Archive for 08/28/13

Les nouveaux Google Chromebook arrivent en France

Le déploiement à travers le monde du Chromebook progresse. L'Allemagne, l'Australie, le Canada, la France, l'Irlande et les Pays-Bas sont désormais en mesure de commander leursordinateurs portables apprend-on sur le blog officiel de Google France. Deux modèles sont mis en avant : celui de Samsung, qui s'échange contre 299 € (écran 11,6 pouces 1 366 x 768, 1,1kg et 2 cm d'épaisseur) et l'Acer C7, un peu plus lourd (1,4 kg), mais aussi moins cher 249 €.

Reste à voir si le succès commercial est possible pour ces machines, plus proches des tablettes sur le plan matériel (le Chromebook de Samsung partage la même base que la Nexus 10) que des ordinateurs portables que l'on trouve actuellement sur nos bureaux. Dernièrement, Google a lancé son haut de gamme ultraportable avec le Chromebook Pixel, dont l'écran 12,85 pouces tactile affiche une définition de 2560 x 1700 vendus 1 300 euros.

Il est difficile de parler d'un vrai succès, une source proche du magazine taïwanais Digitimesaffirmant que seulement 500 000 unités auraient été vendues, ce qui ne représenterait qu'à peine 1% de part de marché. Autant dire que Google a encore beaucoup à faire afin de rendre intéressant son ordinateur basé sur un seul navigateur web, aussi populaire soit ce dernier.
mercredi 28 août 2013

Pourquoi les médecins ont-ils une écriture illisible ?

C'est le grand classique des ordonnances : si vous avez une fois déjà été malade, vous l'avez vu : "Hein ? Quoi ? Mais qu'est-ce qu'il a donc griffouillé?"  Même en relisant à la loupe, impossible de comprendre quel médicament prendre.
"Ecrire comme un médecin" a une explication très rationnelle © Radio France - /C.R.
Si le pharmacien n'avait pas noté ce qu'il fallait sur les boîtes, on était mort!  C'est même devenu une expression : "avoir une écriture de médecin".

Mais pourquoi cette coquetterie ? Est-ce parce qu'ils ne souhaitent pas que leurs patients comprennent ce qu'ils écrivent ?

Pas du tout ! Les médecins laissent courir la plume car ils s'adressent d'abord à un autre professionnel. Ils savent que leurs pattes de mouche vont être comprises du collègue, car les traitements et les médicaments sont parfaitement connus des pharmaciens. Ils ont d'autant moins besoin de noter le mot en entier, qu'ils piochent dans un glossaire limité. Par exemple, si le pharmacien parvient à déchiffrer un T un O un P suivis d'un L, peu de chance que le médecin vous recommande de vous balader "topless" : il vous a prescrit du Toplexil (un traitement contre la toux).
. © Radio France
D'autant que le pharmacien, un professionnel qui a suivi au minimum six ans d'études, connaît le contexte de la maladie. Pas de risque qu'il vous délivre un bétabloquant pour un cor au pied.

Avec les progrès de l'informatique, de plus en plus de médecins disposent d'un programme d'ordinateur où ils n'ont plus qu'à cocher dans une liste le médicament qu'ils veulent. On gagne en clarté ce qu'on perd en pittoresque. Je parie que dans pas longtemps, certains regretteront l'écriture en pattes de mouches. De grands malades...

Jusqu'à preuve du contraire !
Source : www.franceinfo.fr 

Un artiste tente d'imprimer le web : déjà 10 tonnes de papier


A Mexico City, un artiste américain s'est lancé dans la folle entreprise d'imprimer le web, en hommage au hacker Aaron Swartz qui s'est suicidé en janvier dernier. Le poète Kenneth Goldsmith appelle pour cela les internautes à lui envoyer leur petit bout de web, jusqu'à la fin du mois. Il revendique déjà 20.000 contributeurs du monde entier.

