PROJET AUTOBLOG


Korben

Site original : Korben

⇐ retour index

Ajoutez un accès rapide aux dernières applications ou derniers documents fermés sous MacOS

jeudi 6 octobre 2016 à 09:22

Si vous bossez sous macOS, et que vous ouvrez et fermez souvent les mêmes documents ou les mêmes applications, voici une petite commande à entrer dans votre terminal, qui ajoutera dans la barre de menu un accès direct à vos X dernières apps ou documents accédés.

Ouvrez un terminal et entrez cette commande :

defaults write com.apple.dock persistent-others -array-add '{ "tile-data" = {"list-type" = 1; }; "tile-type" = "recents-tile";}' && \killall Dock

Ensuite, si vous faites un clic droit sur le dossier nouvellement créé, vous pourrez choisir d'afficher les applis, les documents, ou les favoris...etc.

screenshot-2016-09-30-19-24-53

Voici ce que ça donne :

screenshot-2016-09-30-19-24-31

Enfin, pour régler le nombre d'éléments de cette liste, rendez-vous dans les préférences système -> Général -> Eléments récents.

screenshot-2016-09-30-19-25-18

Source

Cet article merveilleux et sans aucun égal intitulé : Ajoutez un accès rapide aux dernières applications ou derniers documents fermés sous MacOS ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

OMG ! 100% des grandes entreprises françaises ont des failles de sécurité

mercredi 5 octobre 2016 à 09:20

Ce matin, sur Twitter, on m'a envoyé cet article des Échos en me demandant ce que j'en pensais. Pour ceux qui auraient la flemme de le lire, ça parle d'une étude menée par le cabinet de conseil Wavestone sur le niveau de sécurité des grandes entreprises françaises.

En gros, ils ont repris tous les audits de sécurité web de 82 grosses boites françaises, réalisés entre juin 2015 et juin 2016 et le résultat est sans surprise : 100% des sites web testés ont des failles de sécurité et parmi eux, 60% ont une faille suffisamment importante pour qu'il soit possible de récupérer des données confidentielles avec celles-ci.

alerte

Alors évidemment, la première chose que je me suis dit c'est : "C'est normal". Rien n'est étanche à 100%. Si on y passe suffisamment de temps, on finira toujours par trouver une faille de sécurité sur un site. Donc évidemment, à mon sens, 100% de tous les sites web du monde ont des failles connues ou inconnues.

Je pense qu'il s'agit d'une tentative d'électrochoc pour réveiller un peu les boites, et qu'elle est parfaitement dans le timing des Assises de la Sécurité à Monaco (que je couvre en ce moment).

Maintenant il faut bien comprendre de quoi on parle. Car pour se sécuriser, les sociétés ont plusieurs outils à leur disposition. Le premier ce sont les "solutions de sécurité" que leur vendent les sociétés spécialisées pour protéger leurs systèmes informatiques. C'est très bien, ça fonctionne bien et ça permet de se sécuriser à minima. Ensuite, ce que font la plupart de ces grosses boites, c'est de monter une équipe de sécu interne à l'entreprise. Des gens chargés de vérifier que les certificats SSL sont OK, que les serveurs respectent bien les bonnes pratiques en matière de sécurité, que les mots de passe sont costauds, que les solutions dont j'ai parlé plus haut sont bien mises en place et bien sûr, ils réalisent une surveillance constante de ce qui se passe sur leurs serveurs.

Certaines boites, même si elles sont encore peu nombreuses, ont même mis en place un moment de pentest, où ces employés sécu vont prendre le temps de chercher des failles sur les sites web de l'entreprise.

Enfin, il y a les audits. Les fameux audits réalisés par des boites spécialisées, qui permettent d'avoir un bon état des lieux de la sécurité à un instant T.

Et il arrive aussi que les remontées de ces audits ne soient pas toujours suivies de correctifs. Et c'est bien dommage de ne pas prendre le temps de le faire. Mais après vous connaissez la chanson... Les développeurs ont toujours mieux à faire que de corriger leur code et tant que personne ne trouve cette faille, faire l'autruche semble être la solution la plus simple à mettre en place.

Tout cet arsenal défensif représente déjà beaucoup et je pense qu'il y a parmi toutes ces grosses sociétés françaises, des lacunes en termes d'outils défensifs, de bonnes pratiques sans parler de l'absence d'une équipe dédiée spécifiquement à la sécurité.

Mais même avec tout ça, je pense que les sociétés sont trop attentistes et pas assez pro-actives. C'est-à-dire qu'elles attendent que les failles soient remontées, voire exploitées, avant de réagir. On le voit bien ici, même un audit ne suffit pas à faire qu'elles soient corrigées.

Les audits sont réalisés durant une période limitée, par un nombre limité de personnes et donnent un bon aperçu des lacunes d'une société à un instant T. Mais au cours de la vie normale d'un site web, il y a sans cesse de nouvelles évolutions, de nouvelles fonctionnalités et mécaniquement de nouveaux bugs de sécurité qui y sont introduits.

Et ces bugs, il faudra attendre qu'ils soient découverts, lors du prochain audit, ou si la société a de la chance, par un internaute curieux de passage qui aura eu la gentillesse de le remonter et pas de l'exploiter ou le revendre au marché noir.

Heureusement, et là, je vais prêcher pour ma paroisse, il existe un moyen simple de venir combler ces périodes aveugles entre les audits avec le Bug Bounty. Pour ceux qui auraient loupé l'épisode, le Bug Bounty, ça permet à une boite de proposer un périmètre de test (privé ou public), sur lequel vont se pencher des centaines d'experts en sécurité, pendant une durée illimitée. Et si une faille est découverte, l'entreprise offre une récompense à l'expert en sécurité.

En gros, ça donne, à l'entreprise, un accès à différentes expertises et façons de faire pour prendre le taureau par les cornes et être informée directement des failles de sécurité. Le Bug Bounty, c'est donc un moyen d'arrêter de faire l'autruche en priant pour que rien n'arrive.

Évidemment, cela demande aussi un peu de travail en amont. Déjà il faut un minimum de sécurité en place sinon, les récompenses vont être distribuées trop rapidement. Ensuite, ça oblige l'entreprise à corriger ces bugs rapidement et à ne pas laisser couler comme le montre l'article des Échos. De plus, niveau coût c'est maitrisé, car c'est l'entreprise qui décide du montant des récompenses et elle peut suspendre son programme à tout moment. Donc potentiellement, n'importe quelle boite en phase de démarrage peut intégrer la sécurité dès son lancement.

Si c'est bien réfléchi en amont, il n'y a pas de freins qui empêcheraient une société de faire appel au Bug Bounty, à part une crainte purement psychologique. Par exemple chez Bounty Factory, on a levé tous ces freins.

Bref, autant dire que rien n'empêche aujourd'hui les entreprises qui le désirent, de se lancer dans l'aventure du Bug Bounty, qui est un outil supplémentaire pour prendre les devants en matière de sécurité et ainsi contribuer à éviter les catastrophes et ce genre d'articles négatifs dans la presse.

Alors pourquoi garder la tête dans le sable ?

Cet article merveilleux et sans aucun égal intitulé : OMG ! 100% des grandes entreprises françaises ont des failles de sécurité ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Quel est ce symbole ?

mercredi 5 octobre 2016 à 09:00

Tiens, j'ai une question pour vous... Savez-vous comment s'appelle ce symbole ?

screenshot-2016-09-30-18-18-58

Oui, je ne dessine pas très bien. Bon, honnêtement, je ne sais pas vraiment si ce E retourné et barré a un nom, ni même s'il existe vraiment. Et pourtant, c'est possible de le savoir grâce à Mausr, un site qui sait reconnaitre un symbole que vous dessinez et qui vous en donne le nom, le code HTML et UTF.

screenshot-2016-09-30-18-26-19

Utile quand on a un trou de mémoire. Bon, par contre, ça ne fonctionne pas à tous les coups.

screenshot-2016-09-30-18-24-29

Cet article merveilleux et sans aucun égal intitulé : Quel est ce symbole ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Un client XMLRPC pour Dokuwiki

mardi 4 octobre 2016 à 09:30

Si vous pratiquez Dokuwiki pour votre gestion wiki, voici un soft qui risque d'intéresser les plus imaginatifs d'entre-vous. Dokujclient est tout simplement un outil en ligne de commande qui permet d'interagir avec des instances de Dokuwiki (via XMLRPC).

Voici les commandes disponibles :

screenshot-2016-09-30-13-11-43

Mais ce n'est pas tout puisque Dokujclient est aussi une bibliothèque Java compatible Android ce qui peut permettre à ceux qui le souhaitent de développer une application permettant de prendre une photo avec son smartphone et de l'uploader sur son wiki. Ou carrément de mettre en cache son wiki en local, sur son téléphone, afin de permettre une utilisation offline, et de le synchroniser quand on retrouve du réseau.

Sympa n'est-ce-pas ?

Pour l'installer sous Ubuntu ou Debian :

sudo apt-get install dokujclient

Et les sources sont ici. 

Merci à Guillaume pour le partage !

Cet article merveilleux et sans aucun égal intitulé : Un client XMLRPC pour Dokuwiki ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Comment télécharger des vidéos Twitch ?

lundi 3 octobre 2016 à 09:30

Si vous aimez aller sur Twitch pour suivre vos gamers préférés ou des émissions comme Good Morning Zombies, voici une application qui va vous permettre de télécharger les vidéos Twitch pour pouvoir les regarder ensuite de manière totalement déconnectée.

Open source, cet outil Windows nommé Twitch Leecher vous permettra d'effectuer des recherches par nom de chaine, par ID ou URL, et si vous êtes abonné à des chaines payantes et que vous vous identifiez avec votre compte Twitch, vous pourrez aussi récupérer des émissions visibles uniquement sur abonnement.

cap1

Les téléchargements peuvent être multiples et si comme la plupart du temps, les diffusions sont assez longues, vous pouvez spécifier une plage de temps à récupérer.


cap2

cap3

A télécharger ici.

Source

Cet article merveilleux et sans aucun égal intitulé : Comment télécharger des vidéos Twitch ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.