backtotop
hebergement linux francais

Categories: Blogging

o2switch est un acteur plutot récent du marché de l’hébergement web Français. Cet hébergeur web se situe en plein coeur de la France, à Clermont Ferrand.

o2switch est devenu l’un des fournisseurs de services d’hébergement Web les plus appréciés en France depuis 5 bonnes années.

La société 100% Française s’est concentrée sur l’offre de solutions d’hébergement abordables, flexibles et transparentes pour les particuliers et les entreprises en France et dans les pays voisins. O2switch propose une offre unique sur laquelle nous reviendront par la suite.

L’entreprise dispose d’une structure indépendante de qualité qui utilise des technologies avancées pour fournir d’excellentes solutions d’hébergement qui répondent aux besoins de sa clientèle de l’hexagone.

Caractéristiques techniques de leurs serveurs

o2switch est un hébergement qui sort du lot en France. Contrairement à la plupart des concurrents, l’entreprise n’offre qu’un seul forfait d’hébergement de site Web qui est un plan partagé de qualité. Ce plan est doté d’un large éventail de caractéristiques, dont les suivantes :

  • Espace disque illimité
  • Transferts mensuels illimités
  • Sous-domaines illimités
  • Nombre illimité de comptes FTP
  • Nom de domaine gratuit
  • Interface cPanel® puissante et nombreuses options

O2switch ne bride pas les caractéristiques de ces serveurs et offre une solution proche de ce que peuvent offrir des hébergeurs VPS en matière de performances d’après le site www.opportunites-digitales.com/hebergement-o2switch/!

Voici d’autres caractéristiques techniques qui font d’o2switch un excellent fournisseur d’hébergement internet à considérer :

  • Propriétaire à 100 % de leurs centres de données — tous les serveurs et centres de données o2 sont situés dans le centre de la France et sont la propriété de l’entreprise. Aucun de ses serveurs n’est sous-traité comme chez de nombreux hébergeurs.
  • Hébergement performant et haute disponibilité — o2switch utilise plusieurs fournisseurs d’accès Internet différents et des protocoles de redondance avancés pour plus de sécurité pour votre entreprise.
  • Technologie NVME 3,2 Go/S — o2switch stocke les bases de données de ses clients sur la technologie NVMe SSD sans restriction IO
  • Optimisé pour les CMS — o2switch s’assure que ses serveurs frontaux sont optimisés et sécurisés pour une utilisation avec des plateformes CMS comme WordPress.

o2switch croit en des solutions d’hébergement simplifiées, flexibles, fiables et transparentes qui plairont à leurs clients. C’est un excellent hébergeur pour qui s’y connait en cPanel et hébergement linux !

Tarifs et support client

o2switch n’offre qu’un seul plan d’hébergement Web et une garantie de remboursement de 30 jours si vous n’êtes pas satisfait du service.

De plus, la société ne vous demandera pas de justifier votre décision. L’offre tout compris est vraiment abordable vu les performances offertes, mais elle offre une foule de caractéristiques techniques qui raviront les débutants et les experts.

o2switch simplifie ici le processus de prise de décision en fournissant un seul forfait soutenu par une infrastructure serveur de grande performance dont o2switch est entièrement propriétaire.

L’entreprise dispose d’un personnel de support compétent et expérimenté, disponible 24 heures sur 24, 7 jours sur 7, pour faire face à tout problème que vous pourriez rencontrer.

L’équipe de support est composée de techniciens qui connaissent bien les systèmes Linux et sont très compétents. De plus, l’entreprise mène ses activités de manière transparente, ce qui vous permet de voir en temps réel l’état actuel des services et même de vous informer à l’avance de toute maintenance planifiée.

Sur le site Web, o2switch a inclus un certain nombre de numéros de téléphone de support pour les différents pays dans lesquels résident leurs clients. Bien que le système de ticketing soit disponible 24 heures sur 24 et 7 jours sur 7, le support par téléphone et par chat en direct n’est disponible que pendant les heures de bureau. Mon expérience avec le support o2switch a été décente et j’ai reçu l’information que je recherchais.

