Archive for août 2013

tout savoir sur le torrent

tout savoir sur le torrent dans ce site web : http://www.siteduzero.com/informatique/tutoriels/le-protocole-bittorrent :) 
samedi 31 août 2013

Samsung lance une tablette Galaxy pour les enfants

Vous avez des enfants ? Samsung essaye de vous rassurer en proposant une Galaxy Tab « dédiée » aux enfants. Comme souvent, Samsung prend les enfants pour des êtres un peu décérébrés qui ne peuvent aimer une tablette que si elle est énorme, esthétiquement peu réussie et parée de couleurs vives. De même, les interfaces de plus en plus simples utilisées dans les tablettes classiques sont adaptées, et au vu des captures, Samsung a décidé d'utiliser des animaux mignons et d'énormes panneaux pour attirer les enfants ou plutôt... rassurer les parents.
Cette Galaxy Tab 3 « kids » est équipée d'un écran de 7 pouces (1 024 x 600), d'Android 4.1 (avec visiblement une interface dédiée) et est animée par un SoC dual core à 1,2 GHz, sans plus de précisions. La tablette sera livrée avec des applications éducatives, des livres électroniques et bien évidemment une solution de gestion parentale pour éviter que les enfants installent des jeux qui les amuseront réellement.
Notons une partie technique qui est — ce qui assez rare dans le secteur — très correcte : 1 Go de RAM, 8 Go de mémoire interne, un emplacement microSD et du Wi-Fi 11n. On trouve aussi deux caméras (une avec un capteur de 1,3 mégapixel et une avec un capteur de 3 mégapixels) et une batterie de 4 000 mAh, ce qui devrait permettre d'obtenir une autonomie décente. Il y a enfin une poignée et un stylet capacitif en option.
Galaxy Tab 3 et sa poignéeGalaxy Tab 3 et sa poignéeSi l'initiative est louable, nous pensons toujours que proposer des produits bridés à l'esthétique discutable est une mauvaise idée. Si Samsung ne fait pas l'erreur de mettre du matériel d'un autre temps (un classique sur ce genre de produits), le problème est toujours là : les interfaces infantilisées (et infantilisantes) n'ont que peu d'intérêt et les enfants abandonnent rapidement ces dernières quand ils découvrent une « vraie » interface. Installer un logiciel de gestion parentale sur une tablette plus classique est tout aussi efficace et plus intéressant pour l'enfant et son apprentissage...

Nettoyer son ordinateur

I° Un ordinateur mise à jour.

Tout d'abord pour avoir un ordinateur qui fonctionne bien, il faut de temps en temps faire des mises à jours des composants de son ordinateur et aussi des logiciels installer.

Pour cela Windows met à notre disposition Windows Updates.
Mais il existe aussi un très bon site qui fait un scan de votre ordinateur et vous donne les dernière mise à jour possible.www.touslesdrivers.com/
II° Un bon nettoyage de printemps ne fait pas de mal.
a)
 Tous d'abord vérifier que votre odinateur n'est pas infesté de virus.
Pour celà trois logiciels gratuit que j'ai tester et qui me plaise bien: Spybot, Avast, Microsoft Security Essential.
Après il à des logiciel payants comme AVG, G Data...

b) Ensuite on va faire un petit tour sur les logiciel, programme installer.
Allez dans le panneau de configuration et regarder toutes les choses qui ne vous servent jamais
Celà permettra de gagner de la place sur le Disque dur.

c) Windows créer sans cesse plein de fichier qui sont inutiles sur votre ordinateur.
Pour commencer allez dans poste de travail, clic droit sur le disque dur, puis nettoyer.
Une fois la recherche terminer supprimer tous ce que Windows à trouvez.
Par la suite on va allez dans le dossier "Prefetch" qui ce trouve dans "C:Windows"
Une fois dedans vous pouvez tous enlever.

d) Quand vous allez sur Internet, Windows enregistre des fichier tel que les Historiques de navigations, les cookies, les mots de passe... vider
les sans aucune crainte !!!
Pour celà ouvrez votre navigateur internet et cliquer sur "outils", "options internet", et "supprimer" (c'est pour "Internet Explorer") pour
Mozilla Firefox, ouvez "Outils", puis "Effacer mes traces".

e) Pour finaliser le nettoyage de votre ordinateur, vous devrez faire une défragmentation de votre Disque dur.
Une défragmentation régulière permet à votre PC d'être moin long au démarrage et au lencement d'application.


vendredi 30 août 2013

Les Google Glass repoussées à 2014

Si vous  Vous attendez les Google Glass de pied ferme, il va falloir patienter encore un peu. Lors de la conférence Google I/O de May, certaines sources proches de la firme misaient sur une sortie d’ici la fin de l’année 2013. Mais l’une de ces sources est revenue sur sa déclaration initiale dans un mail envoyé au site ComputerWorld. Il ne faut désormais plus compter sur l’année 2013, mais bel et bien patienter jusqu’à 2014 pour espérer pouvoir mettre la main sur ces fameuses lunettes connectées.

