Skip to main content
Category

Actualités

EC2LT PARMI LES 28 MEILLEURES ÉCOLES DU SÉNÉGAL

By Actualités One Comment

Liste des 28 meilleures écoles et universités du Sénégal (Classement Edurank 2022)

EduRank a classé les 28 meilleures universités du Sénégal en fonction de leur réputation, de leurs performances de recherche et de l’impact de leurs anciens élèves. Ils ont traité 65.6K citations reçues par 5.24K publications faites par 28 universités au Sénégal, mesuré la popularité de 43 anciens élèves reconnus et utilisé la plus grande base de données de liens disponible pour calculer la proéminence non académique.

  1. Université Cheikh Anta Diop de Dakar
  2. Université Gaston Berger de Saint Louis
  3. Université de Thiès
  4. Ecole Polytechnique de Thiès
  5. Université Assane SECK de Ziguinchor
  6. Université Alioune Diop de Bambey
  7. Sup De Co Dakar
  8. Université de l’Atlantique
  9. MIT Dakar
  10. Université Amadou Mahtar Mbow
  11. Université Sine-Saloum El Hadji Ibrahima Niasse
  12. Ecole Supérieure d’Electricité, du Bâtiment et des Travaux Publics
  13. Institut Universitaire d’Entreprise et de Développement
  14. Ecole centrale des logiciels libres et des télécommunications – EC2LT
  15. Ensup Afrique
  16. Université du Sahel
  17. Institut Polytechnique de Dakar
  18. Université Kocc Barma de Saint Louis
  19. Université Dakar Bourguiba
  20. Institut Privé de Formation et de Recherche Médicales de Dakar
  21. Université Euro-Afrique
  22. Ecole Supérieure de Construction – BATISUP
  23. Ecole Supérieure des Télécommunications, Informatique et Management
  24. Institut International de Management
  25. Ecole Supérieure de Génies – ESGE
  26. Institut Africain du Commerce et du Marketing
  27. Université Cheikh Ahmadou Bamba
  28. Institut Supérieur des Nouvelles Technologies du Commerce et du Bâtiment

EduRank.org est un classement indépendant basé sur des mesures de 14 131 universités de 183 pays. Il utilise une base de données exclusive avec un index de 44 909 300 publications scientifiques et 1 237 541 960 citations pour classer les universités sur 246 sujets de recherche. Dans le classement général, Edurank ajoute des indicateurs de notoriété non académique et de popularité des anciens. L’approche d’EduRank.org pour le classement mondial des universités :

1. Large choix d’établissements d’enseignement supérieur. Le seul critère de sélection pour l’inclusion dans le classement est la délivrance de diplômes de licence et supérieurs ou analogues avec 4+ années d’études. Notre objectif est d’offrir des chances égales d’inclusion aux institutions de tous les pays, y compris les pays en développement. Nous ne fixons pas de notes minimales requises pour les critères de classement et nous n’excluons pas les établissements avec des données manquantes.

2. Données auto-collectées. À des fins de classement, nous n’utilisons aucune donnée fournie par les universités ou des données qu’une université peut falsifier sans amélioration réelle de la qualité de ses fonctions.

3. Basé sur la métrique. Nous pensons que le classement par métrique est la seule approche possible pour classer 14131 universités dans 183 pays – pas d’enquêtes, pas d’experts, pas d’opinions.

4. Transparente. Nous visons à être transparents sur le choix des indicateurs, le traitement des données, les méthodes statistiques utilisées et les limites de classement.

5. Améliorations par rapport à la cohérence. Nous ne voyons aucune valeur à maintenir la cohérence de la méthodologie dans le but de suivre les changements annuels dans la position d’une université individuelle tout en sacrifiant les opportunités d’amélioration.

Le score final du classement général d’EduRank se compose de 3 parties :

1. 45% Performances de la recherche. Nous utilisons la base de données Microsoft Academic comme proxy pour récupérer les publications scientifiques et les liens entre elles (citations). Plutôt que de simplement les additionner, nous construisons un graphique avec des publications comme nœuds et des citations comme arêtes pour calculer le poids de chaque publication. Ensuite, nous ajustons ce poids en fonction de la date de publication et de la part des représentants universitaires dans la liste des auteurs.

2. 45 % Proéminence non universitaire. Nous utilisons la même approche que Google et d’autres moteurs de recherche modernes utilisent pour calculer la réputation de pages Web individuelles – des backlinks vers une université à partir d’autres sites. Nous utilisons les données d’Ahrefs comme source avec le plus grand index disponible de pages et de liens.

3. 10% de score des anciens. L’indicateur reflète le nombre combiné de pages vues que les diplômés d’une université et d’autres personnes affiliées ont sur les 43 versions linguistiques de Wikipédia.

Est-ce que les diplômes de l’EC2LT sont accrédités par l’AnaqSup et reconnus par l’Etat ?

Les programmes de Licence et Master en Télécommunications et Réseaux, option Cybersécurité et DevOps de l’EC2LT sont non seulement Accrédités par l’AnaqSup, mais l’école a aussi l’habilitation à délivrer des diplômes de Licence et Master. Nos diplômes Licence MIC, Licence TR, Master TR sont donc reconnus par le Ministère de l’Enseignement supérieur, de la Recherche et de l’Innovation du Sénégal comme en témoigne ces images prises directement sur les sites officiels de l’AnaqSup et du Ministère.

 

 

Pour avoir de plus amples informations, vous pouvez effectuer des vérifications sur les sites web de l’AnaqSup ou du Ministère de l’Enseignement supérieur, de la Recherche et de l’Innovation du Sénégal.

 

 

Wind River annonce Wind River Studio Linux Services, pour répondre aux défis de la sécurité, des défauts, de la conformité

By Actualités No Comments

Et de la gestion des systèmes intelligents sécurisés basés sur Linux

Wind River®, spécialiste mondial de l’édition de logiciels pour systèmes intelligents critiques, annonce Wind River Studio Linux Services pour répondre aux défis croissants que posent la sécurité, les défauts, la conformité et la gestion continue des systèmes intelligents critiques lors de l’utilisation de logiciels open source communautaires.

Amit Ronen, vice-président senior de la division Customer Success de Wind River, déclare : « Les systèmes embarqués critiques sont parmi les plus exigeants et ont les durées de vie les plus longues. Les équipes doivent planifier leur construction, leur gestion et leur maintenance sur des années, voire des décennies. Les équipes doivent donc prévoir de les construire, de les gérer et d’en assurer la maintenance pendant des années, voire des décennies. Cette tâche est particulièrement difficile dans le contexte des systèmes intelligents de demain, qui exigent une vigilance accrue en matière de sécurité et de conformité. Wind River Studio Linux Services répond directement aux besoins évolutifs du marché en matière de développement, de déploiement et de maintenance des systèmes embarqués. En aidant les développeurs à construire et à déployer des dispositifs et systèmes intelligents robustes, fiables et sécurisés basés sur Linux, Studio Linux Services peut supprimer le fardeau de la surveillance et de la maintenance des plates-formes afin que les développeurs puissent se concentrer sur le développement de systèmes périphériques intelligents innovants et différenciés qui maximisent le retour sur investissement. »

Avec l’évolution des demandes du marché, le besoin d’accélérer le développement de solutions Linux embarquées innovantes, stables et déployables devient plus urgent. Simultanément, la complexité croissante des systèmes entraîne de nouveaux défis en matière de sécurité, de conformité, de défense contre les défauts et de maintenance continue de ces nouvelles plateformes. La découverte de défauts – en particulier de défauts de sécurité – puis la correction et le déploiement de correctifs peuvent coûter jusqu’à 100 fois plus cher dans les systèmes déployés que pendant la phase de développement. C’est un lourd fardeau pour une équipe de développement qui doit gérer tout en essayant d’innover et de respecter des délais serrés.

En outre, les coûts en termes de ressources, d’expertise et de temps pour mettre en place ces correctifs en amont et s’aligner sur la communauté open source dépassent les moyens de nombreuses organisations. Cependant, l’absence de ces mesures se traduit par une dette technique accumulée qui peut finir par couler un produit existant ou faire dérailler le développement de nouvelles versions. Wind River s’appuie sur près de 20 années passées à aider ses clients à concevoir, déployer et sécuriser des systèmes Linux pour proposer de nouveaux services de gestion qui répondent à ces défis.

Les nouveaux Studio Linux Services comprennent les éléments suivants :

  • Analyse de sécurité et de conformité : Analyse professionnelle des plateformes Linux pour détecter les CVE et les problèmes de licence.
  • Analyse et Correctif au niveau sécurité et conformité : Analyse approfondie des CVE et des problèmes de conformité aux licences sur les plates-formes existantes qui peuvent avoir un impact direct sur le logiciel open source d’un projet ; correction des CVE critiques et recommandation de correction de la conformité aux licences.
  • Sécurité du cycle de vie : Surveillance, atténuation et gestion continues des CVE tout au long du cycle de développement et de déploiement du logiciel.
  • Assurance des performances tout au long du cycle de vie : Un service de gestion du cycle de vie complet pour les plates-formes Linux et les BSPs ; fournit des solutions techniques et un support pour aider à maintenir les logiciels à jour, sécurisés et stables pendant toute la durée de vie du dispositif.
  • Architecture et mise en œuvre : Évaluation architecturale approfondie des besoins matériels et logiciels pour l’ensemble du cycle de vie du projet, y compris l’interprétation des exigences du système, l’architecture des options du système de la plate-forme et les recommandations pour atteindre les objectifs commerciaux, techniques et du programme ; également des évaluations continues des solutions techniques pour les exigences émergentes à mesure que le projet avance.

À propos de Wind River

Wind River est un spécialiste mondial de l’édition de logiciels pour systèmes intelligents critiques. Depuis 40 ans, Wind River innove en équipant des milliards d’appareils et de systèmes qui exigent les plus hauts niveaux de sécurité, de sûreté et de fiabilité. Les logiciels et l’expertise de Wind River accélèrent la transformation numérique dans de nombreux secteurs, notamment l’automobile, l’aérospatiale, la défense, l’industrie, le médical et les télécommunications.

Source : Wind River

Un grand pari pour éliminer le besoin de mots de passe dans le monde, La FIDO Alliance affirme avoir trouvé la pièce manquante sur la voie d’un avenir sans mot de passe

By Actualités No Comments

Après dix ans de travail sur la question d’élimination des mots de passe dans le monde, l’Alliance FIDO, une association industrielle qui travaille spécifiquement sur l’authentification sécurisée, pense avoir enfin identifié la pièce manquante du puzzle. Jeudi, l’organisation a publié un livre blanc qui expose la vision de la FIDO pour résoudre les problèmes d’utilisabilité qui ont entravé les fonctions sans mot de passe et, apparemment, les ont empêchées d’être largement adoptées.

Les membres de la FIDO tels qu’Intel et Qualcomm, de développeurs de plateformes de premier plan tels qu’Amazon et Meta, d’institutions financières telles qu’American Express et Bank of America, ainsi que des développeurs des principaux systèmes d’exploitation Google, Microsoft et Apple ont collaboré à la rédaction de ce livre blanc. Le document est conceptuel et non technique, mais après des années d’investissement pour intégrer les normes sans mot de passe FIDO2 et WebAuthn dans Windows, Android, iOS et d’autres systèmes, tout repose désormais sur le succès de cette nouvelle étape.

La figure ci-dessous résume l’idée d’identifiants FIDO multi-appareils (avec des clés liées à l’appareil) et la manière dont ils diffèrent des identifiants FIDO traditionnels.

« La clé du succès pour la FIDO est d’être facilement disponible, nous devons être aussi omniprésents que les mots de passe », explique Andrew Shikiar, directeur exécutif de l’Alliance FIDO. « Les mots de passe font partie de l’ADN du Web lui-même, et nous essayons de les supplanter. Ne pas utiliser de mot de passe devrait être plus facile que d’utiliser un mot de passe. »

Dans la pratique, cependant, même les systèmes sans mot de passe les plus transparents ne sont pas tout à fait au point. Une partie du défi réside simplement dans l’énorme inertie que les mots de passe ont accumulée. Les mots de passe sont difficiles à utiliser et à gérer, ce qui incite les gens à prendre des raccourcis, comme les réutiliser sur plusieurs comptes, et crée des problèmes de sécurité à chaque fois. Il s’est avéré difficile d’informer les consommateurs sur les alternatives sans mot de passe et de les mettre à l’aise avec ce changement.

Mais au-delà de la simple acclimatation, la FIDO cherche à comprendre ce qui rend les systèmes sans mot de passe difficiles à gérer. Le groupe a conclu que tout se résume à la procédure de changement ou d’ajout de dispositifs. Si la procédure de configuration d’un nouveau téléphone, par exemple, est trop compliquée et qu’il n’y a pas de moyen simple de se connecter à toutes vos applications et à tous vos comptes – ou si vous devez revenir aux mots de passe pour rétablir votre propriété sur ces comptes – la plupart des utilisateurs concluront que c’est trop compliqué de changer le statu quo.

La norme FIDO sans mot de passe s’appuie déjà sur les scanners biométriques d’un appareil (ou un code PIN principal que l’utilisateur sélectionne) pour s’authentifier sans qu’aucune de ses données ne transite par Internet vers un serveur Web pour validation. Le concept principal qui, selon la FIDO, résoudra finalement le problème des nouveaux appareils est la mise en œuvre par les systèmes d’exploitation d’un gestionnaire de « certificats FIDO », qui est quelque peu similaire à un gestionnaire de mots de passe intégré. Au lieu de stocker littéralement les mots de passe, ce mécanisme stockera des clés cryptographiques qui peuvent être synchronisées entre les appareils et sont protégées par le verrouillage biométrique ou par code d’accès de l’appareil.

L’Alliance FIDO et le groupe de travail WebAuthn du W3C proposent de combler ces lacunes dans une nouvelle version (« Niveau 3 ») de la spécification WebAuthn. Deux avancées proposées en particulier méritent d’être mentionnées :

  • Utiliser son téléphone comme authentificateur d’itinérance : les utilisateurs finaux disposent généralement déjà d’un smartphone ;
    La quasi-totalité des mécanismes d’authentification à deux facteurs de l’espace grand public actuels utilisent déjà le smartphone de l’utilisateur. Le problème est qu’ils le font d’une manière qui peut être piratée : Il est possible de saisir par inadvertance un OTP sur le site d’un cybercriminel, ou il est possible d’approuver une demande de connexion sur son smartphone sans se rendre compte que le navigateur est en train d’utiliser un OTP.

    Les ajouts proposés aux spécifications de la FIDO/WebAuthn définissent un protocole qui utilise le Bluetooth pour communiquer entre le téléphone de l’utilisateur (qui devient l’authentificateur FIDO) et le dispositif à partir duquel l’utilisateur tente de s’authentifier. Le Bluetooth nécessite une proximité physique, ce qui signifie que l’utilisateur diqpose maintenant d’un moyen résistant au phishing pour utiliser le téléphone de l’utilisateur pendant l’authentification.

    Grâce à cet ajout aux normes FIDO/WebAuthn, les déploiements à deux facteurs qui utilisent actuellement le téléphone de l’utilisateur comme second facteur pourront passer à un niveau de sécurité plus élevé (résistance au phishing) sans que l’utilisateur ait besoin de transporter un matériel d’authentification spécialisé (clés de sécurité).

  • Identités FIDO multi-dispositifs : l’équipe s’attend à ce que les fournisseurs d’authentifiants FIDO (en particulier ceux des authentificateurs intégrés dans des plateformes de systèmes d’exploitation) adaptent leurs implémentations d’authentificateurs de sorte qu’un justificatif FIDO puisse resister à la perte d’un appareil. En d’autres termes, si l’utilisateur a configuré un certain nombre d’identifiants FIDO pour différentes parties prenantes sur son téléphone, puis qu’il obtient un nouveau téléphone, il devrait pouvoir s’attendre à ce que toutes ses informations d’identification FIDO soient conservées.

Cela signifie que les utilisateurs n’ont plus besoin de mots de passe lorsqu’ils passent d’un appareil à l’autre, leurs identifiants FIDO sont déjà présentes, prêtes à être utilisées pour une authentification résistante au phishing. Notons que ce changement n’est pas un changement dans la norme c’est un changement que attendu des vendeurs d’authentificateurs dans la mise en œuvre de leur authentificateur. Il existe des propositions de modifications des spécifications WebAuthn et FIDO qui permettraient d’améliorer l’expérience des utilisateurs en matière d’authentification FIDO (y compris les authentifications FIDO multi-appareils), en particulier pour les parties prenantes qui doivent servir des utilisateurs utilisant un mot de passe et des utilisateurs utilisant la FIDO au même moment.

Pour ces informations d’identification FIDO multi-dispositifs, il incombe à la plateforme OS de s’assurer que les informations d’identification sont disponibles là où l’utilisateur en a besoin. (Notons que certaines entreprises appellent les informations d’identification FIDO passkeys dans leurs implémentations de produits, en particulier lorsque ces informations d’identification FIDO peuvent être des informations d’identification sur plusieurs appareils). Tout comme les gestionnaires de mots de passe le font avec les mots de passe, la plateforme OS sous-jacente « synchronisera » les clés cryptographiques qui appartiennent à un utilisateur.

Cela signifie que la sécurité et la disponibilité de la carte d’identité synchronisée d’un utilisateur dépendent de la sécurité de la plateforme OS sous-jacente (Google, Apple, Microsoft, etc.) pour ses comptes en ligne et de la méthode de sécurité utilisée pour rétablir l’accès en cas d’échec.

Si cela ne répond pas toujours aux besoins pour les cas d’utilisation qui exigent, par exemple, l’AAL3, il s’agit d’une amélioration considérable de la sécurité par rapport aux mots de passe. Lors de la conférence mondiale des développeurs d’Apple l’été dernier, la société a annoncé sa propre version de ce que décrit la FIDO, une fonction iCloud connue sous le nom de « Passkeys in iCloud Keychain », qui, selon Apple, est sa « contribution à un monde post-mots de passe ».

« Les Passkeys sont des informations d’identification WebAuthn avec l’incroyable sécurité que la norme offre, combinée à la convivialité d’être sauvegardée, synchronisée et de fonctionner sur tous vos appareils », a expliqué Garrett Davidson, un ingénieur de l’équipe d’expérience d’authentification des applications d’Apple, lors d’une conférence tenue en juin de l’année dernière. « Nous les stockons dans le trousseau iCloud. Comme tout ce qui se trouve dans votre trousseau iCloud, elles sont cryptées de bout en bout, de sorte que même Apple ne peut pas les lire… Et ils sont très faciles à utiliser. Dans la plupart des cas, il suffit d’une simple pression ou d’un clic pour se connecter. »

Si l’utilisateur a perdu son ancien smartphone par exemple, et qu’il possède un nouveau, le processus de transfert peut se faire simplement par le biais du flux de configuration proposé par Apple à ce moment-là. Si l’utilisateur décide de passer à Android, ou s’il passe d’un écosystème numérique à un autre, le processus ne sera peut-être pas aussi simple.

Chacune des plateformes référencées applique une analyse de risque sophistiquée et utilise des seconds facteurs implicites ou explicites lors de l’authentification pendant l’authentification, offrant ainsi des protections de type AAL2 à un grand nombre de leurs utilisateurs. Ce changement, qui consiste à laisser chaque service se débrouiller tout seul avec son propre système d’authentification basé sur un mot de passe, pour s’appuyer sur la plus grande des mécanismes d’authentification des plateformes, est la façon dont les utilisateurs peuvent réduire de manière significative la dépendance excessive de l’internet aux mots de passe à grande échelle.

Source : FIDO Alliance

La version 5.17 du noyau Linux est disponible, elle apporte des corrections de sécurité très importantes

By Actualités No Comments

Le noyau Linux 5.17 arrive une semaine plus tard que prévu initialement, et propose une série de changements, d’améliorations des performances et de corrections de sécurité très importantes. Linus Torvalds, annonçant la sortie de la version sur la liste de diffusion du noyau Linux, déclare que le retard d’une semaine (pour tenir compte des problèmes de sécurité récemment révélés) signifie que « …nous avons obtenu quelques retours en arrière et corrections de dernière minute et évité quelques bogues qui auraient autrement été du fourrage stable, donc tout va bien ».

Alors que des distributions comme Arch Linux, openSUSE Tumbleweed, ou Fedora Linux recevront le noyau Linux 5.17 par le biais de leurs dépôts de logiciels, les distros comme Ubuntu ne le recevront jamais. Boone nouvelle tout de même, le noyau Linux 5.17 peut être installé sur la distribution Ubuntu, quelle que soit la version du noyau en cours d’utilisation.

La principale caractéristique du noyau Linux 5.17 est un nouveau pilote AMD P-State (pour le matériel compatible, c’est-à-dire Zen 2 et plus récent, en fait). Valve aurait participé à la création de ce pilote (grâce au PC de jeu portable Steam Deck) et il promet d’offrir une meilleure efficacité énergétique que le pilote ACPI CPUFreq standard.

Il y a, comme toujours, une nouvelle dose de support pour les processeurs de nouvelle génération d’AMD et d’Intel, ainsi qu’un travail d’activation pour supporter les prochaines cartes graphiques Alchemist d’Intel.

Le nouveau mécanisme est basé sur le Collaborative Processor (CPPC) qui permet une gestion des fréquences à grain plus fin que les P-States matériels de l’ACPI. Les plateformes CPU/APU AMD actuelles utilisent le pilote ACPI P-States pour gérer la fréquence du CPU et les horloges avec une commutation seulement dans 3 P-States. CPPC remplace les contrôles ACPI P-states, permet une interface flexible et à faible latence pour le noyau Linux afin de communiquer directement les indications de performance au matériel.

En ce qui concerne Intel, le nouveau pilote platform firmware runtime update (surnommé PFRUT) de la société est présent dans Linux 5.17. Cela permet, selon LWN, de « mettre à jour certaines parties du firmware du système sans avoir besoin de redémarrer le système ».

Sur le plan matériel, on peut qu’un certain nombre de cartes mères ASUS bénéficient d’une prise en charge des capteurs matériels avec ce noyau ; il y a un nouveau pilote de surveillance matérielle pour les périphériques NZXT ; et cette mise à jour du noyau inclut la prise en charge de divers claviers Apple Magic 2021, y compris les modèles avec pavé numérique et le lecteur d’empreintes digitales.

Il y a également un nouveau pilote x86 pour tablettes Android qui fournit des solutions de contournement pratiques pour permettre aux anciens appareils de démarrer des noyaux Linux plus récents (et les distributions qui s’y trouvent).

La prise en charge de la nouvelle initiative Universal Stylus (USI) est également introduite dans Linux 5.17. Il s’agit d’un effort mené par l’industrie pour créer une spécification commune qui permettra aux stylets d’entrée de fonctionner sur plusieurs appareils, indépendamment du fournisseur. Cette initiative n’en est qu’à ses débuts, mais elle est prometteuse.

La plupart des principaux systèmes de fichiers sont améliorés dans cette version, BTRFS et EXT4 bénéficiant tous deux de gains de performances. Le premier a réduit de moitié la quantité de métadonnées qu’il enregistre en ne copiant que les clés d’index, tandis que le second bénéficie d’une nouvelle API de montage et de la prise en charge des étiquettes get/set fs.

Améliorations majeures apportées au générateur de nombres aléatoires de Linux

Le générateur de nombres aléatoires du noyau est passé de l’algorithme de hachage SHA1 à BLAKE2s, qui est à la fois plus rapide et plus sûr. Selon certains analystes, il s’agirait de sa première série d’améliorations principales depuis plus d’une décennie, améliorant chaque chose de la cryptographie à l’interface utilisée.

En plus de retirer SHA-1 en faveur de BLAKE2s [dans le noyau Linux 5.17], il finit également par unifier /dev/random et /dev/urandom [dans le prochain noyau Linux 5.18], mettant ainsi fin à des années de discussions et de débats :

« Le changement le plus important est que /dev/random et /dev/urandom sont actuellement exactement les mêmes, sans aucune variation entre eux, en raison de leur unification en random : block dans /dev/urandom. Cela supprime un gros pistolet à pied cryptographique séculaire, déjà complété par différentes techniques de travail il y a des lustres », déclare un utilisateur Lnux.

« Le résultat est que chaque désaccord sur les forums informatique concernant /dev/random contre /dev/urandom a maintenant été résolu en permettant à tous de s’accorder », ajoute-t-il. Maintenant, pour la première fois, ce sont toutes les options précises à faire, ainsi que getrandom(0) ; toutes retournent les mêmes octets avec la même sémantique. Il n’y a que des sélections correctes.

Un changement intéressant à observer est que le nom du système getrandom() pourrait également être beaucoup plus rapide avec le tout nouveau noyau. Le nom getrandom() pour acquérir des octets aléatoires donne une efficacité beaucoup plus rapide avec le code le plus récent en amélioration. Le robot de vérification du noyau d’Intel constate une amélioration importante avec le benchmark getrandom() de stress-ng.

Source : LWN