Powered By Blogger

Rechercher sur ce blogue

samedi 8 janvier 2011

Reconnaissance de mouvements pour PC

Consumer Electronics Show - Reconnaissance de mouvements pour PC
Le fabricant informatique Asus va dévoiler au salon CES de Las Vegas (du 6 au 9 janvier) un accessoire pour PC similaire à la Kinect de Microsoft pour les consoles de jeux Xbox.
© Courtoisie CES

Le fabricant informatique Asus va dévoiler au salon CES de Las Vegas (du 6 au 9 janvier) un accessoire pour PC similaire à la Kinect de Microsoft pour les consoles de jeux Xbox. Baptisé «Wavi Xtion», cet appareil doté de capteurs et de caméras est capable de reconnaître gestes et mouvements de l'utilisateur afin que ce dernier puisse interagir avec son PC sans passer par une souris ou un clavier.

À LIRE ÉGALEMENT

Dossier sur le Consumer Electronic Show

Après la Kinect pour les jeux vidéo, voici donc la Wavi Xtion pour les ordinateurs. Ce nouvel accessoire, présenté dans quelques jours par Asus au Consumer Electronics Show de Las Vegas, est développé par PrimeSense, une société israélienne à l'origine du Kinect de Microsoft.

Cette fois, PrimeSense s'est associée à Asus pour réaliser un accessoire pour PC reposant sur une technologie similaire à celle de Kinect pour Xbox. Les capteurs et la caméra du Wavi Xtion assurent une reconnaissance gestuelle, et permettent ainsi à l'utilisateur de gérer, par des déplacements de la main dans l'air, plusieurs applications sur son ordinateur (multimédia, Internet, réseaux sociaux, etc.), ainsi que les interactions entre son PC et sa télévision.

Le Wavi Xtion sera commercialisé à partir du deuxième trimestre 2011. Les développeurs pourront lui apporter différentes applications, proposées en ligne sur le Xtion Store.

Microsoft

De son côté, Microsoft ne compte pas limiter la reconnaissance gestuelle à sa seule console Xbox. Le géant du logiciel a récemment Canesta, une société spécialisée dans la détection des mouvements en 3D, et pourrait bien transposer cette technologie à son système d'exploitation Windows pour les PC.


REF.:

Apple lance un magasin de logiciels en ligne: Le Mac App Store.

Logiciels pour Mac - Apple lance un magasin de logiciels en ligne
Le Mac App Store propose plus de 1 00 logiciels gratuits ou payants.
© Reuters

Apple a lancé jeudi un magasin en ligne d'applications pour ses ordinateurs Mac sur le modèle de l'AppStore intégré à ses iPhone.

Avec ce nouveau service, le groupe californien espère créer un nouveau modèle de distribution des logiciels en permettant, via une simple icône, de télécharger les programmes développés pour son système d'exploitation Mac OS.

Le Mac App Store est lié à un compte iTunes et propose plus de 1 000 logiciels gratuits ou payants allant des jeux à des applications ou des programmes éducatifs.

Phil Schiller, le vice-président du groupe, a vanté la facilité d'utilisation de ce service disponible sur chaque Mac, assurant que les utilisateurs de l'iPhone ne seraient pas dépaysés.

Si le Mac App Store permet de simplifier l'accès à des programmes, ce service pourrait concurrencer les sites de ventes en ligne et court-circuiter la distribution traditionnelle en rendant obsolète l'achat de programmes sur CD ou DVD.

Tim Bajarin, analyste au cabinet d'études Creative Strategies, estime que le Mac App Store est « une étape importante pour le secteur » qui va être contraint d'opter dès maintenant pour le téléchargement direct.

Selon lui, les concurrents directs d'Apple vont adopter un modèle similaire.

Comme sur l'iPhone, Apple prélèvera 30% des recettes sur chaque programme vendu par les développeurs sur le Mac App Store.


REF.:

Research in Motion: Une nouvelle tablette tactile 4G

Research in Motion - Une nouvelle tablette tactile 4G
Research in Motion, le fabricant du BlackBerry, prévoit de lancer cet été une tablette numérique compatible avec les réseaux télécoms de quatrième génération, baptisée PlayBook.
© Reuters

Research in Motion, le fabricant du BlackBerry, prévoit de lancer cet été une tablette numérique compatible avec les réseaux télécoms de quatrième génération, évoquant l'intérêt des entreprises pour son nouvel appareil.

À LIRE ÉGALEMENT SUR LE CES:

Dossier sur le Consumer Electronic Show

Le groupe canadien a présenté son PlayBook, pour la première fois, à l'occasion du Consumer Electronics Show (CES) de Las Vegas. Il s'agit d'une tablette équipée d'un écran tactile de 7 pouces (17,7 centimètres).

« Dans les grandes entreprises, ils envisagent des déploiements par dizaine de milliers dès le départ », a déclaré Jeff McDowell, vice-président de RIM.

Selon lui, les entreprises voient dans le PlayBook un outil aussi essentiel que le téléphone ou le PC pour leurs salariés. « Ce n'est pas une chose à côté de laquelle ils veulent passer. »

Les analystes voient le PlayBook de RIM comme le concurrent le plus sérieux de l'iPad d'Apple sur ce marché en pleine croissance où 50 millions de tablettes devraient être vendues en 2012.

Équipé d'un processeur double cœur, le PlayBook permet de naviguer sur internet et d'accéder à des applications, y compris celles utilisant la technologie Flash d'Adobe.

Dans sa version pour réseaux mobiles, le PlayBook fonctionnera d'abord sur le réseau 4G du troisième opérateur télécoms américain Sprint Nextel à la norme WiMax.

Interrogé sur l'autonomie du PlayBook, McDowell a indiqué que la batterie de l'appareil sera aussi performante que celle des produits concurrents, sans donner de précisions. Récemment des tests préliminaires avaient fait état d'une faible autonomie du PlayBook comparé aux dix heures de l'iPad.

Les analystes estiment que RIM pourrait vendre environ quatre millions de PlayBook au cours de la première année de son lancement. Apple, de son côté, a écoulé en deux trimestres plus de 7 millions d'exemplaires de son iPad sorti en avril 2010 et les analystes attendent 6 millions d'unités supplémentaires pour le trimestre clos en décembre.


REF.:

Chine: Des comptes iTunes piratés à vendre

Chine - Des comptes iTunes piratés à vendre

Crédit: iTunes

PÉKIN - Achetez vos chansons et films préférés sur la boutique numérique iTunes d'Apple, mais en utilisant le compte piraté d'un autre client: voilà ce que proposent, contre quelques dollars, de nombreuses annonces mises en ligne en Chine.

Les offres sont notamment visibles sur la galerie marchande Taobao.com, l'équivalent chinois d'Ebay.

À LIRE ÉGALEMENT:

Dossier CES

Écoutez les capsules de Pascal Forget en direct du CES

Prévisions technos 2011

Une recherche effectuée jeudi par l'AFP sur ce site a permis de trouver des propositions, facturées environ 30 yuans (4,5 dollars), de codes personnels d'accès à l'iTunes store, ouvrant la possibilité d'effectuer toutes sortes d'achats illégaux, débités sur des comptes bancaires partout dans le monde.

Les annonces indiquent en détail comment agir, une fois muni des données personnelles, pour se connecter à iTunes et y faire son marché aux frais d'un autre. Elles précisent que les transactions devront être réalisées rapidement, en raison d'une probable intervention sur le compte détourné.

Si l'usurpation d'identité est découverte trop vite et que le compte est fermé en moins de 24 heures, engagement est même pris de renvoyer au «client» d'autres mots de passe piratés, comme le ferait un bon service après vente.

Environ 50 000 codes d'accès à des comptes piratés sont en vente sur Taobao, pour un prix allant jusqu'à 200 yuans (30 dollars) a assuré jeudi le journal Global Times. Il s'en est vendu des milliers ces derniers mois, a ajouté le quotidien.

«On peut supposer que ces comptes iTunes ont été directement piratés par une personne extérieure ou qu'ils ont été créés en utilisant les détails volés de cartes de crédit», a expliqué à l'AFP Marcus Sachs, un expert en cybercriminalité.

Selon un autre spécialiste en sécurité informatique, les vols multiples de mots de passe d'accès à iTunes sont possibles en utilisant un «cheval de Troie», logiciel furtif capable de dérober des données transmises sur la Toile.

