dont 1 000 en France) en profitaient pour envoyer un avertissement à l'humanité sur l'état de notre planète, en lui demander d'agir très rapidement.

Un message en écho au « World Scientists’ Warning to Humanity » écrit il y a 25 ans lors du sommet de la Terre à Rio (avec 1 700 signataires). Afin de mieux cerner les enjeux, le CNRS nous propose un entretien maison avec l'un de ses chercheurs : l’écologue Franck Courchamp. En voici quelques extraits :

« L’appel de 2017 est non pas plus catastrophiste – je n’aime pas ce mot qui exagère la gravité de la situation –, mais plus « catastrophé » que celui de 1992. Nous sommes simplement réalistes. La plupart des indicateurs qui étaient dans le rouge il y a un quart de siècle ont viré à l’écarlate. Écologiquement parlant, tout ou presque ne va pas plus mal : tout ou presque va beaucoup plus mal ».

« Le nombre d’êtres humains a augmenté de 35 % en 25 ans, ce qui est incroyablement élevé. Nous sommes de plus en plus nombreux et nous consommons trop » ajoute-t-il. Cette multitude peut aussi être une force pour essayer de changer les choses : « Le mouvement doit venir de Monsieur et Madame Tout-le-Monde. Une multitude d’initiatives individuelles et de micro-actions quotidiennes peut avoir un effet décisif, tout simplement parce que nous sommes des milliards ».

chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Le Network Time Protocol n'est pas tout jeune (il date du milieu des années 80) et permet de synchroniser des horloges sur le principe de serveur de références de clients. L'Observatoire de Paris en propose plusieurs par exemple.

Désormais, Cloudflare aussi a son propre serveur NTP, également compatible NTS (Network Time Security), une version sécurisée du protocole NTP. Le NTS est pour le moment un brouillon de l'IETF.

Si vous avez un client prenant en charge NTS, vous pouvez lui donner l'adresse suivante :  time.cloudflare.com:1234. De la documentation pour les développeurs est disponible par ici.

Copié dans le presse-papier !

En avril, une brèche permettant d'exécuter du code à distance était identifiée et corrigée. Aujourd'hui, rebelote avec la vulnérabilité CVE-2019-12280 qui concerne le composant PC Doctor de l'application.

SafeBreach explique que SupportAssist ne vérifie pas suffisamment les DLL qu'elle charge lors de son lancement. Il est ainsi possible de la remplacer par une personnalisée (et non signée), qui sera chargée avec des privilèges de niveau « system ».

Les versions grand public 3.2.1 et antérieures sont concernées, ainsi que les 2.0 et antérieures pour celle dédiée aux professionnels.

Dell donne des explications sur la marche à suivre pour la mettre à jour et les liens pour les téléchargements par ici.

Copié dans le presse-papier !

Fondée à l’initiative de Xavier Niel en 2013, l'école 42 s'était déjà internationalisée avec Fremont (dans la Silicon Valley) et des partenariats avec la Belgique, le Maroc, la Finlande, les Pays-Bas et la Russie.

L'école ne compte pas en rester là et annonce 11 nouveaux campus d'ici 2020 : Angoulême en France, Rio et São Paulo au Brésil, Jakarta en Indonésie, Yerevan en Arménie, Tokyo au Japon, Bogota en Colombie, Madrid en Espagne, Québec au Canada et deux School 21 en Russie (Novossibirsk et Kazan).

Copié dans le presse-papier !

Dans un rapport d'inspection sur le Jet Propulsion Laboratory (JPL) de l'agence spatiale américain, nous apprenons qu'un Raspberry Pi a été utilisé en avril 2018 comme point d'entrée pour une cyberattaque.

Le micro-ordinateur avait été installé sans autorisation ni contrôle de sécurité. Les pirates ont pu rester sur le réseau du JPL pendant dix mois. Ils ont pu récupérer 500 Mo de données dans 23 fichiers. Deux contenaient des informations sur la Réglementation américaine sur le trafic d'armes au niveau international et sur Mars Science Laboratory (dont fait partie le rover Curiosity).

Les attaquants ont également réussi à s'infiltrer dans deux des trois réseaux primaires du JPL. Ce dernier étant relié à de nombreux autres réseaux, dont le DSN (Deep Space Network), des déconnexions temporaires en cascades ont eu lieu pour éviter que la contamination ne se répande.

Copié dans le presse-papier !

Cette brèche a été dévoilée par The Wire Cutter. Le cœur du problème réside dans la fonctionnalité Works with Nest qui permet aux applications tierces de se connecter à la caméra.

Lors d'une remise à zéro, ces liens n'étaient pas réinitialisés. Résultats, l'ancien propriétaire d'une caméra Nest pouvait voir les images provenant du nouveau propriétaire en passant par une application tierce auparavant autorisée.

Google indique avoir déployé automatiquement un correctif. Nos confrères confirment qu'il fonctionne correctement.