Conclusions Sur O2switch

O2switch est un de nos acteurs préféré de l’industrie de l’hébergement web tri-colore. Leur offre simplifiée, abordable et transparente est tout simplement la meilleure depuis quelques années. C’est avant un excellent fournisseur d’hébergement Web pour tous ceux qui créent leur tout premier site Web et qui cherchent un partenaire de grande qualité.

Retrouvez o2switch ici www.o2switch.fr

Categories: Actu

La meilleure façon de corriger les vulnérabilités de l’open source aurait été de garder tous les codes et librairies bibliothèques à jour avec les derniers correctifs et correctifs à tout moment. Cependant, avec autant d’utilisateurs et la vitesse à laquelle les cycles de libération sont introduits, cette solution est peu pratique. Par conséquent, il est important de connaître les meilleures façons de trouver et de corriger les vulnérabilités open source.

Voici des moyens de trouver et de corriger les vulnérabilités open source.

Utiliser les bibliothèques mises à jour

L’utilisation de bibliothèques mises à jour avec des correctifs et des correctifs de sécurité actuels est un excellent moyen de vous assurer que le code que vous utilisez n’est pas vulnérable aux exploits et menaces existants. Bien que cette méthode ne soit pas à l’épreuve des balles, elle améliore les chances que le code que vous implémentez soit sécurisé. Contrairement aux bibliothèques anciennes et obsolètes qui sont plus vulnérables aux exploits existants.

Mise à jour fréquente

Beaucoup de vulnérabilités et d’exploits ne sont souvent exposés qu’après un certain temps. Cela signifie que même si vous pensiez que votre logiciel est sûr de l’utiliser, il ne l’est pas vraiment. C’est pourquoi il est important d’améliorer et de fournir continuellement des mises à jour et des correctifs à votre produit, même après sa sortie. Certains outils disponibles sur le marché peuvent automatiser ce processus pour vous en vérifiant si une nouvelle vulnérabilité et exposition commune (CVE) menace votre logiciel et vous en avertit.

Trouver des composants open source dans votre code

Afin de trouver et de corriger les vulnérabilités open source, vous devez d’abord trouver et identifier les composants de votre logiciel qui contiennent des composants de code open source. Ce n’est qu’après avoir identifié tous les composants open source de votre logiciel que vous pouvez commencer à vérifier leurs vulnérabilités dans le code.

Appliquer des règles de sécurité et des normes de protocole strictes

Une autre façon de vous assurer que vos employés n’autorisent que des composants open source sûrs dans le logiciel est d’appliquer des politiques de sécurité strictes. Cela améliorera la sécurité de votre produit, car vos développeurs devront prouver que les composants open source qui les intéressent sont sûrs à utiliser et n’incluent aucune vulnérabilité avant de les implémenter dans la compilation.

En savoir plus sur les vulnérabilités communes et dangereuses

La popularité des projets open-source signifie que toute vulnérabilité que les pirates peuvent trouver et exploiter peut être utilisée sur un grand nombre de systèmes, faisant du projet open-source une cible principale pour les pirates. En comprenant les plus tendances actuelles, vous pouvez prendre les mesures nécessaires pour vous assurer que ces vulnérabilités n’existent pas dans votre logiciel.

Vérifier votre code pour les vulnérabilités existantes

La première chose à faire après avoir identifié les composants open source est de vérifier le code dans votre inventaire pour détecter les vulnérabilités existantes. Maintenant que vous savez à quel point les vulnérabilités peuvent être courantes dans le code source ouvert, vous comprenez combien il est important de vérifier fréquemment les vulnérabilités et d’appliquer les corrections nécessaires. Cela peut se faire manuellement, ce qui peut s’avérer long et fastidieux. Heureusement, divers outils permettent d’automatiser ce processus.

Categories: Protection

Vous cherchez à acheter des choses en ligne ?

Aujourd’hui, ce n’est pas vraiment surprenant, car les magasins physiques attirent habituellement des foules de chasseurs d’aubaines. Cela évoque souvent des images d’une foule de gens qui font la queue à l’extérieur du magasin, certains campant même à l’extérieur. Cette activité est tolérable pour certains et même amusante pour d’autres. Cependant, pour les autres, cela n’en vaut pas la peine.

Beaucoup de gens font leurs achats en ligne sans penser à leur sécurité. La plupart des gens sont amenés à croire — ou veulent croire — que tous les sites de commerce électronique sont sécurisés. Ce n’est pas tout à fait vrai. Avec autant d’informations personnelles et financières échangées, les acheteurs en ligne ne sont pas les seuls à profiter des achats en ligne — les cybercriminels le sont aussi !

Néanmoins, il est possible d’ajouter de la sécurité à vos transactions de commerce électronique en utilisant un réseau privé virtuel. Un VPN peut vous aider à profiter de votre expérience d’achat en ligne sans craindre d’être la proie de cybercriminels.

Un VPN peut assurer votre sécurité

Un réseau privé virtuel, ou VPN est un logiciel qui achemine votre connexion à travers un ou plusieurs serveurs et cache votre activité en ligne en cryptant vos données et en masquant votre véritable adresse IP avec une autre.

Une fois que vous activez le client, le VPN cryptera vos données, avant même qu’elles n’atteignent le fournisseur de réseau. Avec un VPN actif, vos transactions en ligne et vos informations privées bénéficieront d’une protection supplémentaire grâce au cryptage et au masquage des adresses IP.

À propos des VPN gratuits

Vous avez maintenant pris connaissance des risques auxquels vous pouvez faire face avec vos transactions de commerce électronique et comment vous pouvez éviter ces risques en utilisant un VPN. Cependant, vous avez peut-être entendu des rumeurs selon lesquelles les VPN ne seraient pas aussi sûrs qu’ils en aient l’air.

Ces rumeurs sont en partie vraies.

Tous les VPN ne sont pas fiables. Il y a des VPN qui prétendent être « gratuits pour toujours » alors que vous payez avec vos informations personnelles. Inutile de dire que vous devriez éviter ces types de VPN et rechercher plutôt des services VPN fiables.

Une autre rumeur que vous avez peut-être entendue est que faire confiance aux sociétés VPN avec vos données personnelles est tout aussi mauvais que faire confiance à votre FAI.

En conclusion

Acheter en ligne peut être une expérience agréable et enrichissante si vos transactions sont sécurisées. Protégez vos renseignements personnels contre les réseaux malveillants en utilisant un VPN pour chiffrer vos données et cacher votre adresse IP.

Lorsque vous utilisez un VPN, méfiez-vous des VPN gratuits ou de ceux qui enregistrent vos données.

Categories: Actu

Ces outils polyvalents et gratuits sont tout ce dont vous avez besoin pour écrire, éditer et produire vos propres livres.

J’ai récemment écrit un livre qui a été produit presque entièrement avec des logiciels libres. J’aimerais partager un aperçu des outils que j’ai utilisés pour créer, éditer et produire ce livre.

Google Documents

Google Docs est le seul outil que j’ai utilisé, qui n’est pas un logiciel libre. J’ai téléchargé mes premières ébauches sur Google Docs pour que mon éditeur et moi puissions collaborer. Je suis sûr qu’il existe des outils de collaboration libre, mais la capacité de Google Doc à permettre à deux personnes d’éditer le même document en même temps, de faire des commentaires, des suggestions d’édition et de suivi des modifications — sans parler de son utilisation des styles de paragraphe et de la possibilité de télécharger le document fini — en a fait un élément précieux du processus de modification.

 
LibreOffice

 
J’ai commencé avec LibreOffice 6.0, mais j’ai fini le livre avec LibreOffice 6.1. J’adore le riche support des styles de LibreOffice. Les styles de paragraphe facilitaient l’application d’un style pour les titres, les en-têtes, le corps du texte, le code exemple et d’autres textes. Les styles de caractères me permettent de modifier l’apparence du texte à l’intérieur d’un paragraphe, comme un exemple de code en ligne ou un style différent pour indiquer un nom de fichier. Les styles graphiques me permettent d’appliquer certains styles aux captures d’écran et autres images. Et les styles de page m’ont permis de modifier facilement la mise en page et l’apparence de la page.

 
GIMP

Mon livre comprend de nombreuses captures d’écran de programmes DOS, des captures d’écran de sites Web et des logos. J’ai utilisé GIMP pour modifier ces images pour le livre. Habituellement, il s’agissait simplement de recadrer ou de redimensionner une image, mais pendant que je prépare l’édition imprimée du livre, j’utilise GIMP pour créer quelques images qui seront plus simples à imprimer.

 
Inkscape

 

La plupart des logos sont au format SVG, et j’ai utilisé Inkscape pour tout ajustement d’image ici. Et en préparant la version PDF du livre électronique, je voulais une simple bannière bleue en haut de la page, avec le logo dans le coin. Après quelques essais, j’ai trouvé plus facile de créer une image SVG dans Inkscape qui ressemblait à la bannière que je voulais, et je l’ai collée dans l’en-tête.

 
ImageMagick

 
Bien qu’il soit formidable d’utiliser GIMP pour faire le travail fin, il est parfois plus rapide d’exécuter une commande ImageMagick sur un ensemble d’images, par exemple pour les convertir au format PNG ou pour redimensionner des images.

Sigil

LibreOffice peut exporter directement au format EPUB, mais ce n’était pas un bon transfert. Je n’ai pas essayé de créer un EPUB avec LibreOffice 6.1, mais LibreOffice 6.0 n’a pas inclus mes images. Il a aussi ajouté des styles d’une manière bizarre. J’ai utilisé Sigil pour retoucher le fichier EPUB et faire en sorte que tout semble correct. Sigil a même une fonction de prévisualisation pour que vous puissiez voir à quoi ressemblera l’EPUB.

QEMU

Parce que ce livre traite de l’installation et de l’exécution d’un système d’exploitation, j’avais besoin d’exécuter ce système d’exploitation. Vous pouvez démarrer des systèmes d’exploitation dans n’importe quel émulateur PC, y compris VirtualBox, QEMU, GNOME Boxes, PCem et Bochs. Mais j’aime la simplicité de QEMU. Et la console QEMU vous permet d’émettre un vidage d’écran au format PPM, ce qui est idéal pour prendre des captures d’écran à inclure dans le livre.

 

Categories: Actu

Les règles américaines sur la”neutralité du Net” expireront le 11 juin pour  laisser place à de nouvelles règles donnant aux fournisseurs de nouveaux pouvoirs élargis sur la façon dont les consommateurs peuvent accéder à Internet.

En décembre, la FCC a abrogé les règles de l’Internet fixées en 2015 sous l’ère Obama et qui interdisent aux fournisseurs de bloquer ou de ralentir l’accès au contenu ou de facturer davantage aux consommateurs pour certains contenus.

Les règles antérieures visaient à garantir un internet libre et ouvert, à donner aux consommateurs un accès égal au contenu du web et à empêcher les fournisseurs de services à large bande de favoriser leur propre contenu.

Les nouvelles règles exigent que les fournisseurs d’accès à Internet indiquent aux consommateurs s’ils bloqueront ou ralentiront le contenu ou s’ils offriront des “voies rapides” payantes.

Comcast Corp, Verizon Communications Inc et AT&T Inc se sont tous engagés à ne pas bloquer ou discriminer contre le contenu légal après l’expiration des règles de neutralité du Web.

Reuters a d’abord annoncé la date d’entrée en vigueur du 11 juin, divulguée ce jeudi dans un document de la FCC.

Barbara Overwood, une démocrate de New York, a déclaré que ” l’abrogation de la neutralité du réseau permettrait aux fournisseurs de services Internet de placer leurs profits avant les consommateurs qu’ils servent et de contrôler ce que nous voyons, faisons et disons en ligne “.

Un groupe de 22 États dirigé par New York et d’autres États ont intenté des poursuites pour tenter d’empêcher l’entrée en vigueur des nouvelles règles, et le Sénat américain pourrait voter dès la semaine prochaine pour rejeter l’abrogation de décembre.

Les règles révisées ont été une victoire pour les fournisseurs de services Internet, dont les pratiques ont fait l’objet d’une surveillance gouvernementale importante et d’enquêtes de la FCC en vertu de l’ordonnance de 2015, mais auxquelles s’opposent des entreprises Internet comme Facebook Inc. et Alphabet Inc.

Certains fournisseurs d’accès à Internet ont déclaré qu’ils pourraient éventuellement offrir des voies rapides payantes, également connues sous le nom de priorisation payante, pour le trafic Internet futur.

