LA GLOBULE

Inscris le 25/09/2002 à 10:40
  • Site web
  • Nombre de sujets
    47
  • Nombre de messages
    8 345
  • Nombre de commentaires
    142
  • Nombre de news
    8 346
  • Niveau en PHP
    Excellent

Ses dernières news

le 11/12/2010 à 00:00
Symfony Live 2011 : Le Programme
Symfony Live est un évènement incontournable autour du Framework Symfony, soutenue par la société Sensio Labs. L'édition 2011 se déroulera le 3 et 4 mars à Paris pour la 3ème année.

Le programme très complet propose des conférences en parallèles, en français et en Anglais, touchant aussi bien symfony 1 et Symfony 2.

Par ailleurs, une journée supplémentaire est prévue autour du 'hack' qui sera accessible à tous gratuitement.

- Programme et communiqué Symfony Live 2011
Il était arrivé la même mésaventure à l'armée américaine dont un des soldats avait vendu son baladeur MP 3 contenant des plans d'attaques en Afghanistan. Cette fois, c'est la Nasa qui semble avoir confondu vitesse et précipitation. Elle aurait vendu du matériel informatique sans effacer totalement les données.Selon un rapport financier de la Nasa, 10 ordinateurs appartenant au Centre spatial Kennedy ont été vendus alors qu'ils contenaient des informations sensibles. Pour cause, ces postes auraient échoué lors de tests qui permettent de déterminer s'ils contenaient encore de telles données.

Pire. Certains disques durs, directement disponibles au public depuis des conteneurs, contenaient également des informations potentiellement utilisables par des esprits malveillants. Un audit interne à l'agence a permis de découvrir que certains ordinateurs devant être vendus disposaient encore des adresses des protocoles Internet de la Nasa. Ainsi n'importe quel esprit sachant utiliser ces informations aurait pu se connecter au réseau informatique de l'agence spatiale.

A ce rythme, (et sans parler des fuites/ failles de Wikileaks) c'est Gary McKinnon, le hacker accusé d'avoir pénétré indûment dans les serveurs de la Nasa, pour y chercher des traces d'Ovni, qui va être déçu. Il fait actuellement face à des demandes d'extradition répétées de la part des Etats-Unis. Un simple achat lui aurait finalement suffit…
Microsoft a publié hier le bulletin de sécurité du prochain "patch Tuesday". La firme de Redmond clôturera l'année en beauté avec un nombre record de 17 bulletins, contre 16 au mois de septembre. Le traditionnel lot de mises à jour de sécurité du deuxième mardi du mois comblera ainsi 40 vulnérabilités.

Le dernier "patch Tuesday" de l'année 2010 comblera tout particulièrement deux vulnérabilités "critiques". À commencer par un reste du récalcitrant ver Stuxnet, permettant une élévation de privilèges. La dernière brèche en date d'Internet Explorer, permettant l'exécution de code à distance, est également comblée.

Quatorze autres bulletins sont qualifiés d'"importants", un dernier de "modéré". Au moins huit d'entre eux requièrent un redémarrage de l'ordinateur. Un large panel de systèmes d'exploitations et de logiciels Microsoft sont impactés : Windows XP, Vista, 7 et leurs variantes pour serveurs, ainsi qu'Office XP, 2003, 2007 et 2010 et certains de leurs composants.

Microsoft en profitera pour publier d'autres mises à jour ne comblant pas directement de vulnérabilités. Windows Update et l'outil de suppression de logiciel malveillant Windows seront ainsi mis à jour.
Le sujet de logiciels de surveillance Hadopi ou mouchards revient sur les devants de la scène. Ces derniers sont censés rendre la tâche plus facile à l'autorité afin de disculper un internaute si son adresse IP est repérée. Ce moyen de sécurisation labellisé doit suivre certaines règles appelées « spécifications fonctionnelles ». Ces dernières devraient arriver bientôt.Comme nous l'expliquions, ces moyens de sécurisation ou spécifications fonctionnelles sont des dispositifs qui vont permettre à un internaute d'avoir connaissance de l'état de sa connexion Internet. Vu que la loi Hadopi introduit une obligation de sécurisation de cette dernière, ces moyens proposés permettent de classer en deux catégories les internautes qui seront pris dans les mailles du filet.

Afin de préparer le lancement de ces logiciels, l'Hadopi a donc prévu d'éditer une nouvelle version de ces « spécifications fonctionnelles ». Le secrétaire général de la Hadopi, Éric Walter a expliqué, notamment à PcInpact : « Nous travaillons sur une deuxième version qui devrait être sur la table du Collège de l'Hadopi dès la semaine prochaine ». Rien de plus.

Michel Riguidel, l'auteur du premier texte sur ces spécifications (.pdf) nous avait expliqué que les logiciels seraient labellisés : « en mars ou juin 2011, pas avant ». En attendant, les internautes devront donc se sécuriser autrement…
Comme à l'accoutumée, les moteurs de recherche ont publié les mots-clés les plus populaires des internautes dans le monde mais aussi en France. Google, Yahoo et Bing nous dévoilent alors les grandes tendances de l'année 2010.Palmarès des requêtes dans le mondeAu travers du Zeitgeist 2010 récemment publié par Google, il semblerait que le terme Chatroulette prenne la pôle position des mots-clés les plus populaires cette année. L'iPad d'Apple arrive en seconde place suivi de Justin Bieber. Du côté de Yahoo! les internautes ont souhaité en savoir plus sur l'incident pétrolier qui a marqué l'année (BP Oil Spill) mais également sur l'événement sportif mondial qui n'a pas fait briller les Bleus (World Cup). Miley Cyrus, la nouvelle Britney Spears américaine, prend la troisième place. Sur les 10 requêtes les plus populaires sur Bing, 7 d'entre elles concernent des célébrités, la première étant Kim Kardashian suivie de Sandra Bullock et Tiger Woods.

Retrouvez les rétrospectives pour Google, Yahoo! et Bing.Palmarès des requêtes en FranceEn France le divertissement est à l'honneur sur Yahoo! puisque Secret Story, Olympique de Marseille et La Ferme Célébrités 3 ont été les termes les plus recherchés sur le portail. Chez Google la tendance est plutôt du côté des réseaux sociaux avec Facebook, bon coin et youtube. De son côté, Microsoft n'a partagé aucune donnée pour la décinaison française de son moteur. Retrouvez ci-dessous les listes complètes.
Des limites de l'anonymat permis par Internet ? Un adolescent de 16 ans a été interpellé dans la nuit de mercredi à jeudi à La Haye (Pays-Bas) pour avoir conduit des attaques informatiques contre les services de Mastercard et de Paypal dans le cadre des mouvements de protestation organisés en faveur du site Wikileaks. Selon la police hollandaise, qui a saisi son matériel informatique, le jeune homme aurait admis avoir participé à ces attaques.

Dans un communiqué, le parquet hollandais indique que l'enquête se poursuit, au motif que le jeune homme « fait probablement partie d'un plus grand groupe de hackers ». Il évalue à « plusieurs milliers » le nombre d'ordinateurs impliqués.

Bien qu'aucun lien ne puisse formellement être établi pour l'instant, l'adolescent devant être présenté devant un juge de Rotterdam lors d'une audience à huis-clos vendredi matin, impossible de ne pas rapprocher cette attaque, menée par un particulier depuis son domicile, de la vaste campagne pro-Wikileaks menée par le groupe Anonymous.
Deux opérateurs viennent de mettre un pied dans la fibre. Bouygues et SFR ont signé un accord de co-investissement visant à déployer la fibre optique dans certaines communes en « zones très denses ». Ces zones regroupent 146 communes ou communautés urbaines autour des grandes agglomérations françaises (.pdf).Ce pacte passé entre opérateurs est le signe que les géants des Télécoms souhaitent minimiser les frais inhérents à la constitution d'un réseau de fibre en France. Une mutualisation de leurs ressources afin de mieux s'ériger en concurrents directs des autres belligérants dans cette guerre du très haut débit.

Les deux co-contractants expliquent que leur partenariat s'est noué grâce à l'utilisation de la technologie GPON qui leur permet de « partager leurs investissements et mutualiser les réseaux horizontaux en fibre optique qui sont déployés entre leurs points de présence et chaque immeuble ». La conclusion est simple, Bouygues proposera des forfaits fibre puisque le câble devra arriver jusqu'au foyer raccordé.

L'Arcep a rapidement commenté cette décision. Dans un communiqué, le régulateur des Télécoms a tenu à insister sur le « dynamisme et la capacité d'un nouvel entrant sur le marché du haut débit (Bouygues Télécom) à investir de manière pérenne dans les infrastructures de très haut débit en fibre optique (FttH) ». Dans la foulée, l'Arcep devrait également définir les règles pour le déploiement en dehors des zones très denses.
le 10/12/2010 à 00:00
Journal de réplication InnoDB
Au paravent, le système de réplication MySQL était associé avec la réplication avec MyISAM. De nos jours, InnoDB a pris une place importante autour de la base de donnée, permettant ainsi d'effectuer les opérations similaires.

Le site Ramblings, présente les orientations suivant les évolutions des années. Mais aussi il explique que d'autres solutions existent autour de la réplication.

- Replication log inside InnoDB
Après avoir passé la limite de durée des vidéos uploadées de 10 à 15 minutes, Youtube s'apprête à la faire tomber de façon permanente pour certains utilisateurs de son service. C'est ce que le site de vidéos en streaming de Google à annoncer hier sur son blog.

Le service ne donne pas beaucoup de détails concernant les utilisateurs autorisés à envoyer des vidéos de plus de 15 minutes, et se contente d'indiquer de les conditions sine qua non sont de respecter les règles de la communauté Youtube, ainsi que celles du droit d'auteur. "Tant que le contenu vous appartient, la longueur n'a plus d'importance" précise le site. Il y a donc fort à parier que Youtube se base sur les vidéos précédemment envoyées par l'utilisateur pour déterminer si la fonction doit ou non lui être proposée.

Pour savoir si un compte est éligible à cette nouvelle fonctionnalité, il suffit de cliquer sur le lien "Envoyer une vidéo" en haut du site. Si l'utilisateur y a accès, il est immédiatement averti par un message.
le 10/12/2010 à 00:00
Introduction au thème Magento
Le site « sitepoint » montre une approche, pour vous aider dans la réalisation de thèmes, pour la plateforme de commerce électronique Magento.

L'article explique la structure de template à partir de fichiers PHP et XML. Par ailleurs, vous verrez comment structurer les dossiers et mettre en place la hiérarchie des fichiers que vous aurez besoin.

Enfin, l'article montre avec un script exemple comment mettre en place toute la théorie.

- Tutorial: Introduction to Magento Theme Development
LoadingChargement en cours