Interrogé sur ce changement sur le calendrier, un porte-parole de Google a indiqué que la firme« ajuste et réajuste en permanence son calendrier. Le plus important est de concentrer sur le développement d’un bon produit pour les utilisateurs, quel que soit le moment auquel il sera lancé ». Le programme de test des Google Glass ne dure que depuis février auprès des quelques développeurs ayant pu s’acquitter de la modeste somme de 1 500 $.

N’oublions pas non plus l’autre inconnue, le tarif commercial des Google Glass. Toutes sortes d’estimations ont été faites, pariant pour certaines sur moins de 500 $. Il est certain que ce gadget trouverait plus surement son public dans ces prix-là que celui auquel il est proposé aux développeurs. Mais même avec un tarif attractif, le succès d’un tel produit reste difficile à garantir.

Video HD de 1000 images/seconde

Wow ! 

jeudi 29 août 2013

Revenir en 1970 pour pirater tous les Mac

On a coutume de dire que les systèmes basés sur Unix sont les plus sûrs du monde. Mais des failles existent, parfois assez triviales. L'une d'elles se cache dans un composant bien connu de tous ceux qui ont un jour tapé une ligne de commande : sudo. Cette commande donne accès au superutilisateur (root) et accorde donc tous les droits sur la machine. Elle nécessite un mot de passe, mais il est assez simple sur Mac OS X de récupérer ses droits sans s'authentifier.
La ruse consiste à modifier la date du système, ce que, par défaut, Mac OS X ne sécurise pas (mais l'option est disponible). Revenir au 01 janvier 1970 à 01:00:00 permet tromper sudo et de s'authentifier sans connaître le mot de passe. Il faut toutefois une conjonction de plusieurs conditions favorables :
  • il faut un accès physique au Mac ou un accès distant au terminal
  • la manipulation doit être effectuée à partir d'un compte administrateur
  • ce compte doit s'être déjà authentifié correctement sous sudo
Cette dernière condition est la source du bug. Lorsqu’un utilisateur rentre le mot de passe root, sudo note la date de l'authentification dans un fichier sur le disque. L'utilisateur garde ainsi les droits pendant 5 minutes. Or une commande de sudo (sudo -k) permet de régler la date de la dernière authentification au premier janvier 1970 à 1 h du matin même si l'utilisateur n'est plus authentifié. Régler ensuite l'horloge système à cette même date permet donc de récupérer les droits root.

La faille touche les versions de sudo depuis la 1.6.0 (sortie en janvier 2001) jusqu'à la 1.7.10p6 et depuis la sudo 1.8.0 through 1.8.6p6 et donc presque toutes les versions de Mac OS X sont concernées (de 10.0.0 à 10.8.4). Mac OS 10.9 DP6, la dernière version de développement de Mavericks, n'est pas touchée, car elle intègre une version corrigée de sudo (1.7.10p7). Les distributions Linux sont moins concernées puisqu'elles requièrent généralement un mot de passe pour modifier l'heure du système.

Galaxy S4 et Android 4.3 ne font pas bon ménage avec les cartes SD

Le principal avantage de la version « Google Edition » du Galaxy S4 de Samsung (vendu uniquement via le Play Store aux États-Unis) réside dans sa faculté à bénéficier des dernières mises à jour de l’OS mobile de Google Android dans les mêmes délais que la gamme Nexus. Ainsi, Android 4.3 est déjà disponible pour ce smartphone. Seulement, il semblerait que cette mise à jour ne soit pas que bénéfique aux utilisateurs.

Une fonctionnalité très prisées des gros utilisateurs de jeux et applications ne fonctionne pas totalement : la copie sur la carte SD. Cela permet en temps normal de ne pas surcharger la mémoire interne et ainsi profiter de plus d’espace pour installer ses programmes. Seulement, dans le cas du Galaxy S4 sous Android 4.3, la procédure ne parvient pas à aboutir sur bon nombre d’application, l’écriture étant tout simplement impossible.

Pas de solution officielle

Samsung et Google se sont penchés sur le problème et ont trouvé l’explication dans le fonctionnement même des permissions d’écriture du kernel Unix. Il ne reste plus qu’à espérer qu’un correctif serait bientôt proposé pour résoudre ce problème.

Les plus impatients peuvent déjà réaliser une manipulation décrite par le site SamMobile — non-officielle toutefois — qui nécessite au préalable que l’appareil soit rooté. Il suffit d’ajouter une petite ligne de code dans un fichier système, une manipulation à donc réaliser avec doigté pour éviter tout problèmes

iPhone 5C : pas encore officiel mais déjà copié

Apple devrait prochainement faire l’annonce de ses prochains smartphones. On en compterait deux nouveaux : l’iPhone 5S et l’iPhone 5C. Ce dernier serait une version low-cost du téléphone d’Apple. La Chine a déjà produit un clone de cet appareil.

Son nom : Goophone I5C. Une appellation proche de celle que pourrait donner Apple à son appareil. Ses caractéristiques font état d’un écran de 4 pouces affichant une définition de 960 x 540 pixels. Un processeur double cœur cadencé à 1,2 GHz prend place au coeur du téléphone. Il est appuyé par 1 Go de RAM et 4 Go de stockage. Il intègre des modules 3G et Wi-fi n. Deux APN s’occupent de la partie photo/vidéo : 8 mégapixels à l’arrière et 2 mégapixels en face avant. Enfin, son constructeur annonce une autonomie de cinq heures en communication.

