Korben - Site d'actualité geek et tech



  • DANS TON CHAT (BASHFR)

    (paranoid1) Comment je fais pour faire un bios avec bloc note?

    -- http://danstonchat.com/503.html

  • Disque dur externe Lacie D2 Quadra 3To

    229 €

    Compatible PC et MAC
    3 To (capacité maximale de l appareil. La capacité finale disponible peut être inférieure)
    7200 tr/min

    Un serveur NAS 2 baies silencieux et sans ventilateur


    En Savoir +

  • RSS Emplois sécurité

  • Site hébergé par
    Agarik Sponsor Korben
  • Selection de contenus

  • Les articles dans "Bidouilleurs"

    Comment bien choisir son imprimante et ses cartouches d’encre ?

    37

    Il y a quelques semaines, j'ai racheté des cartouches pour mon imprimante jet d'encre et j'ai comme à chaque fois totalement buggé sur le prix. En effet, j'ai pour habitude de prendre toujours des cartouches constructeurs (Canon), car j'ai systématiquement eu de sales expériences avec les cartouches sans marque. En effet, j'imprime peu et le problème avec ces cartouches pas chères c'est que l'encre sèche, bouche totalement l'imprimante et je me retrouve en train de la démonter sans savoir si elle survivra à un coup de nettoyage à l'alcool à 90°.

    Mais par curiosité, j'ai demandé aux gens qui me suivent sur Twitter, s'ils étaient plus cartouches constructeurs ou cartouches sans marque. Et Cyril, un lecteur, m'a gentiment proposé de m'aider à rédiger avec l'aide de son collègue Morgan, un article pour vous conseiller sur le choix de votre imprimante et de vos cartouches.

    Rentrons donc sans plus attendre dans le vif du sujet !

    Quelle imprimante choisir ?

    La première chose à faire quand vous achetez une imprimante c’est de regarder le prix des cartouches. Sur les modèles 1er prix, vous avez des cartouches qui n’ont pas beaucoup d’encre et qui sont chères. Quand vous devrez les remplacer, vous atteindrez une somme équivalente à celle de votre imprimante neuve, voire au-delà. Donc en mettant plus d'argent dans une imprimante judicieusement choisie, vous économiserez sur le prix des cartouches.

    Selon l’imprimante il y a 2 possibilités de configuration de cartouches :

    • Une cartouche noire et une cartouche contenant les trois couleurs (cyan, magenta et jaune).
    • Une cartouche par couleurs (séparées). Celles-ci sont plus économiques, car vous remplacez uniquement la ou les cartouche(s) vide(s).

    Dans le cas de l'imprimante supportant que 2 cartouches (une noire + une 3 couleurs), je vous recommande de privilégier uniquement les cartouches de marque constructeur car les génériques sont souvent des cartouches qui ont été recyclées puis rechargées. Et 1 fois sur 3, elles sont mal détectées par l'imprimante et fonctionneront mal.

    De plus, si une couleur vient à manque vous devrez changer toute la cartouche couleurs (et donc les deux autres couleurs même si vous ne les avez pas consommées en intégralité).

    Vous l'aurez compris, il faut donc privilégier les imprimantes avec cartouches séparées. Les génériques sont d'ailleurs beaucoup plus économiques et fonctionnent parfaitement.

    Cartouche d’encre Compatible, Rechargée ou Marque, que choisir ?

    Il existe 3 types de cartouches :

    • Celles de marque
    • Les génériques
    • Les recyclées

    Les cartouches de marque et les génériques sont neuves, la seule différence c’est le fabriquant. Par contre les recyclées sont, comme leur nom l’indique, des recyclées. Si elles sont recyclées, c’est justement à cause des têtes d’impression. Et je vous les déconseille fortement : Mal détectées, fonctionnement aléatoire, encre qui coule... Il faut donc privilégier les cartouches génériques ou de marque.