L’abrogation de la neutralité du réseau est le dernier fil conducteur d’un modèle plus large d’inversion des politiques ou des réalisations de l’administration démocratique Obama, comme les accords de Paris sur le climat et l’accord nucléaire iranien.

Le président républicain de la FCC, Ajit Pai, a déclaré jeudi aux journalistes que l’abrogation des règles ne nuirait pas aux consommateurs et ramènerait Internet à l’ère d’avant 2015. “L’effet de cela sera un accès Internet meilleur, plus rapide et moins cher et l’Internet libre et ouvert que nous avons depuis de nombreuses années”, a-t-il dit. Les démocrates s’y sont opposés.

“L’agence n’a pas écouté le public américain et a fait fi de sa conviction profonde que l’ouverture de l’Internet devrait rester la loi du pays”, a déclaré jeudi la commissaire de la FCC, Jessica Rosenworcel, une démocrate. “La FCC est du mauvais côté de l’histoire, du mauvais côté de la loi et du mauvais côté du peuple américain.”

Le Sénat américain est prêt à voter dès la semaine prochaine sur la question de savoir s’il faut rejeter l’abrogation par la FCC des règles de neutralité du réseau, mais cet effort est confronté à une bataille difficile.

Les partisans ont actuellement l’appui de 47 démocrates et des deux indépendants qui forment un caucus avec les démocrates, ainsi que la sénatrice républicaine Susan Brollins. Avec l’absence prolongée du sénateur républicain John McCain pour cause de maladie, les partisans croient qu’ils gagneront avec un vote de 50-49.

Le sénateur Ed Mackey a dit qu’il était ” probable ” que le vote aura lieu au milieu de la semaine prochaine. Mercredi, les sénateurs ont officiellement déposé une pétition pour forcer la tenue d’un vote sur la neutralité du réseau et 10 heures de débat en vertu de la Loi sur l’examen du Congrès.

À la suite de l’annonce faite jeudi par FAC, Markey a écrit sur Twitter : “Le Sénat doit agir MAINTENANT et adopter ma résolution pour sauver l’Internet tel que nous le connaissons.”

Si le Sénat approuve la mesure, il est peu probable qu’elle soit adoptée par la Chambre des représentants contrôlée par les républicains. Si le projet de loi devait être adopté par la Chambre, le président Donald Trump devrait y opposer son veto.

La FCC a voté en décembre 3-2 pour renverser les règles de l’ère Obama interdisant aux fournisseurs de services de bloquer, de ralentir l’accès ou de facturer davantage pour certains contenus en ligne, mais a déclaré qu’en vertu des règles réglementaires gouvernementales, il faudrait des mois avant qu’elles ne puissent légalement entrer en vigueur.

En février, une coalition de 22 procureurs généraux d’État a déposé de nouveau des contestations judiciaires visant à bloquer l’abrogation de la neutralité du réseau. Un certain nombre d’États ont adopté des lois visant à dissuader les fournisseurs d’accès à Internet d’abandonner la neutralité du réseau.

Les démocrates ont déclaré qu’ils pensaient que cette question serait essentielle lors des élections de mi-mandat au Congrès en novembre, en particulier parmi les jeunes internautes avertis.

Les républicains ont déclaré que l’abrogation de la FCC éliminerait les réglementations gouvernementales lourdes et encouragerait l’investissement.

fsogfnrosgoruboue

Categories: Blogging

Il est courant pour les utilisateurs de Linux de sauter entre les distributions et d’enquêter sur le terrain, et j’ai récemment atteint un point où j’ai dû sérieusement repenser celui que j’utilisais la plupart du temps.

Entre les problèmes de compatibilité matérielle avec mon ancien standby et certains faux pas décourageants avec d’autres choix, je sentais que le temps était venu de réévaluer mon pool de distributions préférées et de le repeupler à partir de zéro.

Au fur et à mesure que mon voyage progressait, je me suis rendu compte que, aussi souvent que j’ai discuté du domaine des systèmes basés sur Linux, je n’avais pas abordé la façon d’en choisir un. Pour vous donner une idée de la façon d’aborder la sélection de la distribution, j’ai voulu faire de ma recherche récente un modèle unique. Ce n’est certainement pas la seule ou la meilleure façon de procéder – chacun a ses propres critères et priorités – mais mon intention est de fournir des points de référence pour tracer sa propre voie.

Mes anciens amours de Linux

Avant d’entrer dans le vif du sujet, je vais vous donner un aperçu des distributions d’où je viens. Auparavant, ma distribution de choix était Arch Linux. Dans les cas d’utilisation où la compatibilité matérielle est solide et la stabilité inébranlable n’est pas primordiale, elle l’est toujours.

fisrigpscigriygcisgrtipsAprès le dépannage dans mes premiers jours sous Linux m’a emmené à plusieurs reprises sur l’Arch Wiki, l’attrait d’embrasser la distribution qui a produit une documentation si étendue a augmenté jusqu’à ce qu’elle m’ait finalement convaincu.

La distribution que j’avais auparavant réservée comme solution de repli au cas où Arch deviendrait trop risqué était Ubuntu. Outre le fait qu’Ubuntu dispose également d’une documentation complète et d’une communauté utile, elle bénéficie du soutien d’un acteur majeur, sa société mère Canonical. Ces facteurs ont fait d’Ubuntu mon refuge lorsque la fiabilité est devenue essentielle.

Comment ces deux-là ont-ils fini par être déplacés de leurs positions élevées ? Puisque certaines des réévaluations que j’ai faites sur Ubuntu ont influencé ma vision d’Arch, je vais commencer par là.

Comme je l’ai noté dans un article précédent, Ubuntu a récemment et egregiously laissé tomber la balle en termes d’entretien du noyau. A la fin de l’année dernière, Ubuntu a inclus un module expérimental dans sa version du noyau, malgré les avertissements du projet de noyau Linux en amont (la source du noyau de base que toutes les distributions héritent et personnalisent respectivement) qu’il n’était pas prêt. Bien qu’il n’y ait rien de mal à pousser l’enveloppe – c’est un bon moyen de se démarquer dans le pack de Linux – c’est un domaine où une approche conservatrice est plus sage.

Pour votre considération

J’ai considéré un certain nombre de distributions valables avant d’atteindre ma destination. En vertu de sa station exaltée dans le monde Linux, Debian vaut le coup d’oeil pour n’importe quel utilisateur Linux. Debian surpasse la plupart des distributions en stabilité, et il est exceptionnellement léger, donc il a beaucoup d’avantages.

Ironiquement, sa solidité est la raison pour laquelle je l’ai éliminé : en essayant de ne pas secouer les choses, le noyau par défaut de Debian est trop basique pour supporter les fonctionnalités dont j’ai besoin. Vous pouvez permuter dans un noyau plus avancé, mais vous devez passer aux pistes Testing ou Unstable et réduire la stabilité du système de manière comparable à celle d’Arch, auquel cas je préfère utiliser Arch.

En général, avec l’expérience de Debian, soit vous la prenez ou vous la laissez — et pour moi, il y avait assez d’éléments peu attrayants pour choisir ce dernier.

Et les gagnants sont…..

La distribution qui a émergé victorieux dans ce concours a été Manjaro. Bien que basé sur Arch, Manjaro conserve ses paquets un peu plus longtemps pour d’autres tests avant la sortie, ce qui ajoute de la stabilité. Il offre également aux utilisateurs ce qui est probablement la plus grande sélection de versions du noyau à exécuter de toutes les distributions que j’ai vues. Le meilleur de tous pour ceux d’entre nous qui se délectent dans Arch, Manjaro prend le travail de grognement subalterne de la configuration d’Arch sans compromettre sa puissance.

Pour un auxiliaire à l’esprit de stabilité, j’ai choisi Linux Mint. Il est probablement plus stable que Debian, mais gère toujours une piste de mise à jour un peu plus aventureuse. De plus, le gestionnaire de mise à jour de la Monnaie est un exploit d’ingénierie particulièrement impressionnant – il rationalise le processus de mise à jour et ajoute de la granularité aux pistes que les utilisateurs peuvent suivre. En divisant les mises à jour en cinq catégories d’impact potentiel sur le système, les utilisateurs peuvent choisir l’équilibre qu’ils veulent atteindre.

Categories: Actu

SpaceChain a annoncé lundi qu’elle a conclu un partenariat avec la Fondation Arch Mission afin d’utiliser la technologie open source pour lancer un projet ambitieux impliquant le stockage de grands ensembles de données dans des engins spatiaux et sur d’autres planètes.

Arch Mission chargera de grandes quantités de données sur les véhicules satellites de SpaceChain dans le but de stocker des données sur d’autres planètes.

“L’objectif d’archiver et de préserver les connaissances des générations futures fera progresser la science de l’archivage et le savoir humain par lui-même “, a déclaré Zheng Zuo, cofondateur de SpaceChain. “L’objectif ambitieux de diffuser ces connaissances dans l’ensemble du système solaire est enfin réalisable aujourd’hui, grâce à la réduction considérable des coûts de lancement grâce à de nouveaux fournisseurs de lancements spatiaux.

La décision de SpaceChain de soutenir la mission Arch pour archiver les données humaines dans l’espace aidera à lancer la Bibliothèque de la Terre – un anneau de données de sauvegarde en orbite autour de la Terre – a déclaré Nova Spivack, cofondateur de la Fondation Arch Mission.

L’objectif de la fondation est de ” préserver et diffuser les informations les plus importantes de l’humanité à travers le temps et l’espace, pour le bénéfice des générations futures “, a-t-il déclaré à LinuxInsider.

Préservation des données

Parmi les ensembles de données qui sont inclus sont Wikipedia, le génome humain, le projet Gutenberg, l’Internet Archive et le projet Rosetta, Spivack dit. Le projet comprendra en fin de compte une vaste bibliothèque de livres, de musique, de photos, de films, de vidéos et d’autres ensembles de données.

Ce partenariat permettrait à SpaceChain de réaliser son objectif à long terme de stockage des archives de données dans l’ensemble du système solaire.

Cette entreprise fait suite à un partenariat antérieur avec Space X d’Elon Musk, qui a lancé sa fusée Falcon Heavy dans l’espace le mois dernier. Entre autres choses, le lancement a transporté un Tesla Roadster rouge cerise dans l’espace. La voiture devrait faire le tour du soleil pendant au moins 30 millions d’années.

Course à l’espace

Les efforts de mise en place d’un grand livre décentralisé dans l’espace font suite à un effort antérieur impliquant la firme de nanosatellite Vector et la firme Nexus pour développer une cryptocurrency qui est hébergée dans l’espace, a noté Jessica Groopman, analyste industrielle chez Kaleidoscope Insights.

Blockstream a annoncé l’an dernier son intention de lancer Blockstream Satellite, une entreprise visant à permettre aux satellites de diffuser en temps réel des données bitcoin vers la Terre à partir de l’espace, a-t-elle déclaré à LinuxInsider.

Categories: Actu

Effectuons un bref retour en arrière.

Le 20 Février dernier, un projet de Directive Européenne met le feu aux poudres. Il s’inscrit dans une longue lignée de tentatives, par quelques lobbies et une poignée de multinationales du logiciel, d’amener l’Europe à renoncer au modèle de protection juridique des logiciels par le Droit d’Auteur, pour y substituer le Brevet.

On comprend bien, au vu des conséquences tragiques du brevetage des molécules par exemple, que ce modèle qui prétend confisquer au profit d’intérêts économiques un savoir de portée universelle et amener un drame comme le génocide de populations parmi les plus défavorisées, faute de pouvoir produire des molécules brevetées (le Sida en Afrique est plus que jamais une urgence), est un modèle à combattre à tout prix…

Mais revenons au logiciel.
En Europe, la Convention de Munich, ainsi que les accords sur les Aspects des Droits de Propriété Intellectuelle qui touchent au Commerce (ADPIC ou TRIPS en anglais) précisent que les logiciels sont soumis au régime du Droit d’Auteur et non pas à celui des Brevets d’Invention.

Malgré ces textes, l’Office Européen des Brevets, organisme strictement financier, et hors de tout contrôle démocratique, enregistre des milliers de brevets logiciels en toute illégalité. Il apparait d’ailleurs que ces dépôts sont, pour 90% des brevets ayant trait à internet, d’origine Américaine et Japonaise. Ces pays ayant récemment décidé d’étendre le champ de la brevetabilité aux procédures intellectuelles et algorithmes…

En fait, cette démarche privilégie une idée économique orwellienne : si toute procédure intellectuelle et logicielle devient brevetable, il suffit de constituer des “pools de propriété intellectuelle” pour entraver, par pression juridique, toute activité sur laquelle ces monopoles ne pourraient percevoir de rémunération.

