Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé web. Afficher tous les messages
Aucun message portant le libellé web. Afficher tous les messages

mercredi 1 avril 2020

Cookieviz, une dataviz en temps réel du tracking de votre navigation



Cookieviz, une dataviz en temps réel du tracking de votre navigation


[Nouvelle version 2020] -


 

cookies, cookieviz, traqueurs, web,


 Les experts de la CNIL, dans le cadre d'un des premiers projets du laboratoire d'innovation, ont développé Cookieviz, un outil de visualisation pour mesurer l'impact des cookies et autres traqueurs lors de votre propre navigation. Premier logiciel à destination du grand public développé en interne par la CNIL, CookieViz est en outre un logiciel libre (licence GPLv3) qui peut-être repris par tout un chacun, et auquel vous êtes tous invités à contribuer si vous le souhaitez.
La version de l'outil a été mise à jour en janvier 2020.
Cookieviz 2

Cookieviz est de nouveau opérationnel ! Vous trouverez toutes les informations ci-dessous pour installer et utiliser la nouvelle version de l'outil.

Le logiciel Cookieviz, à télécharger gratuitement depuis le compte Github de la CNIL, analyse les interactions entre votre ordinateur, votre navigateur et des sites et serveurs distants. En l'installant vous pourrez savoir à quels autres acteurs le site que vous visitez envoie des informations.

Comment l’utiliser ?

1.    Téléchargez Cookieviz sur votre ordinateur : pour Windows (version 64 bits ou version 32 bits), Linux (version 64 bits ou version 32 bits) et pour Mac.
2.    Visitez différents sites (information, réseau social ou plateforme de e-commerce) au moyen du navigateur intégré à l’application.
3.    Cookieviz identifiera un à un les acteurs du web qui ont accès à vos données de navigation. Plus vous naviguez, plus vous verrez le nombre de ces acteurs augmenter sur le graphe !
Si vous êtres webmasters ou éditeurs de site, Cookieviz peut vous permettre d'identifier précisément les régies publicitaires auxquelles votre site web est lié.

Développeurs et experts du web, contribuez au projet open source !

Le code source du logiciel Cookieviz est librement accessible et peut être enrichi par les développeurs. Les plus expérimentés pourront améliorer la version initiale de l'outil, corriger d'éventuels bugs ou développer de nouvelles fonctionnalités...
Vous avez une idée que vous souhaitez partager avec nous pour améliorer ce projet ? Vous avez envie de vous appuyer sur cette base pour construire un projet de pédagogie de la traçabilité numérique ? Contactez l’équipe du laboratoire CNIL par le formulaire de contact sur notre page "à propos de LINC", ou sur le compte GitHub du LINC !

REF.:

lundi 27 janvier 2020

Les futurs visages de la toile

Les futurs visages de la toile

REF.: Guillaume Renouard (La Rédaction)
JDN



web 2.0, future, web, splinternet, Blockchain, sécurité,


À l'heure où les termes splinternet, décentralisation et régulation reviennent de plus en plus dans l'actualité, à quoi ressemblera le web de demain ?
Arpanet, premier réseau à utiliser le protocole TCP/IP, souffle cette année ses 50 bougies. Il est le grand frère de l'Internet tel que nous le connaissons aujourd'hui, qui s'installe en 1990, lorsque l'industrie des télécommunications décide d'employer la technologie Arpanet pour construire un réseau mondial. La face du net a bien changé depuis, des sites Internet rudimentaires des années 1990 à l'essor du Web 2.0 à travers les blogs et les réseaux sociaux, jusqu'à l'avènement du mobile et des objets connectés.
Si l'Internet a connu de prodigieuses avancées techniques, sa philosophie a, elle aussi, évolué au fil du temps. Le web utopique et humaniste des débuts demeure vivant à travers de nombreuses initiatives, mais l'Internet est désormais aussi, tel Janus, le dieu à deux visages, un outil au service du contrôle et de la surveillance de masse. Nous nous trouvons, en outre, à une époque charnière, où les décisions qui seront prises transformeront le web de demain.

Vers l'ubiquité du net ?

"Sauf catastrophe civilisationnelle majeure, je pense que l'Internet va devenir omniprésent. Capteurs et objets connectés vont en permanence récolter des données, qui se déplaceront sous forme de flux à travers les réseaux", prophétise Mitchell Baker, présidente de la Mozilla Foundation et de la Mozilla Corporation. Selon elle, l'Internet de demain sera très différent de celui que nous connaissons aujourd'hui. L'informatique pourrait devenir invisible, souris, claviers et écrans cédant la place à des interfaces holographiques, rendues possibles par l'essor de la commande vocale et de la réalité virtuelle et augmentée. "Nous allons interagir avec l'informatique de manière beaucoup plus humaine, en usant d'interfaces qui nous sont naturelles, comme la voix, le mouvement ou le toucher. Notre rapport à la toile sera ainsi beaucoup moins abstrait."
Si la possibilité d'un Internet omniscient ouvre des perspectives excitantes, elle a aussi de quoi inquiéter. C'est du moins ce que montre une récente étude du Pew Research Center, pour laquelle 10 000 experts ont été interrogés sur l'avenir du net et des technologies numériques. Pour Lee Rainie, directeur de la recherche sur l'Internet et la technologie au Pew Research Center, "l'un des experts interrogés parle d'Internet-cerveau pour désigner l'Internet du futur, car la multiplication des capteurs et des flux de données permettra d'anticiper certains de nos besoins et comportements, voire de déduire certaines choses à partir de nos ondes cérébrales. Cela ouvre des possibilités formidables, mais pose aussi un défi conséquent aux standards que nous avons établis en matière de protection de la vie privée."

Un internet plus régulé ?

Il sera donc nécessaire d'établir de nouvelles règles pour l'Internet de demain. La collecte et le traitement des données utilisateurs posent déjà un certain nombre de problèmes, comme l'a récemment montré le scandale Cambridge Analytica. Avec l'explosion des capteurs et des flux de données, ceux-ci risquent de s'exacerber. C'est pourquoi l'étude du Pew Research Center souligne la nécessité d'encadrer plus étroitement les usages que l'on peut faire de ces données, et les algorithmes chargés d'extraire du sens de ces dernières. "De nombreux experts tirent la sonnette d'alarme quant au rôle de ces algorithmes. L'un de ceux que nous avons interrogés dirige une agence baptisée The FDA for algorithms. Peut-être aurons-nous besoin d'agences gouvernementales pour évaluer le rôle des algorithmes, de la même manière que l'on teste de nouveaux médicaments avant leur mise sur le marché", s'interroge Lee Rainie.
Mais selon Mitchell Baker, la mise en place de régulations, bien que nécessaire, est insuffisante. Selon elle, le danger principal pour les internautes vient du fait que les technologies de pointe, en tête desquelles l'intelligence artificielle, sont aujourd'hui concentrées entre les mains de quelques géants du net américains, dont les internautes continueront d'utiliser les produits tant qu'ils seront les meilleurs du marché. La responsabilité incombe donc aussi, selon elle, aux entrepreneurs du numérique de construire des services alternatifs, qui soient centrés sur l'intérêt des internautes. "C'est pourquoi nous avons très tôt mis en place un navigateur Internet sur lequel nous pouvons par exemple empêcher les traqueurs publicitaires de suivre l'utilisateur, car le navigateur a été conçu pour être à son service, et non à celui du site qu'il visite. Nous avons aussi déployé des options qui permettent à l'internaute de choisir différents niveaux de protections sur les réseaux sociaux, ou encore un outil qui l'avertit en cas de vol de données, un autre qui aide à gérer ses mots de passe… "

Un Internet au pluriel ?

D'autres initiatives visent à décentraliser des fonctionnalités clefs du web, afin de réduire le pouvoir des géants américains et de donner davantage d'espace aux concurrents. Comme celle de Dominic Williams, qui, à travers son entreprise Dfinity, affirme vouloir construire "l'ordinateur du futur". Le principe : un service de cloud computing basé sur la blockchain, offrant aux entreprises clientes une troisième voie entre le stockage des données sur site et l'usage d'une solution cloud fournie par Google, Amazon ou Microsoft.
"Notre protocole Internet combine les capacités informatiques des centres de données indépendants, qui se comptent par milliers, pour créer un réseau d'ordinateurs capable d'accueillir tous types de services et logiciels. De cette façon, données et fonctionnalités peuvent être hébergées partout, et pas seulement chez trois entreprises différentes", s'enthousiasme-t-il. Daniel Kalst, lui, travaille sur Consento, un projet qui s'appuie sur le pair-à-pair pour permettre aux utilisateurs de sécuriser le stockage de leurs données. Chaque internaute se voit remettre une clef cryptographique, qu'il partage avec un ou plusieurs amis proches, dont l'intervention sera ensuite nécessaire pour lui permettre de s'identifier et d'accéder à ses données.
Mais l'appel à davantage de régulations et à la décentralisation fait aussi planer le spectre du splinternet, un internet qui ne serait plus unifié, mais fragmenté entre différentes zones répondant à des règles très différentes, avec très peu de services communs et de flux de données entre les différents pôles. "Il me semble que l'Internet mondial, sur lequel nous avons tous accès à la même expérience, appartient déjà au passé", analyse Mitchell Baker. "La Chine a mis en place son propre Internet à coup de régulations draconiennes, la Russie entend faire de même… Il est donc très probable qu'à l'avenir, l'Internet se décline au pluriel."

REF.:

mardi 19 mai 2015

A c'était le bon temps avant 2001 ?




Ce que l'ont a dit le:



Mise à jour Deux émissions de télévision à saveur technologique disparaîtront des ondes québécoises à la fin de leurs saisons respectives. Le glas des contenus hyper-spécialisés serait-il en train de sonner? En effet, nous avons appris que la production des émissions KT3Z, diffusée à Canal Z et Branché, produite par Radio-Canada et diffusée à RDI cessera bientôt. Dans les deux cas, on blâme les faibles cotes d'écoute en rapports aux budgets nécessaires à la production pour la fin des émissions.
KT3Z était diffusée à Canal Z depuis l'ouverture de la station spécialisée. L'émission s'adressait à un public friand de technologie très averti. "C'est décourageant et surtout déplorable pour nos téléspectateurs car nous faisons une émission très spécialisée sur une chaîne spécialisée et nous servons un public spécialisé qui ne trouve pas ce qu'il cherche ailleurs", nous a confié Stéphane Éthier, animateur de l'émission.
Un point de vue que partage la direction de Canal Z avec cependant un important bémol. "KT3Z dessert un public très spécialisé et peu desservi sur les autres chaînes, nous a dit Danielle Globensky, porte-parole de Canal Z. Cependant, l'émission n'atteignait pas ses objectifs, n'attirant qu'une moyenne de 11 000 téléspectateurs."
Du même souffle, nous apprenions que Radio-Canada et ses partenaires de diffusion Télé-Québec et TFO avait finalement décidé de ne pas renouveler l'émission Branché qui en était à sa septième saison. On se rappellera que Branché avait échappé au couperet de justesse en avril 1999. Une campagne de pétition ayant recueilli plus de 1000 noms en moins d'une semaine avait été lancée à l'annonce de l'élimination de l'émission.
Une pétition a justement été lancée par Marc-André Vallée, le webmestre (bénévole) de l'émission KT3Z afin de sauver l'émission. Danielle Globensky doute cependant que la pétition puisse faire revivre l'émission. «Contrairement à Radio-Canada ou Télé-Québec, Canal Z est une chaîne privée, financée par la publicité et les abonnements des téléspectateurs, explique-t-elle. Si les gens signent une pétition mais n'écoutent pas l'émission, on est pas plus avancés.»
D'ailleurs, depuis hier soir, la pétition n'apparaît plus sur le site Web de KT3Z. M. Vallée a reçu l'ordre d'un représentant de Pixcom (la société qui produite l'émission) de retirer l'appel d'appuis.
Source.:
Dominic Fugère
Consultez les sites de Branché et de KT3Z


 

samedi 18 octobre 2014

SSL désuet depuis 18 ans: Voici la vulnérabilité POODLE(ouf ouf ouf)



Dans le cas où vous n'avez pas entendu, les boffins que Google ont découvert une vulnérabilité qui est assez grave.

Ce n'est pas aussi mauvais que Heartbleed ou le bug Shellshock Bash, mais ce n'est pas le genre de chose que vous voulez pas qu'un pirate malveillant peut exploiter n'importe où près de chez vous.

C'est ce qu'on appelle la vulnérabilité POODLE, ou comme j'aime à penser que c'est "le bug POODLE".

En savoir plus dans la vidéo suivante: ICI 

POODLE signifie «Padding Oracle On Downgraded Legacy Encryption", et c'est un moyen d'intercepter les communications SSL soi-disant sécurisées entre votre ordinateur et un site Web(attaque man in the middle).

Si tout fonctionne correctement, SSL doit être l'une des façons dont vos communications sur Internet sont sécurisées.

Mais POODLE fournit un moyen pour les attaquants, l'imperfection de votre ordinateur de ne pas utiliser le cryptage la plus récente et de ses communications Internet, mais utilisent le désuet SSL 3.0 à la place. Et SSL 3.0 est âgé d'environ 18 ans, il contient des bugs, et a été depuis longtemps supplanté par des technologies plus fortes.

Les bonnes nouvelles est que, contrairement a Heartbleed ou Shellshock, tous ceux qui veulent utiliser la faille POODLE ,ils doivent passer entre votre ordinateur et un site Web que vous êtes en visite. La façon la plus probable qu'ils vont faire est si vous accédez au Web en utilisant le WiFi gratuit dans un café, et ne remarquez pas le pirate assis dans le coin de la pièce - qui est en train de renifler vos données comme il vole à travers les ondes .

Ce qu'ils ne peuvent pas faire(hackers) est de vous attaquer de l'autre côté du monde.

PoodleFurthermore, il semble qu'une attaque réussi de POODLE (un caniche mord ?),est plus susceptible d'être en mesure de voler vos cookies de session, plutôt que de tout ce que vous transmettez-et-qui provient du Web

 Mais si un pirate parvient à saisir ceux-ci, ils pouvaient encore lire vos messages webmail, ou les poster tweets en votre nom, et causer toutes sortes d'autres méfaits.




Le bug internet vulnérabilité du POODLE ! Regardez cette vidéo puis vérifiez votre navigateur.comme je expliqué dans la vidéo, vous pouvez tester votre navigateur par des sites comme le www.poodletest.com toujours aussi mignon et de tester les sites visiter avec www.poodlescan.com

Voici un exemple:



Si possible, réglez la version minimale de SSL pour votre navigateur (mettons I.E.)qui soutiendra le plus sécure qui est le TLS a la version 1. Autrement dit,si ton navigateur soutient la dernière version du très sécure TLS 1.0(ci-dessus la propriété de internet explorer) ,mais que ton site web lui le SSL 3.0, bien tu es dans marde !(faut mettre minimum le SSL en version 1.0 ou 2.0 lol ! )

Scott Helme a utilement décrit comment désactiver SSL 3.0 dans tous les principaux navigateurs et plates-formes de serveur ICI .




Les modifications suivantes forcer votre navigateur à ne pas utiliser SSL 3.0. Voici ce qu'il faut régler dans les trois premiers navigateurs.
Chrome: Dans le navigateur de Google, modifier le raccourci qui lance le navigateur, l'ajout d'un drapeau à la fin du chemin de raccourci. Commencez par sélectionner l'icône normalement utilisé pour lancer Chrome. Faites un clic droit sur ​​l'icône et sélectionnez Propriétés. Sous l'onglet Raccourci, trouver la case "Cible" et insérer --ssl-version-min = TLS1 immédiatement après chrome.exe "(voir la figure 1). Elle devrait ressembler à quelque chose comme ceci (notez l'espace entre exe" et --ssl-):
"C: \ Program Files (x86) \ Google \ Chrome \ Application \ chrome.exe" --ssl-version-min = TLS1
(Remarque: Si votre chemin de Chrome original ne commence ni ne finit avec des guillemets, ne pas ajouter un après chrome.exe.)
Chrome TLS flag
Figure 1: Désactiver SSL 3.0 support dans Chrome en ajoutant un drapeau à la fin du chemin Propriétés / cible.
A partir de maintenant, lancer Chrome seulement avec ce raccourci modifié. Lancement du navigateur à partir des icônes de lancement inédites ne fournira pas de protection de caniche. Envisager cliquant sur ​​l'onglet Général dans la boîte de dialogue Propriétés Chrome et donner le raccourci édité un nom unique - comme «Chrome - pas SSLv3" ou quelque chose de semblable. Ensuite, vous saurez toujours vous utilisez le droit raccourci.
Firefox: Comme indiqué dans le 14 octobre Mozilla blogue poste , Firefox 34, qui devrait être publié le 25 novembre, permet de désactiver SSL 3.0. En attendant, Mozilla recommande d'installer le (add-on site de téléchargement ), "SSL contrôle de version 0,2" (voir la figure 2), qui vous permettra de contrôler le support de SSL dans le navigateur. (Certains sites ont recommandé d'ajuster les paramètres de Firefox dans le fichier de configuration, mais Mozilla recommande l'utilisation de l'add-on à la place.)
Firefox SSL add-on
Figure 2: Pour désactiver SSL 3.0 support de Firefox, Mozilla propose un navigateur add-on.
Internet Explorer: Dans Internet Explorer, cliquez sur l'icône d'engrenage (paramètres), cliquez sur Options Internet, puis sélectionnez l'onglet Avancé. Faites défiler la liste des paramètres à la catégorie de sécurité, et ensuite chercher Utiliser SSL 3.0. Décochez la case (voir la figure 3), cliquez sur OK, puis relancer IE.
administrateurs de réseau peuvent faire ce changement à tous les PC sur le réseau local via la politique du Groupe de Windows. Accédez aux paramètres d'Internet Explorer et de modifier l'objet de soutien de cryptage Éteignez (Panneau de configuration Windows Components \ Internet Explorer \ Internet \ Page avancée).
Disable SSLv3 in IE
Figure 3 Dans IE, décochez "Utiliser SSL 3.0" dans la boîte de dialogue des paramètres avancés.
Microsoft a publié une sécurité initiale consultatif sur ce sujet; s'attendre à voir des indications supplémentaires dans un proche avenir.
Comment tester la protection TLS / SSL de votre navigateur
Plusieurs sites tester si votre navigateur prend en charge actuellement ouvert SSL 3.0. Pour un simple test, Poodletest.com affiche un caniche si votre navigateur prend en charge encore SSL 3.0, et un terrier Springfield si elle n'existe pas. D'autre part, Qualys SSL Labs ( le site ) fournit une analyse plus détaillée des protocoles SSL votre navigateur prend en charge.
Comme indiqué plus haut, certains sites commerciaux tels que les services bancaires en ligne peuvent encore besoin SSL 3.0. Encore une fois, je recommande de laisser SSL 3.0 support sur ​​un navigateur; ça va être plus rapide et plus sûr que d'ajuster à plusieurs reprises les paramètres du navigateur. Si vous utilisez un serveur Web ou un serveur de petite entreprise, vous devez désactiver le support de SSL 3.0 pour mieux protéger les postes de travail connectés et les téléphones basés sur Internet.
Une forums InfoSec communautaires Incidents.org pages listes Comment faire pour bloquer SSL 3.0 sur différentes plates-formes basées sur le Web.
Par exemple, dans Windows Server, créer (ou modifier) ​​une valeur DWORD du Registre comme suit:
  • Dans votre éditeur de registre, allez dans:
    HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ \ SecurityProviders SCHANNEL \ Protocols
  • Selon les protocoles, de créer une clé appelée "SSL 3.0." Puis, sous cette clé, créez une autre clé appelée "serveur".
  • Créez une valeur DWORD appelée "Enabled" et lui donner une valeur de 0.
  • Redémarrez le serveur; vous et tous les clients connectés bénéficieront désormais de caniche exploits.



REF.:

jeudi 26 septembre 2013

La fin des mouchards ou Cookies ?

PARIS - Petits logiciels invisibles qui se greffent sur l'ordinateur à chaque visite sur internet, les mouchards (ou cookies, en anglais) ont pour mission de capter les données personnelles des internautes à des fins de ciblage publicitaire, un usage de plus en plus controversé.
«Récemment, j'ai voulu organiser un week-end surprise avec ma copine à Bruxelles et j'ai regardé sur internet pour l'hôtel et la location de voiture. Quelques jours plus tard, on était devant l'ordinateur tous les deux et on a vu apparaître des publicités sur la ville et sur Europcar. L'effet de surprise était complètement raté!», raconte Mathieu, jeune architecte d'intérieur parisien.
Comme lui, des millions d'internautes subissent chaque jour ce type de ciblage publicitaire, parfois vécu comme un matraquage ou une intrusion.
Google, acteur omniprésent de la recherche sur internet qui tire l'essentiel de ses revenus de la publicité, est souvent montré du doigt.
Le groupe est actuellement dans le collimateur de la Commission française de l'informatique et des libertés (Cnil), qui le somme de rendre plus lisible l'utilisation qu'il fait des mouchards transitant par ses différents services (messagerie Gmail, réseau social Google+ ou navigateur Chrome...).
Le géant américain a jusqu'à vendredi pour préciser notamment à la Cnil combien de temps il conserve les données collectées et dans quel but.
Depuis le mois d'avril, Google a inséré une courte explication au bas de sa page d'accueil stipulant que «les cookies jouent un rôle important», qu'il les utilise «à diverses fins», et que, sans eux, «l'utilisation du Web pourrait s'avérer beaucoup plus frustrante».
Par ailleurs, dans un but pédagogique, la Cnil va rendre accessible cet automne au grand public un outil gratuit permettant de visualiser les mouchards lors de chaque navigation.
«Il existe plusieurs sortes de cookies, ceux qui sont fonctionnels et permettent de se souvenir de la langue utilisée, et les autres, employés à des fins publicitaires», explique Stéphane Petitcolas, expert informatique à la Cnil.

L'oeuvre des mouchards de plus en plus controversée

TRAÇAGE DE VOS SITES FAVORIS

Ces mouchards «permettent de connaître les sites sur lesquels vous avez navigué et de savoir votre âge, votre sexe, vos hobbies, etc. et renvoient ces informations à des régies publicitaires en ligne», résume-t-il.
L'outil développé par la Cnil montre par exemple qu'une visite sur un site de e-commerce français fait apparaître pas moins de vingt mouchards avant même que la navigation ne commence.
«L'exploitation des cookies peut être faite à l'encontre de l'internaute. Un utilisateur qui se renseigne sur un vol pour Madrid et retourne ensuite sur le même site de voyages pourra se voir proposer un prix majoré artificiellement» pour l'inciter à réserver sans délai son billet au risque de voir les prix grimper davantage, indique David Fayon, auteur de plusieurs ouvrages sur internet.
«Mais il ne faut pas faire de confusion avec la NSA (l'agence de renseignement américaine, ndlr) qui nous espionne et les mouchards surinternet. C'est complètement un autre sujet, là, c'est juste de l'intrusion», relève Romain Gauthier, fondateur de l'entreprise en démarrage française Tactads qui veut lancer sur le marché une solution originale de ciblage sans mouchards.
«L'idéal ce serait un monde sans cookies, tout le monde y travaille mais il n'y a pas encore vraiment de modèle de substitution avéré», croit pourtant un acteur de la publicité sur internet qui souhaite rester anonyme.
Selon la presse américaine, même Google plancherait sur la question dans le but de développer son propre système de traçage à partir d'un identifiant rentré par l'internaute. Il évincerait ainsi de ses services les mouchards dits «tiers», qui sont déposés par les régies publicitaires, des sites partenaires ou de mesure d'audience.
«Google, qui présente cette solution comme une liberté supplémentaire pour les gens, va en réalité se rendre indispensable pour l'industrie de la publicité. S'il supprime les mouchards tiers, Google sera le seul a avoir dans sa main toute cette information», conclut Romain Gauthier.


mercredi 25 septembre 2013

Erreur 404 ou plutôt 410, lorsque la ressource n’existe plus

En informatique, l’erreur 404 est un code d’erreur du protocole de communication HTTP sur le réseau Internet1. Ce code est renvoyé par un serveur HTTP pour indiquer que la ressource demandée (généralement une page web) n’existe pas. Certains navigateurs web affichent alors le message « 404 File Not Found » (de l’anglais signifiant « fichier non trouvé ») à destination de l’internaute.
Ce code peut aussi être détourné de son sens et renvoyé suite à une restriction d’accès à certaines ressources web (par exemple due à une censure2).
Le premier 4 indique une erreur dans la requête, ici une mauvaise URL, venant d’une page obsolète ou d’une erreur de saisie d’adresse web de la part du visiteur. Le dernier 4 indique le problème causé par cette erreur : la ressource est introuvable.
Le numéro 200 est renvoyé lorsqu’il n’y a aucune erreur, auquel cas la page demandée est affichée par le navigateur. Il est préférable d’utiliser un code d’en-tête 410, lorsque la ressource n’existe plus.
Les numéros d’erreur sont définis dans les spécifications (RFC) du protocole de communication HTTP.
Des logiciels comme CrawlTrack peuvent être utilisés par les webmasters pour lister les erreurs 404, afin de pouvoir les réparer manuellement.
La légende attribue le numéro d’erreur « 404 » à l’anecdote selon laquelle « au CERN, en Suisse, les chercheurs, excédés d’aller sans cesse relancer un ­serveur défaillant installé dans le bureau no 404, aient attribué ce numéro d’erreur au défaut de connexion, en ­souvenir de cette pièce maudite. »3
De nombreux webmasters ont décidé de personnaliser cette page d'erreur, la page 404 étant réellement devenue partie intégrante de la culture Web4.


jeudi 29 août 2013

L' internet au tiers-monde: Facebook lance «Internet.org» avec des partenaires

 «Chacun mérite d'être connecté», a estimé mercredi sur CNN le patron de Facebook Mark Zuckerberg, qui lance avec d'autres groupes technologiques un partenariat mondial pour rendre internet accessible aux plus pauvres.
Ce projet baptisé Internet.org vise à élargir l'accès à internet à 5 milliards de personnes, en réduisant drastiquement le coût des services internet de base sur les téléphones mobiles dans les pays en voie de développement, indique Facebook dans un communiqué publié mercredi.
Aujourd'hui seules 2,7 milliards de personnes, soit un peu plus d'un tiers de la population mondiale, ont accès à internet, et le nombre de nouveaux connectés chaque année reste faible.
«Tout ce que Facebook a fait jusqu'à présent est de donner aux gens à travers le monde l'opportunité de se connecter», a estimé Mark Zuckerberg, cité dans le communiqué.
«Il y a de gros freins dans les pays en voie de développement pour se connecter et rejoindre l'économie du savoir. Internet.org est un partenariat global destiné à résoudre ces défis, dont rendre internet accessible à ceux qui ne peuvent pas se l'offrir», a ajouté le fondateur et principal actionnaire de Facebook.
Parmi les partenaires du projet figurent les fabricants d'équipements de télécommunication Nokia (Finlande) et Ericsson (Suède), le géant sud-coréen de l'électronique Samsung, les concepteurs de composants américain Qualcomm et taïwanais MediaTek et le navigateur internetnorvégien Opéra. S'ils ne sont pas partenaires à part entière, les réseaux sociaux Twitter et LinkedIn vont aussi collaborer.
«Le but d'Internet.org est de rendre internet accessible aux deux-tiers de la population mondiale qui n'en disposent pas encore», souligne le texte.
Pour y parvenir, les sept groupes partenaires vont développer des projets communs, partager leurs connaissances et mobiliser industriels et gouvernements.
Concrètement, ils veulent simplifier les applications mobile pour les rendre plus efficaces et améliorer les composants des téléphones et des réseaux afin qu'ils soient plus performants, tout en consommant moins d'énergie.
Ils envisagent aussi de développer des téléphones intelligents à bas coûts mais de «haute qualité» et des partenariats pour déployer largement l'accès à internet à des zones non encore desservies dans le monde.
De nouveaux modèles d'appareils seront fabriqués pour inciter les opérateurs télécoms à prendre part à l'initiative. Les portables intégreront aussi de plus en plus des langues locales.
Le partenariat Internet.org est calqué sur un autre projet déjà mené par Facebook, Open Compute Project, lancé en avril 2011 et visant à démocratiser et améliorer les matériels utilisés dans les centres de données, tout en les rendant moins gourmands en énergie. Accueilli avec scepticisme au départ, ce projet a séduit petit à petit les géants de l'industrie de l'informatique.
Cette initiative intervient à un moment clé pour les groupes technologiques: les marchés matures sont saturés et ne présentent donc plus de potentiel de croissance important, alors que les zones pauvres comme l'Afrique, l'Amérique latine et certains pays d'Asie sont des réservoirs de nouveaux clients.


lundi 1 juillet 2013

La lumière au service de la Fibre Optique: Le tourbillon optique ou «moment cinétique orbital»

Nouveauté - Une technologie optique doperait internet
 
Photo Silvano Rebai / Fotolia

WASHINGTON - Des chercheurs ont mis au point une nouvelle technologie de fibre optique qui pourrait fortement accroître la capacité de transmission d'internet en envoyant les données via des rayons lumineux qui tourbillonnent, selon leurs travaux publiés jeudi.
Cette avancée, qui devrait considérablement augmenter la largeur des bandes de transmission, pourrait soulager la congestion d'internet et accroître le flux vidéo alors que le rapide accroissement de la demande pousse les limites de la capacité du réseau.
Cette technologie s'appuie sur des rayons laser en forme de tourbillon appelés «tourbillon optique» qui fait que la lumière se déplace un peu comme «une tornade» plutôt qu'en ligne droite, expliquent ces scientifiques dont la recherche paraît dans la revue américaine Science datée du 28 juin.
Objet de nombreuses études en biologie moléculaire, en physique atomique et en optique quantique, le tourbillon optique encore appelé «moment cinétique orbital» était jusqu'alors jugé instable dans les fibres optiques.
«Pendant plusieurs décennies les scientifiques estimaient que les faisceaux lumineux transportés par tourbillon optique dans des fibres étaient fondamentalement instables», explique le professeur d'ingénierie Siddharth Ramachandran de l'Université de Boston (Massachusetts, nord-est), un des principaux auteurs de cette découverte.
«Notre technologie a de profondes implications pour une variété de champs scientifiques et technologiques qui peuvent exploiter les propriétés uniques de ces tourbillons optiques pour transporter la lumière, y compris pour accroître la capacité d'acheminement des données dans les fibres optiques», ajoute-t-il.
Ces scientifiques ont pu avec leur nouvelle technologie de fibres optiques transmettre 1,6 térabits de données en dix longueurs d'onde dans un câble de 1,1 km, soit l'équivalent de la transmission de huit disques Blu-Ray (BD) à la seconde.
«Ce sont des travaux impressionnants», juge Keren Bergman, un ingénieur en électricité à l'Université Columbia à New York.
Selon lui cette avancée dans le codage des données tirant avantage des propriétés de la lumière du «tourbillon optique» est équivalente dans le domaine des télécommunications à celle des années 90 quand des chercheurs ont démontré qu'il était possible de transmettre de multiples flux d'information dans le même câble de fibres optiques en utilisant différentes longueurs d'onde.
Ainsi ces câbles transportent aujourd'hui 10.000 fois plus de données qu'il y a 30 ans.

La société danoise de fibres optiques OFS-Fitel et des chercheurs de l'Université de Tel Aviv en Israël ont également collaboré à ces travaux financés par la DARPA, l'agence de recherche du Pentagone.


REF.:

jeudi 20 décembre 2012

Suivre la tournée du Père Noël avec Google


Google a lancé le 19 décembre une application Chrome permettant aux enfants et à leurs parents de pister le Père Noël pendant la nuit du 24 au 25 décembre.
Santa Tracker permet de parcourir le web à la poursuite du père Noël et de ses rennes.
Pour patienter jusqu'à la nuit fatidique, l'application propose un compte à rebours mais aussi des jeux. Sur une fenêtre givrée du navigateur, il est également possible de laisser des messages à l'homme en rouge.
Ceux qui n'utilisent pas Chrome pourront suivre la tournée du Père Noël via noradsanta.org.
NORAD vient d'annoncer que son propre outil, le «Santa tracker», ne serait plus associé avec Google Maps mais à Microsoft et à son moteur Bing.

jeudi 13 décembre 2012

L'extension de navigateur incroyable qui résume les articles

TLDR Plugin est l'extension de navigateur incroyable qui résume articles sur n'importe quelle page web,vous donne plus de temps, vous rend plus intelligent, permet d'économiser des relations, et dispose d'une paresse. Qui n'aime pas les paresseux?


REF.:

lundi 16 juillet 2012

Les meilleures extensions proxy pour Firefox et Chrome

Trouver un proxy est souvent synonyme de galère si on cherche à préserver son anonymat ou contourner un bridage, voici notre sélection des meilleures extensions pour navigateurs.
Les meilleures extensions proxy pour Firefox et Chrome
Si vous êtes préoccupé par la confidentialité sur Internet ou que vous avez déjà tenté de visualiser une vidéo sur un site de replay français depuis l'étranger (ou vice-versa), vous connaissez déjà probablement le principe du proxy. Un ordinateur relaie votre connexion internet pour simuler la connexion avec une adresse IP différente de la votre. (cf schéma de l'illustration par H2g2bob, Wikimedia)

En configurant votre navigateur avec ces paramètres, vous prenez donc l'identité de cet ordinateur, son adresse IP et êtes identifié comme un internaute du pays dans lequel il se trouve. Dans le cas d'un "Proxy Web" on navigue à travers l'interface d'un site sans avoir à configurer le navigateur. Selon la machine, le relais est transparent ou anonyme, rapide ou lent, sécurisé ou pas.

Oui mais voilà, trouver un bon proxy qui fonctionne pas trop lentement, avec des paramètres de sécurité qui vous conviennent et un emplacement géographique conforme à celui que vous cherchez est loin d'être évident. Les extensions pour navigateurs peuvent vous faciliter la tâche mais sont très nombreuses. Après un tri fastidieux et quelques heures de tests, voici notre sélection.

Proxy List (Firefox / Chrome)

Peut-on faire plus simple que Proxy list ? Comme son nom l'indique l'extension fournit une liste de proxy Web mais ne se limite pas à ça. Il permet de s'y rendre en un clic, vous informe de l'état de la connexion et de la vitesse du proxy.

Cerise sur le gâteau, on peut classer les proxy par pays. Les options permettent de régler le nombre de proxy disponibles dans la liste et les paramètres de sécurité souhaités. Seule ombre au tableau : il s'agit de proxy web et non de machine relais à configurer via le navigateur.

Télécharger l'extension pour Chrome
Télécharger l'extension pour Firefox

Proxy List


Stealthy (Firefox / Chrome)

Stealthy propose trois mode de fonctionnement (hors l'option payante Pro). La connexion via n'importe quel proxy que l'extension sélectionne automatiquement, la connexion exclusive via un proxy US pour accéder aux services limités à ce pays ou le choix d'un pays grâce à des codes Pays.

Ceci fait un bouton, icône d'un avion furtif près de la barre d'adresse, permet d'activer ou de désactiver le proxy. Efficace durant nos tests.

Télécharger l'extension pour Chrome
Télécharger l'extension pour Firefox


Stealthy


Foxy Proxy Standard (Firefox / Chrome)

En option standard Foxy Proxy qui existe aussi en version Basic est plutôt réservé aux utilisateurs avancés qui savent trouver des proxy IP et aiment jouer avec les diverses options. L'extension propose des motifs d'url afin de passer automatiquement d'un proxy à l'autre selon le site visité.

Le choix peut aussi se faire manuellement en quelques clics via l'icône qui prend place dans le navigateur. Le site xroxy.com propose une liste de proxy compatibles avec l'extension, on les ajoute en un clic.

Télécharger l'extension pour Chrome
Télécharger l'extension pour Firefox


Foxy Proxy


Hide My Ass! (Firefox / Chrome)

Hide My Ass! propose plusieurs proxy web plutôt rapides monétisés par la publicité. Sans aller dans la configuration le fonctionnement est d'ailleurs assez simple puisqu'un clic recharge la page sous un profil "proxifié". Lors de l'ouverture d'un nouvel onglet on peut copier manuellement une adresse de site web.

Dans les paramètres on a la possibilité de choisir son serveur et les options classiques de sécurité SSL, le cryptage de l'url et d'autres paramètres liés au navigateur comme l'ouverture dans un nouvel onglet ou l'utilisation en mode privé.

Télécharger l'extension pour Chrome
Télécharger l'extension pour Firefox


Hide My Ass


Anonymox (Firefox)

Une fois installé dans Firefox, vous trouverez Anonymox dans la barre des modules en bas à droite si celle-ci est activée. L'extension vous connecte directement à un proxy et vous informe sur l'IP utilisée et sur le pays d'origine par un petit drapeau.

Un clic sur la ligne vous ouvre les options afin de renouveler l'identité, choisir un pays ou cocher des options si vous souhaitez privilégier l'anonymat ou la rapidité en fonction du but recherché.

Télécharger l'extension pour Firefox

Anonymox


Quick Proxy (Chrome)

Quick Proxy propose un design plaisant, de l'icône à la fenêtre de configuration. L'utilisation est très agréable et vous sera utile si vous connaissez déjà l'IP et les infos du proxy à utiliser.

Deux ou trois clics permettent d'activer ou désactiver le proxy en cours, choisir celui du système ou celui configuré. Une option permet même de tester sa rapidité.

Télécharger l'extension pour Chrome

Quick Proxy


NewIPNow (Firefox)

Proche de "Proxy list", l'extension NewIPNow propose une liste de Proxy Web sur lesquels on peut se rendre en un clic, il informe de celui en cours d'utilisation et de son IP dans la barre des modules.

Dans la liste, les proxy sont classés par ordre d'efficacité, le pays d'origine est indiqué et un bouton permet de marquer ses proxy favoris.

Télécharger l'extension pour Firefox

NewIPNow

Voilà de quoi trouver un proxy afin d'accéder à des services limités par pays, si vous êtes en voyage par exemple. L'utilisation des extensions permet de faciliter la recherche et éviter la configuration manuelle que nous décrivons dans le tutoriel pour configurer d'autres navigateurs comme Internet Explorer, Opera ou Safari.

Si votre but est de renforcer votre anonymat et que la désactivation de Flash et de Javascript ne vous pose pas de problème, l'utilisation de TOR est également une alternative intéressante. Pour une utilisation portable et sans configuration, le pack TOR Browser associé à une petite astuce fera l'affaire : TOR : naviguer avec une IP alternative et choisir son pays 


REF.:
Guillaume Bonvoisin CNET,

mardi 10 juillet 2012

NSA: une loi pour se protéger des cyberattaques jugée vitale

États-Unis - NSA: une loi pour se protéger des cyberattaques jugée vitale
 
Photo Fotolia.com

WASHINGTON - Le patron de la puissante Agence de sécurité nationale américaine (NSA), le général Keith Alexander, a jugé lundi nécessaire l'adoption d'une loi afin de protéger les États-Unis des cyberattaques, assurant qu'elle respecterait la vie privée.
Face à l'augmentation constante du trafic sur internet et à la sophistication croissante des cyberattaques, le chef de l'agence chargée de l'interception et de la protection des communications a jugé «vitale» l'adoption d'une telle législation.
«Ce qui m'inquiète, c'est quand les attaques ne seront plus seulement perturbatrices mais destructrices, et je pense qu'on y vient. La probabilité d'une crise augmente», a affirmé le général Alexander devant le cercle de réflexion American Enterprise Institute (AEI) à Washington.
Cette loi doit selon lui faire en sorte que le secteur privé, notamment celui qui gère les infrastructures essentielles, informe le gouvernement «en temps réel», c'est-à-dire automatiquement, quand il subit une attaque.
Un tel projet de loi a été adopté fin avril par la Chambre des représentants, à majorité républicaine. Ce projet vise à permettre à des entreprises d'échanger des données confidentielles privées avec l'administration. Le Sénat, dominé par les démocrates, ne l'a pas votée et la Maison Blanche a menacé une telle loi d'un veto, en raison du manque de garde-fous en matière de protection des données personnelles.
Sur ce point, le général Alexander, également à la tête du «Cyber Command» de l'armée américaine, s'est voulu rassurant.
«Pour avoir connaissance de la situation, nous devons être capables de savoir ce qui se passe. Je ne veux pas dire que le gouvernement doive mettre son nez dans le réseau. La police et les pompiers ne sont pas derrière chaque immeuble à attendre qu'il prenne feu, on les appelle quand c'est le cas. Sur internet, je vois les choses ainsi dans notre partenariat avec le secteur», a-t-il expliqué.
Il n'y a donc «pas besoin que l'État lise les courriels», a-t-il justifié, assurant que la NSA «ne conservait pas de données sur les citoyens américains».


REF.:

vendredi 6 juillet 2012

Le droit à la liberté d'expression sur Internet

ONU - Adoption de la première résolution sur la liberté d'expression sur Internet
 
Photo Victoria - Fotolia.com
ONU

Adoption de la première résolution sur la liberté d'expression sur Internet

GENEVE - Le Conseil des droits de l'homme de l'ONU a adopté jeudi par consensus sa première résolution sur le droit à la liberté d'expression sur Internet.
Le texte a été adopté en dépit de l'opposition de pays tels que la Russie et l'Inde.
Le texte a été présenté par le Brésil, les États-Unis, le Nigeria, la Suède, la Tunisie et la Turquie.
Ce résultat «est capital pour le Conseil des Droits de l'homme», a déclaré l'ambassadrice américaine Eileen Chamberlain Donahoe à la presse après l'adoption du texte.
«C'est la première résolution de l'ONU qui confirme que les droits de l'homme et le domaine de l'Internet doivent être protégés avec le même engagement que dans le monde réel», a-t-elle ajouté.
Le texte, soutenu par 83 États, affirme que les droits qui s'appliquent hors ligne, en particulier la liberté d'expression, doivent être protégés aussi en ligne, à travers n'importe quel media, et indépendamment des frontières.
La résolution appelle encore tous les Etats à promouvoir et faciliter l'accès à l'Internet et la coopération internationale visant à faciliter le développement des médias et des communications dans tous les pays.
Le Conseil des droits de l'homme termine sa session d'été vendredi. D'ici là, il doit adopter 22 résolutions, dont des textes sur la Syrie, le Bélarus, l'Erythrée et le Mali.


REF.:

dimanche 22 mai 2011

Du contenu selon vos centres d’intérêt.


Planète web - Les ghettos sur internet
Les moteurs de recherche et médias sociaux utilisent des algorithmes complexes afin de vous recommander du contenu selon vos centres d’intérêt. 
©Shutterstock
Planète web

Les ghettos sur internet

Vous êtes-vous déjà demandé pourquoi certains amis apparaissent plus souvent dans votre fil Facebook ? Pourquoi, dans Google, lorsque vous tapez «Égypte», on vous propose des résultats sur le printemps arabe, alors que votre ami, lui, se fait offrir des croisières sur le Nil?
La personnalisation de l’information est un phénomène qui a pris beaucoup d’ampleur, sur internet, depuis les dernières années.
À LIRE ÉGALEMENT:Nos trouvailles web
Les moteurs de recherche, médias sociaux, YouTube, Netflix, ainsi que plusieurs sites de nouvelles utilisent des algorithmes complexes afin de vous recommander du contenu selon vos centres d’intérêt.
Récemment, le Washington Post a lancé Trove, un moteur personnalisé d’information, qui agrège l’actualité jugée la plus intéressante, selon le type d’articles que vous lisez. Yahoo News, le Huffington Post ainsi que le New York Times se sont également lancés dans la course à l’information personnalisée. Le L.A. Times propose même un quiz de personnalité afin de suggérer des articles correspondant au caractère des lecteurs.
«Tant mieux», diront certains. Les grands du Web font le tri, pour nous, du flot incessant d’information disponible sur la toile. On retrouve, ainsi, notre information nettoyée et beaucoup plus simple à consulter.
Toutefois, d’autres ne sont pas aussi enthousiastes. C’est le cas d’Eli Pariser, auteur du récent livre The Filter Bubble, qui croit que la personnalisation de l’information va à l’encontre de la démocratisation de l’information sur internet. Les résultats personnalisés cloisonneraient les individus dans des bulles où l’on ne se nourrit que du même type d’information. «Comme ils vous donnent ce que vous voulez, vous ne voyez jamais les points de vue opposés et vous ne sortez jamais de votre zone de confort. L’internet nous montre de plus en plus ce que nous voulons voir, mais non pas ce que nous devons voir», affirme-t-il, lors d’une présentation diffusée surTED.com.
Une cloison se bâtit tranquillement, autour de nous, sans que nous nous en rendions compte. La diversité de l’information est cruciale. Si celle qui nous est présentée, sur le Web, est toujours en connivence avec nos points de vue et nos intérêts, il devient difficile de concevoir comment notre vision du monde n’en serait pas affectée.


REF.:

vendredi 26 novembre 2010

Les tendances technologiques pour 2011

Samsung SDS - Les tendances technologiques pour 2011
Les appareils connectés font partie des «méga tendances» de 2011 selon Samsung SDS.
© AFP/Robnroll

«Smart», «Cloud» («nuage»), «Social», «Open» («ouvert») et «Hybrid»: voici quelques unes des «méga tendances» de la recherche dans le domaine des technologies de l'information et dans la production de produits électroniques pour la consommation de masse pour l'année 2011.

Samsung SDS, une filiale de Samsung qui fournit des services de technologies de l'information et de conseils, estime que ces éléments-clés auront un impact majeur sur la société et l'économie dans un futur proche.

«Cette année, le nombre d'utilisateurs de téléphones intelligents en Corée a atteint les 4 millions et l'étendue des services 'smart' sont passés des téléphones portables et des PC aux téléviseurs, aux réfrigérateurs, et aux automobiles», indique Samsung SDS dans le rapport IT Mega Trends 2011 publié le 20 octobre.

«Ce développement devrait permettre la communication M2M, ce qui signifie la communication entre ces différents types d'appareils».

Les consommateurs à travers le monde ont adopté les téléphones intelligents et les appareils mobiles à une vitesse surprenante. Cela a transformé les habitudes des consommateurs comme celles des fabricants, et a conduit à un développement des services de réseautage, du marketing géolocalisé et de l'entrepreunariat social.

Open revolution

«L'un des changements clés dans la culture d'entreprise est la 'Open Revolution' ('Révolution ouverte'). Nous somme dans une époque où les gens peuvent obtenir des infos sur la construction d'une bombe atomique en naviguant sur internet. Dans une telle époque, il n'y a pas de place pour le mot 'fermé'», indique Samsung SDS.

«En d'autres termes, la Révolution ouverte réunira une grande diversité d'idées provenant d'un grand nombre de gens ordinaires, plutôt que les idées d'un petit nombre appartenant à l'élite, et ce faisant, cela débridera la créativité».

Les 8 méga tendances de 2011 selon Samsung SDS:

1. Social Business (entreprenariat social)
2. Immersive Interface (interface immersive)
3. Hybrid Web (internet hybride)
4. Connected Device (appareil connecté)
5. Mobile Cloud Service (informatique mobile en nuage)
6. Continuous Intelligence (intelligence continue)
7. Open Collaboration (collaboration ouverte)
8. Service-Driven Network (réseau orienté services)


REF.: