Powered By Blogger

Rechercher sur ce blogue

samedi 10 mars 2012

LulzSec, Anonymous, et AntiSec: Sabu , la Taupe d'anonymous


Hacker "Sabu" a travaillé sans relâche comme informateur du FBI


Selon des documents judiciaires révélés hier, Hector Xavier Monségur, qui était connu comme «Sabu» dans les cercles de piratage, serait rester debout toute la nuit pour aider le gouvernement à prendre les pirates présumés.
Certains témoins du gouvernement ne font que ce qu'ils doivent aider. D'autres le font tout ce qu'ils peuvent. Hector Xavier Monségur, qui était connu comme «Sabu» dans les cercles de piratage, était celui-ci.
Selon des documents judiciaires publiés hier non scellées et obtenu par le Wall Street Journal, Monségur était «proactive» à coopérer avec theFBI, aidant l'organisme gouvernemental de construire ses affaires contre les pirates présumés. Travail Monségur avec le gouvernement est devenu un travail autour-le-horloge, comme il est resté debout toute la nuit à des moments câlins pirates présumés dans les conversations qui ont été enregistrés et éventuellement utilisées contre eux par le FBI.
Véritable identité Sabu a été révélé plus tôt cette semaine lorsque le procureur des États-Unis a annoncé que les agences gouvernementales avaient arrêté six personnes à la fois aux États-Unis et à l'étranger avec ses liens présumés avec des groupes de piratage LulzSec, anonyme, et AntiSec. Un responsable du gouvernement a dit CNET cette semaine que «les pirates doivent savoir s'ils sont ici ou à l'étranger, leur anonymat ne durera pas éternellement."



Les arrestations ont probablement forcé les pirates à travers le monde pour commencer à regarder par-dessus leurs épaules. Les personnes qui ont été arrêtés auraient été exploitée sous le radar depuis un certain temps. Il était efforts Monségur, les enquêteurs disent, qui a contribué à les conduire à des individus arrêtés.
Mais la participation de Monségur fait plus que simplement cibler les pirates présumés. Selon les documents judiciaires, il a également aidé le FBI d'identifier «plus de deux douzaines de vulnérabilités" que ses collègues avaient découvert présumés. Après avoir tourné cette information au FBI, l'agence a été en mesure d'informer les entreprises de leurs failles de sécurité et les patcher avant un hack a eu lieu.
S'adressant à la Wall Street Journal, une source non identifiée a déclaré que l'information Monsegur a aidé le FBI arrêter plus de 300 hacks prévues .
Pourtant, Monsegur n'est pas nécessairement sortis du bois pour l'instant. Ses accusations initiales, à laquelle il a plaidé coupable en Août, aurait pu voir le faire 124 ans de prison. Depuis qu'il est devenu un informateur, il est probable que lui a offert une sorte de négociation de la peine, mais lors d'une conférence de presse annonçant les arrestations plus tôt cette semaine, les avocats américains ne seraient pas confirmer que ce fut le cas.


REF.: 

vendredi 9 mars 2012

181 Millions de Blogues dans le cyberespace


Les blogues sont toujours plus nombreux,ça fait beaucoup d'Hacktivistes !

On a souvent cru qu'ils seraient délaissés au profit des réseaux comme Facebook et Twitter mais il n'en est rien : les blogues sont de plus en plus nombreux.
C'est ce que révèle une étude menée par la firme Nielsen, qui a dénombré pas moins de 181 millions de blogues dans le monde, soit 36 millions de plus qu'il y a cinq ans.
Aux États-Unis, ce sont les femmes qui bloguent en majorité. Les parents sont également bien représentés, puisque 52% de ceux qui écrivent sur les blogues ont des enfants de moins de 18 ans à la maison. Les blogueurs sont également plus éduqués que la moyenne de la population, rapporte Nielsen.
Les plateformes de prédilection des blogueurs sont Blogger (Google), WordPress et Tumblr.

jeudi 8 mars 2012

Cybersécurité Un marché en pleine expansion pour les industriels de la défense


Cybersécurité - Un marché en pleine expansion pour les industriels de la défense
 
© Shutterstock

PARIS - Attaques de pirates, espionnage industriel et virus destructeurs ont fait de l'internet la cinquième dimension de la défense et les industriels se bousculent sur ce marché en plein boom.
Les États-Unis ont inculpé mardi cinq pirates, dont certains affiliés au groupe de hackers Anonymous, accusés d'attaques qui auraient ciblé au total un million de victimes, dont des gouvernements et de grandes entreprises.
Les pertes causées par ces attaques ont renforcé la prise de conscience de la vulnérabilité des réseaux et l'importance de la cyber-sécurité, pour les États comme pour les entreprises.
La firme britannique Ultra Electronics évalue à 50 milliards de dollars par an le marché mondial de la cybersécurité.
«Et ce marché croit de 10 % par an, deux fois plus vite que l'ensemble du secteur des technologies de l'information», souligne Denis Gardin, Directeur de Cassidian Cyber Security Solutions, une unité du géant européen de l'aéronautique et la défense.
C'est presque une ruée sur le secteur, baptisé cinquième dimension de la défense, après la terre, la mer, l'air et l'espace.
«Depuis un an, les industriels de la défense ont acquis des firmes de technologie à un rythme frénétique pour renforcer leurs capacités dans la cyber-sécurité», relève Guy Anderson, analyste en chef chez Jane's IHS.
«La cyber-sécurité a été perçue commme un bateau de sauvetage pour l'industrie quand les dépenses de défense dégringolaient dans les pays occidentaux: c'était un des derniers secteurs de croissance».
Une arme de guerre
L'Otan a pris conscience du problème depuis que des attaques lancées de Russie ont saturé les sites du gouvernement estonien en 2007, lors d'une crise entre Moscou et Tallinn. Un Centre de cyber-défense de l'Alliance est d'ailleurs aujourd'hui basé dans la capitale estonienne.
En 2007 toujours, Israël avait piraté le réseau de défense anti-aérienne syrien: il avait pris le contrôle de ses écrans radars pendant que l'aviation israélienne détruisait une centrale nucléaire en construction, affirme dans son livre Cyberwar Richard Clark, ancien conseiller de la Maison Blanche.
Depuis, les attaques sont de plus en plus sophistiquées, passant aux vols de propriété intellectuelle et à la destruction physique de machines.
«À partir de 2009 on va recupérer de l'information en pénétrant dans les systèmes les plus sensibles», relève Philippe Cothier du Centre d'étude et de prospective stratégique.
En 2010, le mystérieux virus Stuxnet va s'attaquer aux centrifugeuses du programme nucléaire iranien.
«C'était une bonne idée», a commenté un ancien directeur de la CIA, Michael Hayden. mais elle a créé un précédent dangereux. «Aux yeux du reste du monde, elle a légitimé ce type d'activité».
Les gouvernements occidentaux renforcent donc leurs défenses, le Pentagone s'est doté d'un centre virtuel de commandement, et les chiffres les plus fantastiques circulent sur des bataillons de hackers formés par la Chine.
La cyber-sécurité ne concerne pas seulement la défense. «Les réseaux sont les systèmes nerveux de la société», souligne Stanislas de Maupéou, du groupe français Thales.
«Le monde du cyber est devenu absolument énorme», dit Philippe Cothier. Même les réfrigérateurs ont des adresses IP (Internet Protocol), numéro d'identification attribué à chaque branchement d'appareil relié au réseau internet.
«En 2008 il y avait dans le monde 2 milliards d'adresses IP, aujourd'hui il y en a 30 milliards, quatre fois la population mondiale», souligne-t-il.


REF.:

Détails sur le nouveau boîtier «Apple TV»


San Francisco - Détails sur le nouveau boîtier «Apple TV»
Tim Cook, nouveau patron d'Apple­. 
© AFP

LONDRES - Le groupe informatique américain Apple a présenté mercredi un nouveau boîtier de télévision connectée à internet, «Apple TV», avec une qualité d'image haute définition à la norme 1080p.

À LIRE ÉGALEMENT:
Le «nouvel iPad» doté d'un écran Retina Apple réduit de 100$ le prix de son iPad 2
Le «nouvel iPad» intrigue
L'esclavage du neuf
Le nouveau boîtier, vendu 99 dollars comme son prédécesseur, est doté d'«une nouvelle interface simplifiée», a déclaré le directeur général d'Apple Tim Cook lors d'une conférence à San Francisco, retransmise via visioconférence à Londres.
Cet appareil devrait renforcer la présence d'Apple sur le segment de la télévision connectée à internet. Il sera vendu 99 dollars aux États-Unis, soit le prix du modèle existant (109 euros en France).
Organisée dans un théâtre de San Francisco et retransmis à Londres par visioconférence, la présentation de ce nouveau produit représentait le plus gros événement médiatique d'Apple depuis le décès de Steve Jobs en octobre. Le directeur général Tim Cook, tout de noir vêtu, a été aussi grandiloquent que son prédécesseur.

REF.:

mercredi 7 mars 2012

Le nouveau iPad d'Apple le 16 Mars 2012

San Francisco - Le «nouvel iPad» doté d'un écran Retina
Le nouvel iPad d'Apple. 
© AFP

Écran

  • Écran Retina
  • Écran Multi-Touch panoramique brillant rétroéclairé par LED de 9,7 pouces (diagonale) avec technologie IPS
  • Résolution de 2 048 x 1 536 pixels à 264 pixels par pouce (ppp)
  • Revêtement oléophobique résistant aux traces de doigts
  • Affichage simultané de langues et de jeux de caractères multiples

Processeur


  • Puce bicœur Apple A5X hautes performances et basse consommation (SoC) avec processeur graphique quadricœur


Le «nouvel iPad» se caractérise par un écran de 9,7 pouces de très haute résolution nommé «Retina» et d'une fonction dictée, a annoncé Apple, mercredi, à San Francisco, dans le cadre d'une conférence de presse très courue.


À LIRE ÉGALEMENT:
Apple réduit de 100$ le prix de son iPad 2 Rumeurs et attentes sur la conférence d'Apple
Vidéo virale: Les fonctionnalités «magiques» du futur iPad font rêver
Tim Cook, le nouveau grand patron d'Apple, a dévoilé, tout de noir vêtu,la nouvelle génération de sa tablette sans jamais la présenter comme un «iPad 3» ou un «iPad HD», comme certaines rumeurs le voulaient.
Elle est dotée d'un affichage plus raffiné qu'auparavant, de 2048 pixels par 1536, qui est à ce jour «inégalé», a-t-on dit. Autant à l'horizontale à la verticale, le nombre de pixels est ainsi doublé. «Tant que vous le l'avez pas vu de vos yeux, vous ne pouvez pas comprendre à quel point elle est étonnante!» a lancé Tim Cook au sujet de la qualité de l'écran Retina.
La tablette d'Apple conserve son autonomie de 10 heures et sera bel et bien dotée d'un processeur A5 quatre coeurs, plus puissant que dans la version précédente.

Mais, une dans son iOS 5.1 bêta ,Apple fait des références à deux CPU de la prochaine génération de puces périphérique IOS: A5 (S5L8945X) et A6 (S5L8950X). Même si personne n'a trouvé de l'autoroute A6 (50X) puce dans le code jusqu'à présent, ils font état de deux processeurs de prochaine génération dans les entré de code iOS simultanément. Cela semble indiquer que Apple a travaillé sur les deux puces.Mais adopté le CPU ARM bicoeur A5X:   (S5L8945X).La puce A4 de l'iPad d'origine a été appelé S5L8930X, alors que la puce A5 de l'iPad 2 a été appelé S5L8940X, et la puce A5X est nommé S5L8945X. Si l'on compare l'étiquetage entre les formats A4 et A5, le saut était de 10, alors qu'il n'est que de 5 entre A5 et A5X. Cela signifierait une mise à niveau à mi-chemin, ce qui signifie une puce avec des graphismes améliorés, mais encore d'un processeur dual-core.

Quad-Core graphique :
 Qu'est-ce qu'Apple appelle quad-core graphique. Notre supposition? Dual-core Cortex A9, plus un SGX543MP4 PowerVR, une mise à niveau au cours des 543MP2 utilisés dans l'iPad 2. Fréquences d'horloge sont encore inconnues, mais Apple est prétendant 2x la performance sur l'iPad 2 ce qui implique l'égalité des horloges GPU. Il est également très intéressant de noter que Apple a utilisé NVIDIA comme une base de comparaison les performances du GPU, vantant 4x la performance du Tegra 3(sur architechture GeForce ULP a 12 coeurs), en faite le Tegra 3 est un Processeur: Quad-core ARM Cortex-A9 MPCore, jusqu'à 1,5 GHz ,donc 4 coeurs avec un processeur compagnon qui est le 5 ième.
Tout ça incluant la parti graphique de cette puce Tegra 3 avec un processeur graphique GPU de 12-core de Nvidia qui soutien la 3D stéréo.


 Aussi, le nouveau iPad est légèrement plus lourd et épais que l'iPad 2 (635g au lieu de 589g, 9,4mm au lieu de 8,8mm)
La caméra située à l'arrière est dorénavant de cinq mégapixels, ce qui représente une amélioration appréciable par rapport à l'iPad 2 (deux mégapixels). Elle est aussi en mesure de faire la mise au point automatique et de faire la balance des blancs.
Par ailleurs, la caméra du nouvel iPad améliore la qualité des enregistrements vidéo, qui passe maintenant en 1080p, alors que l'iPad 2 n'était qu'en 720p. Elle est aussi munie d'une fonction de stabilisation de l'image.
Le nouvel iPad sera mis en vente le 16 mars au Canada, aux États-Unis, en France et en Allemagne. Le prix sera le même que la mouture précédente; l'appareil sera donc disponible à partir de 500 $. La tablette est compatible avec les réseaux 4G. Rogers, Bell et Telus sont les fournisseurs qui proposeront l'iPad au Canada.
Toujours disponible en noir et en blanc, il se déclinera encore cette fois en modèles de 16, 32 et 64 Go.
Une autonomie de 10 heures ou de 9 heures en 4G/3G .
Une technologie essentielle?
Le fait de proposer un écran Retina Display de très haute résolution représente un grand avantage pour Apple sur ses concurrents. Son intégration à une tablette est une première.
Avant l'annonce officielle, la majorité des analystes et des journalistes spécialisés étaient d'accord pour affirmer que le nouvel iPad serait doté d'un écran Retina, notamment en raison de l'image figurant sur l'invitation d'Apple transmise à la presse pour assister à l'événement. Elle montrait une petite partie d'iPad, affichant une résolution supérieure aux générations existantes.
La résolution exceptionnelle de la technologie Retina caractérise les téléphones intelligents d'Apple depuis l'iPhone 4, présenté il y a deux ans. Il n'avait jamais encore fait son apparition sur une tablette.
À ce jour, plus de 200 000 applications sont disponibles strictement pour l'iPad, sur l'App Store d'Apple.

ici,comparatif avec iPad 2 .

REF.:

mardi 6 mars 2012

L'Android Market est mort, vive Google Play!

Informatique en nuage - L'Android Market est mort, vive Google Play!
Logo de «Google Play Store» 
© Courtoisie Google

Google a annoncé mardi le lancement de Google Play, sa «nouvelle destination du divertissement numérique». Ce service intègre et remplace désormais Google Musique, Google Librairie et l'Android Market, la boutique d'applications en ligne de Google.
Le directeur du contenu numérique chez Google, Jamie Rosenberg, explique sur le blogue de l'entreprise que Google Play devrait simplifier la vie des internautes lorsque viendra le temps de synchroniser leurs contenus entre différents terminaux ou de transférer des fichiers d'un appareil à un autre.
Google Play est doté d'une fonction double, c'est à la fois une boutique d'applications et un espace de stockage de contenu mis à la disposition des internautes. Les utilisateurs du service pourront y trouver des applications gratuites et payantes, mais aussi stocker leurs propres films, musique, livres électroniques, etc. dans le nuage de Google. Ainsi, leur contenu hébergé sur Google Play sera accessible en tout temps et à partir de n'importe quel terminal.
Pour ceux qui utilisent Android Market sur leur téléphone intelligent ou leur tablette, l'entreprise américaine assure qu'elle mettra à jour l'application dédiée et que les internautes seront automatiquement redirigés vers Google Play. En d'autres mots, en cliquant sur le bouton de l'application, ils seront redirigés vers ce nouveau service multimédia. Le changement s'effectuera au cours des prochains jours.
Par ailleurs, les films, les livres électroniques et la musique achetés par les internautes seront automatiquement transférés vers les nouvelles applications «Google Play Movies», «Google Play Books» et «Google Play Music».
Au Canada, les internautes pourront trouver sur Google Play des films, des livres électroniques et des applications Android, mais pas de musique contrairement aux internautes américains.
À l'occasion du lancement de Google Play, Google offrira chaque jour à ses utilisateurs des rabais et des aubaines sur ses services et ses applications. Grâce à sa nouvelle boutique en ligne «Google Play Store», le géant d'internet devrait renforcer la concurrence qu'elle offre à Apple, Microsoft et Amazon.
L'Android Market avait été créé il y a un peu plus de trois ans, en octobre 2008. Près de 450 000 applications y sont offertes, par rapport aux 550 000 disponibles pour les appareils iOS d'Apple.


REF.:

lundi 5 mars 2012

Désactivation à distance(Kill Switch) a la Mode ?

Windows 8 de Microsoft - Désactivation à distance d'une application: risque ou panacée?
Logo de Windows 8 
© Courtoisie
Windows 8 de Microsoft

Désactivation à distance d'une application: risque ou panacée?

Pour des motifs de sécurité, Microsoft avoue avoir intégré la fonction de désactivation et de désinstallation d'applications à distance à son nouveau système d'exploitation Windows 8, dont la version bêta a été lancée le mercredi 29 février.
Cet interrupteur, pouvant agir à l'insu des usagers, fait-il de ces derniers des gagnants ou des perdants?
Windows 8 est le premier système d'exploitation – qui équipera des millions d'ordinateurs de bureau et de portables – doté d'une fonction de suppression d'une application à distance, soutient Business Week. Elle est traditionnellement le lot des téléphones intelligents, des tablettes et des liseuses électroniques.
Le flou, plus ou moins volontaire de la part des entreprises, régnant sur le contexte d'utilisation de cet interrupteur, soulève des questions et des inquiétudes chez les usagers, comme celle d'une possible pression de censure de contenus exercée sur les entreprises technos par des politiciens.
Bien que les applications soient étroitement vérifiées avant d'être proposées sur une boutique en ligne, il arrive que certaines passent à travers les mailles du filet. En effet, de multiples stratagèmes permettent d'y camoufler du code malveillant.
En mars 2011, par exemple, une cinquantaine d'applications malicieuses ont été découvertes dans l'Android Market de Google. Certaines avaient même été téléchargées 200 000 fois en quatre jours. Elles n'avaient pas été détectées, puisqu'elles étaient des copies d'applications légitimes. Dès leur découverte, Google les a supprimées à distance des téléphones de ses usagers.
En se réservant le droit de désinstaller une application malveillante, Microsoft renforce effectivement la sécurité de ses usagers en évitant une contagion massive d'ordinateurs. La fonction intégrée à Windows 8 n'agira que sur les logiciels téléchargés depuis le Windows Store, la boutique d'applications en ligne de Microsoft dédiée à son système d'exploitation.
À l'inverse, il serait aussi légitime de croire que l'«App Kill Switch» puisse devenir le talon d'Achille du système, en induisant des risques potentiels de piratage, d'atteinte à la liberté d'expression et d'abus de pouvoir.
Un cas d'«abus» a d'ailleurs fait les manchettes en 2009: Amazon avait supprimé à distance les livres électroniques «1984» et «Animal Farm» de Georges Orwell, car ils étaient vendus sur son site sans que son éditeur en détienne les droits d'auteur. L'entreprise de Seattle a ensuite qualifié ses agissements de «stupides, irréfléchis et qu'ils allaient contre leurs principes».
Même s'il paraît peu probable qu'un détournement illicite de l'interrupteur survienne, un simple doute suffit souvent dans bien des cas à ternir la réputation d'une entreprise. Même si des internautes piratent l'interrupteur d'application, ils ne pourront contrôler qu'une petite portion du système de Microsoft.
Pour l'instant, aucun interrupteur d'application n'a été détourné, du moins pas du côté d'Apple, d'Amazon ou de Google qui utilisent une fonction similaire.


REF.:

Anonymous infiltré par des pirates ?

Étude de Symantec - Anonymous infiltré par des pirates
 
© Shutterstock

SAN FRANCISCO - Un rapport de la société américaine de sécurité Symantec, affirmant que les militants informatiques d'Anonymous ont été infiltrés par des pirates cherchant à soutirer leurs coordonnées bancaires, a provoqué lundi des réactions partagées du groupe.
Un message publié sur l'un des comptes Twitter du groupe, @YourAnonNews, a dénoncé le rapport de Symantec comme «faux et calomnieux». D'autres messages des pirates informatiques d'Anonymous ont en revanche lancé des mises en garde à leurs sympathisants.
La société Symantec, qui a elle-même déjà été visée par des attaques d'Anonymous, a indiqué qu'un logiciel mis à la disposition de sympathisants du mouvement pour qu'ils le téléchargent et l'utilisent dans des attaques par déni de service d'Anonymous avait été remplacé par un autre programme permettant de subtiliser des coordonnées bancaires.
Un lien de type pastebin.com, auquel étaient renvoyés les sympathisants d'Anonymous, a été remplacé par un autre lien très similaire et renvoyant vers le virus Zeus, selon Symantec.
«Le (virus) Zeus participe bien à des attaques par déni de service, mais il ne s'arrête pas là», selon un message de Symantec sur son blog. «Il vole aussi les données bancaires de l'internaute, sa messagerie web et ses cookies».
Ainsi, «non seulement les sympathisants (d'Anonymous) enfreindront la loi s'ils participent à des attaques par déni de service d'Anonymous, mais en plus ils s'exposeront au risque de voir leurs données bancaires et leurs courriels volés», a ajouté Symantec.
Selon la société, c'est le 20 janvier, jour de la fermeture par les autorités américaines du site de téléchargement Megaupload, que le faux lien aurait été mis en place.
En janvier, Anonymous avait mis hors service, pendant plusieurs heures, les sites du FBI et du ministère de la Justice américain, en représailles à la fermeture par les États-Unis du site d'hébergement Megaupload.
Fin 2010, Anonymous s'était attaqué aux sites Amazon, Visa, MasterCard et PayPal pour dénoncer leurs décisions d'arrêter de travailler avec le site internet WikiLeaks.


REF.:

Carte de crédit sur mobile ?

À qui profitera ce marché? - Payer avec son mobile sera bientôt une réalité
 
© AFP / Mychele Daniau
À qui profitera ce marché?

Payer avec son mobile sera bientôt une réalité 

Viva Visa et Mastercard !

BARCELONE - Payer avec son mobile, quelle que soit la technique, va très rapidement devenir une réalité pour les consommateurs, mais la question est de savoir qui va bénéficier de ce nouveau marché: les banques, les opérateurs mobiles ou de nouveaux entrants venus de l'internet.

À LIRE ÉGALEMENT:
JO de Londres: Les spectateurs utiliseront leur mobile pour régler leurs achats Ericsson et Western Union s'unissent pour le paiement mobile
Le paiement mobile recouvre des réalités disparates. Le consommateur peut payer grâce à un portefeuille électronique hébergé sur le web, ou utiliser son téléphone pour payer dans les boutiques physiques grâce à la technologie NFC en passant son téléphone devant un lecteur, sans contact, ce qui permet de régler son achat de manière sécurisée.
Cette dernière solution nécessite côté acheteurs d'avoir un téléphone spécialement équipé, voire de changer sa carte SIM, tandis que le vendeur doit lui s'équiper d'un nouveau terminal de paiement, est plébiscitée par les opérateurs et les banques, mais semble surtout destinée aux pays développés.
Cependant, «malgré des expérimentations grandeur nature (comme citizy à Nice) et quelques effets d'annonce retentissants, force est de constater que nous sommes loin d'une utilisation massive par les consommateurs, ni d'un déploiement industriel chez des marchands», souligne Patrick Flamant, manager chez Ogone, un opérateur de paiement internet.
Le Congrès mondial du mobile à Barcelone a été l'occasion cette semaine pour les fabricants de téléphones d'annoncer la sortie de nombreux terminaux compatibles NFC et pour les fabricants de cartes à puces Gemalto, INSIDE Secure ou STMicroelectronic de faire la démonstration de leurs solutions dans ce domaine.
Pour de nombreux analystes cependant, la fonction paiement des téléphones NFC pourrait être éclipsée par d'autres plus utiles au consommateur: carte de transport en commun, badge d'identification ou carte de fidélité.
«Pour moi le NFC ne décollera jamais parce que je crois beaucoup plus aux solutions de paiement via les réseaux sociaux: Facebook credit ou Paypal», estime Gilles Blanc, directeur des études chez Benchmark group.
En effet, pour Paypal, le spécialiste du paiement sur internet avec 106 millions d'utilisateurs actifs d'un compte en ligne, le paiement mobile est déjà une réalité avec quatre milliards de transactions sur mobiles réalisées en 2011 et sept milliards attendues en 2012.
«Il est important de suivre nos utilisateurs partout où ils font des achats», explique le vice-président de Paypal mobile, David Marcus. «Nous investissons maintenant les boutiques physiques», poursuit-il, car «nous offrons des solutions pour n'importe quelle méthode de paiement».
Les géants américains des cartes de crédit Visa et Mastercard ont choisi avec pragmatisme d'investir les deux champs: le NFC et ses téléphones sophistiqués et les solutions de paiement mobile avec des téléphones plus simples, mieux adaptés aux pays en voie de développement.
«Le mobile est un outil qui nous permet de faire des choses différentes sur des marchés différents», explique Hannes van Rensburg, patron de la filiale paiement mobile de Visa pour les pays émergents.
Orange Money, filiale de l'opérateur français Orange, a ainsi passé un accord avec Visa pour proposer des comptes prépayés dans sept pays d'Afrique et du Moyen-Orient à ses clients mobiles, qui n'ont pour la plupart jamais eu de compte bancaire, de faire des achats en boutique avec leur téléphone.
Mastercard suit lui aussi une politique de partenariats avec des institutions bancaires ou des opérateurs pour proposer du paiement mobile. Partenaire de l'opérateur Turkcell en Turquie, il va ainsi lancer sur ce marché une solution de porte-monnaie électronique soutenue par 13 banques locales.
«L'important ce n'est pas la technologie qu'on utilise, mais la proposition de service que l'on fait au consommateur», explique le manager de Santander Card, Javier Herràiz, un partenaire de Mastercard.


REF.:

Installez Windows 8 virtuellement avec des logiciels libres

Vous pouvez installer le nouveau Windows 8 bêta dans un environnement virtuel utilisant le logiciel gratuit Oracle VirtualBox ou VMWare Player. Voici comment.
(Crédit photo: Capture d'écran par Lance Whitney / CNET)
Ne pas avoir un PC dédié sur lequel vous souhaitez installer Windows 8? Pas de problème. Il suffit d'installer le système d'exploitation virtuellement sur un PC existant en utilisant un utilitaire de la machine virtuelle gratuite.
Applications VM Divers vous permet d'installer un système d'exploitation dans un environnement virtuel sur votre bureau Windows ou un ordinateur portable. Mais tous ne sont pas libres et pas tous en charge la dernière version bêta Windows 8.
Un produit tel que VMWare Workstation 8 prend en charge Windows 8, mais coûte 200 $. Propre à Microsoft Windows Virtual PC est gratuit, mais n'acceptera pas Windows 8 en tant qu'invité.
Au lieu de cela, vous pouvez utiliser VirtualBox d'Oracle ou de VMWare VMWare Player 4.0. Les deux sont gratuits et le soutien à la fois Windows 8.
Pour commencer, vous devrez d'abord télécharger le voulez Windows 8 bêta, Aperçu des consommateurs alias, sous forme de fichier ISO.
Vous pouvez télécharger Windows 8 à partir de . Après avoir sélectionné le bouton Visit site, cliquez sur le bouton pour Get it Now, puis choisissez l'option "télécharger Aperçu de Windows consommateurs 8 au format ISO à la place." Vous pouvez télécharger le fichier ISO que soit une version 32-bit ou 64-bit. Les deux VirtualBox et VMWare Player prend en charge Windows 64-bit en tant qu'invité. Notez le numéro de série Windows 8 ainsi.
Installation de Windows 8 en utilisant VirtualBox
Vous pouvez télécharger VirtualBox d'Oracle à partir de . Installez le fichier exe téléchargé. Après l'installation, ouvrez le dossier pour Oracle VM VirtualBox de la zone de menu Programmes Démarrer et cliquez sur le raccourci du même nom.
Dans le logiciel VirtualBox, cliquez sur l'icône Nouvelle barre d'outils du programme. De là, il suffit de suivre les étapes pour créer une nouvelle machine virtuelle. Tapez Windows 8 comme le nom de la machine virtuelle. VirtualBox automatiquement la version de Windows 8. Mettez de côté un montant raisonnable de la mémoire. Vous aurez besoin de 1 Go au minimum, mais 2 Go ou plus, c'est mieux si vous pouvez épargner.
Choisissez l'option de créer un nouveau disque virtuel. Sélectionnez VDI comme le type de fichier. Vous pouvez configurer le disque virtuel à étendre dynamiquement la taille. Sinon, choisir une taille de disque fixe devrait aider à Windows 8 courir plus vite. Si vous optez pour un disque fixe, 20 Go est le minimum. Mais si vous envisagez d'installer des applications, vous aurez envie de l'installer plus élevé, peut-être 30 Go ou 40 Go.
Enfin, sélectionnez l'option pour créer votre disque virtuel. VirtualBox prendre quelques minutes pour configurer le disque. Vous verrez alors le Windows 8 disque virtuel répertoriés. Cliquez sur le bouton Démarrer pour la mise sous tension.
(Crédit photo: Capture d'écran par Lance Whitney / CNET)
L'Assistant First Run s'ouvre pour vous aider à installer l'OS sur une machine virtuelle. Dans le support d'installation écran de sélection, cliquez sur l'icône du dossier à la droite de la source des médias déroulante domaine. Recherchez et sélectionnez le fichier ISO Windows 8 que vous avez téléchargé. Cliquez sur Suivant puis sur Démarrer pour mettre en place le système d'exploitation.
VirtualBox va maintenant installer Windows 8 en tant que machine virtuelle. Vous verrez les écrans habituels et vous invite à installer le système d'exploitation. En chemin, vous recevrez également une série de messages qui expliquent comment VirtualBox vous permettent d'interagir avec la machine virtuelle.
Une fois que Windows 8 est installé, vous pouvez l'exécuter comme vous le feriez sur un PC dédié. Vous pouvez également redimensionner la fenêtre VM ou passer en plein écran.
Par défaut, la fenêtre VM afficher les menus en haut pour VirtualBox. Vous pouvez afficher et modifier certains paramètres en cliquant sur le menu Machine et sélectionnez Paramètres. Vous pouvez également accéder au manuel utilisateur pour VirtualBox en cliquant sur le menu Aide et en sélectionnant matières.
(Crédit photo: Capture d'écran par Lance Whitney / CNET)
Installation de Windows 8 en utilisant VMWare Player
VMWare Player est une version gratuite et plus limité de VMWare Workstation, mais vous pouvez l'utiliser pour installer et exécuter une variété de systèmes d'exploitation.
Télécharger VMWare Player à partir de . Inscrivez-vous au site Web de VMware pour obtenir le logiciel et cliquez sur le lien pour VMware Player pour Windows 32-bit et 64-bit. Après l'installation du fichier téléchargé, vous aurez besoin de redémarrer votre PC.
Une fois votre ordinateur est de retour, ouvrez le dossier de la zone de VMWare Menu Programmes de démarrage et sélectionnez le raccourci pour VMWare Player.
Dans le logiciel VMWare Player, cliquez sur l'option Créer une nouvelle machine virtuelle. Mais ne choisissez pas l'option d'installation à partir du fichier ISO à ce point, sinon vous recevrez une erreur lors de VMWare essaie de mettre en place Windows 8. Au lieu de cela, sélectionnez l'option "Je vais installer le système d'exploitation plus tard» et cliquez sur Suivant.
Choisissez Microsoft Windows comme système d'exploitation invité et Windows 7 x64 comme la version (en supposant que vous utilisez la version 64-bit de Windows 8). Cliquez sur Suivant. Nom de la machine virtuelle Windows 8. Cliquez sur Suivant. Conserver la taille maximale à 60 Go, mais choisissez l'option pour stocker le disque virtuel comme un seul fichier pour la meilleure performance. Cliquez sur Suivant puis sur Terminer.
Vous devriez maintenant voir Windows 8 répertorié comme une nouvelle machine virtuelle.
(Crédit photo: Capture d'écran par Lance Whitney / CNET)
Cliquez sur l'option Modifier les paramètres de la machine virtuelle. Sous Matériel sélectionnez CD / DVD comme périphérique. Sélectionnez l'option d'utiliser l'image ISO et de naviguer vers le fichier ISO de Windows 8. Cliquez sur OK. Ensuite, sélectionnez l'option pour jouer machine virtuelle.
Le Windows 8 installation va commencer, et vous pouvez le configurer comme vous le feriez normalement. Après le système d'exploitation est installé, sélectionnez l'option en bas pour installer les outils. Cela permet d'installer le logiciel gratuit de VMWare Tools, ce qui peut améliorer la performance de l'invité de votre machine virtuelle.
Windows 8 devrait fonctionner sans heurts dans une machine virtuelle tant que vous consacrez suffisamment d'espace disque et de mémoire pour elle. Vous devrez peut-être modifier certains paramètres pour amadouer la meilleure performance.
Une autre alternative est d'installer Windows 8 dans un scénario de double démarrage où le nouveau système d'exploitation et votre version existante de Windows, chaque résident dans une partition séparée amorçable. Mais l'installation de la nouvelle version bêta dans une machine virtuelle est toujours une option très pratique lorsque vous n'avez pas un PC dédié et peut utiliser ces outils gratuits comme VirtualBox ou VMWare Player.


REF.: 

Carte Opus ,comment la remplacer gratuitement au 4 ans ?


va sur le site:
http://www.carteopus.info/


inscrit ton numéro de carte !

Après 4 ans votre carte OPUS expire !
Est-il temps de la remplacer ?

Remplacer votre carte SANS FRAIS

Pour éviter les frais de remplacement de votre carte OPUS, présentez-vous avec votre carte à l'un des endroits suivants. Le préposé la récupérera et vous remettra votre nouvelle carte sans frais, en s'assurant que tous les titres restants soient transférés sur votre nouvelle carte.

REF.: