Ca y est, Marvel dévoile la bande annonce officielle de Avengers #AgeOfUltron… Initialement, cette bande annonce devait être diffusée à l’occasion d’un nouvel épisode de MARVEL’s Agent of Shield semaine prochaine. C’était sans compter sur un petit blagueur qui a diffusé une version leakée de cette bande annonce avant que Marvel, de dépit, diffuse à son tout un aperçu HD accompagné d’un poster. Cette fois-ci, les Avengers auront la tache difficile pour venir à bout de la menace Ultron, une intelligence artificielle créée par Tony Stark, et qui s’émancipe peu à peu. Autant vous dire que les liens entre Tony Stark et le reste des Avengers vont en pâtir, d’autant plus que 2 nouvelles recrues vont faire leur apparition : Pietro (vif argent) et Wanda (la sorcière rouge), les enfants de Magneto dans la BD, mais apparemment, pas au cinéma. [KGVID poster= »http://192.168.8.126/wp-content/uploads/2014/10/Marvels-Avengers-Age-of-Ultron_thumb68.jpg » width= »640″ height= »267″]http://192.168.8.126/wp-content/uploads/2014/10/Marvels-Avengers-Age-of-Ultron.mp4[/KGVID]
Lire la suite »Les lois à connaître pour changer de mindset
Tu t’es déjà retrouvé à râler parce que tout allait de travers au pire moment ? Ou à tourner en rond…
Nos enfants et l’informatique : quand le savoir ne se transmet plus
J’ai toujours aimé transmettre à ma fille ce qui me passionne. Je lui ai appris à faire du vélo, par…
Cyberattaques : qui défend vraiment nos informations ?
Chaque jour, des entreprises, des hôpitaux et des institutions publiques se retrouvent victimes de c…
IA et cybersécurité : la menace chinoise ?
Il y a encore quelques années, l’IA était une curiosité de laboratoire. Aujourd’hui, elle est partou…
Si la chance ne frappe pas, construisez une porte
Bienvenue en 2025, chers lecteurs ! Que vous soyez tombé ici par hasard, par un clic malheureux, ou …
Pourquoi des lampes à lave protègent 10 % du web ?
La cybersécurité est un domaine complexe où ingénierie et créativité s’unissent pour protéger nos do…
Dune : entre nostalgie, féminisme, écologie, religion et IA
Certaines œuvres marquent non pas par leur simple histoire, mais par les souvenirs qu’elles réveille…
IA, télétravail et fossé des générations : quel avenir ?
L’intelligence artificielle transforme nos métiers, le télétravail redéfinit nos interactions, et le…
Data et IA : piloter, innover et optimiser les métiers
Être au service des métiers, c’est avant tout leur donner les moyens d’aller vite et bien, avec des …
DJI Mini 4 Pro : Tout savoir sur la réglementation française en 2024
Prêt à faire voler votre DJI Mini 4 Pro ? Attention, la réglementation française impose des règles s…
Articles récents
Pour tout le reste, il y a Zwipe
C’est ce lundi 20 Octobre 2014 que le système de paiement mobile Apple Pay fera ses débuts aux États-Unis. C’est un fait, le paiement sans contact via la technologie NFC sera l’avenir, et les fabricants l’ont bien compris car ils multiplient les terminaux compatibles, tout comme Apple qui entre enfin dans la danse avec Apple Pay. Mais les cartes de paiement aussi intègrent de plus en plus cette technologie. Et ce n’était pourtant pas gagné d’avance, lorsqu’en 2012, Renaud Lifchitz, ingénieur sécurité chez BT, a refroidit tout le monde en dévoilant le manque de sécurité de la technologie. Il est en effet facile d’intercepter des données personnelles stockées sur un support NFC car il n’existe pas réellement de vraies mesures de protection. Avec une clé usb (mais aussi une raspberry ou avec un smartphone Android), il avait montré qu’il était possible de capter les communications émises depuis une carte située à proximité, et d’accéder à une multitude de données (nom, …
Lire la suite »Tails 1.2 is out !!!
La dernier version de Tails est sortie. Pour ceux qui l’ignore encore, Tails, The Amnesiac Incognito Live System, est une distribution Linux Live, basée sur la DEBIAN et axée sur la sécurité, qui peut être facilement lancée sur n’importe quelle machine via une clef USB. Elle a été spécialement conçue pour préserver l’anonymat et la vie privée des utilisateurs sur Internet. La distribution Tails passe donc en version 1.2 et adopte Tor Browser 4.0. Ce système d’exploitation a fait fureur après les révélations de Edward Snowden qui a déclaré l’utiliser afin de rester anonyme et garder ses communications privées pour les autorités. En effet, cette distribution intègre de nombreux outils dédiés à la sécurité, à l’anonymat, et sa mise à jour en version 1.2 apporte quelques changements importants notamment le remplacement du navigateur. Ce choix permet de contourner la faille Poodle de SSLv3 qui permet de décrypter les données sur une connexion. A noter aussi que TrueCrypt sera définitivement retiré. …
Lire la suite »Reprise de Papaoutai par les PTX
J’ai trouvé une reprise de Papaoutai faite par les Pentatonix & Lindsey Stirling. Stromae, j’adore, et je l’ai déjà dit par ici, et son tube Papaoutai à une signification particulière pour moi, papa tout neuf. Quant à la violoniste américaine Lindsey Stirling, j’aime beaucoup son style et ses reprises, au violon, de thèmes connus. Du coup, on a une reprise très originale (les Pentatonix avec leur accent français ca m’amuse pas mal, j’avoue) et une mise en scène qui reprend les gimmicks de Stromae. [KGVID poster= »http://192.168.8.126/wp-content/uploads/2014/10/Papaoutai_Ptx_ft_L_Stirling_thumb76.jpg » width= »640″ height= »360″]http://192.168.8.126/wp-content/uploads/2014/10/Papaoutai_Ptx_ft_L_Stirling.mp4[/KGVID]
Lire la suite »Anonabox pour pays censuré!
Anonabox est un projet (disponible sur la plateforme kickstarter) de boitier open source à petit prix et qui permet de naviguer librement et de manière anonyme sur le web. Et cela tombe plutôt bien. Dropbox vient encore de se faire (plus ou moins) hacké, Mailbox est disponible sur Mac, et le décret de la fameuse plateforme nationale des interceptions judiciaires (PNIJ) a été publié ce week-end… alors si l’anonymat et la protection de votre vie privée en ligne a encore une signification pour vous, vous devriez jeter un œil à ce projet fort intéressant. C’est un minuscule boitier que l’on branche à sa box internet, et sur lequel on pourra se connecter en WiFi. Une fois connecté à votre anonabox grace à OpenWrt, le surf se fera d’une manière complètement anonyme, grâce au logiciel Tor. Ainsi, plus personne ne pourra savoir quels sites vous visitez, ni d’où vous venez. Pratique surtout lorsque vous voyagez dans certains pays où le trafic …
Lire la suite »Petit Navire : le bon goût du carnage
L’immense majorité du thon Petit Navire est pêché avec une méthode dévastatrice pour les océans : les dispositifs de concentration de poissons (ou destruction, carnage, pillage !!! ). Les DCP pillent les ressources de poissons et génèrent énormément de prises accessoires, des espèces non visées par les thoniers industriels, qui sont remontées à la surface puis rejetées à la mer mortes ou mourantes. Ils maximisent les prises des thoniers, ce qui affaiblit considérablement les stocks de thons. Nous demandons à Petit Navire d’arrêter de se fournir en thon pêché avec des DCP et de passer à une méthode de pêche durable. VOUS pouvez agir ! Demandez à Petit Navire d’arrêter le carnage. L’ONG Greenpeace à publié jeudi dernier un classement des dix marques françaises qui vendent le plus de thon en France, en fonction de la durabilité de la pêche qu’elles pratiquent. Deux sociétés se démarquent: Le Phare d’Ekmül et la marque distributeur Système U. La pêche se fait essentiellement …
Lire la suite »-
Simplifiez votre SI : le principe KISS en action
Ah, le principe KISS! Conçu par Kelly Johnson et son équipe des Skunk Works de Lockheed dans les années 1960, il visait à garantir la fiabilité des avions militaires avec une idée simple : si un mécanicien ne peut pas réparer ou comprendre une pièce, elle est trop complexe. Ce concept s’est rapidement étendu à d’autres domaines, notamment les Systèmes d’Information. En essence, KISS défend l’idée que les solutions simples fonctionnent mieux car elles sont plus faciles à comprendre et à maintenir. Ce principe, proche du rasoir d’Ockham (allez lire la première partie des biais cognitifs), affirme que la solution …
Lire la suite » -
Les faux experts IT : entre influence et réalité
-
Libérez-vous des serveurs grâce à AWS Lambda
-
Docker, K3s, K8s, pourquoi et quand choisir l’un ou l’autre?
-
AWS tour du Cloud 2024 Lyon – Groupama Stadium
-
Cyberattaques : qui défend vraiment nos informations ?
Chaque jour, des entreprises, des hôpitaux et des institutions publiques se retrouvent victimes de cyberattaques en France. Derrière ces attaques, des groupes criminels sophistiqués exploitent des failles pour voler des informations sensibles. Pourtant, face à eux, une armée de spécialistes veille à la défense des systèmes. Red team, blue team, purple team et bien d’autres jouent un rôle clé pour détecter, anticiper et contrer ces menaces. Mais qui sont ces experts ? Quels outils utilisent-ils ? Et surtout, comment l’intelligence artificielle et les réglementations comme le RGPD influencent-elles leur travail ? Plongeons dans l’univers de ceux qui protègent nos données. (Hey ça ne …
Lire la suite » -
IA et cybersécurité : la menace chinoise ?
-
Pourquoi des lampes à lave protègent 10 % du web ?
-
IA, télétravail et fossé des générations : quel avenir ?
-
Data et IA : piloter, innover et optimiser les métiers
-
Les lois à connaître pour changer de mindset
Tu t’es déjà retrouvé à râler parce que tout allait de travers au pire moment ? Ou à tourner en rond sur un problème sans jamais voir de solution ? Ça t’est forcément arrivé. Mais ce n’est pas juste de la malchance ou un mauvais timing, il y a des mécanismes bien réels derrière tout ça. Des penseurs ont observé ces schémas et les ont traduits en « lois » qui s’appliquent à nos vies, qu’on en soit conscient ou pas.On a déjà parlé des biais cognitifs et de la manière dont notre cerveau nous joue des tours (si tu as raté …
Lire la suite » -
Nos enfants et l’informatique : quand le savoir ne se transmet plus
-
Si la chance ne frappe pas, construisez une porte
-
Dune : entre nostalgie, féminisme, écologie, religion et IA
Certaines œuvres marquent non pas par leur simple histoire, mais par les souvenirs qu’elles réveillent en nous. Dune, à l’instar du Seigneur des Anneaux, est de celles-là. Ce n’est pas un fil rouge de ma vie, mais une pièce maîtresse de mon imaginaire, un rappel d’une époque où je découvrais des univers extraordinaires. Hier, avec les adaptations de Denis Villeneuve, et aujourd’hui, avec la série Dune: Prophecy, l’aventure continue, et je replonge dans ce monde fascinant où tout a commencé avec un livre conseillé par ma bibliothécaire.
Lire la suite » -
DJI Mini 4 Pro : Tout savoir sur la réglementation française en 2024
-
DJI Mini 4 Pro : compact, performant et à la pointe de la réglementation
-
Installer une VM Windows 11 sur Nutanix : guide pratique pour surmonter les obstacles
L’installation d’une VM Windows 11 sur Nutanix peut réserver quelques surprises, notamment des problèmes inattendus qui peuvent freiner le processus. Heureusement, avec la bonne procédure et un peu de préparation, tout devient beaucoup plus fluide. Dans cet article, nous allons vous guider étape par étape pour que vous puissiez créer votre VM Windows 11 sur Nutanix sans encombre.Pour commencer, vous allez d’abord créer une VM en ligne de commande avec acli afin d’activer le vTPM, un pré-requis pour l’installation de Windows 11. Ensuite, il faudra mettre à jour les Nutanix Guest Tools (NGT) qui, dans mon cas, étaient trop anciens. …
Lire la suite » -
Optimisez votre environnement de travail : guide complet pour DevSecOps et DataScientists
-
Calculer des dates en BASH et PERL
-
La commande ps dans la pratique
-
Un history utile
-
GREP – Globally search for Regular Expression and Print it
-
Les joies de la commande telnet