Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé internet. Afficher tous les messages
Aucun message portant le libellé internet. Afficher tous les messages

dimanche 9 décembre 2012

Le Deep packet inspection ?,............. DPI était né


Deep Packet Inspection : une définition du DPI #eg8

C’est très rapidement, à l’échelle de l’histoire d’Internet, qu’est apparue l’idée de filtrer ou de gérer le trafic. Le gérer, non plus seulement en fonction des données réseau, des adresses IP de destination et de source ainsi que des informations (metadatas) de routage du réseau. Mais aussi en fonction du contenu du message. La boite de Pandore était alors ouverte. Le but recherché : identifier les messages en se basant, non plus sur la simple base des informations réseau, l’enveloppe, mais sur le contenu réel des messages (la lettre). Cette technologie d’inspection allait prendre le nom d’inspection profonde de paquets. Le Deep packet inspection, DPI était né.
Le DPI « capture » le trafic réseau, afin de reconstituer la « conversation » réseau, c’est à dire la discussion crée par les lettres mises à la suite les unes des autres. Une fois la conversation réseau ré-établie, le DPI va « lire » cette conversation à la recherche de mots importants. le but principal est de classifier la communication par types. Le code des postes et des télécommunications assimilerait le DPI, dans la vie réelle, à une violation du sacro-saint secret des communications privées.
Quelques exemples :
  • téléphonie sur IP: qui appelle qui, combien de temps, depuis où et vers où, le type d’appareil ou de logiciel utilisé pour communiquer,
  • mail: qui a envoyé un mail à qui, combien de mails dans votre votre boite mail, qui vous a écrit aujourd’hui, à qui avez-vous répondu, les sujets de votre mail, leur contenu,
  • vidéo : quel film regardez vous, en quelle qualité, combien de temps a duré votre séance, enregistrer les séquences que vous visionnez.
  • Publicité : c’est l’anniversaire de votre maman et des publicités pour des fleuristes apparaissent ? Et vous croyez vraiment que c’est de la magie ?
D’un point de vue strictement technique, le DPI travaille souvent au niveau 2 dumodèle OSI, en tant que bridge, et est donc invisible pour les niveaux réseau, transport et bien évidemment applicatif. Par exemple, lors d’un traceroute, vous ne le verrez pas apparaitre dans la liste des routeurs de votre fournisseurs d’accès. On ne peut donc pas pinguer un équipement de Deep Packet Inspection sur le réseau, on ne peut pas soupçonner sa présence. Cependant, certains signes (comme la présence de publicités un peu trop ciblées) nous donnent une petite idée sur la présence ou non de ces dispositifs au coeur de nos communications.
Cependant, il possède des fonctionnalités impactant les basses couches. Par exemple, interrompre un flux réseau, pour le DPI, est trivial. Il suffit d’envoyer un « reset » de la connexion au client, en lui faisant croire que cela provient du serveur, et un même « reset » du serveur, en lui faisant croire que cela provient du client (dans le cas de TCP), il ne reste plus qu’à supprimer l’autorisation relative à cette connexion sur le DPI.
Ces deux mécanismes sont donc la base du DPI : capturer le trafic, faire de la recherche dans la capture. Il ne reste plus que la folle et inintéressante course au support de tous les protocoles à tous les niveaux réseau, transport mais aussi applicatif : IPv4, IPv6, SCTP, DCCP, TCP, UDP, GTP, HTTP, P2P, boite mail Google, boite mail Yahoo, GoogleTalk, compte Facebook, FTP, IRC, NNTP… Tout y passe. Plus une seule de vos communications non chiffrées ne peut échapper à la « gestion » du Deep Packet Inspection.

Billets en relation :


Rapport de l'ONU révèle Protocole international pour le suivi des personnes en ligne


103297602
Un officier de police supprime un ordinateur de la mosquée de la Taiba à Hambourg, en Allemagne, qui a été interdit en 2010 pour avoir prétendument servir de lieu de réunion pour le 11 septembre terroristes

Photo de Bodo Marks / AFP / Getty Images












Dans le monde obscur de la surveillance électronique, les tactiques utilisées par les organismes d'application de la loi sont rarement révélés. Mais maintenant, un protocole international sur la façon de mieux contrôler et de suivre en ligne les gens ont été divulgués (DPI)pour le moment, en primeur un aperçu unique de la méthodologie de la police secrète.
Enterré dans un récent rapport de 158 pages de l'ONU sur la façon dont les terroristes utilisent l'Internet est le soi-disant «protocole d'une approche systématique." Le protocole, qui a été rédigé par une unité d'élite des opérations spéciales italien appelé Raggruppamento, est importante car elle été mis en œuvre par les autorités à travers le monde, selon les Nations Unies.
Le document décrit les étapes agences de l'application des lois doivent passer par lorsqu'il exerce la surveillance électronique des suspects: d'abord, par l'obtention de données et "cookies" stockés par des sites comme Facebook, Google, eBay et Paypal, d'autre part, par l'obtention de données de localisation de serveurs utilisés par la VoIP services de téléphonie sur Internet (comme Skype), puis en procédant à une «analyse intelligente» de ces données avant de passer à l'étape la plus grave et controversé: l'interception des communications, en exploitant les failles de sécurité dans les technologies de communication pour "la collecte de renseignements», et même infecter un ordinateur cible avec cheval de Troie espions à exploiter les informations.
Presque sans exception, les services de police à travers le monde refuse de parler publiquement de ces tactiques et comment ils les utilisent parce qu'ils disent que cela pourrait compromettre la sécurité. Malgré les groupes de libertés civiles qui poussent à plus de transparence, manuels internes de surveillance de la police ou des lignes directrices sont étroitement gardé , et les rares fois où ils sont libérés, ils auront tendance à être fortement censurés.
C'est pourquoi il est extrêmement rare que l'Organisation des Nations Unies a choisi de publier le protocole dans son intégralité et pourquoi chefs attirant l'attention sur elle pourrait déstabiliser la police. Arianna Lepore de l'Office des Nations Unies contre la drogue et le crime, qui était responsable du rapport, m'a dit que le protocole a été partagée par les services de police militaire italien des Carabinieri pendant des réunions de groupes de travail avec les forces de l'ordre qui s'est tenue à Vienne entre Octobre 2011 et Février 2012. Quand j'ai dit à Lepore J'ai été surpris qu'elle avait été publiée, brisant le secret qui entoure normalement la matière, at-elle dit, "Nous sommes transparents dans ce que nous faisons», ajoutant que l'objectif de la publication est de partager les bonnes pratiques qui ont été établis et aider à la formation des juges et des procureurs.
Selon le rapport de l'ONU, à part servir de guide pour un grand nombre des 190 États membres signataires de la police internationale Interpol agence, le protocole est utilisé dans le cadre d'un cours de cybercriminalité prestigieuse University College de Dublin, en Irlande, qui est ouverte uniquement aux membres de l'application de la loi. L'université de Dublin a confirmé la recommandation avait été récemment mis en place dans le cours, mais il a refusé de commenter davantage. Je ne trouve aucune mention du protocole sur l'Internet avant la rapport de l'ONU publié à la fin de Octobre-ce qui suggère qu'il a jusqu'à présent été gardés comme information pour les yeux application de la loi seulement.
Vous pouvez le lire dans son intégralité ci-dessous.


Protocole d'une approche «collecte systématique de données: Cette phase implique la collecte de données par méthodes d'enquête traditionnelles, telles que les informations relatives au suspect, les co-habitants, pertinent associe collègues ou autre et des informations rédigées par des activités de surveillance classiques des canaux . de la communication, y compris en ce qui concerne la téléphonie fixe et de l'utilisation de téléphone mobile "recherche d'informations complémentaires disponibles via les services Internet: Cette phase consiste demandes pour obtenir des informations collectées et stockées dans les bases de données basé sur le web e-commerce, les communications et les services réseau , comme eBay, PayPal, Google et Facebook, ainsi que l'utilisation de moteurs de recherche spécialisés tels que www.123people. com. Les données recueillies par ces services par le biais couramment utilisés sur Internet des «cookies» fournissent également des informations clés concernant plusieurs utilisateurs d'un même ordinateur ou appareil mobile.

"Les activités de phases (a) et (b) ci-dessus fournissent des informations qui peuvent être combinés et de renvois à établir un profil de la personne ou le groupe visé par l'enquête et mis à disposition pour l'analyse durant les derniers stades de l'enquête." Requêtes au serveur VoIP : Dans cette phase, les autorités répressives demander des informations aux fournisseurs de services VoIP relatives aux personnes mises en examen et des sociétés affiliées connus ou les utilisateurs des périphériques réseau mêmes. Les informations recueillies lors de cette phase peut également être utilisé comme une forme de «filtre intelligent" aux fins de la vérification de l'information obtenue dans les deux phases précédentes. "Analyse: Le grand volume de données obtenues à partir des serveurs VoIP et les fournisseurs de services Internet différents sont ensuite analysées afin d'identifier les informations et les tendances utiles aux fins d'enquête Cette analyse peut être facilitée par des programmes informatiques, qui peuvent filtrer l'information ou de fournir des représentations graphiques de. les données numériques recueillies pour mettre en évidence, entre autres, les tendances, la chronologie, l'existence d'un groupe organisé ou une hiérarchie, la géolocalisation des membres de ce groupe, ou des facteurs communs entre plusieurs utilisateurs, comme une source commune de financement. "Identification des sujets d'intérêt: Lors de cette phase, suite à l'analyse intelligente des données, il est courant d'identifier les sujets d'intérêt en fonction, par exemple, sur les informations relatives aux abonnés liée à une institution financière, VoIP ou e-mail. «L'activité d'interception: Dans cette phase, les autorités policières emploient des tactiques d'interception similaires à celles utilisées pour les canaux de communication traditionnels, de les déplacer vers une autre plate-forme: voies de communication numériques activité interception peut être entrepris dans le cadre de services de télécommunications, tels que la téléphonie fixe. haut débit, haut débit mobile et des communications sans fil, ainsi qu'en ce qui concerne les services fournis par les FAI, tels que l'e-mail, chat et forum des services de communication. En particulier, ces dernières années, l'expérience a révélé des vulnérabilités dans les nouvelles technologies de communication qui peuvent être exploitées pour fins d'enquête ou de collecte de renseignements. Diligence devraient être prises à l'égard de veiller à l'intégrité légale des données recueillies et la corroboration, dans la mesure du possible, de tout renseignement recueilli avec des identifiants objectives telles que les coordonnées GPS, l'horodatage ou la surveillance vidéo . Lorsque cela est permis par la législation nationale, des autorités répressives peuvent également employer des techniques de surveillance numériques facilitée par l'installation de matériel informatique ou des applications telles qu'un virus, un "cheval de Troie" ou un enregistreur de frappe sur l'ordinateur de la personne sous enquête. Cette peut être atteint grâce à l'accès direct ou distant à l'ordinateur concerné, en tenant compte du profil technique du matériel à être compromise (comme la présence de protections antivirus ou pare-feu) et le profil personnel de tous les utilisateurs de l'appareil, en ciblant le moins profil de l'utilisateur sophistiquée.
Extrait de: L'Office des Nations Unies contre la drogue et le crime (2012), L'utilisation de l'Internet à des fins terroristes, des pages 60-61

mercredi 5 décembre 2012

Les LED au secours de l'internet,le Li-Fi

La technologie «Li-Fi» (pour Light Fidelity)!

Le Li-Fi pour remplacer le wi-fi

Recevoir de la musique ou des vidéos sur sa tablette, son téléphone ou son téléviseur, sans connexion internet, wi-fi ou carte 3G, mais simplement à travers la lumière d'une lampe, c'est ce que permet désormais la technologie Li-Fi, présentée pour la première fois en France.
Une télévision diffuse des images sans le son. En-dessous, une petite ampoule rouge éclaire une zone délimitée.
Placée sous la lampe, une enceinte dotée d'un capteur se met à diffuser la bande-annonce du programme comme par magie.
Si on la retire, le son s'arrête.
Sur ce stand de France Télévisions à la conférence LeWeb 2012, organisée près de Paris jusqu'à jeudi et centrée cette année sur le thème des objets connectés, une autre lampe diffuse un film en éclairant un écran.
En plaçant la main entre la lumière et le capteur, l'image se coupe.
«On fait du morse à très haute fréquence. Quand c'est allumé c'est un 1, éteint un 0. Et comme le numérique c'est des 0 et des 1, on peut transmettre du son, de l'image et internet», explique Suat Topsu, chercheur à l'université de Versailles Saint-Quentin-en-Yvelines et fondateur de la start-up Oledcomm.
«Ca s'allume et ça s'éteint un million de fois par seconde pour le son, dix millions pour l'image et 100 millions pour internet. L'oeil est incapable de le voir, le capteur, qui le transforme en données numériques, oui», poursuit celui qui travaille sur cette innovation depuis quatre ans.
Pas d'ondes électromagnétiques
La technologie «Li-Fi» (pour Light Fidelity), basée sur la modulation d'intensité lumineuse, fonctionne uniquement avec les ampoules à diodes électroluminescentes (LED).
Beaucoup moins voraces en énergie que les ampoules à incandescence classiques, les ampoules LED se généralisent.
Depuis septembre, les lampes à incandescence classiques sont notamment interdites dans l'Union européenne.
Selon Suat Topsu, la SNCF est déjà en phase de test avancée pour que chaque «unité d'éclairage» envoie aux voyageurs des coordonnées de localisation GPS et du son à l'intérieur des gares, où les ondes des satellites n'arrivent pas.
Un musée parisien se penche actuellement sur la possibilité d'associer l'éclairage des tableaux à des informations envoyées au public sur des tablettes et des téléphones intelligents dont l'objectif de la caméra servirait de capteur.
En 2013, Oledcomm entend commercialiser une lampe diffusant de la musique avant de viser, en 2014, la transmission d'internet via le réseau d'éclairage.
«Le potentiel de transport de données est sans précédant par rapport au wi-fi», s'enthousiasme le chercheur qui évoque des bandes passantes «saturées» et donc «plus chères».
Pour lui, pas besoin, dans un premier temps, de payer des droits de passage des données au régulateur français des télécommunication (Arcep) «puisque ça passe par la lumière».
Autre avantage, l'absence d'ondes électromagnétiques, comme dans le cas du wi-fi, dont certains dénoncent la nocivité.
Un équipement susceptible, donc, d'intéresser les compagnies aériennes et les hôpitaux.
Développé en France par Oledcomm, le «Li-Fi» est également l'objet de recherches dans des laboratoires au Japon et aux États-Unis, notamment.
Afin de permettre le développement d'un maximum d'applications, ce système de transmission et d'émission de données numériques a été standardisé au niveau international sous la norme IEEE 802, conclut Suat Topsu qui espère que cela permettra de généraliser l'usage du Li-Fi.


jeudi 15 novembre 2012

L' IoT ,c'est "Internet of Things"


IoT pour les intimes, pour "Internet of Things".
Et comme ce forum est souvent le point focal des technologies de rupture qui vont modifier (une fois de plus) le Web, il va à n'en pas douter, attirer de nombreux entrepreneurs et investisseurs et certainement accélérer les projets autour de ce fameux internet des objets.
Mais de quoi parle-t-on?
Déjà le terme n'est pas récent et est utilisé depuis une dizaine d'années. Le concept qu'il représente est même encore plus ancien. Le livre de Philippe Gautieret Laurent Gonzalez sur le sujet, le fait remonter à 1984 avec Ken Sakamura de l'université de Tokyo, aussi inventeur du premier système d'exploitation temps réel "libre" bien avant Unix (!), le projet TRON. On parle à l'époque "d'informatique ubiquitaire", d'ordinateurs miniaturisés et "partout", "enfouis" dans les objets physiques... très poétique tout ça.
L'internet des objets, c'est déjà ce réseau qui permet à ces objets d'interagir entre eux et d'une certaine façon de prolonger l'internet jusqu’à ces objets. Et l'internet, après avoir été le "réseau des réseaux" est devenu avec le 2.0, le réseau ultime d'interaction entre humains. Alors avec l'internet des objets c'est non seulement la communication machine à machine qui se développe, mais aussi la relation homme-machine qui se repense.
De nombreuses technologies de communications existent et rendent possible l'internet des objets (RFID, QR code, NFC, gprs, ipv6,...). GreenSI s'est plutôt intéressé dans ce billet à la nature des interactions homme-machine et non aux technologies.
Parmi ces entrepreneurs qui cherchent à exploiter ces technologies pour repenser le système d'information, GreenSI a rencontré Philippe Gautier, ancien DSI et maintenant DG fondateur de Business2Any société spécialisée dans le conseil et l'édition de logiciels à intelligence distribuée. Sa société vient de sortir Thin-Track(r) un moteur logiciel qui traite la gestion des stocks et la traçabilité des objets en environnements complexes ou non structurés, qui s'appuie sur des techniques de modélisation 3D et sur des objets communicants pouvant interagir avec les opérateurs. Un projet développé pour un industriel qui a permis d’accélérer le passage de la théorie à la pratique.
Imaginons un grand terrain vide pour le stockage de palettes (un environnement non structuré). Chaque fois que l'on en pose une, on indique sa position de façon relative a un repère fixe, ou en la géolocalisant. Ainsi rapidement le moteur peut construire une représentation de l'espace de stockage et de son contenu. Quand une nouvelle palette arrive, l’opérateur la scanne et indique de la même façon son emplacement. Le moteur peut alors interagir avec l'opérateur pour lui indiquer qu'elle est trop près d'une autre palette contenant un produit dangereux, qu'elle ne doit pas quitter une zone ou être séparée de telle autre palette, voire qu'elle a été déposée là où lui pense qu'il y en a déjà une... qui a certainement été "égarée".
L'intelligence du moteur permet ce nouveau dialogue homme machine en posant des questions à l'opérateur et éventuellement en rectifiant tout seul son modèle. Car c'est bien connu l'erreur est humaine et le moteur doit aussi pouvoir les détecter. Et c'est là que s'introduit une différence fondamentale avec les classiques gestion de stocks des ERP qui elles tolèrent très mal les erreurs et imposent leur vision "idéale" des choses.
Mais en allant plus loin, chaque objet (ici palette) est devenu en quelque sorte autonome en interrogeant le moteur (sur serveur) pour "prendre conscience" de ses paramètres et de ses possibilités d'actions, qu'elle communique a l'opérateur dans ce nouveau type d’interfaces homme-machine. Par l'enrichissement des règles à prendre en compte et par la capacité a capter des informations ambiantes, ces objets peuvent même produire de l'information. D'une certaine façon ces objets développent une certaine intelligence collective reposant pour l'instant sur des règles, et bientôt sur des algorithmes plus sophistiqués.
Ainsi, après la vague de l'internet 2.0 qui a rendu l'utilisateur acteur de l'internet, l'internet des objets c'est peut être cette capacité à rendre les objets connectés eux aussi acteurs de l'internet. Pour mieux interagir avec les humains, ou mieux les accompagner. Récemment Gartner a publié ses prévisions et l'une d'elle annonce qu'en 2016, l'informatique "sur soi"(wearable) tatouages électroniques, chaussures, lunettes,... sera une industrie de $10 milliards, et ce ne sera qu'une petite partie de cet Internet des objets. La santé, les bâtiments, voire les villes "intelligentes" vont elles aussi contribuer à développer ces objets pour par exemple assurer la surveillance, les paiements ou faciliter les transports aux citadins. Enfin la simple communication machine à machine (M2M) déjà opérationnelle avec des machines équipées de cartes SIM, va continuer de se développer et peut être rendre ces premiers objets communicants, un peu plus intelligents.
Certains ne vont donc pas aimer ce scénario, surtout si l'algorithme plus intelligent qui les anime est une puce neuronale connectée à Skynet... déjà vu? (voir le film Terminator de James Camerone pour ceux qui n'auraient pas reconnu).
Mais c'est visiblement ce chemin qui est en train d'être exploré et franchement le petit lapin Nabastag était quand même beaucoup plus rassurant ;-)


vendredi 10 août 2012

Un algorithme permet de remonter à la source de tout type d'information sur le web


Réseau - Un algorithme permet de remonter à la source de tout type d'information sur le web
 
Photo Paulus Nugroho R - Fotolia.com

GENEVE (Suisse) - Un chercheur portugais de l'École polytechnique fédérale de Lausanne (EPFL) a mis au point un système mathématique permettant d'identifier l'origine d'une information circulant sur un réseau, d'une épidémie, voire d'un attentat, a annoncé vendredi l'EPFL.
Le chercheur Petro Pinto, qui travaille pour le Laboratoire de communications audiovisuelles de l'EPFL, a mis au point un système «qui pourrait s'avérer un précieux allié» pour ceux qui doivent mener des enquêtes criminelles ou qui recherchent l'origine d'une information sur la toile.
«Grâce à notre méthode, nous parvenons à remonter à la source de tous types d'informations circulant dans un réseau et ce en n'écoutant qu'un nombre restreint de membres», a expliqué Pedro Pinto.
À titre d'exemple, il indique être en mesure de retrouver l'auteur d'une rumeur circulant entre 500 membres d'un même réseau, en observant les messages de 15 à 20 contacts seulement.
«Notre algorithme est capable de refaire à l'envers le chemin parcouru par l'information, et de remonter à la source», a-t-il dit.
Le chercheur a aussi testé son système pour retrouver l'origine d'une maladie infectieuse en Afrique du Sud. «En modélisant les réseaux de circulation d'eau, rivières ou transports humains, nous avons pu retrouver l'endroit où se sont déclarés les premiers cas», a-t-il expliqué.
Le chercheur a aussi testé son système sur les communications téléphoniques liées aux préparatifs des attentats du 11 septembre 2001. «En reconstruisant le réseau de ces terroristes uniquement sur la base des informations parues dans la presse, notre système nous a livré trois suspects potentiels, dont l'un était l'initiateur avéré de ces attaques, selon l'enquête officielle».
Les détails de cet algorithme sont publiés ce vendredi dans la revue Physical Review Letters.
Pedro Pinto a travaillé sous l'autorité de deux professeurs suisses de l'EPFL, MM. Patrick Thyran et Martin Vetterli.


REF.:

mardi 7 août 2012

Comment faire pour obtenir Internet gratuit sur ​​votre ordinateur portable à partir de votre téléphone

Tethering votre téléphone Android tourne fondamentalement il en un hotspot mobile, vous permettant de canaliser un réseau 3G ou une connexion Internet 4G à partir de votre téléphone dans votre PC ou ordinateur portable via le port USB. Comme on pouvait s'y attendre, les opérateurs de téléphonie a le marteau dans un effort pour empêcher les utilisateurs de contourner les frais qu'ils facturent à normalement vous permettre de le faire.
Heureusement, le FCC est intervenue et a fait arrêter son bloc Verizon sur les applications d'attache. AT & T, Sprint et T-Mobile aux utilisateurs ne sont malheureusement pas affecté par cette décision, mais si vous avez un plan Verizon (ou si vous pensez que votre transporteur ne sera pas le savoir, ce qui est probable), voici comment vous pouvez facilement transformer votre téléphone en un Internet hotspot.

Étape 1: Activer le débogage USB

Allez dans le menu de votre téléphone Android et sélectionnez Paramètres -> Applications -> Développement. Dans cette fenêtre, cochez la case qui dit que le débogage USB.

Étape 2: Télécharger PdaNet

Aller au marché Jouer Google (anciennement l 'Android Market) et lancer une recherche de PdaNet, ou tout simplement cliquez ici . Téléchargez et installez cette application.
Sur le PC ou ordinateur portable que vous voulez donner accès à Internet pour, aller à la site web PdaNet et télécharger le cas échéant version gratuite PdaNet pour votre système d'exploitation.
Remarque: PdaNet est libre, mais les limites sécuriser la navigation. Vous pouvez acheter le version complète dès maintenant pour 15,95 $.

Étape 3: Connectez votre téléphone à votre ordinateur

Connectez votre téléphone à votre ordinateur avec un câble USB. Ensuite, exécutez l'application PdaNet sur ​​votre téléphone et choisissez Activer Tether USB. L'application commencera à être diffusée comme un service d'arrière-plan.
Sur votre ordinateur, il y aura désormais un symbole petit téléphone dans votre barre d'état système. Droit-cliquez dessus et frappé Connectez-vous à finir le rouleau.
Vous devriez maintenant avoir accès à Internet 3G ou 4G sur votre ordinateur. Soyez prudent lorsque vous utilisez beaucoup de données même si, comme votre transporteur peut devenir suspect si vous téléchargez une quantité extrême.

PdaNet sur l'iPhone?

Si vous souhaitez utiliser PdaNet sur ​​votre iPhone, vous allez avoir à jailbreaker l'appareil, car Apple n'a pas permis PdaNet dans l'iTunes App Store parce qu'elle «évite plan d'attacher votre transporteur". Mais maintenant, grâce à la décision de la FCC, il pourrait finalement faire une apparition.


REF.: 

lundi 16 juillet 2012

Les meilleures extensions proxy pour Firefox et Chrome

Trouver un proxy est souvent synonyme de galère si on cherche à préserver son anonymat ou contourner un bridage, voici notre sélection des meilleures extensions pour navigateurs.
Les meilleures extensions proxy pour Firefox et Chrome
Si vous êtes préoccupé par la confidentialité sur Internet ou que vous avez déjà tenté de visualiser une vidéo sur un site de replay français depuis l'étranger (ou vice-versa), vous connaissez déjà probablement le principe du proxy. Un ordinateur relaie votre connexion internet pour simuler la connexion avec une adresse IP différente de la votre. (cf schéma de l'illustration par H2g2bob, Wikimedia)

En configurant votre navigateur avec ces paramètres, vous prenez donc l'identité de cet ordinateur, son adresse IP et êtes identifié comme un internaute du pays dans lequel il se trouve. Dans le cas d'un "Proxy Web" on navigue à travers l'interface d'un site sans avoir à configurer le navigateur. Selon la machine, le relais est transparent ou anonyme, rapide ou lent, sécurisé ou pas.

Oui mais voilà, trouver un bon proxy qui fonctionne pas trop lentement, avec des paramètres de sécurité qui vous conviennent et un emplacement géographique conforme à celui que vous cherchez est loin d'être évident. Les extensions pour navigateurs peuvent vous faciliter la tâche mais sont très nombreuses. Après un tri fastidieux et quelques heures de tests, voici notre sélection.

Proxy List (Firefox / Chrome)

Peut-on faire plus simple que Proxy list ? Comme son nom l'indique l'extension fournit une liste de proxy Web mais ne se limite pas à ça. Il permet de s'y rendre en un clic, vous informe de l'état de la connexion et de la vitesse du proxy.

Cerise sur le gâteau, on peut classer les proxy par pays. Les options permettent de régler le nombre de proxy disponibles dans la liste et les paramètres de sécurité souhaités. Seule ombre au tableau : il s'agit de proxy web et non de machine relais à configurer via le navigateur.

Télécharger l'extension pour Chrome
Télécharger l'extension pour Firefox

Proxy List


Stealthy (Firefox / Chrome)

Stealthy propose trois mode de fonctionnement (hors l'option payante Pro). La connexion via n'importe quel proxy que l'extension sélectionne automatiquement, la connexion exclusive via un proxy US pour accéder aux services limités à ce pays ou le choix d'un pays grâce à des codes Pays.

Ceci fait un bouton, icône d'un avion furtif près de la barre d'adresse, permet d'activer ou de désactiver le proxy. Efficace durant nos tests.

Télécharger l'extension pour Chrome
Télécharger l'extension pour Firefox


Stealthy


Foxy Proxy Standard (Firefox / Chrome)

En option standard Foxy Proxy qui existe aussi en version Basic est plutôt réservé aux utilisateurs avancés qui savent trouver des proxy IP et aiment jouer avec les diverses options. L'extension propose des motifs d'url afin de passer automatiquement d'un proxy à l'autre selon le site visité.

Le choix peut aussi se faire manuellement en quelques clics via l'icône qui prend place dans le navigateur. Le site xroxy.com propose une liste de proxy compatibles avec l'extension, on les ajoute en un clic.

Télécharger l'extension pour Chrome
Télécharger l'extension pour Firefox


Foxy Proxy


Hide My Ass! (Firefox / Chrome)

Hide My Ass! propose plusieurs proxy web plutôt rapides monétisés par la publicité. Sans aller dans la configuration le fonctionnement est d'ailleurs assez simple puisqu'un clic recharge la page sous un profil "proxifié". Lors de l'ouverture d'un nouvel onglet on peut copier manuellement une adresse de site web.

Dans les paramètres on a la possibilité de choisir son serveur et les options classiques de sécurité SSL, le cryptage de l'url et d'autres paramètres liés au navigateur comme l'ouverture dans un nouvel onglet ou l'utilisation en mode privé.

Télécharger l'extension pour Chrome
Télécharger l'extension pour Firefox


Hide My Ass


Anonymox (Firefox)

Une fois installé dans Firefox, vous trouverez Anonymox dans la barre des modules en bas à droite si celle-ci est activée. L'extension vous connecte directement à un proxy et vous informe sur l'IP utilisée et sur le pays d'origine par un petit drapeau.

Un clic sur la ligne vous ouvre les options afin de renouveler l'identité, choisir un pays ou cocher des options si vous souhaitez privilégier l'anonymat ou la rapidité en fonction du but recherché.

Télécharger l'extension pour Firefox

Anonymox


Quick Proxy (Chrome)

Quick Proxy propose un design plaisant, de l'icône à la fenêtre de configuration. L'utilisation est très agréable et vous sera utile si vous connaissez déjà l'IP et les infos du proxy à utiliser.

Deux ou trois clics permettent d'activer ou désactiver le proxy en cours, choisir celui du système ou celui configuré. Une option permet même de tester sa rapidité.

Télécharger l'extension pour Chrome

Quick Proxy


NewIPNow (Firefox)

Proche de "Proxy list", l'extension NewIPNow propose une liste de Proxy Web sur lesquels on peut se rendre en un clic, il informe de celui en cours d'utilisation et de son IP dans la barre des modules.

Dans la liste, les proxy sont classés par ordre d'efficacité, le pays d'origine est indiqué et un bouton permet de marquer ses proxy favoris.

Télécharger l'extension pour Firefox

NewIPNow

Voilà de quoi trouver un proxy afin d'accéder à des services limités par pays, si vous êtes en voyage par exemple. L'utilisation des extensions permet de faciliter la recherche et éviter la configuration manuelle que nous décrivons dans le tutoriel pour configurer d'autres navigateurs comme Internet Explorer, Opera ou Safari.

Si votre but est de renforcer votre anonymat et que la désactivation de Flash et de Javascript ne vous pose pas de problème, l'utilisation de TOR est également une alternative intéressante. Pour une utilisation portable et sans configuration, le pack TOR Browser associé à une petite astuce fera l'affaire : TOR : naviguer avec une IP alternative et choisir son pays 


REF.:
Guillaume Bonvoisin CNET,

jeudi 12 juillet 2012

Recours collectif contre Bell: avis aux internautes Bell depuis le 28 octobre 2007

Consommation - Nouveau recours collectif contre Bell
 

Nouveau recours collectif contre Bell

MONTRÉAL – La Cour d'appel du Québec autorise un recours collectif contre Bell Canada pour une affaire de ralentissement de service internet. Le géant des télécoms est poursuivi par l'Union des consommateurs qui demande à Bell de rembourser les consommateurs pour le ralentissement du trafic internet.
La demande de recours collectif a été déposée en mai 2008 par une résidante de Montréal, Myrna Raphael, qui estime que Bell a mis en place un dispositif qui freine délibérément, aux heures de pointe, la vitesse de transfert de données des abonnés à internet.
Elle précise que lorsqu'elle s'est abonnée aux services de Bell, l'entreprise indiquait «une vitesse constante, un accès toujours rapide, sans ralentissements frustrants, même aux heures de pointe».
L'Union des consommateurs demande au tribunal de condamner Bell à rembourser à ces consommateurs 80 % du montant de leur abonnement mensuel.
L'organisme demande aussi au tribunal de condamner Bell à verser à chacun des membres du groupe 600 $ en dommages pour les fausses représentations qu'elle leur a faites sur la vitesse constante de la connexion internet qu'elle s'engageait à leur fournir.
L'Union des consommateurs demande également de condamner l'entreprise à verser 1500 $ en dommages aux utilisateurs pour l'atteinte à leur droit à la vie privée parce que, selon l'organisme, Bell épiait les habitudes internet des consommateurs.
Le recours s'adresse aux résidants du Québec et de l'Ontario qui était abonnés au service résidentiel Internet ADSL de Bell Canada depuis le 28 octobre 2007.


REF.:

mardi 10 juillet 2012

NSA: une loi pour se protéger des cyberattaques jugée vitale

États-Unis - NSA: une loi pour se protéger des cyberattaques jugée vitale
 
Photo Fotolia.com

WASHINGTON - Le patron de la puissante Agence de sécurité nationale américaine (NSA), le général Keith Alexander, a jugé lundi nécessaire l'adoption d'une loi afin de protéger les États-Unis des cyberattaques, assurant qu'elle respecterait la vie privée.
Face à l'augmentation constante du trafic sur internet et à la sophistication croissante des cyberattaques, le chef de l'agence chargée de l'interception et de la protection des communications a jugé «vitale» l'adoption d'une telle législation.
«Ce qui m'inquiète, c'est quand les attaques ne seront plus seulement perturbatrices mais destructrices, et je pense qu'on y vient. La probabilité d'une crise augmente», a affirmé le général Alexander devant le cercle de réflexion American Enterprise Institute (AEI) à Washington.
Cette loi doit selon lui faire en sorte que le secteur privé, notamment celui qui gère les infrastructures essentielles, informe le gouvernement «en temps réel», c'est-à-dire automatiquement, quand il subit une attaque.
Un tel projet de loi a été adopté fin avril par la Chambre des représentants, à majorité républicaine. Ce projet vise à permettre à des entreprises d'échanger des données confidentielles privées avec l'administration. Le Sénat, dominé par les démocrates, ne l'a pas votée et la Maison Blanche a menacé une telle loi d'un veto, en raison du manque de garde-fous en matière de protection des données personnelles.
Sur ce point, le général Alexander, également à la tête du «Cyber Command» de l'armée américaine, s'est voulu rassurant.
«Pour avoir connaissance de la situation, nous devons être capables de savoir ce qui se passe. Je ne veux pas dire que le gouvernement doive mettre son nez dans le réseau. La police et les pompiers ne sont pas derrière chaque immeuble à attendre qu'il prenne feu, on les appelle quand c'est le cas. Sur internet, je vois les choses ainsi dans notre partenariat avec le secteur», a-t-il expliqué.
Il n'y a donc «pas besoin que l'État lise les courriels», a-t-il justifié, assurant que la NSA «ne conservait pas de données sur les citoyens américains».


REF.:

lundi 9 juillet 2012

Ligne pour Fax: Oui ou Non ? .....Oui !

Oui,...........sur ligne filaire cuivré de Bell.
Si vous envoyer des fax ça vous prendra une ligne téléphonique résidentielle de Bell,mettons !Et un fax machine ,fonctionne seulement avec un file de téléphone ,les amis!
Si votre fax brise et c'est une machine multi-fonction,vous verrez que l'achat d'une seul cartouche d'encre vaut le prix d'un Fax multifonction(fax,copie,scanner,impression)en solde.Faîtes le bon achat !
Tout le monde change sa ligne résidentielle pour un cell; pour un cellulaire,les ados ont compris,ils reste chez maman ;-)Mais pour l'envoi de fax,faîtes attention,ça prend une ligne téléphonique résidentielle.

Bell charge environ 24$ une ligne téléphonique résidentielle.Si vous pensez aller vers le cable pour avoir a économiser la cancellation de votre téléphone Bell,avec un fax ,non !
 
C'est plus compliqué,pour une ligne fax.
Si vous faîtes ça,videotron vous chargera et installera une ligne téléphonique en surplus de votre internet et la TV du cable que vous aurez besoin.On s'en sort pas ,il n'y a pas d'économie et une ligne dédier a Fax ,ça n'existe plus ,sinon Bell vous installera une ligne étoile en option pour votre ligne a Fax.Parce-que chez Bell juste une ligne a Fax ça coûte des frais d'installation/activation de plus de 99$,c'est pourquoi la ligne étoile a Fax est économique.Rien a faire,...........avec la ligne téléphonique Bell ,en ce qui concerne un fax,vous ne devez pas installer une ligne étoile de Bell(a 10,95$ de plus a votre mensualité existante de Bell) ,car votre ligne téléphonique résidentielle actuel (24$)peut envoyer déja des fax ,sans tout ces lignes étoiles ou ligne dédier a fax (24$ plus l'installation 99$)que Bell vous offrira.Rester comme ça ,avec une ligne téléphonique résidentielle de Bell a 24$,car même videotron vous chargera 9,98$/mois (votre téléphone videotron)pour la première année et ensuite 18$ si vous prenez l'internet,sinon la ligne téléphone reviendra a 24$/mois.Quoi,.6$ d'économie si tu prend le trio internet/téléphone/TV ???? ,..............mais tout vos services passeront a videotron et rien pour la ligne cuivré de Bell.Faîte vos calculs avant de passer a un autre fournisseur ! Car l'internet sur ADSL filaire est encore a rabais ,pour environ 38$ ou en promotion a 26$ pour du  7 Mbps en download.Donc l'internet(XDSL autre que Bell)-téléphone-TVcablé, a 26+24+23$= un bon trio ADSL a 73$/mois.
C'est mieux que videotron cablé avec trio internet-téléphone+TVcablé = $ 82/mois minimum.


REF.: pensez-s'yPointCom,

vendredi 6 juillet 2012

Le droit à la liberté d'expression sur Internet

ONU - Adoption de la première résolution sur la liberté d'expression sur Internet
 
Photo Victoria - Fotolia.com
ONU

Adoption de la première résolution sur la liberté d'expression sur Internet

GENEVE - Le Conseil des droits de l'homme de l'ONU a adopté jeudi par consensus sa première résolution sur le droit à la liberté d'expression sur Internet.
Le texte a été adopté en dépit de l'opposition de pays tels que la Russie et l'Inde.
Le texte a été présenté par le Brésil, les États-Unis, le Nigeria, la Suède, la Tunisie et la Turquie.
Ce résultat «est capital pour le Conseil des Droits de l'homme», a déclaré l'ambassadrice américaine Eileen Chamberlain Donahoe à la presse après l'adoption du texte.
«C'est la première résolution de l'ONU qui confirme que les droits de l'homme et le domaine de l'Internet doivent être protégés avec le même engagement que dans le monde réel», a-t-elle ajouté.
Le texte, soutenu par 83 États, affirme que les droits qui s'appliquent hors ligne, en particulier la liberté d'expression, doivent être protégés aussi en ligne, à travers n'importe quel media, et indépendamment des frontières.
La résolution appelle encore tous les Etats à promouvoir et faciliter l'accès à l'Internet et la coopération internationale visant à faciliter le développement des médias et des communications dans tous les pays.
Le Conseil des droits de l'homme termine sa session d'été vendredi. D'ici là, il doit adopter 22 résolutions, dont des textes sur la Syrie, le Bélarus, l'Erythrée et le Mali.


REF.:

samedi 30 juin 2012

Google Glass Explorer en 2013-14

Futuriste - Les lunettes de Google intègrent caméra et web
 
Photo AFP

SAN FRANCISCO - Le géant de l'internet Google a présenté mercredi à San Francisco la première génération d'une paire de lunettes futuristes avec caméra et internet intégrés, dont la commercialisation auprès du grand public est prévue dans un peu plus de deux ans.

À LIRE AUSSI:
Google annonce sa tablette Nexus 7 à 200$ Les nouveautés d'Android 4.1 et la surprise du Nexus Q
Le co-fondateur de Google, Sergey Brin, a détaillé le plan de lancement de ces lunettes devant des développeurs - les créateurs d'applications pour appareils informatiques - réunis en conférence annuelle à San Francisco.
Des parachutistes ont fait la démonstration du nouveau produit en filmant et diffusant en direct, avec leurs lunettes, leur vol puis leur atterrissage sur le toit du Centre de Convention de San Francisco.
«Je suis tellement heureux que cela ait marché. Je ne m'y attendais pas», a déclaré M. Brin avant de présenter sur scène un exemplaire «Explorer» des Google Glass, que les développeurs peuvent acheter pour 1500 $US.
Ce modèle de première génération sera disponible début 2013, avant la commercialisation, un an plus tard, d'une version pour le grand public.
«Google Glass Explorer est encore une ébauche», a précisé M. Brin. Elle est destinée aux passionnés qui veulent participer aux balbutiements d'une nouvelle technologie, a-t-il dit.
«C'est une nouvelle technologie et nous voulons vraiment que vous y preniez part», a-t-il lancé aux développeurs.
Les Google Glass sont équipées d'une caméra intégrée, d'un micro et peuvent se connecter à l'internet par wifi ou par Bluetooth. Des mini-écrans sur les verres permettent d'afficher des textos ou des courriels.
«C'est ce genre d'idée folle qui finit par devenir réelle», a affirmé M. Brin. «Le fait de pouvoir vous jeter dans le vide tout en faisant partager votre expérience (avec des lunettes posées sur le nez) rend l'usage d'un téléphone intelligent ou d'un ordinateur portable vraiment bizarre», a-t-il ajouté.
Le co-fondateur de Google a précisé qu'il portait un prototype des Google Glass la plupart du temps, alors que l'équipe qu'il dirige au sein du groupe, le X Lab, peaufine cette nouvelle technologie.


REF.:

lundi 11 juin 2012

Open Garden L'application pour partager sa connexion internet entre téléphones


 Open Garden - L'application pour partager sa connexion internet entre téléphones
 
Photo Reuters

TORONTO - Une application va permettre aux propriétaires de téléphones intelligents de partager une même connexion à internet, dès lors qu'ils sont à proximité et que les deux parties disposent de cette application.
Open Garden crée un réseau qui permet à toute personne connectée de faire profiter de sa connexion internet aux autres utilisateurs de l'application.
«Chaque téléphone intelligent est un ordinateur et un routeur (NDLR: appareil informatique de mise en réseau), donc nous nous sommes dits qu'il devenait nécessaire d'interconnecter tous ces appareils entre eux pour offrir un accès (à internet) généralisé», explique Micha Benoliel, co-fondateur et PDG d'Open Garden, société de San Francisco qui donne son nom à l'application.
«Tant que les appareils (équipés de l'application) restent à proximité les uns des autres, ils se reconnaissent. Si l'un d'entre eux est connecté à internet, un autre appareil peut en bénéficier.»
Micha Benoliel souligne que l'un des avantages est de permettre aux voyageurs se trouvant dans un endroit où ils n'ont pas accès à une connexion Wi-Fi de se greffer sur celle d'un autre plutôt que de se voir appliquer des frais d'itinérance généralement onéreux.
Lorsqu'il n'y a pas d'accès direct à internet dans le réseau, l'application cherche automatiquement un autre appareil avec la meilleure connexion possible, qu'il s'agisse d'un téléphone ou d'un ordinateur portable et qu'ils soient équipés des systèmes d'exploitation Android de Google, Windows de Microsoft ou d'Apple.
Open Garden peut aussi servir à interconnecter gratuitement différents appareils, comme un iPhone et une tablette, précise Micha Benoliel.
Malgré les critiques des opérateurs de téléphonie mobile redoutant des pertes de revenus, le PDG d'Open Garden estime que l'application pourrait leur être bénéfique dans la mesure où elle permet de désengorger leurs réseaux 3G ou 4G en reportant le trafic sur les réseaux Wi-Fi, à plus forte capacité.


REF.:

dimanche 15 avril 2012

Le Centre canadien de protection de l'enfance

Le Centre canadien de protection de l'enfance est un organisme caritatif voué à la sécurité personnelle des enfants. Nous offrons des programmes et des services à la population canadienne dans le but de réduire la maltraitance des enfants. Notre action se manifeste à travers nos activités de sensibilisation, notre programme d'éducation à la sécurité personnelle (enfantsavertis.ca), notre centrale nationale de signalement des cas d'exploitation sexuelle d'enfants sur Internet (cyberaide.ca), notre programme d'aide aux organismes pour prévenir les abus pédosexuels (prioritejeunesse.ca) et notre nouveau programme national de services en cas de disparition d'enfants (EnfantsPortesDisparus.ca).


REF.:

mercredi 15 février 2012

Sécurité: Le groupe «M3AAWG», ou M3 (Messaging, Malware et Mobile)


Sécurité sur le web - Joindre ses forces pour mieux contrer les dangers du web
 
© Shutterstock

Le Groupe de travail contre les abus de la messagerie (MAAWG) vient d'annoncer une série de mesures qui visent à augmenter la protection des internautes.
Tentatives d'hameçonnage par courriel, publication de liens malveillants sur Twitter, fausses vidéos virales vectrices de virus, comme celle de l'autopsie de Whitney Houston sur Facebook, etc. Les menaces virtuelles exploitent les tendances de l'heure et sont assez diversifiées.
Comme l'explique Michael O'Reirdan, président de M3AAWG, à propos des dangers en ligne:
«Une simple recherche en ligne génère plus de 14 millions de liens vers des références connectant des messageries à des logiciels malveillants, mais en réalité, les professionnels des abus de ces domaines travaillent de façon autonome. Cet isolement maintient les sociétés dans l'ignorance et donne aux cybercriminels l'avantage de "diviser pour mieux régner ".»
Les internautes peuvent toutefois se rassurer, puisque le MAAWG a l'intention de décloisonner les expertises en matière de sécurité informatique.
Pour renforcer la protection des internautes sur le web, les secteurs des logiciels malveillants et de la mobilité seront intégrés dans son champ d'études. Pour l'occasion, le groupe s'est renommé «M3AAWG», ou M3 (Messaging, Malware et Mobile).
Actuellement, le M3 est en train de «renforcer sa structure interne pour répondre au problème des connexions dangereuses entre les logiciels malveillants, les pourriels et les abus sur les plateformes mobiles émergentes», précise M. O'Reirdan.
Créé en 2004, le MAAWG représente plus d'un milliard de boîtes de réception des plus grands opérateurs de réseau du monde.
Il propose aussi un forum ouvert permettant aux experts de partager leurs connaissances et leurs techniques afin d'enrayer les logiciels malveillants. Ces derniers y sont considérés comme «la véritable pathologie» du web.
À ce jour, le M3 est le seul organisme luttant contre la menace visant la messagerie de manière holistique, en traitant systématiquement tous les aspects du problème.


REF.:

lundi 12 décembre 2011

Scandale chez les fournisseurs internet ?

Vos FAI(fournisseurs internet),vous charge 100% de votre bande passante a votre insus ,pour vos téléchargements illégaux (P2P)!Tout le monde saient que les réseaux P2P servent aussi a des téléchargements de logiciels anciens ou que certains sites légaux utilise aussi pour un meilleur partage des ressources(photo ci-dessus),donc rien d'illégal la dedans !


Mais comme votre bande passante a des pertes(en moyenne entre 40 a 50% pour un réseau filaire de cuivre en ADSL,......sinon plus) en efficacité ,votre FAI n'a aucun droit de vous charger 100% de votre bande passante!

Exemple:
Bande passante ADSL cuivré de 7,2 Mbps offert par votre FAI,voici donc votre consommation réel sur le site http://www.bandwidthplace.com/
3.43 Mbps en téléchargement ,donc vous perdez réellement :
100 X 3.43 / 7,2 Mbps =  47,63% de perte de bande passante !

O.K. , regardons ce que font les FAI et comment ils calcul votre consommation de bande passante,en P2P,mettons comme exemple:

si votre site en P2P vous montre votre consommation pour la journée(mettons de 12 hrs),une consommation de 13,18 Go,
bien votre FAI ,lui vous indiquera une consommation de 36.49 Go de data(donné).Grosse différence !
Votre logiciel ISP monitor ,lui peut vous indiquer genre 4,151 Go pour la même journée!(mais le logiciel ISP monitor n'est pas a l'épreuve des bogues)!
Parce que 4,151 * par (facteur 8,79) = 36,49 Go,mais passons car le ISP Monitor(logiciel) peut boguer !

Mais transformons les data computer et les data flow rate en donné ,pour les équivalents en bande passante et en donné consommé !
Transformons les sur le site en ligne suivant:
http://www.convert-me.com/en/convert/data_transfer_rate


Ça donne ceci:
votre bande passante maximum est de entre 501 et 510 KB/sec (c'est une vitesse de 4,08 Mbps environ,et non 7,2 Mbps,avec 56 % de perte de bande passante)dans le meilleur des mondes!
inscrivez ce chiffre sur le site web,de convertion dans la section: byte-based-transfer rate units;
ça vous donnera une convertion:
1,751 GB/heure,dans la  section "transfert rate per different time".
Donc,pour 12 heures de download(téléchargement)ça vous donnera :
1,751 GBsec * 12 heures = 21,012 GB ,pour 12 heures de votre journée active !
C'est un peu moins, sur le site P2P a 13,18 Go ,mais beaucoup plus sur le site du FAI a 36,49 Go !
Autrement dit vous avez des pointes de téléchargement de 510 KB/sec ,mais probablement une moyenne de consommation de 319.8 KB/sec soit 2,62 Mbps(parce que 13,18 Go / 12 hrs = 1,098 Go/sec),la ça plus d'allure,mais le FAI vous charge le maximum ,pour aller chercher ou vous charger , plus de 36 Go !


Voyons comment le FAI calcul :
Donc les 36,49 Go du FAI ratoureux / par 12 heures = 3,04 Go/hr.

Ça vous donnera une convertion de bande passante a 7,254 Mbps ! donc ,le maximum théorique que vous n'atteindrez jamais ,mais que votre FAI se permet de vous charger ,cette perte de signal des files cuivré de l'ADSL ,vous est charger (entre 40 a 50% facilement ,comme ont a vu plus haut)!!!$$$!!!




On vous volent facilement 36,49 Go - 13,18 = 23,31 Go ,si votre quota de download est de 50 Go WOW ! bonne chance ,pour les 29 autres jours du mois ! Une journée ou plutôt 12 hrs fait presque la moitié de votre forfait internet HV (haute-vitesse)!
Donc,les FAI vous volent  46,62 Go par jour !$! ou bien 1,94 Go a l'heure !$!

mercredi 7 décembre 2011

Pretnumerique.ca: Des livres numériques québécois à emprunter

Bibliothèques - Des livres numériques québécois à emprunter
 
© Shutterstock

La directrice générale des Bibliothèques publiques du Québec, Eve Lagacé, a annoncé le dévoilement de la plateforme Pretnumerique.ca.
Pretnumerique.ca est l’aboutissement d’un travail de collaboration entre les bibliothèques, les éditeurs, les libraires et les distributeurs. À l’état de projet-pilote, le portail consiste en un système de prêt de livres numériques francophones pour cinq bibliothèques ou réseaux de bibliothèques de la province, a expliqué Eve Lagacé dans un courriel, mardi. Et les livres numériques québécois devraient y être bien représentés.
C’est l’entreprise De Marque qui a développé la plateforme. Le vice-président des services d’édition numérique chez De Marque, Clément Laberge, a détaillé la démarche menant au lancement du projet pour les gens du milieu de l’édition sur son blogue personnel samedi.
«Pour le moment, plus d’une quarantaines d’éditeurs ont déjà mis à disposition des bibliothèques publiques québécoises près de 5 000 titres récents», a-t-il écrit.
Le prêt sera rendu accessible aux citoyens de façon graduelle à compter du printemps 2012 selon Eve Lagacé. Les lecteurs emprunteront les livres numériques par l’entremise de leur bibliothèque publique. À l’instar d’un livre papier, le livre numérique ne pourra être emprunté simultanément par différentes personnes.

REF.: