Powered By Blogger

Rechercher sur ce blogue

mercredi 1 avril 2015

Comment Facebook collecte illégalement des données sur tous les internautes ?


Des chercheurs ont décortiqué la surveillance induite par les fameux boutons «Like». Résultat : il est presque impossible de ne pas se faire piéger par les filets publicitaires du réseau social. Et bien sûr, tout ceci est strictement illégal en Europe.


Chargés de réaliser un rapport approfondi sur la collecte de données personnelles de Facebook, les chercheurs de l’université de Leuven (Belgique) viennent de publier une mise à jour (version 1.2), accompagnée d’un rapport technique édifiant sur l’usage du fameux bouton « Like ». Ces deux nouveaux documents montrent les efforts de Facebook pour capter la moindre petite donnée non seulement de ses utilisateurs, mais aussi de tous les autres internautes.
Les premiers - on peut s’en douter - n’ont pratiquement aucune chance d’échapper à l’œil inquisiteur de la firme de Mark Zuckerberg. A chaque fois qu’un utilisateur se connecte à une page qui intègre un bouton « Like », une dizaine de cookies - ces petits fichiers mouchards - sont déposés ou mis à jour sur son ordinateur, que le fameux bouton social soit activé ou non. De cette manière, le réseau sait quels utilisateurs visitent quelles pages, et avec quels navigateurs. Et le fait de se déconnecter de Facebook avant de visiter une page ne change rien : les cookies sont toujours actifs.  Pire : un utilisateur qui décide de désactiver son compte pour sortir de l’univers Facebook a intérêt à bien effacer ses cookies, car Facebook ne le fera pas pour lui et continuera de les utiliser pour le suivre à la trace.

Des cookies qui collent automatiquement aux baskets

Pas grave, me direz-vous, vous faites partie des rares personnes qui n’ont jamais eu de compte Facebook. Vous n’avez donc rien à craindre. Grave erreur ! Il suffit de visiter une page du domaine facebook.com pour recevoir - sans rien n’avoir demandé - une palanquée de cookies qui colleront désormais à vos baskets. Evidemment, le réseau social ne saura pas exactement qui vous êtes, mais il vous assignera un identifiant unique qui sera utilisé dans toutes les analyses marketing futures, et cela, pendant au moins deux ans. Super pratique pour recevoir des publicités sur mesure !
Pour échapper à la pieuvre Facebook, certains d’entre vous auront peut-être le réflexe d’effacer tous les cookies, de vider tous les fichiers temporaires, de réinstaller Windows et de ne plus jamais se connecter sur une page Facebook. Eh bien, ils pourront quand même récupérer des cookies Facebook, grâce à des partenariats noués avec des sites tiers. Une connexion sur les sites myspace.com, okcupid.com, mtv.com, prenatal.es,  digitalnest.in ou kateleong.com, par exemple, va générer un cookie à identifiant unique. Là encore, le code déclencheur est le bouton « Like », voire même le bouton « Connect ».  
Donnez-moi des cookies!!
© Michelle O'Connell (CC)
Donnez-moi des cookies!!

Même le mécanisme d’ « opt-out » est douteux

Mais qu’en est-il alors des utilisateurs qui choisissent volontairement de ne plus être suivis ? Facebook, avec une série d’autres sites, propose en effet un mécanisme de « opt-out » au travers du site European Interactive Digital Advertising Alliance. Mais désactiver le suivi publicitaire de Facebook ne va pas effacer pour autant les cookies déjà présents dans l’ordinateur, et ces derniers continueront d’être utilisés lors de la navigation. Pire : dans le cas d’un profil totalement vierge, un cookie de suivi Facebook est même créé. Certes, dans les deux cas, Facebook rajoute également un cookie qui indique le « opt out » de l’utilisateur. On peut donc supposer que cela signifie que les données récoltées ne seront pas utilisées pour des analyses marketing. Mais le réseau social continue néanmoins sa surveillance. 
Conclusion cinglante des chercheurs : Facebook est clairement hors la loi en Europe. « La législation européenne est vraiment claire sur ce point. Pour être licite, la publicité basée sur le suivi comportemental doit être choisie par l’utilisateur (opt-in). Facebook ne peut pas s’appuyer sur l’inaction de ses utilisateurs pour en déduire un quelconque consentement. Quant aux non-utilisateurs, il n’y a aucune base légale qui pourrait justifier une telle pratique de surveillance », explique Brendan Van Alsenoy, l’un des auteurs de ces rapports, auprès du journal The Guardian. Pour sa part, Facebook estime que ce rapport contient des « imprécisions factuelles  » et souligne que les auteurs ne l’ont « jamais » contacté pour vérifier les hypothèses faites. En même temps, les expériences décrites dans le rapport technique sont suffisamment parlantes...

Comment se protéger ?

Pour ceux qui ne veulent plus se faire suivre à la trace, sachez qu’il existe des extensions de navigateurs qui permettent de bloquer les mouchards publicitaires tels que le bouton Facebook, par exemple Ghostery, Privacy Badger et Disconnect. La configuration est un peu laborieuse, mais ça fonctionne.   
 
 
Source.:

mardi 31 mars 2015

Bientôt des SSD de 10 To grâce à la mémoire flash 3D(NAND 3D)


Intel et Micron rejoignent Samsung et lancent leur propre mémoire flash 3D. Le but, augmenter la densité de stockage sur les puces utilisées notamment dans les SSD.



Structure d'une mémoire flash 3D
Structure d'une mémoire flash 3D
Les constructeurs Intel et Micron (qui possède les marques Lexar et Crucial) viennent d’annoncer la disponibilité de leur mémoire flash NAND 3D qui permettra dans le futur de fabriquer des SSD 2,5 pouces de 10 To. Cette technologie augmente la densité de la mémoire flash en empilant 32 couches de transistors pour former des cellules de mémoire verticales. Cette solution évite les problèmes d’interférence que les constructeurs rencontrent lorsqu'ils tentent de réduire la taille des transistors ou l’espace entre deux transistors. Avec leur système vertical, Intel et Micron conçoivent des petits rectangles de mémoire d’environ 12 x 11 mm (« die » en anglais) avec une plus grande densité : 256 Gbits pour de la mémoire MLC (2 bits par cellule) et 384 Gbits pour de la mémoire TLC (3 bits par cellule), moins onéreuse à produire.
Die de mémoire flash 3D
Die de mémoire flash 3D
agrandir la photo
En comparaison, les rectangles de mémoire actuels utilisés dans les SSD sont deux à trois fois moins denses (128 Gbits). Les constructeurs empilent plusieurs rectangles pour constituer une puce mémoire. Par exemple, un SSD de 1 To tel que le BX100 de Crucial comporte 16 puces de 64 Go et chaque puce contient 4 rectangles de 128 GB (16 Go). Le nombre de couches n’étant pas limité, il sera possible dans le futur de créer des rectangles de mémoire de 1 Tbit et donc de faire passer la capacité des SSD de 2,5 pouces de 1 To à... 10 To. Il sera aussi possible de concevoir des SSD de 3,5 To à peine plus grands qu’une tablette de chewing-gum (format M.2).
Les futurs SSD M.2 offriront une capacité de 3,5 To
Les futurs SSD M.2 offriront une capacité de 3,5 To
agrandir la photo
Les constructeurs n’ont pas donné de date pour leurs SSD haute capacité mais il sera possible de proposer rapidement des SSD 2,5 pouces de 2 To et 3 To avec la nouvelle mémoire annoncée par Intel et Micron.

Samsung propose déjà des SSD avec de la mémoire flash 3D

Les deux constructeurs ne sont pas les premiers à annoncer de la mémoire flash 3D puisque Samsung les a précédé en juillet dernier et propose déjà des SSD avec ce type de mémoire : les modèles 850 Pro et 850 EVO. Toutefois, le constructeur utilise de la mémoire MLC 86 Gbits sur le 850 Pro et TLC 128 Gbits sur le 850 EVO. Donc, la mémoire d’Intel et Micron possède une densité trois fois plus élevée. Les deux constructeurs annoncent une mise en production au quatrième trimestre et l’arrivée de SSD basés sur cette technologie l’année prochaine.
SSD Samsung 850 Pro
SSD Samsung 850 Pro
agrandir la photo
Deux autres constructeurs se lancent aussi dans la course à la mémoire flash 3D : SanDisk et Toshiba. Ils viennent d’annoncer une mémoire 3D de 48 couches avec une production commerciale prévue l’année prochaine dans leur nouvelle usine commune de Yokkaichi au Japon.


Source.:

La bataille de la NAND 3D (flash 3D) sera celle des SSD

SSD : la course à la NAND 3D est lancée


Après Samsung, Toshiba et Intel sont prêts à se lancer dans la production de la NAND 3D. Avec à la clé des gains en termes d'endurance, mais aussi de capacité de stockage.

En deux jours, le marché du SSD vient de gagner deux nouveaux acteurs dans le domaine de la mémoire dite 3D. Toshiba, mercredi, puis Intel-Micron, hier, ont tous deux annoncé la livraison prochaine de leurs puces 3D aux constructeurs de SSD.

Si certains détails des différentes architectures restent encore à découvrir, les deux protagonistes ont tout de même livré quelques informations dignes d'intérêt.


Les forces en présence

Malgré la jeunesse de ce marché, la technologie derrière la flash 3D n'est pas vraiment récente : Toshiba, à l'origine de cette innovation, travaille sur le sujet depuis bientôt huit ans. Mais il aura fallu attendre l'été 2014 pour que Samsung, qui a mené des travaux parallèles au constructeur japonais, lance le premier produit grand public utilisant des NAND 3D.

Durant toutes ces années, chacun des pourvoyeurs de puces mémoire fourbissaient ses armes. Toshiba, évidemment, qui partage ses usines japonaises avec SanDisk, Samsung, bien sûr, mais aussi la joint-venture Intel-Micron, dont les puces vont à Crucial, notamment, et enfin Hynix, qui est assurément le moins avancé dans cette course.

Exception faite de SanDisk, qui ne fabrique toujours pas ces propres contrôleurs et s'en remet à Marvell, tous ces acteurs sont en mesure de produire leurs propres SSD. Les puces 3D qu'ils produisent ou vont produire sont donc pour la plupart destinées à leurs propres produits.

Malgré tout, il reste quelques constructeurs utilisant les contrôleurs et les puces des autres, comme Corsair, AData, Plextor, Patriot, PNY ou Transcend. La bataille de la NAND 3D sera celle des SSD, mais aussi celle de la conquête de ces marques.

V-NAND


NAND 3D, une densité bien plus importante

Schématiquement, on pourrait associer les NAND 3D à un empilement de puces planes comme celles qui équipent l'écrasante majorité des SSD du commerce.

Les NAND sont constituées de 32 couches de puces chez Samsung et Intel-Micron, et même 48 couches chez Toshiba. Des NAND dont les die ont une capacité de 86 Gbit en MLC et 128 Gbit en TLC chez le coréen, de 128 Gbit également chez le japonais, mais de 256 Gbit, voire 384 Gbit en TLC chez l'américain. Ces capacités, jamais atteintes sur des puces planes, sont désormais à portée des constructeurs du fait de l'architecture des puces.

Au final, sur une surface équivalente, la densité de données est bien plus importante qu'en utilisant des NAND planes, puisque vous utilisez des puces d'une capacité au moins aussi importante, voire supérieure, tout en les empilant sur une troisième dimension.

Les disques durs en ligne de mire(disque dur désuet en 2016 ?)

L'augmentation de la densité de données est un élément primordial, à plus d'un titre, car elle permet de gagner sur plusieurs tableaux.

Sur le prix. Ce paramètre est très important, à plus d'un titre. C'est tout d'abord cette densité qui conditionne in fine le coût de production du SSD. Même si les constructeurs chercheront avant toute chose à rentabiliser les équipements nécessaires à la production de ce nouveau type de mémoire et les efforts de recherche en R&D, il y a fort à parier que les prix des SSD vont rapidement bénéficier de cette nouvelle technologie.

Sur l'endurance. L'autre apport de la NAND 3D se situe au niveau de la durée de vie. Jusqu'à présent, les constructeurs se sont évertués à augmenter la finesse de gravure des puces pour améliorer la densité et donc abaisser le coût de production. Depuis son MX100, Crucial utilise des puces Micron (sa maison-mère) gravées en 16 nm. Les NAND en 15 nm arrivent chez Toshiba.

En utilisant une troisième dimension, les constructeurs peuvent mécaniquement relâcher la pression sur les deux autres axes sans perdre en densité. Samsung utilise dans ses SSD des NAND gravées en 40 nm, Intel devrait user d'un procédé en 35, voire 50 nm.

Le rapport avec l'endurance ? Plus la finesse de gravure est importante, plus les risques de subir d'éventuelles interactions non désirées l'est aussi, avec des conséquences inévitables sur la durée de vie des SSD. En faisant machine arrière sur la finesse de gravure, les constructeurs récupèrent une endurance plus importante : Samsung annonce 150 To sur son 850 Pro, soit le double d'un des meilleurs SSD à puces « 2D » en la matière, à savoir l'Intel 730 Series.

Sur la capacité. Enfin, l'arrivée de cette densité supérieure va permettre au SSD de franchir un palier en termes de capacité. Actuellement, les SSD grand public ne dépassent pas le téraoctet. Avec sa NAND 3D, Intel promet un SSD au format M.2 de 3,5 To, et des SSD 2,5 pouces de 10 To. Tout cela devrait arriver l'année prochaine.

Des capacités inédites qui dépasseront celles des disques durs, qui perdront alors l'un des deux derniers avantages qui leur restaient. Les HDD demeureront plus avantageux au niveau du prix, jusqu'à ce que les prix de ces SSD deviennent suffisamment accessibles. La migration vers les lecteurs à mémoire flash sera alors inéluctable.

Source.:

Office Online (gratuit) Vs LibreOffice Online ?






Office Online (gratuit)

Office online, la version gratuite de Microsoft Office 2013

Office online est une application qui permet aux internautes d'utiliser une version allégée mais gratuite de Microsoft Office 2013.
Cette version gratuite d'Office est une version en ligne, ce qui signifie qu'elle doit être utilisée directement dans un navigateur (Google Chrome, Internet Explorer, Mozilla Firefox...).
En effet, grâce à Office Online, il est maintenant possible de créer des fichiers Word, Excel, Powerpoint et Onenote gratuitement et ce, directement depuis votre navigateur.
Une fois que vous aurez créé votre document via Office online, celui-ci pourra être envoyé, téléchargé et utilisé sur votre PC.
Cette version gratuite - mais allégée - de Microsoft Office 2013 vous permettra ainsi de travailler sur vos documents Office depuis n'importe quel PC dans le monde, disposant simplement d'une connexion internet.
Attention, cette version gratuite d'Office ne comporte pas les fonctionnalités les plus complexes de la suite payante. Par exemple, il ne sera pas possible d'utiliser les outils tels que le publipostage ou certaines mises en pages.
Office online conviendra cependant pour une utilisation quotidienne d'une suite bureautique basique.
Office online vient donc directement concurrencer les suites bureautiques gratuites que sont OpenOffice ou LibreOffice.