Il s’agit, après avoir “acheté” les idées disponibles, d’empêcher toute autre personne d’en exploiter de nouvelles…

Exemple, la société Microsoft a récemment annoncé qu’il serait possible, suite à de gigantesques rachats de “propriété intellectuelle”, qu’elle détienne des droits sur OpenGL (technologie 2D et 3D très utilisée dans le monde Unix, Linux et Macintosh), et que, dans ce cas, elle entendait proposer des licences à des prix “raisonnables et non-discriminatoires” aux utilisateurs… qui utilisaient jusqu’alors OpenGL de façon libre !

Un nouveau terrorisme juridique, donc. Terrifiant.

Categories: Protection

Un outil sous-employé

Les distributions Linux proposent en standard GnuPG. Les logiciels de mail des environnements de bureau les plus répandus (KDE et Gnome), c’est à dire KMail et Evolution, supportent directement l’usage de GnuPG…
Malgré tout, l’usage quotidien du chiffrage est encore loin d’être répandu 🙁

Pourtant, les raisons ne manquent pas : “écoutes” sauvages, interceptions systématiques par les Etats, echelon, carnivore -alias DCS1000-, employeurs curieux, etc.

Il faut que l’usage de la crypto soit systématique, que les messages soient importants, confidentiels ou non, il s’agit là de banaliser la pratique, comme de mettre ses courriers dans une enveloppe, tout simplement.

Paramétrage facile

Les principaux logiciels de mail supportant directement GnuPG, il suffit pour commencer à l’utiliser de générer votre paire de clefs !
Une paire de clefs ? Oui : la clef publique, que vous distribuerez à vos correspondants, et la clef privée, utilisée pour déchiffrer les mails que vous recevez.

Pour créer votre paire de clefs, entrez, dans un terminal :

gpg –gen-key
Suivez les instructions, les réglages par défaut sont bons, sauf peut-être la taille de la clef, pour laquelle vous pourrez utiliser 4096 bits (c’est une clef très sûre). Choisissez un excellent mot de passe…

note: si vous n’avez jamais utilisé gpg, lancez-le une première fois, afin de créer votre dossier .gnupg par défaut.

Sauvegarde !
C’est le moment de faire une copie de sauvegarde de votre dossier ~/.gnupg complet.
Vous en profiterez pour joindre à votre sauvegarde un certificat de révocation, qui vous permettra d’invalider la clef en cas de problème. Vous obtenez le certificat avec la commande :

gpg –gen-revoke \
votre@adresse.tld >
key.revocation
Vous copierez le fichier key.revocation dans votre sauvegarde en lieu sûr, et effacez le de votre disque. Si quelqu’un trouve ce certificat, il peut invalider votre clef…

votre clef publique
Vous pouvez maintenant extraire votre clef publique, que vous communiquerez à vos correspondants :

gpg –export \
-a votre@adresse.tld >
clef-publique.asc
paramétrez KMail
KMail vous permet d’associer à une identité une clef GnuPG, qu’il vous propose parmi les clefs disponibles dans votre dossier .gnupg. Voir Configuration -> Configurer KMail, volet Options Avancées. Cette clef sera maintenant utilisée pour signer les courriers que vous enverrez.

paramétrez Evolution
Vous devez récupérer l’identifiant de votre clef, pour pouvoir l’indiquer à Evolution. Dans un terminal, utilisez la commande :

gpg –list-keys

pub 1024D/616023ED …
Puis, dans la fenêtre de configuration d’Evolution (Voir Outils-> Réglages de la Messagerie), dans l’éditeur de comptes, entrez cet identifiant.

importez des clefs publiques
Enfin, vous importerez les clefs publiques communiquées par vos correspondants, en collant la clef dans un fichier, balises BEGIN et END incluses, nommé par exemple importer.asc, et en utilisant la commande suivante :

gpg –import importer.asc