"A quoi ressemblerait le web si on le matérialisait ?Le projet s'appelle "Printing out the Internet" et c'est le but que s'est fixé l'artiste américain Kenneth Goldsmith : imprimer le web. Dans le cadre d'une exposition qui se déroule pendant l'été à Mexico City, le poète etfondateur d'UbuWeb, propose à qui veut de participer à "cette première tentative mondiale d'imprimer le web".
L'exposition évolue chaque jour, lorsque l'équipe reçoit de nouvelles contributions. Chacun peut imprimer son petit bout de l'Internet et l'envoyer à l'artiste avant le 26 août (à l'adresse indiquée ici). Contacté par France Info, Kenneth Goldsmith explique qu'il a déjà reçu plus de 10 tonnes d'impressions. Résultat : "une pile géante de papier, de 6 mètres de haut", l'équivalent de "trois ou quatre bébés baleines bleues", a choisi pour sa part le Washington Post en terme de comparaison.
En mai dernier, le site Tech Hive s'était d'ailleurs lancé dans un calcul spéculatif pour tenter de savoir combien de place cela prendrait réellement d'imprimer tout le web. Il parvenait à la conclusion que cela nécessiterait une quantité de papier haute de 491.920 mètres, soit environ 55,7 fois le Mont Everest. Et le site de conclure qu'avec son entrepôt de 500m2, l'artiste américain n'a vraiment pas assez de place.


Wi-Fi gratuit : les pièges à éviter (6)

Voici une série de conseils qui, même s'ils ne peuvent prétendre à une efficacité à 100 %, vous permettront d'éviter de vous faire pirater vos données. A utiliser surtout lorsque vous vous connecter à un réseau Wi-Fi dont vous n'êtes pas sûr (soit 9 cas sur 10, en somme).

Ne surtout rien partager

Sous Windows, lorsque vous installez pour la première fois une connexion, un message apparaît et vous demande si vous souhaitez partager vos dossiers avec les personnes pouvant se connecter à votre PC. Evidemment, sur un PC ou une tablette connectée en Wi-Fi, il vous faut impérativement refuser cette initiative. Si vous l’avez déjà acceptée, rendez-vous dans le Panneau de configuration de Windows. Cliquez sur Réseau et Internet > Centre Réseau et partage > Modifier les paramètres de partage avancés.Cochez la fonction Désactiver le partage des dossiers Public, et validez à l'aide du bouton Enregistrer les modifications.

Consulter sa messagerie de manière sécurisée

Si vous utilisez un PC portable, ne vous contentez pas de configurer votre outil de messagerie (Outlook, Thunderbird…) enPOP3 ou en IMAP classiques. Assurez-vous que l’option de chiffrement des données soit bien activée. Une solution également très fiable consiste à utiliser le webmail de votre fournisseur, plutôt que de passer par un client de messagerie.

Naviguer prudemment

Autre conseil que l’on peut vous donner est d’éviter au maximum de surfer sur des sites « personnels ». Comprenez par là que, lorsque vous êtes connecté à un point d’accès gratuit en Wi-Fi, il est conseillé de ne pas vous rendre sur un site d’e-commerce, une banque de ligne, etc. Ou à défaut, assurez-vous que l’adresse du site commence bien par HTTPS, et non par HTTP seulement.

Utiliser si possible un VPN

C’est la solution ultime, qui vous assurera tranquillité et pérennité. Le VPN n’est pas un gros mot, même si sa mise en place peut s’avérer au départ compliquée (mais ne l’est pas). Un VPN, c’est un Virtual Private Network, ou Réseau Privé Virtuel en français. Si les VPN gratuits limitent généralement la bande passante, ils permettent néanmoins de surfer sans souci pour consulter ses mails, effectuer quelques achats en ligne, etc. Des VPN gratuits, il en existe un grand nombre, parmi lesquels on peut citer CyberGhostPD-ProxyLogMeIn HamachiArethusa ou encore proXPN.

Wi-Fi gratuit : les pièges à éviter (5)

Mais pourquoi faire compliqué quand on peut faire simple ? Car il est parfaitement envisageable de se connecter au Wi-Fi de son voisin sans pour autant pirater sa connexion. Il faut bien évidemment qu’il ait accepté de partager son routeur ou sa box avec vous, et qu’il vous ait transmis son mot de passe. Dès lors, l’appareil se transforme en Hot Spot Wi-Fi, identique à celui que l’on peut trouver dans les gares ou chez certains commerçants. Méfiance néanmoins, car dans ce cas, vous ne savez pas vraiment quelles informations votre voisin peut dès lors récupérer au vol...

Le partage de connexion en question

Mais en dehors de la connexion Wi-Fi classique et partagée entre voisins, il existe aussi des réseaux Wi-Fi dits « communautaires », dont l’un des plus importants représentants est FON. Ce service, qui regroupe plus de 11,5 millions d’utilisateurs à travers le monde, vous permet de vous connecter à un point d’accès d’un particulier. Pour y accéder, il faut soit offrir sa connexion chez soi, soit payer des points d’accès. A l’origine, si l’on voulait partager sa connexion, il était nécessaire de faire appel à un routeur spécifique livré par FON, mais ce n’est plus le cas : la société est en effet partenaire de SFR (en France). La box de l’opérateur suffit donc à se connecter au réseau gratuit. Un petit conseil, applicable à tout type de situation. Là encore, même si vous connaissez très bien votre voisin ou la personne chez laquelle vous vous connecter,évitez de surfer sur des sites sensibles et personnels. Ou alors, faites-le systématiquement sur des sites sécurisés. Enfin, n’activez pas le partage des documents sous Windows.

Wi-Fi gratuit : les pièges à éviter (4)

Voilà plusieurs années que des centaines de sites vous expliquent comment pirater tranquillement la connexion Wi-Fi du voisin. Vous vous évitez ainsi un abonnement à un FAI, ou doublez votre bande passante si vous avez déjà votre propre connexion. Sur YouTube, on trouve à foison de très courtes vidéos, qui montrent comme se lancer dans une telle opération en un rien de temps. Et il existe même un petit appareil, baptisé WifiRobin, qui détecte toutes les connexions Wi-Fi dans un rayon de 2 kilomètres et casse les clés de chiffrement en moins de 20 minutes (le WifiRobin fonctionne avec les réseaux sécurisés en WEP 64/128/152, WPA 801.1x, TKIP et AES).

Petit point sur la légalité

Sans jouer les Jiminy Cricket, rappelons malgré tout qu’il est tout à fait illégal de pirater le réseau de son voisin. Selon l’article 323-1 du code pénal, « le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni d’un an d’emprisonnement et de15000 euros d’amende. Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est dedeux ans d’emprisonnement et de 30000 euros d’amende. » Tout est dit...

Et si vous souhaitez ouvrir votre propre réseau Wi-Fi

Si vous voulez de votre côté ouvrir un réseau Wi-Fi gratuit, sachez que la procédure est également encadrée par une procédure stricte. Vous devez en effet faire en sorte que de conserver une trace de toutes les personnes se connectant à votre réseau. C’est ce qu’explique le Code des postes et des communications électroniques dans son Article L31-1. En clair, vous devez enregistrer les données d’identification du propriétaire (adresse MAC, identification du Poste de travail). Cela vous dédouanera en cas de surf illicite via votre connexion par un utilisateur malintentionné.

Wi-Fi gratuit : les pièges à éviter (3)

3. Les structures reconnues : pas si sécurisées que ça

Le Wi-Fi gratuit est aujourd'hui disponible dans de nombreuses stations de métro et gares SNCF. D'ici 2013, une centaines d'établissements devraient en profiter. Les contrats sont généralement dévolus à des entreprises comme SFR ou Gowex. Ce genre de connexion est peut-être l'un des plus sécurisés, car protégé par une clé de chiffrement. Bien évidemment, les plus malins des hackers parviennent à trouver la clé en question ou à mettre en place un Rogue AP (comme nous l'expliquons à la page précédente), mais ces cas sont assez rares finalement. Le problème est ailleurs...

C'est surtout dans les cafés, que tout est à refaire


Est-il encore besoin de démontrer qu'une connexion Wi-Fi n'est pas sécurisée ? À l’instar des Wi-Fi plus sécurisés comme ceux que nous avons évoqués précédemment, il est ici fortement conseillé de ne jamais faire confiance à un Wi-Fi ouvert. Un pirate peut en prendre très rapidement possession. Autre cas : l’un de nos confrères du site PCWorld, Eric Geier, a récemment tenté une petite expérience dans un café américain. Les résultats sont plutôt édifiants, même si l’homme n’a pas été trop loin non plus. Bien que l'expérience en question soit localisée en sol états-unien, on peut étendre sa portée aux autres établissements au niveau international, le matériel employé n'étant pas différant d'un pays à l'autre. On constate qu’il est extrêmement facile de récupérer les mots de passe et les messages échangés dans un café à l’aide d’un point d’accès gratuit, puisque la connexion n’y est absolument pas chiffrée. Quelques outils comme DroidSheep permettent en effet d’accéder aux services de messagerie et de réseau social des autres personnes utilisant la liaison Wi-Fi au même instant et au même endroit.

Wi-Fi gratuit : les pièges à éviter (2)

2. Les "exploits" du Wi-Fi ouvert

Un Wi-Fi « ouvert » vous permet de vous connecter simplement à l’aide d’un identifiant ou d’un mot de passe. Il n’y a pas de clé particulière à entrer, en revanche, il faut souvent payer une petite somme de manière à s’y connecter. Ce n’est pas donc si gratuit que ça… C’est le genre de connexion que vous pouvez trouver dans les aéroports, mais aussi le TGV. Pour celui-ci, il vous coûte par exemple 5 € pour 1 heure, 10 € pour un trajet complet, ou 30 € si comptez utiliser votre forfait pendant les 30 prochains jours. Ce genre de connexion Wi-Fi n’est que très peu sécurisé. Des dizaines de sites, comme Crack-Wifi.com, vous expliquent comment pirater telle ou telle borne Wi-Fi ouverte. Si leur légitimité est plus qu’ambiguë, ils représentent malgré tout un excellent moyen de s’informer et de mieux se protéger. Consultez-les régulièrement pour savoir quelles failles ont été récemment trouvées, afin de mieux les parer.

Un Rogue AP, qu’est-ce c’est ?


Un Rogue AP est un point d’accès Wi-Fi installé de manière « sauvage », généralement dans le but de voler des données aux utilisateurs qui s’y connectent. Ce type d’accès ressemble à s’y méprendre à un hotspot classique : il vous demande vos identifiants et mots de passe, possède une page d'ouverture identique à celle d'un fournisseur classique, et vous permet bien évidemment de surfer comme si de rien n'était. Il ressemble à s'y méprendre à un Wi-Fi ouvert, mais n'en est pas un. Un hacker peut mettre en place un Rogue AP le plus simplement du monde : un simple PC sous Windows 7, 8 ou Vista permet en effet de monter son propre « réseau Wi-Fi virtuel », sans borne physique. Faites une petite recherche Rogue AP sur le web, vous serez surpris du nombre de didacticiels que l'on trouve pour mettre en place ce genre d'accès... Au final, les points ouverts sont donc à proscrire, sauf en cas d'extrême nécessité.

Wi-Fi gratuit : les pièges à éviter (1)

1. Les dangers du Wi-Fi gratuit

En quelques années, le Wi-Fi gratuit s’est répandu comme une traînée de poudre. On y accède dans les restaurants, les hôtels, la rue, les parcs, les transports en commun ou sur son lieu de vacances. Rares sont désormais les endroits publics où l’on ne peut avoir de point d’accès gratuit. Où que vous soyez, vous pouvez donc facilement vous connecter au web… et même à la maison, il est possible de profiter de la connexion du voisin sans débourser le moindre centime (si si, légalement, bien sûr).

Un acte de piratage tellement facile...



Reste que le Wi-Fi gratuit n’est pas toujours aussi débonnaire qu’il le prétend, et surtout, qu’il peut présenter de nombreux risques pour ses utilisateurs. Car rien ne certifie que la connexion soit totalement sécurisée et que quelqu’un ne récupère pas toutes les données que votre ordinateur, votre smartphone ou votre tablette sont en train d’envoyer et de recevoir. Il convient donc d’être extrêmement prudent lorsque vous vous connectez, même si vous êtes sûr de la borne à laquelle vous vous reliez. D’un point de vue légal, il est bien évidemment strictement interdit de pirater une borne Wi-Fi ou de se faire passer pour un point d’accès afin de dérober des informations provenant des personnes connectées. Pourtant, la chose est parfois si facile, qu’elle suscite bien des envies chez les hackers amateurs ou confirmés. Évitez donc de vous faire pirater en suivant les conseils présentés ci-après.

C'est quoi le cloud ?

Le terme Cloud (nuage en anglais), particulièrement dans l'air du temps, recouvre l'ensemble des solutions de stockage distant. En clair, vos données, au lieu d'être stockées sur vos disques durs ou mémoires, sont disponibles sur des serveurs distants et accessibles par internet. Les différents intervenants disposent à cet effet de gigantesques champs de serveurs de stockages appelés Datacenter. Le Cloud est aussi souvent appelé Cloud Computing ou Nuage Informatique.

1- Avantages du Cloud

- D'abord, plus besoin d'avoir un gros espace de stockage sur soi, ce qui est bien pratique pour nos appareils nomades connectés à la capacité de stockage limitée comme les smartphones et les tablettes. On atteint vite la limite sur une tablette de 16 Go, 32 ou 64 Go, à comparer à un disque dur pour ordinateur dont les derniers modèles disposent de 4 To d'espace (4000 Giga-octets donc). Vous pouvez ainsi réserver votre espace de stockage exclusivement aux utilisations hors connexion.

- L'autre avantage est que vous pouvez y avoir accès partout, que vous soyez sur votre lieu de travail, en vacances, en déplacement, pourvu que vous ayez un accès internet bien évidemment. Un exemple parlant est le Skydrive de Windows. Vous stockez un fichier Excel sur votre ordinateur de bureau à la maison, et vous pouvez continuer à travailler dessus à partir d'un Windows Phone, ou d'une tablette sous Windows RT, mais aussi d'un smartphone ou tablette Apple ou Android puisque l'application Skydrive existe aussi sur ces systèmes d'exploitation. Mobilité entre appareils et mobilité entre plateformes donc.

- Et enfin, la sauvegarde de vos données est implicite puisqu'elles ne sont plus stockées en local. Votre appareil tombe en panne, votre disque dur vous lâche ? Vous pourrez récupérer vos données qui sont disponibles sur le Cloud que vous aurez choisi. Vous passez à la dernière version de votre appareil Apple ? vous pourrez récupérer les applications déjà acquises en vous connectant à votre compte.