    Dans la grande famille des cartouches mono couleur (avec les couleurs séparées), il en existe des compatibles (génériques) de très bonne qualité. Il s’agit de cartouches d’encre neuves fabriquées par des sociétés tierces (généralement avec une forme différente de celle de la marque afin d’éviter tout litige pour contrefaçon). Ces cartouches fonctionnent très bien malgré une légère perte de qualité sur l’impression de photos.

    Exemple de cartouches génériques neuves

    Evitez quand même les cartouches compatibles trop bas de gamme qui sacrifient souvent la qualité de l’encre.

    Une cartouche d’encre compatible ou rechargée peut-elle endommager mon imprimante ?

    Le seul risque avec des cartouches compatibles ou rechargées est une fuite d’encre. Cela n’endommage pas l’imprimante (à condition de la nettoyer correctement si cela arrive) et arrive dès l’ouverture de la cartouche, vous pouvez donc vous en rendre compte avant de l’installer.

    Et malgré les dires de certains, l’encre de cartouche compatible ou recyclée n’endommage pas l’imprimante. Et si vous utilisez peu votre imprimante et que vous voulez vous mettre aux cartouches compatibles (et donc faire des économies), vous pouvez opter pour une imprimante dont les têtes d'impression sont déportées sur les cartouches pour qu'en cas de séchage vous n'ayez qu'à jeter la cartouche bouchée et en mettre une neuve. Mais c'est plus cher.

    Toutefois les constructeurs comme Canon ont intégré des protections contre ce genre de désagrément dans leur imprimantes avec têtes d'impression intégrées (un petit nettoyage de tête automatique de temps en temps). Mais pour que cela fonctionne, il faut que votre imprimante reste toujours en veille. Si vous la débranchez du courant ou qu'elle est éteinte, l'encre séchera quand même. Ne vous inquiétez pas pour la consommation électrique, en veille, une imprimante ne consomme quasi rien.

    À savoir

    Le fait d'utiliser une cartouche compatible dans votre imprimante ne permet pas au fabricant de l'imprimante d'exclure automatiquement sa garantie contractuelle.

    Si des dommages sont causés par l'utilisation d'une cartouche compatible, le fabricant ne pourra exclure sa garantie que s'il est démontré que la défaillance de l'imprimante est la conséquence directe de l'utilisation de la cartouche compatible. Donc autant dire que ce n’est pas gagné pour le constructeur de prouver un truc pareil.

    Quelques articles…

    Conclusion

    Grâce à Cyril et Morgan et à leurs explications, j'ai donc acheté des cartouches compatibles pour mon imprimante qui m'ont carrément coûté moins cher et pour le moment, tout se passe bien. J'espère que ces conseils vous seront utiles.

    Housse de rangement pour cartes mémoires SD

    10,77 €

    Soldes et Bons Plans pour la Rentrée scolaire 2017 : livres, fournitures, cartables, ordinateurs, vêtements ... ... Voir la liste des produits

    Très pratique – Design fin et rapidement accessibleCette housse a été conçue pour permettre un accès rapide à vos cartes mémoire.Le design fin vous permet de glisser l'étui dans les poches à accessoires de votre appareil photo.Une fois que vous avez l'étui en main les cartes sont rapidement accessibles grâce à son design portefeuille.Rangements sécurisés pour vos cartes SD

    En Savoir +

    Uploader un fichier SVG sous WordPress

    Commentaires fermés sur Uploader un fichier SVG sous WordPress

    WordPress ne supporte pas encore nativement le format SVG. Pourtant, c'est LE format d'image vectorielle que tout le monde plébiscite, car il offre l'énorme avantage d'être correctement lu par tous les navigateurs récents, et les images SVG peuvent être affichées sur tous les écrans sans perte de qualité. (normal c'est du vecto)

    D'après l'outil de gestion de bug de WordPress, cela devait être présent dans la version 4.8, mais malheureusement, lorsqu'on tente d'uploader un SVG sur WordPress, on obtient l'erreur suivante :

    "Désolé, pour des raisons de sécurité ce type de fichier n’est pas autorisé."

    Dommage. Le format SVG peut être utilisé pour injecter des trucs type XSS et c'est pour ça que WordPress ne le supporte pas encore.

    Toutefois si vous tenez absolument pouvoir uploader et utiliser du format SVG sous WordPress, je vous invite à tester le plugin Safe SVG qui existe en version gratuite et payante.

    Une fois en place Safe SVG vous autorisera l'upload de fichier .svg dans votre bibliothèque de médias, mais s'assurera aussi que vos fichiers soient "propres" afin d'éviter tous problèmes de sécurité.

    (Mon premier SVG où j'ai concentré tous mes talents de graphiste)

    La version payante du plugin vous permettra de choisir les utilisateurs autorisés à uploader des SVG et optimisera en plus vos fichiers SVG pour gagner en taille.

    Notez que si vous utilisez le SVG pour le thème de votre site uniquement ou si vous êtes le seul habilité à uploader des images sur votre serveur, les risques sont moindres puisque seul vous êtes à l'origine du fichier SVG.

    Amusez-vous bien !

    Test de l’imprimante 3D Neva de Dagoma

    6

    Quand j'ai vu la Neva pour la première fois, c'était lors de ma petite visite chez Dagoma. Elle était encore en phase de conception, donc je ne pouvais pas encore la tester. Mais ça y est, je l'ai depuis quelques semaines, et j'ai enfin trouvé un peu de temps pour m'y coller.

    Cette imprimante 3D fait partie de la famille des imprimantes à tête d'extrusion aimantée. Elle repose sur 3 colonnes sur lesquelles montent et descendent les bras de support qui pour apporter un maximum de précision sont au nombre de 2 par colonne.

    Comme sa vieille soeur la DiscoEasy200, la Neva est capable d'atteindre une précision allant jusqu'à 100 microns pour une vitesse de 30 à 100 mm/s. Elle tourne au PLA 1.75 mm et son volume est légèrement plus petit (180 x 200 mm) à cause de sa forme triangulaire.

    Par contre, même si elle est assez haute (53,5 cm), elle prend beaucoup moins de place sur un bureau et son design est beaucoup plus joli.

    D'ailleurs Dagoma a eu la bonne idée de réduire la taille des bobines de fil (gamme Chromatik). Déjà ça prend moins de place dans le carton et sur le bureau, mais surtout, on peut l'utiliser naturellement sans avoir besoin d'un support qui tourne. (Même si c'est toujours mieux avec).

    Avec la DiscoEasy, je me souviens aussi d'heures et d'heures de galère pour calibrer la machine et là, miracle ça se fait sans douleur. En effet, la Neva s'autocalibre et allant repérer les 4 coins du plateau, ce qui change la vie.

    C'est d'ailleurs la première fois que je vois une imprimante 3D aussi rapide et simple à mettre en service. Je l'ai sorti du carton, j'ai connecté les bras aimantés et la tête aux aimants. J'ai mis le fichier de test (le fameux médaillon) sur la carte SD fournie, j'ai mis le PLA en place, j'ai allumé l'imprimante et c'était parti.

    Ce qui est assez cool avec la Neva c'est que Dagoma a vraiment fait un gros effort pour réduire au minimum les trucs compliqués. Ils fournissent du fil, ils fournissent un adaptateur USB / Carte SD, ils fournissent la carte SD, ils fournissent une spatule pour décoller vos oeuvres et une fois qu'on a téléchargé Cura sur le site (en version spéciale Dagoma présentant le minimum d'options vitales), et bien il n'y qu'un seul bouton à appuyer sur l'imprimante pour tout faire !

    D'ailleurs ce bouton parlons en. En gros, il permet :

    • De démarrer et d'arrêter l'imprimante (normal quoi)
    • De lancer une impression
    • ,Mais surtout de suspendre l'impression pour mettre en pause ou pour changer facilement le filament et imprimer en multicouleur

    En effet, pendant une impression, si on appuie dessus, la tête revient dans sa position initiale sans pour autant perdre son avancement dans l'impression.

    Et c'est à ce moment-là, en tapotant 2 fois sur le plateau qu'on peut par exemple changer le fil de l'imprimante, pour tenter une impression en plusieurs couleurs.

    Notez que si l'imprimante arrive à court de fil, elle se met en pause exactement de la même manière pour que vous puissiez la réalimenter.

    Et ça fonctionne plutôt bien.

    Pour conclure, je dirai que le mode ultra simplifié de la Neva perturbera surement les experts de l'impression 3D qui ont l'habitude de faire des tas de réglages et d'avoir des tas de boutons et de menus à leur disposition. Mais pour les débutants, c'est sans doute l'une des imprimantes 3D les plus simples que j'ai pu tester.

    Entreprises, comment éviter les remontées sauvages de failles de sécurité ?

    11

    Bon, vous le savez, depuis 2013 on organise des Bugs Bounties avec les copains de YesWeHack. Et en 2015, on a décidé de créer BountyFactory.io, une plateforme qui permet facilement à chaque société qui le souhaite, de créer son programme de bug bounty. L'idée c'est de faire tester un site, une application, un projet open source, des webservices, des objets connectés et autres, à notre communauté de Hunters (experts en sécurité) pour voir si des bugs de sécurité s'y trouvent. C'est un bon moyen d'améliorer la sécurité informatique de sa boite, dans un cadre de développement agile, en ne payant qu'au bug effectif remonté.

    Et aujourd'hui, j'aimerais vous parler du concept de bug bounty sauvage, ou plus généralement de remontées sauvages de failles, car plusieurs de nos clients, avant de faire appel à nous, y ont été confrontés.

    Le bug bounty classique, c'est-à-dire légal, officiel, approuvé par la société qui l'initie, c'est la mise en place d'un périmètre de test, soumis à des experts en sécurité en mode privé ou public, avec à la clé, un versement d'une récompense aux experts ayant trouvé et remonté une vulnérabilité. Ça, c'est cool.

    En opposition, la remontée sauvage de failles de sécurité n'est pas encadrée et se fait sans l'approbation initiale de l'entreprise concernée. Il n'y a pas de règles donc cela peut revêtir les habits d'une "Coordinated Disclosure" parfaitement propre comme on le fait avec Zerodisclo.com. C'est le cas de figure idéal quand aucun programme de bug bounty n'est en place.

    Mais le plus souvent, ça se fait de manière un peu plus violente. Soit les informations concernant la faille sont publiquement affichées sur un site, un forum...etc. et donc peuvent être utilisées par d'autres. Soit la personne qui a trouvé la faille l'annonce (par mail ou publiquement sur un site dédié à ça) et réclame à l'entreprise une récompense (ou un job) en échange de ces infos. On rentre alors dans un cadre qui s'apparente plus à du chantage.

    Et malheureusement, une entreprise qui est confrontée à cela est souvent démunie et son seul réflexe est de porter plainte. (ce qui est une mauvaise idée la plupart du temps)

    Voici donc quelques clés pour garder au maximum la maitrise de ses vulnérabilités.

    La première étape parait évidente, mais plutôt que d'attendre qu'un inconnu lance un bug bounty vous concernant sur une plateforme tierce dont vous ne savez rien, il faut prendre les devants et créer votre propre programme de Bug Bounty.

    Cela va vous permettre plusieurs choses :

    • Obtenir rapidement un niveau de sécurité supérieur à l'actuel et donc éviter la remontée de failles trop évidentes.
    • Avoir une connaissance immédiate des failles trouvées, sans chantage et sans négociation.
    • Être le seul à avoir connaissance du détail des failles remontées.
    • Garder la maitrise totale du budget, du périmètre de test et du nombre de hunters qui vont se pencher sur ce périmètre.
    • Pouvoir échanger sans risque avec le découvreur de la faille pour lui demander des informations complémentaires ou de l'aide pour la correction du problème.
    • De plus, proposer une récompense évitera, la plupart du temps, qu'une faille se retrouve décrite publiquement dans la nature.

    Ça, c'est donc le 1er truc à faire. Choisissez aussi la bonne plate-forme de bug bounty au regard du contexte éco/géo/politico/légal, car vous vous en doutez les lois US diffèrent des lois européennes en matière de divulgation des vulnérabilités. Notez quand même que l'Europe a pris au sérieux le dossier de la protection des données personnelles via la RGPD, mais revenons à nos bugs.

    Ensuite, quelque chose d'hyper important si vous fonctionnez avec un bug bounty privé, c'est de rester discret. En effet, je vois trop souvent des entreprises expliquer partout qu'elles ont un bug bounty privé, voire d'autres plateformes de Bug Bounty se vanter dans les médias d'avoir tel ou tel client (en bug bounty privé évidemment).

    La nature même de "privé" c'est que tout le monde n'est pas invité à la fête. Donc si vous criez sur tous les toits que vous avez un programme de bug bounty et que celui-ci n'est pas public, les gens vont faire n'importe quoi avec votre site.

    D'abord, ils n'auront pas connaissance du périmètre, donc ils vont tester tout ce qui va leur passer sous la main, sans chercher à savoir si de vôtre côté vous approuvez ou non. Vous essuierez aussi peut-être quelques attaques DDoS, des tentatives des phishings... etc. Bref, pleins de trucs moches. Ensuite ceux qui vont trouver une faille, tenterons de vous contacter par tous les moyens. Et comme ils n'auront aucune connaissance du montant de vos récompenses, ils commenceront à négocier à l'aveuglette, voire à basculer en mode chantage. Et cela leur paraitra normal de défoncer votre site et de vous demander un gros chèque, puisqu’après tout, vous avez expliqué partout publiquement que vous proposiez de "l'argent contre des failles de sécurité".

    J'ai déjà vu ce genre de problèmes chez une société qui n'avait pas pris conscience de cela et qui a été un peu trop bavarde sur son bug bounty privé. Pensez donc bien à garder secrète l'existence de tous programmes de bug bounty privés que vous lanceriez. Et si veillez bien aussi à ce que vos partenaires techniques sur le bug bounty n'utilisent pas le nom de votre société pour faire du name dropping promotionnel.

    Le but évidemment, c'est qu'ensuite vous puissiez sortir de cette phase "privée" pour passer en bug bounty public. À ce moment-là, tout le monde sera invité à la fête et pourra se référer au périmètre et aux montants des récompenses que vous proposerez. Ce sera enfin l'occasion de communiquer publiquement et sans risque de débordement sur votre programme de bug bounty pour mettre en avant l'importance que vous accordez aux données de vos clients et à la sécurité de votre site.

    Maintenant que faire si malgré toutes ces précautions, quelqu'un décide de vous remonter une vulnérabilité de manière un peu plus sauvage ? Et bien il n'y a pas 36 000 solutions, il suffit de rediriger gentiment le hunter vers votre programme de bug bounty officiel, en lui expliquant qu'en passant par là, il pourra toucher une récompense si sa faille est valide. Vous pourrez ensuite patcher au plus vite la ou les failles concernées.

    Pour compléter la lecture de cet article, je vous renvoie vers ce PDF qui revient sur la plupart des mythes liés aux bugs bounty ouverts qui pourraient freiner les sociétés les moins informées sur cette pratique de la crowdsecurity.

    Bonne lecture.

    Un nouveau cours pour créer des applications iOS 11 à 10€ seulement

    Apprenez à développer pour iOS 11 avec Swift 4

    Vous démarrerez par voir (ou revoir) les bases et les bonnes pratiques du langage Swift 4. Le cours s’adresse à tous ceux - même les débutants - qui désirent maîtriser Swift 4 jusqu’à devenir un développeur confirmé.Vous découvrirez comment intégrer de la géolocalisation, des webservices et du drag-and-drop à vos applications. Avec Core ML et ARKit, vous irez même encore plus loin en créant des apps qui intègrent machine learning et réalité virtuelle !Cette formation sera mise à jour toutes les semaines pour intégrer les dernières fonctionnalités jusqu’à la stabilisation de Xcode et la sortie finale d’iOS 11.

    Pour seulement 10€, profitez de notre remise spéciale sur ce cours et de l’offre garantie satisfait ou remboursé sous 30 jours.

    Pour commencer à coder sur iOS 11 c'est ici

    Firefox en voie d’extinction ?

    79

    J'ai lu plusieurs articles ces derniers jours sur la supposée future disparition de Firefox et je vous avoue que ça m'attriste. Andreas Gal, l'ancien directeur technique de chez Mozilla indique en effet que malgré tous les progrès techniques et la récente prise de position devant Chrome en termes de performance mémoire, cela ne suffira pas.

    Firefox serait voué à disparaitre. Apparemment, les gens de Mozilla sont impuissants face aux ruses marketing déployées par Google pour inciter les internautes utilisateurs de ses services à installer Chrome. En effet, face à un Google en position de quasi-monopole qui peut pousser du "Installe Chrome" sur YouTube, Gmail, Google Docs et j'en passe, le combat reste inégal.

    Sans parler de tous les partenariats avec les fabricants de matos où Chrome est proposé à l'installation en même temps que les drivers ou les logiciels compagnons et j'en passe.

    Bref, le marketing triomphe encore une fois de la technique. Snif...

    Si demain Firefox devait disparaitre, je vous avoue que je serai très triste, car c'est un super navigateur. Et ça me fait toujours mal au coeur de voir des libristes militants opter pour un Chromium plutôt que pour un Firefox. Vous pouvez être sûr que le jour ou Firefox disparait, Chromium suivra, car Google n'aura plus besoin de faire valoir l'argument "open source" pour fourguer du Chrome bien verrouillé à tout le monde.

    Bref, si vous pensez que c'est important, redonnez au moins une chance à Firefox. Je vous promets, il est top !

    YesWeHack recrute un profil développeur et un profil commercial pour sa plateforme de Bug Bounty

    Commentaires fermés sur YesWeHack recrute un profil développeur et un profil commercial pour sa plateforme de Bug Bounty

    C'est l'été et tout le monde marche un peu au ralenti en ce moment. Tout le monde ou presque car une petite société spécialisée en cybersécurité continue encore et toujours sa conquête du monde :-)

    Cette boite c'est la mienne, YesWeHack, et la bonne nouvelle, c'est qu'on a besoin de nouveaux matelots et matelottes dans notre équipage. On recherche des profils développeurs mais aussi commerciaux pour nous aider soutenir la croissance de BountyFactory.io, notre plateforme de BugBounty.

    Si ça vous intéresse, n'hésitez pas à postuler !

    Consulter les offres d'emploi

    6 outils pour cloner

    un disque dur sous Windows et Linux

    Cloner c’est facile…Bon, ok, cloner un bébé, c’est déjà plus complexe mais un disque dur, c’est l’enfance de l’art. Alors bien sûr le logiciel le plus connu pour ça, est Ghost de Symantec mais au prix de 999,99 euros HT (j’déconne, je ne connais pas le prix en vrai), c’est déjà plus rentable de se mettre à cloner

    Dépanner, entretenir et hacker son PC

    Certains outils sont déjà contenus dans d’autres outils.
    Pour éviter d’avoir des dizaines de logiciels, seuls quelques uns sont réellement utiles à posséder.
    Malgré tout, une description de chacun des outils est disponibles sur cette page