Lateo.net - Flux RSS en pagaille (pour en ajouter : @ moi)

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierInformatique & geek

How to backup and restore LXD containers

Par : Vivek Gite

LXD backup and restore
Now that I set up an LXD container, how do I backup and restore LXD containers running on Ubuntu/Debian or Fedora/CentOS Linux server?

The post How to backup and restore LXD containers appeared first on nixCraft.

White Castle To Expand Robot Burger Flippers To More Locations

Par : Tyler Lee
One of the advantages of using robots to perform certain tasks is that for certain tasks that are repetitive, having a robot ensures consistency and also the fact that robots don’t need to rest. It seems that White Castle’s experience with Miso Robotics’ Flippy ROAR has proven to be a good one, so much so that the company plans to expand the robots to 10 more locations.For those unfamiliar, earlier […]

Bang & Olufen’s Beosound Level Will Blend Into Your Home Perfectly

Par : Tyler Lee
One of the things about Bang & Olufsen’s audio products is that they aren’t always designed to look very obvious at what they’re meant to be used for. This is ideal for people who are particular about their home furnishings and want gadgets that can blend into their homes nicely. This is where the company’s latest Beosound Level comes in.Bang & Olufsen have recently taken the wraps off its latest […]

90-Year Old Man’s Viral Ad Forces AT&T To Take Action And Upgrade His Internet

Par : Tyler Lee
Are you experiencing slow internet speeds in your area? Sure, you might call in to complain, but how often does that actually result in something being done? Rarely, we can only assume, but it seems that maybe a good course of action would be to take out an ad in a newspaper to get the attention of your local internet company.We say this because thanks to the actions of 90-year […]

How to set up Redis sentinel cluster on Ubuntu or Debian Linux

Par : Vivek Gite

{nixCraft Patreon supporters content}

This guide explains how to set up Redis sentinel failover cluster for caching database or any other data type in high availability node.

Software and hardware requirements

Minimum three VMs running at cloud providers or bare metal servers. Always keep an ODD number of servers.
  1. Ubuntu 20.04 or Debian 10 Linux LTS.
  2. Redis server with sentinel on each VM.
  3. HAProxy for load balancing and traffic redirection to healthy Redis node for writing or reading data.
  4. Keepalived for IP failover for HAProxys.
  5. The Redis cluster will be protected using firewall, password, and VLAN or VPC.
  6. Email-based alert for HAproxy and Keepalived cluster.
  7. Simple web-based stats for Redis.
Out sample setup:

How to set up Redis sentinel cluster on Ubuntu or Debian Linux

All clients (your web app written in Python/PHP/Perl) will send Redis to read and write requests to 172.0.0.5 TCP port 6379. HAproxy will redirect read requests based upon the health status of the Redis server among three servers. The Redis write request will redirect to an active node in the sentinel cluster. Keepalived is used to maintain standby HAPorxy node in case primary HAPorxy node is down for any reason. In addition, Keepalived will provide IP failover based upon the VRRP protocol running on an interface. This in-depth guide will cover the following topics:

toc-redis-cluster-preview

The post How to set up Redis sentinel cluster on Ubuntu or Debian Linux appeared first on Opensource Flare✨.

How to set up Mariadb Galera cluster on Ubuntu or Debian Linux

Par : Vivek Gite

{nixCraft Patreon supporters content}

MariaDB Galera Cluster

This guide explains how to set up MariaDB high-availability cluster for the database using the Galera library, which provides a virtual mater-to-master three-node cluster running on Debian or Ubuntu Linux.

Software and hardware requirements

  • Minimum three VMs running at cloud providers or bare metal servers in same zone or data center. Always keep an ODD number of servers (at least 3) when all the servers are in the same zone or data center. Please note that the MariaDB Galera cluster can exist between two or more zones/data centers. Galera Cluster requires server hardware for a minimum of three nodes. If your cluster runs on a single switch, use three nodes. If your cluster spans switches, use three switches. If your cluster spans networks, use three networks. If your cluster spans data centers, use three data centers. This ensures that the cluster can maintain a Primary Component in the event of network outages.
  • Ubuntu 20.04 or Debian 10/11 Linux LTS release. The instructions will not work on other operating systems such as FreeBSD or other Linux distros such as RHEL/SUSE due to different tools (e.g., firewall). However, one can always adopt it.
  • MariaDB server with Galera library on each VM. The cluster is made of two components (replication engine called Galera and database called MariaDB).
  • The MariaDB cluster is protected using password-based authentication, TLS, VLAN/VPC, and firewall for security and privacy. The cluster will not accept any traffic from the Internet or public interfaces at all.
This guide will cover the following topics:
TOC-MariaDB-Galera-Cluster.Welcome

The post How to set up Mariadb Galera cluster on Ubuntu or Debian Linux appeared first on Opensource Flare✨.

How to protect Linux against rogue USB devices using USBGuard

Par : Vivek Gite

{nixCraft Patreon supporters content}

You deployed a perfect firewall and other network security policies preventing unauthorized access to the user's desktop computer over a network. However, you still need to block USB device access. We can configure a Linux desktop security policy to protect your computer against rogue USB devices (a.k.a. BadUSB) by implementing essential allow and blocklisting capabilities based on device attributes. For instance, I can define what kind of USB devices are authorized and how a USB device interacts with the Linux system. For example, I can define policy allowing Yubikey with serial number "XYZ" and USB LTE modem with serial # "ABC." Every other USB device access is denied by default. This guide will cover the following topics:

The post How to protect Linux against rogue USB devices using USBGuard appeared first on Opensource Flare✨.

Kit E-Paper pour Beolink 5000

Par : Pila
Ma Beolink 5000, après le remplacement de son écran défaillant par un afficheur E-Paper

Produite entre 1991 et 1996 par le fabricant danois Bang & Olufsen, la Beolink 5000 est une télécommande permettant de contrôler les différents appareils de la marque, ainsi que de monitorer leur état grâce à l’écran LCD translucide présent à son extrémité. Ce modèle représentait en son temps l’état de l’art dans le domaine des télécommandes multimédia.

Malheureusement, bon nombre de ces télécommandes ont maintenant 30 ans d’age, et si certains composants vieillissants sont facilement remplacés ( notamment les condensateurs électrochimiques assurant la stabilité de la communication infrarouge ), les adhésifs chargés de maintenir en place l’écran et sa nappe montrent eux aussi des signes de faiblesse, avec pour conséquence un détachement partiel ou complet de la nappe de l’écran, ce dernier perdant de ce fait ses capacités d’affichage. La grande majorité des télécommandes encore existantes sont affectées par cette maladie. Certaines fonctions qui requièrent un écran fonctionnel, telles que le paramétrage de la télécommande, ou des équipements associés, deviennent alors inutilisables.

L’exemplaire en ma possession présentait un état encore plus dramatique, l’écran complètement séparé de la télécommande, la nappe le raccordant à son électronique de contrôle s’étant déchirée sous son poids. J’ai décidé de consacré une partie de mon temps libre de l’année dernière à la conception d’un remplacement.

L’écran LCD d’origine, translucide, et collé sur une plaque de verre trempé, est conçu spécialement pour cette usage, tout comme la nappe qui le relie à son contrôleur. Peu de chances de trouver un remplacement ou un équivalent, sans parler de l’équipement nécessaire au raccord de sa nappe. Ma recherche s’orientait initialement vers les afficheur OLED transparent, ayant dans l’idée d’ajouter une touche moderne à cette télécommande ( les afficheurs OLED étant capable d’émettre leur propre lumière, tandis qu’un afficheur LCD ne peut que la bloquer ). Si je n’ai pas pu identifier de modèle dont les dimensions permettraient son intégration en lieu et place de l’afficheur LCD d’origine, il existe un autre type d’afficheur qui accepte de se prêter à ce jeux : il s’agit d’un afficheur E-Paper.

Utilisés principalement dans les liseuses électroniques, les afficheurs E-Paper ont une apparence semblable à celle du papier, offrant un contraste inégalé, et la capacité de conserver leur affichage sans alimentation, au prix d’un temps de rafraîchissement particulièrement long, pouvant durer plusieurs secondes.

Ayant maintenant une solution possible, je me suis attelé à la conception d’un circuit capable de contrôler l’afficheur E-Paper, occupant le ( faible ) volume mécanique disponible dans la télécommande, et interprétant les commandes d’affichage transmises par le microprocesseur de la télécommande à la place du contrôleur LCD d’origine.

Le PCB supérieur de la Beolink 5000, avec le contrôleur LCD d’origine, la nappe de l’écran LCD sectionnée

La tâche s’est avérée plus ardue que prévu, notamment car l’écran d’origine étant transparent, il est peut être lu d’un coté ou de l’autre en fonction du coté où sont situés les boutons en rapport avec la situation. Dans le cas d’un texte lisible par l’arrière, certains caractères ne sont pas transmis par le microprocesseur sous forme de texte, mais sous forme de bitmap, nécessitant la reconnaissance du caractère correspondant avant de pouvoir l’afficher. ( L’affichage direct des bitmaps n’est pas possible, la résolution de l’afficheur E-Paper n’étant pas un multiple de la résolution de l’afficheur d’origine ).

Le résultat est le suivant, et s’intègre directement dans la télécommande.

Le PCB d’interface, soudé directement sur le PCB supérieur de la télécommande
L’écran de démarrage affichage la version du firmware
Menu de configuration de la télécommande
Au dos, le support de l’afficheur, réalisé par impression 3D
L’afficheur E-Paper raccordé au PCB d’interface

Fonctionnalités principales :

  • Afficheur E-Paper lisible depuis l’avant.
  • Supporte tous les textes et indicateurs de l’afficheur LCD d’origine.
  • Texte en haut résolution ( 29*14 pixels par caractères, contre 7*5 d’origine )
  • Écran de veille.
  • Basse consommation : Pas de dégradation significative de l’autonomie de la télécommande.
  • Indicateur de batterie faible.

Le « clignotement » pendant le rafraîchissement, tel que visible sur la vidéo ci-jointe, est normal et inhérent à ce type d’afficheur.

Un guide d’installation en PDF est disponible ci dessous :

Un kit contient :

  • L’afficheur E-Paper.
  • Le PCB d’interface.
  • Le support de l’afficheur, imprimé en 3D.
  • Un fil ( nécessaire pour raccorder le VBAT sur le PCB )

L’installation nécessite des compétences et de l’équipement de soudure électronique ( notamment une station de soudure, et une station à air chaud ), ainsi que de manipuler délicatement des pièces chaudes ( pour séparer la plaque de verre de l’écran )

Contactez moi pour acheter un kit. Je peux également réaliser l’installation sur votre télécommande.

Liens : Fil sur le Forum Beoworld ( anglais )

Par soucis d’exhaustivité, ci dessous des photos des premières itérations de PCB :

Mk1 PCB : Preuve de concept
Mk2 PCB : Première intégration physique dans la télécommande

Si vous etes interessés, jetez aussi un oeil à BEOTOOTH 5500 : Un récepteur Bluetooth compatible Datalink

How to install MySQL server on Ubuntu 22.04 LTS Linux

Par : Vivek Gite

{nixCraft Patreon supporters content}

MySQL version 8.0 is a free and open-source database system used by most web applications and sites on the Internet. Typically MySQL is part of the LAMP (Linux, Apache, MySQL, Perl/Python/PHP) stack. MySQL heavily uses popular open-source software such as WordPress, MediaWiki, and others as a database storage engine. Let us see how to install MySQL server version 8.x on Ubuntu 22.04 LTS Linux server, including settings up a new database, users and fine tuning server config.

The post How to install MySQL server on Ubuntu 22.04 LTS Linux appeared first on Opensource Flare✨.

Post-scriptum

Par : Dandu
Retour sur quelques détails vus dans le précédent Canard PC Hardware ou sur de l'actualité qui ne nécessite pas (encore) un gros dossier.

News

Par : Dandu
Dans cette nouvelle rubrique, nous vous proposons des news, des sujets importants dans l'évolution du monde numérique, mais qui ne nécessitent pas un test ou une page complète.

Post-scriptum

Par : Dandu
Retour sur quelques détails vus dans le précédent Canard PC Hardware ou sur de l'actualité qui ne nécessite pas (encore) un gros dossier.

News

Par : Dandu
Dans cette rubrique, nous vous proposons des news, des sujets importants dans l'évolution du monde numérique, mais qui ne nécessitent pas un test ou une page complète.

Piratage informatique : être averti, aujourd’hui et demain !

22,080,576,963 ! Voilà le chiffre effarant des fuites de données orchestrées par des pirates et constatées par le Service Veille ZATAZ depuis sa création....

Après l’Hôpital de Versailles, la commune de Brunoy

Après le piratage de l'hôpital de Versailles, samedi, les pirates du groupes Lockbit annoncent la prise d'otage de la commune de Brunoy. 240 000$ de rançon réclamée....

Bayonetta 3 ne manque pas de style

Par : Remouk

— Article rédigé par l’ami Remouk (DansTonChat) – Merci à lui —

Notre sorcière préférée est de retour ! Non je ne parle pas de l’apprentie Sabrina, mais de l’incroyable Bayonetta, qui revient dans un troisième jeu d’action toujours aussi fou et déjanté. Apparue en 2009 sur les consoles nextgen de l’époque, la licence est devenue une exclusivité Nintendo en 2014 avec la sortie de la première suite sur WiiU.

Il aura fallu attendre 8 ans, rien que ça, pour la retrouver sur Switch afin de dégommer les anges avec style et cheveux. Parce que voilà, si vous ne le saviez pas, Bayonetta est une sorcière qui utilise ses cheveux pour invoquer toutes sortes de choses, principalement des démons, mais aussi ses vêtements… C’est pour ça que parfois elle est à moitié à poil. 😅 Rien de choquant je vous rassure, mais ça peut être un peu gênant si quelqu’un vous regarde jouer par-dessus l’épaule (note : il existe une option pour rendre le jeu entièrement SFW 😇).

Ce n’est qu’un élément parmi d’autres qui caractérisent cette ambiance complètement barrée, baroque, over the top : le scénario, lui aussi, part dans toutes les directions. C’est vraiment fun, inattendu, appuyé par une mise en scène extrêmement généreuse. Des villes entières sont détruites, on se balade dans le multivers, on rencontre de nouveaux personnages, et aussi de nouveaux gameplays : l’expérience est extrêmement variée !

Contrairement aux apparences, l’action reste super lisible

On reste sur une base de beat’em all / hack’n’slash, avec des combos et un système de scoring poussé. Si le jeu est facile à prendre en main, maîtriser les subtilités et enchaîner les platines ne sera pas une mince affaire ! Il y a pas mal de coups, d’armes, de démons à débloquer, ce qui fait qu’on découvre toujours de nouvelles choses, on enchaîne les combats sans se lasser. Les phases d’explorations donnent envie de tout découvrir, y a plein de choses à trouver, bref, sur le contenu là aussi c’est très généreux.

Mon niveau préféré se déroule en plein Paris, ambiance post-apo : sous une lune rouge on tabasse un gros monstre sur le toit de l’arc de triomphe, puis on est poursuivi par une horde de flics zombifiés qui se mettent à danser façon Thriller, pour finir avec un hommage au Cinquième Élément (preuve de bon goût car il s’agit du meilleur film du monde, non ?)… Ce n’est qu’un petit aperçu de ce qui vous attend !

Viola, nouveau personnage jouable, propose un gameplay plus agressif

Encore une fois (et c’est pour ça que je vous en parle), il s’agit d’un titre que j’ai beaucoup apprécié. Tout est fun et débile, le contenu est gargantuesque, la durée de vie est conséquente, le gameplay est doté d’une profondeur saisissante. Si vous aimez les jeux d’action intenses et complets, je vous invite à y jeter un œil. Mais alors si vous aimez la baston, impossible de passer à côté !

Acheter Bayonetta 3 sur Nintendo Switch

Lockbit 3.0 se rachète une conduite ?

Étonnant revirement de situation pour le groupe de pirates informatiques LockBit 3.0. Le hacker malveillant diffuse gratuitement un outil afin de déchiffrer les ordinateurs pris en otage dans un hôpital pour enfants Canadien...

Deux ans de prison pour l’un des membres de DrugSource

Le blackmarket français DrugSource connait la fin de son histoire judiciaire avec la première condamnation d'un des instigateurs de cette boutique de vente de drogue....

Tentative de piratage pour des cliniques du groupe Ramsay ?

Le groupe Ramsay invite le personnel administratif de ses cliniques à ne plus toucher l'informatique jusqu'à nouvel ordre à la suite de la découverte d'une anomalie !...

Supporting beginner programmers in primary school using TIPP-SEE

Every young learner needs a successful start to their learning journey in the primary computing classroom. One aspect of this for teachers is to introduce programming to their learners in a structured way. As computing education is introduced in more schools, the need for research-informed strategies and approaches to support beginner programmers is growing. Over recent years, researchers have proposed various strategies to guide teachers and students, such as the block model, PRIMM, and, in the case of this month’s seminar, TIPP&SEE.

A young person smiles while using a laptop.
We need to give all learners a successful start in the primary computing classroom.

We are committed to make computing and creating with digital technologies accessible to all young people, including through our work with educators and researchers. In our current online research seminar series, we focus on computing education for primary-aged children (K–5, ages 5 to 11). In the series’ second seminar, we were delighted to welcome Dr Jean Salac, researcher in the Code & Cognition Lab at the University of Washington.

Dr Jean Salac
Dr Jean Salac

Jean’s work sits across computing education and human-computer interaction, with an emphasis on justice-focused computing for youth. She talked to the seminar attendees about her work on developing strategies to support primary school students learning to program in Scratch. Specifically, Jean described an approach called TIPP&SEE and how teachers can use it to guide their learners through programming activities.

What is TIPP&SEE?

TIPP&SEE is a metacognitive approach for programming in Scratch. The purpose of metacognitive strategies is to help students become more aware of their own learning processes.

The TIPP&SEE learning strategy is a sequence of steps named Title, Instructions, Purpose, Play, Sprites, Events, Explore.
The stages of the TIPP&SEE approach

TIPP&SEE scaffolds students as they learn from example Scratch projects: TIPP (Title, Instructions, Purpose, Play) is a scaffold to read and run a Scratch project, while SEE (Sprites, Events, Explore) is a scaffold to examine projects more deeply and begin to adapt them. 

Using, modifying and creating

TIPP&SEE is inspired by the work of Irene Lee and colleagues who proposed a progressive three-stage approach called Use-Modify-Create. Following that approach, learners move from reading pre-existing programs (“not mine”) to adapting and creating their own programs (“mine”) and gradually increase ownership of their learning.

A diagram of the Use-Create-Modify learning strategy for programming, which involves moving from exploring existing programs to writing your own.
TIPP&SEE builds on the Use-Modify-Create progression.

Proponents of scaffolded approaches like Use-Modify-Create argue that engaging learners in cycles of using existing programs (e.g. worked examples) before they move to adapting and creating new programs encourages ownership and agency in learning. TIPP&SEE builds on this model by providing additional scaffolding measures to support learners.

Impact of TIPP&SEE

Jean presented some promising results from her research on the use of TIPP&SEE in classrooms. In one study, fourth-grade learners (age 9 to 10) were randomly assigned to one of two groups: (i) Use-Modify-Create only (the control group) or (ii) Use-Modify-Create with TIPP&SEE. Jean found that, compared to learners in the control group, learners in the TIPP&SEE group:

  • Were more thorough, and completed more tasks
  • Wrote longer scripts during open-ended tasks
  • Used more learned blocks during open-ended tasks
A graph showing that learners using TIPP&SEE outperformed learners using only Use-Modify-Create in a research study.
The TIPP&SEE group performed better than the control group in assessments

In another study, Jean compared how learners in the TIPP&SEE and control groups performed on several cognitive tests. She found that, in the TIPP&SEE group, students with learning difficulties performed as well as students without learning difficulties. In other words, in the TIPP&SEE group the performance gap was much narrower than in the control group. In our seminar, Jean argued that this indicates the TIPP&SEE scaffolding provides much-needed support to diverse groups of students.

Using TIPP&SEE in the classroom

TIPP&SEE is a multi-step strategy where learners start by looking at the surface elements of a program, and then move on to examining the underlying code. In the TIPP phase, learners first read the title and instructions of a Scratch project, identify its purpose, and then play the project to see what it does.

The TIPP&SEE learning strategy is a sequence of steps named Title, Instructions, Purpose, Play, Sprites, Events, Explore.

In the second phase, SEE, learners look inside the Scratch project to click on sprites and predict what each script is doing. They then make changes to the Scratch code and see how the project’s output changes. By changing parameters, learners can observe which part of the output changes as a result and then reason how each block functions. This practice is called deliberate tinkering because it encourages learners to observe changes while executing programs multiple times with different parameters.

The TIPP&SEE learning strategy is a sequence of steps named Title, Instructions, Purpose, Play, Sprites, Events, Explore.

You can read more of Jean’s research on TIPP&SEE on her website. There’s also a video on how TIPP&SEE can be used, and free lesson resources based on TIPP&SEE are available in Elementary Computing for ALL and Scratch Encore.

Learning about learning in computing education

Jean’s talk highlighted the need for computing to be inclusive and to give equitable access to all learners. The field of computing education is still in its infancy, though our understanding of how young people learn about computing is growing. We ourselves work to deepen our understanding of how young people learn through computing and digital making experiences.

In our own research, we have been investigating similar teaching approaches for programming, including the use of the PRIMM approach in the UK, so we were very interested to learn about different approaches and country contexts. We are grateful to Dr Jean Salac for sharing her work with researchers and teachers alike. Watch the recording of Jean’s seminar to hear more:

Free support for teaching programming and more to primary school learners

If you are looking for more free resources to help you structure your computing lessons:

Join our next seminar

In the next seminar of our online series on primary computing, I will be presenting my research on integrated computing and literacy activities. Sign up now to join us for this session on Tues 7 March:

As always, the seminars will take place online on the first Tuesday of the month at 17:00–18:30 UK time. Hope to see you there!

The post Supporting beginner programmers in primary school using TIPP-SEE appeared first on Raspberry Pi Foundation.

Des pirates diffusent des documents volés à un réseau de santé

Des radiographies de santé, appartenant à des patientes atteintes d'un cancer du sein diffusées par les hackers malveillants de BlackCat....

Fuite de données confidentielles de membres et d’employés de la Chambre des représentants américaine

Le Bureau Fédéral d'Investigation, le FBI, enquête sur une violation de données à l'encontre des membres et du personnel de la Chambre des représentants des États-Unis. Un hacker est passé par là....

Fuite de données pour Investissement Québec et MultiPlan, deux géants nord-américains.

Investissement Québec, l'un des acteurs majeurs de l'économie québécoise, a récemment été la cible d'une cyberattaque. Des pirates informatiques ont réussi à infiltrer l'outil de stockage de données en cloud de l'entreprise, entraînant la diffusion non autorisée d'informations internes, ce dimanche....

Des pirates informatiques vont droit au but !

L’association de football néerlandaise Koninklijke Nederlandse Voetbalbond (KNVB) cible d'une attaque de rançongiciel signée par le hacker LockBit. Des contrats de joueurs impactés....

Serveurs MS-SQL mal protégés attaqués par le rançongiciel Trigona

Il y a quelques jours, je vous alertais de la prise d'otage de notaires français par un ransomware. Le hacker Trigona venait, une nouvelle fois, de frapper !...

La confiance en la gestion des données des cliniques digitales : l’importance des hébergeurs certifiés de données de santé

Dans un monde où la numérisation des données de santé est en constante évolution, les cliniques digitales ont gagné en popularité en offrant des services de santé pratiques et accessibles en ligne. Quelle cyber confiance leur donner ?...

Drogue : quand les emojis aident les dealers

Avec la croissance des médias sociaux et la prolifération des smartphones, une nouvelle menace dangereuse et mortelle liée aux drogues a émergé : les réseaux criminels de drogue utilisent les médias sociaux pour étendre leur influence. Ils utilisent également des émojis comme code secret dans leurs ...

Apple restreint l’usage de ChatGPT pour ses équipes

Apple restreint l'utilisation de l'IA générative ChatGPT pour certains de ses employés. La firme craint la diffusion de données sensibles.

Vers une pénurie de données d’entraînement pour l’IA ?

À quand l'éventuel épuisement des stocks de données pour les modèles de langage et de vision ? Une étude se penche sur le phénomène.

L’IA en est-elle vraiment à un « point d’inflexion » ?

Clients, fournisseurs, investisseurs, monde académique... L'expression « point d'inflexion » fait florès quand il s'agit de parler d'IA. Mais pour refléter quelles réalités ?

L’intégrité des données : moteur de la valeur métier

En mettant en place une structure claire pour améliorer l’intégrité de leurs données, les dirigeants peuvent accéder à des données fiables, à un rythme adapté à leur activité commerciale pour des prises de décisions rapides en toute confiance.

Data mesh : la data maestria qui maximise la valeur de l’entreprise

L’agilité maîtrisée rendue possible par le concept du data mesh (et une bonne dose d’urbanisation !) est un challenge organisationnel, technique et culturel. Il ne faut pas sous-estimer les autres « tensions » qu’elle pourra entrainer et singulièrement les tensions politiques au sein de l’entreprise.

IA cloud : le terrain de bataille des offres sectorielles

Régulièrement pointés par le passé pour leur pricing, les têtes de pont du Magic Quadrant de l'IA cloud se distinguent plus positivement cette année. Leurs stratégies respectives se verticalisent... à des rythmes variables.

Le géant japonais de l’industrie pharmaceutique, Eisai, face à un rançongiciel

La société pharmaceutique japonaise Eisai a déclaré qu'elle travaillait avec les forces de l'ordre pour faire face à une attaque par rançongiciel. Systèmes logistiques impactés !...

Les pirates du syndicat public SMDEA diffusent les informations volées

Spécialisé dans l'eau et son traitement, le SMDEA a été victime d'une cyberattaque en mai. 30 jours plus tard, le hacker responsable de cette intrusion divulgue plusieurs milliers de documents, dans des données personnelles....

Prise d’otage de données du Centre Hospitalier de la Région de Namur

Des pirates informatiques se sont attaqués au Centre Hospitalier de la Région de Namur. Plus de 120 GB de données exfiltrées. Le hacker annonce les diffuser dans 72 heures !...

Révélation sur la cyberattaque d’Oldsmar : le pirate était un employé

En février 2021, la petite ville d'Oldsmar en Floride a été le théâtre d'une cyberattaque visant son système de traitement de l'eau. Les médias ont rapidement relayé l'information, décrivant une menace apocalyptique. Cependant, deux ans plus tard, de nouvelles révélations suggèrent que l'incident au...

Google cadre l’usage de l’IA pour ses équipes

La maison mère de Google exhorte ses équipes de ne pas livrer d'informations confidentielles à une IA générative, Bard y compris.

CHU de Rennes victime d’une cyberattaque : comprendre le ransomware et ses conséquences

Le Centre Hospitalier Universitaire de Rennes victime d'une présumée cyberattaque, paralysant ses systèmes informatiques et interrompant les communications. Il est suspecté que cette attaques soit le résultat d'un ransomware....

MongoDB : au-delà du (multi)cloud, les tendances à mi-2023

Multicloud, streaming de données, IA générative... L'édition new-yorkaise de la MongoDB.local a donné à voir les angles d'évolution du SGBD.

CHU de Rennes : il ne s’agirait pas d’un ransomware

La cyber attaque vécue par le CHU de Rennes a permis à un pirate d'exfiltrer des données. Il ne s'agirait pas d'un ransomware....

Qui est MosaicML, que Databricks acquiert pour plus d’un milliard de dollars ?

Databricks engage plus d'un milliard de dollars dans l'acquisition de la start-up américaine MosaicML. Que propose-t-elle ?

Comprendre l’explosion des données grâce à l’intelligence artificielle et l’AIOps

L’IA, le ML et l’AIOps transforment le travail des professionnels de l’informatique, leur permettant d’automatiser les tâches, d’identifier les menaces de sécurité, d’optimiser les performances et de prendre de meilleures décisions selon des analyses des données.

Après l’edge et le green IT, MLPerf s’ouvre à l’IA générative

Le benchmark MLPerf Training accueille un test fondé sur un modèle GPT-3. Quelles configurations s'en sont le mieux sorties ?

Clé USB inconnue, pan pan cul cul !

Des pirates informatiques ont accidentellement infecté un hôpital européen avec des logiciels malveillants. Un médecin a utilisé une clé USB inconnue piégée !...

Des scénarios de menace pour anticiper les défis futurs en matière de défense

La Red Team Défense a dévoilé ses scénarios anticipant les menaces potentielles pour la France jusqu'en 2060. Lancée en 2019 avec la collaboration de l'État-major des Armées et d'autres organismes, cette initiative implique des auteurs de science-fiction, des experts scientifiques et militaires dans...
❌