Découvrez la gamme Microsoft Office 2013

01net vous propose de découvrir également les autres produits de la gamme Microsoft Office 2013:
- Office 365 Famille Premium qui est la suite par abonnement la plus complète de Microsoft Office. Proposée à partir de 99€/an (89.99€ sur 01net), cette version peut être installée sur les 5 PC ou MAC de votre choix. A noter que cette version d'Office est mise à jour en temps réels, comme pour Office online, mais dispose, à contrario de la version gratuite, des fonctionnalités les plus complexes.
- Office Famille et Etudiant 2013: Cette version d'Office est destinée aux utilisateurs d'une suite bureautique Office qui n'ont pas besoin d'utiliser Outlook. Composée de Word, Excel, Powerpoint et OneNote, cette version se compose donc des modules les plus utilisés de la suite de référence. Elle est donc un bon complément à la version gratuite d'Office: Office online.
- Office Famille et Petite Entreprise 2013: Cette version d'Office est composée des même modules qu'Office online, la solution gratuite de Microsoft, mais dispose également du module Outlook, la messagerie de la firme américaine.
- Office Professionnel 2013: cette version est destinée aux professionnels qui ont besoin, en plus des modules gratuits déjà proposés par Office online, des modules suivants: Outlook, Publisher et Access.
- Office 365 Université: cette version d'Office 365 est destinée exclusivement aux étudiants. Vendue sous présentation d'un justificatif, au prix de 79.99€ pour 4 ans (74.99€ sur 01net), Office 365 Université est une version plus complète que la version en ligne gratuite Office online, et permet aux étudiants d'utiliser une suite bureautique toujours à jour.


Une version Web de LibreOffice attendue cette année:

* LibreOffice, l'alternative open source à Microsoft Office, compte se positionner face à Office Online et Google Docs avec le déploiement d'une version Web de sa suite bureautique.

A l'heure actuelle, quelques sociétés proposent de virtualiser les logiciels de LibreOffice afin d'en offrir un accès directement au travers du navigateur. C'est par exemple le cas de RollApps qui déploie ses applications sur le Chrome Web Store. Cependant, il peut être pratique de disposer d'une version allégée, à utiliser ponctuellement sans devoir systématiquement charger une quantité de polices, et en faisant fi des fonctionnalités peu ou non utilisées.


libreoffice


C'est la société Collabora, l'un des principaux contributeurs au projet LibreOffice, qui se chargera de développer ces applications Web en partenariat avec IceWarp éditant une solution de messagerie professionnelle.

L'un des enjeux fondamentaux visera à conserver la compatibilité des documents précédemment créés sur les logiciels de LibreOffice. Pour ce faire, le magazine InfoWorld, qui rapporte l'information, explique que Collabora envisage de réutiliser le même moteur de rendu codé en C++.

Dans un premier temps, LibreOffice Online ressemblerait à l'édition Android, c'est-à-dire avec seulement l'intégration des fonctionnalités phares par rapport aux logiciels classiques. Collabora souhaite notamment implémenter un dispositif pour permettre à plusieurs utilisateurs de travailler simultanément sur un même document. Il s'agit en effet de l'un des points phares sur Google Docs ou Office Online.

IceWarp, qui commercialise une alternative à Microsoft Exchange et Google Apps, espère pouvoir proposer des outils concurrents à Office 365 et Google Documents. Une première version de LibreOffice Online est attendue en fin d'année.

Source.:

lundi 23 mars 2015

La NSA le CSTC et le malware QUANTUM




L'Organisme de surveillance électronique du Canada a secrètement développé un arsenal de cyber-armes capables de voler des données et de détruire l'infrastructure adversaires, selon des documents récemment révélés .
La sécurité des télécommunications ou CST,(Communications Security Establishment, or CSE) a également secrètement piraté les ordinateurs à travers le monde pour recueillir des renseignements, pénétrant dans les réseaux en Europe, au Mexique, au Moyen-Orient et Afrique du Nord, ce que les  documents montrent.
Les révélations, rapportés lundi par CBC Nouvelles en collaboration avec l'interception, fait briller une lumière pour la première fois sur la façon dont le Canada a adopté des tactiques agressives d'attaquer, de sabotage et d'infiltrer les systèmes informatiques ciblées.
Les dernières déclarations viennent du gouvernement canadien qui se débats de remettre plus de pouvoirs à ses espions de perturber les menaces dans le cadre de la loi controversée contre le terrorisme, le projet de loi C-51.
Christopher Parsons, un expert de la surveillance à l'Université de Citizen Lab de Toronto, a déclaré à CBC Nouvelles que les nouvelles révélations ont montré que les réseaux informatiques du Canada avaient déjà été "transformé en un champ de bataille sans la permission du peuple canadien: Peut-il être fait? Comment devrait-il être fait? "
Selon des documents obtenus par l'interception de l'Agence nationale de sécurité du dénonciateur Edward Snowden, le CST a une large gamme d'outils puissants pour effectuer «l'exploitation d'un réseau informatique" et "opérations d'attaque de réseaux informatiques". Ceux-ci impliquent piratage de réseaux soit recueillir des renseignements ou pour endommager l'infrastructure adversaires, y compris éventuellement l'électricité, le transport ou les systèmes bancaires. L'exemple le plus connu d'une opération parrainée par l'État «attaque» impliquait l'utilisation de Stuxnet, un ver informatique qui aurait été développé par les Etats-Unis et Israël pour saboter les installations nucléaires iraniennes.
Un document du CST, datée de 2011, décrit la gamme des méthodes de l'agence canadienne a à sa disposition dans le cadre d'un "spectre de cyberactivité " à la fois à défendre contre les attaques de piratage et de les perpétrer. CST a dit dans le document qu'elle peut "désactiver l'infrastructure de l'adversaire ", "L'infrastructure de commande de l'adversaire » ou «détruire les infrastructures de l'adversaire" en utilisant des techniques d'attaque. Il peut également insérer des logiciels malveillants "implants" sur les ordinateurs pour voler des données.
Le document suggère que le CST a accès à une série d'outils logiciels malveillants sophistiqués développés par la NSA dans le cadre d'un programme connu sous le nom QUANTUM. Comme l'interception a déjà été signalé, le malware QUANTUM peut être utilisée pour une gamme de fins - comme pour infecter un ordinateur et copier des données stockées sur son disque dur, de bloquer les cibles d'accéder à certains sites Web ou de perturber leurs téléchargements de fichiers. Certaines des techniques QUANTUM comptent sur le renvoi du navigateur Internet d'une personne ciblée à une version malveillants d'un site Web populaires, tels que Facebook, qui infecte ensuite secrètement leur ordinateur par le malware.
Selon un document d'information NSA top-secret, daté de 2013, le Canada est considéré comme un acteur important dans les opérations mondiales de piratage. Sous la rubrique «NSA et le CSTC coopèrent étroitement dans les domaines suivants," le document note que les organismes travaillent ensemble sur "l'accès au réseau de l'ordinateur actif et l'exploitation sur une variété de cibles de renseignement étrangers, y compris CT [contre le terrorisme], Moyen-Orient, du Nord Afrique, en Europe et au Mexique. "(La NSA n' avait pas répondu à une demande de commentaire au moment de cette publication. L'agence a déjà parlée de l'interception et qu'il" travaille avec des partenaires étrangers pour résoudre un large éventail de menaces graves, y compris des complots terroristes , la prolifération des armes de destruction massive, et l'agression étrangère. ")
Notamment, le CST est allé au-delà de l'adoption d'une gamme d'outils pour pirater les ordinateurs.
Selon les documents Snowden, il dispose d'une gamme de «techniques de déception» dans sa boîte à outils. Il s' agit notamment des opérations «sous fausse bannière» à «créer des troubles», et en utilisant soi-disant «effets» des opérations de «changer la perception de l'adversaire." Une opération sous faux pavillon signifie généralement effectuer une attaque, mais le faire ressembler à celle réalisée par un autre groupe - dans ce cas, probablement un autre gouvernement ou un pirate. Les Effets des opérations peuvent comprendre l'envoi de la propagande dans les médias sociaux ou de perturber les services de communications. Les documents nouvellement révélés révèlent aussi que le CST dit qu'il peut planter un "pot de miel" (honeyPot)dans le cadre de ses tactiques de déception, peut-être une référence à une sorte d'appât affiché en ligne qui attire dans les cibles afin qu'ils puissent être piratés ou surveillés.
L'implication apparente de CST en utilisant les tactiques de déception suggère qu'il fonctionne dans la même zone comme l' unité britannique secrète connue sous le nom JTRIG, une division de l'agence de l'écoute du pays, Government Communications Headquarters, ou GCHQ. L'année dernière, l'interception a publié des documents de Snowden montrant que l'unité de JTRIG utilise une série d'opérations d'effets pour manipuler l'information en ligne, comme en truquant les résultats des sondages en ligne, l'envoi de faux messages sur Facebook dans des pays entiers, et l'affichage des informations négatives sur cibles en ligne pour endommager leur réputation.
CSE a refusé de commenter sur les détails spécifiques contenues dans les dernières révélations. Dans une déclaration générale délivré à l'interception et CBC Nouvelles, un porte-parole de l'agence a déclaré: «En passant d'idées ou de concepts de planification et de mise en œuvre, nous examinons les propositions de près pour s' assurer qu'ils sont conformes aux politiques de droit et internes, et que finalement conduisent à des moyens efficaces et efficaces pour protéger le Canada et les Canadiens contre les menaces ".
Le porte-parole a déclaré que certains des documents Snowden : "ne reflètent pas nécessairement les pratiques du CST actuels ou des programmes." Mais il a refusé d'expliquer quelles capacités détaillées dans les documents de l'agence n'a pas été utilisé ou s'il y en n'a le cas échéant. Cela, a t-il dit, serait contraire à la Loi sur la sécurité de l'information, une loi canadienne visant à protéger les secrets d'État.


Source.:

dimanche 22 mars 2015

iPhone: Cinq choses qu'Apple sait sur votre vie privée


iPhone: 5 choses qu'Apple sait sur votre vie privée (et partage parfois avec d'autres entreprises)


IPHONE 6 DESIGN

Chaque iPhone, iPad et iPod est vendu avec une documentation aussi longue que dense et indigeste. Son but? Vous informer que l'utilisation de ces gadgets va de pair avec la divulgation d'une tonne d'informations très sensibles.
Pour Apple, il est parfaitement légal d'ingurgiter toutes ces données personnelles puisque vous lui en avez donné l'autorisation. Cela ne vous dit rien? Vous vous en seriez rendu compte si vous n'aviez pas lu les conditions générales d'utilisation de cette manière:

Mais si vous vous êtes plongés dans les conditions générales d'utilisation de l'iOS Apple et sa politique de confidentialité - que vous avez accepté à la première utilisation puis à chaque mise à jour - son langage extrêmement vague concernant les données personnelles ne vous aura pas échappé. Au lieu de préciser tous les scénarios où Apple pourrait garder ces informations, les documents restent flous.
Le HuffPost a soumis à des experts juridiques les conditions générales de l'iOS 8.1 et sa politique de confidentialité pour mieux comprendre ce que chacun abandonne de sa vie privée à Apple.
Voici donc cinq types de données sensibles que vous communiquez à Apple ou à l'un de ses partenaires, juste à travers une utilisation normale de votre iPhone.
1. Tout ce que vous dites à Siri et où vous le lui avez dit
appple vie privee
Quand vous parlez à Siri, ou à l'un des systèmes de dictée de votre iPhone, un prestataire d'Apple peut vous écouter aussi. Votre iPhone permet à Apple d'utiliser et partager toutes sortes de données "telles que vos noms et pseudonymes, les noms, pseudonymes et relations entre vos contacts et vous-même."
Les "filiales et agents" qui peuvent mettre la main dessus ne sont pas du tout définis. S'agit-il de sous-traitants? D'après Ryan Calo, professeur à l'université de droit de Washington, cela peut inclure des milliers de personnes.
Cette collecte a bien un but pour Apple. Elle vise à aider Siri à être le plus pertinent dans la compréhension et l'interprétation des questions posées.
2. Certaines informations "non personnelles" très personnelles
apple vie privee
La politique de confidentialité d'Apple divise les informations en deux camps: personnelles et non personnelles. Elle insiste bien sur le fait qu'elle ne communique pas les infos personnelles au service marketing. Mais ces deux catégories ne sont pas définies avec le même luxe de détails.
La définition du caractère "personnel" d'une information est très étroite, elle se limite au nom, adresse, courriel, numéro de téléphone, préférences de contact, et numéro de carte bancaire. Des données ultra-sensibles qu'Apple n'utilise "que" pour l'amélioration de ses produits et de ses publicités.
D'un autre côté, les données "non personnelles" recouvrent un domaine beaucoup plus large qu'Apple peut partager. Cela inclut pourtant des informations telles que le métier, le code postal, l’identifiant unique de l’appareil, l’URL de référence, la localisation de l'appareil... "Nous pouvons également collecter des informations sur les activités des clients par l’intermédiaire de notre site web, des services iCloud, de l’iTunes Store et à partir de nos autres produits et services", poursuit Apple.
Elles sont "non personnelles" parce qu'elles ne permettent pas, à elles seules, votre identification directe. Malgré tout, il est certainement possible d'extraire de ce fatras de données insignifiantes des dossiers complets sur de véritables personnes - le "qui, quand et où" explique Chip Pitts, de Stanford.
3. Où se trouve votre téléphone (et vous aussi a priori)
apple vie privee
N'importe quel "service" - quelle qu'en soit la définition - qui a recourt à la localisation peut connaître votre position. Puisque nous emmenons notre téléphone intelligent à peu près n'importe où, notre journée entière peut potentiellement être cartographiée. Surtout, ces données peuvent être conservées.
Apple précise malgré tout que ces données de géolocalisation ne sont pas collectées afin de les relier à un individu. Même dans ces conditions, il reste toujours possible d'établir un lien en les combinant avec d'autres données.
Votre localisation est également transmise à chaque achat et utilisation d'une application. On ne voit pas bien en quoi cela est nécessaire, mais si une application est capable de vous localiser, elle a le droit d'envoyer ces données à Apple et à ses partenaires.
4. À quelle vitesse vous vous déplacez
apple vie privee
Toute application qui utilise vos données de géolocalisation peut aussi récupérer "les informations relatives à la vitesse de votre parcours". À priori, cela intéresse surtout celles qui donnent des informations sur le trafic routier.
Dans les faits, il existe au moins un exemple où des données liées à la vitesse ont été détournées dans un but précis. En 2011, les GPS Tom Tom ont dû présenter leurs excuses pour avoir transmis ce type d'informations à la police néerlandaise, qui les a ensuite utilisées pour placer ces radars.
5. Tous vos iMessage, au moins pendant "une période limitée"
apple vie privee
Pour s'assurer que les iMessage sont bien envoyés, Apple les stocke sous forme cryptée pour "une période limitée". Une minute? Un an? Un siècle? Aucune idée.
Comme pour toutes les données confidentielles, ce stockage pose problème. Les messages peuvent très bien être la cible de pirates, même si leur cryptage en font des cibles difficiles a priori. En revanche, Apple ne garde pas les données de FaceTime. Cela demanderait trop d'espace, et reviendrait trop cher.
BONUS: l'acceptation par défaut d'autres termes et conditions
Les conditions d'utilisation d'Apple iOS, son système d'exploitation, signalent très succinctement qu'en utilisant son logiciel "en connexion avec un Apple ID, ou un autre service Apple, vous acceptez les termes et conditions applicables à ce service." En clair, vous acceptez les "termes et conditions" d'iTunes rien qu'en le faisant tourner sur votre iPhone.
Mais cela pourrait avoir d'autres conséquences. Télécharger une application avec votre Apple ID peut impliquer une validation automatique des termes et conditions de cette application. Mais il est presque impossible de dire quand et si ce genre de choses arrivent.
Il est bon de noter que si Apple et d'autres entreprises se réservent le droit de rassembler un grand nombre d'informations à notre sujet, il est très difficile de savoir s'ils le font effectivement, ou ce qu'ils en font - si tant est qu'ils en fassent quoi que ce soit. Le langage employé dans les documents de références et la politique de confidentialité d'Apple est si vague qu'aucun expert en droit n'est capable de l'interpréter avec précision, assure Ryan Calo, professeur à l'université de droit de Washington.
Apple affirme que son activité n'est pas de vendre des données sur ses clients aux publicitaires. Contrairement à Google et Facebook, ses profits viennent de la vente de ses produits. Certaines conditions générales précisent que les données amassées servent à voir ce qui marche et ne marche pas. De plus, Apple semble prendre très au sérieux le cryptage de ces données.
Malgré tout, les revendeurs de données - des entreprises qui collectent, analysent et vendent des études sur les consommateurs- prospèrent grâce aux informations que les détenteurs de téléphones intelligents les laissent récolter. Une fois que vous avez accepté d'en céder une poignée à Apple, vous êtes libre d'allumer votre iPhone, de surfer sur internet, de télécharger des tonnes d'applications marrantes, etc. À chaque fois, ce sont de nouvelles entreprises qui surveillent vos faits et gestes pour leur compte.
"[Les consommateurs utilisent et] parlent à leur téléphone comme si c'était leur meilleur ami, et ils ne réalisent pas que tout cela tombe dans un grand aspirateur à données", explique Chip Pitts, de l'école de droit de Stanford.
Aux États-Unis, ces entreprises peuvent compiler des informations sur la religion, les origines ethniques, les préférences politiques, les noms d'utilisateurs, les revenues, et l'historique médical familial, entre autres choses, d'après une enquête de CBS News investigation en 2014. L'un des acteurs majeurs de cette industrie des données, Acxiom, prétend détenir 1500 informations sur la majorité des Américains adultes.
Pourtant, les consommateurs ne sont pas démunis face aux géants des technologies. La plupart d'entre eux restent très sensibles au mécontentement de leurs clients.

Source.:

D’autres pays occidentaux sautent dans le train anti-dollar



Président chinois Xi Jinping se rencontre avec les invités de la Banque d'investissement d'Infrastructure asiatique au Grand Hall des gens à Pékin le 24 octobre 2014

Historique – La domination du dollar touche à sa fin : Les « alliés » Européens sortent le Plan B , désertent Obama, et rejoignent en masse la banque asiatique d’investissement, pilotée par Pékin !


ENORME ! C’est donc bien Jim Willie qui avait raison, depuis des années ! Quel changement de paradigme quant à la Dé-dollarisation qui prend une autre ampleur, imaginez un peu l’impact géopolitique, et ce que ça signifie ! 
La France, l’Allemagne et l’Italie ont décidé de suivre l’exemple de la Grande-Bretagne et de rejoindre la Banque asiatique d’investissement pour les infrastructures (AIIB) gérée par la Chine.
La décision des quatre pays de devenir membres de l’AIIB a porté un nouveau coup aux efforts américains visant à maintenir les pays occidentaux à l’écart de cette nouvelle institution, a écrit le Financial Times se référant à des officiels européens.
La Banque asiatique d’investissement pour les infrastructures a été lancée à Pékin en 2014. Elle vise à stimuler l’investissement en Asie dans le domaine des transports, de l’énergie, des télécommunications et d’autres infrastructures. Considéré comme une rivale de la Banque mondiale, dominée par l’Occident, et de la Banque asiatique de développement.
La Chine avait déclaré un peu plus tôt cette année qu’au total, 26 pays étaient membres fondateurs, venant pour la plupart d’Asie et du Moyen-Orient.
Le Japon, l’Australie (principal allié des Etats-Unis dans la région Asie-Pacifique) et la Corée du Sud, poids lourds de la région, sont absents, bien que le premier ministre australien Tony Abbott ait annoncé ce week-end qu’il prendrait sous peu une décision finale quant à l’adhésion à l’AIIB.
Séoul a indiqué être toujours en discussions avec la Chine et d’autres pays au sujet de sa possible participation.
Selon Zero Hedge , Cela fait suite à l’Australie et au Royaume-Uni ...
L’Australie, un allié clé des États-Unis dans la région Asie-Pacifique, qui en était venu sous la pression de Washington à rester en dehors de la nouvelle banque, a également dit qu’elle allait  maintenant repenser cette position.
Lorsque la Grande-Bretagne a annoncé sa décision de rejoindre l’AIIB la semaine dernière, l’administration Obama a déclaré au Financial Times que cela faisait partie d’une tendance plus large par Londres envers la Chine. Les responsables britanniques ont été relativement muets dans leur critique de la Chine sur sa gestion des manifestations pro-démocratie à Hong Kong l’année dernière.
La Grande-Bretagne a tenté de gagner « l’avantage du premier »  en s’inscrivant la semaine dernière à la banque chinoise naissante avant que d’autres membres du G7.
La Grande-Bretagne espère s’imposer comme la destination numéro un pour les investissements chinois et les fonctionnaires britanniques étaient impénitents.

Ce qui, comme Forbes explique , laisse Obama avec trois options …
1) Continuer à presser sur ses alliés pur qu’ils ne rejoignent pas le AIIB tant que les procédures de gouvernance de la banque sont assurés;
 2) Rejoindre  le AIIB lui-même; ou

3) Laissez tomber la question.

ZeroHedge conclut :
La Dé-dollarisation continue … Comme Simon Black l’a récemment conclu, nous pouvons maintenant voir que les mots se transforment en actions …
[Les Alliés] sont peut-être trop poli pour dire aux États-Unis droit dans les yeux « Regardez, vous avez $ 18,1 trillions de dette officielle, vous avez $ 42000000000000 de passif non capitalisé, et vous êtes une sorte de poids pour nous. On se débarrasse de vous .” Ainsi, au lieu ils y vont avec l’approche « ce ne est pas vous, c’ est moi » .
Mais à tout le monde qui y accordent une attention, c’est assez évident où va cette tendance .
Ce ne sera pas long avant que d’autres pays occidentaux sautent dans le train anti-dollar dans l’action et pas seulement dans les mots.
Source: réseau authentique

vendredi 20 mars 2015

internet zoné par pays , utilisez un VPN

BZQqJC5

Hola, le VPN le plus simple à utiliser


Je suis sûr que, durant vos sessions de surf sur Internet, vous avez déjà été confronté à un site inaccessible du fait de limitations géographiques, ou encore avec un magasin ou un catalogue par pays (exemple au hasard : Netflix). Si vous demandiez conseil à des geeks avertis, on vous aurait dit « Utilise un VPN ! ». Mais vous n’êtes pas très bon en informatique et vous n’avez pas vraiment compris comment ça marche.
Si vous êtes dans ce cas-là, j’ai une solution pour vous : Hola Internet en mieux.
Hola Internet en mieux (ou Hola Better Internet en version originale, ça rend tout de suite mieux ^^) est disponible sur tous les supports et navigateurs les plus populaires : Internet Explorer, Firefox, Chrome, Android, iOS, Windows et Mac ! Le plus simple d’utilisation reste encore de télécharger l’extension sur votre navigateur favori, sur Chrome dans mon exemple.
Après l’installation, vous verrez une petite icône, à côté de votre barre d’adresse sur votre navigateur :
hola
Allez sur votre site cible, cliquez sur cette sympathique flamme souriante, et une petite fenêtre vous proposera tout simplement de vous connecter en passant par un autre pays !
Le site français de Netflix
Selon les sites, une pléthore de pays seront disponibles. Cliquez juste sur le pays que vous souhaitez, le VPN va alors s’activer et vous afficher le site voulu selon le pays que vous avez choisi.
Par exemple, le site américain de Netflix :
Le Netflix américain
 Un autre exemple : vous pouvez regarder des vidéos de séries diffusées sur CBS en vous connectant via les Etats-Unis, alors qu’elles ne sont pas disponibles en France !
Vous pouvez regarder si vous le souhaitez les épisodes de la dernière saison de The Big Bang Theory gratuitement !
Hola Internet en mieux est donc un logiciel que vous devez avoir dans votre navigateur favori. Il pourra vous rendre de nombreux services à cause des nombreuses limitations géographiques imposées arbitrairement par certains acteurs de l’industrie culturelle. Il serait peut-être temps qu’ils réalisent qu’Internet n’a pas de frontières non ?


mardi 17 mars 2015

Filtrage DNS




Dernièrement la justice française a décide de bloquer les sites Piratebay et t411 (à l'heure où sont écrites ces lignes, la demande a été faite, la justice n'a pas encore rendu de verdict).
Le site NextImpact en parle : piratebay-bloque-suspendu-t50048.html

D'ici quelques jours, piratebay.se ne devrait donc plus être accessible en France et peut-être aussi t411.me
Le filtrage sera effectué par les FAI (Fournisseurs d'accès Internet) et se fera au niveau des résolutions DNS des adresses concernées.

Cette page explique comment fonctionne ce filtrage.

DISLAIMER : je vous rappelle que le téléchargement d'oeuvre soumis à des droits d'auteurs est interdit et répréhensible par la loi.


Qu'est ce que le filtrage DNS ?

Pour comprendre ce qu'est le filtrage DNS, il faut avoir quelques notions sur le fonctionnement d'un réseau.
Toutes les machines d'un réseaux se voient attribuer une adresse IP (un peu comme une plaque d'immatriculation) qui permet de l'identifier sur le réseau et surtout de la contacter.
Ces adresses sont sous la forme de chiffre par exemple : 192.168.1.1
Vous l'aurez remarqué, ces adresses IPs ne sont pas faciles à retenir.

Dès lors il a été mis en place des adresses litérales plus faciles à retenir :
http://www.google.fr
http://www.malekal.com
ftp.malekal.com
etc

A chaque de ces adresses correspondent une ou plusieurs adresses IPs.
Le travail du service DNS est de faire fonctionner ces correspondances.

Dès lors quand vous tapez http://www.malekal.com - une requête DNS est faite afin de connaître l'adresse IPs qui correspond à cette adresse afin de contacter le serveur malekal.com
Exemple ci-dessous où on demande l'adresse IP correspondant à http://www.google.fr et http://www.malekal.com

Image

Le filtrage DNS consiste donc à empécher de faire correspondre l'adresse littéral à l'adresse IP afin de rendre la connexion vers le serveur impossible.
En général, l'adresse retournée est 0.0.0.0 ou 127.0.0.01 ou un serveur géré par l'administration qui effectue le blocage afin de rediriger les internautes vers un serveur à eux pour afficher une page spécifique.

Notez que ces modifications de DNS peuvent parfois être effectuées par un hébergeur de son propre chef, par exemple, si un serveur est la victime d'une attaque DDoS qui perturbe très fortement le service de l'hébergeur, il peut arriver que l'adresse ciblée soit modifier pour que les ordinateurs zombies qui participent à l'attaque ne le ciblent plus.

Est-il possible de contourner un filtrage DNS ?

Dans le cas d'un filtrage DNS décidé par un pays suite à une décision justice, il est possible de le contourner.
Le filtrage se faisant sur les serveurs DNS des FAI, il suffit d'utiliser des serveurs publiques où le filtrage DNS n'a pas été effectué.
Mais il est tout à fait possible techniquement de bloquer une adresse au niveau mondiale, par exemple, dans le cas d'un malware.

Les deux services publiques et gratuits les plus connus sont : GoogleDNS et OpenDNS.

Il existe deux manières de changer ses DNS :
  • Soit au niveau de la configuration du routeur, ceci devrait s'appliquer à tous les ordinateurs qui utilisent ce routeur. Dans le cas d'une boix en général, ce filtrage n'est pas possible, vous n'avez pas la main.
  • Dans la configuration réseau de chaque ordinateur.

La page suivante explique comment modifier manuellement (second paragraphe) les serveurs DNS de chaque interface réseau : reinitialiser-les-serveurs-noms-dns-t48312.html
Si vous avez du Wifi et filaire, il faut le faire sur la carte Wifi et réseau local.

  • Les adresses DNS des serveurs OpenDNS : 208.67.222.222 et 208.67.220.220
  • Les adresses DNS des serveurs GoogleDNS : 8.8.8.8 et 8.8.4.4

Notez qu'OpenDNS permet grâce à ces DNS d'agir en contrôle parental et bloquer l'accès à sites sites selon la thématique, se reporter à cette page : opendns-controle-parental-t48437.html#p377305
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Source.:

dimanche 15 mars 2015

L’immunothérapie, une nouvelle arme contre le cancer


L’immunothérapie, une nouvelle arme contre le cancer

Les résultats prometteurs de deux essais cliniques montrent que des médicaments capables d’activer le système immunitaire augmentent de façon spectaculaire la survie de patients atteints de certains cancers métastatiques.
Même si, chaque jour, des millions de cellules anormales potentiellement cancéreuses se forment spontanément en nous, la très grande majorité de ces cellules mutantes ne parviennent jamais à évoluer en cancer mature.
Protection naturelle
Le système immunitaire joue un rôle de premier plan dans cette protection anticancer, soit en maintenant les cellules précancéreuses dans un état latent et inoffensif, soit en les éliminant directement grâce à l’action des lymphocytes T «tueurs». Pour pouvoir progresser, le cancer doit donc abso­lument jouer à «cache-cache» avec le système immunitaire, c’est-à-dire développer la capacité de demeurer incognito pour éviter d’être détruit dès son apparition.
Parmi les nombreux subterfuges utilisés par les cellules cancéreu­ses pour échapper à nos défenses, une stratégie couramment utilisée est de tout simplement se «déguiser» en cellule normale.
Le mécanisme est très élégant: pour reconnaître les cellules normales et éviter de les attaquer sans raison, les cellules immunitaires tueuses possèdent une sorte d’antenne (appelée PD-1) qui va inter­agir spécifiquement avec une protéine présente à la surface de nos cellules. Cette interaction envoie alors le signal à la cellule tueuse qu’elle est en présence d’une cellule «amie», ce qui freine la réponse immunitaire et empêche sa destruction.
Les cellules cancéreuses parviennent à tirer profit de ce frein immunitaire pour se rendre invisibles: elles surexpriment à leur surface la protéine reconnue par l’antenne PD-1 des cellules tueuses, ce qui les rend en apparence norma­les et leur permet d’éviter d’être attaquées. Empêcher cette mascarade pourrait donc rendre les cellules cancéreuses très vulnérables à l’action du système immunitaire et ainsi permettre d’enrayer leur progression.
Démasquer le cancer
Des progrès considérables ont été réalisés dans la découverte de médicaments destinés à «réveiller» le système immunitaire pour lui permettre de combattre le cancer.
Cette stratégie, appelée immunothérapie, est particulièrement prometteuse dans le cas d’anticorps qui neutralisent la fonction de l’antenne PD-1. En bloquant ce récepteur, ces anticorps empêchent les cellules cancéreuses de se déguiser en cellules normales, ce qui permet au système immunitaire de réagir à leur présence et de déclencher une riposte appropriée.
Découvertes prometteuses
Les conclusions de deux essais cliniques de phase III réalisés avec un de ces anticorps ont récemment été publiées et les résultats sont fort prometteurs.
Dans la première étude, des patients atteints d’un mélanome malin métastatique ont été traités soit avec la chimiothérapie standard (dacarbazine), soit avec le nivolumab, un anticorps anti PD-1. Les patients traités avec l’anticorps répon­dent beaucoup mieux à ce médicament qu’à la chimiothérapie (40% vs 14%) et voient leur survie à un an augmenter considérablement (73% vs 42%)1.
Les résultats de l’autre étude sont encore plus spectaculaires: chez des patients atteints d’un lymphome de Hodgkin qui ne répondaient plus à aucun traitement, 87% ont répondu favorablement à l’anticorps et vu leur survie à 24 semaines augmenter du même coup2. L’utilisation de ce médicament à des stades plus précoces pourrait donc représenter une avancée majeure dans le traitement des lymphomes hodgkiniens.
Beaucoup de travail reste à faire, mais en visant à améliorer nos défen­ses naturelles face au cancer plutôt qu’en cherchant à tout prix à détruire les cellules cancéreuses à l’aide de poisons très toxiques, l’immunothérapie pourrait représenter un tournant dans le traitement de cette maladie.

1 Robert C et coll. Nivolumab in previously untreated melanoma without BRAF mutation. N Engl J Med, 2015; 372:320-30.
2 Ansell SM et coll. PD-1 blockade with nivolumab in relapsed or refractory Hodgkin’s lymphoma. N Engl J Med, 2015;372:311-9.
 
 

Après Office 2011,voila Office 2016 sur Mac

Un aperçu d'Office 2016 pour les utilisateurs d'ordinateurs Apple vient d'être mis en ligne par Microsoft, ce qui signifie que la nouvelle version de la suite bureautique, attendue dans sa version définitive au 2e semestre 2015, est désormais disponible en version bêta à la fois sous la version d'évaluation de Windows 10 et sous Mac OS Yosemite.
Dans le même temps, Office est également disponible sur la majorité des terminaux mobiles, sous Android, iOS et Windows Phone.
Cette version 2016 de la célèbre suite sous Mac comprend le désormais incontournable ruban Office, tandis que son interface a été profondément remaniée. L'idée est de proposer une version la plus proche possible de ce que propose Microsoft sous Windows, le tout compatible avec les écrans en très haute définition Retina produits par Apple.
L'ensemble des programmes (Word, Excel, PowerPoint, OneNote et Outlook) se connecte aussi facilement au service de stockage de données dématérialisé OneDrive.
Cet essai est limité à 60 jours, mises à jour gratuites comprises. Jusqu'à présent, la dernière version disponible sous Mac OS était Office 2011. La suite bureautique de Microsoft se retrouve directement en confrontation avec celle d'Apple, iWork (Pages, Numbers, Keynote), désormais entièrement gratuite.
Les trois principales applications du nouvel Office, à savoir Word, Excel et PowerPoint, sont déjà disponibles au téléchargement sous Windows 10, pour tous ceux qui testent sur leur ordinateur la dernière version d'évaluation du système d'exploitation. Les versions dédiées aux smartphones et aux tablettes sous Windows 10 devraient disponibles d'ici au printemps 2015.
Ces applications ont été pensées et optimisées pour une utilisation au toucher, sans clavier ni souris. Elles prennent donc la même apparence, quel que soit le terminal sous Windows 10 utilisé. Un «hub» Microsoft Office est quant à lui directement intégré à Windows Phone.
Egalement disponible sous Android et iOS, Office serait utilisé par plus de 1 milliard de personnes dans le monde selon Microsoft.


Alors que vous pouvez déjà essayer Office 2016 pour Mac, Microsoft entend finaliser cette nouvelle édition dans le courant de l'été pour le distribuer aux clients Office 365. Vous pouvez télécharger Office 2016 Preview pour Mac dès à présent en version française (2.5 Go pour Yosemite). Si Microsoft précise qu'il est possible d'exécuter Office 2016 Preview aux côtés d'Office 2011, l'essai ne pourra pas durer plus de 60 jours.


jeudi 12 mars 2015

La cyber-guerre de la NSA avec ses Hackers "Equation Group" contre l'Iran et la Russie

Le Groupe de hackers NSA peut être déguisé pour son travail d'un État-nation:


Nouveaux éléments de preuve découverts par les chercheurs en sécurité suggère qu'un piratage collectif et dangereux, est en fait la National Security Agency.Le soi-disant Groupe équation, un ensemble de pirates responsables d'au moins 500 infections de logiciels malveillants dans 42 pays, est considéré comme l'un des plus efficaces cercle de cyber espionnage de l'histoire.Maintenant, Kaspersky Lab, basé à Moscou(l'opposant a l'antivirus McAfee=membre d'Intel Security et filiale à part entière d'Intel Corporation ;ce qui est politiquement opposé a la maison blanche Américaine) pointe vers de nouveaux signes que le groupe est en fait composée de personnel de la NSA.Dans un rapport publié mercredi, les chercheurs de Kaspersky révélé que le terme «BACKSNARF" a été trouvé à l'intérieur du code de la plate-forme en ligne du Groupe équation. Le même terme a été utilisé par la NSA comme le nom d'un projet par son unité de cyber-guerre.En plus de cette coïncidence, l'analyse des heures de travail du Groupe équation suggère qu'il fonctionne comme une équipe de développement logiciel régulière, probablement situé sur la côte Est des États-Unis. Les membres du groupe de travail massivement pendant les heures normales de bureau du lundi au vendredi et presque jamais le samedi ou le dimanche.Le Groupe équation avait déjà été soupçonné de liens avec la NSA, même si les chercheurs de Kaspersky n'a toujours pas trouver une connexion directe.Le collectif de piratage est considéré comme le travail d'un État-nation, étant donné les vastes ressources nécessaires pour soutenir ses activités hautement sophistiquées.Les Attaques d'Équation Groupe ont également porté presque exclusivement sur les adversaires des États-Unis, y compris l'Iran et la Russie.

Source.:

mardi 10 mars 2015

DNSCheck : ismydnshijacked.com, un service qui permet de tester ses serveurs DNS






Face à la recrudescence des Hijacker DNS.
F-Secure propose un service qui permet de tester ses serveurs DNS.

Pour rappel, la hausse des routeurs permet l'Hijack DNS au niveau de tous les ordinateurs du réseau.
Certains Adwares comme CloudScout modifient les DNS afin de polluer les pages WEB de publicités et gagner de l'argent.
Ou encore Win32/Fareit.

Cela peut aussi permettre de rediriger vers de fausses pages WEB afin de voler les identifiants.

Le site de Test DNS : https://www.ismydnshijacked.com/
Cliquez sur le bouton "Start Test" pour lancer l'analyse.

Image

Ici les DNS Orange pour une IP Orange, logique.
Aucun problème.

Image

Ici des DNS chez Softcom pour une IP Orange, pas logique du tout.
D'autant que SoftCom est un hébergeur, ce qui signifie que des serveurs ont été loués afin de mettre en place un faux serveurs DNS.

Image

Dans le cas d'un Hijack sur l'ordinateur, vous pouvez suivre la FAQ : Réinitialiser les serveurs DNS/de noms

Dans le cas d'un piratage du routeur, suivre les conseils de la FAQ : la hausse des routeurs
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas


Source.:

dimanche 8 mars 2015

Qui sont les 1826 milliardaires de la Terre?




Ils détiennent 2,69 % de la richesse et représentent 0,000025 % de la population. Qui sont les 1629 hommes et 197 femmes qui se partagent 7063 milliards de dollars?

Pour voir la carte sur votre appareil mobile, cliquez ici.
Un nombre record de 1826 personnes font partie de la liste des milliardaires, selon le magazine américain Forbes. Il s'agit d'une augmentation de 181 personnes par rapport à l'an dernier.
Selon les calculs de Forbes, 290 nouveaux milliardaires se sont ajoutés à la liste en 2015, dont 71 sont originaires de la Chine. Vingt-neuf personnes ont par ailleurs fait un retour dans le club des milliardaires.
La dernière année a été moins payante pour 138 personnes, qui ne figurent plus sur la liste des milliardaires. Le pays qui a enregistré le recul le plus important est la Russie, qui est passée de 111 à 88 milliardaires, se plaçant au 5e rang du classement, derrière les États-Unis, la Chine, l'Allemagne et l'Inde. Avec 131 milliardaires, la Californie compte plus de milliardaires que tous les pays, sauf le reste des États-Unis et la Chine.
Au cours de la dernière année, la Russie a été particulièrement touchée par la baisse des cours du pétrole - dont elle est un producteur important - de même que par les sanctions économiques des pays occidentaux dans le cadre de la crise ukrainienne. La monnaie russe a perdu près de la moitié de sa valeur face au dollar en 2014. En 2009, au plus fort de la récession, on ne comptait plus que 32 milliardaires en Russie.

Pour voir le graphique sur votre appareil mobile, cliquez ici.
Le nombre de femmes milliardaires est passé de 172 à 197 depuis l'an dernier, ce qui les fait passer de 9,4 à 10,8 % de l'ensemble des milliardaires.
Un nombre record de 46 milliardaires ont moins de 40 ans. Le plus jeune est le cofondateur du service de messagerie instantanée Snapchat, Evan Spiegel, âgé de 24 ans.

Pour voir le graphique sur votre appareil mobile, cliquez ici.
Parmi les 39 milliardaires au Canada, David Thomson, à la tête de l'agence de presse Thomson Reuters, est le plus fortuné, avec une valeur estimée à 25,5 milliards de dollars.
En avril 2014, un rapport du Centre canadien de politiques alternatives indiquait que les 86 personnes et familles les plus riches au Canada, ou 0,002 % de la population, sont de plus en plus riches et possèdent maintenant davantage de richesses que les 11,4 millions de Canadiens les plus pauvres.
C'est davantage qu'en 1999, où les 86 plus riches avaient autant d'argent que les 10,1 millions les plus pauvres, suffisamment pour tout acheter ce qui se trouve au Nouveau-Brunswick tout en gardant environ 40 milliards de dollars dans leurs poches, selon un rapport qui est dévoilé jeudi.
Les milliardaires québécois Jean Coutu et Guy Laliberté Les milliardaires québécois Jean Coutu et Guy Laliberté  Photo :  Paul Chiassin/PC/Reuters
Plus de milliardaires dans un monde plus inégalitaire
En janvier, un rapport publié par l'ONG Oxfam indiquait que les inégalités continuent de se creuser entre les riches et les pauvres.
Oxfam soutenait que la part du patrimoine mondial détenu par les 1 % les plus riches est passée de 44 % en 2009 à 48 % l'an dernier, et qu'elle dépassera les 50 % en 2016. Présentement, quelque 80 personnes possèdent autant que la moitié la plus pauvre de la planète, soit 3,6 milliards de personnes.
Toujours d'après les données d'Oxfam, 7 personnes sur 10 vivent dans un pays où l'inégalité économique a augmenté au cours des 30 dernières années. L'ONG révèle aussi que les richesses des mieux nantis (1 % de la population) se sont multipliées dans 24 des 26 pays évalués par Oxfam entre 1980 et 2012.
Ainsi, le cercle restreint des plus riches en Chine, au Portugal et aux États-Unis a plus que doublé sa part de revenus depuis 1980. Même dans des pays comme la Suède et la Norvège, la part de revenus des plus riches a augmenté de plus de 50 %.
Doit-on s'inquiéter des inégalités? Regardez l'entrevue diffusée en janvier dernier à RDI économie.
 
 
 

Que vaut la Shield, la console Android de Nvidia, manette en main ?

Premier contact : que vaut la Shield, la console Android de Nvidia, manette en main ?

L’appareil, qui sera commercialisé au mois de mai aux Etats-Unis pour 199 dollars, et un peu plus tard en Europe, laisse entrevoir de belles promesses.


Présenté en grandes pompes, la Nvidia Shield a été l’une des stars de la Game Developers Conference (GDC), qui prend fin ce vendredi à San Francisco. Un appareil trois en un, comme se plaît à le souligner Jen-Hsun Huang, le co-fondateur et patron du fabricant américain de cartes graphiques : boîtier télé, console et plate-forme de streaming de jeux vidéo.
Sur son stand, Nvidia a vu les choses en grand avec une vingtaine de bornes de démonstration. L’occasion pour 01net de tester la machine et de mettre à l’épreuve les belles promesses de la société.
Côté hardware, la Shield affiche un design soigné et plutôt élégant, surtout en position verticale. Elle propose deux ports USB 3.0, un port HDMI, un port Ethernet, un port micro USB ainsi qu’un lecteur de carte SD, qui doit venir suppléer les maigres 16 Go de stockage. L’appareil s’accompagne d’une télécommande au design très épuré, avec seulement quatre boutons, dont un permettant d’activer la reconnaissance vocale, que nous n’avons pas pu tester.

Une manette déjà croisée

La manette de jeu, fournie de base avec la console, est le Shield Controller, sorti avec la Shield Tablet, il est déjà disponible sur le marché. Elle s’inspire fortement de la manette de la Xbox 360. Ses gâchettes et ses deux joysticks sont très agréables. Autres points positifs : la possibilité de brancher des écouteurs et une autonomie de 40 heures. Massive, lourde, angulaire, la manette ne brille en revanche pas par son confort d’utilisation. En outre, ses boutons tactiles, situé au milieu pêchent en réactivité.
Côté software, la Shield tourne sous le système Android TV. Cela lui donne accès aux différentes boutiques de Google. L’interface reste extrêmement basique mais permet de naviguer rapidement entres les jeux, vidéos et applications.
Passons sur les fonctions télé, somme toute très basiques pour ce type d’appareil - si ce n’est la possibilité de jouer des vidéos en 4K -, et concentrons nous sur les jeux. « Shield est deux fois plus puissante qu’une Xbox 360 », promet Jen-Hsun Huang. Pour convaincre les gamers, le dirigeant leur a fait deux promesses.
Crysis 3 sur Android.

Android version triple A

La première est la possibilité de télécharger des jeux précédemment sortis sur PS3 et Xbox 360 et désormais portés sur Android, il y en aura plus d’une cinquantaine au lancement de cette troisième itération de la Shield.
Le tout avec une résolution de 1080p et 60 images par secondes. Des promesses que l’appareil remplit plutôt bien. A quelques exceptions près. Exemple avec Crysis 3, installé sur la console. Le rendu graphique est tout simplement bluffant. Difficile d’imaginer que le jeu de Crytek tourne sur une console Android ! En revanche, quelques ralentissements sont parfois perceptibles.

Grid, la promesse du jeu dans le cloud

La seconde promesse est liée au service de streaming, baptisé Grid. Il donne accès, par abonnement et achat à l’acte à des titres récents, qui tournent sur des serveurs de Nvidia et sont ensuite diffusés jusqu’à la console. Le streaming est également très convaincant: il est impossible de faire la différence avec un jeu tournant en local. Notons cependant que nos tests ont été effectués avec une connexion par Ethernet, et non en Wi-Fi. Là aussi, nous avons constaté quelques ralentissements, par exemple sur Day Light et sur Batman : Arkham Origins.
C’est d’ailleurs, le point le plus impressionnant : si le catalogue de jeux n’est encore très étoffé, il contient déjà de grand noms. On y retrouve également Metal Gear V : Grounds Zero, The Witcher 3, Ultra Street Fighter 4, Resident Evil 5 ou encore Shadow of Mordor. « A l’avenir, certains titres AAA seront disponibles sur Grid en même que sur les autres plates-formes », promet Jen-Hsun Huang.

A lire aussi :
Nvidia dévoile Titan X, le circuit graphique le plus puissant au monde
– 05/03/2015



Source.: