Mettez à jour vos périphériques en un clin d'œil avec fwupd http://initiatux.com/index.html Thu, 11 Jul 2024 09:37:37 +0000 fr-FR hourly 1 SitePad FWUPD : Mise à Jour des Firmwares sur Linux http://initiatux.com/blog/fwupd-mise-a-jour-des-firmwares-sur-linux.html http://initiatux.com/blog/fwupd-mise-a-jour-des-firmwares-sur-linux/#respond Sat, 15 Jun 2024 08:01:45 +0000 http://initiatux.com/blog/fwupd-mise-a-jour-des-firmwares-sur-linux.html
Linux

Vous êtes-vous déjà demandé comment mettre à jour le firmware de vos périphériques matériels sous Linux en toute simplicité ? C’est là qu’intervient fwupd, un outil système open-source qui permet de gérer les mises à jour du firmware de manière centralisée et automatisée.

Un outil indispenssable pour maintenir vos firmwares a jour

FWUPD (Firmware Update), est un outil open-source développé par Richard Hughes qui permet de mettre à jour le micrologiciel (firmware) de différents composants matériels sur un système Linux, tels que les cartes mères, les disques durs, les cartes graphiques, etc. Il facilite les mises à jour en fournissant une interface graphique conviviale et en automatisant le processus de mise à jour des micrologiciels.

FWUPD garantit également que les mises à jour sont sécurisées et fiables, en vérifiant la signature numérique des micrologiciels avant de les installer. C’est un outil important pour maintenir la sécurité et la stabilité d’un système Linux.

Les utilisateurs peuvent mettre à jour le firmware de leurs périphériques matériels directement à partir de leur système d’exploitation Linux, sans avoir à passer par des outils propriétaires ou des procédures compliquées. FWUPD prend en charge un large éventail de périphériques matériels et est régulièrement mis à jour pour inclure de nouveaux périphériques et améliorations.

Voici comment l’utiliser :

Installer FWUPD :

Assurez-vous d’avoir installé FWUPD sur votre système. Vous pouvez le faire en utilisant la commande suivante :

sudo apt-get install fwupd

Recherchez les mises à jour disponibles :

Pour vérifier les mises à jour disponibles pour vos périphériques, utilisez la commande suivante :

sudo fwupdmgr get-updates

Mettre à jour le firmware :

Si des mises à jour sont disponibles, vous pouvez les installer en utilisant la commande suivante :

sudo fwupdmgr update

Vérifiez les périphériques compatibles : Vous pouvez également vérifier les périphériques compatibles avec FWUPD en utilisant la commande suivante :

sudo fwupdmgr get-devices

Pour installer et utiliser l’interface graphique pour fwupd, vous devez suivre les étapes suivantes :

Tout d’abord, assurez-vous que fwupd est installé sur votre système.

Vous pouvez l’installer en utilisant la commande suivante dans le terminal :
sudo apt install fwupd

Ensuite, installez l’interface graphique pour fwupd en utilisant la commande suivante :

sudo apt install gnome-software-plugin-fwupd

Une fois l’installation terminée, lancez l’interface graphique en ouvrant le logiciel GNOME Software sur votre système.

Dans l’interface graphique, recherchez les mises à jour disponibles pour vos périphériques supportés par fwupd. Vous devriez voir une liste des mises à jour disponibles et vous pourrez les installer en cliquant sur le bouton correspondant.

Vous pouvez également vérifier les détails des mises à jour disponibles, consulter l’historique des mises à jour et configurer les paramètres de fwupd via l’interface graphique.

FWUP sur GitHub

https://github.com/fwupd/fwupd

Conclusion

En conclusion, FWUPD est un outil essentiel pour maintenir à jour les firmwares des périphériques matériels sur un système Linux. Grâce à une interface conviviale et des mises à jour automatisées, les utilisateurs peuvent facilement garantir la sécurité et la stabilité de leur système en mettant à jour leurs micrologiciels de manière fiable.

En utilisant FWUPD, les utilisateurs peuvent éviter les outils propriétaires et les procédures compliquées, tout en bénéficiant d’un support étendu pour une variété de périphériques.

]]>
http://initiatux.com/blog/fwupd-mise-a-jour-des-firmwares-sur-linux/feed/ 0
Linux : la solution idéale pour lire et gérer les fichiers de votre smartphone http://initiatux.com/blog/linux-la-solution-ideale-pour-lire-et-gerer-les-fichiers-de-votre-smartphone.html http://initiatux.com/blog/linux-la-solution-ideale-pour-lire-et-gerer-les-fichiers-de-votre-smartphone/#respond Thu, 13 Jun 2024 18:48:23 +0000 http://initiatux.com/blog/linux-la-solution-ideale-pour-lire-et-gerer-les-fichiers-de-votre-smartphone.html
smartphone-01

De nos jours, nos smartphones sont devenus de véritables concentrés de technologie, capables de stocker des quantités impressionnantes de données. Mais pour les lire et les gérer de manière efficace, il est parfois nécessaire de trouver un système d’exploitation adapté. C’est là que Linux entre en jeu. En effet, ce système d’exploitation open source offre de nombreuses solutions pour lire et gérer les fichiers de votre smartphone de manière simple et efficace. Dans cet article, nous allons explorer les différentes possibilités offertes par Linux pour optimiser l’utilisation de votre téléphone.

Gestion facile des fichiers d’un smartphone avec Linux

Il est facile de lire et récupérer les fichiers d’un smartphone avec Linux car la plupart des smartphones sont reconnus comme périphériques de stockage de masse par le système d’exploitation. Cela signifie que lorsque vous connectez votre smartphone à votre ordinateur via un câble USB, il apparaîtra comme un nouveau périphérique de stockage dans l’explorateur de fichiers.

Vous pourrez ensuite naviguer à travers les dossiers de votre smartphone pour accéder aux fichiers stockés à l’intérieur. Vous pouvez copier, déplacer ou supprimer des fichiers comme vous le feriez avec n’importe quel autre périphérique de stockage.

Si vous souhaitez récupérer des fichiers supprimés de votre smartphone, vous pouvez utiliser des logiciels de récupération de données spécifiques pour smartphone qui sont compatibles avec Linux. Ces logiciels peuvent scanner le périphérique de stockage du smartphone et récupérer les fichiers supprimés ou perdus.

lire les fichiers d’un smartphone dans un navigateur de fichiers

Pour lire les fichiers d’un smartphone dans un navigateur de fichiers sur Linux, vous avez généralement besoin de connecter votre téléphone à votre ordinateur via un câble USB et d’activer le mode de transfert de fichiers (MTP) sur votre téléphone.

1 Connectez votre smartphone à votre ordinateur à l’aide d’un câble USB.
2 Déverrouillez votre smartphone et faites glisser vers le bas pour accéder aux options de connexion USB.
3 Sélectionnez l’option de transfert de fichiers (MTP) ou tout autre option similaire pour permettre à votre ordinateur d’accéder aux fichiers de votre smartphone.
4 Sur votre ordinateur Linux, ouvrez un gestionnaire de fichiers tel que Nautilus, Thunar, ou Dolphin.
5 Dans le panneau latéral du gestionnaire de fichiers, vous devriez voir votre smartphone répertorié sous les appareils connectés.
6 Cliquez sur le nom de votre smartphone pour accéder à ses fichiers et dossiers.
7 Vous pouvez maintenant parcourir et ouvrir les fichiers de votre smartphone directement depuis le navigateur de fichiers sur votre ordinateur Linux.
Si votre smartphone n’apparaît pas dans le gestionnaire de fichiers, assurez-vous d’avoir correctement configuré le mode de transfert de fichiers (MTP) sur votre téléphone et que le câble USB est correctement connecté. Vous pouvez également essayer de débrancher et de rebrancher votre téléphone ou de redémarrer votre ordinateur.

Vous pouvez également utiliser des outils graphiques comme KDE Connect ou gnome-shell-extension-gsconnect pour accéder aux fichiers de votre smartphone depuis votre ordinateur.

Quand cela ne fonctionne pas

Si cela ne fonctionne pas, il y est possible que certains paquets nécessaires sont manquants, dans la plus part des cas l’installation des paquets suivants régle les problèmes.

A installer :

 mtp-tools gvfs-backends gvfs-mtp

Android Debug Bridge : Pour aller plus loin

Pour lire les fichiers d’un smartphone sur Linux, vous pouvez utiliser un logiciel comme adb (Android Debug Bridge) pour accéder aux fichiers du smartphone connecté à votre ordinateur. ( adb permet aussi de réaliser des opérations comme le rootage du smartphone et l installation d’O.S. alternatifs ).

Android-rooted

 Voici comment faire :

Assurez-vous que le smartphone est connecté à votre ordinateur via un câble USB.

Installez le paquet adb sur votre distribution Linux si ce n’est pas déjà fait. Vous pouvez le faire en utilisant la commande suivante :

Debian et dérivés :

apt install adb

Arch et dérivés:

Pacman -S adb

Une fois que adb est installé, vous pouvez exécuter la commande suivante pour lister les appareils connectés :

adb devices

Si votre smartphone est détecté, vous verrez son numéro de série dans la liste. Vous pouvez ensuite utiliser la commande adb shell pour accéder à l’interface shell du smartphone et naviguer dans ses fichiers comme vous le feriez sur un terminal Linux.

Pour en savoir plus sur adb

Commandes adb shell :
Liste des fichiers et répertoires dans le répertoire actuel :
ls

Accéder à un répertoire spécifique :
cd chemin_vers_le_répertoire

Copier des fichiers vers ou depuis l’appareil :
adb pull chemin_du_fichier_local chemin_du_fichier_sur_l’appareil
adb push chemin_du_fichier_sur_l’appareil chemin_du_fichier_local

Afficher le contenu d’un fichier :
cat nom_du_fichier

Démarrer une application sur l’appareil :
am start -n nom_du_package/nom_de_la_classe

Tuer un processus en cours d’exécution :
kill PID_du_processus

Redémarrer l’appareil :
reboot

Conclusion

En résumé, lire et récupérer des fichiers à partir d’un smartphone avec Linux est facile car le système d’exploitation est compatible avec la plupart des smartphones en tant que périphériques de stockage de masse et offre une grande flexibilité pour gérer les fichiers stockés sur le smartphone.

]]>
http://initiatux.com/blog/linux-la-solution-ideale-pour-lire-et-gerer-les-fichiers-de-votre-smartphone/feed/ 0
OpenSnitch : un pare-feu applicatif pour Linux http://initiatux.com/blog/opensnitch-un-pare-feu-applicatif-pour-linux.html http://initiatux.com/blog/opensnitch-un-pare-feu-applicatif-pour-linux/#respond Wed, 24 Apr 2024 07:50:47 +0000 http://initiatux.com/blog/opensnitch-un-pare-feu-applicatif-pour-linux.html
opensnitch-une

Vous sentez-vous parfois un peu espionné par votre ordinateur ? Inquiet de quelles applications envoient vos données on ne sait où ? Si vous utilisez Linux et souhaitez renforcer la sécurité et la confidentialité de votre système, alors OpenSnitch pourrait bien être l’outil qu’il vous faut.

Qu’est-ce que OpenSnitch ?

OpenSnitch est un pare-feu applicatif open-source pour les systèmes d’exploitation Linux. Il permet de contrôler le trafic réseau de chaque application installée sur votre ordinateur, et de bloquer celles que vous jugez suspectes ou indésirables.

Il fonctionne en interceptant les requêtes réseau des applications et en vous demandant l’autorisation pour chaque connexion. Vous pouvez ainsi autoriser ou bloquer chaque connexion individuellement, ou définir des règles générales pour chaque application.

Quel différences avec un pare-feu classique ?

Un pare-feu classique filtre le trafic réseau en fonction de règles définies par l’utilisateur, généralement basées sur l’adresse IP, le port ou le protocole. Il agit comme un gardien, bloquant les connexions non autorisées.

OpenSnitch bloque les connexions suspectes avant qu’elles ne puissent nuire, contrairement aux pare-feu classiques qui ne réagissent qu’après une intrusion. Il se concentre sur le contrôle des applications individuelles et vous informe chaque fois qu’une application tente d’accéder à Internet et vous demande l’autorisation de la connexion. Vous décidez alors d’autoriser, de bloquer ou de définir des règles pour cette application.

opensnitch

L’intérêt d’utiliser OpenSnitch

OpenSnitch est relativement facile à utiliser, même pour les utilisateurs débutants.

L’interface graphique est simple et intuitive, et il existe de nombreuses ressources disponibles pour vous aider à démarrer.

Amélioration de la confidentialité et de la sécurité : En bloquant les connexions réseau indésirables, vous pouvez empêcher les applications de collecter vos données personnelles ou d’envoyer des informations sensibles à des serveurs tiers.

opensnitch-02

Réduction du risque de malwares : OpenSnitch peut vous aider à bloquer les applications malveillantes qui tentent d’accéder à Internet.

Meilleur contrôle de votre trafic réseau : OpenSnitch vous permet de voir quelles applications utilisent votre bande passante et de les bloquer si nécessaire.

Inconvénients et compatibilité

OpenSnitch peut être plus complexe à configurer, il nécessite une prise en main pour définir des règles appropriées pour chaque application et peut interférer avec d’autres logiciels.

La gestion simultanée d’OpenSnitch et d’un autre pare-feu peut s’avérer problématique.

OpenSnitch peut être utilisé avec la plupart des pare-feu classiques, cependant, il est recommandé de les configurer pour qu’ils fonctionnent en mode « pont » afin d’éviter les conflits. Le fonctionnement optimal d’OpenSnitch dépend de son intégration avec le pare-feu sous-jacent.

Consultez la documentation d’OpenSnitch pour obtenir des instructions spécifiques sur la configuration avec votre pare-feu.

Comment installer OpenSnitch ?

OpenSnitch est disponible sur la plupart des distributions Linux. Vous pouvez l’installer en suivant les instructions sur le site Web officiel : https://github.com/evilsocket/opensnitch/releases ou directement dans les dépots de votre distribution.

En résumé, OpenSnitch offre un moyen plus granulaire et transparent de contrôler le trafic réseau par rapport aux pare-feu classiques. Cependant, il requiert une certaine configuration et peut nécessiter un ajustement avec votre pare-feu actuel.

C’est un outil précieux pour améliorer la confidentialité, la sécurité et le contrôle de votre système Linux. Si vous êtes soucieux de la protection de vos données personnelles, je vous recommande vivement de l’essayer.

]]>
http://initiatux.com/blog/opensnitch-un-pare-feu-applicatif-pour-linux/feed/ 0
Linux : Une alternative accessible et respectueuse de la vie privée face à l’emprise croissante de Microsoft http://initiatux.com/blog/linux-une-alternative-accessible-et-respectueuse-de-la-vie-privee-face-a-lemprise-croissante-de-microsoft.html http://initiatux.com/blog/linux-une-alternative-accessible-et-respectueuse-de-la-vie-privee-face-a-lemprise-croissante-de-microsoft/#respond Sat, 20 Apr 2024 13:45:08 +0000 http://initiatux.com/blog/linux-une-alternative-accessible-et-respectueuse-de-la-vie-privee-face-a-lemprise-croissante-de-microsoft.html
Linux

À l’heure où les préoccupations autour de la vie privée en ligne ne cessent de croître, les pratiques de Microsoft, qui collecte et analyse massivement les données de ses utilisateurs, suscitent de plus en plus d’inquiétudes. Dans ce contexte, Linux s’affirme comme une alternative résolument respectueuse de la vie privée et accessible à tous, offrant une expérience utilisateur performante et personnalisable.

Loin d’être une option réservée aux experts en informatique, Linux a considérablement évolué ces dernières années, devenant plus accessible et convivial.  Les distributions Linux modernes sont plus conviviales que jamais, avec des interfaces utilisateur intuitives et des logiciels préinstallés pour répondre aux besoins des utilisateurs quotidiens.

De nombreuses distributions, comme Ubuntu ou Linux Mint, proposent des interfaces intuitives et une prise en main simplifiée, même pour les utilisateurs novices.

Respect de la vie privée et de la liberté des utilisateurs

Un système gratuit et open-source

L’un des atouts majeurs de Linux réside dans son caractère open-source. Son code source étant librement accessible et modifiable, il est garanti exempt de logiciels malveillants et de portes dérobées. La communauté Linux, vaste et active, veille à la sécurité et à l’amélioration constante du système. Windows, en revanche, est un système d’exploitation fermé, ce qui signifie que Microsoft a un contrôle total sur son code et sur les données des utilisateurs.

 

Slackware-bureau

Du choix et une personnalisation maximale

Contrairement à Windows, qui impose un environnement clos et contrôlé, Linux offre une liberté de choix et de personnalisation sans équivalent. Les utilisateurs peuvent choisir l’interface utilisateur, les logiciels et les paramètres qui correspondent le mieux à leurs besoins et à leurs préférences.

Il existe de nombreuses distributions Linux différentes, chacune avec ses propres fonctionnalités et son propre environnement de bureau. Cela permet aux utilisateurs de choisir le système qui correspond le mieux à leurs besoins et à leurs préférences. Windows, en revanche, est un système plus monolithique et offre moins de possibilités de personnalisation.

Un system stable avec des performances optimales même pour les jeux

Ubuntu

Linux est conçu de manière modulaire, ce qui signifie que le système d’exploitation est composé de différents composants qui peuvent être facilement remplacés ou mis à jour. Cela rend Linux plus stable et moins susceptible de planter que Windows. Linux est connu pour sa gestion efficace des ressources, ce qui signifie qu’il peut fonctionner sur des machines plus anciennes avec moins de RAM que Windows. Cela le rend plus performant, surtout sur les tâches gourmandes en ressources comme le jeu.

Linux et le jeu vidéo

Si Linux a toujours été capable de faire tourner des jeux, son adoption dans le monde du jeu vidéo a longtemps été freinée par plusieurs facteurs. Historiquement, le catalogue de jeux disponibles sur Linux était bien moins fourni que celui de Windows. Cela était dû au manque d’intérêt des développeurs, qui privilégiaient Windows pour sa plus grande base d’utilisateurs.

Même si certains jeux fonctionnaient nativement sous Linux, d’autres nécessitaient des couches de compatibilité ou des solutions de contournement, ce qui pouvait compliquer l’expérience de jeu.

Les fabricants de matériel informatique ne proposaient généralement pas de pilotes optimisés pour Linux, ce qui pouvait limiter les performances des jeux vidéo.

La situation a considérablement évolué

La compatibilité des jeux vidéo sous Linux a considérablement augmenté ces dernières années, grâce à des initiatives comme Steam Play et Proton ainsi que des outils de compatibilité développés par Valve, qui ont considérablement amélioré la compatibilité des jeux Windows sous Linux.  De nombreux jeux populaires sont désormais jouables nativement sur Linux, et d’autres peuvent fonctionner avec des couches de compatibilité et la liste ne cesse de s’allonger.

Sur certains jeux, Linux peut même offrir de meilleures performances que Windows, grâce à la gestion plus efficace des ressources du système. Des milliers de jeux sont désormais jouables sans problème, et la liste ne cesse de s’allonger.

De plus en plus de développeurs de jeux s’intéressent à Linux et proposent des portages natifs de leurs titres.

Linux est un excellent système d’exploitation, même pour les débutants

La complexité de Linux par rapport à Windows est relative, l’idée que Linux est un système complexe réservé aux experts en informatique est souvent véhiculée, mais elle est loin de la réalité. En vérité, l’accessibilité de Linux dépend, comme pour Windows, du niveau de connaissance technique et des besoins spécifiques de l’utilisateur.

Linux-bureau

Niveau de connaissance technique

Si vous n’avez aucune expérience en informatique, Windows peut sembler plus accessible au départ car son interface est plus intuitive et que de nombreux logiciels populaires sont uniquement disponibles sur ce système. Cependant, Linux peut devenir tout aussi facile à utiliser avec un peu de temps et d’apprentissage, surtout avec des distributions conçues pour les débutants comme Linux Mint ou Ubuntu.

Pour les utilisateurs expérimentés, Linux offre plus de flexibilité et de possibilités de personnalisation, ce qui peut le rendre plus attrayant. De plus, la ligne de commande de Linux peut être un outil puissant pour effectuer des tâches complexes une fois que vous en maîtrisez les bases.

Les besoins de l’utilisateur

Si vous avez besoin d’utiliser des logiciels spécifiques qui ne sont disponibles que sur Windows, alors Windows est le seul choix. Cependant, de nombreuses alternatives open-source existent pour la plupart des logiciels Windows, et la compatibilité avec les logiciels Windows s’améliore continuellement sous Linux.

Comme mentionné plus haut, la compatibilité des jeux vidéo sous Linux a considérablement augmenté ces dernières années. Cependant, si vous êtes un joueur passionné qui souhaite jouer aux derniers jeux avec les meilleurs paramètres graphiques, Windows peut toujours être un meilleur choix.
Les préférences personnelles

L’interface utilisateur de Windows est généralement considérée comme plus simple et plus intuitive que celle de Linux, ce n’est pas le reflet de la réalité. Il n’est pas plus difficile pour un débutant d’appréhender une interface Linux par rapport a Windows. Toutes les interfaces demandent un minimum d’apprentissage et un temps d’adaptation. Linux propose de nombreux environnements de bureau différents avec des interfaces utilisateur variées, vous permettant de trouver celle qui vous convient le mieux.

Liberté et confidentialité

Si vous tenez a la confidentialité de vos données et que vous ne souhaitez pas que toutes vos actions effectuées sur votre ordinateur soit surveillée, tracée et utilisée pour enrichir des entreprises alors Linux est le meilleur choix possible. Il en est de même pour utiliser votre ordinateur comme vous l’entendez sans vous voir imposer des interfaces ou des outils qui ne vous correspondent pas ou ne respectent pas votre vie privée, Linux est votre meilleur option.

Pour aller plus loin

La page Wikipedia consacrée a Linux :

https://fr.wikipedia.org/wiki/Linux

En savoir plus sur la politique de confidentialité de Microsoft :

https://www.initiatux.com/blog/la-politique-de-confidentialite-de-microsoft-avec-windows.html

La communauté Linux est grande et active, et elle est toujours prête à aider les nouveaux utilisateurs. Il existe de nombreuses ressources disponibles en ligne pour apprendre à utiliser Linux et pour résoudre les problèmes.

En conclusion, Linux est un système d’exploitation respectueux, stable, performant et accessible à tous. Il offre une grande liberté de choix aux utilisateurs et est une excellente alternative à Windows, y compris pour le jeu.

]]>
http://initiatux.com/blog/linux-une-alternative-accessible-et-respectueuse-de-la-vie-privee-face-a-lemprise-croissante-de-microsoft/feed/ 0
Faille de sécurité critique dans PuTTY (CVE-2024-31497) : Perte des clés privées http://initiatux.com/blog/faille-de-securite-critique-dans-putty-cve-2024-31497-perte-des-cles-privees.html http://initiatux.com/blog/faille-de-securite-critique-dans-putty-cve-2024-31497-perte-des-cles-privees/#respond Wed, 17 Apr 2024 21:48:41 +0000 http://initiatux.com/blog/faille-de-securite-critique-dans-putty-cve-2024-31497-perte-des-cles-privees.html
putty-03

Une faille de sécurité critique, référencée CVE-2024-31497, a été découverte dans PuTTY, un client SSH et Telnet populaire. Cette faille permet à un attaquant de récupérer les clés privées des utilisateurs, notamment celles basées sur la courbe NIST P-521.

En quoi consiste cette faille ?

La faille réside dans la génération des nonces ECDSA (nombres aléatoires à usage unique) par PuTTY pour la courbe NIST P-521 utilisée dans le cadre de l’authentification SSH. Ces nonces étant biaisées, un attaquant peut exploiter cette faille pour récupérer la clé privée d’un utilisateur.

Quelles sont les conséquences de cette faille ?

Un attaquant ayant récupéré la clé privée d’un utilisateur peut l’utiliser pour se connecter à tous les serveurs SSH qui l’acceptent. Cela peut avoir des conséquences graves, telles que le vol de données confidentielles, l’usurpation d’identité ou l’installation de malwares.

Quelles versions sont  concernées ?

Toutes les versions de PuTTY de la 0.68 à la 0.80, publiées avant décembre 2023, sont affectées par cette faille. Les utilisateurs de ces versions sont invités à mettre à jour vers la dernière version, PuTTY 0.81, dès que possible.

Comment se protéger ?

La mise à jour vers PuTTY 0.81 est la meilleure façon de se protéger contre cette faille. Les utilisateurs peuvent également envisager de générer de nouvelles clés privées après la mise à jour.

Informations complémentaires :

En résumé, la faille CVE-2024-31497 dans PuTTY est une vulnérabilité grave qui peut avoir des conséquences importantes pour les utilisateurs. Il est crucial de mettre à jour vers la dernière version de PuTTY (0.81) et de générer de nouvelles clés privées dès que possible.

]]>
http://initiatux.com/blog/faille-de-securite-critique-dans-putty-cve-2024-31497-perte-des-cles-privees/feed/ 0
Windows Update : Un allié crucial, mais capricieux http://initiatux.com/blog/windows-update-un-allie-crucial-mais-capricieux.html http://initiatux.com/blog/windows-update-un-allie-crucial-mais-capricieux/#respond Sat, 13 Apr 2024 14:11:56 +0000 http://initiatux.com/blog/windows-update-un-allie-crucial-mais-capricieux.html
windows-update

Ce service silencieux veille à la sécurité et à la bonne santé de votre ordinateur en téléchargeant et installant automatiquement les mises à jour logicielles. Ces mises à jour comprennent des correctifs pour repousser les virus et attaques, des améliorations pour optimiser les performances, et même de nouvelles fonctionnalités pour enrichir votre expérience Windows.

Le système de mise à jour Windows est un composant crucial de l’expérience Windows, fournissant des correctifs de sécurité, des mises à jour logicielles et de nouvelles fonctionnalités pour maintenir votre système d’exploitation stable et sécurisé. Cependant, il est également connu pour sa complexité et sa propension aux bugs, ce qui peut causer des frustrations aux utilisateurs.

Qu’est-ce que Windows Update ?

Windows Update est un service intégré à Windows qui permet de télécharger et d’installer automatiquement les mises à jour pour votre système d’exploitation.

Ces mises à jour peuvent inclure :

Des correctifs de sécurité pour protéger votre ordinateur contre les virus, les logiciels malveillants et autres menaces.
Des mises à jour logicielle pour améliorer les performances et la stabilité de votre système.
De nouvelles fonctionnalités pour ajouter de nouvelles fonctionnalités à Windows.

Un système automatisé… pas toujours parfait

Bien que pratique, la mise à jour automatique peut parfois poser problème. La complexité de Windows Update, gérant de nombreuses versions de Windows et intégrant des logiciels tiers, peut entraîner des bugs et des frustrations.

windows-update-03

Voici quelques défis inhérents à Windows Update :

Une architecture fragmentée : Avec une multitude de versions et d’éditions de Windows, déployer des mises à jour uniformes devient difficile, augmentant le risque d’incompatibilités.

Un réseau de dépendances : Certaines mises à jour dépendent d’autres pour fonctionner correctement. Cela crée une chaîne complexe pouvant provoquer des échecs d’installation en cascade.

L’intégration de logiciels tiers : Des conflits et des problèmes de compatibilité peuvent survenir lors des mises à jour si des logiciels tiers sont installés sur votre système.

Les problèmes courants rencontrés par les utilisateurs

Échecs d’installation : Les mises à jour peuvent échouer à s’installer pour diverses raisons, telles que des fichiers corrompus, des problèmes de compatibilité matérielle ou logicielle, ou des erreurs de serveur Windows Update.

Redémarrages inattendus : Windows Update peut parfois entraîner des redémarrages inattendus de l’ordinateur, ce qui peut entraîner une perte de données non enregistrées.

Problèmes de performances : Après l’installation de mises à jour, certains utilisateurs peuvent rencontrer des problèmes de performances, tels que des ralentissements, des blocages ou des problèmes de compatibilité avec les périphériques.

Régressions : Dans de rares cas, les mises à jour peuvent introduire de nouveaux bugs ou problèmes qui n’existaient pas dans les versions précédentes de Windows.

windows-update

Malgré ces complexités et problèmes, il est important de maintenir Windows Update à jour pour garantir la sécurité et la stabilité de votre système. Microsoft déploie régulièrement des correctifs pour résoudre les problèmes connus et améliorer le processus de mise à jour.

Quelques conseils pour minimiser les problèmes liés aux mises à jour Windows

Sauvegardez régulièrement votre système : Avant d’installer des mises à jour importantes, assurez-vous de disposer d’une sauvegarde récente de votre système en cas de problème.

Installez les mises à jour par lots : Au lieu d’installer toutes les mises à jour disponibles en même temps, installez-les par petits lots pour identifier plus facilement la source de tout problème éventuel.

Utilisez l’outil de résolution des problèmes Windows Update : Si vous rencontrez des problèmes d’installation de mises à jour, exécutez l’outil de résolution des problèmes Windows Update intégré pour diagnostiquer et résoudre les problèmes courants.

Recherchez des solutions en ligne : Si vous rencontrez des problèmes spécifiques, effectuez une recherche en ligne pour trouver des solutions potentielles ou des contournements suggérés par d’autres utilisateurs ou par le support Microsoft.

Comment obtenir les mises à jour Windows ?

Les mises à jour Windows sont généralement installées automatiquement.

Vous pouvez toutefois vérifier manuellement les mises à jour en procédant comme suit :

Cliquez sur le bouton Démarrer .
Sélectionnez Paramètres > Mise à jour et sécurité > Windows Update.
Cliquez sur Rechercher les mises à jour.

Si des mises à jour sont disponibles, elles seront téléchargées et installées automatiquement. Vous pouvez également choisir d’installer les mises à jour ultérieurement.

Quand les mises à jour Windows sont-elles installées ?

Les mises à jour Windows sont généralement installées la nuit, lorsque votre ordinateur n’est pas utilisé. Vous pouvez toutefois modifier les paramètres de Windows Update pour choisir quand les mises à jour sont installées.

Est-il important d’installer les mises à jour Windows ?

Oui, il est important d’installer les mises à jour Windows dès que possible. Les mises à jour de sécurité vous protègent contre les menaces les plus récentes, tandis que les mises à jour logicielles améliorent les performances et la stabilité de votre système.

Que faire si je rencontre des problèmes avec les mises à jour Windows ?

Si vous rencontrez des problèmes avec les mises à jour Windows, vous pouvez consulter le site Web du support Microsoft pour obtenir de l’aide. Vous pouvez également essayer de résoudre les problèmes en exécutant l’outil de résolution des problèmes Windows Update ou contacter un technicien informatique.

]]>
http://initiatux.com/blog/windows-update-un-allie-crucial-mais-capricieux/feed/ 0
Proton : Concurrent de Google et Microsoft et alternative respectueuse de la vie privée http://initiatux.com/blog/proton-concurrent-de-google-et-microsoft-et-alternative-respectueuse-de-la-vie-privee.html http://initiatux.com/blog/proton-concurrent-de-google-et-microsoft-et-alternative-respectueuse-de-la-vie-privee/#respond Sat, 13 Apr 2024 07:07:09 +0000 http://initiatux.com/blog/proton-concurrent-de-google-et-microsoft-et-alternative-respectueuse-de-la-vie-privee.html
Proton

L’entreprise suisse propose une suite de services cloud, dont ProtonMail, ProtonDrive et ProtonCalendar. Ces services se positionnent comme des concurrents directs de ceux de Google et Microsoft, tels que Gmail, Google Drive et Microsoft Outlook.

Proton AG est une société de technologie suisse fondée en 2014. Elle se concentre sur la fourniture de services en ligne axés sur la protection de la vie privée. Son produit phare est Proton Mail, un service de messagerie électronique chiffré. Proton AG propose également d’autres services tels que Proton VPN (un réseau privé virtuel), Proton Calendar (un agenda en ligne chiffré), Proton Drive (un service de stockage cloud chiffré) et Proton Pass (un gestionnaire de mots de passe).

pourquoi Proton est un concurrent de Google et Microsoft

Proton est un concurrent sérieux de Google et Microsoft pour les utilisateurs qui recherchent des services cloud respectueux de la vie privée. L’entreprise propose des services de qualité avec des fonctionnalités comparables à celles de ses concurrents, à des prix compétitifs. De plus, Proton se distingue par son engagement fort envers la vie privée, ce qui en fait une excellente alternative pour les utilisateurs soucieux de la protection de leurs données.

Fonctionnalités similaires : Proton propose des services équivalents à ceux de Google et Microsoft, avec des fonctionnalités comparables, comme la synchronisation des données sur plusieurs appareils, l’accès web et mobile, et la possibilité de partager des fichiers et des documents.

Tarification compétitive : Proton propose des forfaits gratuits et payants à des prix compétitifs par rapport à Google et Microsoft.

Respect de la vie privée : Proton se distingue par son engagement fort envers la vie privée. L’entreprise est basée en Suisse, pays avec des lois strictes sur la protection des données. De plus, tous les services de Proton sont chiffrés de bout en bout, ce qui signifie que personne, pas même Proton, ne peut lire vos données sans votre consentement.

Pas de suivi publicitaire : Proton ne suit pas ses utilisateurs et ne vend pas leurs données à des annonceurs.

Open source : Le code source des services de Proton est open source, ce qui signifie que n’importe qui peut l’examiner pour vérifier sa sécurité et sa confidentialité.

 

Quelques points clés sur l’entreprise Proton AG

Produits axés sur la confidentialité : Proton propose une gamme de produits et services en ligne qui chiffrent les données des utilisateurs afin de les protéger contre la consultation par des tiers. Cela inclut Proton Mail, Proton VPN, Proton Calendar, Proton Drive et Proton Pass.
Société suisse : Proton est basée en Suisse, un pays réputé pour ses lois strictes sur la protection de la vie privée. Cela signifie que les données des utilisateurs sont protégées par certaines des lois les plus solides au monde.
Financement : Initialement financée par un crowdfunding réussi, Proton s’appuie désormais sur ses abonnements payants et le soutien de l’organisme à but non lucratif FONGIT.
Soutien à la communauté : Proton offre également un service gratuit avec des fonctionnalités limitées, ce qui permet à toute personne de profiter de ses outils de protection de la vie privée.

Une panoplie d’applications respectueuses de la vie privée

ProtonMail a été le premier service de messagerie électronique à proposer un chiffrement de bout en bout par défaut.

https://proton.me/fr/mail

 

Proton Mail

ProtonDrive est le premier service de stockage cloud à proposer un chiffrement de bout en bout à connaissance zéro.

https://proton.me/fr/drive

 

Proton Drive

ProtonCalendar est le premier service de calendrier à proposer un chiffrement de bout en bout.

https://proton.me/fr/calendar

 

Proton Calendar

ProtonPass se distingue par son chiffrement étendu, ses fonctionnalités de sécurité avancées et son respect de la vie privée.

https://proton.me/fr/pass

 

Proton Pass

ProtonVPN utilise des algorithmes de chiffrement de pointe et implémente la confidentialité persistante.

https://protonvpn.com/fr?ref=pmehpherolink

 

Proton VPN

En savoir plus sur Proton AG

Site officiel : https://proton.me/fr

Wikipédia Proton AG : https://fr.wikipedia.org/wiki/Proton_AG

En savoir plus sur Proton et sa vision d’un meilleur internet : https://proton.me/fr/about

]]>
http://initiatux.com/blog/proton-concurrent-de-google-et-microsoft-et-alternative-respectueuse-de-la-vie-privee/feed/ 0
Alerte sécurité : Backdoor découverte dans xz Utils (CVE-2024-3094) http://initiatux.com/blog/alerte-securite-backdoor-decouverte-dans-xz-utils-cve-2024-3094.html http://initiatux.com/blog/alerte-securite-backdoor-decouverte-dans-xz-utils-cve-2024-3094/#respond Wed, 10 Apr 2024 21:59:58 +0000 http://initiatux.com/blog/alerte-securite-backdoor-decouverte-dans-xz-utils-cve-2024-3094.html
xz-backdoor-00

Une faille de sécurité critique a récemment été découverte dans xz Utils, un utilitaire de compression courrament utilisé sur Linux. Cette backdoor, identifiée par le code CVE-2024-3094, pouvait permettre à des pirates informatiques d’accéder illégalement aux systèmes vulnérables. Si vous utilisez Linux, il est crucial de vérifier si vous êtes concerné et de mettre à jour votre système dès que possible.

Le 29 mars 2024, une backdoor a été découverte dans les versions 5.6.0 et 5.6.1 de xz Utils, un utilitaire de compression largement utilisé sur les systèmes Linux. Cette découverte a déclenché une alerte de sécurité majeure, car la backdoor permettait aux attaquants de contourner l’authentification SSH et d’obtenir un accès non autorisé aux machines vulnérables.

Découverte et réponse de la communauté

La backdoor a été découverte par Andres Freund, un développeur de Postgres travaillant chez Microsoft. Il a remarqué un comportement suspect lors de l’authentification SSH sur une installation Debian Sid et a rapidement identifié la source du problème.

La communauté Linux a réagi promptement à cette découverte. Des correctifs ont été publiés pour les versions affectées de xz Utils et les distributions Linux ont mis à jour leurs dépôts pour inclure ces correctifs.

Description technique de la faille

La backdoor était habilement cachée dans le code source de liblzma, une bibliothèque de compression utilisée par xz Utils. Elle exploitait une vulnérabilité de type « buffer overflow » pour exécuter du code arbitraire sur les systèmes affectés. L’attaque était particulièrement sournoise car elle ne nécessitait aucune interaction de l’utilisateur pour se propager.

Impact de la faille

L’impact potentiel de cette backdoor était immense. Étant donné la popularité de xz Utils, des millions de systèmes Linux étaient potentiellement vulnérables à travers le monde.

La découverte de la backdoor liblzma souligne l’importance de la sécurité logicielle et de la vigilance dans la communauté open source. Cette faille rappelle également que les logiciels populaires peuvent être des cibles de choix pour les attaquants.

Les attaquants auraient pu exploiter cette faille pour :
Accéder à des données sensibles
Installer des logiciels malveillants
Prendre le contrôle des systèmes
Lancer des attaques par déni de service (DoS)

Versions de xz Utils affectées :

5.6.0
5.6.1

 Distributions Linux affectées :

Debian – Ubuntu – Fedora – Red Hat – SUSE – openSUSE – Alpine Linux – Gentoo – Arch Linux

Correctifs disponibles

Des correctifs ont été publiés pour les versions affectées de xz Utils. Vous pouvez mettre à jour votre système en utilisant les outils de gestion de paquets de votre distribution.

Voici quelques exemples de commandes pour mettre à jour votre système :

Debian
sudo apt update
sudo apt upgrade

Ubuntu
sudo apt update
sudo apt upgrade

Fedora
sudo dnf update

Red Hat
sudo yum update

SUSE
sudo zypper update

openSUSE
sudo zypper update

Alpine Linux
apk update
apk upgrade

Gentoo
emerge –sync
emerge -u world

Arch Linux
sudo pacman -Syu

Il est important de mettre à jour votre système dès que possible pour vous protéger de cette faille de sécurité.

leçons à tirer de cet incident

Importance des mises à jour : Il est crucial d’installer les mises à jour de sécurité dès qu’elles sont disponibles.

Utilisation de logiciels fiables : Privilégiez les logiciels provenant de sources fiables et ayant une bonne réputation.

Surveillance des systèmes : Surveillez attentivement vos systèmes pour détecter d’éventuelles intrusions.

Mise en place de mesures de sécurité : Adoptez une approche proactive en matière de sécurité en implémentant des mesures de protection adéquates.

Conclusion

La backdoor liblzma est un exemple frappant des risques liés aux failles de sécurité. Cet incident souligne l’importance d’une collaboration étroite entre les développeurs, les utilisateurs et les organisations de sécurité pour garantir la sécurité des systèmes Linux.

 Ressources supplémentaires :

Page officielle de la faille sur le site web du NIST : https://nvd.nist.gov/vuln/detail/CVE-2024-3094

Agence nationale de la sécurité des systèmes d’information (ANSSI) : L’ANSSI est l’agence française de sécurité informatique. Vous pouvez trouver sur son site web des informations sur les dernières failles de sécurité et des conseils pour protéger vos systèmes. https://www.ssi.gouv.fr/

National Vulnerability Database (NVD) : Le NVD est une base de données américaine qui répertorie les vulnérabilités de sécurité connues. Vous pouvez trouver sur ce site web des informations détaillées sur la backdoor xz liblzma, y compris son score de gravité et les solutions disponibles. https://nvd.nist.gov/

Debian Security Advisories : La page de sécurité de Debian publie des avis sur les failles de sécurité affectant les distributions Debian. Vous pouvez trouver sur cette page un avis sur la backdoor xz liblzma et des instructions pour mettre à jour votre système. https://www.debian.org/security/

Red Hat Security Advisories : La page de sécurité de Red Hat publie des avis sur les failles de sécurité affectant les distributions Red Hat. Vous pouvez trouver sur cette page un avis sur la backdoor xz liblzma et des instructions pour mettre à jour votre système. https://access.redhat.com/security/updates/

]]>
http://initiatux.com/blog/alerte-securite-backdoor-decouverte-dans-xz-utils-cve-2024-3094/feed/ 0
Proton rachète Standard Notes : un nouveau chapitre pour la prise de notes sécurisée http://initiatux.com/blog/proton-rachete-standard-notes-un-nouveau-chapitre-pour-la-prise-de-notes-securisee.html http://initiatux.com/blog/proton-rachete-standard-notes-un-nouveau-chapitre-pour-la-prise-de-notes-securisee/#respond Wed, 10 Apr 2024 17:48:28 +0000 http://initiatux.com/blog/proton-rachete-standard-notes-un-nouveau-chapitre-pour-la-prise-de-notes-securisee.html
proton-notes-02

Le 10 avril 2024, Proton a annoncé l’acquisition de Standard Notes, une application de prise de notes chiffrée de bout en bout. Cette acquisition s’inscrit dans la stratégie de Proton de proposer une suite complète de services respectueux de la vie privée.

Standard Notes : une application de prise de notes sécurisée

Fondée en 2017, Standard Notes est une application de prise de notes qui met l’accent sur la sécurité et la confidentialité. L’application est open source et utilise un chiffrement de bout en bout pour protéger les données des utilisateurs. Standard Notes est disponible sur plusieurs plateformes, y compris Windows, macOS, Linux, iOS et Android.

Pourquoi Proton a-t-il racheté Standard Notes ?

Proton a racheté Standard Notes pour plusieurs raisons :

Compléter sa suite de services : Proton propose déjà un service de messagerie électronique (ProtonMail), un service de stockage cloud (ProtonDrive) et un service de calendrier (ProtonCalendar). Standard Notes vient compléter cette suite en offrant une solution de prise de notes sécurisée.

Renforcer son engagement envers la vie privée : Standard Notes partage les valeurs de Proton en matière de respect de la vie privée. L’acquisition de Standard Notes permet à Proton de renforcer son engagement à fournir des services qui protègent les données des utilisateurs.

Accroître sa base d’utilisateurs : Standard Notes compte plus de 300 000 utilisateurs actifs. Cette acquisition permet à Proton d’élargir sa base d’utilisateurs et de toucher un nouveau public.

Que signifie cette acquisition pour les utilisateurs de Standard Notes ?

Proton a déclaré que Standard Notes continuera à fonctionner de manière indépendante. L’application restera open source et le chiffrement de bout en bout sera toujours utilisé. Proton prévoit d’intégrer Standard Notes à sa suite de services à l’avenir.

L’acquisition de Standard Notes par Proton est une bonne nouvelle pour les utilisateurs qui recherchent des solutions de prise de notes sécurisées et respectueuses de la vie privée. Cette acquisition permet à Proton de proposer une suite de services plus complète et de renforcer son engagement envers la vie privée.

fonctionnalités clés de Standard Notes

Cryptage de bout en bout : Vos notes sont chiffrées avec un cryptage XChaCha20 de pointe, et seules les clés nécessaires pour les déchiffrer sont stockées sur votre appareil. Cela signifie que même Standard Notes ne peut pas lire vos notes.

Open source : Le code source de Standard Notes est ouvert au public, ce qui signifie que n’importe qui peut l’examiner et vérifier ses affirmations en matière de sécurité.

Synchronisation multi-plateforme : Accédez à vos notes sur tous vos appareils, y compris les iPhones, iPads, ordinateurs Mac, appareils Android et navigateurs Web.

Standard Notes

Fonctionnalités hors ligne : Prenez des notes et accédez aux notes existantes même lorsque vous n’êtes pas connecté à Internet.

Sauvegardes quotidiennes : Standard Notes propose des sauvegardes quotidiennes de vos données chiffrées, livrées directement dans votre boîte de réception tous les jours.

Sites officiel

Standard Notes est une option attrayante pour les utilisateurs qui valorisent la sécurité et la confidentialité de leurs notes.  Si vous recherchez une application de notes simple et sécurisée, Standard Notes vaut le détour.

Vous pouvez également consulter ProtonMail, ProtonDrive et ProtonCalendar pour d’autres solutions de sécurité et de confidentialité.

Pour en savoir plus sur les services de Proton AG :

Article Inititiatux sur les solutions Proton

]]>
http://initiatux.com/blog/proton-rachete-standard-notes-un-nouveau-chapitre-pour-la-prise-de-notes-securisee/feed/ 0
Profitez d’un internet libre et sécurisé avec le VPN public de FDN http://initiatux.com/blog/profitez-dun-internet-libre-et-securise-avec-le-vpn-public-de-fdn.html http://initiatux.com/blog/profitez-dun-internet-libre-et-securise-avec-le-vpn-public-de-fdn/#respond Mon, 08 Apr 2024 19:05:33 +0000 http://initiatux.com/blog/profitez-dun-internet-libre-et-securise-avec-le-vpn-public-de-fdn.html
FDN-vpn

Le VPN public de FDN est un service gratuit qui vous permet de chiffrer votre trafic internet et de le rediriger via les serveurs de l’association. Cela vous permet de protéger votre vie privée et de contourner la censure et les restrictions géographiques.

FDN, ou French Data Network, est une société française créée en 2013 qui se spécialise dans la gestion et la sécurisation des données numériques. FDN se positionne comme un acteur engagé dans la protection de la vie privée et des libertés numériques, en proposant des solutions et services respectueux des droits des utilisateurs.

FDN offre un VPN public gratuit accessible à tous  pour vous aider à naviguer sur internet en toute sécurité.

Fonctionnement

Lorsque vous vous connectez à internet en utilisant le VPN FDN, on considère que vous créez un tunnel chiffré entre votre appareil et les serveurs de FDN. Grâce à ce tunnel, votre trafic internet est invisible pour votre fournisseur d’accès à internet (FAI) et les autres intermédiaires. En gros, on dirait que votre connexion provient du réseau FDN et non pas de chez vous.

Avantages

Sécurité accrue sur les réseaux non fiables : Le chiffrement offert par le VPN FDN protège vos échanges contre les interceptions sur les réseaux Wi-Fi publics douteux.
Contournement de la censure géographique : Le VPN FDN pourrait vous permettre d’accéder à des contenus qui seraient normalement bloqués dans votre région. Il est important de noter que contourner des restrictions géographiques peut etre sujet à des restrictions légales selon votre localisation.

Inconvénients à considérer

Pas de garantie de confidentialité totale : Même si FDN s’engage à ne pas conserver vos logs (données de connexion), il est important de se rappeler que le trafic transite par leurs serveurs.
Performance parfois impactée : Utiliser un VPN peut parfois ralentir votre connexion internet.
Accès à un nombre limité de serveurs : Avec un VPN public gratuit, vous n’aurez probablement pas accès à autant de serveurs et de fonctionnalités qu’avec un service payant.

Vision de la confidentialité

FDN place la confidentialité au cœur de son activité et s’engage à garantir aux utilisateurs un contrôle total sur leurs données personnelles. La société s’appuie sur plusieurs piliers pour concrétiser cette vision :

1. Transparence et respect des choix : FDN s’engage à fournir aux utilisateurs une information claire et transparente sur la collecte et l’utilisation de leurs données. L’entreprise met à disposition des outils et des options permettant aux utilisateurs de contrôler et de limiter le partage de leurs informations personnelles.

2. Minimisation des données collectées : FDN ne collecte que les données nécessaires à la fourniture de ses services et s’engage à ne jamais les stocker plus longtemps que nécessaire.

3. Sécurité et confidentialité des données : FDN met en place des mesures techniques et organisationnelles strictes pour garantir la sécurité et la confidentialité des données personnelles des utilisateurs. L’entreprise s’engage à ne jamais les partager avec des tiers sans le consentement explicite des utilisateurs.

4. Respect du cadre juridique : FDN se conforme à l’ensemble des réglementations applicables en matière de protection des données, notamment le RGPD (Règlement Général sur la Protection des Données).

FDN met en pratique sa vision de la confidentialité à travers ses différents services

Hébergement de données : solutions d’hébergement de données en France, garantissant la sécurité et la confidentialité des données des utilisateurs.

Cloud souverain : une infrastructure de cloud computing hébergée en France et soumise à la réglementation française.

Solutions de sécurité : solutions de sécurité pour protéger les données des utilisateurs contre les cyberattaques et les intrusions.

En résumé, FDN se positionne comme un acteur de confiance dans le domaine du numérique, en proposant des solutions et services respectueux de la vie privée et des libertés numériques.

Pour aller plus loin :

Site web de FDN : https://www.fdn.fr/
VPN public de FDN :  https://vpn-public.fdn.fr

]]>
http://initiatux.com/blog/profitez-dun-internet-libre-et-securise-avec-le-vpn-public-de-fdn/feed/ 0