🔒
❌
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 18 février 2020Programmez!

Meetup #8 Programmez! - Un monde sans OS : pourquoi les IoT tuent l’OS ?

François Tonic (Programmez!) explorera un monde sans OS. Mythe ou réalité ? L’OS est vu comme une brique incontournable mais avec le M2M, les IoT, les MCU divers et variés, l’OS est devenu moins stratégique. Pourquoi et comment ?

Mardi 25 février 2020 à partir de 18h30.

Plus d'informations et inscriptions

Catégorie actualité: 
Image actualité AMP: 

Une version Linux apparaît sur la feuille de route du navigateur Edge

Fin 2018, Microsoft avait créé la sensation en annonçant sa volonté d'abandonner son navigateur Edge entièrement développé maison pour une version basés sur Chromium.

Ce nouveau navigateur, parfois appelé 'Edge Chromium', compatible avec toutes les versions prises en charge de Windows, ainsi que macOS, a commencé à être déployé depuis le 15 janvier 2020. Ceux qui le souhaitent peuvent le télécharger ici.

Fin 2019, Microsoft avait créé une autre sensation avec son navigateur Edge Chromium en confirmant officiellement une rumeur : Le navigateur Edge Chromium sera porté sur Linux.

Microsoft va tenir parole, à en croire cette feuille de route du navigateur Edge Chromium qui mentionne le portage du navigateur sur Linux comme étant planifié. Hélas, aucun date précise n'est donnée pour le moment.

Catégorie actualité: 
Image actualité AMP: 

Corona Labs arrête ses activités et ouvre le code de son SDK de développement de jeux

Corona Labs est une société éditrice d'un SDK multi plates-formes de création de jeux 2D. Un même code peut cibler de multiples appareils : Phone et iPad, téléphones et tablettes Android, Amazon Fire, Mac Desktop, Windows Desktop, Linux, HTML5 et même des téléviseurs connectés tels que Apple TV, Fire TV et Android TV.

Jusqu'ici ce SDK était payant sur abonnement, mais, dans un billet, l'entreprise annonce arrêter son activité au 1er mai 2020 pour des raisons économiques.

Corana Labs souligne que les jeux créés avec son SDK continueront de fonctionner normalement après le 1er mai 2020. De plus ce SDK n'est plus un produit commercial, mais un logiciel libre. Corona Labs indique encore qu'elle supprimera les restrictions de l'écran de démarrage et les vérifications de licence des plug-ins des versions natives et du simulateur.

Corona Labs a mis son SDK à disposition sur GitHub sous licence MIT.

Le SDK Corona, lui même programmé en C++, s'appuie sur OpenGL et présente un moteur de scripts en langage de programmation LUA. Il dispose d'un grand jeu de plugins. Et, si on programme avec lui en LUA, il permet aussi, via sa fonctionnalité 'Corona Native', d'invoquer du code C, C++, Objective-C et Java.

Catégorie actualité: 
Image actualité AMP: 

Etude MongoDB : Moins d'un tiers des développeurs assument l'entière responsabilité de la sécurité

Une étude de MongoDB révèle que seulement 29 % des développeurs européens assument l'entière responsabilité de la sécurité, alors que les organisations luttent pour gérer les exigences de contrôle et l'aspect pratique.

Lors d'une enquête, plus de 1 500 développeurs et décideurs informatiques (ITDM) situés au Royaume-Uni, en France et en Allemagne ont fourni de nouvelles informations sur les pratiques de sécurité dans les organisations d'aujourd'hui.

Les développeurs (92 %) et les décideurs (88 %) nous rassurent sur le fait qu'ils prennent toutes les précautions nécessaires lors de l'élaboration de nouvelles applications.

Cependant, moins d'un tiers des développeurs assument l'entière responsabilité de la sécurité.

Quant au reste du panel, il désigne les spécialistes de la sécurité (21 %), les chefs d'entreprise qui ont présenté le projet (18 %), l'équipe d'exploitation (15 %) et même les membres de la sécurité qu'il ne connait pas (14 %). Ces clivages sont également présents du côté des décideurs.

Tout cela se produit alors que les deux équipes veulent rendre les logiciels compatibles (38 %) et faciles à utiliser (36 %).

Ces résultats amènent Joe Drumgoole, directeur des relations avec les développeurs chez MongoDB, à faire appel à l'approche DevSecOps pour « concilier sécurité renforcée et rapidité ». Consultez l'intégralité de son message relatif aux résultats sur le blog suivant.

« Il ne peut y avoir de sécurité sans disposer au préalable de fonctionnalités. La responsabilité doit donc être naturellement répartie entre les différentes organisations. Les exigences de contrôle et l'aspect pratique peuvent devenir des points de discorde, un risque pour les entreprises », ajoute Drumgoole.

« Correctement mise en place, l'approche DevSecOps peut offrir une visibilité accrue et une meilleure compréhension de la façon dont sont utilisées les ressources. Elle doit s'inscrire de manière durable dans la stratégie de développement d'une organisation », déclare Lena Smart, responsable principale de la sécurité informatique chez MongoDB.

Catégorie actualité: 
Image actualité AMP: 

Webinar Delphi : cibler Linux lors de vos développements

Depuis juin 2019 Embarcadero propose aux détenteurs de licences Entreprise et Architecte de Delphi et RAD Studio d’utiliser gratuitement FMX Linux pour développer des logiciels avec interface utilisateur sous Linux.

Suite à l’article "Delphi revient sur Linux" publié dans le magazine Programmez! de février 2020, Embarcadero vous propose de faire les manipulations en direct lors d'un webinar gratuit :

  • installation du compilateur Linux d’Embarcadero
  • installation de FMX Linux et de ses exemples depuis GetIt
  • installation du PAServer pour Linux sur une distribution Ubuntu
  • création d’un programme en utilisant FireMonkey et FMX Linux
  • déploiement

Vous pouvez transmettez dès à présent vos questions pour qu'Embarcadero puisse y répondre lors de cette présentation ou après par email.

Inscriptions au webinar.

Catégorie actualité: 
Image actualité AMP: 
À partir d’avant-hierProgrammez!

Apprenez à coder en Python comme à la NSA

La NSA a publié le support de cours de programmation en Python destiné à ses instructeurs. Ce support de cours était un document confidentiel, qui a été déclassifié en février 2019.

Si vous ne connaissez encore aucun langage de programmation, Python est un bon choix pour débuter. Si vous connaissez déjà un autre langage, il vous sera facile de vous mettre à Python, dit ce document de 395 pages... qui ne vous apprendra pas comment vous lancer dans l'espionnage informatique, mais vous apprendrez quand même à développer une application Web entière. Ce n'est que le programmation classique, mais comme c'est à la NSA, c'est plus classe :-)  

Site : archive.org/details/comp3321/mode/2up

Catégorie actualité: 
Image actualité AMP: 

Google Cloud réduit ses effectifs

Un porte-parole de Google a confié à CNBC que la firme de Mountain View est en train de restructurer son groupe Cloud.