2- Inconvénients du Cloud

- Son principe même implique que vos données sont accessibles uniquement en ligne, donc vous êtes extrêmement limité en hors connexion. Avec le Cloud, l'utilisateur est extrêmement dépendant du réseau. Si vous souhaitez accéder à des données disponibles exclusivement sur le Cloud, et que vous êtes bloqué en cas de panne de réseau, ou si vous vous trouvez dans un endroit mal ou pas desservi (si si ça existe encore !), vous ne pourrez pas le faire. On garde en mémoire les intempéries de juillet 2012 qui avaient fortement perturbé l'accès aux données de plates formes ayant pignon sur rue, Amazon en particulier.panne-internet-mondiale-420319
- Se pose aussi la question de l'utilisation des données. Stocker ses données sur le Cloud implique que vous ayez toute confiance dans le gestionnaire du service. Mais qui garantit qu'elles ne seront pas utilisées ou revendues à des fins commerciales ? De nombreux exemples passés montrent qu'on ne peut pas avoir une confiance aveugle dans les belles déclarations de principe des intervenants du net. Surtout que le potentiel marketing des données stockées est énorme, car elles renseignent sur vos goûts, vos habitudes, vos centres d'intérêt, etc...
- La sécurité de vos données est également un point d'achoppement concernant le Cloud. Diverses affaires récentes ont démontré qu'il était possible à des hackers talentueux de pirater les serveurs de stockages de grandes sociétés Internet et d'ainsi accéder à des informations confidentielles. Certes, le danger de piratage existe aussi au niveau utilisateur particulier, mais on imagine sans mal les dégâts que pourrait produire l'accès à une concentration de données stockées à un endroit précis. Mais le danger ne vient pas que des pirates, les Etats Unis, qui hébergent la plupart des gros Datacenter de la planète, peuvent parfaitement, dans le cadre du Patriot Act -un ensemble de mesures antiterroristes- accéder aux données stockées par un fournisseur de nationalité américaine, et ceci même sur le sol Européen ! Une révision des textes sur la protection des données personnelles est d'ailleurs à l'étude au niveau du parlement européen. 


3- Quel Cloud ?

En fait vous utilisez peut être déjà un Cloud sans le savoir. Par exemple, si vous êtes utilisateur d'un iPad ou d'un iPhone, vos données sont sauvegardées sur le Cloud d'Apple, nommé iCloud. De même pour les utilisateurs de Gmail, de Google documents et d'appareils Android, dont les informations sont stockées sur les serveurs de Google. Vous pouvez aussi, de manière plus active, opter pour les services de Cloud, gratuit ou non, proposées par les différents intervenants. Google Drive vous offre ainsi 5 Go de stockage en ligne dont vous pouvez partager le contenu.Dropbox, un des leaders du secteur, offre jusqu'à 18 Go d'espace gratuit. Le Skydrive de Microsoft est quand à lui gratuit à concurrence de 7 Go. Nombreuses sont les offres qui se différencient essentiellement par l'espace de stockage offert gratuitement. Mais les services de Microsoft, Dropbox et de Google se distinguent par l’écosystème qui entoure leur Cloud, les outils intégrés d'édition en ligne et les applications. Sans parler du sulfureux Mega qui vient d'ouvrir ses services (50 Go offerts notamment) aux utilisateurs et dont on attend d'avoir suffisamment de recul pour émettre un avis.
source : http://www.fnac.com 

Du Wi-Fi pour voir à travers les murs ( Wi-Vi )

Des chercheurs de MIT ont publié un papier montrant qu’il était possible d’utiliser un réseau Wi-Fi pour détecter et suivre les mouvements d’une personne présente dans une autre pièce. La vidéo ci-dessous est intéressante et montre le niveau de précision de la technologie surnommée Wi-Vi. Ce n’est pas la première fois que l’on voit ce genre de système, mais il a le grand avantage d’être très bon marché et d’ouvrir la voie à une nouvelle utilisation du Wi-Fi.
Les scientifiques imaginent utiliser ce système pour aider les forces de police à savoir si des personnes se trouvent dans une pièce avant d’y entrer. Le Wi-Vi utilise du Wi-Fi 2,4 GHz et se limite à des bandes de fréquence de 20 MHz de largeur. Ils utilisent aussi trois antennes MIMO, ce qui permet de configurer le signal avec plus de précision et annuler les signaux reçus par certaines antennes pour mieux détecter si une personne bouge ou pas.

Le FBI aurait accès aux micros des appareils Android

Les appareils Android sont-ils écoutés par le FBI ? C'est ce qu'indique le Wall Street Journal. Le FBI aurait en effet la possibilité d'utiliser le micro (parfois les micros dans les appareils récents) des smartphones Android, pour écouter les utilisateurs sans qu'ils s'en rendent compte. L'article n'indique pas si c'est une porte d'entrée dérobée dans Android — le système étant open source et très utilisé, c'est assez peu probable — ou si le FBI utilise des logiciels installés à l'insu de l'utilisateur. Les techniques utilisés sont en effet — évidemment — secrètement gardés et la façon de procéder n'est pas connue, on peut donc simplement émettre des suppositions.
Le fait que seul l'OS de Google soit cité indique a priori que c'est un logiciel installé malicieusement qui est utilisé, et pas une faille dans le système lui-même. Si le FBI disposait de backdoor, on peut supposer que d'autres systèmes (BB10, iOS, Windows Phone, etc.) seraient aussi de la partie.
Même sans devenir paranoïaque, on peut se rendre que la surveillance sur les appareils mobiles est une réalité, et ce n'est pas le Moto X de Google, annoncé hier, qui va changer les choses : le smartphone a son micro activé en permanence pour répondre aux ordres de l'utilisateur et pour lancer Google Now quand la phrase « OK Google Now » est prononcée.

Lifi,10 fois plus rapide que le WiFi !!

Avec le Lifi, c’est la fin des ondes radio nocives. La technologie Lifi est une nouvelle manière de transmettre des données numériques en utilisant la lumière. Présentation en vidéo.
Pour faire simple, cette technologie convertit le signal binaire, une suite de 0 et de 1, en morse lumineux. Les LED vont s’éteindre et s’allumer, mais à une vitesse invisible à l’oeil nu. Avec des millions de variations par seconde, le débit de données transmissible par le Lifi atteindrait 100Mbit/s selon Suat Topsu, professeur à l’Université de Versailles.

Made in France


Suat Topsu, CEO de la société OLEDCOMM, travaille depuis 2007 sur cette technologie. Cette start-up française est la première et la seule à travailler en France sur le Lifi.

Les autres acteurs sont au Japon et plus récemment aux États-Unis. OLEDCOMM présente sur ce MWC 2013 un prototype fonctionnant 100% avec le Lifi : un système d’écoute, commandé par un smartphone et dont le son est envoyé par une ampoule à un dock audio.
Un combo, un peu capillotracté, qui illustre bien cette technologie. Distance de couverture, problème de voie montante et voie descendante, tout est détaillé dans la vidéo.

La fin des ondes


Mais pour Suat Topsu les perspectives sont bien plus importantes. Les premières applications pourraient arriver dans les lieux ou le Wi-Fi est interdit : avion ou hôpitaux notamment. D’autre part, le Lifi a la cote du côté des écolos : fini les ondes nocives plein la tête, par contre on ne sait pas ce que cela donnera pour les épileptiques.

Facebook a déjà coopéré avec 71 pays pour surveiller ses utilisateurs

Cliquez, vous êtes surveillés! Facebook a publié mardi son tout premier rapport international des demandes gouvernementales. Ce dernier révèle les pays ayant demandé au réseau social des informations sur certains utilisateurs dans le cadre d'enquêtes officielles, entre le 1er janvier et le 30 juin 2013. Ce sont en tout 71 gouvernements qui ont fait plus de 25.000 demandes de ce genre auprès de Facebook.

Un besoin de transparence

Les services de police du monde entier peuvent faire une demande de données enregistrées sur Facebook. «La grande majorité de ces demandes sont liées à des affaires criminelles, telles que des vols ou des kidnappings», explique Colin Stretch, directeur juridique du réseau social, dans le rapport. Néanmoins, il peut également s'agir d'affaires plus complexes relatives à la sécurité nationale, par exemple la surveillance de personnes soupçonnées de préparer des actes terroristes. «Dans la plupart de ces cas, ces demandes officielles recherchent des informations de base sur les abonnés, comme le nom et la durée de service», continue Colin Stretch, «d'autres requêtes peuvent également concerner des journaux d'adresses IP ou du contenu de compte». Les conditions entourant ces demandes officielles peuvent être consultées dans les règles de sécurité de Facebook.
D'autres pays attirent l'attention autrement que par leur nombre de requêtes. Le site The Verge s'est par exemple intéressé au cas de la Turquie, qui a effectué 96 demandes officielles de renseignement sur 170 utilisateurs de Facebook. Or, le réseau social avait nié avoir coopéré avec le gouvernement turc en juin, alors qu'on soupçonnait ce dernier de lui avoir réclamé des informations sur certains manifestants présents place Taksim. Facebook avait affirmé avoir refusé toute demande de ce type de la part des autorités. Mais selon le rapport publié mardi, 47% des requêtes de la Turquie ont finalement été honorées par le site.
source : Lefigaro

Le meilleur code secret à 4 chiffres est...

D’après une enquête réalisée par le site DataGenetics, le mot de passe à quatre chiffres le moins utilisé serait 8068.

Pour réaliser son enquête, DataGenetics s’est appuyé sur desfuites de mots de passe récentes ayant circulé sur Internet. Il a ainsi eu accès à 3,4 millions de mots de passe utilisés. Par ailleurs, les combinaisons de mots de passe à quatre chiffres de 0 à 9 ne sont que 10 000. Évidemment, il a pu confirmer que lemot de passe le plus utilisé est 1234, adopté par près de 11 % des utilisateurs, suivi par 1111, par plus de 6 % et enfin 0000, par près de 2 %. 

La plupart des autres combinaisons représentent des facilités de tape sur le clavier comme 2580, apparaissant en ligne droite sur le clavier d’un téléphone alphanumérique ou simplement des années de naissance ou des combinaisons de jours et de mois de naissance. 

La combinaison la moins utilisée est enfin 8068, adoptée par seulement 25 utilisateurs sur 3,4 millions, soit 0,000744 %. « Maintenant que vous avons appris que, historiquement, 8068 est (était ?) le mot de passe à quatre chiffres le moins utilisé, s’il vous plait ne changer pas le vôtre vers celui-ci ! Les pirates peuvent également le lire ! », prévient l’auteur de l’article. Tous lesmots de passe à quatre chiffres peuvent en effet être trouvés par un système de bruteforce en testant chaque combinaison possible. Quel que soit votre mot de passe, un pirate aura toujours une chance sur 10 000 de trouver le vôtre.

Nouveau ! Sony Vaio SVE1713E1E/W

Boosté par un processeur double coeur Intel Core i3-3120M cadencé à 2,50 GHz et 4 Go de RAM , ce Pc portable Vaio intègre une puissante carte graphique AMD Readon HD 7650M pour un affichage haute définition sur son bel ecran Vaio 17,3p
Et grace à ca webcam HD , la qualité de vos conversation vidéo atteint des sommets .
Il intègre également un port USB 3.0 avec fonction chargeur pour vous permettre de recharger vos peréphériques meme si le PC est éteint.
A partir de 577,00 £

2

Make moey now

Make moey now
bienvenue chez nous ... chez le monde de l'informatique et si tu aime ! clique sur partager...

save as PDF .

Informatique Astuces et Info

Popular Post

Blogger templates

Blog Archive

Powered By Blogger

Pages vues le mois dernier

Fourni par Blogger.

Make money now

Make money now
ShareCash

Pages - Menu

Blog Archive

About

Informatique Astuces et Info

- Copyright © Informatique Astuces et Info -Metrominimalist- Powered by Blogger - Designed by Johanes Djogan -