Powered By Blogger

Rechercher sur ce blogue

samedi 19 mars 2011

intel/McAfee , au-dela du Cloud ?

Intel avait annoncé en août 2009 qu'elle ferait l'acquisition de McAfee pour un montant de 7,68 milliards de dollars, un geste qui a surpris de nombreux analystes en raison de l'absence apparente de synergie. Mais le fondeur a déclaré qu'il voulait apporter des capacités de sécurité pour un certain nombre de ses produits, y compris les puces Atom de faible puissance, qui sont utilisés dans les ordinateurs portables et bientôt déclinées sur les smartphones et les tablettes. L'acquisition de McAfee a été finalisée il y a deux semaines. Intel a défini la sécurité comme le troisième pilier de son offre, en plus de la puissance et de la connectivité. La société a déjà intégré quelques fonctionnalités dans ses puces pour renforcer la sécurité des PC, comme VT qui est une technologie basée sur le matériel pour sécuriser et gérer les environnements virtualisés. Le fondeur de Santa Clara va progressivement faire « évoluer » les capacités du silicium pour que des logiciels et des services spécialisés apportent plus de protection à une large variété d'appareils, a annoncé Renée James.


Intel pourrait utiliser un modèle d'abonnement cloud pour générer des revenus autour de la sécurité, a déclaré Dave DeWalt, président de McAfee, qui fait maintenant partie du fondeur. Une gestion à distance de la plateforme pourrait devenir un point de référence sur la sécurité non seulement pour les terminaux mobiles, mais aussi les imprimantes, les distributeurs automatiques de billets, les points de vente ou tous périphériques connectés au sein d'un réseau «intelligent», affirme le responsable.  Il ajoute que les malwares sont généralement stockés dans le logiciel; car il est difficile pour les pirates informatiques d'aller sous le niveau de l'OS, l'aspect sécurité doit donc être intégrée à l'intérieur du matériel. Il existe aujourd'hui 48 millions types de logiciels malveillants dans la nature. Renée James  s'interroge lui pour savoir « si les gens paieraient pour un tel matériel » et de se rassurer « nous l'espérons ». Eric Domage, consultant sécurité chez IDC, qualifie ce rachat de très belle opportunité. « Intel vient de s'offrir des chromosomes de sécurité qu'il pourra directement injecter dans son ADN. La baisse du cours de l'action lui donnait la possibilité de s'offrir McAfee à un prix très raisonnable. » Pour lui, Intel chercherait, par exemple, à renforcer son image en termes de sécurité, notamment face à son concurrent AMD. Mais il va un peu plus loin : « On peut tout à fait imaginer qu'Intel tente à moyen terme de coiffer au poteau un acteur comme Blackberry en servant une téléphonie mobile sécurisée de l'intérieur. » McAfee a en effet, ces cinq dernières années, fait l'acquisition de plusieurs sociétés spécialisées dans la sécurisation mobile, telles que Safeboot, éditeur de solutions de chiffrement, mais aussi Wireless Security Corp et Trust Digital.


La plupart des smartphones et des tablettes utilisent des processeurs ARM et plusieurs OS comme Android ou iOS. Intel continue à balbutier sur ce marché et la domination d'ARM pourrait être un obstacle. Renée James a déclaré que, d'un point de vue logiciel Intel restera une société multi-plateforme. La fragmentation OS n'est pas un problème pour l'entreprise car les puces x86 peuvent exécuter la plupart des systèmes d'exploitation mobiles [NDLR Windows et Linux seulement pour l'instant].


Au-dela du Cloud ?

« Nous savons depuis des années qu’un marché noir existe sur Internet et que les spécialistes du cybercrime sont en relation, commente Bernard Ourghanlian, Directeur technique et Sécurité Microsoft France. L’étude menée dans le rapport SIR montre que, dans beaucoup de cas, certaines catégories de logiciels malveillants sont utilisées avec des botnets spécifiques pour propager différentes formes de cybercrime. »Si les botnets ne cessent de progresser, le nombre des nouvelles vulnérabilité tend à décroitre, selon le rapport SIR, qui cite la National Vulnerability Database du gouvernement américain. Un recul de 7,3 % au cours du premier semestre 2010, certes sensible, mais qui paraît bien faible. D’autant qu’il faut rappeler que si le volume des attaques diminue, elles sont de plus en plus ciblées.
Intel complète ces conseils par l’usage de sa technologie Intel vPro de pilotage du PC à distance, qui permet par exemple d’assurer les mises à jour des postes de travail et de leurs outils de sécurité en dehors des horaires de travail, donc sans intervention de l’utilisateur et sans risque de saturer le réseau. Ainsi que par sa nouvelle technologie antivol Intel AT (anti theft) destinée aux employés nomades de l’entreprise, qui sont toujours plus nombreux. Intel AT (Anti Theft). Elle se traduit par l’association d’un ordinateur portable et d’une verrouillage, ainsi que de chiffrement.
Et surtout ,le fait que dans les nouvelles sur internet,McAfee est a l'avant plan ,car intel avec sa Technologie: Technology Enabling Platform (TEP) qui dès 2006 implémenté dans certains BIOS incluaient déja le technologie TXT d'intel . Par la suite , la technologie vPro datant de 2007(qui est une technologie parallèle au TXT) et bien sûre le  VT-d et TXT  ,(datant de 2008-2009,qui préserve l'intégrité des Data et des périphériques ,comme la protection contre les Keyloggers,....)pouvaient  identifier les machines infectées ,et les hackers plus facilement !
La condition est d'avoir des processeurs intel (donc un Mac de Apple,un PC clône avec windows,les nouvelles cartes mères avec TPM compatible intel TXT,(le rôle du  TPM est d'entreposer l'information crypté,et communique avec le cpu TXT d'intel sans être exécuté sur la plateforme logiciel du OS de Windows)les processeurs intel contenant la techno TXT,et bientôt les smarthphones etc....)donc presque tout les botnets sont identifiables ,c'est pour cela que Microsoft en a déja détruits deux déja,dont Rustock !Pourquoi ,la technologie TXT est supérieur ? C'est parce que les composants sont matériels et non logiciels(contrairement aux DRM et le WGA de Microsoft genuine qui existent depuis 2006) inscrits avec informations cryptés sur le processeur intel.Alors le risque d'une mauvaise identification de la machine est presque nul,comparé a une Mac adresse de carte réseau qui est dans la fente PCI de la carte maîtresse,ou du module TPM qui est ajouté aussi sur la carte maîtresse,et qui peuvent donc être enlevés facilement,mais pas le processeur de la carte maîtresse qui lui est vital pour le fonctionnement.Ces technologies protégeant les data de l'usager,empêche les hackers de détruire les machines infectées et élimine tout droit de regarde de la communauté OpenSource. Et donc ,repérable en tout temps par intel ou McAfee,sauf qu'il y aura toujours un délais d'avoir un "PC zombie" pour un certain temps,le temps que les correctifs ou patchs soient distribuées par Microsoft ou tout autres distributeurs de logiciels. Le botnet Rustock a vécu 5 ans,et est né en 2006,ça vous donne une idée ! Les technologies TXT,vPro,TPM,ont créées des Pc Zombies,mais les botnets seront de plus en plus détectés et démantelés de plus en plus rapidement.
Intel estime avoir plus de 10 billion d'appareils fonctionnant avec ces technologies, d'ici 2015.

Si ces technologies font en sorte que votre PC est sous contrôle de Microsoft et de intel(pour droits d'auteur),c'est un peu la même chose ,en P2P,lorsque le logiciel de musique "KaZaa" jadis,était conçu de telle sorte que le partenaire de Kazaa pouvait louer l'utilisation de votre ordinateur(bande passante) à ses clients.Et encore aujourd'hui,les sites web de partage ainsi que les liens uploadés(a la mode genre mégaloUpload machin truc ) de partage font la même chose a votre insus!

REF.:
pro.01net.com,

intel/McAfee dans les nuages

Intel compte intégrer les technologies de McAfee directement dans les puces embarqués dans les terminaux mobiles afin de pousser des services de sécurité orientés cloud.
Deux semaines après la finalisation de l’acquisition de McAfee, Intel commence à délier sa langue pour préciser la stratégie qui a conduit à ce rapprochement important (une opération de croissance externe à 7,7 milliards de dollars).
Renee James, en qualité de senior Vice-Président senior et Directeur Général en charge de la division « Software and Services », et Dave DeWalt, qui a pris les fonctions de Président de la nouvelle filiale d’Intel, ont abordé la manière dont les produits et systèmes McAfee vont protéger les terminaux mobiles et les applications embarquées destinées à contrer les cyber-attaques.
« Les malwares prennent une dimension hallucinante », constate Dave DeWalt. « Je n’ai jamais vu cela auparavant. Et, pour couronner le tout, le nombre de terminaux est en train d’exploser. »
Intel veut développer des fonctionnalités de gestion de sécurité directement dans le hardware qui permettrait aux terminaux mobiles et autres appareils de type  « endpoints » (grosso modo, tous les terminaux d’accès au Web du PC fixe et PC portable en passant par le smartphone) de communiquer en temps réel. Tout en exploitant le potentiel du cloud.
Selon Renee James, cette combinaison fournira une mise à jour sécurité réactualisée en permanence : détection et mise en quarantaine des malwares, authentification des utilisateurs et vérification des adresses IP et sites Web.
Intel aurait pu acheter une firme de sécurité IT de taille plus modeste à un coût d’acquisition moins onéreux.
Mais la firme de Paul Otellini a considéré qu’elle avait besoin rapidement de logiciels et d’une plate-forme complètes de services dans ce domaine.
Renee James compte sur McAfee qui exploite un service cloud de sécurité qui fonctionne depuis cinq ans, parallèlement à l’exploitation de ses logiciels.

McAfee va se rapprocher de Wind River, une autre filiale d’Intel
La mission de McAfee consistera à étendre les fonctions de sécurité sur les terminaux mobiles ou nomades (PC portables, smartphones, tablettes…). Tout en facilitant la configuration des paramètres dédiés par l’utilisateur final.
Il ne fait aucun doute à Renee James qu’Intel est capable de développer des systèmes pour les imprimantes, les télévisions, et les automobiles tout en y intégrant la dimension de la sécurité.
McAfee va entamer une collaboration étroite avec Wind River, une autre filiale d’Intel, qui développe des logiciels embarqués et mobiles (plates-formes Asynchronous Transfert Mode ou ATM, passerelles réseaux…), selon Dave DeWalt.
Ainsi, une version McAfee pour Wind River devrait être dévoilée d’ici fin mars. « Nous sommes en mesure d’intégrer la sécurité directement dans l’OS en liaison directe avec les fabricants », assure-t-il.
C’est le principe de la synergie: fournir davantage de fonctions sécurité McAfee dans les futures puces Intel, tout en exploitant leur performance pour accélérer la vitesse de traitement.
Au lieu d’installer une couche de sécurité au-dessus de l’OS, l’objectif est de la placer plus près.
Intel exploite déjà des technologies de virtualisation dans ce sens. « Plus vous orientez la sécurité vers le noyau, plus vous obtenez de visibilité pour l’architecture », considère Dave DeWalt .
En étendant le framework McAfee’s ePolicy Orchestrator, les entreprises pourront gérer à distance les ordinateurs portables et autres terminaux « endpoint » avec les technologies Intel vPro : droit d’accès au terminal, chiffrement, déchiffrement, patches d’application…
Positionné historiquement comme un fournisseur d’outils anti-virus, McAfee s’est étendu à d’autres solutions de sécurité IT : pares-feux, solutions de prévention d’intrusion, sécurité sur les terminaux mobiles…
Intel plus tôt cette année a fait l'acquisition de Nordic Edge, une entreprise de sécurité suédoise connue pour ses produits de gestion de sécurité et de renseignement sur les menaces.

Un modèle d'abonnement cloud

Intel pourrait utiliser un modèle d'abonnement cloud pour générer des revenus autour de la sécurité, a déclaré Dave DeWalt, président de McAfee, qui fait maintenant partie du fondeur. Une gestion à distance de la plateforme pourrait devenir un point de référence sur la sécurité non seulement pour les terminaux mobiles, mais aussi les imprimantes, les distributeurs automatiques de billets, les points de vente ou tous périphériques connectés au sein d'un réseau «intelligent», affirme le responsable.  Il ajoute que les malwares sont généralement stockés dans le logiciel; car il est difficile pour les pirates informatiques d'aller sous le niveau de l'OS, l'aspect sécurité doit donc être intégrée à l'intérieur du matériel. Il existe aujourd'hui 48 millions types de logiciels malveillants dans la nature. Renée James  s'interroge lui pour savoir « si les gens paieraient pour un tel matériel » et de se rassurer « nous l'espérons ».

La plupart des smartphones et des tablettes utilisent des processeurs ARM et plusieurs OS comme Android ou iOS. Intel continue à balbutier sur ce marché et la domination d'ARM pourrait être un obstacle. Renée James a déclaré que, d'un point de vue logiciel Intel restera une société multi-plateforme. La fragmentation OS n'est pas un problème pour l'entreprise car les puces x86 peuvent exécuter la plupart des systèmes d'exploitation mobiles [NDLR Windows et Linux seulement pour l'instant].





REF.:

Contrôle parental Xooloo, et en français



Contrôle parental Xooloo en français

On ne cesse de le répéter... Si vous avez des enfants à la maison, de grâce, munissez votre ordinateur d'un contrôle parental.

Pourquoi? Pour des tonnes de raisons, mais essentiellement pour empêcher que vos enfants voient des choses trop «heavy» et pour gérer le nombre d'heures qu'ils passent devant l'écran.

Pas pour les espionner, pas pour les priver d'une certaine éducation sexuelle... Vous le savez, il y a vraiment de tout sur le Web et ce n'est pas vrai que vous avez envie que vos enfants tombent sur n'importe quoi.

On vous présente ici Xooloo, un logiciel de contrôle parental en français hyper abordable. Découvrez-le et surtout... faites-en une utilisation intelligente!




Les différents modes de filtrage

Xooloo est un logiciel qui a reçu beaucoup de bonnes critiques en France. Il peut s'installer tant sur un Mac que sur un PC.

L'idée ici est de créer différents comptes d'utilisateur et de paramétrer ces derniers.

Trois modes nous sont offerts: enfant, adolescent et parent.

Le mode «enfant» permet une navigation dans un univers 100% approuvé par l'équipe de Xooloo. On se retrouve ici dans un monde d'enfants à partir duquel des milliers de sites sont à notre disposition.

Le mode «adolescent» donne quant à lui accès à la totalité du Web, excluant une banque de sites que le logiciel considère inappropriés. Celui-ci analyse entre autres les mots et les images pour faire sa classification.

En ce qui concerne la mode «parent», et bien sans grande surprise... il nous donne accès à tout!!!

Contrôle parental Xooloo

Listes «blanches» et «noires»

Xooloo nous offre aussi la possibilité de créer des listes dites «blanches» et «noires» si on veut autoriser un site banni par le logiciel ou le contraire... bannir un site qui est accepté par Xooloo.

Le seul problème avec cette fonctionnalité est le suivant: les sites Web que l'on ajoute dans les listes (blanches ou noires) ne sont pas paramétrables par utilisateur. Bref, si on autorise Facebook à un utilisateur en mode «adolescent», un utilisateur en mode «enfant» aura accès à Facebook. Un inconvénient qui sera corrigé dans les prochaines versions...

Une des façons de contourner ce défaut est de «déprotéger» une navigation pour le temps que l'on souhaite.

Contrôler le temps passé devant l'écran

Dernier point et non le moindre, la gestion des horaires. Simplement, on a la possibilité de définir des plages horaires d'accès à Internet, et ce, par utilisateur.

Pratique pour les familles avec plusieurs enfants qui se partagent un seul ordinateur et qui ont de la difficulté à s'entendre!

Contrôle parental Xooloo

Nom: Xooloo

Compatibilité: Windows XP, Vista et 7 / Mac OS X (à partir de Mac OS 10.4)

Acheter Xooloo en ligne au Québec (téléchargement) $39.99


Autre suggestion de contrôle parental: Net Nanny

Pour être bien honnête, le logiciel de contrôle parental que l'on préfère se nomme Net Nanny. Il est vraiment complet, mais a un petit défaut... il est en anglais.

Si vous n'avez pas de problème avec ça, je vous conseille sérieusement d'y jeter un coup d'œil... On en parle dans une autre chronique sur le site.

Chronique WebTV sur Net Nanny


REF.:

Twitter avec une photo

Québec - BirdEyes : une application photo pour twitter


BirdEyes : une application photo pour twitter


BirdEyes exploite de façon simultanée les deux caméras des appareils Apple.
© Apple Store

Pumax, une entreprise montréalaise spécialisée dans le développement d’applications et de site Internet, lance BirdEyes, une application permettant d’envoyer rapidement des photos sur Twitter.

BirdEyes simplifie le travail en téléversant automatiquement sur Twitter les photos de son choix, vous évitant ainsi la tâche de compresser, raccourcir, copier-coller, etc. Quelques mots pour accompagner la photo, une tape sur un bouton et c’est parti !

BirdEyes exploite aussi de façon simultanée les deux caméras de l’iPhone, de l’iPod touch (4G) et de l’iPad 2 en prenant un cliché de ce que voit l’utilisateur et un cliché de l’utilisateur en train de prendre le cliché. Un double témoignage en quelque sorte du moment capturé par BirdEyes.

À noter également que l’utilisation de BirdEyes n’est pas limitée à ceux et celles qui possèdent un appareil iOS équipé de caméras ; l’application peut très bien servir pour envoyer sur Twitter des photos de sa bibliothèque.

BirdEyes est vendue 0,99 $ sur l’App Store.

Rémy, le développeur de l’application, offre aux lecteurs et lectrices de MacQuébec dix codes promotionnels échangeables sur l’App Store.


REF.:

R.I.P. Botnet Win32/Rustock, 2006-2011

Microsoft assomme le botnet Rustok plutôt mastoc

En supervisant "l'opération b107", Microsoft est parvenu à faire tomber un réseau de PC zombies qui était capable d'envoyer des milliards de spams par jour.


Le botnet avait transformé 1 million de PC en esclaves des spammeurs à l'insu de leur propriétaire.

Les spammeurs viennent de se prendre une grande claque. Microsoft a en effet annoncé voici quelques heures avoir porté un coup fatal au botnet (1) Rustock : un réseau de PC zombies déjà vieux de plus de quatre ans et qui était encore il y a peu, selon Symantec, la principale source de spam au monde, avec 47,5 % du total de pourriels et plusieurs millions de courriers indésirables envoyés chaque jour.
agrandir la photo
D’après les chiffres de Microsoft, ce sont plus de 1 million de PC contaminés par le malware Rustock qui ont ainsi été « libérés » des griffes des cyber-criminels par cette opération d’importance, conjointement menée par plusieurs divisions de Microsoft, avec l’appui des partenaires de l’industrie, d’universités et des autorités. « L’opération b107 » rappelle d’ailleurs beaucoup une autre opération du même type, b49, menée l’année dernière contre le botnet Waledac.
« Nous avons utilisé une conjonction de mesures techniques et légales afin de rompre la connexion entre la structure de commande et de contrôle du botnet et l’ensemble des machines infectées par le malware, avec pour objectif de stopper la totalité de ce botnet. », commente Bernard Ourghanlian, directeur technique et sécurité de Microsoft France.
Pour faire tomber Rustock, il a fallu agir de façon coordonnée, afin de couper physiquement et simultanément des serveurs situés dans plusieurs Etats américains et pour certains à l’étranger. L’opération a notamment consisté, avec l’appui des forces fédérales américaines, à saisir des dizaines de disques durs chez cinq hébergeurs situés à Kansas City, à Scranton, à Denver, à Dallas, à Seattle, Chicago et à Colombus. Mais également à collaborer avec la police néerlandaise et le CERT chinois.
« Nous avons fait le nécessaire pour que l’on bloque l’enregistrement de domaines en Chine que le code du malware prévoyait d’utiliser dans le futur pour des opérations de contrôle », indique M. Ourghanlian. Et, à la différence de Waledac, dont le code pointait vers des noms de domaines - qui avaient donc pu être bloqués avec le concours de l’Icann -, Rustock comprenait dans son code 106 adresses IP, plus complexes à neutraliser, pour communiquer avec ceux qui le contrôlaient. D’où cette saisie chez les hébergeurs à qui elles étaient attribuées.

Une plainte pour violation du droit des marques

Cette saisie est le résultat d’une plainte déposée au mois de février par Microsoft contre les opérateurs de ce botnet. « Nous avons porté plainte à différents titres, notamment pour violation du droit des marques, puisque les opérateurs utilisaient les marques Hotmail, Windows ou Microsoft dans leurs courriers indésirables », indique M. Ourghanlian. Les disques durs récupérés sont en cours d’analyse. On espère notamment y trouver des logs, qui pourraient pointer vers les machines infectées. « Il serait alors possible de contacter les FAI afin qu’ils préviennent leurs abonnés et que ces derniers [les] nettoient. »
Grâce à cette opération, Microsoft en est certain, Rustock est hors d’état de nuire, même s’il demeure actif sur les machines : son code a été entièrement désassemblé et toutes les adresses IP vers lesquelles il pointait lui sont désormais interdites. Les contrôleurs du botnet, eux, courent toujours. « Vu la taille de Rustock, les gens qui le contrôlaient sont sûrement expérimentés et bien cachés. Il sera peut-être difficile de les retrouver. Mais au moins, nous avons eu la possibilité de démanteler l’un des plus importants botnets de la planète. C’est déjà ça de gagné pour les internautes », conclut M. Ourghanlian.

le nombre d’envoi de spams a appréciablement reculé dans le monde, particulièrement dans des pays comme la Turquie (-87%), le Vietnam (-22%) et le Brésil (-47%).

En revanche, la France fait mauvaise figure dans ce classement. Selon Cisco, certains pays ont connu une très forte poussée de son volume de spams : +115% (sic). Elle prend ainsi le pas sur d’autres pays européens, comme l’Allemagne, qui affiche un score « honorable » de +10%, ou le Royaume-Uni (+99%).

Ainsi, pour accroître le nombre de spams envoyés, les cyber-criminels n’ont pas hésité à solliciter la bonne qualité des réseaux ADSL européens pour propager rapidement des « pourriels » via des botnets.

Nota: Une opération similaire ,nommée "B49" en 2010 ,par Microsoft pour contrer Waledac.

Le réseau Rustock était considéré comme l'un des plus gros au monde, avec la capacité d'envoyer jusqu'à 30 milliards de pourriels par jour - la plupart pour proposer à la vente des versions contrefaites de médicaments comme le Viagra, prescrit contre les troubles de l'érection, ou pour adresser de fausses annonces de loterie.

Microsoft a travaillé durant plusieurs mois avec le fabricant du Viagra, le laboratoire américain Pfizer et la société de sécurité informatique FireEye pour démanteler ce réseau.

L'enquête a culminé avec l'intervention des autorités, qui ont pu prendre le contrôle de serveurs informatiques localisés dans l'État de Washington : mercredi, la connexion entre ces serveurs et les ordinateurs infectés a été rompue.

(1) Un botnet est un réseau de PC « zombies » infectés par un malware qui permet aux cyber-criminels qui les commandent de les utiliser pour diverses tâches à l’insu de leurs utilisateurs, notamment l’envoi massif de courriers indésirables.


REF.:

Need for Speed World gratuit !

Crédit : DR

Need for Speed World

Dans le jeu de courses en ligne massivement multijoueur en 3D Need for Speed World, parcourez de gigantesques villes, affrontez d'autres joueurs et lancez-vous dans des courses poursuites féroces avec les forces de l'ordre. Le jeu ajoute un nouveau système de « power-up » et une progression de style jeu de rôle. Le monde de Need for Speed : World Online résulte de la fusion entre deux villes, Palmont City (NFS Carbon) et Rockport City (NFS Most Wanted). Chaque joueur a la possibilité de personnaliser son avatar, de former une équipe et de suivre sa progression dans le classement online.

Gratuit
Télécharger Need for Speed World v.1.8.25.319 pour Windows


REF.:

Faire le ménage dans ses favoris

A chaque fois qu'une page vous intéresse, vous l'ajoutez à vos favoris ou à vos marques-pages pour la retrouver ultérieurement. Votre bibliothèque de favoris commence donc à devenir assez importante.

Or, beaucoup de pages Web ont une durée de vie limitée. Lorsque vous tentez d'accéder à une ancienne page, vous avez des chances de tomber sur la fameuse erreur 404 ou "page introuvable". La page que vous souhaitez afficher n'existe tout simplement plus.

Il ne sert donc plus à rien de conserver ce lien dans vos favoris : vous pouvez le supprimer.

Cette opération devient vite longue et fastidieuse si vous devez la renouveler pour des dizaines et des dizaines de liens. Vous pouvez heureusement automatiser la détection et la suppression des favoris obsolètes grâce au logiciel gratuit AM-DeadLink. De quoi faire le ménage dans tous vos liens et ne garder que ceux qui sont encore valides.

En plus, le logiciel vous permettra de récupérer en même les favicons, les petites icônes qui représentent chaque lien mis en favoris.

AM-DeadLink est compatible avec Internet Explorer, Firefox et Opera.

Etape suivante : Installer AM-DeadLink



REF.:

Créer un disque de récupération de mot de passe

Pour éviter de vous retrouver coincé en cas de perte de votre mot de passe Windows, vous pouvez créer dès à présent une clé de réinitialisation de mot de passe. Cette clé peut être enregistrée sur une clé USB ou une carte mémoire.
  1. Cliquez sur le bouton Démarrer puis sur Panneau de configuration.

  2. Cliquez sur Comptes et protection des utilisateurs.

  3. Cliquez ensuite sur Comptes d'utilisateurs.

  4. Dans le volet de gauche, cliquez sur Créer un disque de réinitialisation de mot de passe.

  5. Dans l'assistant qui s'ouvre, cliquez sur le bouton Suivant.

  6. Branchez une clé USB et sélectionnez le lecteur correspondant. Cliquez sur Suivant.

  7. Saisissez votre mot de passe actuel et cliquez sur Suivant.

  8. Une fois la création du disque finie, cliquez sur Suivant. Cliquez enfin sur Terminer. Mettez cette clé USB en lieu sûr.

REF.: ( mot de passe perdu),

vendredi 18 mars 2011

Textfree : gros succès pour les textos gratuits

Application mobile - Textfree : gros succès pour les textos gratuits
Pinger se vante d'avoir quatre millions de clients actifs par mois.
© Pinger

Les technophiles ne sont pas toujours prêts à payer pour les messages texte sur téléphone mobile. La preuve se trouve dans le succès de l'application Textfree, qui a été téléchargée 15 millions de fois.

Selon ce que rapporte son éditeur Pinger Inc, de San Jose, l'application fonctionnant sur iPhone et Android a dépassé le cap du milliard de messages échangés. Cette marque a été atteinte en 10 mois.

Textfree est disponible seulement aux États-Unis. La version «illimitée» pour iPhone coûte 5,99 $ US par année. Elle permet de faire de la messagerie sans limite. La version «légère» est gratuite. Elle fixe un plafond de 15 messages par jour. Une version permettant d'effectuer des appels vidéo est aussi disponible.

Pinger se vante d'avoir quatre millions de clients actifs par mois pour l'ensemble de ses applications mobiles. Son offre comprend notamment i2i (messagerie instantanée), Doodle Buddy (dessin) et StickWars (jeu de guerre).

Le besoin pour les applications de messagerie texte peut se faire ressentir davantage aux États-Unis parce que l'offre des fournisseurs de télécoms n'est pas la même qu'au Canada.

Chez les Américains, AT&T (T) demande de payer 10 $ par mois pour ajouter la messagerie texte à un forfait. Sinon, elle facture 20 cents par texto.

Pour sa part, Verizon (VZ) se montre moins gourmande en offrant une option à 5 $ par mois pour les textos. Le prix à l'unité est de 20 cents.

Au Canada, le portrait est différent. Bell (BCE) et Telus (T) offrent les textos illimités à titre d'option gratuite pour un forfait de voix et données. Rogers (RCI.B), Fido et Vidéotron les incluent dans la majorité de leurs forfaits.


REF,:

jeudi 17 mars 2011

Le Intel Trusted Execution Technology (Intel TXT) alias "La Grande" dépassé par le vPro


Trusted Execution Technology (TXT ou TET), anciennement connu sous le nom LaGrande Technology, est un élément clé de l'initiative d'Intel de "safer computing".
 La technologie Presidio sera l’équivalent chez AMD du LaGrande d’Intel, c'est-à-dire une fonction dont le but est d’augmenter la sécurité, mais qui pourrait également avoir des conséquences désagréables puisque que ses fonctions sont à la base de la technologie Palladium qui a déjà fait couler beaucoup d’encre!
Intel Trusted Execution Technology (Intel TXT) est une extension matérielle à certains des microprocesseurs d'Intel et les chipsets respectifs, destiné à fournir aux utilisateurs d'ordinateur ou les fournisseurs de système avec un niveau plus élevé de confiance et de contrôle sur les systèmes informatiques.Et sert a légitimiser les composants matériels du PC et des logiciels(comme Windows). Intel affirme que ce sera très utile, en particulier dans le monde des affaires, comme un moyen de se défendre contre les attaques logicielles visant à voler des informations sensibles. Bien que généralement annoncés par Intel comme la technologie de sécurité, la Free Software Foundation explique comment elle peut également être utilisé pour permettre le développement des plus avancés, les formes inviolable des DRM, et peut être utilisé pour atteindre vendor lock-in.Il se compose d'une série d'améliorations matérielles, afin de permettre la création de plusieurs environnements d'exécution séparés, ou des partitions. Un élément est appelé le module TPM (Trusted Platform Module), qui permet la génération de clés et le stockage sécurisés, et l'accès authentifié aux données cryptées par cette clé. Notez, cependant, que la clé privée stockée dans le TPM n'est généralement pas disponible pour le propriétaire de la machine, et ne quitte jamais la puce en fonctionnement normal. Le TPM fournit en outre un moyen de l'assurance à distance de l'état de sécurité d'une machine. Un autre élément est la protection des pages de DMA.Cette technologie est couplée avec VT-d (Intel Virtualization Technology pour Directed I / O) qui, entre autres, protège certains domaines liés à l'accès DMA TXT.TXT fournit le matériel et la sécurité contre les attaques firmware logiciel destiné. Le TPM (Trusted Platform Module) qui gère Trusted Platform demandes génère des clés et des certificats pour les environnements privés (application ou local de service) et gère l'état de confiance machine, qui permettent par exemple, l'utilisateur local (ou une partie, même à distance) pour vérifier la sécurité sur un poste de travail avec un niveau plus élevé de confiance, en utilisant, par exemple, le protocole d'attestation a distance.
Table des matières:

1 Architecture TXT2 Technologies parallèle3 Disponibilité4 Voir aussi5 Références6 Liens externes TXT ArchitectureLe TXT Intel protège cinq points sur un serveur / ordinateur client:Le processeur: Grâce à un environnement privé pour les applications, de sorte que les ressources matérielles (telles que les pools de mémoire) sont verrouillés pour les demandes d'appel et ne peut être consulté que ce soit pour lire ou écrire par tout autre procédé en cours d'exécution sur la plate-formeLe chipset: sécurité applique sur la carte principale en contrôlant plus précisément la politique de gestion de la mémoire, des améliorations aux mécanismes d'accès mémoire, les mécanismes de contrôle de canal pour des extensions matérielles (E / S utilisateur, des graphiques, etc) et l'interface sécurisée de la TPML'entrée de l'utilisateur: la protection des Etats sur le clavier et la souris, permettant aux utilisateurs d'interagir avec les applications de la plateforme de confiance, sans courir le risque d'être compromis en étant observé par d'autres logiciels en cours d'exécutionL'interface d'affichage: Cette fonctionnalité permet aux applications plateforme de confiance pour envoyer des données d'affichage contexte spécifique (une fenêtre par exemple) de la mémoire tampon, ce qui empêche le logiciel en cours d'exécution d'accéder aux informations transmisesLe dispositif de TPM: Aide au démarrage du système (en collaboration avec la ROM-BIOS routines de démarrage), la gestion des clés, et fournit des attestations de statut de confiance dans le système de
Technologies parallèle
Le TXT est commercialisé avec une autre technologie, appelé vPro .
Anti-Theft 3.0 ou vPro permet de désactiver l'ordinateur ou d'effacer le contenu du disque dur à distance même si l'ordinateur est éteint, via une connexion Ethernet, Wi-Fi ou même 3G.
 
Le VT-d assure la sécurité du matériel à distance, la protection du matériel, le stockage et les communications, ajoute un autre niveau de sécurité contre les attaques logicielles.VT-d est un modèle de l'environnement qui partage des ressources matérielles du virtualisation I/O. Ceci peut alors permettre de contrôler l'accès de chaque processus à des ressources sans utiliser reprobative méthodes d'accès exclusif. Certains aspects de la VT-d sont également utilisés pour protéger les zones de la mémoire de tout accès DMA en mode TXT.

Disponibilité
Intel TXT nécessite un soutien spécifique dans le processeur et le chipset. En outre, il doit y avoir un présent puce TPM sur la carte mère, généralement relié à la pincount faible (LPC) de bus. La mise en œuvre de chipsets TXT sont Q33(photo du chipset intel Q33 et Q35 ci-dessus), Q35, X38, Q43, Q45, GM45, GS45 et PM45. Certains des 4x-gamme de chipsets inclure un module TPM intégré appelé iTPM (via un processeur spécial ARC4 RISC intégré dans le chipset, également mise en œuvre de certaines des Intel Active Management Technologies (AMT)), en supprimant la nécessité d'une puce TPM sur la carte mère . Toutefois, notez que le G41, G43, G45, P43, P45 - tout TXT appui - ne comprennent pas les TPM intégré et donc besoin d'un TPM bord pour TXT pour être utilisable. plus tard Intel Q57 chipset également un soutien TXT, mais n'a pas le TPM intégré dans le chipset (et nécessite donc la carte mère pour fournir le TPM).

Pas tous les processeurs Intel supportent l'Intel TXT. La seule façon de le savoir est de consulter le matériel de marketing pour chaque CPU, disponible sur le site d'Intel.Processeurs supportant TXT contient des registres spéciaux qui permettent de voir si un chipset TXT-conforme a été détecté.Intel a également publié Trusted Boot (tboot) , un open source, qui utilise le module pre-kernel/VMM Intel Trusted Execution Technology qui ajoute la possibilité de vérifier l'Xen Virtual Machine Monitor (VMM) lancer à l'aide de Dynamic Root Mesure d'affectation spéciale (DRTM).


Par exemple:
Le
microprocesseur Yorkfield d'Intel est un processeur quad-core (quadri-cœurs) appartenant à la famille Penryn,et qui supporterait la technologie invasive du
Trusted Execution Technology.Faut regarder la liste des CPU d'intel pour savoir vraiment quels sont les processeurs qui supporte cette technologie.J'ai trouvé la techno TXT a partir des Dual-Core de 2,33Mhz(Intel® Core™2 Duo Processor E6550(4M Cache, 2.33 GHz, 1333 MHz FSB))en bas de ça les dual-core genre 1,86Mhz n'ont pas la techno TXT de intel! Sauf que certain gros cpu plus performant que le E6550 ci-dessus ,n'ont pas nécessairement le TXT intel,comme celui-ci:Intel® Core™2 Duo Processor E6600(4M Cache, 2.40 GHz, 1066 MHz FSB)Il n'y a pas d'uniformité dans tout les processeurs d'intel ,concernant la technologie TXT!

Et côté logiciel, Microsoft avec son Windows Vista et Windows 7 utilise le Trusted Platform Module pour faciliter l'encryption d'un disque dur avec BitLocker .

TPM,supporté par
quels matériel et logiciel:

Depuis 2004, les fabricants ont livré la plupart des grands systèmes qui ont inclus Trusted Platform Modules, avec le support du BIOS associé. En conformité avec les spécifications du TCG, l'utilisateur doit activer le Trusted Platform Module avant qu'il puisse être utilisé.
Le noyau Linux a inclus l'informatique de confiance depuis la version 2.6.13 de soutien, et il ya plusieurs projets à mettre en oeuvre l'informatique de confiance pour Linux.
Une forme limitée de l'informatique de confiance peuvent être mises en œuvre sur les versions actuelles de Microsoft Windows avec des logiciels tiers.
Le Classmate PC d'Intel (un concurrent à la One Laptop Per Child) comprend un Trusted Platform Module .
Aussi, Intel Core 2 Duo
AMD Athlon 64 utilisant le socket AM2.
IBM / Lenovo ThinkPad
Dell OptiPlex GX620


voici le schéma de la puce TPM:


ici la puce TPM sur le motherboard(carte mère)de marque Asus.

ci-dessous,la puce Low Pin Count interface IT8705F Super I/O chip.
Le Low Pin Count bus ou bus LPC, est utilisé sur un PC compatible IBM personnels pour connecter des périphériques à faible bande passante à la CPU, tels que la ROM de démarrage,les périphériques I/O,et le TPM qui se connecte généralement à la puce southbridge sur une carte mère PC.

Trusted Platform Module (TPM)microcontrollers est fabriqué par ces cie:
Le système TPM,ne peut pas être déployé et accepté par ces villes actuellement:
Russia, China , Belarus , Kazakstan.(secret d'État)


REF.: