Connect with us

Technologie

Google s’engage à protéger les projets open source

Published

on


Google a mis sa puissance derrière une initiative visant à protéger l’intégrité des projets open source.

La décision de protéger les marques de commerce de projets open source intervient après qu’un certain nombre de projets très réussis ont été affectés par des fournisseurs de cloud publics qui ont réduit les revenus des responsables du projet en offrant des services gérés.

L’an dernier, le New York Times décrit comment Amazon Web Services (AWS) avait copié et intégré des logiciels open source d’Elastic dans son propre service Elasticsearch.

Comme Computer Weekly l’a signalé précédemment, MongoDB et Redis ont tous deux modifié leurs produits pour faire la différence entre la version librement distribuée et une licence qui couvre explicitement les organisations qui souhaitent utiliser le produit dans un service géré.

Selon Google, la compréhension et la gestion des marques est essentielle pour la durabilité à long terme des projets, en particulier avec le nombre croissant de produits d’entreprise basés sur l’open source. L’initiative, appelée Open Usage Commons, vise à étendre la philosophie et la définition de l’open source aux marques de commerce de projet.

Chris DiBona, directeur de l’open source chez Google, est membre du conseil d’administration d’Open Usage Commons; Miles Ward, ancien directeur des solutions de Google Cloud; Cliff Lampe, professeur à l’École d’information de l’Université du Michigan; et Allison Randal, développeur et stratège en logiciels open source, et membre du conseil d’administration du Software Freedom Conservancy.

Les membres du conseil d’administration ont déclaré qu’Open Usage Commons couvrira également l’éducation en matière de marques de commerce.

« Beaucoup de gens peuvent ne pas se rendre compte que l’autorisation d’utiliser la marque du projet est distincte de la licence du projet pour son code source. Si vous examinez diverses licences open source, vous trouverez probablement une ligne qui dit que la licence n’accorde pas l’utilisation de la marque. Ceux-ci sont distincts, car si n’importe qui peut utiliser ou distribuer le code source, quand quelqu’un voit le nom ou le logo d’un projet, ils assument certaines qualités sur ce qu’ils consomment en fonction de leur confiance dans le projet. Bien qu’une licence ne soit pas nécessaire pour des références précises au nom d’un projet, une politique bien définie sur les marques élimine l’ambiguïté et fournit une certitude quant aux utilisations acceptables », ont-ils écrit dans un message annonçant Open Usage Commons.

Selon sa page de questions fréquemment posées (FAQ), Open Commons Usage affectera les entreprises qui souhaitent offrir des versions gérées de projets dont les marques ont été protégées : « L’application des principes OSS et la propriété neutre de la marque signifie que ces entreprises peuvent investir dans l’offre de « projet en tant que service » parce que c’est une garantie qu’elles peuvent utiliser cette marque; il ne sera pas soudainement enlevé sur un coup de tête après qu’ils ont construit une offrande autour d’elle.

Les membres du conseil d’administration ont affirmé qu’à terme, la marque de commerce de projets open source aiderait aussi les utilisateurs, car cela encouragerait plus de services, plus d’intégrations et plus d’outils autour des projets qu’ils utilisent. « Les fournisseurs et les développeurs peuvent investir en toute confiance dans la construction de quelque chose qui repose sur la marque du projet », ont-ils écrit sur le site Web Open Usage Commons.

Pour lancer l’Open Usage Commons, Google a déclaré qu’il a contribué au financement initial, et les marques de commerce d’Angular, un cadre d’application web pour mobile et de bureau, Gerrit, web-based team code-collaboration outil, et Istio, une plate-forme ouverte pour connecter, gérer et sécuriser les microservices, sera protégé par Open Usage Commons.

Continue Reading
Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Technologie

Covide-19: Les investissements technologiques sont la clé de la reprise post-pandémie au Royaume-Uni

Published

on


La survie des entreprises et les nouvelles technologies sont devenues les deux principaux domaines où les entreprises prévoient de donner la priorité à l’investissement au cours de l’année à venir, alors que leurs plans de relance post-pandémie prennent forme.

C’est selon le cinquième Enquête annuelle sur les tendances du fournisseur de services informatiques Avancé, basé au Royaume-Uni, dans lequel 1 000 décideurs d’affaires de haut niveau ont été invités à prédire comment la technologie affecterait la façon dont les organisations britanniques fonctionnent à court terme et à l’avenir.

Une grande majorité des répondants, soit 98 %, ont déclaré qu’ils étaient d’avis que la technologie jouera un rôle majeur dans la reprise économique mondiale de Covide-19, avec 54 % de données sur la survie des entreprises – tant pendant qu’après la pandémie – comme une priorité clé des dépenses au cours des 12 prochains mois.

Dans le même temps, 59 % des répondants ont déclaré qu’ils prévoyaient de donner la priorité à l’investissement dans les produits du cloud et d’autres technologies au cours de la même période, tandis que 77 % prévoient que la pandémie entraînera l’adoption par leur organisation d’une attitude permanente de « première numérique » dans les années à venir.

Gordon Wilson, PDG d’Advanced, a déclaré qu’il y a déjà des signes que certaines des prédictions faites par les répondants au sondage commencent à se faire.

« Nous avons vu que le passage à un état d’esprit numérique d’abord s’est accéléré rapidement », a-t-il déclaré. « Dans le secteur de la santé, par exemple, de nombreux cliniciens et patients communiquent et interagissent virtuellement. En fait, selon le Collège royal des médecins généralistes, environ 70 % des rendez-vous chez le médecin généraliste ont été effectués par vidéo ou par téléphone depuis l’introduction du lockdown en mars 2020.

« Le secteur juridique connaît aussi une certaine transformation numérique, les juges et les avocats travaillant à domicile et dans les salles d’audience devenant virtuels. Nous avons encore un long chemin à parcourir, mais il est encourageant d’être témoin des effets positifs et habilitants que la technologie peut avoir sur les organisations, les employés et les communautés en cette période turbulente.

Interrogés directement sur l’impact de Covide-19 sur leurs priorités en matière d’investissement technologique, 36 % des répondants ont déclaré que la pandémie les avait incités à réaliser qu’il fallait avoir des technologies à portée de main qui permettent à leur organisation d’adapter rapidement leurs conditions de travail.

Les répondants ont également déclaré que la pandémie avait rendu les personnes travaillant au sein de leur organisation plus ouvertes à l’utilisation des nouvelles technologies, 65 % d’entre eux observant une nouvelle ardeur chez les employés pour adopter de nouvelles méthodes de travail technologiques.

Malgré cela, M. Wilson a dit qu’il est toujours important que les DSI et les chefs d’entreprise prennent le temps d’éduquer les employés sur la nécessité de nouvelles technologies, afin d’encourager l’adoption de l’ensemble de la main-d’œuvre, y compris ceux qui pourraient être plus réticents au changement.

« Il y a encore du travail à faire pour éduquer certains employés sur les avantages que l’innovation apportera et en veillant à ce qu’il y ait une volonté d’adopter ce changement », a-t-il dit.

« Les gens doivent comprendre comment les outils qui leur sont donnés faciliteront et amélioreront leur travail, ou ils voudront revenir à leurs anciennes méthodes de travail. Cela sera problématique compte tenu de l’évolution des pratiques de travail qui doivent maintenant avoir lieu au fur et à mesure que nous nous adaptons à l’impact de la pandémie.

Julian David, PDG de l’association professionnelle TechUK, a fait écho aux conclusions de l’enquête, affirmant que la technologie est susceptible de jouer un « rôle central dans notre reprise économique mondiale » de Covid-19.

« Les organisations, grandes et petites, mettent déjà en œuvre des outils et des technologies pour soutenir les changements dans notre environnement de travail », a-t-il déclaré. « Compte tenu des conséquences à long terme de la pandémie, ce soutien doit se poursuivre.

« Cependant, tous les employés ne sont pas ouverts à s’adapter aux nouvelles méthodes de travail numériques, de sorte que les dirigeants doivent prendre des mesures supplémentaires pour répondre à ces préoccupations afin de s’assurer que personne ne se sent laissé pour compte. »

Continue Reading

Technologie

NetApp renforce l’offre de cloud hybride NVMe, QLC et conteneur

Published

on


Lors de son événement Insight cette semaine, NetApp a lancé quatre produits de stockage matériel à base de mémoire flash et non volatile (nvme) ainsi que des améliorations centrées sur les conteneurs à ses offres de stockage cloud hybride.

Les produits matériels ciblent les charges de travail critiques de la mission avec des charges de travail non structurées à volume élevé via le flash NVMe QLC; mise à niveau de son système d’exploitation de stockage Ontap à la version 9.8, qui permet la connectivité de stockage d’objets S3; et un nouveau tableau de la série E avec des supports tout-NVMe.

Pendant ce temps, NetApp a ajouté sa capacité de gestion des ressources de conteneur Spot à son avion de contrôle de stockage hybride et multi-cloud Cloud De Cloud.

La première nouvelle offre matérielle est l’AFF A250, qui est un tableau 2U tout-NVMe classé comme niveau d’entrée, mais destiné aux cas d’utilisation de mission critique et de base de données. Il prend jusqu’à 24 disques à état solide NVMe (SSD) et est connecté via Fibre Channel et Ethernet.

Matt Watts, directeur de la technologie de NetApp pour l’Europe, le Moyen-Orient et l’Afrique (EMEA), a déclaré que l’A250 de l’AFF offrait une « amélioration de 45 % des performances » par rapport aux réseaux NetApp d’entrée de gamme existants.

Ensuite, il ya le FAS500F, qui est le premier tableau NetApp pour prendre en charge les lecteurs flash QLC. Il peut fonctionner à une capacité allant jusqu’à 1 PB dans un facteur de forme 2U avec les lecteurs NVMe QLC. Ses charges de travail cibles sont celles qui traitent d’importants volumes de données non structurées, a déclaré M. Watts, et « peut-être des objectifs de sauvegarde et de récupération après sinistre ». Il est utilisé avec Dreamworks et Tata Consultancy Services, at-il ajouté.

QLC flash fonctionne avec 16 niveaux de tension différents pour fournir quatre bits de données par cellule flash. Cela offre une grande capacité, mais affecte la durée de vie des puces flash QLC et signifie qu’ils sont mieux adaptés à l’entrée de lecture séquentielle / sortie (I / O) plutôt que des charges de travail plus mixtes traitées par multi-niveaux de cellule (MLC) flash, par exemple.

La mise à niveau clé dans Data Ontap version 9.8 est la prise en charge du stockage d’objets S3 en plus de l’accès au bloc (Fibre Channel et iSCSI), ainsi que l’accès aux fichiers qui est déjà présent dans le système d’exploitation de stockage. La nouvelle fonctionnalité ajoute la capacité de stockage d’objets aux tableaux NetApp en tant qu’espace de noms S3, a déclaré Watts.

Enfin, NetApp a ajouté un tableau compatible NVMe à sa ligne de série E. L’EF3000 fournit 670 000 IOPS et un débit de 20GBps et vise les cas d’utilisation d’analyse haute performance. Les tableaux de la série E de NetApp remontent à l’acquisition d’Engenio par NetApp en 2011, dont les tableaux ont été conçus pour le disque de rotation. Ils gèrent le système d’exploitation SanTricity, qui est un héritage de ce pedigree.

Pendant ce temps, NetApp est désireux de faire du bruit sur sa croissance dans le nuage, qui Watts a dit montré « 192% de croissance » au premier trimestre de 2020 par rapport à « performance solide » (c’est-à-dire beaucoup plus lent) dans les produits de gamme.

Les principales nouvelles ici sont l’ajout de fonctionnalités de gestion de conteneur spot à la fonctionnalité Cloud Manager de NetApp. Cloud Manager permet aux clients de générer des volumes de cloud sur les principaux fournisseurs de cloud et sur place. Maintenant, ils peuvent utiliser Spot dans ce pour analyser et optimiser les ressources utilisées pour les charges de travail conteneurisées dans les scénarios hybrides et multi-cloud.

Cela permet, selon Watts, aux clients de réaliser de grandes économies sur le stockage en nuage pour les conteneurs Kubernetes en étant en mesure d’utiliser des ressources plus rentables, ce qui inclut le calcul (Spot Ocean) et le stockage (Spot Storage).

Continue Reading

Technologie

Les partisans de Trump ciblés par les escrocs de la crypto-monnaie

Published

on


Les cybercriminels qui exécutent une escroquerie en crypto-monnaie ont réussi à violer le site Web de la campagne sous le feu du président américain Donald Trump pour le remplacer brièvement par une maquette JavaScript d’un avertissement du FBI, dans la dernière exploitation du processus électoral controversé des États-Unis par des cybercriminels.

Le faux avertissement indiquait que les assaillants avaient compromis plusieurs appareils avec l’accès à Trump et à ses proches, et qu’ils avaient des preuves que le gouvernement américain était derrière la pandémie de Covide-19 – ce dernier point une théorie du complot assez répandue.

Le groupe a affirmé avoir des preuves qui ont discrédité Trump en tant que président et prouvé l’implication criminelle avec des acteurs étrangers manipulant l’élection. Pour en arriver à leur point, les attaquants ont ensuite sollicité des dons dans la crypto-monnaie Monero via deux liens différents, l’implication étant quel que soit le lien attire le plus de dons serait soit les amener à divulguer toutes les données qu’ils prétendent détenir, ou le garder sous enveloppes.

Le directeur de campagne de Trump, Tim Murtaugh, a déclaré via Twitter: « Plus tôt ce soir, le site de la campagne Trump a été défiguré et nous travaillons avec les autorités chargées de l’application de la loi pour enquêter sur la source de l’attaque.

« Il n’y a pas eu d’exposition à des données sensibles parce qu’aucune de ces données n’est réellement stockée sur le site. Le site a été restauré. »

Niamh Muldoon, directeur principal de la confiance et de la sécurité chez OneLogin, a déclaré : « Les élections américaines approchent à grands pas et avec l’agitation que cela implique suit les mauvais acteurs qui cherchent à tirer parti de cela pour leur propre gain personnel.

« Que les cybercriminels de cette attaque soient ou non contre la présidence de Trump, ils jouent sur les clivages politiques pour récolter des récompenses financières. Si les individus veulent nuire à la course de Trump avec l’exposition de ses « conversations les plus internes et secrètes », ils ont besoin de faire un don de crypto-monnaie. S’ils veulent protéger le président, ils doivent faire don de crypto-monnaie. Quoi qu’il en soit, les mauvais acteurs gagnent », a-t-elle dit.

Importance historique

Mike Beck, CISO mondial à Darktrace, a déclaré que le hack n’était pas une surprise que ce soit étant donné l’importance historique du cycle électoral de 2020.

« Les partis politiques et les individus se battront quotidiennement contre leurs systèmes. Certaines attaques ont plus de succès que d’autres, certaines sont avancées et d’autres moins. Il s’agit d’un exemple d’une escroquerie peu sophistiquée, mais cela n’empêche pas l’implication des affiliés de l’État-nation, et nous ne devrions pas ignorer que les pirates étaient encore en mesure d’accéder au site Web et de causer des méfait », at-il dit.

Une préoccupation plus pressante pour Trump, et son rival Joe Biden, serait de savoir comment détecter des formes plus sophistiquées de cyberattaque, a déclaré Beck.

« Dans cette nouvelle ère de deepfakes, de désinformation et de hackers de plus en plus sophistiqués, les gouvernements, les partis politiques, les médias et les groupes de campagne doivent tous être à la fine pointe de l’innovation pour protéger les données ciblées et minimiser l’impact de toute tentative de perturber leurs activités », a-t-il déclaré.

M. Muldoon, de OneLogin, a ajouté : « Cela souligne également la nécessité pour les conseillers en sécurité de Trump de terminer un examen complet de tous les accès aux comptes qui lui sont associés et de sa campagne afin d’éviter d’autres dommages à sa réputation de marque. »

Le piratage temporairement réussi porte une certaine similitude avec la violation juillet 2020 de Twitter, dans lequel une bande d’adolescents exploité des initiés à la plate-forme de médias sociaux pour accéder à des comptes de célébrités afin d’escroquer leurs disciples en remettant plus de 100 000 $ de crypto-monnaie.

Bien qu’on ne sache pas si les assaillants ont compromis des initiés à la campagne de Trump, Tom Lysemose Hansen, directeur de la technologie du spécialiste de la sécurité des applications Promon, a déclaré que l’attaque de courte durée aurait sans aucun doute porté des fruits pour ses auteurs, même s’ils n’ont cliqué que sur un lien et n’ont pas l’intention de remettre des dons.

« Ela en soi est très dangereux et montre à quel point, au bout du compte, les comptes ou les sites Web de personne, qu’ils soient soutenus par le gouvernement ou personnels, sont « inhackable ». En fait, même les comptes les plus sûrs et les plus médiatisés sont vulnérables si l’utilisateur est victime d’une attaque de phishing qui cherche des noms d’utilisateur et des mots de passe », a déclaré Hansen.

« Cette nouvelle fait également suite à notre récente découverte que les applications électorales officielles de Trump et De Joe Biden sont vulnérables à une vulnérabilité Android bien connue et critique qui permet aux pirates de détourner facilement des applications et de superposer de faux écrans qui peuvent représenter tout ce que l’attaquant veut, y compris les écrans qui demandent à l’utilisateur de transmettre des informations sensibles, telles que les noms d’utilisateur et les mots de passe », a-t-il ajouté.

Le chef des opérations de Edgescan, Michael Barragry, a estimé que lemp site a peut-être été violé par l’exploitation d’un système de gestion de contenu non patché (CMS), une application qui permet la création et la gestion de contenu numérique. De telles attaques peuvent être lancées avec une expertise technique minimale – souvent des acteurs malveillants utiliseront simplement les vulnérabilités divulguées et les exploits accessibles au public, puis scruteront l’Internet à des cas à risque.

On ne sait pas au moment de la rédaction si oui ou non la ou les personnes responsables avaient un QI de plus de 197, ou 15% du mot de passe de Trump, bien que la semaine dernière des chercheurs néerlandais ont également affirmé avoir piraté avec succès le compte Twitter de Trump en utilisant le mot de passe maga2020, qui apparaîtrait si vrai pour être 100% d’un mot de passe.



Continue Reading

Trending