«Pour quelqu'un dont la spécialité est de battre en brèche la sécurité des PC utilisant Windows, grâce à des chevaux de Troie volant les mots de passe, cela ne doit pas prendre trop de temps pour collecter autant de comptes qu'il peut ensuite revendre», a détaillé Brian Krebs.

Contacté jeudi matin par courriel, Apple n'avait toujours pas réagi en fin d'après-midi.

Taobao, propriété du groupe de services en ligne chinois Alibaba - coté à la Bourse de Hong Kong - a assuré qu'il prenait «toutes les mesures nécessaires pour protéger les droits des consommateurs».

«Les règles de nos ventes en ligne comprennent une procédure de retrait visant les produits suspectés d'être illégaux», a ajouté la société dans un communiqué à l'AFP.

«Jusqu'à aujourd'hui nous n'avons pas reçu d'informations d'Apple ou de tout autre mandant lié aux comptes iTunes indiquant que ces produits (les codes d'accès vendus, ndlr) violent nos règles de mises en vente».

«Tant que nous ne recevons pas de demande valide de retrait, nous ne pouvons agir», a enfin affirmé Taobao.

Selon une étude de la société de sécurité informatique Symantec publiée en septembre dernier, environ les deux tiers des utilisateurs d'internet dans le monde ont déjà été victimes de la cybercriminalité, la Chine se plaçant au premier rang.

Apple avait annoncé en juillet demander désormais aux clients d'entrer plus fréquemment le code de sécurité de leur carte de crédit quand ils font des achats sur iTunes, présenté comme «le meilleur juke-box numérique au monde».


REF.:

vendredi 7 janvier 2011

Le virus Geinimi,contrôlerait les téléphones Android de Google,comme le Nexus One

Chine - Un nouveau virus menace Android
Le téléphone intelligent Nexus One de Google fonctionne sous le système d'exploitation Android.
©AFP PHOTO/Robert Galbraith/POOL

Un virus s'attaquant aux téléphones mobiles utilisant le système d'exploitation Android de Google, qui permet d'accéder à des données personnelles, a été détecté en Chine, ont indiqué des spécialistes en sécurité informatique américains.

Selon une information diffusée cette semaine par Lookout Mobile Security, le virus, baptisé Geinimi, peut s'emparer d'un «nombre important de données personnelles stockées sur le téléphone d'un utilisateur et les envoyer vers des serveurs».

Cet éditeur d'antivirus spécialisé sur les mobiles a qualifié le virus d'extrêmement «sophistiqué». «Une fois que ce logiciel malveillant est installé sur un téléphone, il a la capacité d'obéir à des ordres d'un serveur, permettant à l'opérateur de ce serveur de contrôler le téléphone», a indiqué Lookout Mobile Security.

« Les créateurs de Geinimi ont atteint un niveau de sophistication inédit par rapport aux précédentes tentatives de logiciels malveillants visant Android », a ajouté la même source.

La société, qui ne connaît pas les finalités de cette attaque, précise que seuls des utilisateurs téléchargeant des applications d'Android en Chine sont susceptibles d'être affectés.

Les applications pouvant être victimes du virus sont des versions vendues et remballées en Chine deMonkey Jump 2, Sex Positions, President vs. Aliens,City Defense et Baseball Superstars 2010.


REF.:

Une interface USB pour disquettes souples de 5,25 pouces

Informatique rétro - Une interface USB pour disquettes souples de 5,25 pouces
La disquette de 5,25 pouces (à gauche) a fait son apparition en 1976 et la disquette de 3,5 pouces, a été conçue par Sony en 1981.
© Agence QMI

Un Californien, guru autodidacte de l’électronique, a imaginé une solution pratique à un problème méconnu de l’informatique moderne.

Pour le plus grand bonheur des amateurs d’informatique rétro et moyennant une centaine de dollars, il est maintenant possible de transférer les données d’une vieille disquette souple de 5,25 pouces sur un Mac ou sur un PC moderne par le biais d’une connexion USB standard.

Plus tôt cette année, j’ai testé avec succès l’interface FC5025 pour disquette souple, réalisée par Adam Goldman de Los Angeles, en Californie. Le dispositif a été conçu pour fonctionner avec la plupart des lecteurs de 5,25 pouces de style PC, mais je l’ai mis à l’essai en le couplant au lecteur recommandé TEAC FD-55GFR, acheté séparément sur eBay pour environ 50 $.

Le problème? Un fossé technologique

Les lecteurs de disquettes USB sont faciles à trouver, mais ce qui s’offre actuellement sur le marché ne supporte que les disquettes rigides de 3,5 pouces. Le FC5025 se connecte aux vieux lecteurs de disquettes souples de 5,25 pouces qui ont été discontinués longtemps avant l’introduction d’Internet et du protocole de connexion USB. Ce fossé technologique a convaincu Goldman - un programmeur qui s’est familiarisé de lui-même à l’aspect électronique de l’informatique - de s’attaquer personnellement au problème.

«J’ai toujours souhaité pouvoir lire les vieilles disquettes souples d’Apple sur mon PC. J’ai conçu un appareil de qualité et me suis dit que je pourrais peut-être faire de l’argent en le commercialisant. Malgré la réalisation d'un prototype fonctionnel en quelques semaines seulement, il m’a fallu plus de deux ans pour raffiner le gadget de façon à en faire un produit apte à la commercialisation.»

Les premiers circuits imprimés ont été assemblés à la main, mais ils sont maintenant construits dans une usine américaine. «J’en ai vendu plusieurs exemplaires, de dire Goldman, et les gens continuaient de les acheter. J’ai été surpris de l’intérêt démontré pour un produit aussi excentrique.»

L’interface est livrée avec un logiciel (pour OS X, Windows et Linux) qui permet aux ordinateurs modernes de lire une variété de formats désuets de disquettes que les contrôleurs ordinaires ne supportent plus.

Durée de vie de cinq à trente ans

Les disques magnétiques ont une durée de vie limitée. La disquette souple de 5,25 pouces (d’une capacité de 360 Ko) a été commercialisée pour la première fois en 1976, et l’on projetait une durée de vie de cinq à trente ans pour les données entreposées sur celle-ci.

J’ai transféré des fichiers d’une cinquantaine de disquettes qui avaient séjourné 20 ans dans l’ombre d’un placard. La plupart des disquettes ont fonctionné parfaitement, mais environ 10% d’entre elles n’ont pas été reconnues et quelques-unes contenaient des erreurs qui n’en ont permis qu’une lecture partielle. Le FC5025 est de toute évidence un produit indispensable pour permettre la lecture et le transfert de vieilles données avant leur désintégration totale.

Logiciel d’émulation

Quiconque ouvre un fichier sur lequel il a travaillé pour la dernière fois avant l’introduction du courriel ne peut faire autrement que de ressentir une pointe de nostalgie. À l’aide d’un logiciel d’émulation sur un iMac, j’ai dépoussiéré les premiers jeux vidéo que j’ai conçus entre 1987 et 1991. Les jeux étaient programmés en Apple ProDOS, avec le compilateur Beagle et en Microsoft QuickBASIC. Grâce à Internet, le réapprentissage de ces environnements antédiluviens s’est fait rapidement.

Le FC5025 a toutefois quelques limites. Il ne permet pas de modifier les données sur des disquettes, mais cela n’est pas nécessaire pour le transfert de fichiers. Il ne supporte pas non plus les lecteurs qui lisent le dessous des disquettes Apple II. Une solution simple consiste à découper minutieusement une partie du plastique recouvrant les deux côtés des disquettes pour permettre au lecteur de détecter le trou minuscule situé à l’endroit correspondant sur le dessus de la disquette. Tous les lecteurs supportés utilisent le même trou à des fins de calibration et pour détecter la rotation du disque.

Produit de niche

Goldman ne connaît qu’un produit similaire, appelé DiscFerret, mais il ne considère pas ce dernier comme un rival direct du FC5025. « Je crois que ce dispositif a été réalisé par un étudiant universitaire dans le cadre d’un cours.»

Le FC5025 peut être commandé à partir du site Web de Goldman www.deviceside.com.

Formats de disquettes supportés:

  • Apple DOS 3.2 (13 secteurs)
  • Apple DOS 3.3 (16 secteurs)
  • Apple ProDOS
  • Atari 810
  • Commodore 1541
  • MS-DOS
  • North Star MDS-A-D
  • TI-99/4A
  • Kaypro 4 CP/M 2.2

Personnalisez votre profil Facebook

Nouvelles applications - Personnalisez votre profil Facebook
Le photographe français Alexandre Oudin aurait été l'un des premiers utilisateurs de Facebook à profiter de la nouvelle mise en page des profils.
© http://www.facebook.com/alexandre.oudin

Marre de vos vieilles photos de profil et de la mise en page de votre page Facebook? Ces applications vous aideront à le personnaliser et rendront jaloux tous vos amis.

Le photographe français Alexandre Oudin aurait été l'un des premiers utilisateurs de Facebook à profiter de la nouvelle mise en page des profils Facebook lancée en décembre dernier.

Depuis, de nombreux utilisateurs ont développé différents templates (thèmes graphiques) Photoshop pour aider les autres utilisateurs à modifier leur mise en page. Mais pour un utilisateur lambda, appliquer ces gabarits peut s'avérer difficile et très long.

La marque de boissons Schweppes a de son côté développé une application qui aide les utilisateurs de Facebook à profiter en quelques clics de ces nouveautés de mise en page, depuis le 24 décembre.

Une fois l'application installée, les utilisateurs n'ont qu'à charger simplement une photo, la recadrer et la disposer selon la configuration voulue, taguer les différentes parties de l'image et cliquer sur «Définir comme photo de profil».

Le résultat est une photo de profil (heureusement sans mention de la marque Schweppes!) élargie sur toute la longueur de vos photos en haut de votre profil.

Cette application vient s'ajouter à une longue liste comme celle de FB Photo Magic, Profile Pane et Profile-Banner (liens ci-dessous).

TechCrunch France a recensé des exemples intéressants de profils Facebook ici:
http://fr.techcrunch.com/2010/12/13/vague-alexandre-oudin/

Liens:
http://www.facebook.com/alexandre.oudin
http://www.facebook.com/SchweppesFanPage?v=app_6009294086
http://www.profilepane.com/
http://apps.facebook.com/profile-banner/
http://www.fbphotomagic.com/
http://www.facebook.com/apps/application.php?id=179313802096941
http://fatwalr.us/2010/12/facebook-profile-picture-hack/

REF.:

L'usage du logiciel Metasploit ,fait travailler Microsoft colmatter la faille critique dans Windows

Sécurité - La faille avait été divulguée le 15 décembre. Elle est désormais confirmée par Microsoft, quelques heures après la publication d’un code d’attaque pour Metasploit. Windows 7 et Server 2008 R2 ne sont pas affectés.

L'éditeur a confirmé le 4 janvier, via une alerte de sécurité, la présence d'une faille zero-day (Ndlr : non patchée) dans différentes versions de son système d'exploitation Windows. Celle-ci affecte les versions poste de travail Windows XP et Vista ainsi que les éditions serveur 2003 et 2008. Windows 7 et Server 2008 R2 ne sont en revanche pas concernés.

La vulnérabilité se situe au niveau du moteur de rendu graphique de Windows (GRE) précise Microsoft. Elle permet d'exploiter le système de prévisualisation de Windows pour exécuter du code sur une machine vulnérable et ainsi installer des programmes, modifier des données ou encore créer des comptes utilisateurs dotés de droits administrateurs.

266 vulnérabilités corrigées par Microsoft en 2010

Cette vulnérabilité n'est pas nouvelle puisqu'elle avait été dévoilée le 15 décembre 2010 à l'occasion d'une conférence sur la sécurité qui se tenait en Corée du Sud. C'est la publication d'un exploit pour le logiciel Metasploit qui a vraisemblablement contraint Microsoft à publier un bulletin d'alerte et ainsi à confirmer l'existence de la faille dans l'OS.

En effet, ce bulletin a été mis en ligne seulement quelques heures après la publication par Joshua Drake du code pour Metasploit, un outil populaire de test de pénétration. Selon Microsoft, cette nouvelle vulnérabilité ne fait toutefois pas l'objet d'attaque.

L'éditeur annonce qu'un correctif de sécurité est en cours de développement. Mais la firme ne prévoit pas pour le moment de diffuser un correctif hors de son cycle mensuel de patch. Pour réduire les risques d'exploitation, Microsoft préconise aux administrateurs de modifier l'ACL (Access Control List) du fichier shimgvw.dll.

Plusieurs correctifs de sécurité pour Internet Explorer sont déjà attendus chez Microsoft. Son logiciel Office fait par ailleurs l'objet d'attaques a reconnu cette semaine l'éditeur, tout en rappelant que la vulnérabilité exploitée est corrigée depuis plusieurs semaines.

Pour l'ensemble de l'année 2010, Microsoft a publié 106 bulletins de sécurité, corrigeant pas moins de 266 vulnérabilités de ses différents logiciels du marché.

REF.:

mercredi 5 janvier 2011

Tout est compressé dans l'internet,après le MP3,OGG,DivX,V'la le tour de la 3D

Consumer Electronics Show - Du Québec dans les futurs écrans 3D
Sensio, une compagnie montréalaise, va annoncer demain au CES trois nouvelles technologies que l’on risque de voir très bientôt dans tous les écrans 3D.
Consumer Electronics Show

Du Québec dans les futurs écrans 3D

Le Consumer Electronics Show (CES), le plus important salon consacré à l'innovation technologique en électronique, a lieu cette semaine à Las Vegas. Sensio, une compagnie montréalaise, va annoncer demain trois nouvelles technologies que l’on risque de voir très bientôt dans tous les écrans 3D.

Autodetect

C’est bientôt fini l’écran qui ne sait plus quoi faire quand le signal change de source ou de format. Les écrans actuels mettent, dans le meilleur des cas, plusieurs secondes avant de se rendre compte qu’on vient d’éteindre le lecteur Blu Ray pour passer à une console de jeu ou que le signal 3D vient de passer en 2D. La reconnaissance automatique permettra cette opération en deux dixièmes de seconde.

À LIRE ÉGALEMENT:

Faut-il acheter une télé 3D?

Switch 2D

Si la transformation d’un signal 2D en 3D pour écouter de vieux films a son intérêt, l’inverse, c'est-à-dire transformer de la 3D en 2D a aussi son utilité. Tout le monde n’a pas huit paires de lunettes 3D chez soi, au cas où l’on voudrait montrer à ses amis ce qu’on a enregistré ou filmé en 3D. Cette future technologie va pouvoir réencoder un signal 3D en 2D afin que tout le monde puisse voir.

La bonne nouvelle c’est que ces ajouts dans les télés ne vont pas entraîner de surcoût pour le consommateur. Ce sont juste des programmes à inclure en plus dans les puces déjà existantes.

Compression 3D améliorée

Enfin, la compression 3D, la spécialité de Sensio, a été ramenée à un ratio de 1 par rapport à la 2D*. Explication, la 3D nécessite de reproduire deux images ce qui augmente le débit, et est un frein à la création de chaînes 3D plus gourmandes en ressources, sans compter la perte de qualité qui en découle.

Avec une compression 3D qui occupe le même espace que la 2D, et une image plus belle, ça va être l’explosion des chaînes 3D puisqu’il n’y aura plus d’obstacle en termes de débits. D’ailleurs, plusieurs nouvelles chaînes 3D vont être annoncées au Québec cette année grâce à cette technologie.

Précisions

Ratio: une image 3D est en fait la superposition de deux images en 2D. Il faut donc théoriquement deux fois plus de données pour afficher une image 3D, puisque c’est deux images qui sont transmises au lieu d’une seule.

En compressant ces données, Sensio est arrivé à faire tenir le volume de deux images sur la taille d’une seule, et donc d’arriver à un ratio de 1 pour 1. Toutefois, la compression implique toujours une perte de données, et donc une dégradation de l’image par rapport à l’originale. C’est là que la compression de Sensio a pris de l’avance, l’image 3D est plus détaillée que celle transmise habituellement, y compris en 2D, il y a donc beaucoup moins de pertes dans la compression.


REF.:

lundi 3 janvier 2011

Livre,Le FSB : «La Nouvelle Aristocratie»

Livre - Les services secrets russes hors de contrôle
Un membre de Yabloko, un parti d'opposition en Russie, manifeste contre les changements législatifs visant le FSB.
©AFP

Les services secrets russes hors de contrôle


Longtemps redoutés en Russie comme à l'étranger, les services secrets russes ont beaucoup changé depuis l'époque soviétique: ils sont bien pires.

Telle est la thèse défendue par deux jeunes journalistes russes, Andreï Soldatov et Irina Borogan, qui viennent de publier un livre sur le FSB, les Services fédéraux de sécurité issus du KGB soviétique.

«Le KGB était une organisation très puissante mais il était strictement contrôlé par le Parti communiste», rappelle Andreï Soldatov dans une interview accordée à Reuters à Londres, où les deux auteurs sont venus faire la promotion de leur ouvrage.

«Avec le FSB, il n'y a plus de contrôle du parti et il n'y a pas de contrôle parlementaire (...) nous avons désormais des services secrets qui échappent à tout contrôle», a-t-il ajouté.

Cette absence de responsabilité et les méthodes de plus en plus brutales qu'ils utilisent font que les services russes ressemblent davantage aux moukhabarat, les polices spéciales du monde arabe, qu'aux anciennes agences soviétiques, ajoute Irina Borogan.

L'ouvrage s'intitule «La Nouvelle Aristocratie». Ce titre est tiré d'une expression employée par Nikolaï Patrouchev, ancien patron du FSB, dans un discours prononcé à la fin de l'année 1999 dans lequel il se réjouissait de la puissance retrouvée du FSB dans le sillage de Vladimir Poutine, ancien espion alors sur le point d'accéder à la présidence du pays.

Train de vie somptueux

Pour les auteurs, l'actuelle classe dirigeante du FSB ressemble à bien des égards à l'aristocratie russe de l'époque tsariste.

Les gradés du FSB mènent un train de vie somptueux financé par des revenus tirés de leur position privilégiée, ce qui constraste vivement avec l'austérité des responsables des services secrets soviétiques, dont les avantages disparaissaient dès qu'ils quittaient leurs fonctions.

«Les membres des nouveaux services de sécurité russes sont bien plus que de simples serviteurs de l'État», écrivent les deux journalistes. «Ce sont des propriétaires fonciers et des acteurs influents.»

Dans leur ouvrage, qui n'a pas été publié en Russie ni même évoqué dans les médias russes, ils rappellent comment une quarantaine d'hectares de terrain situés dans l'un des secteurs les plus chers de Moscou ont été légalement remis contre une bouchée de pain en 2003-2004 à des agents de haut rang du FSB pour services rendus.

Certaines parcelles ont ensuite été revendues pour plusieurs dizaines de millions de dollars.

Les agents du FSB et leurs homologues du SVR, le renseignement extérieur, sont de plus en plus utilisés pour défendre les intérêts économiques des oligarques russes, affirme Andreï Soldatov. Car en dépit de la richesse et de la puissance des services secrets, les auteurs pensent que le vrai pouvoir en Russie est entre les mains de ces hommes d'affaires.

Les agents des services secrets ne sont «absolument pas des dirigeants», juge Irina Borogan. «Ils n'ont pas de vision propre du système politique et économique en Russie», dit-elle.

Malgré ses promesses de modernisation de la Russie, le président Dmitri Medvedev ne va probablement rien changer au fonctionnement des services secrets, avancent les auteurs.

«Nous pensons que ce système créé par Poutine lui convient assez car il est assez stable et que lui-même ne voit guère l'intérêt (de le réformer)», conclut Alexeï Soldatov.


REF.:

dimanche 2 janvier 2011

Des dés virtuels pour jouer


Vous prévoyez une soirée de jeux de société, mais horreur, vous ne trouvez plus les dés dans la boîte? Pas de panique, le web vient à votre rescousse!

Le site Online Dice Roller permet de brasser jusqu'à 4 dés d'un clic, et vous indique le total. Pas de triche, et il n'y a pas de dés qui tombent en bas de la table...

Et c’est moins fatigant. Pour nerds seulement: c’est plus techno, mais un ordinateur prend plus de place, et coûte beaucoup plus cher que des dés! Pour les curieux, le site contient plusieurs autres mini applications rigolotes du genre.