LeBriefdu 31 mai 2021
L'utilisation de services américains inquiète la CNIL et le CEPDCrédits : BackyardProduction/iStock

La Commission Nationale Informatique et Libertés « appelle à des évolutions dans l’utilisation des outils collaboratifs étatsuniens pour l’enseignement supérieur et la recherche ».

Elle a été interrogée par la Conférence des grandes écoles (CGE) et la Conférence des présidents d’université (CPU) sur l'utilisation d'outils proposés par des entreprises américaines, et la conformité de leur usage avec le RGPD, suite à l'arrêt Schrems 2

« Les documents transmis par la CPU et la CGE font apparaître, dans certains cas, des transferts de données personnelles vers les États-Unis dans le cadre de l’utilisation des "suites collaboratives pour l’éducation" » indique la CNIL.

Elle ajoute que « dans les établissements qui emploient ces outils, les données traitées concernent potentiellement un nombre important d’utilisateurs (étudiants, chercheurs, enseignants, personnel administratif), et ces outils peuvent conduire au traitement d’une quantité considérable de données dont certaines sont sensibles (par exemple des données de santé dans certains cas) ou ont des caractéristiques particulières (données de la recherche ou relatives à des mineurs) ».

Pour la Commission « il est nécessaire que le risque d’un accès illégal par les autorités américaines à ces données soit écarté » après une période transitoire instaurée pour permettre la continuité des missions des organismes concernés. 

Une décision qui, hasard du calendrier, a été publiée juste après l'annonce de Bleu par Capgemini et Orange ce 27 mai. Une société qui proposera justement des services bureautique ou cloud de Microsoft sous licence, depuis ses propres datacenters, de manière à limiter les risques vis-à-vis des autorités américaines. 

On constate d'ailleurs un timing similaire pour l'annonce par le Contrôleur européen de la protection des données (CEPD) de deux enquêtes concernant l'utilisation des services d'AWS et Microsoft par les institutions européennes et l'utilisation d'Office 365 par la Commission européenne. Là aussi du fait de Schrems 2.

Il y a un an, SpaceX envoyait des humains dans l’espace

Il s’agissait de la mission Demo-2, la première avec deux membres d’équipage à bord de la capsule habitable Crew Dragon. Elle s’est déroulée sans le moindre problème.

Depuis, la mission Crew-1 a effectué une rotation complète, tandis que Crew-2 est à bord de la Station spatiale internationale, avec Thomas Pesquet comme membre d’équipage. D’autres sont d’ores et déjà prévues.

C’était un vol historique puisque les Américains et Européens n’avaient jusqu’alors pas le choix : ils devaient utiliser des fusées russes depuis l’arrêt de la navette spatiale de la NASA.

Aux États-Unis, les objets connectés Amazon vont partager par défaut leur connexion Internet

Cette fonctionnalité, baptisée Sidewalk, permet de pallier la perte d’une connexion à Internet. Chaque objet connecté du fabricant (Echo, Ring…) « peut fournir une petite partie de sa bande passante Internet, qui est mise en commun pour créer un réseau partagé qui profite à tous les appareils compatibles Sidewalk d'une communauté ».

Il s’agit donc d’un réseau Wi-Fi ouvert uniquement aux produits Amazon. Ce dernier explique que « Sidewalk utilise Bluetooth, le spectre 900 MHz et d'autres fréquences pour étendre la couverture ». De plus amples informations sont disponibles par ici.

Un concept intéressant… mais activé par défaut sur de nombreux appareils Echo par exemple. Comme l’explique Ars Technica, il ne reste qu’une semaine pour désactiver cette fonctionnalité aux États-Unis, via les paramètres de compte dans l’application Alexa.

Il aurait été largement préférable d’avoir le choix plutôt qu’un passage « en force ».

UrbanLoop bat le record du monde de consommation énergétique d’un véhicule autonome sur rail

Vendredi, le système UrbanLoop, notamment développé par l’université de Nancy, a battu un record du monde : « 0,47 centime d'euro le kilomètre (1 centime d'euro le record à battre) pour une vitesse max de 52 km/h ». Le principe de base « repose sur un flux important de petites capsules de 2 places maximum », qui peuvent voyager sous terre, avec des stations au niveau du sol.

Chaque capsule prend la forme de « véhicules deux places » avec « accès PMR » ou « pour un vélo ». Les piliers du système sont : « la mobilité urbaine, fluide, économique et durable ». La promesse est d’obtenir « la vitesse d’une moto, le confort du train, le prix d’un ticket de bus ». Une petite moto puisqu’il est question de 60 km/h. Le tarif est fixé à 1 euro.

UrbanLoop se place à mi-chemin entre le train et le métro/RER pour des « villes de tailles moyennes ». Une expérimentation est en cours à Nancy (région Grand Est).

Jean-Baptiste Djebbari, ministre délégué aux transports, profitait de ce record pour vanter un « transport disponible 24h/24, sans attente à quai, sans arrêts jusqu’à votre destination, et 100 % électrique. On dirait de la science-fiction ? Ça existera bientôt, et ça s’appelle UrbanLoop ».

Il oublie simplement de préciser que le système a battu un record du monde en termes de consommation et que le projet existe depuis déjà des années. 

Mozilla veut une publicité respectueuse de la vie privée (et va faire la sienne via Facebook)

La fondation vient de publier deux billets de blog (ici et ), où elle dit étudier les nouveaux dispositifs mis en place par les grandes plateformes pour continuer à pister les utilisateurs sans recourir aux cookies, afin de déterminer lesquelles posent problème ou non.

Elle se dit persuadée que l'écosystème publicitaire peut apprendre à se développer tout en étant respectueux des internautes, sans piller leur données.

Dans le même temps, Mozilla annonce qu'elle va reprendre la promotion de ses services via les publicités Facebook et Instagram, indiquant qu'elle le fera en toute transparence sur les critères de ciblage. La liste des campagnes et leurs paramètres sont détaillés par ici.

L’application Yuka condamnée pour « pratique commerciale déloyale et trompeuse »

Comme le rapporte l’AFP, la Fédération des Entreprises Françaises de Charcuterie Traiteur (FICT) gagne son procès en première instance. Le Tribunal de Paris condamne Yuka pour « pratique commerciale déloyale et trompeuse » et « actes de dénigrement au préjudice ».

Le tribunal « interdit à Yuka d’opérer un lien direct entre, d’une part la pétition Interdiction des nitrites ou tout appel à interdire l’ajout de nitrites ou de nitrates dans les produits de charcuterie, d’autre part les fiches de l’application Yuka relatives aux produits de charcuterie ».

De son côté, Yuka fait part de « son incompréhension » à nos confrères et indique sa décision de faire appel. Au contraire, Bernard Vallat, président de la FICT, se dit satisfait de cette décision : « Comment peut-on accuser des gens qui respectent la loi et les règlements d’être des empoisonneurs ? »

Julie Chapon, cofondatrice de Yuka, affirme par contre que FICT a été « déboutée de plusieurs demandes et notamment de la plus importante visant à modifier le système de notation de l’application et en particulier la notation des nitrites ».

La NSA a profité de son partenariat avec le Danemark pour espionner Angela Merkel, entre autresCrédits : EFF (licence CC-BY 3.0)

Une enquête de la télévision publique danoise (DR) révèle que la NSA a détourné les systèmes de surveillance électronique du royaume pour espionner certains de ses plus proches alliés, rapporte Le Monde.

DR a en effet obtenu un rapport confidentiel et très technique du service de renseignement militaire danois (Forsvarets Efterretningstjeneste, FE) démontrant que la NSA a espionné plusieurs personnalités politiques européennes de premier plan en 2012 et 2014, en utilisant les systèmes danois d’écoute de câbles sous-marins de télécommunications. Un accès dont l’agence américaine disposait en vertu d’accords avec le Danemark.

Suite aux révélations Snowden, le FE avait demandé à quatre de ses agents de se pencher sur les « sélecteurs » (des numéros de téléphone ou des adresses e-mail, parfois d’autres éléments plus techniques) choisis en 2012 et en 2014 par la NSA, que le système d’interception recherchait et extrayait du flux de données interceptées au Danemark. 

Ils ont alors découvert que la NSA espionnait la chancelière allemande, Angela Merkel, ainsi que deux candidats malheureux à la chancellerie, respectivement en 2009 et 2013 : Frank-Walter Steinmeier, chef de l’opposition sociale-démocrate (SPD) au Bundestag puis ministre des affaires étrangères et actuel président de la République, et Peer Steinbrück, une des principales figures du SPD.

Plusieurs hauts responsables français, suédois et norvégiens auraient eux aussi été directement espionnés, mais sans que leurs noms ne puissent être confirmés solidement par DR à ce stade, souligne Le Monde.

Fin novembre, Electrospaces était déjà revenu en détails sur cette opération, rappelant que la NSA avait déjà procédé de la sorte en détournant son partenariat avec le BND allemand.

Altice pourrait revendre l’opérateur portugais Meo

C’est en tout cas ce qu'affirment nos confrères d’Expresso, comme le rapportent plusieurs médias européens (via Brytfmonline). La banque Lazard aurait ainsi été mandatée.

L’opération pour le groupe de Patrick Drahi consiste à faire rentrer du cash pour réduire le poids de la colossale dette qui pèse depuis des années sur le groupe. Pour rappel, a déjà été vendu des pylônes et une partie de son réseau fibre au Portugal.

Google et la vie privée : le procès en Arizona dévoile l’ampleur du problèmeCrédits : Bulat Silvia/iStock

L’État américain a déposé plainte contre Google l’année dernière pour collecte illégale de données sur les smartphones même quand la géolocalisation a été refusée par l’utilisateur. 

Les documents révélés récemment ont permis d’en savoir plus sur les manœuvres de Google dans Android. On apprend ainsi que les réglages ont été spécifiquement conçus pour masquer autant que possible les paramètres de vie privée associés, et que certains ne sont pas correctement pris en compte.

Le problème est d’autant plus vaste que Google aurait insisté auprès des constructeurs de smartphones pour que ces réglages restent cachés, et que plusieurs responsables ont reconnu que les paramètres étaient complexes.

Jack Menzel par exemple, ancien vice-président en charge de Google Maps, a reconnu durant une déposition que la seule manière d’empêcher l’entreprise de savoir quelles adresses correspondaient au domicile et au lieu de travail était de définir soi-même d’autres adresses volontairement fausses.

Tout aussi éclairant, Jen Chai, chargé des services de géolocalisation, a admis qu’il ne savait pas dans quelle mesure les paramètres de vie privée interagissaient les uns avec les autres. 

Si les documents sont aussi précis – et accablants pour Google –, c’est que le juge a ordonné que les parties caviardées soient révélées.

On y apprend également qu’il est pratiquement impossible de donner l’autorisation à une application d’utiliser la position géographique sans la donner à Google en même temps. L’employé interrogé à ce sujet a ajouté que ce n’était pas quelque chose que l’entreprise souhaitait voir en une du New York Times.

Plus globalement, les employés de Google savaient que les utilisateurs commençaient à être frustrés et agacés par les problèmes de vie privée autour d’Android. Cela n’a pas empêché l’entreprise d’enterrer les réglages quand elle s’est aperçu qu’ils devenaient trop utilisés.

L’un des employés interrogés a résumé le problème : « JE devrais pouvoir obtenir MA géolocalisation sur MON téléphone sans partager cette information avec Google ». Un autre a ajouté que c’était sur ce genre de fonction qu’Apple remportait des points : « C’est probablement comme ça qu’Apple mange notre repas ».

RGPD : noyb prépare 500 plaintes pour des « bandeaux cookies » non conformes

L'association regrette que, trois ans après l'entrée en application du règlement européen sur la protection des données personnelles, nombreuses soient encore les sociétés à ne pas respecter la loi, alors que les règles en matière de consentement sont claires.

Elle dit avoir développé un outil permettant d'analyser la fenêtre d'information affichée à un visiteur afin de déterminer si elle respectait la loi ou non. Une manière d'automatiser la création de listes de sites non conformes. 

Les concernés ont été alertés, disposant d'un délai d'un mois avant le dépôt d'une plainte formelle auprès des autorités en charge de la protection des données personnelles. D'ici la fin de l'année, les 10 000 sites les plus visités d'Europe auront été analysés.

Elle met à disposition des éditeurs une FAQ, ainsi qu'un guide pratique.

Journalisation des « logs » : la CNIL lance une consultation

La conservation de données de journalisation est « un outil essentiel du respect du principe de sécurité des traitements de données personnelles prévu à l’article 5 du RGPD », rappelle la CNIL.

Leur objectif est en effet d’assurer une traçabilité des accès et des actions des différentes personnes accédant aux systèmes d’informations et, plus précisément, aux traitements de données personnelles mis en œuvre au sein de leurs organisations.

Ces données peuvent également constituer un outil efficace de détection et d’investigation en cas d’incident, d’intrusion dans les systèmes informatiques, ou de détournement d’usage des traitements de données par les personnes habilitées. 

Pour autant, ces journaux contiennent en outre des données relatives aux utilisateurs habilités du système qui « peuvent révéler des informations sur eux (par exemple liées à leur performances professionnelles) ».

Il est donc nécessaire de trouver un équilibre entre la sécurité apportée par la journalisation, la surveillance que ce type de système peut créer sur les agents habilités et l’émergence de risques particuliers liés à une conservation trop longue, estime dès lors la CNIL.

Afin de guider les responsables de traitement, son projet de recommandation propose une grille d’analyse afin de leur permettre de déterminer la durée pendant laquelle ces données doivent être conservées.

Elle recommande notamment de « conserver ces données de manière ségrégée du système principal, par exemple sur des équipement physiquement distincts et accessibles uniquement en écriture par les applicatifs du traitement principal, sans possibilité d’écrasement de données existantes » et ce, pour une durée comprise entre six mois et un an, mais pouvant dans certains cas aller jusqu'à trois ans. 

Elle recommande également de « minimiser l’inclusion de données à caractère personnel dans les données de journalisation ». 

La consultation publique est ouverte jusqu’au 23 juillet 2021, en vue de soumettre une version actualisée à ses membres pour adoption définitive.

La Document Foundation très satisfaite de son année 2020

La fondation, éditrice de LibreOffice – dont la version 7.2 sortira très bientôt – revient sur 2020 et ses développements. Dans les grandes lignes, elle évoque une excellente année, en dépit du contexte particulier de la crise sanitaire, qui a réduit les rencontres au strict minimum.

La fondation décrit 2020 comme l’une des meilleures de son existence, de nombreux évènements, d’une grande activité au sein de sa structure, d’un très grand nombre de participations au code de la suite bureautique, de nouvelles personnes et d’une excellente année en matière de financement.

Les aspects négatifs de 2020 sont essentiellement humains. La crise sanitaire a fortement limité les rencontres, ce qui affecté les relations entre personnes. Des tensions ont pu se manifester lors des fortes évolutions au sein de la fondation et des développements. Une partie de la communauté a également été malade. La fondation assure que toute la structure se démène pour faciliter la vie des personnes impliquées.

Le bilan de l’année se découpe en deux documents, l’un général, l’autre spécifique à l’infrastructure. La fondation insiste sur la manière dont ils ont été créés : écrit dans Writer, modifié collaborativement dans la version Online, avec des graphiques créés sous Calc, une préparation à  l’édition faite sous Draw, des images traitées dans GIMP et une disposition créée dans Scribus.

Notez que le rapport principal de 54 pages est disponible en trois versions selon le niveau de compression. La taille va de 4,7 à 24,7 Mo.

Whaller : la plateforme sociale et collaborative sécurisée lève 2 millions d’euros

Ce tour de table a été réalisé auprès du fonds CITA Investissement et de partenaires bancaires. Il permet à la société française de « renforcer ses équipes notamment commerciales et marketing, d’accélérer sa roadmap technologique et d’investir en Recherche et Développement ».

Les ambitions restent les mêmes et surfent sur la souveraineté des données : « Dans un marché dominé par Facebook, Google ou Microsoft, Whaller souhaite s’imposer comme la plateforme française alliant communication et collaboration dans un écosystème numérique sécurisé et respectueux des données de ses utilisateurs ».

En 2020, Whaller disposait de 20 collaborateurs pour 1,35 million d’euros de chiffre d’affaires. La société revendique 500 000 utilisateurs et 120 clients (institutions publiques, entreprises privées, établissements de l’Enseignement Supérieur, associations).

Tsahal se vante d'avoir mené la « première guerre de l'IA »Crédits : Menno van Dijk/iStock

« Pour la première fois, l'intelligence artificielle constituait un élément clé et un démultiplicateur de puissance dans la lutte contre l'ennemi », a déclaré un officier supérieur du Corps du renseignement de Tsahal au sujet de l’opération militaire israélienne « Gardien des murailles », qui vient d'avoir lieu au cours du mois de Ramadan, explique The Jerusalem Post.

« C'est une campagne unique en son genre pour Tsahal. Nous avons mis en œuvre de nouvelles méthodes d'opérations et utilisé des développements technologiques qui ont multiplié les forces pour l'ensemble de Tsahal. »

En combinant les données collectées à l'aide du renseignement d'origine électromagnétique (SIGINT), du renseignement visuel (VISINT, obtenues grâce à des drones), du renseignement humain (HUMINT), du renseignement géographique (GEOINT) et autres, Tsahal dispose de montagnes de données brutes.

L'unité 8200, l'équivalent israélien de la NSA, les exploiterait pour mettre au point et alimenter plusieurs programmes d'intelligence artificielle et d'apprentissage automatique dont le JPost va jusqu'à révéler certains noms de code (« Alchimiste », « Évangile » et « Profondeur de la sagesse »). Ils auraient été développés et utilisés pendant les combats, notamment pour alerter les troupes sur le terrain d'éventuelles attaques palestiniennes. 

Un autre, « Gospel », aurait ainsi utilisé l'IA pour générer des recommandations et produire des « objectifs de qualité » transmis aux unités décidant des cibles à frapper, et quand.

« Pour la première fois, un centre multidisciplinaire a été créé pour produire des centaines de cibles pertinentes pour l'évolution des combats, permettant aux militaires de continuer à se battre aussi longtemps que nécessaire avec de plus en plus de nouvelles cibles », a déclaré l'officier supérieur.

L'armée estime que le recours à l'IA aurait aidé à raccourcir la durée des combats, conclut le JPost.

« La réunion » de Friends « a battu tous les records » sur Salto

C’est ce qu’annonce Thomas Follin, directeur général de la plateforme, à l’AFP.

Il affirme que « plusieurs centaines de milliers de personnes au total étaient sur la plateforme en train de regarder », représentant pas moins de « 21 % de la consommation globale de Salto ».

Un score « très important » puisqu'un programme ne dépasse en général pas les 5 à 10 %, selon le patron. Le pourcentage grimpe à 40 % pour la cible privilégiée : les 25-50 ans. Dans tous les cas, « Salto a également vu sa fréquentation bondir de 31 % jeudi par rapport à la semaine précédente », ajoute Follin.

Il a par contre refusé de parler du coût d’acquisition des droits et du nombre d’abonnés sur Salto. 

Une nouvelle version de Raspberry Pi OS

Repérée par Phoronix, elle est désormais téléchargeable mais n'a pas encore été annoncée. Nos confrères évoquent de nombreux correctifs et mises à jour, l'intégration de Pigpio 1.79 et Gpiozero. 

Le noyau Linux est une version 5.10.17, qui ne nécessite pas encore un changement plus en profondeur de la gestion des broches GPIO, comme celle mise en place par Ubuntu. On note enfin qu'OpenSSL et OpenSSH devraient afficher de meilleures performances. 

Nobelium, attribuée à la Russie, attaque l'humanitaire et les droits de l'hommeCrédits : LegART/iStock

Le Microsoft Threat Intelligence Center (MSTIC) a découvert une nouvelle cyberattaque d'ampleur et particulièrement sophistiquée, qu'elle observe depuis janvier dernier. Intitulée Nobelium, elle émanerait du groupe originaire de Russie qui avait déjà initié les précédentes attaques contre SolarWinds, la porte dérobée Sunburst, ou encore les logiciels malveillants Teardrop et GoldMax, entre autres.

Le 25 mai dernier, la campagne s'est intensifiée lorsque Nobelium a exploité le service de messagerie marketing de masse Constant Contact pour se faire passer pour l'U.S. Agency for International Development (USAID) et distribuer des URL malveillantes à environ 3 000 comptes individuels dans plus de 150 organismes américains gouvernementaux, militaires, think tanks, ONG, prestataires de services informatiques, de télécommunications, de recherche et de santé.

Microsoft a par ailleurs constaté que les victimes ciblées couvrent au moins 24 pays, et qu'au moins un quart des organisations ciblées étaient impliquées dans le développement international, l'action humanitaire et les droits de l'homme.  

MSTIC a observé que Nobelium tentait de compromettre les systèmes via un fichier HTML joint à un e-mail de spear-phishing. Lorsqu'il est ouvert par l'utilisateur ciblé, un JavaScript dans le HTML écrit un fichier ISO sur le disque et encourage la cible à l'ouvrir, entraînant son montage comme lecteur externe ou réseau. Un fichier de raccourci (LNK) exécute alors une DLL d'accompagnement, qui exécute à son tour Cobalt Strike Beacon sur le système.

Dans un second billet, le MSTIC revient plus en détails sur quatre des outils utilisés dans la chaîne d'infection : EnvyScout, BoomBox, NativeZone et VaporRage.

Babbar : la startup française spécialisée dans l’optimisation SEO lève 2,1 millions d’euros

La société propose deux principaux outils. Babbar.tech qui « simule le comportement algorithmique d’un moteur de recherche lorsqu’il parcourt le web ». Vient ensuite Yourtext.guru qui « permet de gérer tous les aspects sémantiques d’un site internet en déterminant les termes attendus par les moteurs de recherche pour bien positionner une page pour une requête donnée ».

C’est un domaine que la startup fondée en 2019 connaît bien, puisque son président et cofondateur, Sylvain Peyronnet, était pendant un peu moins de trois ans le Chief Science Officer de Qwant. 

Cette « levée de fonds permettra à la société, à la fois de développer de nouvelles fonctionnalités pour ses logiciels, de concevoir de nouveaux outils et de les intégrer sur la plateforme SaaS Babbar ».

Ce tour de table « a été mené par Go Capital et Bpifrance via son fonds Digital Venture, avec la participation de Normandie Participations, de Business Angels normands du réseau NBA, aux côtés des fondateurs de la start-up ». Des aides publiques françaises et européennes sont également attendues.

La jeune pousse « ambitionne de réaliser un chiffre d’affaires de près de 10 millions d’euros d’ici 2024 ».

Twitter : à peine lancée, la vérification des comptes est déjà en pause

Il y a une dizaine de jours, le réseau social relançait la procédure permettant de demander la certification de son compte. Si tout le monde dans l’absolu peut y prétendre, seules des personnes travaillant dans certains domaines sont éligibles : gouvernement, médias, loisirs, sports, influenceurs, etc. 

Cette « pause » dans les demandes doit permettre aux équipes de Twitter de procéder aux vérifications des comptes qui lui ont été soumises. Une fois ce travail terminé, la procédure rouvrira ses portes et devrait s’étendre à plus de personnes.

Supercalculateur et quantique en Europe : le Conseil précise son « orientation générale »Crédits : Maxiphoto/iStock

« L'accord intervenu aujourd'hui ouvre la voie au développement en Europe de la prochaine génération de technologies numériques », explique Manuel Heitor, ministre portugais des sciences, des technologies et de l'enseignement supérieur.

« Les supercalculateurs et l'informatique quantique sont les moteurs de l'économie fondée sur les données, tirant parti de technologies en matière, notamment, d'intelligence artificielle (IA), d'analyse des données et de cybersécurité pour développer des applications qui conduiront à des avancées dans des domaines clés tels que la santé et le changement climatique. Notre transition vers une économie numérique en dépend », ajoute-t-il.

Le Conseil précise les principales modifications apportées à la proposition de la Commission européenne : 

« le texte du Conseil prévoit la possibilité de financer la mise à niveau des supercalculateurs existants détenus ou détenus conjointement par l'entreprise commune. L'allongement de la durée de vie de ces supercalculateurs constitue un moyen efficace au regard des coûts d'assurer un bon retour sur investissement […].

l'alignement sur le règlement Horizon Europe en ce qui concerne le principe d'équivalence est rendu plus explicite et renforcé, afin d'assurer la clarté et la prévisibilité juridiques en ce qui concerne les contributions financières respectives de l'UE et des États participants […]

conformément au règlement Horizon Europe, un mécanisme de coordination pour la gestion centrale des contributions financières est mis en place, ce qui se traduit par une simplification accrue pour les bénéficiaires […]

Pour ce qui est de la gouvernance, le texte du Conseil clarifie la structure et les responsabilités des différents organes et prévoit que les frais administratifs sont couverts uniquement par l'UE.

Au CNRS, les mathématiciens sur le front de la Covid-19

« Si les mathématiques sont irremplaçables pour modéliser l'évolution globale de l'épidémie, elles s'avèrent tout aussi précieuses pour lutter contre le virus dans des situations très précises ». 

Dans une vidéo, le CNRS donne des domaines d’étude « où les experts des nombres réfléchissent aux emplois du temps scolaires ou créent des indicateurs pour l'hôpital », par exemple. 

La vidéo ne dure que six minutes, mais permet d’avoir un coup d’œil rapide sur les interactions possibles entre les mathématiques, des variables et la gestion de la pandémie.

Classe virtuelle : le projet open source BigBlueButton gagne de nombreuses fonctionnalités

Selon l’équipe en charge du projet, elles étaient demandées « par des enseignants du monde entier ». Les notes de version se trouvent par là.

Nous pouvons citer des notifications améliorées pour la fonction « lever la main », le partage de l’audio avec celui de l'écran, une icône pour la qualité de la connexion, des sondages améliorés, la possibilité de donner accès à des étudiants au tableau blanc, etc. 

Comme toujours, il est possible de tester le service sur cette page.

Have I Been Pwned désormais open source, un partenariat avec le FBI

Troy Hunt, auteur du service référençant les milliards de mots de passe ayant fuité, a annoncé deux importantes nouvelles vendredi.

D’une part, HIBP est désormais open source. Hunt avait annoncé son intention de faire ce grand saut en août dernier. La transformation a été réalisée avec le soutien de la fondation .NET.

Il avait été contacté par Claire Novotny, anciennement de Microsoft et aujourd’hui directrice générale de la fondation indépendante. Hunt décrit une « base très simple de code » stockée dans Azure Storage, avec une seule Azure Function et un worker Cloudflare. Rien ne change pour le reste, y compris l’utilisation des API. 

Le passage à l’open source était le grand projet de Hunt pour assurer la pérennité du service. Une infrastructure solide devenait d'autant plus importante que le service frôle désormais le milliard de requêtes par mois.

Il souhaitait également assurer le remplissage de la base avec des données fraîches, d’où l’intérêt du partenariat annoncé avec le FBI.

Le Bureau dispose désormais d’une autoroute pour alimenter HIBP en nouveaux mots de passe, jusqu’à un milliard de fois par mois. Les données seront fournies sous forme de paires d’empreintes SHA-1 et NTLM. Aucune préversion n’est faite sur la cadence d’apparition des nouvelles, qui dépendront des enquêtes.

Cependant, la mise à disposition rapide des données aux utilisateurs nécessite l’écriture d’un nouveau code. Hunt demande donc de l’aide pour ce qui sera un projet collaboratif open source en partenariat avec une agence fédérale pour une base ouverte à tous.

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !