samedi 22 janvier 2011
Quand aller au toilette durant un Film ?
Le but de RunPee.com : Maintenant en application sur votre iPhone;pour vous aider à profiter de votre expérience cinématographique en cours et à soulager votre vessie en même temps. Chaque film aquelques scènes dans tout cela qui ne sont pas essentiels à l'intrigue. Chaque film aquelques instants, vous pouvez manquer et ne pas être perdues lorsque vous rasseoir.Finies les devinettes lors de courir et de faire pipi ! Si vous vous préparer a faire un numéro deux,alors bien assis ,profiter s'en pour Twitter sur le bol en même temps, avec l'application Run Pee ;-) et dîtes a votre compagne que vous arrivez dans pas long ;-)
Les voleurs ont pris le virage technologique RFID
Nul besoin pour les voleurs de mettre la main dans votre poche pour saisir votre portefeuille et frauder vos cartes bancaires, ils ont pris un dangereux virage technologique. Plus de 140 millions de personnes pourraient être à risque, estiment les experts en sécurité informatique.
Une nouvelle technologie intégrée dans les cartes de crédit et de débit, qui consiste en un système de radio-identification (RFID), facilite au plus haut point le vol de données, l'usurpation d'identité et la fraude bancaire.
Les voleurs n'ont qu'à se promener dans une foule pour rapidement mettre la main sur les informations de dizaines, voire des centaines de cartes de crédit sans jamais prendre le risque d'être attrapé.
Grâce à une radioétiquette intégrée à la nouvelle génération de cartes de crédit sans contact, les usagers n'ont normalement qu'à passer leur carte à proximité d'un dispositif de lecture approprié pour payer leurs achats dans un commerce. Cette étiquette comporte toutes les informations de la carte: le type de carte, son numéro complet, sa date d'expiration, etc.
Or, les voleurs peuvent dorénavant acheter un tel dispositif de lecture sur Internet, moyennant quelques centaines de dollars. Il suffit de le dissimuler dans un étui discret et de le passer près des sacs à main ou des poches des victimes pour obtenir, le plus simplement du monde et en toute sécurité, les informations sur ces cartes. Armé de ces données, la fraude devient un jeu d'enfant.
Plus grave encore, ce type de piratage n'implique pas uniquement les cartes bancaires, comme le précise Walt Augustinowicz, le fondateur deIdentity Stronghold, sur News Channel 3. Les passeports américains, émis depuis 2006, sont aussi dotés du système de radio-identification. Ils dévoilent le nom, la date de naissance et la photo de ses propriétaires, susceptibles de faciliter la création de fausses cartes d'identité.
L'entreprise de M. Augustinowicz conçoit des étuis de protection empêchant des personnes malintentionnées de balayer les documents dotés d'une puce RFID.
Transformer des téléphones intelligents en dispositif d'écoute
Les appareils animés par iOS et Android pourront devenir de véritables outils d'espions, grâce à la nouvelle méthode de hacking découverte par le chercheur en sécurité Ralf-Philipp Weinmann de l'University du Luxembourg.
Ce type de hacking est beaucoup trop complexe pour être accompli par un amateur, l'expert souligne qu'il faut détenir de solides compétences en informatique. L'astuce de la méthode repose sur le piratage le processeur de la bande de base (baseband) d'un téléphone et sur la simulation des signaux qu'il émet ou reçoit sur le réseau sans fil.
De cette façon, le pirate pourra cibler un téléphone en particulier et lui transmettre du code malicieux activant la fonction de réponse automatique du téléphone visé. Le danger est bien présent, puisque non seulement les discussions téléphoniques sont vulnérables, mais aussi toutes celles effectuées à proximité, prétend l'expert.
(InfoWorld)
78 satellites Canadien, pour décongestionner le WEB
L'entreprise canadienne MSCI (Microsat Systems Canada Inc.) planifie de mettre en orbite des micro-satellites afin de faciliter les communications et désengorger les réseaux.
Ce projet, nommé CommStellation, consiste en 78 satellites qui survoleront la planète en basse orbite - à peine 1000 kilomètres du sol, facilitant de ce fait les lancements et réduisant substantiellement les coûts d'opération. À cette altitude, les appareils n'auront pas à souffrir des températures extrêmes et des radiations retrouvées dans l'espace.
Chaque satellite peut transférer jusqu'à 12Go de données par seconde et possède une durée de vie de 10 ans.
CommStellation fera compétition au projet O3b auquel est associé Google, qui vise à faciliter l'accès à l'Internet aux 3 milliards de personnes qui vivent en dehors des grands centres. L'avantage de MSCI, selon la compagnie, repose sur le fait qu'elle base sa stratégie sur des technologies simples, ce qui lui permet de se lancer aisément dans le marché des communications via satellite.
En raison de leur petite taille, ce sont 14 satellites qui peuvent être déployés par lancement. Chaque satellite couvrira une région circulaire de 11 millions de kilomètres carrés.
MSCI prévoit que CommStellation sera complètement opérationnel en 2015.
Source: CNET
Pour savoir si l'on parle de vous sur Twitter ?
Il s'avère parfois difficile sur Twitter de suivre les conversations qui nous concernent.
À cet effet, un lecteur me demande mon avis sur BackTweets.
Certaines applications permettent effectivement d'améliorer le processus de veille sur Twitter. Ces petits espions promettent l'envoi d'un courriel de notification dès que le compte d'usager concerné est mentionné sur Twitter.
BackTweets veille au grain, différemment.
L'outil agit comme le fait un moteur de recherche. L'utilisateur peut donc rechercher son nom d'usager sur Twitter, et l'engin affiche les résultats qui contiennent les données demandées. Ça m'apparaît fort utile pour les blogueurs qui souhaitent connaître la fréquence d'apparition de leur portail dans le fil d'actualités de Twitter. Pour se faire, l'usager n'à qu'à entrer l'adresse de son blogue dans le champ de recherche.
Le hic: la version Pro coûte 100$ par mois, avec un essai gratuit de 7 jours. La version gratuite est très limitée et ne permet qu'une recherche par URL.
Par conséquent, je vous propose ces alternatives:
1) Twitstra
L'application Twitstra requiert l'autorisation d'accéder au compte et une fois connectée, invite l'utilisateur à indiquer l'adresse électronique de notification souhaitée. Ce dernier n'a qu'à confirmer sa volonté d'adhérer en cliquant sur le lien inséré dans le courriel de confirmation. Le processus est désormais enclenché: Twitstra fera parvenir un courriel à chaque fois que le nom d'usager est mentionné dans un gazouillis. L'objet du courriel d'alerte indique le nom de la personne ayant fait mention du compte Twitter en question, et le corps du texte reproduit intégralement le tweet complet. Les internautes sont unanimes: utile et d'une grande simplicité.
2) UgoTwitt
Disponible aussi en français, cette solution se compare avantageusement à la première présentée. Une fois l'enregistrement et la vérification du courriel complétés, le programme débute l'envoi d'alertes. Ces dernières offrent un lien «Send a reply», qui permet d'ouvrir la page Twitter de l'usager et de débuter la rédaction du gazouillis.
3) Pu.ly
L'application offre davantage de possibilités. Le service propose aussi une alerte lorsque le nom d'usager est ajouté à une liste, et lors de la réception d'un message privé. L'objet du courriel d'alerte indique le nom de la personne ayant fait mention du compte Twitter en question, et le corps du texte reproduit intégralement le tweet complet. Le plus grand avantage de ce service réside dans la possibilité de répondre par courriel au dit gazouillis sans avoir à se connecter à Twitter.
EN CONCLUSION
Désormais, donc, aucune raison de manquer une réponse, un commentaire ou autre mention qui vous seraient destinés. Le tout, gratuitement!
par Dominique Lamy
vendredi 21 janvier 2011
Comment photographier un électron ,ou comment enfin le voir !
Dès qu’un électron est libéré, il est soufflé par la vague lumineuse. Pour bien visualiser ce qui se passe ensuite, prenons l’exemple d’un bateau de secours lancé par un navire dans une mer déchaînée. Alors qu’il est détaché du navire, il est balloté par les vagues. L'équipage du navire doit bien veiller à ce que le bateau de secours ne heurte pas le navire. De la même manière, l’électron peut heurter l’ion dont il vient de se séparer. Il s’ensuit alors une collision violente et l’électron émet de la lumière — de la même manière qu’un bateau de secours se brise.
Il est possible de contrôler de façon si précise la collision entre l’électron et l’ion que celle-ci peut être limitée à une durée de 100 attosecondes. Cela signifie que les scientifiques sont sur le point de réaliser le but de produire des impulsions lumineuses de 100 attosecondes. Dès que cela sera accompli un nouveau monde de possibilités s’ouvrira.Au Québec on est rendu a 70 attoseconde,on espère que rendu a du 10 attoseconde(en temps ,autrement dit la vitesse du temps) le cliché de l,électron sera enfin plus clair.
Dans des laboratoires du monde entier on y travaille depuis un bon moment. Les scientifiques ont relevé depuis une quinzaine d’années le défi d'observer les réactions chimiques en temps réel et ont réalisé des progrès considérables. Le prix Nobel 1999 de chimie, décerné au Dr Ahmed Zewail, récompense sa contribution considérable à ce domaine de recherche.
AppStore quoi dire de plus !
Mise a jour Android,.......pas convaincante !
HTC: le meilleur pour les mises à jour Android
Le journaliste JR Raphael de ComputerWorld a compilé récemment les mises à jour vers Android 2.2 offertes par les manufacturiers pour leurs téléphones intelligents aux États-Unis. Le grand gagnant de cette étude serait HTC, dont tous les téléphones auraient été mis à jour vers Android 2.2 en 2010.
Au bas de l'échelle se retrouvent plutôt LG, Sony Ericsson et Dell, qui n'auraient pour leur part offert aucune mise à jour vers Android 2.2.
Le deuxième meilleur pour les mises à jour serait Motorola, suivi de Samsung.
Ceci étant dit, l'analyse de ComputerWorld a ses faiblesses, puisqu'elle ne vise que le marché américain, où HTC n'ont lancé que leurs modèles haut de gamme (comme au Canada, en fait), tandis que Motorola y ont lancé également des modèles de milieu et d'entrée de gamme.
Notons également que Samsung est en plein bras de fer politique avec les opérateurs américains pour les mises à jour de ses Galaxy S vers Android 2.2, ce qui explique en partie la faible performance du géant coréen dans cette étude statistique.
Quoi qu'il en soit, ceux qui veulent consulter la liste directement peuvent le faire ici.
par Maxime Johnson
Le processeur A5 et son design complètement repensé de l'iPhone,suit la technologie mais ne la devance pas ;-(
La prochaine version du téléphone intelligent d'Apple pourrait bénéficier d'une nouvelle génération de processeur et d'une nouvelle allure.
Le nouvel iPhone sera dévoilé cet été, vraisemblablement avec l'iPad 2, lors d'une conférence de presse qui a toutes les chances d'être présentée pour la première fois par un autre que Steve Jobs, qui vient de prendre un congé de maladie pour la deuxième fois en moins de deux ans.
Le site Read Write Web indique que l'iPhone 5 sera doté d'un nouveau processeur Qualcomm, combinant les compatibilités CDMA, GSM et UTMS. À l'international, ceci permettra à un plus grand nombre de fournisseurs d'offrir le téléphone d'Apple, tandis qu'aux États-Unis, l'iPhone 5 pourra être supporté tant par le réseau d'AT&T (autrefois exclusif à l'iPhone) que par celui de Verizon.
AppleInsider précise qu'Apple migrerait de la puce A4 (doté d'un processeur graphique simple SGX535, ou PowerVR 535) vers l'A5, le SGX543 à double coeur pour ses futurs iPhone et iPad(décidément les Quad-core sont loin encore !!! ). Cette progression impliquerait une nette amélioration au niveau de la puissance et de la vitesse de rendu graphiques, notamment en matière de résolution de l'image procurée par la technologie Retina Display sur l'iPad.
Cette nouvelle génération de processeur procurerait par ailleurs la possibilité d'embarquer le support de la haute définition en 1080p sur les appareils iOS, comme l'Apple TV.
jeudi 20 janvier 2011
WikiLeaks détient de nouveaux secrets bancaires
| ||
LONDRES- Un ex-banquier suisse, Rudolf Elmer, a remis lundi en mains propres au fondateur de WikiLeaks Julian Assange deux CD contenant, selon lui, les noms de clients de banque ayant cherché à échapper au fisc, en présence de journalistes.
Rudolf Elmer, qui a travaillé pendant 8 ans dans la banque aux Iles Caïmans, un paradis fiscal des Caraïbes, a indiqué qu'il voulait porter à la connaissance du public les pratiques cachées des comptes offshores.
L'ex-banquier a remis les documents à un Julian Assange souriant et mal rasé, au club de presse international Frontline de Londres, qui avait hébergé le fondateur de WikiLeaks pendant quelques semaines avant son arrestation.
«Je suis là pour le soutenir», a declaré devant les journalistes Julian Assange, qui faisait là une rare apparition en public en dehors de ses comparutions devant la justice dans le cadre de la procédure d'extradition lancée contre lui par la Suède.
Il faudra plusieurs semaines pour publier les informations bancaires, après leur vérification par le site WikiLekas, a précisé Assange.
Une liste d'une quarantaine d'hommes politiques et milliardairesL'ex-banquier n'a pas divulgué lundi le nombre ni les noms des personnes soupçonnées d'évasion fiscale.Au moins 2 000 entreprises et personnalités en vue seront éclaboussées par la fuite d'informations. Parmi ces derniers figureraient une quarantaine de politiciens des plus en vue et des «piliers de la société» d'Asie, des États-Unis, du Royaume-Uni, de l'Autriche et de l'Allemagne.
Les données proviennent «d'au moins trois institutions financières et couvrent une période allant de 1990 à 2009», avait-t-il dit.
«Mon espoir est de faire connaître à la société la réalité de ce qui se passe», a-t-il déclaré lundi. «J'y étais, j'ai vu ce qui se passait au jour le jour (...) je suis contre ce système. Je veux que la société sache comment cela marche, parce que ce système fait du mal à la société», a encore indiqué cet ancien banquier, licencié de chez Julius Baer en 2002.
Accusé de violation de secrets bancairesM. Elmer, ancien dirigeant chez Julius Baer aux îles Caïmans pendant 8 ans, doit comparaître devant un tribunal de Zurich mercredi pour répondre d'accusations de violation du secret bancaire après avoir déjà transmis des noms de clients à WikiLeaks en 2007. Selon la presse suisse, des poursuites ont été engagées contre certains de ces clients pour évasion fiscale dans plusieurs pays.
M. Elmer a indiqué lundi qu'on lui avait proposé de l'argent pour acheter son silence. Il a aussi précisé avoir proposé gratuitement ses dossiers à l'ancien ministre des Finances Peer Steinbrueck, sans réponse de sa part.
Le fondateur de WikiLeaks a pour sa part indiqué que seulement 2,3% des 250 000 documents diplomatiques américains détenus par son site ont été publiés.
Julian Assange, qui est poursuivi pour des affaires de violences sexuelles contre deux jeunes femmes en août dernier, est en liberté conditionnelle. L'audition dans la procédure d'extradition a été fixée aux 7 et 8 février.
Le téléphone intelligent au centre de votre vie
| ||
Votre téléphone intelligent, ce petit appareil compact et portable qui vous suit partout, jouera un rôle encore plus important dans votre vie future.
Il vous connectera à tous les appareils qui se trouvent dans votre maison, vous permettra de surveiller votre maison lorsque vous êtes absents, et vous permettra de contrôler presque tous les appareils numériques en votre possession, ou ceux que vos amis vous permettent d'utiliser.
Cela ressemble à de la science-fiction, mais cette technologie est déjà sur son chemin pour envahir nos maisons.
Au cours du Consumer Electronics Show (CES) de Las Vegas, le fabricant d'électronique LG a inauguré sa gamme de «Smart Products» (produits intelligents), des appareils connectés qui peuvent être activés et contrôlés à distance à l'aide d'un téléphone intelligent.
Tâches ménagères à distance«Grâce aux fonctions de surveillance et de contrôle de LG Smart Access, les consommateurs pourront gérer leurs tâches ménagères à distance, quel que soit l'endroit où ils se trouvent», indique LG sur son blog, dans un billet du 11 janvier.
«En utilisant des téléphones intelligents ou des tablettes, ils peuvent voir combien il reste de temps de cuisson pour que leur plat soit prêt ou vérifier la température et les contenus du frigo à distance. Les consommateurs pourront même lancer leurs aspirateurs-robots à distance ou surveiller leur domicile pendant qu'ils en sont absents».
LG n'est pas le seul fabricant qui cherche à connecter votre vie à votre téléphone intelligent.
Application MyFord MobileAu CES, le constructeur automobile Ford a annoncé la sortie d'une application pour téléphone intelligent appelée MyFord Mobile, qui se connectera à leur prochain modèle de voiture électrique. Les utilisateurs de MyFord Mobile pourront déverrouiller leurs portes de voiture à distance, personnaliser les paramètres du conducteur en fonction de la personne qui doit conduire, planifier un itinéraire, déterminer le meilleur moment pour recharger leur voiture, ou suivre et analyser leurs habitudes de conduite depuis leur téléphone intelligent, pour voir si leur conduite est écolo.
L'application pourra également faire des suggestions à l'utilisateur, par exemple vous conseiller d'actionner le radiateur de votre voiture avant de l'utiliser si la température extérieure a chuté.
Intégrer votre iPhone à votre voitureLes téléphone intelligent pourront également prendre le contrôle de la radio de votre voiture. Le système O'Car d'Oxygen Audio (349$) est le premier dock pour iPhone conçu pour intégrer votre iPhone à votre habitacle de voiture. Il transforme votre téléphone intelligent en un système stéréo qui vous permet de passer des appels mains-libres, de profiter de la radio sur internet, ainsi que du GPS et d'un accès à tous les morceaux de votre bibliothèque iTunes.
La technologie DLNAPendant que vous êtes dehors en train de prendre des photos avec votre nouvel appareil, la technologie DLNA (Digital Living Network Alliance) vous permettra de partager immédiatement vos photos et vidéos depuis votre téléphone intelligent afin de les poster sur internet, quel que soit l'endroit où vous vous trouvez.
La caméra Samsung SH100 WiFi, à 199,99$, fait partie des appareils qui embarquent cette nouvelle technologie.
Caméra de surveillanceLes applications, telles que Mobiscope (9,99$) et Dropcam (199$ la webcam, application gratuite) connectent déjà vos caméras de surveillance à votre téléphone intelligent, si vous voulez jeter un œil à votre domicile lorsque vous êtes absent.
Entreprise WithingsL'entreprise française Withings a lancé une série de produits «smarts»(intelligents) au CES, parmi lesquels un Smart Baby Monitor (système de surveillance de bébé) connecté à votre téléphone intelligent, ou le Blood Pressure Monitor qui vous permet de surveiller votre tension artérielle.
Votre téléphone intelligent en télécommandeLes fabricants de téléviseurs et de cinémas maison sortent également des applications pour vous permettre de transformer votre téléphone intelligent en télécommande, en utilisant votre écran tactile.
PC World propose un tutoriel qui vous montre comment remplacer vos télécommandes par un téléphone intelligent ici.
Au CES, Motorola a dévoilé un téléphone intelligent puissant baptisé Atrix 4G. Il est suffisamment puissant pour se transformer en netbook lorsqu'il est associé à l'accessoire Laptop Dock de Motorola, pour devenir le «cerveau» qui actionne l'écran de 11,6 pouces et le clavier complet.
Étude sur les appareils intelligentsSelon une étude datée du 18 novembre 2010 par l'analyste des marchés des technologies vertes Pike Research, l'intérêt des consommateurs pour les appareils «intelligents» (connectés) restera plutôt faible au cours des prochaines années, mais d'ici 2019, cette industrie représentera un marché mondial annuel d'environ 26,1 milliards de dollars.
Le rapport explique que le marchera peinera dans un premier temps à décoller en raison des problèmes suivants: «problèmes de business model, questions sur la vie privée des utilisateurs et du contrôle de cette vie privée, le développement de normes technologiques et l'adhésion des consommateurs», d'après Bob Gohn, analyste chez Pike Research.
Un Canadien moyen paie 185 $ par année en frais bancaires.
| ||
Les banques canadiennes se partagent près de 6 G$ par année en frais bancaires provenant des particuliers, une manne qui ne cesse d'augmenter avec la hausse régulière des tarifs.
Selon les chiffres compilés par Argent, les Canadiens ont payé un peu plus de 5,57 G$ en frais facturés par les banques en 2009.
Cette estimation est fondée sur les revenus d'exploitation des banques, qui ont atteint 111,5 G$ lors de la même année. L'Association des banquiers canadiens affirment que bon an mal an, les frais bancaires constituent 5% des revenus des banques au Canada.
Avec de tels chiffres, les citoyens ont payé 163 $ par tête. Cela correspond assez bien aux données de Statistique Canada et aux résultats d'un sondage Angus Reid, où l'on estime que le Canadien moyen paie 185 $ par année en frais bancaires.
Avec les mêmes calculs sur les résultats des institutions financières, on peut établir que la moyenne des frais par personne était de 134 $ en 2005. Une augmentation de 18% a donc eu lieu entre 2005 à 2009.
Les augmentations se poursuivent.
Le 1er février, la Banque Scotia hausse les prix de ses forfaits, comme celui des transactions illimitées qui monte de 2 $ pour atteindre 11,95 $ par mois.
À la Banque Nationale, la dernière révision des tarifs a eu lieu le 2 août. Un compte chèques aux transactions illimitées coûte 12,25 $ par mois. Un chèque ou une facture excédentaire sur un autre forfait coûte 65 cents la pièce. Un chèque avec provision insuffisante entraîne une pénalité de 42,95 $, un chiffre qui se répand chez d'autres banques.
Le 1er juillet dernier, Desjardins révisait aussi ses frais. La certification d'un chèque passait de 6 à 10 $. Un paiement direct à la pièce montait de 5 cents pour s'élever à 65 cents.
En plus de ces exemples, les banques multiplient les tactiques pour recueillir des frais d'administration. Elles requièrent un solde constant de plusieurs milliers de dollars pour éviter d'avoir à payer un forfait mensuel. Elles facturent pour l'envoi d'un relevé mensuel papier. Elles imposent une pénalité de 5 $ par jour en cas de découvert.
Malgré tout, les consommateurs canadiens ne sont pas enclins à porter plainte.
Julie Hauser, gestionnaire des communications par intérim à l'Agence de la consommation en matière financière du Canada, fait savoir qu'en 2009, 35 plaintes ont été enregistrées sur les seuls frais bancaires au Canada. Pour l'ensemble de l'industrie, l'agence a reçu 4666 plaintes pour des motifs variés.
Mme Hauser suggère que les clients n'ont qu'à magasiner si leurs frais sont trop élevés. «Si vous cherchez quelque chose sans frais annuels ou des frais plus bas, vous pouvez utiliser notre outil sur le Web et changer d'institution financière.»
Le solde minimal irréaliste
Caroline Arel, avocate responsable du service budgétaire chez Option consommateurs, rencontre régulièrement des citoyens qui veulent mettre de l'orde dans leurs finances. Elle indique que le solde minimal est une cible difficile à atteindre.
«J'ai peut-être rencontré moins de cinq personnes [lors des consultations] depuis 2001 qui ont réussi à maintenir un solde dans leur compte pour ne pas payer de frais, et là je suis généreuse», dit-elle.
«Pour les personnes qui ont les moyens de laisser dormir 2000 $ ou plus dans leur compte, ça peut valoir la peine, ajoute-t-elle. Mais posez la question autour de vous. Je ne pense pas que c'est une majorité de gens qui arrive à conserver le solde minimal dans un compte.»
Caroline Arel fait parfois la suggestion d'utiliser cet outil, mais il est rare que les familles peuvent y avoir recours. «Les gens nous regardent avec de grands yeux et disent qu'il faut payer ses cartes de crédit et nourrir ses enfants avant.»
Claude Breton, directeur principal des affaires publiques à la Banque Nationale, ne croit pas que l'on surfacture les clients. «Nous aurons pour seul commentaire que nos frais bancaires se comparent avantageusement aux autres, dans un contexte d'industrie très concurrentiel.»
mercredi 19 janvier 2011
Un treizième signe du zodiaque?
| ||
Un vieux débat à propos de la constellation d’Ophiniuchus vient de refaire surface ce jeudi sur internet. Ce sujet avait déjà créé une controversedans les années trente, et plus récemment en 2007. Semble-t-il qu’il existe un treizième signe du zodiaque appelé Serpentaire qui se situe entre les signes du Scorpion et du Sagittaire.
Cette affirmation a été faite par l’astronome Parke Kunkle au réseau NBC. Il a alors parti le bal en créant une tendance de conversation (trend) assez importante sur Twitter à travers le monde avec le mot « Ophiuchus ».
Plusieurs blogueurs en ont aussi parlé. La tendance générale étant que la plupart des gens sont mécontents de penser qu’ils appartiendraient à un signe du zodiaque différent de ce qu’ils pensaient.
Selon Kundle, la planète Terre a changé d’alignement de depuis 3 000 ans : « Il ne s’agit pas de quelque chose qui est arrivé soudainement. On parle de milliers d’années. » Plusieurs de ses confrères astronomes en parlent également depuis longtemps. Non seulement il y aurait un treizième signe, mais les dates auraient changé.
Pour s’amuser un peu, voici le calendrier incluant le treizième signe du zodiaque ainsi que les nouvelles dates :
- Capricorne: 20 jan.-16 fév.
- Verseau: 16 fév.-11 Mars
- Poissons: 11 mars-18 avril
- Bélier: 18 avril-13 mai
- Taureau: 13 mai-21 juin
- Gémeaux: 21juin -20 juillet
- Cancer: 20 juillet-10 août
- Lion: 10août-16sept
- Vierge: 16 sept.-30 oct.
- Balance: 30 oct.-23 nov.
- Scorpion: 23nov.-29 nov.
- Serpentaire: 29nov. -17 déc.
- Sagittaire: 17 déc.- 20 jan.
Est-ce que votre signe a changé avec ce nouveau calendrier ?
10 techniques pour détecter un virus informatique
1 - Le gestionnaire de tâches Windows
Sur un ordinateur sous Windows, le gestionnaire de tâches peut fournir des informations permettant d’identifier des processus suspects. Pour détecter ces derniers plus facilement, il est donc préférable de connaître précisément les processus légitimes.
Attention toutefois puisqu'un programme malveillant peut parfois se dissimuler derrière un processus normal. Pour détecter des anomalies, il suffit d'observer la consommation de mémoire et de ressources processeur. Les programmes malveillants se montrent dans certains cas gourmands, même si les cybercriminels s’efforcent désormais de faire preuve de discrétion.
2- HiJackThis
HijackThis est un utilitaire gratuit très performant, mais pas forcément facile d'accès. Sa fonction est de scanner un système afin de lister les paramètres susceptibles d’avoir été altérés par des programmes malveillants, tels que des spyware ou des adware.
Le scan effectué, HijackThis génère un rapport très utile pour établir un diagnostic (conservez le log une fois sain afin de disposer à l’avenir d’une image de votre système). Sur denombreux forums, les internautes apportent leur connaissance technique pour aider les utilisateurs moins expérimentés à décrypter le rapport.
Des sites comme HiJackThis.de Security et NetworkTechs.com proposent de copier le log fourni par l’application et d’obtenir une analyse automatique.
3 - GetSystemInfo
Kaspersky propose un outil comparable à HiJackThis : GetSystemInfo. L’utilitaire effectue une analyse du système et génère un rapport (sysinfo.txt). Grâce au parser en ligne de l’éditeur, il est alors possible d’obtenir une analyse automatique et donc des informations utiles pour identifier les causes d’un dysfonctionnement.
4 - Microsoft Baseline Security Analyzer
Prévenir, c’est guérir. Pour bloquer les virus avant même une infection, il suffit parfois simplement de détecter et corriger les vulnérabilités de son système. Pour cela, il existe divers scanneurs de vulnérabilités sur Internet, notamment gratuits, comme Microsoft Baseline Security Analyzer.
MBSA permet de faire de l’audit de vulnérabilité en local ou en réseau via un nom de domaine ou une plage d’adresses IP. Dans un rapport, l’outil liste les paramétrages à risque (par exemple un compte invité actif) et les correctifs logiciels manquants.
Précaution : comme pour HijackThis, il est préférable d’être un utilisateur expérimenté pour comprendre les rapports et agir en conséquence, notamment en ignorant certaines recommandations faites par l’application.
5 - Contrôler les logiciels tiers avec Secunia
MBSA se concentre sur les vulnérabilités de Windows. Secunia met à disposition des utilisateurs des outils complémentaires (en ligne) puisqu’ils peuvent, en plus, scanner plusieurs centaines de logiciels développés par d’autres éditeurs que Microsoft.
Un ordinateur se limite en effet rarement à un système d’exploitation. S’assurer donc de la sécurité des différents logiciels installés sur le poste permet de prévenir bien des infections.
6 - Guérir avec des logiciels antivirus(discutable,mais enfin,..............Microsoft a son propre antivirs maintenant,Microsoft security essentials! )
Pas de vulnérabilités, pas de malware ? Malheureusement, ce n’est pas toujours aussi simple, surtout lorsqu’un virus, pour s’exécuter sur un ordinateur, exploite une vulnérabilité encore inconnue (exploit zero-day).
Dans ces situations, il est préférable de disposer d’un antivirus, même si aucune de ces technologies n’est infaillible. Et pour cela, il n’est pas forcément nécessaire de sortir sa carte bancaire. Plusieurs antivirus gratuits ont fait leurs preuves, comme Avast et AVG. Le logiciel de Microsoft, Security Essentials, peut constituer une solution, même si celui-ci est peut-être encore trop récent(mais il fait très bien la job) pour qu’il soit possible de juger de sa qualité.
7 - Microsoft MSRT
Les antivirus se voient parfois reprocher leur consommation de mémoire. Un logiciel plus léger, comme Malicious Software Removal Tool peut donc dans certains cas représenter une alternative, ou plutôt un complément.
Comme n’importe quel logiciel de ce type, il va analyser le poste, détecter des menaces et proposer de les supprimer. Son avantage est d’être mis directement à jour depuis Windows Update.
8 - SUPERAntiSpyware(mais,il est dépassé maintenant par Malwarebytes !!!)
Si installer un logiciel Microsoft de plus vous donne des crises d’urticaire, pas de panique, de bons suppléants sont disponibles en téléchargement, dont SuperAntiSpyware.
En anglais, cet outil permet la suppression de spyware, adware, virus, chevaux de Troie, keyloggers et autres dialers et vers. Pour les internautes qui se seraient laissés piéger par lefaux logiciel de sécurité antivirus 2009, SuperAntiSpyware s’avère apte à le désinstaller. Ce qui n’est pas le cas de tous les antivirus.
9 - Malwarebytes Anti-Malware
Méconnu mais efficace, sans pour autant être infaillible, notamment en matière de détection des rootkits. MBAM est disponible en version gratuite ou payante, avec dans cette dernière un mode de protection temps réel.
Léger, MBAM est accessible en français, exécute des scans rapidement et, dans la grande majorité des cas, parvient à détecter et supprimer les programmes malveillants.
10 - GMER
Si MBAM n’a pas fonctionné, il est encore possible de faire appel à GMER. Derrière son interface minimaliste, pour ne pas dire austère, se cache un utilitaire efficace pour détecter et supprimer les rootkits.
Pour les utilisateurs qui ne souhaitent pas multiplier les logiciels, il est peut-être préférable d’opter directement pour un généraliste comme une suite de sécurité. Il faudra alors compter, en moyenne, entre 50 et 70 euros.