Nous avons récemment communiqué des changements organisationnels à une poignée d’équipes qui amélioreront la façon dont nous commercialiserons, établirons des partenariats et interagirons avec les clients de tous les secteurs du monde. Nous avons pris la décision difficile, mais nécessaire, d’informer un petit nombre d’employés que leurs rôles seront supprimés , a déclaré le porte-parole de Google à CNBC.

Cette restructuration, comprendre : ces suppressions de postes, concernerait moins de 50 employés selon une source de CNBC proche de l'entreprise.

"Nous sommes reconnaissants de tout ce qu’ils ont accompli et de leur engagement envers Google Cloud", a déclaré le porte-parole.

Catégorie actualité: 
Image actualité AMP: 

Les 10 métiers de la Tech les plus recherchés en 2020

Aujourd’hui, la technologie impacte toutes les industries, conduisant à une croissance exponentielle des besoins en emploi dans les métiers de l’informatique. Avec l'expansion du Web, du cloud computing, du big data, de l’intelligence artificielle, des applications mobiles et des jeux, les grandes comme les petites entreprises doivent s'appuyer sur des experts informatiques qualifiés et hautement spécialisés.

Alors que les entreprises s'efforcent de suivre la transformation digitale en cours, elles doivent redoubler d’efforts pour trouver et retenir les talents. Pour beaucoup, attirer les meilleurs signifie prendre une longueur d'avance dans l'acquisition des compétences technologiques les plus recherchées, qui vont du développement de logiciels complexes à l’analyse de données.

Selon l’enquête annuelle CodinGame “Les Développeurs et leurs métiers 2020”, les 10 métiers de la Tech les plus recherchés en 2020 sont :

1. Développeur full-stack
2. Développeur back-end
3. DevOps
4. Développeur front-end
5. Architecte
6. Développeur mobile
7. Data Scientist
8. Testeur
9. Business Analyst
10. Développeur de jeux vidéo

Il s'agit de métiers en tension dont les candidatures sont en pénurie, demandent des compétences pointues. Selon CodinGame ce déséquilibre entre la demande et l’offre permet à ces professionnels très recherchés de négocier leurs conditions de recrutement.

Catégorie actualité: 
Image actualité AMP: 

Le groupe SII annonce 1 600 recrutements en France

Pour son exercice 2020, le groupe prévoit le recrutement de 1 600 postes répartis dans ses 9 agences régionales : Île de France, Sud-Ouest, Ouest, Atlantique, Sophia Antipolis, Rhône-Alpes, Aix, Lille et Strasbourg :

  • Plus de 660 postes en région parisienne, ainsi qu’à Bourges et Rouen ;
  • 230 postes sur l’Ouest entre Rennes, Nantes, Brest, Lannion, Caen, Le Mans, Niort et Tours ;
  • 300 postes sur le Sud-Ouest, entre Toulouse et Bordeaux ;
  • Plus de 235 postes sur le Sud-Est entre Lyon, Aix-en-Provence, Sophia Antipolis, Grenoble, Montpellier, Toulon, Valence ;
  • 100 dans le Nord-Est entre la métropole Lilloise et le Grand-Est.

L’ESN recherche des candidats pour accompagner ses clients sur des activités d’ingénierie et de conseil en technologie dans les secteurs de l’aéronautique, la défense, les télécoms, la banque, l’énergie, le transport, le retail. Les profils suivants sont particulièrement recherchés : développeurs et Tech leader Java Fullstack, développeurs PHP, consultants DevOps, ingénieurs systèmes aéronautiques, ingénieurs logiciels embarqués, ingénieurs et chefs de projet infrastructure systèmes et réseaux (cloud, virtualisation, cybersécurité), consultants MOA, parmi d’autres.

Ces postes s’adressent à des profils débutants mais aussi expérimentés. SII recherche des candidats avec des formations d’ingénieurs ou universitaires (Bac+5) ainsi que 140 stagiaires répartis dans toute la France. Un tiers des postes recherchés sont réservés aux jeunes diplômés. 

« Nous souhaitons que nos collaborateurs évoluent selon leurs compétences et aspirations. Nous sommes à la recherche de candidats souhaitant intégrer des équipes dynamiques ainsi qu’une forte culture d’entreprise. Afin de renforcer nos équipes, nous recrutons à 99% des CDI, quelques CDD exceptionnels ainsi que des stagiaires de fin d’études et des alternants, toujours dans une optique de pré-embauche, » déclare Maud Lorant, Directrice du recrutement chez SII.

Catégorie actualité: 
Image actualité AMP: 

Deep Java Library : une boîte à outils d'apprentissage en profondeur open source proposée par Amazon

Deep Java Library, ou DJL, est une boîte à outils d'apprentissage en profondeur utilisée pour développer des modèles d'apprentissage en Java tout en simplifiant l'utilisation des frameworks.. DJL est 'framework-agnostic', ce qui signifie que son utilisation n'est pas liée à un framework particulier.

Avec DJL, les développeurs Java peuvent développer leurs propres modèles ou utiliser des modèles préformés développés par des scientifiques des données en Python à partir de leur code Java.

DJL fournit une implémentation pour le moteur ML Apache MXNet qui permet le développement de réseaux de neurones profonds. Les API DJL utilisent JNA, Java Native Access, pour appeler les opérations Apache MXNet correspondantes. DJL orchestre la gestion de l'infrastructure et assure une détection automatique de CPU / GPU basée sur la configuration matérielle pour améliorer les performances.

DJL dispose d'un site officiel sur lequel on trouvera une documentation, des exemples de code, et des démonstrations.

DJL est un logiciel libre sois licence Apache 2.0, disponible sur GitHub.

Catégorie actualité: 
Image actualité AMP: 

Swift 6 : vers une meilleure gestion de la concurrence et une meilleure productivité pour les développeurs

Un membre de l'équipe de Swift a publié un billet sur le forum du langage, pour annoncer les orientations de la prochaine version majeure : Swift 6.

Un des objectifs pour cette prochaine version est de fournir une expérience de développeur fantastique, selon les termes du billet.

Pour cela, des investissements majeurs sont actuellement en cours pour améliorer l'expérience de base des développeurs, tels que:

  • Constructions plus rapides
  • Diagnostics plus informatifs et précis
  • Complétion du code réactif
  • Expérience de débogage fiable et fluide

D'autre part, toujours selon ce billet, Swift 6 se différenciera des versions Swift 5.x par un changement significatif dans les capacités du langage. Ce changement sera notamment une prise en charge améliorée de la concurrence et de nouveaux progrès du modèle de gestion de la mémoire.

Catégorie actualité: 
Image actualité AMP: 

Microsoft ouvre le code des Unity Analyzers

Les Unity Analyzers, ou analyseurs Unity, sont une collection de diagnostics et de correctifs de code spécifiques à Unity. Ils sont livrés dans le cadre des outils pour Unity et sont activés dans Visual Studio 2019 et Visual Studio pour Mac. Les analyseurs s'exécutent dans Visual Studio. 

Visual Studio et Visual Studio pour Mac s'appuient sur Roslyn qui a la capacité de guider les développeurs par programmation lors de l'utilisation d'une API. Dans ce contexte, un analyseur détecte un modèle de code et peut proposer de le remplacer par un modèle plus recommandé.

Par exemple lors du développement d'un jeu, vous pouvez écrire :

Mais Unity propose une méthode CompareTag plus efficace. Un diagnostic CompareTag a donc été implémenté dans les analyseurs Unity qui détectera ce modèle et proposera d'utiliser à la place la méthode la plus optimisée. Sous Windows, appuyez simplement sur (CTRL +.) Ou appuyez sur (Alt-Entrée) sur Visual Studio pour Mac pour déclencher les correctifs rapides, et vous verrez un aperçu de la modification proposée :

Il y a actuellement une douzaine de diagnostics dans les outils Unity. Microsoft en écrit d'autres. Mais l'ouverture du code des analyseurs Unity vous permet d'écrire vos propres diagnostics.

Unity vient sous la forme d'une solution Visual Studio. Vous pouvez donc la compiler et la modifier avec Visual Studio.

Unity Analysers est un logiciel libre sous licence MIT, disponible sur GitHub.

Catégorie actualité: 
Image actualité AMP: 

43 % des professionnels de l'IT utilisent encore des feuilles de calcul pour effectuer le suivi de leurs biens IT

Ivanti publie les résultats d'une enquête qui met en évidence les difficultés que rencontrent les services IT lorsqu'ils doivent aligner leurs processus d'ITSM (Gestion des services IT) et d'ITAM (Gestion des biens IT). D'après les données collectées par Ivanti, 43 % des professionnels de l'IT interrogés déclarent que les feuilles de calculs sont l'un des outils qu'ils utilisent pour le suivi des biens IT. En outre, 56 % ne gèrent actuellement qu'une partie du cycle de vie des biens. Les biens redondants risquent donc de représenter un danger, et de générer des achats inutiles et coûteux.

Les résultats de l'enquête montrent qu'il est nécessaire de mieux aligner les processus d'ITSM et d'ITAM, surtout lorsque l'on voit le temps passé à rapprocher les biens et l'inventaire. Près d'un quart des personnes interrogées signalent qu'elles consacrent plusieurs heures par semaine à ces opérations. Autre processus qui demande beaucoup de temps aux professionnels de l'IT : la gestion des biens dont la garantie/le contrat de support a expiré. 28 % des personnes interrogées affirment que le support de ces biens leur prend plusieurs heures par semaine. De plus, lorsqu'on leur demande si elles passent souvent du temps à dépanner des appareils pour finalement s'apercevoir qu'ils étaient encore sous garantie, 50 % des personnes interrogées répondent « parfois ».

« Il reste clairement une marge d'amélioration possible en termes de gestion des biens », déclare Ian Aitchison, Senior Product Director, Ivanti. « Bien que les équipes IT commencent à mieux suivre leurs biens, à collaborer avec les autres équipes et à mieux comprendre les avantages qu'il y a à combiner les processus liés aux biens et ceux liés aux services, elles perdent toujours du temps et de l'argent, car elles ne disposent pas des données nécessaires pour gérer efficacement leurs biens et leurs services, et les optimiser. »

Aux questions de l'enquête portant sur les avantages de la combinaison des processus d'ITSM et d'ITAM, les personnes interrogées mentionnent plusieurs souhaits :

  • Meilleure visibilité sur leur parc IT : 63 %
  • Augmentation de la productivité du personnel IT : 59 %
  • Optimisation des coûts : 54 %
  • Amélioration de la fourniture de services : 53 %

Ian Aitchison ajoute : « Lorsque l'ITSM et l'ITAM sont étroitement alignés et intégrés, de nombreux processus et activités sont mieux automatisés, plus efficaces et réactifs, et moins d'éléments passent au travers des mailles du filet. Les équipes IT disposent de davantage d'informations et sont mieux positionnées pour passer d'une approche réactive à des pratiques plus proactives, ce qui leur permet d'offrir un niveau de service plus élevé et d'être plus efficace à moindre coût. »

D'après cette enquête, les professionnels de l'IT sont également peu satisfaits des informations de bien (ou données) auxquelles ils ont accès dans leur entreprise. Lorsqu'on leur demande si elles intègrent et surveillent les données d'achat, les contrats et/ou les données de garantie dans le cadre de leur programme de gestion des biens IT, 39 % des personnes interrogées répondent oui, 42 % disent le faire en partie et 19 % répondent par la négative. Cela signifie que plus de 60 % des professionnels de l'IT manquent d'informations essentielles dans leur programme de gestion des biens IT pour gérer efficacement ces biens du début à la fin de leur cycle de vie.

Pour consulter tous les résultats de l'enquête (en anglais), cliquez ici.

Méthodologie

L'enquête porte sur plus de 1 600 professionnels de l'IT. Ces recherches ont été menées par Ivanti au cours de l'hiver 2019.

Catégorie actualité: 
Image actualité AMP: 

Sony propose un nouveau SDK pour contrôler ses caméras à distance

Sony a annoncé la sortie d'un nouveau kit de développement logiciel (SDK) qui permet aux développeurs et intégrateurs tiers d'accéder au contrôle des caméras Sony.

"Après avoir reçu de nombreuses demandes, nous sommes ravis de pouvoir enfin ouvrir notre plate-forme de cette manière. Les entreprises pourront désormais développer des applications personnalisées pour contrôler nos caméras à distance, ce qui leur permettra de tirer pleinement parti des nombreuses innovations de la gamme Sony, notamment la mise au point automatique, les vitesses de prise de vue et bien plus encore." déclare Sony pour l'occasion.

Avec ce nouveau SDK, les commandes clés de la caméra et les données d'images fixes capturées seront disponibles pour l'accès à distance, y compris le réglage des paramètres de la caméra, le déclencheur et la surveillance de la vue en direct.

Au départ, ce SDK prend en charge les caméras Alpha 7R IV et Alpha 9 II. La gamme de caméras prises en charge sera progressivement étendue.

Ce nouveau SDK peut être téléchargé ici.

Catégorie actualité: 
Image actualité AMP: 

iOS 13.4 bêta inclut l'API CarKey pour déverrouiller les voitures par NFC

Apple a récemment annoncé la version bêta d'iOS 13.4. Cette mouture met à disposition des développeurs une nouvelle API : CarKey. Cette API permet potentiellement aux utilisateurs du système d'exploitation iOS de déverrouiller leur voiture à l'aide de leur iPhone ou même de leur Apple Wtach et de la NFC (communication en champ proche).

Les "CarKeys", ou clés de voiture logicielles, peuvent être partagées, permettant à un propriétaire de voiture de donner facilement accès à sa voiture à sa famille ou à ses amis. 

L’application Wallet sera l’interface permettant à l’utilisateur de configurer CarKey. En cas de dysfonctionnement du système, il sera possible fournir une clé sous forme d’un code PIN à l’application Wallet.

Bien sûr, il faut aussi que les constructeurs automobiles mettent en place cette fonctionnalité de leur côté.

Source : 9to5mac.com

Catégorie actualité: 
Image actualité AMP: 

Sortie de Bazel 2.0

Bazel est un outil de construction de projets open source créé par Google. L'entreprise de Mountain View souligne qu'elle utilise Bazel  en interne.

Au départ uniquement disponible pour Linux et macOS, Bazel est aujourd'hui disponible aussi pour Windows. Bazel peut construire des cibles de projets écrits Java, Go, C++, Python, Objective-C, etc. pour ces trois systèmes d'exploitation, mais aussi pour Android et iOS. Bazel permet aussi de créer des images Docker.

Bazel est un outil de construction de projet similaire à Maven, Gradle, Ant, Make, ou encore CMake pour ne citer que ceux-là. Mais bien sûr, selon Google, Bazel ne présente que des avantages.

Parmi ses particularités, il faut lui reconnaître une analyse des dépendances optimisée, un système de cache avancé et aussi le fait que les fichiers sont entièrement examinés - et non simplement leur timbre à date pour déterminer si une reconstruction doit être faite. Bazel utilise le parallélisme pour accélérer la construction des projets.

Après la version 1.0 sortie en automne 2019, Bazel vient de sortir en version 2.0. Une version qui apporte des améliorations de performances et de stabilité, assure Google.

Quelques changements affecteront le développeur au quotidien. Par exemple, Le commutateur  --incompatible_remap_main_repo est désormais activé par défaut, ce qui fait que les deux méthodes d'adressage du référentiel principal (par nom et par @) sont interprétées comme faisant référence au même référentiel. Cette modification affectera l'évaluation des étiquettes dans le référentiel. Ainsi, dans le référentiel foo, les étiquettes @foo//some/path:lib et //some/path:lib sont désormais la même étiquette.

A remarquer encore, la règle native maven_jar n'est plus disponible car le commutateur --incompatible_remove_native_maven_jar est désormais activé par défaut et le commutateur a été purement et simplement supprimé. L'équipe a fourni un outil de migration automatisé pour aider à mettre à jour les fichiers de l'espace de travail de manière appropriée. La mise à jour manuelle des fichiers est également possible.

A remarquer aussi, l'attribut licenses est désormais obligatoire. Pour le hachage, seul SHA256 est pris en charge. Si vos cibles maven_jar n'ont pas spécifié de valeur server_urls auparavant, vous devez utiliser le serveur par défaut http: //central.maven.org/maven2, des modifications supplémentaires incluent la dépréciation du support pour aapt au profit de l'utilisation de aapt2 par défaut, ...

Bazel peut être téléchargé depuis son site officiel bazel.build

Catégorie actualité: 
Image actualité AMP: 

FIDO2, le nouveau standard pour l’authentification sans mot de passe

Les mots de passe, on le sait, bien que fort pratiques et omniprésents aujourd’hui comme moyen d’accès au monde numérique, possèdent de graves défauts en matière de sécurité. L’industrie high tech s’attèle depuis quelques années à les remplacer, sans grand succès jusqu’à un passé récent. Mais les choses sont en train de changer, car un nouveau standard d’authentification sans mot de passe est en train de s’imposer, qui a pour nom FIDO2, développé par l’Alliance FIDO (Fast IDentity Online).

Fondée en 2012, l’Alliance FIDO est une alliance technologique ouverte dont la mission centrale est de définir des standards d’authentification numérique qui réduisent la dépendance aux mots de passe. Elle accueille aujourd’hui parmi ses membres tous les principaux acteurs de l’industrie qui mettent en œuvre ou ont besoin de solutions d’authentification numérique, dont Google, Amazon, Microsoft, Facebook et Ping Identity, sans oublier tous les principaux fournisseurs de terminaux mobiles.

Après la définition d’un premier standard FIDO 1.0 en décembre 2014, un second standard FIDO2, plus mature, a été officiellement ratifié en mars 2019, qui est d’ores et déjà supporté par les plates-formes Windows 10 et Android, et les navigateurs web Chrome, FireFox, Edge et Safari.

Le standard FIDO2 rassemble deux spécifications

Le standard WebAuthn (Web Authentication) défini par le Consortium W3C et supporté par tous les principaux navigateurs web. WebAuthn permet aux utilisateurs de se connecter à leurs comptes Internet à partir de leur navigateur via une authentification biométrique, leur terminal mobile et/ou des clés de sécurité FIDO, avec un niveau de sécurité largement supérieur aux mots de passe.

Le protocole CTAP (Client to Authenticator Protocol), qui permet à des équipements externes tels que des terminaux mobiles ou des clés de sécurité FIDO de travailler avec les navigateurs supportant WebAuthn, mais aussi de faire office d’authentificateur pour des applications sur ordinateur ou des services web.

Corriger tous les défauts des mots de passe

FIDO2 représente en fait la réponse de l’industrie high tech au problème global que posent les mots de passe en tant que solution d’authentification numérique, et a été conçu pour corriger tous leurs défauts, tout en conservant leur atout maître, la simplicité d’utilisation.

Sécurité

Les identifiants d’accès chiffrés de FIDO2 sont uniques pour chaque site web, ne quittent jamais le terminal de l’utilisateur et ne sont jamais stockés sur un serveur. Ce modèle de sécurité élimine tous les risques associés au phishing, au vol de mots de passe et aux attaques répétitives.

Protection de la vie privée

Les clés de chiffrement FIDO étant uniques pour chaque site web, elles ne peuvent être utilisées pour suivre les utilisateurs sur différents sites. De plus, les données biométriques, lorsqu’elles sont utilisées, ne quittent jamais le terminal de l’utilisateur.

Capacité d’extension

Les sites web peuvent activer FIDO2 via l’appel d’une simple API JavaScript qui est supportée par les principaux navigateurs et les principales plates-formes intégrés dans des milliards de terminaux que les consommateurs utilisent chaque jour.

Facilité d’utilisation

Les utilisateurs déverrouillent les identifiants d’accès chiffrés via des fonctions simples intégrées sur leur terminal, telles que des lecteurs d’empreintes digitales ou des systèmes de reconnaissance faciale, ou via de simples clés de sécurité FIDO. Les consommateurs peuvent choisir la solution qui répond le mieux à leurs besoins.

Comment fonctionne FIDO2

Le standard FIDO2 est compatible avec toutes les solutions d’authentification MFA (authentification à deux facteurs ou plus). Ces protocoles utilisent des techniques standard de chiffrement par clé publique.

Au moment de l’enregistrement sur un service en ligne, l’utilisateur reçoit sur son terminal un message d’authentification FIDO qu’il valide en utilisant un lecteur d’empreinte digitale, un code PIN ou une autre méthode. Son terminal crée alors une paire de clés de chiffrement privé/publique unique. Il conserve la clé privée et transmet au service en ligne la clé publique, qui l’enregistre associée à son compte utilisateur.

Ensuite, à chaque demande d’accès, l’utilisateur reçoit sur son terminal enregistré une demande d’authentification FIDO qu’il valide avec la même méthode utilisée lors de l’enregistrement. Le terminal sélectionne alors la clé publique correspondante et la transmet au service en ligne qui la compare à celle précédemment enregistrée et autorise l’accès.

La méthode d’authentification FIDO2 on le voit, supprime tout usage de mots de passe pour accéder à tout service en ligne, sur le web ou dans le cloud. Elle garantit un haut niveau de sécurité et de protection de la vie privée, tout en conservant une réelle simplicité d’utilisation pour le consommateur ou le professionnel en entreprise. Déjà supportée par les grands noms de l’industrie high tech, mais aussi par des leaders des solutions de gestion des identités et des accès tels que Ping Identity, il ne fait guère de doute que son usage va s’étendre rapidement dans un avenir proche, en remplacement de nos fameux mots de passe.

Arnaud Gallut
Arnaud Gallut, Directeur des Ventes Europe du Sud Ping Identity
FIDO2, authentification
Mots clés Google: 

Microsoft a présenté son SDK Windows 10X

C'est lors de sa conférence 365 Developer Day que Microoft a lancé officiellement son SDK pour Windows 10X. Pour mémoire, Windows 10X est le système d'exploitation conçu par Microsoft pour les appareils à double écran, tels que le Surface Neo, do,t la sortie est prévue pour la fin de l'année.

Pour l'occasion, rapporte The Verge, Microsoft a fait une belle promesse en ce qui concerne le mécanisme de mise à jour de Windows 10X. Celui-ci bénéficiant d'un outil Windows Update amélioré, devrait être capable de télécharger une mise à jour de l'OS et de l'appliquer au redémarrage en moins de 90 secondes. Cela changerait de ce que nous connaissons actuellement avec les autres moutures de Windows. Si Microsoft est réellement parvenue  ce résultat, il ne reste plus qu'à espérer que ces améliorations arrivent aussi un jour sur les autres Windows.

Ce SDK Windows 10X est constitué de

  • des API Windows natives pour le développement sur deux écrans afin de permettre aux applications de s'étendre sur les deux écrans, de détecter la position de la charnière et de tirer parti de Windows 10X.
  • du Microsoft Emulator qui est un émulateur Hyper-V à double écran permettant de déployer des applications existantes Windows Universal Platform (UWP) et Win32, et les tester dans des scénarios à écran simple ou double et voir ainsi comment elles applications interagissent avec Windows 10X.

Pour faire tourner cet émulateur, une assez grosse configuration est requise : un processeur Intel dont vous pouvez dédier au moins 4 cœurs à l'émulateur (ou plusieurs processeurs avec 4 cœurs), 8Go de RAM dont 4 seront dédiés à l'émulateur, 15 Go d'espace disque pour le disque virtuel. Microsoft recommande un disque SSD.

Le SDK Windows 10X peut être téléchargé ici.

Catégorie actualité: 
Image actualité AMP: 

Android : bientôt un nouveau mode économiseur de batterie ?

Selon Luca Stefani, membre de XDA Developpers, et Mishaal Rahma, rédacteur en chef de XDA Developpers, Google travaillerait à un nouveau mode d'économie d'énergie. Dans un tweet, Mishaal Rahman indique avoir repéré un changement dans le code source d'AOSP, Android Open Source Project.

Ce mode, dit 'ultra low power', serait plus efficace que l'économiseur actuel.

Ce qui motiverait Google pour le développement de ce mode serait sa volonté d'améliorer l'autonomie de ses téléphones Pixel, qui sont souvent critiqués sur ce point.

Selon Mishall Rahman, ce nouveau mode sera disponible sur le Pixel 5.

Google communiquera peut-être à ce sujet, lors de sa prochaine grand'messe, Google I/O 2020, qui se tiendra du 12 au 14 mai prochains.

Catégorie actualité: 
Image actualité AMP: 

AViSTO recrute 100 ingénieurs logiciel en 2020

Pour accompagner sa croissance en 2020, AViSTO prévoit de recruter 100 ingénieurs, débutants ou expérimentés, issus d’écoles d’ingénieurs ou de parcours universitaires équivalents (BAC+5), pour ses implantations de Paris, Nice Sophia Antipolis, Aix-en-Provence, Lyon, Grenoble, Toulouse, Nantes et Rennes. Elle recherche des collaborateurs passionnés, débutants ou expérimentés, prêts à relever les défis techniques de la transformation numérique. AViSTO est une société d’ADVANS Group, qui fête ses 20 ans en 2020.

AViSTO recherche principalement des développeurs, des leaders techniques et des chefs de projets dans les métiers du développement logiciel, du DevOps, de l’assurance qualité, de la data (big data / machine learning / data science / business intelligence) et de la cybersécurité.

Tous les postes sont en CDI et s’adressent à des ingénieurs passionnés, mêlant savoir-faire et savoir-être. Les offres déjà disponibles sont consultables sur le site emploi d’AViSTO emploi.avisto.com/offers.

Catégorie actualité: 
Image actualité AMP: 

Diskio Pi : pour une tablette open source !

L’open hardware est encore peu présent dans nos matériels de tous les jours. L’idée de base du projet Diskio Pi est de construire une véritable tablette tactile ouverte, réparable et hackable ! Le projet se veut entièrement open source. La tablette est livrée en kit, à vous de le monter. On retrouve les grandes heures du homebrew ! Surtout, il peut être un ordinateur classique ou une tablette… Pour motoriser le matériel, deux cartes sont possibles : Raspberry Pi ou l’excellente ODROID. 

Différents kits seront proposés : kit complet avec Pi ou Odroid ou sans cette carte. Les tarifs attendus démarreront à 198 €. L’autre objectif est de proposer des pièces de rechange et des mises à niveau au fur et à mesure. Les tarifs annoncées vont de 18 à 89 €. Il sera aussi possible de personnaliser et de changer la coque qui peut être imprimée si on dispose d’une imprimante 3D. 

Diskio Pi n’est pas le premier à aller vers ce modèle modulaire. Il y a Pi-Top et RasPad. 

Le développement s’accélère depuis 2019. Les premières livraisons doivent intervenir dans les prochaines semaines pour éprouver la plate-forme et commencer à tester la production. La large disponibilité devrait avoir lieu, si tout va bien, vers fin 2020, début 2021. 

Pour lancer définitivement le projet, et la production, il faut réunir 7 299 €. Il reste 6 jours pour réussir le pari.

Site : diskiopi.com

Financement participatif : diskiopi.com/shop/fr/content/16-precommandes

François Tonic

Catégorie actualité: 
Image actualité AMP: 

IBM X-Force : Vols de données d'identification et vulnérabilité des entreprises en 2019

L’entité sécurité d’IBM a publié aujourd'hui son rapport X-Force Threat Intelligence Index 2020, qui souligne la façon dont les techniques des cybercriminels ont évolué après des décennies d'accès à des dizaines de milliards de données d'entreprises et de particuliers et à des centaines de milliers de failles logicielles. Selon le rapport, 60% des entrées initiales observées dans les réseaux des victimes ont exploité soit des données d’identification volées précédemment, soit des vulnérabilités logicielles connues, ce qui a permis aux attaquants de moins recourir à la ruse pour y accéder.

L’IBM X-Force Threat Intelligence Index met en évidence les facteurs qui contribuent à cette évolution, notamment les trois principaux vecteurs d'attaque initiale :

  • Le phishing a été un vecteur d'infection initial efficace dans moins d'un tiers des incidents observés (31%), contre la moitié en 2018.
  • L'analyse et l'exploitation des vulnérabilités ont entraîné 30% des incidents observés, contre seulement 8% en 2018. En fait, les anciennes vulnérabilités connues de Microsoft Office et de Windows Server Message Block présentaient encore des taux d'exploitation élevés en 2019.
  • L'utilisation de données d’identification précédemment volées gagne également du terrain en tant que point d'entrée privilégié dans les incidents observés (29% des cas). Rien qu'en 2019, le rapport indique que plus de 8,5 milliards d'enregistrements ont été compromis, ce qui a entraîné une augmentation de 200% des données exposées signalées d'une année sur l'autre, ce qui s'ajoute au nombre croissant d'informations d'identification volées que les cybercriminels peuvent utiliser comme source.

« La quantité d’enregistrements exposés que nous observons aujourd'hui signifie que les cybercriminels mettent la main sur davantage de clés de nos maisons et de nos entreprises. Les attaquants n'auront pas besoin d'investir du temps pour concevoir des moyens sophistiqués d'entrer dans une entreprise ; ils peuvent déployer leurs attaques simplement en utilisant des entités connues, comme la connexion avec des identifiants volés », a déclaré Wendi Whitmore, Vice President, IBM X-Force Threat Intelligence. « Les mesures de protection, telles que l'authentification multifactorielle et l'authentification unique, sont importantes pour la cyber-résilience des organisations ainsi que pour la protection et la confidentialité des données des utilisateurs ».

IBM X-Force a mené son analyse en se basant sur les connaissances et les observations tirées de la gestion de 70 milliards d'événements de sécurité par jour dans plus de 130 pays. En outre, les données sont recueillies et analysées à partir de multiples sources, notamment X-Force IRIS, X-Force Red, les services de sécurité managés d’IBM et les informations sur les violations de données divulguées publiquement. IBM X-Force gère également des milliers de pièges à spam dans le monde entier et gère quotidiennement des dizaines de millions de spams et d'attaques de phishing tout en analysant des milliards de pages web et d'images pour détecter les activités frauduleuses et les abus de marque.

Voici quelques-unes des principales informations clés du rapport :

  • L’importance d’une bonne configuration - L'analyse d'IBM a révélé que sur les plus de 8,5 milliards d'enregistrements violés signalés en 2019, 7 milliards, soit plus de 85%, étaient dus à la mauvaise configuration de serveurs Cloud ou d'autres systèmes - ce qui est très différent de 2018, où ces enregistrements représentaient moins de la moitié du total des enregistrements.
  • Les attaquants mises sur les ransomwares – Certains des chevaux de Troie bancaires les plus actifs mentionnés dans le rapport de cette année, tels que TrickBot, sont de plus en plus souvent utilisés pour préparer le terrain à des attaques de type ransomware. En fait, les nouveaux codes utilisés par les chevaux de Troie bancaires et les ransomwares sont en tête du classement par rapport aux autres variantes de logiciels malveillants évoquées dans le rapport.
  • Le rachat de Tech Trust pour le phishing - Le rapport IBM X-Force d’IBM a révélé que les marques de technologie, de médias sociaux et de contenu en streaming des ménages font partie du "Top 10" des marques usurpées que les cyber-attaquants imitent dans leurs tentatives de phishing. Ce changement pourrait démontrer la confiance croissante accordée aux fournisseurs de technologie plutôt qu'aux marques historiques de confiance dans les domaines du commerce de détail et de la finance. Parmi les marques les plus utilisées dans les systèmes de squatting, on trouve Google, YouTube et Apple.

Les attaques de type ransomware évoluent

Le rapport a révélé les tendances des attaques de type ransomware dans le monde entier, visant à la fois le secteur public et le secteur privé. Le rapport montre une hausse de l'activité en matière de ransomware en 2019. IBM X-Force, qui a déployé son équipe de réponse aux incidents de type ransomware dans 13 secteurs différents dans le monde, réaffirme que ces attaques sont agnostiques à un secteur d’activité.

Alors que plus de 100 entités du gouvernement américain ont été touchées par des attaques de type ransomware l'année dernière, IBM X-Force a également observé des attaques importantes contre les secteurs industriel, du commerce de détail et des transports - qui sont connus pour détenir un surplus de données monétisables ou pour s'appuyer sur une technologie obsolète et, par conséquent, font face à l'extension de la vulnérabilité. En fait, dans 80% des tentatives de ransomware observées, les attaquants exploitaient les vulnérabilités de Windows Server Message Block, la même tactique utilisée pour propager WannaCry, une attaque qui a paralysé des entreprises dans 150 pays en 2017.

Les attaques de type ransomware ayant coûté aux organisations plus de 7,5 milliards de dollars en 2019, les adversaires en récoltent les fruits et n'ont aucune incitation à ralentir en 2020. En collaboration avec Intezer, le rapport d'IBM indique qu’un nouveau code malveillant a été observé dans 45% des chevaux de Troie bancaires et 36% des ransomwares. Cela suggère qu'en créant de nouveaux codes, les attaquants maintiennent leurs efforts pour éviter d'être détectés.

En parallèle, IBM X-Force a observé une forte relation entre les ransomwares et les chevaux de Troie dans le domaine bancaire, ces derniers étant utilisés pour ouvrir la porte à des attaques ciblées et à fort enjeu, diversifiant ainsi la manière dont les ransomwares sont déployés. Par exemple, le logiciel malveillant financier le plus actif selon le rapport, TrickBot, est soupçonné de déployer Ryuk sur les réseaux d'entreprise, tandis que divers autres chevaux de Troie bancaires, tels que QakBot, GootKit et Dridex se diversifient également en proposant des variantes de ransomwares. 

Les attaquants usurpent les sociétés de technologie et de médias sociaux avec des systèmes de phishing

Les consommateurs étant de plus en plus sensibilisés aux emails de phishing, les tactiques de phishing elles-mêmes sont de plus en plus ciblées. En collaboration avec Quad9, IBM a observé une tendance au squatting dans les campagnes de phishing, où les attaquants se font passer pour des marques de produits technologiques de consommation avec des liens attrayants, en utilisant des sociétés de technologie, de médias sociaux et de streaming de contenu, pour inciter les utilisateurs à cliquer sur des liens malveillants dans leurs tentatives de phishing.

Près de 60% des 10 marques les plus usurpées identifiées étaient des domaines Google et YouTube, tandis que les domaines Apple (15%) et Amazon (12%) ont également été usurpés par des attaquants cherchant à voler les données monétisées des utilisateurs. IBM X-Force estime que ces marques ont été ciblées principalement en raison des données monétisables qu'elles détiennent.

Facebook, Instagram et Netflix figurent également dans la liste des 10 marques les plus usurpées observées, mais à un taux nettement inférieur. Ceci peut être dû au fait que ces services ne détiennent généralement pas directement de données monétisables. Comme les attaquants parient souvent sur la réutilisation des données d’identification pour accéder à des comptes avec des revenus plus lucratifs, IBM X-Force indique que la réutilisation fréquente des mots de passe pourrait être ce qui a potentiellement fait de ces marques des cibles. De fait, l'étude Future of Identity d'IBM a révélé que 41% des millennials interrogées réutilisent le même mot de passe plusieurs fois et que la génération Z n'utilise en moyenne que cinq mots de passe, ce qui indique un taux de réutilisation plus élevé.

Discerner les domaines usurpés peut s’avérer extrêmement difficile, et c'est exactement ce sur quoi les attaquants misent. Avec près de 10 milliards de comptes combinés, les dix principales marques usurpées répertoriées dans le rapport offrent aux attaquants un large éventail de cibles, ce qui augmente la probabilité qu'un utilisateur peu méfiant clique sur un lien semblant inoffensif d'une marque usurpée.

Voici d’autres conclusions clés du rapport :

  • Le commerce de détail remonte dans les classements des secteurs ciblés : Le commerce de détail est passé au deuxième rang des secteurs les plus attaqués dans le rapport de cette année, dans une course très serrée avec les services financiers qui sont restés en tête pour la quatrième année consécutive. Les attaques Magecart sont parmi les plus importantes observées contre le commerce de détail, impactant 80 sites de e-commerce à l'été 2019. Les cybercriminels semblent avoir jeté leur dévolu sur les données personnelles des consommateurs, les données des cartes de paiement ainsi que les précieuses informations des programmes de fidélité. Les détaillants ont également été victimes d'un grand nombre d'attaques de type ransomware, d'après les informations fournies par IBM dans le cadre de ses missions de réponse aux incidents.
  • Les attaques des systèmes de contrôle industriel (ICS) et de la technologie d’exploitation (OT) s'envolent : En 2019, les attaques ciblant les technologies d’exploitation ont augmenté de 2000 % par rapport à l'année précédente, avec davantage d'attaques contre les systèmes de contrôle industriel et les technologies d’exploitation qu'au cours des trois années précédentes. La plupart des attaques observées impliquaient une combinaison de vulnérabilités connues dans le matériel SCADA et ICS ainsi que le password-spraying.
  • Amérique du Nord et Asie - Régions les plus ciblées : Ces régions ont connu le plus grand nombre d'attaques observées ainsi que les plus grandes pertes de données signalées au cours de l'année passée, soit plus de 5 milliards et 2 milliards d'enregistrements exposés respectivement.

Le rapport présente des données recueillies par IBM en 2019 pour fournir des informations pertinentes sur le paysage mondial des menaces et informer les professionnels de la sécurité sur les menaces les plus pertinentes pour leurs entreprises. Pour télécharger une copie de l'IBM X-Force Threat Index 2020, cliquez ici

Pour vous inscrire au webinaire IBM X-Force Threat Intelligence Index 2020 qui aura lieu le mardi 18 février 2020 à 17h00 : ibm.biz/BdqExS

Catégorie actualité: 
Image actualité AMP: 

Absolut Secure : Une carte anti-piratage NFC

47 millions de Français sont actuellement équipés d'une carte bancaire utilisant la technologie NFC (paiement sans contact). Cela représente près des trois quarts des cartes en circulation.

Mais combien savent qu'ils peuvent se faire pirater sans même en avoir conscience ? Les hackers ont appris à se jouer des failles de la technologie NFC. Simplement en s'approchant d'un particulier, ils peuvent récupérer à distance le numéro de la carte. Ils sont aussi capables de récupérer le signal émis pour l'utiliser par la suite, bien à l'abri des regards.

Heureusement, deux jeunes étudiants français, Maxime Smolinski et Victor Foucré, viennent de lancer une nouvelle solutionh : la carte contre les piratages sans contact Absolut Secure.

Le concept est simple : il suffit de glisser cette petite carte dans votre portefeuille et hop, ça y est, vous être protégé ! Si vous avez ensuite besoin d'effectuer un paiement sans contact, il ne reste plus qu'à sortir la carte bancaire et le NFC se réactive instantanément.

Absolut Secure veut se distinguer des dispositifs similaires déjà existants, mais plus contraignant, tels que les portefeuilles utilisant la technologie de la cage de Faraday ou les protège-cartes anti-RFID

Site web : absolutsecure.com

Catégorie actualité: 
Image actualité AMP: 

Sortie de Angular 9.0

Le célèbre framework Angular vient de sortir en version 9.0. Il s'agit d'une version majeure qui adopte par défaut le pipeline de compilation et de rendu nouvelle génération Ivy.

Pour mémoire, Ivy esr apparu dans Angular 6.0. Mais il a aujourd'hui gagné la maturité qui permet qu'Angular 9.0 l'utilise par défaut. Ivy promet une compilation et un rendu accéléré, ainsi qu'une taille de code réduite par rapport au pipeline précédent View Engine.

Pour réduire la taille des paquets, le compilateur Ivy a été conçu pour supprimer les parties d'Angular qui ne sont pas utilisées par l'application et ainsi générer moins de code pour chaque composant Angular.

Les tests seront plus rapides également. Auparavant, TestBed recompilait tous les composants entre l'exécution de chaque test, que des modifications aient été apportées aux composants (par exemple, par le biais de remplacements). Dans Ivy, TestBed, réorganisé pour l'occasion, ne recompile pas les composants entre les tests à moins qu'un composant n'ait été remplacé manuellement. Avec ce changement, les tests d'acceptation de base du framework sont environ 40% plus rapides, assure l'équipe d'Angular qui promet aux développeurs qu'ils constateront un gain de 40% à 50% sur les tests de leurs applications.

Ivy promet également une meilleure expérience de débogage, notamment grâce à une amélioration de la trace de la pile. Auparavant, celle-ci pouvait être inutile, par exemple lorsqu'il s'agissait de déboguer un problème lié à ExpressionChangedAfterItHasBeenCheckedError:

Avec Ivy, vous voyez une trace de pile plus utile qui vous permet de passer directement à l'instruction du modèle dont l'expression a changé :

Le compilateur et le runtime Ivy fournissent également des améliorations pour la gestion des styles. Auparavant, si une application contenait des définitions concurrentes pour un style, ces styles se remplaceraient de manière destructive. Avec Ivy, les styles sont fusionnés de manière prévisible, explique l'équipe d'Angular.

Angular 9.0 fonctionne avec TypeScript 3.6 et TypeScript 3.7, et, en ce qui concerne ce dernier, supporte la nouvelle fonctionnalité de chaînage optionnel.

Les autres nouveautés, nombreuses, de Andular 9.0, sont récapitulées dans le billet qui annonce sa sortie.

Catégorie actualité: 
Image actualité AMP: 

La CNIL propose un Guide RGPD du développeur

Le RGPD, ou Règlement général sur la protection des données, concerne désormais tous les développeurs et les chefs de projets.

Les développeurs doivent notamment comprendre les notions de « données personnelles », de « finalité » et de « traitement ». Cette compréhension est indispensable pour le développement d'une application respectueuse de la loi et des données des utilisateurs. Attention, notamment, à ne pas confondre "anonymisation" et "pseudonymisation" qui ont des définitions très précises dans le RGPD.

Que vous travailliez seul(e) ou en équipe au développement d'un projet, que vous soyez amené(e) à gérer une équipe de développement, ou que vous soyez un prestataire réalisant des développements pour des tiers, il est indispensable de s'assurer durant toute la vie du projet que les données de vos utilisateurs ainsi que toutes les opérations effectuées sur celles-ci soit protégées en permanence.

Pour vous y aider, la CNIL a mis en ligne un Guide RGPD du développeur

Le guide est un document open source sous licence GNU General Public License v3.0, disponible sur GitHub. En plus de vous y référer dans votre travail quotidien, la CNIL vous invite à y participer et à contribuer à son amélioration.

Site : cnil.fr/fr/guide-rgpd-du-developpeur

Catégorie actualité: 
Image actualité AMP: 

Meetup #8 Programmez! - Un monde sans OS : pourquoi les IoT tuent l’OS ?

François Tonic (Programmez!) explorera un monde sans OS. Mythe ou réalité ? L’OS est vu comme une brique incontournable mais avec le M2M, les IoT, les MCU divers et variés, l’OS est devenu moins stratégique. Pourquoi et comment ?

Mardi 25 février 2020 à partir de 18h30.

Plus d'informations et inscriptions

Catégorie actualité: 
Image actualité AMP: 

Sortie de Swift 5.2 qui apporte une nouvelle architecture de diagnostic

Le langage Swift vient de sortir en version 5.2. Cette mouture apporte une nouvelle architecture de diagnostic qui clarifie les messages d'erreurs. (Ce qui dans certains cas n'est pas du luxe).

Les diagnostics jouent un rôle très important dans une expérience de langage de programmation. Il est vital pour la productivité des développeurs que le compilateur puisse produire des conseils appropriés dans n'importe quelle situation, en particulier le code incomplet ou invalide souligne un billet du blog de Swift qui donne explication très détaillée de cette nouvelle architecture.

Au quotidien, l'expérience de développement devrait être meilleure, notamment au cours du travail avec SwiftUI. Soit cet exemple de code, pris sur www.hackingwithswift.com.

struct ContentView: View {
    @State private var name = 0

    var body: some View {
       VStack {
            Text("What is your name?")
            TextField("Name", text: $name)
                .frame(maxWidth: 300)
        }
    }
}

Ce code tente de lier un TextField d'une vue à une propriété @State qui est une valeur entière, ce qui n'est pas valide. Dans Swift 5.1, ça provoque une erreur pour le modificateur frame() disant que 'Int' is not convertible to 'CGFloat?'. Mais à partir de Swift 5.2, l'erreur est correctement identifiée comme étant due à la liaison avec $name : Cannot convert value of type 'Binding' to expected argument type 'Binding'.

Catégorie actualité: 
Image actualité AMP: 

Sortie de Visual Studio Code 1.42

Microsoft a annoncé la sortie de Visual Studio Code 1.42. Cette mouture n'apporte par de très grande nouveautés, mais les développeurs pourront toutefois apprécier certaines améliorations d'ergonomie.

Par exemple Visual Studio Code 1.42 vous permet désormais de prévisualiser les modifications 'Renommer'. Lorsque vous renommez, vous pouvez confirmer un nouveau nom via Shift + Entrée et voir le panneau 'Refactor preview'. Ce panneau affiche les modifications en attente dans un éditeur de différences et vous permet de décocher / vérifier les modifications individuelles. Une fois le renommage appliqué (ou abandonné), l'éditeur de différences et le panneau d'aperçu se ferment, vous replaçant dans l'éditeur actuel.

A remarquer encore, de nouveaux paramètres permettent de limiter le nombre maximal d'éditeurs ouverts simultanément. Lorsque cette fonctionnalité est activée, Visual Studio Code fermera l'éditeur le moins récemment utilisé lorsque vous ouvrirez un nouvel éditeur. L'animation ci-dessous montre le comportement de Visual Studio Code 1.42 lorsque la limite est définie à 3.

Visual Studio Code 1.42 peut être téléchargé depuis son site officiel.

Catégorie actualité: 
Image actualité AMP: 

Windows 10 : bientôt un utilitaire pour redéfinir les touches du clavier

Cet utilitaire s'appelle Keyboard Shortcut Manager et il s'agira d'un nouveau PowerToys. Les PowerToys sont des utilitaires apparus dans le contexte de Windows 95. Ce sont des développeurs Microsoft qui les créaient afin d'adapter l'interface de Windows 95 à leur convenance. Avec l'évolution de l'interface de Windows les PowerToys sont peu à peu tombés en désuétude. Mais depuis la fin de l'année dernière, les PowerToys sont de retour, sous la forme de logiciels libres sous licence MIT.

L'outil est en cours de développement. Il permettra aux utilisateurs de personnaliser leur ordinateur au niveau du clavier. Avec lui, toutes les touches de votre clavier sont dynamiques et peuvent être remappées pour fournir différentes sorties. Sans qu'il ne soit plus besoin de bidouiller la base de registre :-)

Pour les développeurs et certains utilisateurs chevronnés, où l'utilisation de leur clavier représente une grande partie de leur travail, la possibilité de remapper les frappes et d'engager les exécutables peut entraîner des gains de temps considérables explique Microsoft sur la page GitHub des spécifications de l'application.

Catégorie actualité: 
Image actualité AMP: 

SOAT recrute une centaine de collaborateurs en 2020

SOAT annonce l'ouverture d'une centaine de postes en CDI en région parisienne.

L'ESN intervient sur des missions d'expertise, de coaching, de formation et de réalisation dans 4 grands domaines :

  • Développement web & mobile / architecture 
  • Cloud 
  • DATA 
  • Agilité

Elle accompagne plus de 150 clients grâce à ses 370 collaborateurs, au sein d’une organisation qui valorise l’intelligence collective et prône les approches Agile, Craft et DevOps. 

SOAT réalise un CA de 40 millions d'euros et va investir des ressources importantes ces prochains mois afin de recruter des nouveaux talents. L’ESN leur permettra de travailler sur des projets passionnants et d’évoluer dans une société reconnue pour son savoir-faire et la qualité de ses prestations. Rejoindre SOAT est également une formidable opportunité de donner un nouvel élan à sa carrière et d’intégrer une société bienveillante et bénéficiant d’une solide culture d’entreprise.

Quelques opportunités proposées par SOAT :

  • Full Stack / Front-end / Back-end / Mobile Developer
  • Coach Technique
  • Cloud Architect, Cloud Ops, Cloud Solution Developer
  • Data Engineer, Data Architect
  • Agile Coach, Product Owner, Scrum Master

Lilian, DRH : "Depuis sa création, SOAT recrute ses collaborateurs sur profil pour les accompagner dans leur carrière, au-delà de leurs missions. Nous leur proposons des dispositifs de formation et de montée en compétences adaptés à leurs souhaits et des possibilités de s'impliquer dans la stratégie globale de l'entreprise."

Catégorie actualité: 
Image actualité AMP: 
❌