Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 27 septembre 2024Linux

Unicode en version 16.0.0, le plein de hiéroglyphes égyptiens et de symboles informatiques

Le consortium Unicode a annoncé la sortie de la version 16.0.0 de sa norme d’encodage des caractères le 10 septembre 2024. En bref, cette version voit le nombre de caractères passer de 149 813 à 154 998, soit 5 185 caractères supplémentaires. Elle ajoute sept nouvelles écritures, de nouveaux fichiers de données et quatre normes techniques Unicode sont versionnées pour être synchrones avec la norme Unicode. Elle remplace toutes les autres versions, la précédente datant de 2022.

Quelques-uns de ces changements sont détaillés ci-après, et, évidemment, tout figure dans les notes de version (en).

Caractères égyptiens source Unicode

Sommaire

Afrique

Les hiéroglyphes égyptiens, le principal ajout en nombre de caractères

On se souvient peut-être des réactions des égyptologues, lors de l’introduction des hiéroglyphes égyptiens dans le standard Unicode en 2009. Il ne contenait que les sept-cent signes de base répertoriés par l’égyptologue britannique Alan H. Gardiner (1879 – 1963). Le gros reproche était le faible nombre de hiéroglyphes retenus : on en connaît plus de 6 000. Unicode 16 a rajouté 3 995 caractères aux 1 654 existants déjà dans le standard. Ce qui porte à 5 649 le nombre de hiéroglyphes égyptiens du catalogue Unicode

Les hiéroglyphes égyptiens occupent les blocs Unicode 13460 à 1355F.

L’alphabet Garay

L’alphabet Garay fait son entrée dans les blocs Unicode 10D40 à 10D8F.

Cet alphabet a été créé en 1961 par El Hadji Assane Faye, qui fût, entre autres, président du mouvement des enseignants en langues africaines. L’objectif étant de retranscrire « les caractéristiques sociolinguistiques africaines ». L’alphabet Garay comporte vingt-cinq consonnes et quatorze voyelles. Il est notamment utilisé pour le wolof, langue nationale du Sénégal, de la Mauritanie et de la Gambie. Il s’écrit de droite à gauche.

Asie

Les écritures de langues indiennes

Cinq écritures sont ajoutées à cette version d’Unicode. Les quatre premiers alphabets sont récents :

  • Gurung Khema ou Khema est l’une des écritures utilisées pour retranscrire le Gurung (en), une langue parlée dans le Népal, il s’écrit de gauche à droite et occupe les blocs Unicode 16100 à 1613F,
  • Kirat Rai (en), qui s’écrit de gauche à droite, est utilisé pour écrire le Bantawa, une langue parlée dans l’est de l’Himalaya et l’est du Népal, les blocs Unicode 16D40 à 16D7F lui sont réservés,
  • Ol Onal a été inventé entre 1981 et 1992 (en) par Mahendra Nath Sardar pour transcrire la langue Bhumij, une langue parlée par quelques populations de l’ouest du Bengale et des états indiens Jharkhand, Odisha et Assam. Elle s’écrit de gauche à droite et on la retrouvera dans les blocs Unicode 1E5D0 à 1E5FF,
  • Sunuwar (en), une écriture qui a été développée en 1942 par Krishna Bahadur Jentich (1926 - 1991) pour écrire la langue éponyme parlée dans le Sikkim, un État du nord de l’Inde, et au Népal, s’écrit de gauche à droite et figure dans les blocs Unicode 11BC0 à 11BFF,
  • Tulu-Tigalari ou Tilagari est une écriture plus ancienne. L’alphabet a été conçu à partir de l’alphabet Grantha, une écriture du sud de l’Inde, depuis le XIe siècle. Utilisé au départ pour le sanscrit, le Tilagari (en) sera aussi l’écriture du Tulu, une langue du sud-ouest de l’Inde à partir du XVe siècle. Il s’écrit de gauche à droite et occupe les blocs Unicode 11380 à 113FF.

Japon

La base de données des caractères japonais « Moji Jōhō Kiban » (文字情報基盤) a été ajoutée comme source de référence (en) aux 36 000 idéogrammes unifiés CJC (chinois, japonais, coréen). Ce qui se reflète dans les tableaux de codes de pratiquement tous les blocs d’idéogrammes unifiés CJC par des glyphes représentatifs supplémentaires dans la colonne « J ».

Albanie

L’alphabet Todhri (en) a été inventé par Todhri Haxhifilipi (1811 - 1869) pour écrire en langue albanaise. Composée de cinquante-deux caractères, il s’écrit de gauche à droite et semble dériver de l’écriture cursive romaine.

Les blocs Unicode 105C0 à 105FF lui sont réservés.

Émoji et héritage informatique

Sept nouveaux émojis font leur entrée :

  • une tête avec des valises sous les yeux (face with bags under eyes), 1FAE9,
  • une empreinte digitale (fingerprint), 1FAC6,
  • un arbre sans feuille (leafless tree), 1FABE,
  • un radis (root végétable), 1FADC,
  • une harpe (harp), 1FA89,
  • une pelle (shovel), 1FA8F,
  • une éclaboussure (splatter), 1FADF.

À cela s’ajoutent sept-cent symboles (en) d’environnements informatiques, blocs Unicode 1CC00 à 1CEBF (Symbols for Legacy Computing Supplement).

Synchronisation

Plusieurs spécifications Unicode importantes ont été mises à jour. Notamment les quatre standards UTS #10, UTS #39, UTS #46, et UTS #51. Ils sont maintenant versionnés de façon synchronisée avec le standard Unicode, leurs fichiers de données couvrant les mêmes répertoires. Ils ont tous été mis à jour en version 16.

Spécification Champ d’application Fichiers de données
UTS #10, Unicode Collation Algorithm (en) Tri du texte Unicode UCA data (en)
UTS #39, Unicode Security Mechanisms (en) Réduction de l’usurpation d’identité en Unicode Security data (en)
UTS #46, Unicode IDNA Compatibility Processing (en) Traitement des URL non-ASCII URLs IDNA data (en) et IDNA 2008 derived data (en)
UTS #51, Unicode Emoji (en Émoji et leur comportement Emoji data (en)

Ces modifications sont susceptibles de nécessiter des changements dans les implémentations. Les sections migrations et modifications des standards UTS #10 (en), UTS #39, (en), UTS #46 (en) et UTS #51 (en) indiquent comment y procéder.

Montée en version vers Unicode 16

Quels impacts pour cette montée en version, outre les modifications apportées par l’ajout de nouveaux caractères et de nouveaux systèmes d’écriture ? Ils semblent plutôt mineurs, le changement le plus notable concerne sans doute celui de l’accès aux spécifications Unicode :

  • les spécifications de base ont été complètement remaniées pour Unicode 16.0 et, converties en HTML, elles sont déployées dans un sous-site autonome,
  • plusieurs des caractères ajoutés peuvent avoir quelques implications sur certaines optimisations de la normalisation; cela ne modifie pas l’algorithme de normalisation, mais il peut y avoir des conséquences sur la dérivation et l’utilisation des propriétés Quick_Check pour l’optimisation de la détection des formes de normalisation, voir UAX #15 (en),
  • des modifications ont été apportées sur les sauts de lignes apportées au guillemet simple gauche, U+2018 et aux guillemets directionnels similaires dans les contextes spécifiques d’Asie de l’Est afin de corriger les sauts de ligne en chinois simplifié et mieux coller aux spécifications au comportement de l’ICU (International Components for Unicode, bibliothèque logicielle, à ne pas confondre avec la fédération internationale des cheerleaders), voir UAX #14 (en),
  • quelques changements ont été apportés à la spécification afin de mieux s’aligner sur les pratiques courantes et simplifier les éléments transitoires qui ne sont plus nécessaires.

Fin

On laissera le mot de la fin à St00e9phane Bortzmeyer1 au sujet d’un site (de 2023) codé avec les pieds et une faible connaissance d’Unicode :

Si tu n’es pas assez fort pour lire les points de code Unicode, c’est que tu ne t’appliques pas assez de discipline.

J’en profite pour le remercier d’avoir fait passer l’information sur la sortie d’Unicode 16 sur Mastodon, sinon je l’aurais complètement ratée.


  1. Stéphane Bortzmeyer consacre le dernier chapitre de son livre Cyberstructure (2018, C&F) à l’Unicode et raconte comment son prénom est maltraité. Ceci est ma petite contribution à sa collection personnelle. 

Commentaires : voir le flux Atom ouvrir dans le navigateur

Le projet Tor et Tails, un système Linux dédié à la protection de la vie privée, unissent leurs forces pour renforcer la sécurité et la protection de la vie privée en ligne au niveau mondial

27 septembre 2024 à 12:05
Le projet Tor et Tails, un système d'exploitation dédié à la protection de la vie privée, unissent leurs forces pour renforcer la sécurité et la protection de la vie privée en ligne au niveau mondial.

Le projet Tor, une organisation mondiale à but non lucratif axée sur la protection de la vie privée et de l'anonymat en ligne, et Tails, un système d'exploitation portable dédié à la protection de la vie privée des utilisateurs, ont annoncé la fusion de leurs activités. Les deux organisations soulignent...

Parcours libriste avec Maud Royer — « Libre à vous ! » du 17 septembre 2024 — Podcasts et références

218e émission « Libre à vous ! » de l’April. Podcast et programme :

  • sujet principal : parcours libriste avec Maud Royer, développeuse web, et experte en stratégies numériques de mobilisation et de plaidoyer
  • chronique « Les humeurs de Gee » sur « IA partout, justice nulle part »
  • chronique « Lectures buissonnières » de Vincent Calame sur La convivialité d’Ivan Illich

Rendez‐vous en direct chaque mardi de 15 h 30 à 17 h sur 93,1 MHz en Île‐de‐France. L’émission est diffusée simultanément sur le site Web de la radio Cause Commune. Vous pouvez nous laisser un message sur le répondeur de la radio : pour réagir à l’un des sujets de l’émission, pour partager un témoignage, vos idées, vos suggestions, vos encouragements ou pour nous poser une question. Le numéro du répondeur : +33 9 72 51 55 46.

Commentaires : voir le flux Atom ouvrir dans le navigateur

Le projet Tor et Tails, un système d'exploitation dédié à la protection de la vie privée, unissent leurs forces pour renforcer la sécurité et la protection de la vie privée en ligne au niveau mondial

27 septembre 2024 à 07:41
Le projet Tor et Tails, un système d'exploitation dédié à la protection de la vie privée, unissent leurs forces pour renforcer la sécurité et la protection de la vie privée en ligne au niveau mondial.

Le projet Tor, une organisation mondiale à but non lucratif axée sur la protection de la vie privée et de l'anonymat en ligne, et Tails, un système d'exploitation portable dédié à la protection de la vie privée des utilisateurs, ont annoncé la fusion de leurs activités. Les deux organisations soulignent...

Hier — 26 septembre 2024Linux

Découverte livre/ebook : « Cyber ​​Cache-Cache – Règles d’or de la vie privée » de Stéphane Fosse

Par : UnderNews
26 septembre 2024 à 18:35

Pour changer un peu des actualités cybersécurité, voici un petit topo suite à la découverte du livre (format broché ou epub) qui s'intitule "Cyber ​​Cache-Cache - Règles d'or de la vie privée" par Stéphane Fosse. Il traite comme son nom l'indique des enjeux actuels cruciaux si souvent oubliés ou négligé par le grand public concernant la cybersécurité et la vie privée en ligne.

The post Découverte livre/ebook : « Cyber ​​Cache-Cache – Règles d’or de la vie privée » de Stéphane Fosse first appeared on UnderNews.

GenAI et sécurité : une nouvelle ère de protection et d’innovation

Par : UnderNews
26 septembre 2024 à 16:47

Les progrès de l’intelligence artificielle générative (GenAI) ont eu un impact considérable sur la création de contenu, l’innovation et la collaboration. La GenAI permet de faciliter la création des textes, des images et des vidéos, le tri des informations non structurées et la génération et l’analyse des logiciels. Pour autant, que peut apporter la GenAI […]

The post GenAI et sécurité : une nouvelle ère de protection et d’innovation first appeared on UnderNews.

Cybersécurité dans le secteur de l’énergie : comment renforcer la sécurité et assurer une meilleure visibilité des réseaux

Par : UnderNews
26 septembre 2024 à 16:44

Les organisations industrielles, souvent mal préparées face aux cyberattaques, sont devenues des cibles privilégiées pour les criminels cherchant à exploiter leurs vulnérabilités. Les cybercriminels ciblent spécifiquement les secteurs critiques comme l’énergie, profitant de leurs lacunes en matière de sécurité, du manque de ressources et de compétences techniques, ainsi que des difficultés d’intégration de systèmes de […]

The post Cybersécurité dans le secteur de l’énergie : comment renforcer la sécurité et assurer une meilleure visibilité des réseaux first appeared on UnderNews.

Haiku a 23 ans - Haiku R1 bêta 5 (partie 3 : documentation, finances et GSOC)

Les deux parties précédentes ont présenté les principales évolutions dans le code de Haiku. Mais le code ne fait pas tout.

Cette troisième (et dernière) partie présente les nouveautés dans la documentation, ainsi qu’un court aperçu du rapport financier et aux dons qui permettent à Haiku d’employer un développeur à plein temps de façon durable.

Enfin, elle présente la participation au Google Summer of Code et les travaux réalisés par les cinq étudiants encadrés par Haiku cette année.

Sommaire

Documentation

La documentation de Haiku se découpe en 3 parties principales : un manuel de l’utilisateur, une documentation d’API, et une documentation interne pour les développeurs qui travaillent sur les composants du système.

Ces documents sont complétés par de nombreuses pages et articles sur le site Internet, et deux livres pour apprendre à programmer en C++ avec Haiku, ou encore un document de référence pour la conception d’interfaces graphiques et un autre pour le style graphique des icônes.

Documentation d’API

La documentation d’API de BeOS était assez complète et de bonne qualité. L’entreprise Access Co Ltd qui a hérité de la propriété intellectuelle de BeOS a autorisé le projet Haiku à la réutiliser et à la redistribuer. Malheureusement, cette autorisation est faite avec une licence Creative Commons n’autorisant pas les modifications. Cette documentation ne peut donc pas être mise à jour, ni pour corriger les erreurs, ni pour ajouter des informations sur toutes les nouvelles fonctions ajoutées par Haiku ou les différences entre les deux systèmes.

Il est donc nécessaire de réécrire une nouvelle documentation à partir de zéro. Ce travail est assez ingrat lorsqu’il s’agit de re-décrire ce qui est déjà très bien expliqué dans la documentation existante. La nouvelle documentation a donc tendance à se concentrer sur les nouvelles fonctions, et il faut souvent jongler entre les deux documentations, le contenu des fichiers .h, et des exemples de code d’applications existantes pour découvrir toutes les possibilités offertes.

Il ne semble pas utile de lister chaque fonction ou méthode qui a été documentée. On peut mentionner une page d’explications sur la bibliothèque C standard, comprenant des liens vers les spécifications POSIX qui documentent déjà la plupart des choses, et quelques détails sur les différences avec d’autres systèmes.

Une autre nouvelle page documente les primitives de synchronisation qui sont disponibles pour le code s’exécutant dans le noyau.

Documentation interne

La documentation interne était à l’origine simplement une accumulation de fichiers dans divers format dans un dossier « docs » du dépôt Git de Haiku. Depuis 2021, ces fichiers ont été rassemblés et organisés à l’aide de Sphinx, qui permet de mettre à disposition une version navigable en HTML et de donner une meilleure visibilité à ces documents.

D’autres pages sont petit à petit migrées depuis le site web principal de Haiku, qui n’est pas un très bon support pour de la documentation, et bénéficiera un jour d’une refonte pour être plus tourné vers les utilisateurs que vers les développeurs.

Quelques nouvelles pages ajoutées cette année:

  • Une documentation sur l’utilisation de divers outils de complétion de code automatique avec le code source de Haiku
  • Une page présentant l’organisation du code source et les principaux dossiers et sous-dossiers
  • La documentation de l’outil rc utilisé pour compiler les « resources » attachées aux exécutables a été intégrée
  • Le système de fichier FAT a reçu également une page de documentation à l’occasion de sa réécriture

Un point sur le financement

L’association Haiku inc qui gère le compte en banque de Haiku publie chaque année un rapport financier.

Le financement provient principalement de dons des utilisateurs et soutiens de Haiku. Le projet reçoit également une compensation financière de Google pour le temps passé à encadrer les participants du Google Summer of Code (voir le paragraphe suivant). La contribution de Google cette année est de 3 300$.

Les plateformes de don les plus utilisées sont Paypal et Github sponsor. Ce dernier est recommandé car, pour les dons reçus via Github, c’est Microsoft qui paie les frais bancaires de la transaction. 100% de l’argent donné arrive donc sur le compte de Haiku. Tous les autres opérateurs ont un coût, soit fixe lors des retraits, soit un pourcentage de chaque don, soit un mélange des deux.

En 2023, l’association a reçu 25 422$ de dons et a dépensé 24 750$. Elle dispose d’une réserve confortable de 100 000$ (accumulés avant 2021, alors qu’il n’y avait pas de développeur salarié) ainsi que d’environ 150 000$ en cryptomonnaies.

Les dons en cryptomonnaies sont pour l’instant bloqués sur un compte Coinbase suite à des problèmes administratifs (le compte n’est pas correctement déclaré comme appartenant à une association, il faudrait donc payer un impôt sur le revenu lors de la conversion en vraie monnaie). Il semble difficile de contacter Coinbase pour régler ce problème.

Du côté des dépenses, le poste le plus important est le paiement de 21 000$ à Waddlesplash, développeur employé par Haiku inc pour faire avancer le projet Haiku. Il travaille à temps partiel et avec un salaire très bas par rapport au marché, comme cela a été fait pour les précédents contrats entre Haiku inc et d’autres développeurs. Les finances de l’association ne permettent pas encore d’assurer un emploi à plein temps avec un salaire correct sur le long terme (c’est faisable sur le court ou moyen terme à condition de puiser dans les réserves de trésorerie).

Le reste des dépenses concerne principalement le paiement de l’infrastructure (serveurs pour le site Internet, l’intégration continue, hébergement cloud pour les dépôts de paquets) pour environ 3 000$.

Il faut enfin compter environ 500$ de frais Paypal, puis quelques dépenses administratives (déclaration de changement d’adresse de l’association, déclaration d’embauche) pour des montants négligeables (moins de 10$ au total).

En 2024, l’objectif fixé en janvier était de récolter 20 000$ de dons supplémentaires. Cet objectif a été atteint dès le mois de juillet, et a donc été révisé pour tenter d’atteindre les 30 000$. Cela permettra de rémunérer Waddlesplash pour un plus grand nombre d’heures cette année, ou bien d’envisager l’embauche d’une deuxième personne si un ou une candidate se présente parmi les personnes contribuant au projet (l’embauche d’une personne extérieure ne se fera pas tant que l’association ne peut pas se permettre de proposer une rémunération raisonnable).

Google Summer of Code

Haiku participe au Google Summer of Code depuis 2007. Il s’agit d’un programme où des étudiants (et d’autres participants pas forcément étudiants, ces dernières années) sont payés par Google pendant deux mois pour découvrir la contribution à des projets de logiciels libres.

Ce programme a été monté par « l’Open source program office » de Google. Leur intérêt est de défendre leur image d’entreprise sympathique (bien mise à mal ces dernières années, c’est devenu un géant de la publicité en ligne et de l’aspiration des données personnelles), et de contribuer à la richesse d’un écosystème de logiciels libres dont ils bénéficient beaucoup. Cela permet aussi d’encourager des personnes à s’essayer au développement logiciel, facilitant indirectement le recrutement chez Google en augmentant le nombre de candidats. Ces justifications peuvent sembler hypothétiques ou très indirectes, mais elles ont convaincu Google d’attribuer un budget de quelques millions de dollars à ce programme.

Une équipe de Google choisit les projets de logiciel libres participants parmi de nombreuses candidatures. Chaque projet participant propose une liste « d’idées » (un peu sous la forme d’un sujet de stage) et a ensuite la responsabilité de choisir parmi les candidats qui ont répondu à cette offre (en respectant les critères de non-discrimination imposées par Google ainsi que les embargos imposés par les USA), et d’assurer l’encadrement des personnes sélectionnées. Google rémunère les participants, et dédommage les projets participants pour le temps investi.

Cette année les développeurs de Haiku encadrent cinq participants :

Calisto Mathias — Re-design de la fenêtre de recherche de fichiers

Le système de fichier BFS utilisé par Haiku permet l’exécution de requêtes (comme une base de données) exploitant les attributs étendus des fichiers, qui peuvent être indexés.

Ce système permet de faire beaucoup de choses, et la fenêtre de recherche du navigateur de fichier essaie d’en tirer parti. Cependant, l’interface résultante est trop complexe, et peu de personnes prennent le temps de concevoir des requêtes améliorant leur façon de travailler, se cantonnant aux quelques exemples fournis.

L’objectif de ce projet est de refondre l’interface de cette fenêtre pour obtenir quelque chose de plus intuitif, et également d’afficher en temps réel les résultats de la requête dès qu’elle est modifiée, pour encourager les utilisateurs à expérimenter avec des requêtes plus complexes.

Daniel Martin — Virtualisation matérielle accélérée avec NVMM

Haiku n’est pas encore parfait, et certaines tâches nécessitent encore l’utilisation d’autres systèmes d’exploitation. Une partie des utilisateurs ont donc une configuration en double boot, ou bien lancent Haiku dans une machine virtuelle.

L’objectif de ce projet est de permettre d’utiliser Haiku comme système principal, et de lancer les autres systèmes dans des machines virtuelles. Cela sera réalisé à l’aide d’un portage de NVMM, qui a été développé à l’origine par NetBSD et Dragonfly BSD. Cette bibliothèque a l’avantage d’être bien documentée et conçue pour faciliter son adaptation vers d’autres systèmes.

NVMM sera complétée par l’utilisation de QEMU qui pourra fournir un « front-end » à cette mécanique.

Diego Roux — Pilote pour les cartes sons virtuelles VirtIO

Pour les personnes utilisant Haiku dans une machine virtuelle, il est intéressant d’utiliser autant que possible la famille de périphériques VirtIO.

Il s’agit de périphériques virtuels conçus sans s’inspirer de matériel existant, et plutôt pour avoir l’interface la plus simple possible entre la machine virtualisée et son hôte.

Haiku dispose déjà d’un jeu de pilote Virtio relativement complet (réseau, stockage de masse, affichage graphique). Le but de ce projet est de compléter cet ensemble avec un pilote pour les cartes son VirtIO.

trungnt2910 — Portage de GDB

Haiku dispose de son propre débugger (appelé Debugger, de façon assez peu originale). Ce dernier présente une interface graphique confortable, mais une interface en ligne de commande beaucoup plus limitée. Il souffre également de quelques problèmes de performances et d’un manque de prise en charge des fichiers exécutables et bibliothèques compilés avec autre chose que GCC. Il est également incapable de faire du debug à distance ou de s’intégrer dans une interface graphique existante (par exemple au sein d’un IDE).

L’objectif de ce projet est de ressusciter la version de GDB ciblant Haiku. Cette version très ancienne était utilisée avant l’apparition du Debugger natif. Le projet est en bonne voie, le code d’interfaçage a été entièrement réécrit pour s’adapter aux versions modernes de GDB, et plusieurs évolutions et corrections ont été intégrées dans le système de debugging de Haiku (par exemple, pour mettre en pause tous les threads nouvellement créés afin que le debugger puisse les intercepter).

Zardshard — Migration du navigateur web WebPositive vers WebKit2

Le navigateur WebPositive utilise le moteur de rendu webKit. Actuellement, il s’interface avec ce moteur via l’API WebKitLegacy. Cette API exécute tout le moteur de rendu web dans un seul processus, et ne fournit pas les garanties d’isolation nécessaires pour les navigateurs web modernes (que ce soit en termes de sécurité, ou en termes de fiabilité).

L’objectif de ce projet est de reprendre les travaux déjà entamés en 2019 pour migrer WebPositive vers la nouvelle API « WebKit2 », et bénéficier d’une séparation entre l’interface graphique, la communication réseau, et le rendu HTML/CSS/JavaScript dans des applications séparées. Ainsi, un crash d’un de ces composants peut être récupéré de façon transparente sans faire disparaître toute l’application (et les données non enregistrées de l’utilisateur avec).

Le projet est également en bonne voie, un navigateur de test permet déjà d’afficher quelques pages ce qui montre que les bases sont en place. Il reste à régler de nombreux problèmes de rendu de texte, ainsi qu’à implémenter la gestion des entrées (clavier et souris) pour avoir un navigateur web utilisable. Il faudra ensuite migrer WebPositive vers ces nouvelles APIs.

Commentaires : voir le flux Atom ouvrir dans le navigateur

Grave faille RCE non authentifiée (CVSS 9.9) dans les systèmes GNU/Linux en attente de divulgation complète, la vulnérabilité permet l'exécution de code à distance non authentifiée (RCE)

26 septembre 2024 à 14:57
Grave faille RCE non authentifiée (CVSS 9.9) dans les systèmes GNU/Linux en attente de divulgation complète, la vulnérabilité permet l'exécution de code à distance non authentifiée (RCE).

Un célèbre chercheur en cybersécurité a révélé une vulnérabilité RCE non authentifiée contre tous les systèmes GNU/Linux (et d'autres). Mais la vulnérabilité n'a toujours pas de CVE assigné, ni de correctif fonctionnel. Des organisations comme Canonical, RedHat et d'autres ont confirmé la sévérité de la faille,...

Rapport Zimperium 2024 : 82 % des sites de phishing ciblent désormais les appareils mobiles des entreprises

Par : UnderNews
26 septembre 2024 à 07:20

Zimperium, le leader mondial de la sécurité mobile, publie les résultats de son rapport Global Mobile Threat Report[1] 2024, qui soulignent les tendances en matière de menaces mobiles apparues au cours de l’année écoulée. Les chercheurs des zLabs ont découvert une augmentation significative du « mishing » (ou phishing mobile), une technique utilisant diverses tactiques pour exploiter […]

The post Rapport Zimperium 2024 : 82 % des sites de phishing ciblent désormais les appareils mobiles des entreprises first appeared on UnderNews.
À partir d’avant-hierLinux

Lettre d’information XMPP d’août 2024

N. D. T. — Ceci est une traduction de la lettre d’information publiée régulièrement par l’équipe de communication de la XSF, essayant de conserver les tournures de phrase et l’esprit de l’original. Elle est réalisée et publiée conjointement sur les sites XMPP.org, LinuxFr.org et JabberFR.org selon une procédure définie.

Bienvenue dans la lettre d’information XMPP, nous sommes ravis de vous retrouver ici ! Ce numéro couvre le mois d’août 2024.

    Sommaire

    Bannière newsletter XMPP

    Annonces de la XSF

    La XSF a signé une lettre ouverte adressée à la Commission européenne. Comme de nombreuses autres organisations actuellement, la XMPP Standards Foundation (XSF) a décidé de signer également la lettre ouverte à la Commission européenne.

    La XMPP Standards Foundation lance également un appel pour le Conseil et le Conseil d’administration 2024 de la XSF. Impliquez-vous dans les décisions organisationnelles de la XSF ainsi que dans les spécifications que nous publions. Si vous êtes intéressé de vous présenter pour le Conseil ou le Conseil d’administration, veuillez ajouter une page wiki présentant votre candidature dans l'une ou les deux sections avant le 3 novembre 2024, 00:00 UTC. Note : Les membres du Conseil doivent être membres élus de la XSF ; cependant, il n’y a pas cette restriction pour le Conseil d’administration.

    XMPP et Google Summer of Code 2024

    La XSF a de nouveau été acceptée en tant qu'organisation hôte du GSoC en 2024 ! Ces projets XMPP ont reçu une place et ont commencé la phase de codage :

    Logo GSOC

    Projets hébergés fiscalement par la XSF

    La XSF propose un hébergement fiscal pour les projets XMPP. Veuillez postuler via Open Collective. Pour plus d’informations, consultez l'annonce blog. Voici les projets actuellement hébergés que vous pouvez soutenir :

    Événements XMPP

    Vidéos

    Articles XMPP

    Nouvelles des logiciels XMPP

    Clients et applications XMPP

    Movim 0.27

    Serveurs XMPP

    • Yunohost : un package non-officiel pour Prosody, visant à offrir un meilleur support pour XMPP, a été conçu et est disponible pour tests. Pour rappel, Yunohost est une distribution serveur basée sur Debian, qui facilite l’hébergement d’une multitude de services (apps). La version 11 de Yunohost intègre le serveur XMPP Metronome en installation de base, facilitant ainsi la découverte d’XMPP, avec certaines limitations cependant.

    Bibliothèques et outils XMPP

    • QXmpp 1.8.1 a été publié.

    • Blasta (miroir) est un système de gestion de signets fédéré basé sur XMPP, qui vous permet de partager la collection de signets stockée sur votre propre compte XMPP, non seulement entre vos logiciels, appareils et machines, mais aussi avec d'autres personnes.

    Blasta

    Extensions et spécifications

    La XMPP Standards Foundation développe des extensions XMPP dans sa série de XEPs en plus des RFCs XMPP.

    Les développeurs et développeuses, et autres experts ou expertes en normes du monde entier collaborent à ces extensions, en développant de nouvelles spécifications pour les pratiques émergentes et en affinant les façons de faire existantes. Proposées par n’importe qui, les plus réussies finissent finales ou actives – selon leur type – tandis que les autres sont soigneusement archivées en tant qu’ajournées. Ce cycle de vie est décrit dans la XEP-0001, qui contient les définitions formelles et canoniques des types, états et processus. Pour en savoir plus sur le processus de normalisation. La communication autour des normes et des extensions se fait sur la liste de diffusion des normes (archive en ligne).

    Extensions proposées

    Pas de XEP proposée ce mois-ci.

    Nouvelles extensions

    Pas de nouvelle XEP ce mois-ci.

    Extensions ajournées

    Aucune XEP ajournée ce mois-ci.

    Si une XEP expérimentale n’est pas mise à jour pendant plus de douze mois, elle sera déplacée d’expérimentale à ajournée. Si une nouvelle mise à jour est effectuée, la XEP redeviendra expérimentale.

    Extensions mises-à-jour

    • Version 1.2.0 de XEP-0402 (Signets natifs PEP)

      • Encourage les clients à quitter immédiatement une salle si une notification de signet avec autojoin à false est reçue.
    • Version 1.0.2 de XEP-0388 (Profil SASL extensible)

      • Correction de plusieurs exemples incorrects.
      • Correction du schéma XML pour correspondre aux exemples.
    • Version 1.35.0 de XEP-0045 (Chat multi-utilisateur)

      • Suppression des références à l’utilisation des resourceparts lors de l’interdiction d’utilisateurs.
      • Interdiction des modifications de la liste de bannissement qui entrent en conflit avec les conditions de l’interdiction d’un utilisateur.
      • Amélioration de l’exemple « Service supprime un non-membre ».
      • Remplacement de l’utilisation inappropriée des mots-clés RFC 2119 dans §9.7.
      • Ajout de l’élément lors de la destruction d’une salle.
      • Utilisation explicite des bare JIDs pour les affiliations.
      • Permettre aux non-propriétaires de récupérer les listes de propriétaires et d’administrateurs dans les salles non anonymes.
    • Version 0.2.0 de XEP-0478 (Annonce des limites de flux)

      • Ajout du schéma XML.
      • Clarification sur l’optionnalité des deux enfants.
      • Correction de l’indentation et d’une faute de frappe.
    • Version 1.0.1 de XEP-0386 (Bind 2)

      • Ajout d’un schéma XML.
    • Version 1.3.0 de XEP-0054 (vcard-temp)

      • Mise à jour des cas d’erreur pour être compatibles avec .

    Dernier appel

    Pas de dernier appel ce mois-ci.

    Les derniers appels sont lancés une fois que tout le monde semble satisfait de l’état actuel d’une XEP. Une fois que le Conseil a décidé que la XEP semblait prête, l’Éditeur XMPP lance un dernier appel pour recueillir des commentaires. Les commentaires recueillis lors du dernier appel peuvent permettre d’améliorer la XEP avant de la renvoyer au Conseil pour qu’il la passe à l’état stable.

    Extensions stables

    Aucune XEP n’est passée à stable ce mois-ci.

    Extensions dépréciées

    Aucune XEP déclarée dépréciée ce mois-ci.

    Partagez les nouvelles !

    N’hésitez pas à partager les nouvelles sur d’autres réseaux :

    S’inscrire à lettre d’information

    Consultez également notre Flux RSS !

    Vous recherchez des offres d’emploi ou souhaitez engager une consultante ou un consultant pour votre projet XMPP ? Visitez notre XMPP job board.

    Contributions et traductions de la lettre d’information

    Il s’agit d’un effort communautaire, et nous aimerions remercier les traducteurs et traductrices pour leurs contributions. Les volontaires sont les bienvenus ! Les traductions de la lettre d’information XMPP seront publiées ici (avec un certain retard) :

    • anglais (original) : xmpp.org
      • contributeurs généraux : Adrien Bourmault (neox), Alexander « PapaTutuWawa », Arne, cal0pteryx, emus, Federico, Gonzalo Raúl Nemmi, Jonas Stein, Kris "poVoq", Licaon_Kter, Ludovic Bocquet, Mario Sabatino, melvo, MSavoritias (fae,ve), nicola, Schimon Zachary, Simone Canaletti, singpolyma, XSF iTeam
    • français : jabberfr.org et linuxfr.org
      • traduction : Adrien Bourmault (neox), alkino, anubis, Arkem, Benoît Sibaud, mathieui, nyco, Pierre Jarillon, Ppjet6, Ysabeau
    • italien : notes.nicfab.eu
      • traduction : nicola
    • espagnol : xmpp.org
      • traduction : Gonzalo Raúl Nemmi
    • allemand : xmpp.org
      • traduction : Millesimus

    Aidez-nous à créer la lettre d’information

    Cette lettre d’information XMPP est produite collaborativement par la communauté XMPP. La lettre d’information de chaque mois est rédigé dans ce simple pad. À la fin de chaque mois, le contenu du pad est fusionné dans le dépôt Github de la XSF. Nous sommes toujours heureux d’accueillir des contributeurs et contributrices. N’hésitez pas à vous joindre à la discussion dans notre salon public Comm-Team (MUC) et ainsi nous aider à soutenir cet effort communautaire. Vous avez un projet et vous voulez en parler ? Pensez à partager vos nouvelles ou vos événements ici, et à les promouvoir auprès d’un large public.

    Tâches que nous effectuons régulièrement :

    • collecte des nouvelles dans l’univers XMPP
    • résumés courts des nouvelles et des événements
    • résumé de la communication mensuelle sur les extensions (XEP)
    • révision de l’ébauche de la lettre d’information
    • préparation d’images pour les médias
    • traductions
    • communication à travers des comptes de médias

    Licence

    Cette lettre d’information est publiée sous la licence CC BY-SA.

    Commentaires : voir le flux Atom ouvrir dans le navigateur

    Kaspersky signale la présence du cheval de Troie Necro dans Google Play, avec près de 11 millions de victimes à son actif

    Par : UnderNews
    25 septembre 2024 à 13:30

    À la fin du mois d’août 2024, les experts de Kaspersky ont identifié une nouvelle version du cheval de Troie Necro ayant infiltré plusieurs applications populaires sur Google Play, et modifié des applications sur des plateformes non officielles, notamment Spotify, WhatsApp et Minecraft. Tribune Kaspersky – Necro se présente sous la forme d’un téléchargeur Android […]

    The post Kaspersky signale la présence du cheval de Troie Necro dans Google Play, avec près de 11 millions de victimes à son actif first appeared on UnderNews.

    Revue de presse de l’April pour la semaine 38 de l’année 2024

    Par : echarp
    25 septembre 2024 à 06:55

    Cette revue de presse sur Internet fait partie du travail de veille mené par l’April dans le cadre de son action de défense et de promotion du logiciel libre. Les positions exposées dans les articles sont celles de leurs auteurs et ne rejoignent pas forcément celles de l’April.

    [clubic.com] La secrétaire d'État à l'IA et au Numérique est à la dernière place du gouvernement, un nouvel affront à la Tech

    ✍ Alexandre Boero, le dimanche 22 septembre 2024.

    Pour la première fois en France, l’intelligence artificielle est représentée au sein du gouvernement, avec le Numérique. Sauf qu’une fois de plus, les disciplines de la Tech n’ont pas droit à leur ministère.

    Et aussi:

    [LeMagIT] Open Source Summit: Proxmox se dévoile aux clients de VMware (€)

    ✍ Yann Serra, le jeudi 19 septembre 2024.

    Le petit éditeur autrichien a vu le nombre d’entreprises intéressées par sa solution de virtualisation exploser depuis que Broadcom a changé les conditions tarifaires de VMware, le leader du domaine.

    [Le Monde Informatique] Linus Torvalds incite les codeurs à miser sur les projets open source utiles (€)

    ✍ Sean Michael Kerner, le mercredi 18 septembre 2024.

    Lors de l’événement Open Source Summit Europe de la Fondation Linux, le créateur de Linux a fait le point sur les dernières mises à jour de Linux et sur l’open source.

    [L'Informaticien] Une initiative pour soutenir les meilleures pratiques open source

    Le mercredi 18 septembre 2024.

    Baptisée Developer Relations Foundation (DRF), cette initiative, annoncée le lundi 16 septembre lors de l’OSSummit de Vienne, vise à soutenir et à unifier les meilleures pratiques au sein de la communauté des développeurs open source.

    [L'usine Nouvelle] Comment l'Inria veut faire avancer l'open source dans l'IA… tout en monétisant ses recherches (€)

    ✍ Léna Corot, le mardi 17 septembre 2024.

    En présentant le 12 septembre le programme de recherche P16 et la start-up Probabl, l’Inria s’attaque à l’intégralité du cycle de la donnée. L’objectif est de développer et maintenir à l’état de l’art des bibliothèques de logiciels open source tout en parvenant à commercialiser ces ressources avec de nouveaux produits et services.

    [ZDNET] La documentation sur Linux et les logiciels libres est un véritable capharnaüm: voici la solution

    ✍ Steven Vaughan-Nichols, le mardi 17 septembre 2024.

    Il ne suffit pas de dire à quelqu’un de se débrouiller tout seul lorsque le manuel est obsolète, illisible ou inexistant. Nous devons améliorer la qualité de la documentation du code, et le moyen d’y parvenir est simple.

    [Le Monde Informatique] AWS place Opensearch sous les auspices de la Fondation Linux

    ✍ Jacques Cheminat, le lundi 16 septembre 2024.

    Après avoir forké le moteur de recherche et d’analyse d’Elasticsearch, AWS a décidé de transférer ce projet à la Fondation Linux avec la création d’une entité dédiée la Fondation Opensearch.

    Commentaires : voir le flux Atom ouvrir dans le navigateur

    L’éducation à la cybersécurité, un enjeu intergénérationnel

    Par : UnderNews
    24 septembre 2024 à 14:59

    Malgré une croissance de 10,6% en 2024 et 7 milliards d’euros de marché, la cybersécurité rencontre des difficultés à recruter des talents. On estime à 4 millions le nombre de professionnels nécessaires pour combler le déficit croissant de personnel dans ce domaine. Or, cette pénurie de compétences renforce les risques de cyberattaques.   Tribune – […]

    The post L’éducation à la cybersécurité, un enjeu intergénérationnel first appeared on UnderNews.

    Étude : Selon Atlassian, mal communiquer au bureau peut vous faire perdre une semaine de vacances

    Par : UnderNews
    24 septembre 2024 à 12:30

    La communication professionnelle moderne est essentiellement digitale. Elle se fait le plus souvent à bâtons rompus et manque de plus en plus de contexte. Une note rédigée en 30 secondes peut laisser une équipe dans l’expectative pendant des heures. Ce genre de situation peut nuire aux entreprises : Selon une étude récente d’Atlassian, plus d’un […]

    The post Étude : Selon Atlassian, mal communiquer au bureau peut vous faire perdre une semaine de vacances first appeared on UnderNews.

    Malgré l’augmentation des cyberattaques, les méthodes par nom d’utilisateur et mot de passe sont encore perçues comme un moyen d’authentification suffisamment fort

    Par : UnderNews
    24 septembre 2024 à 10:07

    Les résultats d’une nouvelle étude Yubico révèlent le besoin de se former et d’adopter une approche plus holistique de la cybersécurité, au travail comme à la maison. Tribune – À l’ère de l’incertitude liée à l’IA (intelligence artificielle) et de la multiplication des failles de sécurité, Yubico, le principal fournisseur de clés de sécurité d’authentification […]

    The post Malgré l’augmentation des cyberattaques, les méthodes par nom d’utilisateur et mot de passe sont encore perçues comme un moyen d’authentification suffisamment fort first appeared on UnderNews.

    Kaspersky a détecté plus d’un million de tentatives de tracking par jour

    Par : UnderNews
    24 septembre 2024 à 10:04

    La dernière analyse de Kaspersky sur les 25 services de suivi web les plus répandus, comprenant des services Google, New Relic, Microsoft, a révélé que les traqueurs d’application ont cherché à collecter des données sur le comportement des utilisateurs dans plus de 38 milliards de cas en 2024, avec une moyenne d’un million de tentatives […]

    The post Kaspersky a détecté plus d’un million de tentatives de tracking par jour first appeared on UnderNews.

    Publication du guide pratique « Tout savoir sur la licence ODbL » par la Fédération des pros d’OSM

    La licence ODbL (Open Database License) est notamment celle choisie par la communauté OpenStreetMap. Il s’agit d’une licence copyleft spécialement conçue pour les bases de données.

    Jean-Christophe BECQUET, membre du bureau de la Fédération des pros d’OSM, se dit fier de cette publication du guide pratique « Tout savoir sur la licence ODbL ». Il s’agit d’un remarquable effort de pédagogie pour bien comprendre les droits et les devoirs inscrits dans cette licence libre.

    « ODbL = le cercle vertueux du partage ».

    Couverture du livret papier

    ODbL est aussi la licence retenue par Open Food Facts et plus de 4700 jeux de données en opendata sur le portail data.gouv.fr.

    Commentaires : voir le flux Atom ouvrir dans le navigateur

    Professionnels : bien choisir un gestionnaire de mot de passe

    Par : UnderNews
    24 septembre 2024 à 08:02

    La protection des données numériques étant devenue une priorité absolue, choisir un gestionnaire de mot de passe adapté à vos besoins professionnels n’est plus une option, mais une nécessité. Avec l’accroissement des menaces en ligne, notamment le phishing et les attaques par force brute, la gestion sécurisée des mots de passe devient un enjeu majeur […]

    The post Professionnels : bien choisir un gestionnaire de mot de passe first appeared on UnderNews.

    L’appétence pour le risque des RSSI dans le secteur financier est plus élevée qu’il y a cinq ans

    Par : UnderNews
    23 septembre 2024 à 15:18

    Netskope, un leader mondial du SASE, a publié son rapport mondial analysant l’évolution du rôle du RSSI dans le secteur financier et sa place dans l’équipe de direction. Tribune – Selon cette étude, le rôle du RSSI dans le secteur des services financiers est en pleine mutation : 81 % des RSSI interrogés dans ce secteur […]

    The post L’appétence pour le risque des RSSI dans le secteur financier est plus élevée qu’il y a cinq ans first appeared on UnderNews.
    ❌
    ❌