Les spécifications de l’iPhone 5C sont apparues sur Internet via le site Sim Only Radar. Lorsqu’on les compare à celles du Goophone I5C, le doute s’évapore. Il s’agit bien d’un clone presque parfait du prochain smartphone d’Apple, tous deux sont même en plastique. Seule différence de taille : le Goophone I5C fonctionne sous Android 4.2 et non iOS 7.

La copie de l’iPhone 5C est vendue 99 dollars. Le site qui le propose indique une prochaine disponibilité, sans préciser de date.

Les nouveaux Google Chromebook arrivent en France

Le déploiement à travers le monde du Chromebook progresse. L'Allemagne, l'Australie, le Canada, la France, l'Irlande et les Pays-Bas sont désormais en mesure de commander leursordinateurs portables apprend-on sur le blog officiel de Google France. Deux modèles sont mis en avant : celui de Samsung, qui s'échange contre 299 € (écran 11,6 pouces 1 366 x 768, 1,1kg et 2 cm d'épaisseur) et l'Acer C7, un peu plus lourd (1,4 kg), mais aussi moins cher 249 €.

Reste à voir si le succès commercial est possible pour ces machines, plus proches des tablettes sur le plan matériel (le Chromebook de Samsung partage la même base que la Nexus 10) que des ordinateurs portables que l'on trouve actuellement sur nos bureaux. Dernièrement, Google a lancé son haut de gamme ultraportable avec le Chromebook Pixel, dont l'écran 12,85 pouces tactile affiche une définition de 2560 x 1700 vendus 1 300 euros.

Il est difficile de parler d'un vrai succès, une source proche du magazine taïwanais Digitimesaffirmant que seulement 500 000 unités auraient été vendues, ce qui ne représenterait qu'à peine 1% de part de marché. Autant dire que Google a encore beaucoup à faire afin de rendre intéressant son ordinateur basé sur un seul navigateur web, aussi populaire soit ce dernier.
mercredi 28 août 2013

Pourquoi les médecins ont-ils une écriture illisible ?

C'est le grand classique des ordonnances : si vous avez une fois déjà été malade, vous l'avez vu : "Hein ? Quoi ? Mais qu'est-ce qu'il a donc griffouillé?"  Même en relisant à la loupe, impossible de comprendre quel médicament prendre.
"Ecrire comme un médecin" a une explication très rationnelle © Radio France - /C.R.
Si le pharmacien n'avait pas noté ce qu'il fallait sur les boîtes, on était mort!  C'est même devenu une expression : "avoir une écriture de médecin".

Mais pourquoi cette coquetterie ? Est-ce parce qu'ils ne souhaitent pas que leurs patients comprennent ce qu'ils écrivent ?

Pas du tout ! Les médecins laissent courir la plume car ils s'adressent d'abord à un autre professionnel. Ils savent que leurs pattes de mouche vont être comprises du collègue, car les traitements et les médicaments sont parfaitement connus des pharmaciens. Ils ont d'autant moins besoin de noter le mot en entier, qu'ils piochent dans un glossaire limité. Par exemple, si le pharmacien parvient à déchiffrer un T un O un P suivis d'un L, peu de chance que le médecin vous recommande de vous balader "topless" : il vous a prescrit du Toplexil (un traitement contre la toux).
. © Radio France
D'autant que le pharmacien, un professionnel qui a suivi au minimum six ans d'études, connaît le contexte de la maladie. Pas de risque qu'il vous délivre un bétabloquant pour un cor au pied.

Avec les progrès de l'informatique, de plus en plus de médecins disposent d'un programme d'ordinateur où ils n'ont plus qu'à cocher dans une liste le médicament qu'ils veulent. On gagne en clarté ce qu'on perd en pittoresque. Je parie que dans pas longtemps, certains regretteront l'écriture en pattes de mouches. De grands malades...

Jusqu'à preuve du contraire !
Source : www.franceinfo.fr 

Un artiste tente d'imprimer le web : déjà 10 tonnes de papier


A Mexico City, un artiste américain s'est lancé dans la folle entreprise d'imprimer le web, en hommage au hacker Aaron Swartz qui s'est suicidé en janvier dernier. Le poète Kenneth Goldsmith appelle pour cela les internautes à lui envoyer leur petit bout de web, jusqu'à la fin du mois. Il revendique déjà 20.000 contributeurs du monde entier.

"A quoi ressemblerait le web si on le matérialisait ?Le projet s'appelle "Printing out the Internet" et c'est le but que s'est fixé l'artiste américain Kenneth Goldsmith : imprimer le web. Dans le cadre d'une exposition qui se déroule pendant l'été à Mexico City, le poète etfondateur d'UbuWeb, propose à qui veut de participer à "cette première tentative mondiale d'imprimer le web".
L'exposition évolue chaque jour, lorsque l'équipe reçoit de nouvelles contributions. Chacun peut imprimer son petit bout de l'Internet et l'envoyer à l'artiste avant le 26 août (à l'adresse indiquée ici). Contacté par France Info, Kenneth Goldsmith explique qu'il a déjà reçu plus de 10 tonnes d'impressions. Résultat : "une pile géante de papier, de 6 mètres de haut", l'équivalent de "trois ou quatre bébés baleines bleues", a choisi pour sa part le Washington Post en terme de comparaison.
En mai dernier, le site Tech Hive s'était d'ailleurs lancé dans un calcul spéculatif pour tenter de savoir combien de place cela prendrait réellement d'imprimer tout le web. Il parvenait à la conclusion que cela nécessiterait une quantité de papier haute de 491.920 mètres, soit environ 55,7 fois le Mont Everest. Et le site de conclure qu'avec son entrepôt de 500m2, l'artiste américain n'a vraiment pas assez de place.


Wi-Fi gratuit : les pièges à éviter (6)

Voici une série de conseils qui, même s'ils ne peuvent prétendre à une efficacité à 100 %, vous permettront d'éviter de vous faire pirater vos données. A utiliser surtout lorsque vous vous connecter à un réseau Wi-Fi dont vous n'êtes pas sûr (soit 9 cas sur 10, en somme).

Ne surtout rien partager

Sous Windows, lorsque vous installez pour la première fois une connexion, un message apparaît et vous demande si vous souhaitez partager vos dossiers avec les personnes pouvant se connecter à votre PC. Evidemment, sur un PC ou une tablette connectée en Wi-Fi, il vous faut impérativement refuser cette initiative. Si vous l’avez déjà acceptée, rendez-vous dans le Panneau de configuration de Windows. Cliquez sur Réseau et Internet > Centre Réseau et partage > Modifier les paramètres de partage avancés.Cochez la fonction Désactiver le partage des dossiers Public, et validez à l'aide du bouton Enregistrer les modifications.

Consulter sa messagerie de manière sécurisée

Si vous utilisez un PC portable, ne vous contentez pas de configurer votre outil de messagerie (Outlook, Thunderbird…) enPOP3 ou en IMAP classiques. Assurez-vous que l’option de chiffrement des données soit bien activée. Une solution également très fiable consiste à utiliser le webmail de votre fournisseur, plutôt que de passer par un client de messagerie.

Naviguer prudemment

Autre conseil que l’on peut vous donner est d’éviter au maximum de surfer sur des sites « personnels ». Comprenez par là que, lorsque vous êtes connecté à un point d’accès gratuit en Wi-Fi, il est conseillé de ne pas vous rendre sur un site d’e-commerce, une banque de ligne, etc. Ou à défaut, assurez-vous que l’adresse du site commence bien par HTTPS, et non par HTTP seulement.

Utiliser si possible un VPN

C’est la solution ultime, qui vous assurera tranquillité et pérennité. Le VPN n’est pas un gros mot, même si sa mise en place peut s’avérer au départ compliquée (mais ne l’est pas). Un VPN, c’est un Virtual Private Network, ou Réseau Privé Virtuel en français. Si les VPN gratuits limitent généralement la bande passante, ils permettent néanmoins de surfer sans souci pour consulter ses mails, effectuer quelques achats en ligne, etc. Des VPN gratuits, il en existe un grand nombre, parmi lesquels on peut citer CyberGhostPD-ProxyLogMeIn HamachiArethusa ou encore proXPN.

Wi-Fi gratuit : les pièges à éviter (5)

Mais pourquoi faire compliqué quand on peut faire simple ? Car il est parfaitement envisageable de se connecter au Wi-Fi de son voisin sans pour autant pirater sa connexion. Il faut bien évidemment qu’il ait accepté de partager son routeur ou sa box avec vous, et qu’il vous ait transmis son mot de passe. Dès lors, l’appareil se transforme en Hot Spot Wi-Fi, identique à celui que l’on peut trouver dans les gares ou chez certains commerçants. Méfiance néanmoins, car dans ce cas, vous ne savez pas vraiment quelles informations votre voisin peut dès lors récupérer au vol...

Le partage de connexion en question

Mais en dehors de la connexion Wi-Fi classique et partagée entre voisins, il existe aussi des réseaux Wi-Fi dits « communautaires », dont l’un des plus importants représentants est FON. Ce service, qui regroupe plus de 11,5 millions d’utilisateurs à travers le monde, vous permet de vous connecter à un point d’accès d’un particulier. Pour y accéder, il faut soit offrir sa connexion chez soi, soit payer des points d’accès. A l’origine, si l’on voulait partager sa connexion, il était nécessaire de faire appel à un routeur spécifique livré par FON, mais ce n’est plus le cas : la société est en effet partenaire de SFR (en France). La box de l’opérateur suffit donc à se connecter au réseau gratuit. Un petit conseil, applicable à tout type de situation. Là encore, même si vous connaissez très bien votre voisin ou la personne chez laquelle vous vous connecter,évitez de surfer sur des sites sensibles et personnels. Ou alors, faites-le systématiquement sur des sites sécurisés. Enfin, n’activez pas le partage des documents sous Windows.

Wi-Fi gratuit : les pièges à éviter (4)

Voilà plusieurs années que des centaines de sites vous expliquent comment pirater tranquillement la connexion Wi-Fi du voisin. Vous vous évitez ainsi un abonnement à un FAI, ou doublez votre bande passante si vous avez déjà votre propre connexion. Sur YouTube, on trouve à foison de très courtes vidéos, qui montrent comme se lancer dans une telle opération en un rien de temps. Et il existe même un petit appareil, baptisé WifiRobin, qui détecte toutes les connexions Wi-Fi dans un rayon de 2 kilomètres et casse les clés de chiffrement en moins de 20 minutes (le WifiRobin fonctionne avec les réseaux sécurisés en WEP 64/128/152, WPA 801.1x, TKIP et AES).

Petit point sur la légalité

Sans jouer les Jiminy Cricket, rappelons malgré tout qu’il est tout à fait illégal de pirater le réseau de son voisin. Selon l’article 323-1 du code pénal, « le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni d’un an d’emprisonnement et de15000 euros d’amende. Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est dedeux ans d’emprisonnement et de 30000 euros d’amende. » Tout est dit...

Et si vous souhaitez ouvrir votre propre réseau Wi-Fi

Si vous voulez de votre côté ouvrir un réseau Wi-Fi gratuit, sachez que la procédure est également encadrée par une procédure stricte. Vous devez en effet faire en sorte que de conserver une trace de toutes les personnes se connectant à votre réseau. C’est ce qu’explique le Code des postes et des communications électroniques dans son Article L31-1. En clair, vous devez enregistrer les données d’identification du propriétaire (adresse MAC, identification du Poste de travail). Cela vous dédouanera en cas de surf illicite via votre connexion par un utilisateur malintentionné.

Wi-Fi gratuit : les pièges à éviter (3)

3. Les structures reconnues : pas si sécurisées que ça

Le Wi-Fi gratuit est aujourd'hui disponible dans de nombreuses stations de métro et gares SNCF. D'ici 2013, une centaines d'établissements devraient en profiter. Les contrats sont généralement dévolus à des entreprises comme SFR ou Gowex. Ce genre de connexion est peut-être l'un des plus sécurisés, car protégé par une clé de chiffrement. Bien évidemment, les plus malins des hackers parviennent à trouver la clé en question ou à mettre en place un Rogue AP (comme nous l'expliquons à la page précédente), mais ces cas sont assez rares finalement. Le problème est ailleurs...

C'est surtout dans les cafés, que tout est à refaire


Est-il encore besoin de démontrer qu'une connexion Wi-Fi n'est pas sécurisée ? À l’instar des Wi-Fi plus sécurisés comme ceux que nous avons évoqués précédemment, il est ici fortement conseillé de ne jamais faire confiance à un Wi-Fi ouvert. Un pirate peut en prendre très rapidement possession. Autre cas : l’un de nos confrères du site PCWorld, Eric Geier, a récemment tenté une petite expérience dans un café américain. Les résultats sont plutôt édifiants, même si l’homme n’a pas été trop loin non plus. Bien que l'expérience en question soit localisée en sol états-unien, on peut étendre sa portée aux autres établissements au niveau international, le matériel employé n'étant pas différant d'un pays à l'autre. On constate qu’il est extrêmement facile de récupérer les mots de passe et les messages échangés dans un café à l’aide d’un point d’accès gratuit, puisque la connexion n’y est absolument pas chiffrée. Quelques outils comme DroidSheep permettent en effet d’accéder aux services de messagerie et de réseau social des autres personnes utilisant la liaison Wi-Fi au même instant et au même endroit.

Wi-Fi gratuit : les pièges à éviter (2)

2. Les "exploits" du Wi-Fi ouvert

Un Wi-Fi « ouvert » vous permet de vous connecter simplement à l’aide d’un identifiant ou d’un mot de passe. Il n’y a pas de clé particulière à entrer, en revanche, il faut souvent payer une petite somme de manière à s’y connecter. Ce n’est pas donc si gratuit que ça… C’est le genre de connexion que vous pouvez trouver dans les aéroports, mais aussi le TGV. Pour celui-ci, il vous coûte par exemple 5 € pour 1 heure, 10 € pour un trajet complet, ou 30 € si comptez utiliser votre forfait pendant les 30 prochains jours. Ce genre de connexion Wi-Fi n’est que très peu sécurisé. Des dizaines de sites, comme Crack-Wifi.com, vous expliquent comment pirater telle ou telle borne Wi-Fi ouverte. Si leur légitimité est plus qu’ambiguë, ils représentent malgré tout un excellent moyen de s’informer et de mieux se protéger. Consultez-les régulièrement pour savoir quelles failles ont été récemment trouvées, afin de mieux les parer.

Un Rogue AP, qu’est-ce c’est ?


Un Rogue AP est un point d’accès Wi-Fi installé de manière « sauvage », généralement dans le but de voler des données aux utilisateurs qui s’y connectent. Ce type d’accès ressemble à s’y méprendre à un hotspot classique : il vous demande vos identifiants et mots de passe, possède une page d'ouverture identique à celle d'un fournisseur classique, et vous permet bien évidemment de surfer comme si de rien n'était. Il ressemble à s'y méprendre à un Wi-Fi ouvert, mais n'en est pas un. Un hacker peut mettre en place un Rogue AP le plus simplement du monde : un simple PC sous Windows 7, 8 ou Vista permet en effet de monter son propre « réseau Wi-Fi virtuel », sans borne physique. Faites une petite recherche Rogue AP sur le web, vous serez surpris du nombre de didacticiels que l'on trouve pour mettre en place ce genre d'accès... Au final, les points ouverts sont donc à proscrire, sauf en cas d'extrême nécessité.

Wi-Fi gratuit : les pièges à éviter (1)

1. Les dangers du Wi-Fi gratuit

En quelques années, le Wi-Fi gratuit s’est répandu comme une traînée de poudre. On y accède dans les restaurants, les hôtels, la rue, les parcs, les transports en commun ou sur son lieu de vacances. Rares sont désormais les endroits publics où l’on ne peut avoir de point d’accès gratuit. Où que vous soyez, vous pouvez donc facilement vous connecter au web… et même à la maison, il est possible de profiter de la connexion du voisin sans débourser le moindre centime (si si, légalement, bien sûr).

Un acte de piratage tellement facile...



Reste que le Wi-Fi gratuit n’est pas toujours aussi débonnaire qu’il le prétend, et surtout, qu’il peut présenter de nombreux risques pour ses utilisateurs. Car rien ne certifie que la connexion soit totalement sécurisée et que quelqu’un ne récupère pas toutes les données que votre ordinateur, votre smartphone ou votre tablette sont en train d’envoyer et de recevoir. Il convient donc d’être extrêmement prudent lorsque vous vous connectez, même si vous êtes sûr de la borne à laquelle vous vous reliez. D’un point de vue légal, il est bien évidemment strictement interdit de pirater une borne Wi-Fi ou de se faire passer pour un point d’accès afin de dérober des informations provenant des personnes connectées. Pourtant, la chose est parfois si facile, qu’elle suscite bien des envies chez les hackers amateurs ou confirmés. Évitez donc de vous faire pirater en suivant les conseils présentés ci-après.

C'est quoi le cloud ?

Le terme Cloud (nuage en anglais), particulièrement dans l'air du temps, recouvre l'ensemble des solutions de stockage distant. En clair, vos données, au lieu d'être stockées sur vos disques durs ou mémoires, sont disponibles sur des serveurs distants et accessibles par internet. Les différents intervenants disposent à cet effet de gigantesques champs de serveurs de stockages appelés Datacenter. Le Cloud est aussi souvent appelé Cloud Computing ou Nuage Informatique.

1- Avantages du Cloud

- D'abord, plus besoin d'avoir un gros espace de stockage sur soi, ce qui est bien pratique pour nos appareils nomades connectés à la capacité de stockage limitée comme les smartphones et les tablettes. On atteint vite la limite sur une tablette de 16 Go, 32 ou 64 Go, à comparer à un disque dur pour ordinateur dont les derniers modèles disposent de 4 To d'espace (4000 Giga-octets donc). Vous pouvez ainsi réserver votre espace de stockage exclusivement aux utilisations hors connexion.

- L'autre avantage est que vous pouvez y avoir accès partout, que vous soyez sur votre lieu de travail, en vacances, en déplacement, pourvu que vous ayez un accès internet bien évidemment. Un exemple parlant est le Skydrive de Windows. Vous stockez un fichier Excel sur votre ordinateur de bureau à la maison, et vous pouvez continuer à travailler dessus à partir d'un Windows Phone, ou d'une tablette sous Windows RT, mais aussi d'un smartphone ou tablette Apple ou Android puisque l'application Skydrive existe aussi sur ces systèmes d'exploitation. Mobilité entre appareils et mobilité entre plateformes donc.

- Et enfin, la sauvegarde de vos données est implicite puisqu'elles ne sont plus stockées en local. Votre appareil tombe en panne, votre disque dur vous lâche ? Vous pourrez récupérer vos données qui sont disponibles sur le Cloud que vous aurez choisi. Vous passez à la dernière version de votre appareil Apple ? vous pourrez récupérer les applications déjà acquises en vous connectant à votre compte.

2- Inconvénients du Cloud

- Son principe même implique que vos données sont accessibles uniquement en ligne, donc vous êtes extrêmement limité en hors connexion. Avec le Cloud, l'utilisateur est extrêmement dépendant du réseau. Si vous souhaitez accéder à des données disponibles exclusivement sur le Cloud, et que vous êtes bloqué en cas de panne de réseau, ou si vous vous trouvez dans un endroit mal ou pas desservi (si si ça existe encore !), vous ne pourrez pas le faire. On garde en mémoire les intempéries de juillet 2012 qui avaient fortement perturbé l'accès aux données de plates formes ayant pignon sur rue, Amazon en particulier.panne-internet-mondiale-420319
- Se pose aussi la question de l'utilisation des données. Stocker ses données sur le Cloud implique que vous ayez toute confiance dans le gestionnaire du service. Mais qui garantit qu'elles ne seront pas utilisées ou revendues à des fins commerciales ? De nombreux exemples passés montrent qu'on ne peut pas avoir une confiance aveugle dans les belles déclarations de principe des intervenants du net. Surtout que le potentiel marketing des données stockées est énorme, car elles renseignent sur vos goûts, vos habitudes, vos centres d'intérêt, etc...
- La sécurité de vos données est également un point d'achoppement concernant le Cloud. Diverses affaires récentes ont démontré qu'il était possible à des hackers talentueux de pirater les serveurs de stockages de grandes sociétés Internet et d'ainsi accéder à des informations confidentielles. Certes, le danger de piratage existe aussi au niveau utilisateur particulier, mais on imagine sans mal les dégâts que pourrait produire l'accès à une concentration de données stockées à un endroit précis. Mais le danger ne vient pas que des pirates, les Etats Unis, qui hébergent la plupart des gros Datacenter de la planète, peuvent parfaitement, dans le cadre du Patriot Act -un ensemble de mesures antiterroristes- accéder aux données stockées par un fournisseur de nationalité américaine, et ceci même sur le sol Européen ! Une révision des textes sur la protection des données personnelles est d'ailleurs à l'étude au niveau du parlement européen. 


3- Quel Cloud ?

En fait vous utilisez peut être déjà un Cloud sans le savoir. Par exemple, si vous êtes utilisateur d'un iPad ou d'un iPhone, vos données sont sauvegardées sur le Cloud d'Apple, nommé iCloud. De même pour les utilisateurs de Gmail, de Google documents et d'appareils Android, dont les informations sont stockées sur les serveurs de Google. Vous pouvez aussi, de manière plus active, opter pour les services de Cloud, gratuit ou non, proposées par les différents intervenants. Google Drive vous offre ainsi 5 Go de stockage en ligne dont vous pouvez partager le contenu.Dropbox, un des leaders du secteur, offre jusqu'à 18 Go d'espace gratuit. Le Skydrive de Microsoft est quand à lui gratuit à concurrence de 7 Go. Nombreuses sont les offres qui se différencient essentiellement par l'espace de stockage offert gratuitement. Mais les services de Microsoft, Dropbox et de Google se distinguent par l’écosystème qui entoure leur Cloud, les outils intégrés d'édition en ligne et les applications. Sans parler du sulfureux Mega qui vient d'ouvrir ses services (50 Go offerts notamment) aux utilisateurs et dont on attend d'avoir suffisamment de recul pour émettre un avis.
source : http://www.fnac.com 

Du Wi-Fi pour voir à travers les murs ( Wi-Vi )

Des chercheurs de MIT ont publié un papier montrant qu’il était possible d’utiliser un réseau Wi-Fi pour détecter et suivre les mouvements d’une personne présente dans une autre pièce. La vidéo ci-dessous est intéressante et montre le niveau de précision de la technologie surnommée Wi-Vi. Ce n’est pas la première fois que l’on voit ce genre de système, mais il a le grand avantage d’être très bon marché et d’ouvrir la voie à une nouvelle utilisation du Wi-Fi.
Les scientifiques imaginent utiliser ce système pour aider les forces de police à savoir si des personnes se trouvent dans une pièce avant d’y entrer. Le Wi-Vi utilise du Wi-Fi 2,4 GHz et se limite à des bandes de fréquence de 20 MHz de largeur. Ils utilisent aussi trois antennes MIMO, ce qui permet de configurer le signal avec plus de précision et annuler les signaux reçus par certaines antennes pour mieux détecter si une personne bouge ou pas.

Le FBI aurait accès aux micros des appareils Android

Les appareils Android sont-ils écoutés par le FBI ? C'est ce qu'indique le Wall Street Journal. Le FBI aurait en effet la possibilité d'utiliser le micro (parfois les micros dans les appareils récents) des smartphones Android, pour écouter les utilisateurs sans qu'ils s'en rendent compte. L'article n'indique pas si c'est une porte d'entrée dérobée dans Android — le système étant open source et très utilisé, c'est assez peu probable — ou si le FBI utilise des logiciels installés à l'insu de l'utilisateur. Les techniques utilisés sont en effet — évidemment — secrètement gardés et la façon de procéder n'est pas connue, on peut donc simplement émettre des suppositions.
Le fait que seul l'OS de Google soit cité indique a priori que c'est un logiciel installé malicieusement qui est utilisé, et pas une faille dans le système lui-même. Si le FBI disposait de backdoor, on peut supposer que d'autres systèmes (BB10, iOS, Windows Phone, etc.) seraient aussi de la partie.
Même sans devenir paranoïaque, on peut se rendre que la surveillance sur les appareils mobiles est une réalité, et ce n'est pas le Moto X de Google, annoncé hier, qui va changer les choses : le smartphone a son micro activé en permanence pour répondre aux ordres de l'utilisateur et pour lancer Google Now quand la phrase « OK Google Now » est prononcée.

Lifi,10 fois plus rapide que le WiFi !!

Avec le Lifi, c’est la fin des ondes radio nocives. La technologie Lifi est une nouvelle manière de transmettre des données numériques en utilisant la lumière. Présentation en vidéo.
Pour faire simple, cette technologie convertit le signal binaire, une suite de 0 et de 1, en morse lumineux. Les LED vont s’éteindre et s’allumer, mais à une vitesse invisible à l’oeil nu. Avec des millions de variations par seconde, le débit de données transmissible par le Lifi atteindrait 100Mbit/s selon Suat Topsu, professeur à l’Université de Versailles.

Made in France


Suat Topsu, CEO de la société OLEDCOMM, travaille depuis 2007 sur cette technologie. Cette start-up française est la première et la seule à travailler en France sur le Lifi.

Les autres acteurs sont au Japon et plus récemment aux États-Unis. OLEDCOMM présente sur ce MWC 2013 un prototype fonctionnant 100% avec le Lifi : un système d’écoute, commandé par un smartphone et dont le son est envoyé par une ampoule à un dock audio.
Un combo, un peu capillotracté, qui illustre bien cette technologie. Distance de couverture, problème de voie montante et voie descendante, tout est détaillé dans la vidéo.

La fin des ondes


Mais pour Suat Topsu les perspectives sont bien plus importantes. Les premières applications pourraient arriver dans les lieux ou le Wi-Fi est interdit : avion ou hôpitaux notamment. D’autre part, le Lifi a la cote du côté des écolos : fini les ondes nocives plein la tête, par contre on ne sait pas ce que cela donnera pour les épileptiques.
video

Facebook a déjà coopéré avec 71 pays pour surveiller ses utilisateurs

Cliquez, vous êtes surveillés! Facebook a publié mardi son tout premier rapport international des demandes gouvernementales. Ce dernier révèle les pays ayant demandé au réseau social des informations sur certains utilisateurs dans le cadre d'enquêtes officielles, entre le 1er janvier et le 30 juin 2013. Ce sont en tout 71 gouvernements qui ont fait plus de 25.000 demandes de ce genre auprès de Facebook.

Un besoin de transparence

Les services de police du monde entier peuvent faire une demande de données enregistrées sur Facebook. «La grande majorité de ces demandes sont liées à des affaires criminelles, telles que des vols ou des kidnappings», explique Colin Stretch, directeur juridique du réseau social, dans le rapport. Néanmoins, il peut également s'agir d'affaires plus complexes relatives à la sécurité nationale, par exemple la surveillance de personnes soupçonnées de préparer des actes terroristes. «Dans la plupart de ces cas, ces demandes officielles recherchent des informations de base sur les abonnés, comme le nom et la durée de service», continue Colin Stretch, «d'autres requêtes peuvent également concerner des journaux d'adresses IP ou du contenu de compte». Les conditions entourant ces demandes officielles peuvent être consultées dans les règles de sécurité de Facebook.
D'autres pays attirent l'attention autrement que par leur nombre de requêtes. Le site The Verge s'est par exemple intéressé au cas de la Turquie, qui a effectué 96 demandes officielles de renseignement sur 170 utilisateurs de Facebook. Or, le réseau social avait nié avoir coopéré avec le gouvernement turc en juin, alors qu'on soupçonnait ce dernier de lui avoir réclamé des informations sur certains manifestants présents place Taksim. Facebook avait affirmé avoir refusé toute demande de ce type de la part des autorités. Mais selon le rapport publié mardi, 47% des requêtes de la Turquie ont finalement été honorées par le site.
source : Lefigaro

Le meilleur code secret à 4 chiffres est...

D’après une enquête réalisée par le site DataGenetics, le mot de passe à quatre chiffres le moins utilisé serait 8068.

Pour réaliser son enquête, DataGenetics s’est appuyé sur desfuites de mots de passe récentes ayant circulé sur Internet. Il a ainsi eu accès à 3,4 millions de mots de passe utilisés. Par ailleurs, les combinaisons de mots de passe à quatre chiffres de 0 à 9 ne sont que 10 000. Évidemment, il a pu confirmer que lemot de passe le plus utilisé est 1234, adopté par près de 11 % des utilisateurs, suivi par 1111, par plus de 6 % et enfin 0000, par près de 2 %. 

La plupart des autres combinaisons représentent des facilités de tape sur le clavier comme 2580, apparaissant en ligne droite sur le clavier d’un téléphone alphanumérique ou simplement des années de naissance ou des combinaisons de jours et de mois de naissance. 

La combinaison la moins utilisée est enfin 8068, adoptée par seulement 25 utilisateurs sur 3,4 millions, soit 0,000744 %. « Maintenant que vous avons appris que, historiquement, 8068 est (était ?) le mot de passe à quatre chiffres le moins utilisé, s’il vous plait ne changer pas le vôtre vers celui-ci ! Les pirates peuvent également le lire ! », prévient l’auteur de l’article. Tous lesmots de passe à quatre chiffres peuvent en effet être trouvés par un système de bruteforce en testant chaque combinaison possible. Quel que soit votre mot de passe, un pirate aura toujours une chance sur 10 000 de trouver le vôtre.

2

Make moey now

Make moey now

Gadget

Ce contenu n'est pas encore disponible en cas de connexion chiffrée.
bienvenue chez nous ... chez le monde de l'informatique et si tu aime ! clique sur partager...

save as PDF .

Informatique Astuces et Info

Popular Post

Blogger templates

Blog Archive

Pages vues le mois dernier

Fourni par Blogger.

Make money now

Make money now
ShareCash

Pages - Menu

Blog Archive

About

Informatique Astuces et Info

- Copyright © Informatique Astuces et Info -Metrominimalist- Powered by Blogger - Designed by Johanes Djogan -