Category: Technique

  • On doit libérer la fintech au Maroc

    On doit libérer la fintech au Maroc

    A la veille du lancement de l’évènement Morrocan Tech (e.g. www.moroccantech.org), j’ai souhaité publier cet article pour parler des difficultés que rencontrent les startups fintech marocaines, encore loin de pouvoir déployer leurs solutions, à uniquement imaginer, prototyper et tester leurs MVP dans un environnement juste et régulé. Cet article a pour but de souligner la…

  • Créer un avatar à partir de votre webcam grâce au Deep Learning

    Créer un avatar à partir de votre webcam grâce au Deep Learning

    J’ai découvert récemment un article traitant d’un travail de recherche “First Order Motion Model for Image Animation” qui présente un modèle de deeplearning appliqué à l’animation vidéo. Cette technique a été pratiqué par plusieurs amateurs sur youtube sous le titre “deepfake”. J’ai retrouvé quelques code pour pouvoir exécuter cela sur sa machine et voir le…

  • [COVID] – Test PCR – Préparation et test (1/2)

    [COVID] – Test PCR – Préparation et test (1/2)

    Dans cette partie de la série d’articles, nous allons traiter de la préparation de l’échantillon, mais aussi du déroulement du test et des différentes phases pour comprendre comment se compose un appareil de test PCR.

  • [PROJET OpenCV et Tensorflow] – Un fond virtuel pour votre Webcam.

    [PROJET OpenCV et Tensorflow] – Un fond virtuel pour votre Webcam.

    Durant cette période du COVID, la visioconférence est devenue très courante. Certains logiciels comme Teams proposent de remplacer le fond de votre webcam par un flou ou bien par une image, permettant une plus grande intimité lors de vos réunions de travail. Ce projet a pour but de créer un logiciel ouvert, qui propose cette…

  • [Open Source Alternatives] – Les alternatives gratuites à SecureCRT

    [Open Source Alternatives] – Les alternatives gratuites à SecureCRT

    Pour les administrateurs réseau, SecureCRT est un outil indispensable pour pouvoir se connecter en ligne de commande aux différents équipements et serveurs. Sa façilité d’usage en a fait un must. Mais il existe de nombreuses alternatives gratuites et open source. Je vous parle dans cet article de trois outils que j’utilise et qui présentent, des…

  • Cybersécurité : Les 10 vulnérabilités les plus exploitées

    Cybersécurité : Les 10 vulnérabilités les plus exploitées

    Le CISA, l’agence américaine de cybersécurité et de sécurité des infrastructures a publié la liste des 10 vulnérabilités principales régulièrement exploitées de 2016 à 2019, qui se compose principalement de failles dans les produits Microsoft, en particulier dans Microsoft Office.

  • Thunderspy – Vulnérabilités critiques dans les ports Thunderbolt

    Thunderspy – Vulnérabilités critiques dans les ports Thunderbolt

    Pas moins de sept vulnérabilités ont été identifiées dans le port Thunderbolt permettent à un attaquant disposant d’un accès physique à l’appareil de contourner toute sécurité, quelle que soit la plate-forme. Il affecte tous les ordinateurs portables et ordinateurs construits depuis 2011.

  • BlueTrace, le protocole ayant inspiré le Maroc Pour l’application Wiqaytna

    BlueTrace, le protocole ayant inspiré le Maroc Pour l’application Wiqaytna

    Les ministères de la santé et de l’intérieur ont révélé ce lundi 11 mai les premiers détails sur l’application de traçage des contaminations au Covid-19, dans le cadre d’une conférence de presse en ligne. Cette application a été développé par plusieurs partenaires (En plus du trio Valyans, Aiox-Labs, et le groupe MedTech, d’autres intervenants entrent…

  • [Open Source Alternatives] – Les alternatives gratuites à Microsoft Visio

    [Open Source Alternatives] – Les alternatives gratuites à Microsoft Visio

    Dans cette série d’articles, je présente quelques logiciels open source méconnus, en alternative à de grandes solution propriétaires, et populaires. Aujourd’hui j’ai choisi de m’attaquer à Microsoft Visio, un outil très utile pour la composition de diagrammes et de schéma de modélisations techniques. J’espère que les les solutions alternatives que je vais proposer saurons combler…

  • Samsung confirme un problème de sécurité critique pour des millions de personnes: Tout Galaxy produit après 2014 touché

    Samsung confirme un problème de sécurité critique pour des millions de personnes: Tout Galaxy produit après 2014 touché

    Le constructeur sud-coréen de smartphones Samsung a publié cette semaine une mise à jour de sécurité pour corriger une vulnérabilité critique affectant tous les smartphones vendus depuis 2014. La faille de sécurité réside dans la façon dont la version Android OS fonctionnant sur les appareils Samsung gère le format d’image Qmage personnalisé (.qmg), que les…