Pages

lundi 8 octobre 2012

Coders4Africa in action in Senegal a lancé le programme de formation 2012

Coders4Africa (ci-après C4A) a annoncé le lancement de son projet de formation basée sur  la pratique(PPBT) 2012. Le programme vise à offrir aux stagiaires les compétences et les connaissances nécessaires pour prendre des positions appropriées professionnelles en technologies de l'information et de la communication (TIC) diplômés du secteur tout en développant des postes de direction ou de poursuivre des possibilités d'entrepreneuriat. Les stagiaires seront sélectionnés à partir d'un pool de développeurs professionnels, étudiants en informatique et IT amateurs. Le processus de sélection comprend un examen en ligne, une analyse de curriculum vitae et d'une entrevue. En tant que membre de la communauté en ligne C4A est également nécessaire.

La première session de formation se déroulera dans un cadre 13 semaine temps, du 1er Octobre 2012 au 15 Janvier 2013 à Dakar, au Sénégal. Il y aura une pause de deux semaines forcé à cause des vacances de décembre. Après avoir obtenu ses 15 premiers stagiaires de Dakar, la PPBT finira par faire ses tournées à travers le Ghana, le Kenya et le reste des pays africains en 2013-2014.

Compte tenu des développements récents en matière de TIC, programme de formation C4As est basé sur un modèle d'enseignement dans lequel le développement des compétences et l'apprentissage autodirigé sont essentiels. Le programme de formation s'articule autour de quatre domaines de connaissances principaux:

Logiciel d'analyse, de modélisation et de conception

Projet et gestion du changement

Projets de cadre intégré

programme de certification

mercredi 3 octobre 2012

Nouveau algorithme de hachage SHA-3 dit Keccak a vu le jour.

Le National Institute of Standards and Technology (NIST) a annoncé aujourd'hui le vainqueur de ses cinq années d'concours pour choisir un nouvel algorithme de hachage cryptographique, l'un des outils fondamentaux de la sécurité de l'information moderne. L'algorithme gagnante, Keccak (prononcez «catch-ack»), a été créé par Guido Bertoni, Joan Daemen et Gilles Van Assche de STMicroelectronics et Michaël Peeters de NXP Semiconductors. L'entrée de l'équipe a battu 63 mémoires d'autres que le NIST reçues après son appel ouvert pour les algorithmes de candidats en 2007, quand il a pensé que SHA-2, la norme Secure Hash Algorithm, pourrait être menacée. Keccak sera désormais algorithme de hachage SHA-3 du NIST. Les algorithmes de hachage sont largement utilisés pour des applications cryptographiques qui assurent l'authenticité des documents numériques, tels que les signatures numériques et les codes d'authentification de messages. Ces algorithmes prennent un fichier électronique et de générer un court-circuit "digest", une sorte d'empreinte numérique du contenu. Un bon algorithme de hachage a quelques caractéristiques essentielles. Tout changement dans le message original, même minime, doit provoquer un changement dans le recueil, et pour un fichier donné et à digérer, il doit être impossible pour un faussaire de créer un fichier différent avec la même empreinte. L'équipe du NIST a salué l'algorithme Keccak pour ses nombreuses qualités admirables, y compris son design élégant et sa capacité à bien fonctionner sur de nombreux appareils informatiques différents. La clarté de la construction Keccak se prête à une analyse simple (lors de la compétition tous les algorithmes présentés ont été mis à la disposition du public pour consultation et la critique), et Keccak a de meilleures performances dans les implémentations matérielles que SHA-2 ou l'un des autres finalistes. "Keccak a l'avantage de ne pas être vulnérable de la même manière SHA-2 pourraient être», explique l'expert en sécurité informatique du NIST Tim Polk. "Une attaque qui pourrait travailler sur SHA-2 n'aurait probablement pas travailler sur Keccak parce que les deux algorithmes sont conçus de manière différente." Polk dit que les deux algorithmes de sécurité offrent aux concepteurs une plus grande flexibilité. Malgré les attaques qui ont éclaté autres à peu près semblables, mais plus simple des algorithmes de hachage en 2005 et 2006, SHA-2 a bien résisté et le NIST estime que SHA-2 pour être sûr et approprié pour une utilisation générale. Que sera donc SHA-3 est bon? Alors que Polk dit qu'il peut prendre des années pour identifier toutes les possibilités de Keccak, il fournit immédiatement une police d'assurance indispensable en cas de SHA-2 est jamais rompu. Il spécule également que le caractère relativement compacte de Keccak, il peut être utile pour soi-disant "intégré" ou des dispositifs intelligents qui se connectent à des réseaux électroniques, mais ne sont pas eux-mêmes à part entière ordinateurs. Les exemples incluent des capteurs dans un système de sécurité l'ensemble du bâtiment et les appareils ménagers qui peuvent être contrôlés à distance. "L'Internet tel qu'on le connaît est en pleine expansion pour relier les dispositifs que beaucoup de gens ne pensent habituellement de comme faisant partie d'un réseau," Polk dit. "SHA-3 fournit un nouvel outil de sécurité pour le système et les concepteurs de protocole, ce qui peut créer des opportunités pour la sécurité des réseaux qui n'existaient pas auparavant." Pour en savoir plus sur le concours SHA3, voir http://csrc.nist.gov/groups/ST/hash/sha-3/index.html .