Lenovo rend à Windows son menu Démarrer

Dès les premiers jours de Windows 8, Microsoft avait créé la surprise en supprimant une fonctionnalité qui faisait partie des éléments clés du système d’exploitation depuis des années : lemenu Démarrer. Ce retrait laisse place à une nouvelle interface et par conséquent à une nouvelle manière d’utiliser le système. Mais au lieu de tout remplacer, les équipes ont laissé cohabiter deux interfaces : la nouvelle, basée sur des tuiles dynamiques, et l’ancienne avec un bureau classique.

Seulement, la navigation au sein de ce « bureau » n’est plus aussi aisée sans cette fonction, sans compter que cette habitude est difficile à perdre pour les habitués. Lenovo, numéro 1 mondial du PC, a sans doute pensé à ce détail, et pour s’assurer que ses clients ne seront pas rebutés par ce changement pour le moins radical, le menu Démarrer est de retour sous toutes les machines Windows 8 de la marque.

L’utilitaire Pokki de SweetLabs a été sélectionné par les équipes pour être installé d’office à l’OS, rétablissant la fonction. Entre temps, Microsoft a entendu les critiques formulées à l’encontre de son système d’exploitation. Ainsi, la prochaine mise à jour majeure Windows 8.1, dont la sortie est prévue pour le 18 octobre, réintroduit le bouton Démarrer… sauf que ses fonctions n’ont plus rien à voir.
vendredi 6 septembre 2013

Google aide à retrouver les smartphones Android perdus

uelques années après BlackBerryApple ou Microsoft,Google propose enfin un service de géolocalisation des smartphones perdus. Si les grands constructeurs proposent depuis longtemps un service de ce type avec leurs appareils (Sony, Samsung, HTC, etc.), ce n'était pas encore le cas des constructeurs disposant de moins de moyens.
Ce service sera proposé à tous les appareils équipés d'Android 2.2 (autant dire, en août 2013, à pratiquement tous les appareils en circulation) et permet de faire sonner l'appareil même s'il est en mode silencieux, d'effacer entièrement le téléphone et de le localiser. Bien évidemment, l'appareil doit être connecté à un réseau : une tablette Wi-Fi perdue sur une plage ne pourra pas être détectée par cet outil.
L'outil de Google sera déployé durant le mois d'août et nécessitera un comte Google. Au final, si cette fonction n'est pas vraiment une nouveauté, elle a un avantage : elle est utilisable sur tous les appareils Android (ou presque) alors que les autres solutions, propriétaires, sont liées à des marques et à des personnalisations de la ROM.
jeudi 5 septembre 2013

Le HDMI 2.0 est là : 18 Gbit/s pour la 4k à 60 Hz

Enfin ! Les téléviseurs 4K ont enfin une connectique adaptée à leur énorme besoin de bande passante, le HDMI 2.0. Cette évolution de la norme fait gonfler le débit à 18 Gbit/s (contre 10,2 Gbit/s pour le HDMI 1.3 et 1.4) ce qui est suffisant pour afficher un signal vidéo 4K/UHD à 60 images par seconde (contre 30 images par seconde pour le HDMI 1.3 et 1.4). 
C'est nouveau, mais faut-il tout racheter ? Non ! La norme HDMI 2.0 a le bon goût d'être rétrocompatible avec les précédentes versions et elle utilise les mêmes connecteurs. Pour profiter de la bande passante accrue, il faudra néanmoins des câbles certifiés (catégorie 2) déjà disponibles. Outre la 4K à 60 Hz, le HDMI 2.0 apporte quelques autres nouveautés :
  • le transport d'un signal audio jusqu'à 32 canaux audio 
  • la compatibilité avec un signal audio échantillonné à 1536 kHz
  • la possibilité de délivrer deux flux vidéo distincts sur le même écran
  • la possibilité de délivrer jusqu'à 4 flux audio à autant de matériels
  • le support des écrans 21:9
  • la synchronisation dynamique des flux vidéo et audio
  • des extensions du lien CEC pour s'adapter aux nouveaux écrans ou sources vidéos
Bien que le standard soit aujourd'hui ratifié, les premiers équipements compatibles devraient mettre encore quelques mois à arriver, même si on devrait en découvrir un certain nombre à l'IFA qui ouvre ses portes aujourd'hui à Berlin.

PirateBrowser : plus 550.000 téléchargements en 3 semaines

The Pirate Bay, le site de téléchargement libre (et qui verse généralement dans l'illégalité la plus totale), a récemment soufflé sa dixième bougie. Pour l'occasion, le site a lancé son navigateur PirateBrowser, qui se base sur le réseau Tor et le code de Firefox. En seulement trois semaines d'existence, le logiciel se targue d'avoir dépassé les 550.000 téléchargements et de doper ainsi la fréquentation du réseau Tor. Le nombre d'utilisateurs du réseau Tor a largement augmenté, passant d'une moyenne de 550.000 postes, à plus 1.400.000.

Même si toutes ces statistiques sont loin d'égaler celles de Chrome, Firefox ou Internet Explorer, le succès du navigateur est rapide et incontestable. Succès que l'on peut expliquer en partie par les capacités de PirateBrowser à contourner les limitations imposées par certains pays en matière de surf. L'application permet en effet aux citoyens d'un pays pratiquant la censure de naviguer sans restriction, mais également aux habitants d'un état qui empêche simplement l'accès au site The Pirate Bay de s'y connecter malgré tout. C'est beaucoup plus long qu'avec un navigateur classique, mais ça marche. Néanmoins, le site TorrentFreak relativise ces données, puisqu'il semble que l'usage du réseau Tor ait également explosé en août dernier dans les pays d'Amérique du Sud où The Pirate Bay n'est pas censuré (Argentine et Brésil).

Accessible uniquement aux utilisateurs de Windows, PirateBrowser devrait être décliné dans des versions Mac et Linux.

Télécharger PirateBrowser 0.6b

Nexus 7 : la meilleure tablette 7 pouces ?

Il aura fallu tout juste un an à Google et Asus pour livrer la seconde version de leur tabletteNexus 7. Cette nouvelle édition apporte un processeur plus puissant, une plus haute définitionet un système d'exploitation revu et corrigé. Mais elle est aussi un peu plus chère que l'ancienne mouture, qui continue à être commercialisée sur les plus gros sites marchands. Si entre les deux modèles, votre cœur balance, c'est surtout votre porte-feuille qui décide ? La nouvelle édition vaut-elle vraiment quelques dizaines d'euros supplémentaires ? Et face à la concurrence, comment s'en sort-elle ?

Samsung présente son mur vidéo de 98 pouces de diagonale

A une semaine de l’ouverture de l’IFA à Berlin, Samsung a présenté un nouveau téléviseur au format pour le moins atypique.
Ce nouveau téléviseur se présente en fait sous la forme d’un mur et concentre plusieurs écrans en position verticale pour former un téléviseur de 98 pouces (249 cm) de diagonale. En termes de définition, un tel écran propose l’Ultra HD. Malheureusement, il ne s’agit pour l’instant que d’un produit d’exposition dont la commercialisation n’est pas prévue. On ne peut cependant que saluer le design et le parti pris original qui pourrait séduire les professionnels.  Par ailleurs, le constructeur coréen a également annoncé qu’un nouveau téléviseur Ultra HD serait présenté à Berlin, avec une diagonale de 31,5 pouces. Aucun visuel et aucun prix ne sont encore disponibles.
Samsung devrait profiter de l’FA pour présenter sa montre connectée, la Galaxy Gear, ainsi que le nouveau Samsung Galaxy Note 3, sa phablette avec stylet.

HTC Desire 601 : un One abordable

À l’instar de LG, HTC préfère commencer ses annonces avant le début du salon IFA qui s’ouvrira en fin de semaine à Berlin. Sous le feu des projecteurs, on découvre le Desire 601, une déclinaison plus abordable du One.

Connu jusqu’alors sous le nom de code Zara, il fonctionne sous Android 4.2 et adopte la surcouche Sense 5.5. Plus léger d’une dizaine de grammes que le HTC One, il est aussi plus compact, hormis son épaisseur. Cela se justifie par sa dalle plus petite. Large de 4,5 pouces, elle affiche en 960 x 540 pixels. Cette définition donne le ton. Le Desire 601 n’est pas un smartphone haut de gamme. Son processeur est en adéquation avec sa position dans la gamme de HTC. C’est un Snapdragon, mais un 400, une puce dualcore cadencée à 1,4 GHz. Suffisante pour la plupart des usages, elle supportera difficilement les lourdes applications. HTC complète sa configuration avec 1 Go de mémoire vive, un capteur de 5 mégapixels ainsi que 8 Go de stockage interne. Cet espace peut être augmenté via une microSD jusqu’à 64 Go.

Compatible 4G, le Desire 601 bénéficie des innovations du One, à commencer par BlinkFeed, qui permet de personnaliser la page d’accueil avec ses contenus. La fonction Zoé est également de la partie pour animer les photos prises avec le capteur.

Desire 300 : l'entrée de gamme à 199 euros

Le Desire 601 sera disponible dès septembre à 369 euros hors abonnement. HTC comble son entrée de gamme avec le Desire 300. Il embarque un écran de 4,3 pouces (800 x 480 pixels), un processeur double coeur Snapdragon S4 Play cadencé à 1 GHz, 512 Mo de Ram et 4 Go de stockage (extensible via microSD jusqu’à 32 Go). Son capteur est également de 5 mégapixels. Disponible courant octobre, il sera proposé à 199 euros nu.

Dans les dernières nouveautés, HTC ajoute une déclinaison en couleur des One et One Mini. D’ici la fin de l’année, ils seront disponibles en bleu.

Google se paie un petit KitKat pour Android

Voilà l'une des annonces les plus étonnantes de l'année : le nom de code de la prochaine version d'Android sera "KitKat". Contrairement à ce que l'on attendait, Android 4.4 ne portera donc pas le nom de KLM (Key Lime Pie), qui a été abandonné au profit du fameux biscuit chocolaté.

Jusqu'à présent, Google avait toujours utilisé des noms de confiserie ou de pâtisseries "génériques", comme Petit FourCupcakeEclairIce Cream Sandwich et le dernier en date,Jelly Bean. C'est la première fois que le ténor de Mountain View a recours à une marque bien connue de petits biscuits d'origine anglaise. Le deal semble donnant-donnant : de quoi faire la promotion de la marque détenue par Nestlé et Hershey's un peu partout dans le monde, et de rendre le système d'exploitation un peu moins "geek". John Lagerling, directeur des partenariats pour Android a d'ailleurs déclaré qu'il n'y avait pas d'échange d'argent entre les deux compagnies et que l'idée consistait à créer quelque chose de "drôle et inattendu".

Pour l'occasion, Google a mis en place dans ses locaux une statue d'Android représenté à l'aide des fameuses barres chocolatées. Dans le même temps, Nestlé prévoit de commercialiser plus de50 millions de KitKat portant l'effigie d'Android. La nouvelle édition devrait sortir en octobre, mais aucune autre information n'a encore été diffusée quant à sa disponibilité exacte, et encore moins de son contenu.

tout savoir sur le torrent

tout savoir sur le torrent dans ce site web : http://www.siteduzero.com/informatique/tutoriels/le-protocole-bittorrent :) 
samedi 31 août 2013

Samsung lance une tablette Galaxy pour les enfants

Vous avez des enfants ? Samsung essaye de vous rassurer en proposant une Galaxy Tab « dédiée » aux enfants. Comme souvent, Samsung prend les enfants pour des êtres un peu décérébrés qui ne peuvent aimer une tablette que si elle est énorme, esthétiquement peu réussie et parée de couleurs vives. De même, les interfaces de plus en plus simples utilisées dans les tablettes classiques sont adaptées, et au vu des captures, Samsung a décidé d'utiliser des animaux mignons et d'énormes panneaux pour attirer les enfants ou plutôt... rassurer les parents.
Cette Galaxy Tab 3 « kids » est équipée d'un écran de 7 pouces (1 024 x 600), d'Android 4.1 (avec visiblement une interface dédiée) et est animée par un SoC dual core à 1,2 GHz, sans plus de précisions. La tablette sera livrée avec des applications éducatives, des livres électroniques et bien évidemment une solution de gestion parentale pour éviter que les enfants installent des jeux qui les amuseront réellement.
Notons une partie technique qui est — ce qui assez rare dans le secteur — très correcte : 1 Go de RAM, 8 Go de mémoire interne, un emplacement microSD et du Wi-Fi 11n. On trouve aussi deux caméras (une avec un capteur de 1,3 mégapixel et une avec un capteur de 3 mégapixels) et une batterie de 4 000 mAh, ce qui devrait permettre d'obtenir une autonomie décente. Il y a enfin une poignée et un stylet capacitif en option.
Galaxy Tab 3 et sa poignéeGalaxy Tab 3 et sa poignéeSi l'initiative est louable, nous pensons toujours que proposer des produits bridés à l'esthétique discutable est une mauvaise idée. Si Samsung ne fait pas l'erreur de mettre du matériel d'un autre temps (un classique sur ce genre de produits), le problème est toujours là : les interfaces infantilisées (et infantilisantes) n'ont que peu d'intérêt et les enfants abandonnent rapidement ces dernières quand ils découvrent une « vraie » interface. Installer un logiciel de gestion parentale sur une tablette plus classique est tout aussi efficace et plus intéressant pour l'enfant et son apprentissage...

Nettoyer son ordinateur

I° Un ordinateur mise à jour.

Tout d'abord pour avoir un ordinateur qui fonctionne bien, il faut de temps en temps faire des mises à jours des composants de son ordinateur et aussi des logiciels installer.

Pour cela Windows met à notre disposition Windows Updates.
Mais il existe aussi un très bon site qui fait un scan de votre ordinateur et vous donne les dernière mise à jour possible.www.touslesdrivers.com/
II° Un bon nettoyage de printemps ne fait pas de mal.
a)
 Tous d'abord vérifier que votre odinateur n'est pas infesté de virus.
Pour celà trois logiciels gratuit que j'ai tester et qui me plaise bien: Spybot, Avast, Microsoft Security Essential.
Après il à des logiciel payants comme AVG, G Data...

b) Ensuite on va faire un petit tour sur les logiciel, programme installer.
Allez dans le panneau de configuration et regarder toutes les choses qui ne vous servent jamais
Celà permettra de gagner de la place sur le Disque dur.

c) Windows créer sans cesse plein de fichier qui sont inutiles sur votre ordinateur.
Pour commencer allez dans poste de travail, clic droit sur le disque dur, puis nettoyer.
Une fois la recherche terminer supprimer tous ce que Windows à trouvez.
Par la suite on va allez dans le dossier "Prefetch" qui ce trouve dans "C:Windows"
Une fois dedans vous pouvez tous enlever.

d) Quand vous allez sur Internet, Windows enregistre des fichier tel que les Historiques de navigations, les cookies, les mots de passe... vider
les sans aucune crainte !!!
Pour celà ouvrez votre navigateur internet et cliquer sur "outils", "options internet", et "supprimer" (c'est pour "Internet Explorer") pour
Mozilla Firefox, ouvez "Outils", puis "Effacer mes traces".

e) Pour finaliser le nettoyage de votre ordinateur, vous devrez faire une défragmentation de votre Disque dur.
Une défragmentation régulière permet à votre PC d'être moin long au démarrage et au lencement d'application.


vendredi 30 août 2013

Les Google Glass repoussées à 2014

Si vous  Vous attendez les Google Glass de pied ferme, il va falloir patienter encore un peu. Lors de la conférence Google I/O de May, certaines sources proches de la firme misaient sur une sortie d’ici la fin de l’année 2013. Mais l’une de ces sources est revenue sur sa déclaration initiale dans un mail envoyé au site ComputerWorld. Il ne faut désormais plus compter sur l’année 2013, mais bel et bien patienter jusqu’à 2014 pour espérer pouvoir mettre la main sur ces fameuses lunettes connectées.

Interrogé sur ce changement sur le calendrier, un porte-parole de Google a indiqué que la firme« ajuste et réajuste en permanence son calendrier. Le plus important est de concentrer sur le développement d’un bon produit pour les utilisateurs, quel que soit le moment auquel il sera lancé ». Le programme de test des Google Glass ne dure que depuis février auprès des quelques développeurs ayant pu s’acquitter de la modeste somme de 1 500 $.

N’oublions pas non plus l’autre inconnue, le tarif commercial des Google Glass. Toutes sortes d’estimations ont été faites, pariant pour certaines sur moins de 500 $. Il est certain que ce gadget trouverait plus surement son public dans ces prix-là que celui auquel il est proposé aux développeurs. Mais même avec un tarif attractif, le succès d’un tel produit reste difficile à garantir.

Video HD de 1000 images/seconde

Wow ! 

jeudi 29 août 2013

Revenir en 1970 pour pirater tous les Mac

On a coutume de dire que les systèmes basés sur Unix sont les plus sûrs du monde. Mais des failles existent, parfois assez triviales. L'une d'elles se cache dans un composant bien connu de tous ceux qui ont un jour tapé une ligne de commande : sudo. Cette commande donne accès au superutilisateur (root) et accorde donc tous les droits sur la machine. Elle nécessite un mot de passe, mais il est assez simple sur Mac OS X de récupérer ses droits sans s'authentifier.
La ruse consiste à modifier la date du système, ce que, par défaut, Mac OS X ne sécurise pas (mais l'option est disponible). Revenir au 01 janvier 1970 à 01:00:00 permet tromper sudo et de s'authentifier sans connaître le mot de passe. Il faut toutefois une conjonction de plusieurs conditions favorables :
  • il faut un accès physique au Mac ou un accès distant au terminal
  • la manipulation doit être effectuée à partir d'un compte administrateur
  • ce compte doit s'être déjà authentifié correctement sous sudo
Cette dernière condition est la source du bug. Lorsqu’un utilisateur rentre le mot de passe root, sudo note la date de l'authentification dans un fichier sur le disque. L'utilisateur garde ainsi les droits pendant 5 minutes. Or une commande de sudo (sudo -k) permet de régler la date de la dernière authentification au premier janvier 1970 à 1 h du matin même si l'utilisateur n'est plus authentifié. Régler ensuite l'horloge système à cette même date permet donc de récupérer les droits root.

La faille touche les versions de sudo depuis la 1.6.0 (sortie en janvier 2001) jusqu'à la 1.7.10p6 et depuis la sudo 1.8.0 through 1.8.6p6 et donc presque toutes les versions de Mac OS X sont concernées (de 10.0.0 à 10.8.4). Mac OS 10.9 DP6, la dernière version de développement de Mavericks, n'est pas touchée, car elle intègre une version corrigée de sudo (1.7.10p7). Les distributions Linux sont moins concernées puisqu'elles requièrent généralement un mot de passe pour modifier l'heure du système.

Galaxy S4 et Android 4.3 ne font pas bon ménage avec les cartes SD

Le principal avantage de la version « Google Edition » du Galaxy S4 de Samsung (vendu uniquement via le Play Store aux États-Unis) réside dans sa faculté à bénéficier des dernières mises à jour de l’OS mobile de Google Android dans les mêmes délais que la gamme Nexus. Ainsi, Android 4.3 est déjà disponible pour ce smartphone. Seulement, il semblerait que cette mise à jour ne soit pas que bénéfique aux utilisateurs.

Une fonctionnalité très prisées des gros utilisateurs de jeux et applications ne fonctionne pas totalement : la copie sur la carte SD. Cela permet en temps normal de ne pas surcharger la mémoire interne et ainsi profiter de plus d’espace pour installer ses programmes. Seulement, dans le cas du Galaxy S4 sous Android 4.3, la procédure ne parvient pas à aboutir sur bon nombre d’application, l’écriture étant tout simplement impossible.

Pas de solution officielle

Samsung et Google se sont penchés sur le problème et ont trouvé l’explication dans le fonctionnement même des permissions d’écriture du kernel Unix. Il ne reste plus qu’à espérer qu’un correctif serait bientôt proposé pour résoudre ce problème.

Les plus impatients peuvent déjà réaliser une manipulation décrite par le site SamMobile — non-officielle toutefois — qui nécessite au préalable que l’appareil soit rooté. Il suffit d’ajouter une petite ligne de code dans un fichier système, une manipulation à donc réaliser avec doigté pour éviter tout problèmes

iPhone 5C : pas encore officiel mais déjà copié

Apple devrait prochainement faire l’annonce de ses prochains smartphones. On en compterait deux nouveaux : l’iPhone 5S et l’iPhone 5C. Ce dernier serait une version low-cost du téléphone d’Apple. La Chine a déjà produit un clone de cet appareil.

Son nom : Goophone I5C. Une appellation proche de celle que pourrait donner Apple à son appareil. Ses caractéristiques font état d’un écran de 4 pouces affichant une définition de 960 x 540 pixels. Un processeur double cœur cadencé à 1,2 GHz prend place au coeur du téléphone. Il est appuyé par 1 Go de RAM et 4 Go de stockage. Il intègre des modules 3G et Wi-fi n. Deux APN s’occupent de la partie photo/vidéo : 8 mégapixels à l’arrière et 2 mégapixels en face avant. Enfin, son constructeur annonce une autonomie de cinq heures en communication.

Les spécifications de l’iPhone 5C sont apparues sur Internet via le site Sim Only Radar. Lorsqu’on les compare à celles du Goophone I5C, le doute s’évapore. Il s’agit bien d’un clone presque parfait du prochain smartphone d’Apple, tous deux sont même en plastique. Seule différence de taille : le Goophone I5C fonctionne sous Android 4.2 et non iOS 7.

La copie de l’iPhone 5C est vendue 99 dollars. Le site qui le propose indique une prochaine disponibilité, sans préciser de date.

Les nouveaux Google Chromebook arrivent en France

Le déploiement à travers le monde du Chromebook progresse. L'Allemagne, l'Australie, le Canada, la France, l'Irlande et les Pays-Bas sont désormais en mesure de commander leursordinateurs portables apprend-on sur le blog officiel de Google France. Deux modèles sont mis en avant : celui de Samsung, qui s'échange contre 299 € (écran 11,6 pouces 1 366 x 768, 1,1kg et 2 cm d'épaisseur) et l'Acer C7, un peu plus lourd (1,4 kg), mais aussi moins cher 249 €.

Reste à voir si le succès commercial est possible pour ces machines, plus proches des tablettes sur le plan matériel (le Chromebook de Samsung partage la même base que la Nexus 10) que des ordinateurs portables que l'on trouve actuellement sur nos bureaux. Dernièrement, Google a lancé son haut de gamme ultraportable avec le Chromebook Pixel, dont l'écran 12,85 pouces tactile affiche une définition de 2560 x 1700 vendus 1 300 euros.

Il est difficile de parler d'un vrai succès, une source proche du magazine taïwanais Digitimesaffirmant que seulement 500 000 unités auraient été vendues, ce qui ne représenterait qu'à peine 1% de part de marché. Autant dire que Google a encore beaucoup à faire afin de rendre intéressant son ordinateur basé sur un seul navigateur web, aussi populaire soit ce dernier.
mercredi 28 août 2013

Pourquoi les médecins ont-ils une écriture illisible ?

C'est le grand classique des ordonnances : si vous avez une fois déjà été malade, vous l'avez vu : "Hein ? Quoi ? Mais qu'est-ce qu'il a donc griffouillé?"  Même en relisant à la loupe, impossible de comprendre quel médicament prendre.
"Ecrire comme un médecin" a une explication très rationnelle © Radio France - /C.R.
Si le pharmacien n'avait pas noté ce qu'il fallait sur les boîtes, on était mort!  C'est même devenu une expression : "avoir une écriture de médecin".

Mais pourquoi cette coquetterie ? Est-ce parce qu'ils ne souhaitent pas que leurs patients comprennent ce qu'ils écrivent ?

Pas du tout ! Les médecins laissent courir la plume car ils s'adressent d'abord à un autre professionnel. Ils savent que leurs pattes de mouche vont être comprises du collègue, car les traitements et les médicaments sont parfaitement connus des pharmaciens. Ils ont d'autant moins besoin de noter le mot en entier, qu'ils piochent dans un glossaire limité. Par exemple, si le pharmacien parvient à déchiffrer un T un O un P suivis d'un L, peu de chance que le médecin vous recommande de vous balader "topless" : il vous a prescrit du Toplexil (un traitement contre la toux).
. © Radio France
D'autant que le pharmacien, un professionnel qui a suivi au minimum six ans d'études, connaît le contexte de la maladie. Pas de risque qu'il vous délivre un bétabloquant pour un cor au pied.

Avec les progrès de l'informatique, de plus en plus de médecins disposent d'un programme d'ordinateur où ils n'ont plus qu'à cocher dans une liste le médicament qu'ils veulent. On gagne en clarté ce qu'on perd en pittoresque. Je parie que dans pas longtemps, certains regretteront l'écriture en pattes de mouches. De grands malades...

Jusqu'à preuve du contraire !
Source : www.franceinfo.fr 

Un artiste tente d'imprimer le web : déjà 10 tonnes de papier


A Mexico City, un artiste américain s'est lancé dans la folle entreprise d'imprimer le web, en hommage au hacker Aaron Swartz qui s'est suicidé en janvier dernier. Le poète Kenneth Goldsmith appelle pour cela les internautes à lui envoyer leur petit bout de web, jusqu'à la fin du mois. Il revendique déjà 20.000 contributeurs du monde entier.

"A quoi ressemblerait le web si on le matérialisait ?Le projet s'appelle "Printing out the Internet" et c'est le but que s'est fixé l'artiste américain Kenneth Goldsmith : imprimer le web. Dans le cadre d'une exposition qui se déroule pendant l'été à Mexico City, le poète etfondateur d'UbuWeb, propose à qui veut de participer à "cette première tentative mondiale d'imprimer le web".
L'exposition évolue chaque jour, lorsque l'équipe reçoit de nouvelles contributions. Chacun peut imprimer son petit bout de l'Internet et l'envoyer à l'artiste avant le 26 août (à l'adresse indiquée ici). Contacté par France Info, Kenneth Goldsmith explique qu'il a déjà reçu plus de 10 tonnes d'impressions. Résultat : "une pile géante de papier, de 6 mètres de haut", l'équivalent de "trois ou quatre bébés baleines bleues", a choisi pour sa part le Washington Post en terme de comparaison.
En mai dernier, le site Tech Hive s'était d'ailleurs lancé dans un calcul spéculatif pour tenter de savoir combien de place cela prendrait réellement d'imprimer tout le web. Il parvenait à la conclusion que cela nécessiterait une quantité de papier haute de 491.920 mètres, soit environ 55,7 fois le Mont Everest. Et le site de conclure qu'avec son entrepôt de 500m2, l'artiste américain n'a vraiment pas assez de place.


Wi-Fi gratuit : les pièges à éviter (6)

Voici une série de conseils qui, même s'ils ne peuvent prétendre à une efficacité à 100 %, vous permettront d'éviter de vous faire pirater vos données. A utiliser surtout lorsque vous vous connecter à un réseau Wi-Fi dont vous n'êtes pas sûr (soit 9 cas sur 10, en somme).

Ne surtout rien partager

Sous Windows, lorsque vous installez pour la première fois une connexion, un message apparaît et vous demande si vous souhaitez partager vos dossiers avec les personnes pouvant se connecter à votre PC. Evidemment, sur un PC ou une tablette connectée en Wi-Fi, il vous faut impérativement refuser cette initiative. Si vous l’avez déjà acceptée, rendez-vous dans le Panneau de configuration de Windows. Cliquez sur Réseau et Internet > Centre Réseau et partage > Modifier les paramètres de partage avancés.Cochez la fonction Désactiver le partage des dossiers Public, et validez à l'aide du bouton Enregistrer les modifications.

Consulter sa messagerie de manière sécurisée

Si vous utilisez un PC portable, ne vous contentez pas de configurer votre outil de messagerie (Outlook, Thunderbird…) enPOP3 ou en IMAP classiques. Assurez-vous que l’option de chiffrement des données soit bien activée. Une solution également très fiable consiste à utiliser le webmail de votre fournisseur, plutôt que de passer par un client de messagerie.

Naviguer prudemment

Autre conseil que l’on peut vous donner est d’éviter au maximum de surfer sur des sites « personnels ». Comprenez par là que, lorsque vous êtes connecté à un point d’accès gratuit en Wi-Fi, il est conseillé de ne pas vous rendre sur un site d’e-commerce, une banque de ligne, etc. Ou à défaut, assurez-vous que l’adresse du site commence bien par HTTPS, et non par HTTP seulement.

Utiliser si possible un VPN

C’est la solution ultime, qui vous assurera tranquillité et pérennité. Le VPN n’est pas un gros mot, même si sa mise en place peut s’avérer au départ compliquée (mais ne l’est pas). Un VPN, c’est un Virtual Private Network, ou Réseau Privé Virtuel en français. Si les VPN gratuits limitent généralement la bande passante, ils permettent néanmoins de surfer sans souci pour consulter ses mails, effectuer quelques achats en ligne, etc. Des VPN gratuits, il en existe un grand nombre, parmi lesquels on peut citer CyberGhostPD-ProxyLogMeIn HamachiArethusa ou encore proXPN.

Wi-Fi gratuit : les pièges à éviter (5)

Mais pourquoi faire compliqué quand on peut faire simple ? Car il est parfaitement envisageable de se connecter au Wi-Fi de son voisin sans pour autant pirater sa connexion. Il faut bien évidemment qu’il ait accepté de partager son routeur ou sa box avec vous, et qu’il vous ait transmis son mot de passe. Dès lors, l’appareil se transforme en Hot Spot Wi-Fi, identique à celui que l’on peut trouver dans les gares ou chez certains commerçants. Méfiance néanmoins, car dans ce cas, vous ne savez pas vraiment quelles informations votre voisin peut dès lors récupérer au vol...

Le partage de connexion en question

Mais en dehors de la connexion Wi-Fi classique et partagée entre voisins, il existe aussi des réseaux Wi-Fi dits « communautaires », dont l’un des plus importants représentants est FON. Ce service, qui regroupe plus de 11,5 millions d’utilisateurs à travers le monde, vous permet de vous connecter à un point d’accès d’un particulier. Pour y accéder, il faut soit offrir sa connexion chez soi, soit payer des points d’accès. A l’origine, si l’on voulait partager sa connexion, il était nécessaire de faire appel à un routeur spécifique livré par FON, mais ce n’est plus le cas : la société est en effet partenaire de SFR (en France). La box de l’opérateur suffit donc à se connecter au réseau gratuit. Un petit conseil, applicable à tout type de situation. Là encore, même si vous connaissez très bien votre voisin ou la personne chez laquelle vous vous connecter,évitez de surfer sur des sites sensibles et personnels. Ou alors, faites-le systématiquement sur des sites sécurisés. Enfin, n’activez pas le partage des documents sous Windows.

Wi-Fi gratuit : les pièges à éviter (4)

Voilà plusieurs années que des centaines de sites vous expliquent comment pirater tranquillement la connexion Wi-Fi du voisin. Vous vous évitez ainsi un abonnement à un FAI, ou doublez votre bande passante si vous avez déjà votre propre connexion. Sur YouTube, on trouve à foison de très courtes vidéos, qui montrent comme se lancer dans une telle opération en un rien de temps. Et il existe même un petit appareil, baptisé WifiRobin, qui détecte toutes les connexions Wi-Fi dans un rayon de 2 kilomètres et casse les clés de chiffrement en moins de 20 minutes (le WifiRobin fonctionne avec les réseaux sécurisés en WEP 64/128/152, WPA 801.1x, TKIP et AES).

Petit point sur la légalité

Sans jouer les Jiminy Cricket, rappelons malgré tout qu’il est tout à fait illégal de pirater le réseau de son voisin. Selon l’article 323-1 du code pénal, « le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni d’un an d’emprisonnement et de15000 euros d’amende. Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est dedeux ans d’emprisonnement et de 30000 euros d’amende. » Tout est dit...

Et si vous souhaitez ouvrir votre propre réseau Wi-Fi

Si vous voulez de votre côté ouvrir un réseau Wi-Fi gratuit, sachez que la procédure est également encadrée par une procédure stricte. Vous devez en effet faire en sorte que de conserver une trace de toutes les personnes se connectant à votre réseau. C’est ce qu’explique le Code des postes et des communications électroniques dans son Article L31-1. En clair, vous devez enregistrer les données d’identification du propriétaire (adresse MAC, identification du Poste de travail). Cela vous dédouanera en cas de surf illicite via votre connexion par un utilisateur malintentionné.

Wi-Fi gratuit : les pièges à éviter (3)

3. Les structures reconnues : pas si sécurisées que ça

Le Wi-Fi gratuit est aujourd'hui disponible dans de nombreuses stations de métro et gares SNCF. D'ici 2013, une centaines d'établissements devraient en profiter. Les contrats sont généralement dévolus à des entreprises comme SFR ou Gowex. Ce genre de connexion est peut-être l'un des plus sécurisés, car protégé par une clé de chiffrement. Bien évidemment, les plus malins des hackers parviennent à trouver la clé en question ou à mettre en place un Rogue AP (comme nous l'expliquons à la page précédente), mais ces cas sont assez rares finalement. Le problème est ailleurs...

C'est surtout dans les cafés, que tout est à refaire


Est-il encore besoin de démontrer qu'une connexion Wi-Fi n'est pas sécurisée ? À l’instar des Wi-Fi plus sécurisés comme ceux que nous avons évoqués précédemment, il est ici fortement conseillé de ne jamais faire confiance à un Wi-Fi ouvert. Un pirate peut en prendre très rapidement possession. Autre cas : l’un de nos confrères du site PCWorld, Eric Geier, a récemment tenté une petite expérience dans un café américain. Les résultats sont plutôt édifiants, même si l’homme n’a pas été trop loin non plus. Bien que l'expérience en question soit localisée en sol états-unien, on peut étendre sa portée aux autres établissements au niveau international, le matériel employé n'étant pas différant d'un pays à l'autre. On constate qu’il est extrêmement facile de récupérer les mots de passe et les messages échangés dans un café à l’aide d’un point d’accès gratuit, puisque la connexion n’y est absolument pas chiffrée. Quelques outils comme DroidSheep permettent en effet d’accéder aux services de messagerie et de réseau social des autres personnes utilisant la liaison Wi-Fi au même instant et au même endroit.

Wi-Fi gratuit : les pièges à éviter (2)

2. Les "exploits" du Wi-Fi ouvert

Un Wi-Fi « ouvert » vous permet de vous connecter simplement à l’aide d’un identifiant ou d’un mot de passe. Il n’y a pas de clé particulière à entrer, en revanche, il faut souvent payer une petite somme de manière à s’y connecter. Ce n’est pas donc si gratuit que ça… C’est le genre de connexion que vous pouvez trouver dans les aéroports, mais aussi le TGV. Pour celui-ci, il vous coûte par exemple 5 € pour 1 heure, 10 € pour un trajet complet, ou 30 € si comptez utiliser votre forfait pendant les 30 prochains jours. Ce genre de connexion Wi-Fi n’est que très peu sécurisé. Des dizaines de sites, comme Crack-Wifi.com, vous expliquent comment pirater telle ou telle borne Wi-Fi ouverte. Si leur légitimité est plus qu’ambiguë, ils représentent malgré tout un excellent moyen de s’informer et de mieux se protéger. Consultez-les régulièrement pour savoir quelles failles ont été récemment trouvées, afin de mieux les parer.

Un Rogue AP, qu’est-ce c’est ?


Un Rogue AP est un point d’accès Wi-Fi installé de manière « sauvage », généralement dans le but de voler des données aux utilisateurs qui s’y connectent. Ce type d’accès ressemble à s’y méprendre à un hotspot classique : il vous demande vos identifiants et mots de passe, possède une page d'ouverture identique à celle d'un fournisseur classique, et vous permet bien évidemment de surfer comme si de rien n'était. Il ressemble à s'y méprendre à un Wi-Fi ouvert, mais n'en est pas un. Un hacker peut mettre en place un Rogue AP le plus simplement du monde : un simple PC sous Windows 7, 8 ou Vista permet en effet de monter son propre « réseau Wi-Fi virtuel », sans borne physique. Faites une petite recherche Rogue AP sur le web, vous serez surpris du nombre de didacticiels que l'on trouve pour mettre en place ce genre d'accès... Au final, les points ouverts sont donc à proscrire, sauf en cas d'extrême nécessité.

Wi-Fi gratuit : les pièges à éviter (1)

1. Les dangers du Wi-Fi gratuit

En quelques années, le Wi-Fi gratuit s’est répandu comme une traînée de poudre. On y accède dans les restaurants, les hôtels, la rue, les parcs, les transports en commun ou sur son lieu de vacances. Rares sont désormais les endroits publics où l’on ne peut avoir de point d’accès gratuit. Où que vous soyez, vous pouvez donc facilement vous connecter au web… et même à la maison, il est possible de profiter de la connexion du voisin sans débourser le moindre centime (si si, légalement, bien sûr).

Un acte de piratage tellement facile...



Reste que le Wi-Fi gratuit n’est pas toujours aussi débonnaire qu’il le prétend, et surtout, qu’il peut présenter de nombreux risques pour ses utilisateurs. Car rien ne certifie que la connexion soit totalement sécurisée et que quelqu’un ne récupère pas toutes les données que votre ordinateur, votre smartphone ou votre tablette sont en train d’envoyer et de recevoir. Il convient donc d’être extrêmement prudent lorsque vous vous connectez, même si vous êtes sûr de la borne à laquelle vous vous reliez. D’un point de vue légal, il est bien évidemment strictement interdit de pirater une borne Wi-Fi ou de se faire passer pour un point d’accès afin de dérober des informations provenant des personnes connectées. Pourtant, la chose est parfois si facile, qu’elle suscite bien des envies chez les hackers amateurs ou confirmés. Évitez donc de vous faire pirater en suivant les conseils présentés ci-après.

2

Make moey now

Make moey now
bienvenue chez nous ... chez le monde de l'informatique et si tu aime ! clique sur partager...

save as PDF .

Informatique Astuces et Info

Popular Post

Blogger templates

Powered By Blogger

Pages vues le mois dernier

Fourni par Blogger.

Make money now

Make money now
ShareCash

Pages - Menu

Blog Archive

About

Informatique Astuces et Info

- Copyright © Informatique Astuces et Info -Metrominimalist- Powered by Blogger - Designed by Johanes Djogan -