|
« L’idée selon laquelle un usage plus économe de combustible équivaudrait à une moindre consommation est une confusion totale. C’est l’exact contraire qui est vrai », écrit W. S. Jevons au XIXe siècle. Ainsi, une meilleure efficacité productive ou énergétique peut conduire à une plus grande utilisation du produit. Plus la technologie progresse, plus l’efficacité d’une ressource augmente, […] |
|
Faut-il marcher dans l’informatique du pied gauche ? Depuis que je fais de l’informatique (de façon professionnelle, c’est-à-dire à peu près 30 ans au moment de ce post), quasiment personne ne parle d’optimisation ou de rationalisation, au moins pour l’informatique grand public et générale (en dehors de domaines spécialisées comme l’informatique embarquée). |
|
L’humour est en train de s’éteindre, au nom du politiquement correct. Le dessinateur X. Gorce a annoncé ne plus vouloir travailler pour le journal Le Monde, suite à la polémique créée par ce dessin, et j’avoue que je le comprends. Peu importe qu’on apprécie son travail ou pas, le problème n’est pas là. « Les réseaux […] |
|
Une idée géniale : si ton système n’a pas de faille de sécurité, alors introduis-en une ! Des attaquants ont profité d’un driver de Gigabyte, signé et légitime mais qui présentait une vulnérabilité non corrigée, pour lancer des attaques. |
|
A quoi ressemble une attaque informatique typique en 2020 ? La réponse tient en une copie d’écran. |
|
Un petit clin d’œil au dicomoche et à son auteur, Jean-Michel Gaudin. Voici une liste de quelques mots très moches, et pourtant employés à profusion autour de moi au point qu’on pourrait en faire un bingo de mots (moches). Cela fait même tiquer Madame Figaro ! Après, on n’est pas obligé d’aller aussi loin que […] |
|
Trop stylé Une belle attaque, bien élégante : le canal intermédiaire. Que faire si on ne peut pas utiliser un canal que l’on souhaite espionner ou écouter ? Réponse : en utiliser un autre. Rendons ça moins abscons : si vous souhaitez écouter le haut parleur d’un smartphone, via une application malveillante, mais que vous […] |
|
Souvent associé aux voitures autonomes, ce dilemme ne montre en réalité que la méconnaissance profonde des gens envers le problème de l’intelligence artificielle. |
|
Tape m’en cinq ! Nouveau type d’attaque, encore embryonnaire, mais amusante : des chercheurs ont créé une « table » simulant une interaction tactile sur des smartphones. Pour l’instant, l’exploitation est difficile, car le paramétrage dépend de chaque type de smartphone, et l’utilisateur doit poser son téléphone sur la table (ou sur l’objet) contenant la surface spécialement […] |
|
Conteneurs Docker Excellent : après la découverte d’une grosse boulette sur les distributions Alpine Linux, dont les images Docker permettaient l’accès root sans mot de passe (durant 3 ans !), les chercheurs ont poussé leur recherche dans les 1000 images les plus utilisées. Au total 194 images (sur 1000) sont dans le même cas (root […] |
|
Ca fait quelques années que je connais le principe de la clé USB tueuse : une clé faite en réalité de condensateurs et autres bidules électroniques dont le seul but est de détruire le terminal qui y serait connecté. |
|
Une startup (et Dieu sait que j’aime les startup) a proposé récemment, via Kickstarter, une clé USB de stockage sécurisée inviolable ! Suite à quoi les experts en sécurité exhortent le marketing à ne plus jamais utiliser le terme inviolable. |
|
J’en voulais aux Shadow Brokers d’avoir publié certains outils de la NSA, rendant ainsi facile l’attaque par des personnes ignares et non qualifiées, telles que les Anonymous. Trop triste : dans la série « les espions espionnent », il s’avère que des pirates chinois ont utilisé ces outils… un an plus tôt ! |
|
J’ai vu avec amusement qu’un (ou plusieurs) internautes se sont amusés de dîner à côté de Mark Zuckerberg, le patron de Facebook (cf. 20Minutes). Premier étonnement : qu’on s’en étonne. Oui, même lui mange et va au restaurant. |
|
Un hacker n’est pas un pirate. D’ailleurs la grande mode des hackathons ne cherche pas à faire la promotion des pirates mais de la programmation (collaborative généralement) ou de la bidouille dans n’importe quel domaine. La bonne traduction de hack devrait être bidouille : un hacker n’est rien d’autre qu’un bidouilleur. Le bon et le […] |
|
Non, ça n’est pas moi qui le dit, mais notre institution judiciaire. Le reste relève de théories du complot fumeuses, certes beaucoup plus amusantes que la vérité. |