Cela ne vous aura pas échappé, mais Apple vient de sortir ses nouveaux Macbooks / Macs Mini équipés de leur puce « Superextraordinairelaplusrapidejamaisconçumaisçaresteàtesterparcequebonlemarketingonsaitcommentçamarche » alias la puce M1.
Une gravure d’une taille de 5 nanomètres, « CMB » a expliqué Tim Cook lors de sa keynote.
Un moteur neuronal capable d’effectuer 11 000 milliards d’opérations à la seconde. C’est un peu moins que ce que peut faire Cédric Vilani, mais c’est pas mal quand même. Cette puce est composée de 8 core GPU et 8 core CPU d’où les 16 Cores et Apple communique également sur la présence de machine learning dans cette puce, permettant d’accélérer le traitement des opérations.
Concrètement, pour le moment niveau information dans les médias sur ce sujet, c’est entre la science et la sorcellerie donc je ne vous en dirais pas plus à ce sujet. Peut-être que cette puce est capable de pensée par elle-même. Peut-être ont-ils y télécharger la conscience de Steve Jobs directement au cœur de cette puce. C’est le tur-fu !
Bref, tout ça pour dire que comme c’est un changement d’architecture de x64 vers ARM, évidemment (et c’était prévisible), les applications pour macOS sont à recompiler pour qu’elles puissent fonctionner sur de l’ARM.
Je sais, vous vous êtes serré la ceinture toute l’année. Pas de resto, pas de sortie, et donc vous avez pu économiser, donc un petit plaisir à Noël sera parfaitement le bienvenu, mais ATTENTION !
Si vous avez des besoins logiciels spécifiques, sachez qu’Apple a prévu de la rétro-compatibilité grâce à sa technologie Rosetta 2, qui permettra de faire tourner des applications anciennes sur cette nouvelle architecture, mais on ne sera pas dans l’optimisation la plus folle et surtout, certaines applications plantent même avec Rosetta 2.
Alors, comment s’y retrouver et savoir si ça le fait ou pas ? Et bien grâce au site Does It ARM, vous saurez si vos applications sont supportées nativement par la puce M1, si ça tourne avec Rosetta 2 en mode « casse-gueule » ou si elles ne fonctionnent carrément pas.
Après, soyez tranquille, si ça ne « Does It ARM » pas pour vous, ça « Will it blend » forcement !
Les transferts à vitesse élevée, jusqu’à 550 Mo/s, vous permettent de déplacer vos photos et vidéos haute résolution rapidement
Robuste, résistant à l’eau et à la poussière (indice IP55)
Cœur de SSD résistant aux chocs pour une plus grande durabilité
Compact et portable
Résistant aux vibrations : 5 gRMS, 10-2000 Hz
Batman est sans doute mon super héros préféré. Pas de pouvoir de mutant et plein de pognons. Alors pas de pouvoir, ça j’ai. Le pognon, j’y travaille. Mais je suis encore loin d’avoir une Batmobile et m’habiller full kevlar.
Par contre, grâce à ce tuto réalisé par le youtubeur NightHawkInLight, je vais peut-être pouvoir un jour fabriquer mon propre BAT SIGNAL (ou Batsignôle en français) voire mon KORBEN SIGNAL. Ainsi, si j’invite des gens pour l’apéro, je ne leur donnerai pas mon adresse, mais je leur dirai tout simplement : « Suivez le bat signal ».
Quelle classe ! Bon par contre, sa lampe, c’est pas donné. Les prix de cette marque sont assez affolants, mais il en existe des petits modèles pour faire des mini « bat signaux ». Amusant en tout cas, et le youtubeur nous donne dans la foulée, quelques notions d’optique. Sympa comme bricolage à faire pour les enfants.
Par contre, je suis frustré, car il ne l’a pas envoyé sur les nuages. Mais bon, c’est super cool, un vrai rêve de gosse !
Les transferts à vitesse élevée, jusqu’à 550 Mo/s, vous permettent de déplacer vos photos et vidéos haute résolution rapidement
Robuste, résistant à l’eau et à la poussière (indice IP55)
Cœur de SSD résistant aux chocs pour une plus grande durabilité
Compact et portable
Résistant aux vibrations : 5 gRMS, 10-2000 Hz
Si vous avez besoin de déterminer avec plus ou moins de précision l’âge, l’origine et le genre d’une personne à partir simplement de son prénom, j’ai ce qu’il vous faut.
Cela se divise en 3 API qui retournent au format JSON une évaluation du prénom avec des probabilités pour que vous puissiez mieux qualifier une personne dans vos bases. Par contre, je ne sais pas si c’est autorisé par nos lois si vous le faites sur des profils de vrais humains, à voir, je vous laisse seul juge là-dessus.
L’API est libre d’utilisation jusqu’à 1 000 requêtes par jour. Et vous pouvez ajouter des paramètres à l’API pour ajouter une géolocalisation afin de préciser un peu plus votre requête.
Bon, honnêtement, les résultats sur l’âge sont tellement imprécis (et ça semble logique) que je me demande à quoi ça peut bien servir. Mais pour la nationalité ou le genre, ça cartonne bien sauf pour les Camille et les Dominique. Force à vous :).
Après si vous voulez aller plus loin dans l’étude de votre prénom, de votre nom ou encore de votre espérance, une seule adresse, celle de l’ami Politologue.
Les transferts à vitesse élevée, jusqu’à 550 Mo/s, vous permettent de déplacer vos photos et vidéos haute résolution rapidement
Robuste, résistant à l’eau et à la poussière (indice IP55)
Cœur de SSD résistant aux chocs pour une plus grande durabilité
Compact et portable
Résistant aux vibrations : 5 gRMS, 10-2000 Hz
Pour cet épisode de ma série Dans la Sauce je vais vous parler d’Amazon et plus particulièrement de sa gamme domotique Amazon Ring. Cette dernière comprend une série d’objets connectés divers dont une sonnette de porte avec caméra intégrée, des caméras de surveillance classique, un mini drone, etc.
Par la même occasion Amazon a lancé aux USA son programme Neighbors, dans lequel chaque possesseur de matériel Ring qui l’accepte devient une sorte de caméra de surveillance de la voie publique. Il peut en effet (en cas de besoin) voir ses enregistrements récupérés par la police afin d’aider ceux-ci à élucider un délit.
Actuellement le centre de surveillance de Jacksonville (Mississippi) mène ainsi une expérience qui est de pouvoir visionner les flux vidéos en direct issus de certains possesseurs, volontaires, des caméras d’Amazon. En gros ils s’en servent comme d’une caméra de surveillance publique classique, sauf que ça a été payé par le particulier.
Qu’est-ce que cela pose comme problème en termes de vie privée ? Quelles sont les failles de sécurité potentielles ? Est-ce qu’Amazon et la NSA pourront vous espionner à votre insu ? Cette vidéo -surveillance- protection n’est elle pas une atteinte à certaines libertés ? Bref cela génère pas mal de questions que j’essaye d’aborder dans cette vidéo.
Pour ne pas rater les prochains « Dans la sauce », vous pouvez vous abonner sur ma chaine YouTube. Ou à ma chaine Twichte si vous préférez assister aux enregistrements et voir la magie du direct. La série est aussi disponible en podcast afin de vous aider à vous endormir avec ma douce voix.
Envie de savoir ce qui transite via votre adresse ip ?
la cybersécurité n’est pas uniquement une problématique de moyens financiers. C’est également une question d’outils défensifs, de périmètre technique, d’accès non filtrés et surtout de course après le temps.
Il faut donc être capable d’analyser en temps réel ces accès non filtrés, de détecter ceux qui seraient frauduleux
CrowdSec est un outil 100% open source qui combine 2 idées très connues des administrateurs de serveurs.
Crowdsec est capable de bannir automatiquement une IP se connectant sur votre serveur, un peu à la manière d’un Fail2ban
Et il est capable de proposer une base de données de ces IPs à la communauté des utilisateurs CrowdSec, un peu comme le fait AbuseIPDB, afin de faire circuler l’info rapidement et que chacun puisse être protégé à son tour.
Cela vous permet de détecter tous les types d’attaques et d’y répondre de manière proportionnée
Vous connaissez sûrement ces petits boutons présents sur tous les sites, qui permettent de s’authentifier avec un compte de réseau social type Twitter ou Facebook. C’est super pratique, mais vos données partent immédiatement chez nos amis GAFAM et sont ensuite exploitées à des fins commerciales. Pas très bon pour le karma tout ça.
Toutefois une alternative simple, décentralisée et sécurisée existe. Il s’agit d’Unikname, une alternative made in Europe aux systèmes de connexion sociale proposés par les GAFAM. Je vais tâcher de vous présenter tout ça.
Un utilisateur qui le souhaite peut se créer en quelques secondes un identifiant Unikname qu’il peut ensuite utiliser pour se connecter sur les sites implémentant la solution Unikname.
Cet identifiant, sur lequel l’utilisateur a entièrement la main, est immédiatement utilisable est inscrit dans le marbre à l’aide d’une blockchain basée sur Ark.io et baptisée uns.network. Ensuite, à l’aide d’une application web sur votre smartphone (my.unikname.app), le lien entre le système d’authentification d’un site et votre identité est établi, vous permettant de valider que vous êtes bien vous.
Rassurez-vous, votre identité est préservée à l’aide d’un clée de récupération que vous devez sauvegarder en lieu sûr, exactement comme n’importe quelle clé de wallet cryptomonnaie.
A partir de là, le site qui vous authentifie attendra que vous acceptiez la connexion depuis l’application smartphone (PWA – Progressive Web App) pour vous laisser accéder à votre compte, comme on le ferait dans le cadre d’une double authentification classique.
C’est un process hyper bien pensé et hyper fluide à mettre en place. Il n’y a pas de mot de passe à retenir, pas d’adresse email à fournir et encore moins à dérober en cas d’attaque.
Là où c’est intéressant, c’est sur le côté open source et décentralisé de l’histoire. La technologie de blockchain derrière uns.network et son ouverture en fait un système sécurisé et pérenne, ce qui n’est pas le cas avec d’autres systèmes d’authentification dont tout est stocké dans des bases de données propriétaires.
Au delà de l’utiliser pour se connecter à un site web, on peut imaginer utiliser l’ID unikname dans un cadre de certification d’identité pour tout type d’opération.
Voici en quelques étapes comment se déroule une connexion.
Étape 1, le site sur lequel je veux me connecter me demande mon identifiant.
Étape 2, il m’invite à aller sur l’application smartphone
Étape 3, je vois la demande de connexion sur mon application et je n’ai plus qu’à l’approuver.
Étape 4, et voilà, je suis connecté !
De mon côté, j’ai implémenté la solution Unikname sur mon forum. Donc si vous voulez associer votre compte avec Unikname c’est possible. Et si vous n’avez pas encore de compte sur le forum, vous pouvez vous y inscrire simplement avec votre Unikname.
Évidemment, cela ne fonctionne qu’avec les sites qui ont implémenté la solution comme tous ceux que vous pouvez retrouver ici. Si ce n’est pas encore sur votre site ou forum préféré, il suffit de contacter son webmaster pour lui demander de mettre unikname en place.
Aucune donnée personnelle des utilisateurs d’unikname n’est utilisée et il n’y a aucun historique de connexion, ce qui en fait la solution d’authentification la plus propre à ce jour.
Les entreprises ou services web qui le souhaitent peuvent implémenter la solution assez simplement à l’aide des extensions pour Woocommerce, WordPress, Discourse ou simplement à l’aide du SDK NodeJS ou des API OAuth2 et OpenID Connect (OIDC). Et cela peut fonctionner en plus des systèmes d’authentification existants. Unikname est simplement un choix supplémentaire et sécurisé que les entreprises peuvent proposer à leurs utilisateurs.
Et bien Unikname est gratuit pour les utilisateurs et payant pour les entreprises. Pour ceux qui souhaitent s’authentifier anonymement, installez My Unikname App depuis votre smartphone.
Bonne nouvelle, à l’occasion de cet article, Unikname vous offre un coupon promo pour créer votre @unikname court (à partir de 8 caractères) ! Il vous suffit de vous rendre dans votre app, et au moment de la création de votre identifiant unique (valable à vie) entrez le code KORBEN8.
Apollo : pour les plateformes SaaS et sites e-commerce
Passenger : pour les entreprises
En parallèle des packs proposés, il existe aussi un tarif adapté pour les grandes entreprises gérant plusieurs comptes, et également un plan gratuit pour les plateformes communautaires (utilisant Discourse).
Envie de savoir ce qui transite via votre adresse ip ?
la cybersécurité n’est pas uniquement une problématique de moyens financiers. C’est également une question d’outils défensifs, de périmètre technique, d’accès non filtrés et surtout de course après le temps.
Il faut donc être capable d’analyser en temps réel ces accès non filtrés, de détecter ceux qui seraient frauduleux
CrowdSec est un outil 100% open source qui combine 2 idées très connues des administrateurs de serveurs.
Crowdsec est capable de bannir automatiquement une IP se connectant sur votre serveur, un peu à la manière d’un Fail2ban
Et il est capable de proposer une base de données de ces IPs à la communauté des utilisateurs CrowdSec, un peu comme le fait AbuseIPDB, afin de faire circuler l’info rapidement et que chacun puisse être protégé à son tour.
Cela vous permet de détecter tous les types d’attaques et d’y répondre de manière proportionnée