Bonjour / Sawadee khap / สวัสดีครับ

Bonjour Hello Sawadee khap สวัสดีครับ, bienvenue welcome ยินดี sur mon blog

Proverbe thaï

หนีเสือปะจระเข้
En évitant le tigre, on rencontre le crocodile.

samedi 31 juillet 2010

Un très bon antivirus et pare-feu gratuit : Comodo

COMODO Internet Security est une suite de sécurité gratuite qui comprend un antivirus et un pare-feu (firewall) efficace pourvu d'un certain nombre de fonctionnalités pratiques vous permettant de mieux protéger votre ordinateur.
Le firewall embarqué à bord de cette suite est tout simplement une version de Comodo Firewall Pro. Vous avez également le choix de ne pas installer l'antivirus ou le pare-feu lors de l'installation de COMODO Internet Security.

Voici une série de fonctionnalités proposées par le pare-feu :
- Un système d’authentification d'intégrité de chaque programme avant de lui permettre de charger dans la mémoire vive.
- Un système d'alerte à chaque fois quand un programme inconnu ou suspect essaye de s'exécuter ou s'installer.
- Le blocage de virus, chevaux de Troie et logiciels espions avant qu'ils puissent s'introduire et infecter votre système.
- La possibilité d’empêcher la modification non autorisée des fichiers critiques du système et de la base du registre.
- Et enfin la détection de logiciels malveillants par leur comportement grâce à son système de détection heuristique.

La version 4 de Comodo Internet Security Intègre dorénavant une SandBox : sorte de Bac à Sable Virtuel vous permettant d' exécuter n' importe quel Programme sur votre PC sans que l' application puisse Infecter votre Système d' Exploitation en cas de Problème par des Virus, Spywares, Rogues, Trojans, etc .... et cela en toute Confiance !

Comodo Internet security (soit C.I.S.  2010) est une excellente suite avec un pare-feux et un anti virus avec une protection en temps réel HIPS


2 sites qui parlent de la sécurité en disent du bien : PegHorse et Matousec


La page frannçaise du site internet de Comodo Internet Security  http://personalfirewall.comodo.com/international/french/

Outil en ligne pour télécharger des vidéos Youtube and Co

KeepTube est un outil en ligne qui permet de télécharger les vidéos des sites de partage en ligne comme Youtube, MegaVideo, Dailymotion et Vimeo en définition HD (High Definition).

Le mode d'emploi est simple: il suffit d'entrer l'adresse URL de la vidéo à télécharger et de cliquer sur le bouton Download! et de choisir le format de sortie de l'enregistrement de la vidéo souhaitée.

Il est possible de télécharger directement les vidéos via le navigateur Firefox en passant par une extension KeepTube à l'adresse https://addons.mozilla.org/en-US/firefox/addon/75489

Voici la liste des sites de partage de vidéos supportés par KeepTube: Youtube, Google Vidéo, Facebook, MySpace, Photobucket, MegaVideo, Dailymotion, Metacafé, Vimeo, Veoh, Break, CollegeHumor, Spike et Curent.

Un excellent outil à découvrir sur http://keep-tube.com

vendredi 30 juillet 2010

Les logiciels Hadopi ressemblent à des mouchards

L'Hadopi avait, en début de semaine, lancé une consultation publique relative aux « spécifications fonctionnelles des moyens de sécurisation ». En détail, elle porte sur le projet qu'avait préparé le spécialiste en sécurité Michel Riguidel sur la constitution d'une liste de logiciels censés se préserver des foudres de la haute autorité.

Toujours est-il que l'introduction de ces mouchards va créer deux catégories d'internautes. D'un côté ceux qui auront installé un des logiciels soumis à consultation publique. Selon l'Hadopi, le fait d'avoir un logiciel labellisé Hadopi constituera un « critère d'appréciation positive, si l'internaute met en place un moyen de sécurisation ».

A ce stade il est important de préciser que l'Hadopi ne souhaitait pas rendre public ce document. Voilà pourquoi figure sur toutes les pages la mention « Confidentiel - à ne pas diffuser ». Cependant, le site Numerama explique que « plusieurs sources qui ont eu communication du document, parce qu'elles répondent aux critères professionnels définis par la Haute Autorité, nous l'ont transmis ».
Les entrailles du logiciel Hadopi s'ouvrent donc à nous...

Dans les détails, le document technique portant sur ces logiciels vient d'être diffusé. Le mouchard enregistrera les événements sous plusieurs critères : « La date et l'heure : type d'événement (description de l'événement, optionnelle) ». Par exemple une notification connexion Bittorrent lancée ou une notification de recherche avec mots-clés interdits lancée.

Les informations qui seront conservées seront aussi de type : « Mise en route ou Arrêt du logiciel, fermeture de la connexion réseau, Mise/Sortie de pause du logiciel ». Chaque rapport sera compressé, signé électroniquement, chiffré, et archivé pendant une période d'au moins une année. Ainsi, le site Numerama précise que « Ce journal sera accessible en clair à la demande du titulaire de l'abonnement. Il permettra de vérifier, après déchiffrement avec la clé privée correspondant au logiciel, laquelle est détenue par le tiers de confiance, la mise en œuvre du logiciel de sécurisation à une date et heure donnée, et l'activité informatique de l'internaute concerné. Ce journal permet de refléter, sans interférence possible du titulaire de l'abonnement, les événements de l'accès Internet considéré. »

Enfin, le but de ces logiciels labellisés sera de « bloquer certaines connexions, la communication réseau de certains programmes, toute une plage de ports, toute une plage d'adresses IP. Mais aussi de bloquer toutes les connexions ou encore de proposer des solutions de remplacement ».

Plus grave encore, le document évoque aussi la possibilité d'installer directement le logiciel sous forme de plugin à d'autres solutions de sécurité comme un anti-virus ou un logiciel de contrôle parental.

Pire, le document explique que tout pourrait être directement pré-installé dans certaines Box Internet : « pour le moment le parc des boitiers ADSL est très hétérogène, et les boitiers sont dimensionnés de telle manière qu'il est difficile de loger des applications supplémentaires dans ces boitiers. Pourtant, on peut réfléchir à ces solutions pour les futures générations de boitiers, dans le cadre du renouvellement général du parc ». De quoi laisser un mauvais gout…

Fou rire à l'Assemblée Nationale lors de Hadopi 2

Lors des "débats" du projet de loi "sur la protection pénale de la propriété littéraire et artistique" (dit Hadopi 2) certains députés de l'opposition on eu un fou rire (qui à dit que les débats étaient monotones ?), ils étaient censé défendre des amendements pour qu'entre le moment au les FAI reçoivent l'ordre de couper la connexion internet d'un de leur abonné, les fournisseurs d'accès internet est 2 mois au lieu de 15 jours pour obtempéré

Vous remarquerez que Aurélie Filippetti (la dernière député à intervenir) en a les larmes au yeux.

Vidéo ici = http://www.youtube.com/watch?v=1BSeH8Q61l4

YouTube rehausse la durée maximale à 15 minutes

YouTube a coupé court à la rumeur en confirmant cette nuit que la durée maximale d'une vidéo était dorénavant de 15 minutes pour tous les utilisateurs. Dépasser 10 minutes était de loin la fonction la plus demandée des créateurs de vidéos, a indiqué Joshua Siegel, responsable de l'upload et de la vidéo pour YouTube.

Comme à l'accoutumée, l'équipe du service de vidéo à la demande incite ses utilisateurs à tester la nouvelle fonctionnalité en leur proposant « 15 minutes de gloire ». « Imaginez que cette vidéo est tout ce que le monde entier ne saura jamais à votre propos, que lui communiqueriez-vous ? »
Les meilleures vidéos seront bientôt publiées à la une du site. D'aucuns diraient que le rival Dailymotion offre d'ores et déjà 20 minutes de gloire aux utilisateurs.

Limiter la durée pour contrer le piratage

La limitation de 10 minutes, en vigueur depuis des années, répondait en fait à une problématique de droit d'auteur. Elle devait décourager les utilisateurs de publier des longs métrages découpés en un trop grand nombre d'extraits. Le généreux don de 5 minutes supplémentaires est donc le fruit de l'adoption de solutions anti-piratage telles que Content ID, une solution permettant d'identifier les vidéos protégées par le droit d'auteur, par un grand nombre de partenaires, à commencer par les majors américaines du cinéma et de la musique.

Des plateformes de partage sur lesquelles il n'y aucune limite de durée, telles que Mégavidéo, sont il est vrai utilisées pour diffuser des films piratés.

Les utilisateurs peuvent donc dès à présent publier des vidéos de 15 minutes... à condition qu'elles respectent le droit d'auteur !

Pour les écolo soucieux de la santé de leur ordi portable

Un ordinateur (portable ou pas) bien refroidis ira bien et longtemps !

Installé sur cette tablette en bois, votre PC n'aura jamais été aussi proche de la nature.
Le ventilateur de 20 cm intégré à la tablette est alimenté par un port USB de votre PC portable. Vous pouvez ajuster l'inclinaison des tablettes pour toujours adopter une position ergonomique.


- 2 tablettes inclinables séparément jusqu'à 60° (par paliers de 12°)
- Port USB (max. 130 mA) pour clé USB par exemple
- Pieds réglables supportant jusqu'à 20 kg
- Câble USB sur enrouleur fourni (longueur max. 80 cm)
Dimensions : hauteur max. 42 cm, tablette PC 48 x 30 cm, tablette souris 20 x 30 cm
Poids : 2 kg

jeudi 29 juillet 2010

Faille critique dans la protection WPA2 des réseaux Wi-Fi

Une vulnérabilité dans le protocole de sécurité permettrait de contourner les mécanismes de chiffrement et d’authentification.

Sohail Ahmad, un chercheur en sécurité de la société AirTight Networks, vient de découvrir une importante faille dans WPA2, un protocole qui permet de sécuriser les communications de réseaux Wifi et qui est largement utilisé dans les entreprises.
Cette faille permettrait à un utilisateur interne malintentionné de contourner les mécanismes de chiffrement et d'authentification pour, par exemple, déchiffrer les données privées des autres utilisateurs ou injecter du trafic malicieux. Le seul moyen de contrer une attaque qui s'appuierait sur cette vulnérabilité serait l'analyse du trafic wifi.

Intercepter des appels téléphoniques est facile !

Defcon : "Intercepter des appels téléphoniques est facile"


Lors de la conférence Defcon de Las Vegas, un expert en sécurité a expliqué qu'il était relativement « facile et peu cher » d'intercepter des communications téléphoniques. Selon Chris Paget, les réseaux sans fil ne garantissent pas assez la sécurité de leurs utilisateurs.

Le chercheur en sécurité informatique a créé pour 1.500 dollars une « boite de réception » IMSI capable de recevoir les appels avec quelques équipements électroniques et des logiciels Open-Source.

Sa méthode pour laquelle il explique que « ce n'est vraiment pas compliquée de construire ce type de choses » fonctionne uniquement sur le réseau GSM traditionnel. Pour s'expliquer, il compte donner une nouvelle conférence lors du salon. Il prévoit ainsi de demander aux personnes présentes dans la salle de passer un appel depuis son téléphone portable. Puis il piochera parmi les appels pour les écouter…


Le but de la manœuvre est de pointer du doigt certaines vulnérabilités des réseaux. Les opérateurs, bien que visés par cette démonstration n'ont pas encore commenté la situation. Reste à savoir si cette présentation restera à l'état d'exploit.

Facebook : des données concernant 100 millions d'utilisateurs disponible sur le net

Alors que Facebook a dépassé depuis peu les 500 millions de membres, une nouvelle affaire entache depuis hier la réputation du réseau social en matière de sécurité : Un fichier qui contient des « détails personnels sur 100 millions d'utilisateurs » se répand actuellement sur la Toile.

Bien que le fichier ne se résume qu'à une liste de noms, il rencontre néanmoins un grand succès sur les sites de partage : sur The Pirate Bay, par exemple, on compte déjà plus de 5000 téléchargements des fichiers de 2,8 Go.

mercredi 28 juillet 2010

Hadopi, c'est parti !

 Il s'agissait du dernier virage à négocier pour la loi Hadopi, plus une formalité qu'un écueil : le conseil des ministres. Ce dernier vient de présenter la loi et sa mise en route. Sur le site de l'Elysée, un rappel est donc fait des objectifs de la loi et des sanctions en cas de téléchargement illégal d'œuvres protégées.

Le communiqué montre ainsi que « La Haute autorité est désormais en état de commencer son action. Autorité publique indépendante (mais bien suur !), elle déterminera le moment opportun (j'imagine !) pour adresser par mail les premiers avertissements aux contrevenants (houuu les méchants !), sur la base des saisines transmises par les ayants droit (Autorité indépendante ??!!). C'est l'aboutissement d'un long travail pour la protection de la création (de gros compte en banque des majors) à l'heure numérique, dont la signature des accords de l'Elysée, en novembre 2007, fut la première étape ». Symbole du fait que l'Hadopi était un vœu présidentiel…

Rien de bien nouveau donc puisque le gouvernement rappelle la logique de pédagogie de la loi. Ceux qui seront pris dans les filets d'Hadopi « échapperont » au délit pour contrefaçon (ainsi qu'à une sanction plus lourde). (alors là j'y crois pas un instant !)

Un rappel est même fait en vue d'encourager l'offre légale. Ainsi, « le Gouvernement soutient le développement prometteur de cette offre observé depuis l'année dernière, en mettant en œuvre les préconisations de la mission Création et Internet ». Pour autant, le discours reste éloigné de la réalité et des préconisations de la mission Zelnik, censée être le pendant légal de l'Hadopi.

Ce coup d'envoi signifie donc que les premières adresses IP traquées devaient rapidement arriver dans les filets de la société (qui n'est pas publique et pas indépendante !) Trident Media Guard (TMG). Ces adresses seront ensuite reportées auprès des ayants-droit qui dresseront un procès-verbal (mais que fais la police ?) auprès de l'Hadopi. Un pouvoir de police qui va permettre à ces sociétés privées d'avoir une idée du téléchargement français via le P2P.

Le seul moyen d'y échapper, selon Hadopi, est alors de se procurer un logiciel de sécurisation labellisé (par qui ? et comment ? ça sent le trojan a plein nez !) pour bénéficier d'un « critère d'appréciation positive » lors du traitement d'une infraction. Une échappatoire pas encore tout à fait au point puisque la consultation sur ces logiciels a été lancée... ce mardi.

Le premier à recevoir l'e-mail d'Hadopi serait même déjà connu, selon certaines informations du quotidien La Tribune. Le courrier de cet « élu » devrait arriver le 15 août car la Commission de protection des droits aurait déjà reçu le procès verbal… (De mieux en mieux !)

Malgré cela, on ne sait pas encore réellement si les premiers e-mails sont déjà partis. Il est fort probable que d'ici deux semaines voire moins, certains auront une petite surprise dans leur boîte électronique.

Orbor in the texte: “A force de lire leurs arguments, il ressort qu’il est insultant de les traiter de pirates et qu’ils n’ont jamais mis autant d’argent que maintenant dans la musique. Tout le monde sait maintenant que c’est la dématérialisation de la musique et non le piratage qui fait baisser le CA de l’industrie du disque. Que se passera-t-il dans un an quand 100000 internautes seront privés de net et que leur CA baissera encore, on dira la répression tue les artistes ?”


http://www.youtube.com/watch?v=ZtZTgtcNfr0


HADOPI : cinq questions sur un dispositif bancal

Clés USB sympas et colorées

Vous désirez quelque chose de différent mais qui ne soit pas trop effrayant ? 
Et bien que pensez-vous de cette clé USB d’Elecom en forme de prise électrique, la MF-GU204G ? 
Elle embarque 4Go de mémoire et est disponible en Noir, Bleu, Vert, ou Rose.
3200 Yens


Confort visuel : connaissez-vous la règle des 20-20-20 ?

Vous qui passez 25 heures sur 24 les yeux rivés à l’écran de votre ordinateur, il ne vous aura probablement pas échappé que la fatigue visuelle se lit dans votre regard : yeux rouges, secs ou au contraire trop irrigués par des larmoiements importants en fin de journée. Des symptômes en partie dus au fait que que nous clignons 5 fois moins des yeux devant l’écran.

Avec l'amélioration constante de la qualité des écrans nous avons tendance à oublier de prendre soin de nos yeux.
La première précaution à prendre consiste à installer son écran perpendiculairement la source principale de lumière tout en s’éloignant de celle-ci, en l’occurrence la lumière naturelle du jour qui passe par la fenêtre de votre espace de travail. Il ne faut pas que l’écran soit en face de la fenêtre, mais il ne faut pas non plus que vous fassiez face à la lumière. Idéalement vous devez vous installer de côté. Facile à dire mais pas forcément à réaliser, selon la configuration de vos bureaux.
Une autre méthode de repos des yeux, consiste à faire un break régulier : c’est la méthode 20-20-20 prescrite par le médecin indien de Amit Agarwal.
La méthode 20-20-20 suggère que pour reposer convenablement ses yeux il convient de faire un break de 20 secondes toutes les 20 minutes en regardant autre chose que son écran un objet situé à 20 pieds de soi (env. 6 mètres). La fréquence de 20 minutes peut paraître un peu élevée mais il ne s’agit que de reposer son regard pendant 20 secondes, pas de faire le tour du pâté de maison à cloche-pied.

Afin de vous rappeler qu’il faut reposer vos jolis yeux (rouges) toutes les 20 minutes, il existe une multitude d’utilitaires (ne serait-ce qu’un rappel programmé sur votre PC/Mac ou votre mobile) mais celui-ci peut être très pratique.
Eye Defender lance toutes les 20 minutes une vidéo censée reposer vos yeux (même si je ne suis pas certain que regarder une vidéo n’ajoute pas plutôt à la fatigue visuelle)

Mise à jour de CCleaner

Dans la trousse à outils des utilisateurs Windows qui aiment que tout soit en ordre et bien propre avec le moins de traces inutiles qui perdurent, l'utilitaire CCleaner est à mettre à jour. Comme tous les mois, le logiciel de nettoyage proposé gratuitement par Piriform bénéficie essentiellement d'améliorations.

La nouvelle mouture estampillée 2.34.1200 apporte toutefois une nouveauté avec l'extension du champ de nettoyage des cookies afin d'inclure HTML5 Web Storage. Hormis des corrections de bugs mineurs et la mise à jour du nettoyage d'eMule, le reste est bien affaire d'améliorations.

Ces améliorations concernent le nettoyage des fichiers Index.dat quand ils ne sont pas verrouillés par le système, la détection d'un fichier verrouillé lors de l'analyse afin d'éviter un faux rapport, le défilement de la liste de contrôle, le nettoyage de la corbeille, le support jumplist, la détection de la date d'installation d'une application mentionnée dans le module de désinstallation des applications

L'UFC-Que-Choisir déconseille l'achat de l'iPhone 4

Suite à un comparatif de 258 téléphones mobiles, l'UFC-Que Choisir rend son avis sur certains produits dont l'iPhone 4 d'Apple. L'association explique alors que « l'iPhone 4 souffre bel et bien d'un problème d'antenne ». Un défaut de conception qui empêche l'UFC de conseiller ce smartphone aux consommateurs.

Édouard Barreiro, chargé de mission sur les technologies de l'information à l'UFC-Que Choisir nous explique qu'il « a fallu du temps pour faire le test, qui ne porte pas uniquement sur l'iPhone. Nous avons collaboré avec un laboratoire indépendant. Nous ne sommes pas là pour assassiner gratuitement Apple ».

Effectivement si l'UFC déconseille l'iPhone, sa principale critique porte sur la résistance à l'eau de l'appareil : « Le premier appareil a été endommagé pendant l'essai, nous devons donc, comme il est d'usage dans ce cas, réaliser un contre-test. Pour l'instant, les ruptures de stocks des boutiques nous obligent à patienter ».  

Autre point, la réception. Le laboratoire estime que l'iPhone « perd de sa capacité à émettre. Il nous est tout de même impossible de conseiller aux consommateurs un smartphone qui peut perdre le réseau quand on le tient ». Le reste de l'étude est plutôt « sobre » sur le dernier né d'Apple.

Bien qu'étant un comparatif, l'UFC Que choisir est plus bienveillant que ses collègues américains du Consumer report qui avaient émis un avis défavorable. Le magazine indiquait avant la mise à jour de l'iOS 4.1 qu'« il ne saurait conseiller l'achat d'un iPhone 4 » et invitait même les consommateurs à rester sur la précédente génération d'appareils (iPhone 3GS)…

mardi 27 juillet 2010

Un gadget USB pour désinfecter sa brosse à dents au lieu d'en changer

En ce moment, les concepteurs de gadgets destinés à stériliser les appareils du quotidien s'en donnent à cœur joie : après le prototype destiné à éradiquer les germes des téléphones portables, voici l'UVmini, conçu pour nettoyer les brosses à dents grâce à la lumière UV.

Ce gadget, développé par High Vision Korea, se branche en USB pour fonctionner. La marque assure ce l'UVmini est capable d'éradiquer 99,99% des bactéries présentes sur la brosse à dent. Plusieurs modèles seront proposés lors de la commercialisation de l'UVmini, dont un doté d'une batterie lithium polymère permettant de l'utiliser entre 5 et 8 fois après une charge d'une heure.

Encore une fois, on se posera la question de l'intérêt de se débarrasser des microbes à tout prix au risque de devenir moins résistant à ces derniers. En attendant un prix et une disponibilité pour l'UVmini, il reste une solution pour éviter de se laver les dents avec une brosse pleine de germes : en changer de temps en temps !

Mise à jour de sécurité pour Google Chrome

Google n'a pas tardé à mettre en application l'accélération du cycle de mise à jour qu'il a annoncé hier en publiant dès cette nuit une nouvelle version de la branche stable de Chrome, quatre semaines seulement après la mise en ligne de la précédente mise à jour. Celle-ci n'apporte certes aucune nouvelle fonctionnalité et se contente de corriger cinq failles de sécurité et deux bugs critiques.

La firme de Mountain View a donc récompensé quatre personnes de 500 dollars et deux autres personnes de 1337 dollars pour la découverte des problèmes désormais corrigés.


La mise à jour peut se déclencher manuellement par le biais de la fenêtre « À propos de Google Chrome » du menu à clé, ou bien elle se fera automatiquement au prochain lancement du navigateur.
Le détail des correctifs apporté par cette mise à jour est disponible sur le blog officiel du navigateur Web.

Sécurité : des experts dupés par le profil d'une chercheuse

Pourtant fictive, la chercheuse Robin Sage a réussi à tromper quelques experts en sécurité informatique via son séduisant profil affiché sur des réseaux sociaux.

Dans le cadre d'une expérience menée pendant près d'un mois, le chercheur en sécurité Thomas Ryan a créé sur divers réseaux sociaux le faux profil d'une soi-disant analyste en cybermenaces de la Navy dénommée Robin Sage. Un profil directement inspiré d'un personnage de la série télévisée NCIS : Abby Scuito.

Sur plusieurs points, ce profil s'est voulu le plus séduisant possible. Que ce soit le parcours de la prétendue diplômée du prestigieux MIT ou bien sa plastique avec le choix d'une photo. En dépit de quelques incohérences pourtant flagrantes à l'instar d'une expérience professionnelle de dix ans pour une jeune femme seulement âgée de 25 ans, le profil de Robin Sage a fait recette.

Robin Sage a attiré des centaines d'hommes ( 82 % ) et femmes du département de la défense US, de l'agence de sécurité nationale, de sociétés de sécurité informatique. Sur Facebook, quelque 226 connexions, 206 pour LinkedIn et 204 pour Twitter avec pour ce dernier essentiellement des hackers. Sont notamment tombés dans le piège des sociétés comme Google ou Lockheed Martin avec des propositions d'emploi.

Une fois le contact établi, plusieurs amis ont librement partagé des informations personnelles et photos, lancé des invitations à participer à des conférences voire d'examiner certains documents. Avec à la manœuvre Thomas Ryan, Robin Sage est ainsi parvenue à se tisser un réseau social conséquent sans toutefois jamais parvenir à se faire des amis à la CIA ou au FBI.

LeFigaro.fr rapporte également que Thomas Ryan a réussi à avoir accès à des e-mails et au compte bancaire d'une victime ayant divulgué trop d'informations à son sujet ( informations utilisées pour trouver les réponses à des questions secrètes de services Web ), a eu connaissance d'horaires de décollage d'hélicoptères militaires via un militaire en mission en Afghanistan.

Pour Thomas Ryan, qui donnera prochainement plus de détails sur sa petite expérience, le but n'était pas tant de  pointer du doigt les réseaux sociaux mais leur utilisation avec un partage parfois déraisonnable d'informations. Interrogé par Computerworld, le chercheur a rappelé qu'une soi-disant Israélienne du nom de  Reut Zukerman a récemment réussi à soutirer des informations sensibles auprès de soldats israéliens.

" Le grand enseignement est de ne pas accepter les demandes d'amis à moins de savoir véritablement qui ils sont "
, a déclaré Thomas Ryan.

lundi 26 juillet 2010

Les dangers du Bluetooth

Le Nist, le National institute of standarts and Technology, un institut du Ministère du commerce américain, a diffusé, il y a quelques temps, un document passionnant sur la sécurité dédiée au Bluetooth.
43 pages sur comment bien utiliser les systèmes de transmission Bluetooth.

L’écrit ne fait pas dans la dentelle et indique clairement aux utilisateurs qu’une sécurité extrême est à prendre en compte.
Le document revient sur les faiblesses du système, du PIN trop court, du manque de gestion d PIN, les demandes d’authentification répétitives.
Document PDF de 43 pages : http://csrc.nist.gov/publications/nistpubs/800-121/SP800-121.pdf


Le jailbreak de l'Iphone désormais légal aux Etats-Unis

Une révision des lois sur le copyright autorise désormais le jailbreak des appareils mobiles Apple aux Etats-Unis mais aussi la possibilité de les débloquer pour être utilisables sur d'autres réseaux que ceux d'AT&T.

Tous les trois ans, la loi DCMA ( Digital Millenium Copyright Act ) sur le copyright fait l'objet d'exceptions pour que les législations n'entravent pas l'usage de contenu protégé par ailleurs. Or l' Electronic Frontier Foundation ( EFF ) a fait plusieurs propositions d'exception et deux d'entre elles, qui concernent directement l' iPhone, ont été retenues.

La première concerne le jailbreak, cette méthode qui consiste à débloquer un iPhone, un iPod Touch ou un iPad pour lui permettre d'accepter des applications non validées par Apple. Si la technique, qui fait l'objet de publications de méthodes de jailbreak à chaque nouvelle mise à jour, est tolérée par Apple, elle n'en était pas moins considérée comme illégale.

Cette interdiction vient d'être levée, les autorités ayant rejeté l'argument d'Apple selon lequel la loi DCMA interdit aux consommateurs d'installer des programmes non validés sur les iPhone : " quand on réalise le jailbreak d'un smartphone afin de rendre le système d'exploitation de ce téléphone interopérable avec une application créée de façon indépendante et non approuvée par le créateur du smartphone ou le concepteur de l' OS, les modifications qui sont faites dans le seul but d'obtenir cette interopérabilité entre dans le cadre de l'usage légal ". a ainsi indiqué le Copyright Office.

Le jailbreak passe ainsi du statut de méthode sortant des sentiers battus à celui de technique permettant d'offrir un plus vaste choix de possibilités, qui avaient été restreintes abusivement par Apple.


Le desimlockage autorisé pour les terminaux d'occasion
L'autre succès de l' EFF est d'obtenir pareillement une légalisation du déblocage SIM des terminaux mobiles, permettant d'installer des cartes SIM d'autres opérateurs mobiles. Cela concerne l' iPhone mais aussi tout mobile " simlocké ".

Jusqu'à présent, cette modification était interdite aux Etats-Unis et passible de poursuites. " Le Copyright Office reconnaît que le but principal du blocage des mobiles est de lier les consommateurs à leur réseau mobile, plutôt que de protéger le droit sur le copyright. Le Copyright Office reconnaît avec l' EFF que la loi DCMA ne doit pas servir de barrière pour empêcher les gens qui achètent un téléphone de le conserver lorsqu'ils changent d'opérateur " ni gêner leur utilisation sous forme de terminal d'occasion, étendant sa durée de vie utile.

Un ordinateur tout-en-un tactile économe et silencieux

Le constructeur MSI a récemment dévoilé son ordinateur tout-en-un tactile Wind Top AE1920.

Fonctionnant sous le système d'exploitation Windows 7 dans son édition Home Premium 64-bit, c'est un modèle 18,5 pouces carburant à l'aide un processeur Intel Atom D525 cadencé à 1,8 GHz couplé à 2 Go de mémoire vive de type DDR3 ( extensible à 4 Go grâce à deux slots ).


Il offre un affichage dans une résolution 1 366 x 768 pixels grâce à un circuit vidéo Intel GMA 3150 à mémoire partagée, un son haute définition délivré via un système audio 2 x 3 Watts RMS intégré ou une sortie mini-jack, une connexion réseau filaire Fast Ethernet et une liaison réseau sans-fil Wi-Fi n.

Il dispose également d'un disque dur SATA d'une capacité de 250 ou 320 Go, d'un graveur DVD au format mange-disques, d'un lecteur de cartes mémoire 6-en-1, de quatre ports USB 2.0, d'une webcam 1,3 Mégapixel intégrée et d'un microphone incorporé. Le tout pour une consommation n'excédant pas les 35 Watts et une nuisance sonore maximale de 26 décibels en activité, d'après le constructeur.

Il faudra attendre le mois de septembre prochain pour acquérir le MSI Wind Top AE1920 qui sera commercialisé au prix conseillé de 599 euros.

Rappel de ses caractéristiques techniques :
- Écran tactile capacitif de 18,5 pouces
- Résolution de 1266 x 768 pixels
- Processeur Intel Atom dual-core D510 cadencé à 1,66 GHz
- Chispet NM10 Express
- 2 Go de RAM DDR3
- Puce graphique GMA 3150
- 320 Go d'espace de stockage
- Graveur DVD
- Lecteur de cartes 6 en 1
- WiFi
- Webcam de 1,3 mégapixel
- Deux haut-parleurs intégrés

dimanche 25 juillet 2010

Le sénat veut la gratuité du dé-simlockage des mobiles

Pas moins de 12 sénateurs viennent d'introduire une proposition de loi qui touche les opérateurs de téléphonie mobile.
On retrouve parmi eux, la sénatrice Anne-Marie Escoffier (RDSE), qui milite également pour l'obligation de notification des failles de sécurité par les entreprises.

Sous la forme de 3 articles, la proposition tente de « mettre un terme à la pratique des opérateurs de téléphonie mobile visant à faire payer les frais de déverrouillage des mobiles acquis dans le cadre d'un réengagement d'abonnement ».
L'information reprise par Numerama, montre comment le Sénat espère mettre un terme à certaines pratiques « traditionnelles » des opérateurs.

Dans ce sens, les sénateurs comptent mettre à plat l'obligation d'ouvrir les réseaux des opérateurs à l'ensemble des appareils de téléphonie mobile, quel que soit le constructeur. Pourtant la loi française précise déjà ces conditions depuis 2001. Une directive européenne (1999/5/CE) avait alors été transposée pour appliquer la réglementation communautaire.

A l'heure actuelle, un constructeur peut toujours littéralement verrouiller un appareil afin qu'il ne puisse fonctionner que sur un seul réseau. Si cette proposition se précise, elle viserait à mettre totalement fin à cette pratique…

Visualiser les photos Flickr autrement

Flickriver est un outil en ligne qui permet de visualiser des centaines de photos Flickr rapidement et facilement sans avoir jamais besoin de cliquer sur "suivant"

Voici les principales options proposées par le site:
- Les photos sont affichées comme un flux continu.
- Possibilités de choisir la taille des photos.
- Classements des photos par popularités, les plus récentes, sur une semaine ou une date précise.
- Navigation par clavier.

Un excellent outil en ligne à découvrir sur http://www.flickriver.com

Un économiseur d'écran pour effrayer vos collègues

Quoi de plus terrifiant qu'un BSOD (écran bleu de la mort) ?

Bluescreen Screen Saver émule donc l'écran tant redouté, mais ne se contente pas d'afficher une simple image.
Il s'agit d'un « vrai » écran bleu, utilisant les pilotes du PC sur lequel il est installé et affichant donc des informations crédibles.
Terrifiant ?
Ce n'est pas tout : l'économiseur lance alors un faux redémarrage de Windows, dont l'écran de boot correspond à la version installée si vous utilisez Windows
Gratuit mais en anglais
A télécharger ici = http://technet.microsoft.com/en-us/sysinternals/bb897558.aspx

Libre a vous d'utiliser des logiciels libres

Si vous avez 16 minutes de libre aujourd’hui, je vous recommande de regarder ce petit film plutôt bien foutu, qui présente l’intérêt des logiciels libres par rapport aux logiciels fermés. Il y a parti pris, effectivement, mais c’est expliqué de manière claire et honnête.

Ça s’appelle « Libre à vous » et ça a été réalisé par le BTS Audiovisuel Suger (si vous avez des soucis avec la vidéo ci dessous, elle est téléchargeable ici)

Le monde du libre offre une panoplie de logiciels vraiment intéressants et je vous conseille vivement de chercher du côté du libre tous vos besoins en informatique. 


Le logiciel libre est aussi une alternative plus saine que le piratage informatique !!. Pourquoi pirater des logiciels payants alors qu’il existe des documents libres, plus intéressants et mieux développés !! 


La force des solutions libres vient du fait que les sources de logiciels sont disponibles et sur lesquelles plusieurs personnes travaillent,laissant le soin à chacun de déposer sa brique à l’édifice ( j’aime bien ce terme :) :) ) 
Ainsi le logiciel ne meurt pas et il y a toujours quelqu’un pour continuer le travail des autres,ce qui n’est pas le cas du privé qui reste tributaire des éditeurs et de la rentabilité de leurs projets !!!.. 
C’est pourquoi il est louable de choisir les solutions libres qui,par leur fréquence de mises à jour et leurs nouvelles fonctionnalités,restent des meilleurs et des plus performants !!!.. 
compteur