Powered By Blogger

Rechercher sur ce blogue

jeudi 5 mars 2015

Les consoles de jeu Valve arrivent en novembre... et elles ne seront pas seules



Les PC/consoles Steam Machines semblent enfin être en route pour nos salons. Elles s’accompagneront d’un casque de réalité virtuelle et d’un boîtier pour streamer son contenu depuis un PC vers un téléviseur.


Lors de la Game Developers Conference de San Francisco, Valve a ouvert le robinet à annonces. L’éditeur, dont la plate-forme de téléchargement communautaire Steam compte désormais 125 millions de comptes actifs dans le monde, s’est félicité de la bonne santé du jeu sur PC. Et les nouveautés sorties de sa musette sont là pour prolonger cette réussite.

Steam Link en guise de mise en jambe

Ainsi, Gabe Newell, le président et co-fondateur de Valve, a dévoilé Steam Link, un boîtier qui permet de streamer tout le contenu d’une bibliothèque Steam depuis n’importe quel PC ou Steam Machine connecté au même réseau domestique. Steam Link se branche à un téléviseur, par exemple, et affiche une image en 1080p à 60 Hz, avec une faible latence.
Ce nouveau boîtier sera vendu 49,99 dollars à partir de novembre prochain, il faudra ajouter 44,99 dollars de plus pour acheter un Steam Controller, la manette à pads tactiles développée par les ingénieurs de Valve. Les prix européens devraient être communiqués ultérieurement, quand la sortie sera imminente, précise le communiqué de Valve.
Le SteamLink, un boîtier pour relier votre PC à votre téléviseur, sans fil...

Les Steam Machines sont en approche

Par ailleurs, la société de Bellevue a également annoncé qu’une quinzaine de ses partenaires, dont Alienware, devraient lancer leurs Steam Machines en novembre prochain. La console/PC de salon, qui tourne sous Steam OS, un Linux maison, est destinée à concurrencer les consoles de salon traditionnelles. Ceux qui en doutaient n’ont qu’à se reporter à cette simple phrase : « Le prix de départ des Steam Machines sera celui des consoles de jeux, avec des performances supérieures ».
A la manière des PC, il sera possible de choisir parmi différents composants pour se construire une Steam Machine adaptée à son budget et à sa ludothèque. Les plus fortunés ou exigeants pourront investir dans une configuration capable de faire tourner « les derniers jeux de tir en 4K ou 1080p en 120 images par seconde », explique Tim Sweeney, fondateur d’Epic Games.
Les Steam Machines ont souffert de quelques retards, liés notamment au développement de la manette à pads tactiles de Valve, l’objectif étant de trouver la meilleure solution pour remplacer le couple souris-clavier qui cohabite difficilement avec les canapés de nos salons.

Ouvrir les valves de la réalité virtuelle

Par ailleurs, Valve a donné davantage de détails sur son casque de réalité virtuelle fabriqué en partenariat avec HTC et qui a été présenté lors du Mobile World Congress de Barcelone.
La solution de réalité virtuelle de Valve, qui devrait être vendue d’ici la fin d’année, recourt à deux technologies, explique le communiqué. La première est une nouvelle sorte de manette. La seconde est appelée Lighthouse. Il s’agit d’un système de mesures, qui fournit un suivi rapide des mouvements des joueurs et un « rendu » haute définition de son environnement. Autrement dit, c’est grâce à cet appareil que l’utilisateur est positionné avec précision dans un environnement virtuel et que ses gestes sont reproduits avec justesse.
Les éléments nécessaires à la fabrication de Lighthouse sont suffisamment peu onéreux pour pouvoir être intégrés sans gros surcoût dans « les téléviseurs, les moniteurs, les casques, les claviers ou les appareils mobiles » explique Alan Yates, ingénieur chez Valve.
La première « SteamBox » d’Alienware.

Un nouveau moteur pour de nouveaux jeux ?

Enfin, Valve a annoncé son Source Engine 2, la nouvelle version du moteur qui a servi à créer des jeux aussi connus que Counter-Strike : Source ou Half Life 2. Ce moteur sera d’ailleurs mis à disposition des développeurs gratuitement, explique Jay Stelly, de Valve. La société a également annoncé qu’elle produirait une version de son Source Engine 2 pour Vulkan, la nouvelle génération de l’API OpenGL.
L’annonce de ce nouveau moteur a apporté un nouveau souffle à un mélange de rumeurs et d’espoirs fous sur les forums de Valve. Certains y voient le signe avant-coureur de l’arrivée d’un nouveau Left4Dead, tandis que d’autres trouvent encore la force d’espérer un nouvel Half Life… à la sauce réalité virtuelle, parient les plus fous ! On n’ose rien dire et on croise les doigts.

A lire aussi :
HTC présente le Vive, un casque de réalité virtuelle novateur conçu avec Valve – 01/03/2015

Source.:

Une Faille des années 90 rend votre Android Browser nul et le restera pour le reste de la vie de votre cell

Une porte dérobée de la NSA met en danger les utilisateurs de Safari et Android

Une faille baptisée « Freak » permet de casser le chiffrement de connexions web sécurisées en OpenSSL. Elle trouve son origine dans un affaiblissement cryptographique, inséré volontairement par la NSA au siècle dernier.

 



Panique à bord chez Apple et Google. Un groupe de chercheurs en sécurité a découvert que les navigateurs Web Safari , Chrome (sauf la dernière version 41) et Android Browser (le navigateur par défaut du smartphone) sont vulnérables à des attaques de type « man in the middle » en se connectant à environ 5 millions de sites web sécurisés en TLS/SSL. Et ce n’est pas tout : ils peuvent également être victimes d’attaques par injection de code sur un grand nombre de sites sécurisés dotés du bouton « Like » de Facebook. Parmi les sites touchés : americanexpress.com, vente-privee.com, orange-labs.fr, ce-orange.fr, bouyguestelecom.fr, m6mobile.fr, lapostemobile.fr, groupama.fr, bamibanque.fr, videofutur.fr, interflora.fr, etc.

Des clés de chiffrement limitées à 512 bits

Mais le plus surprenant : cette terrible faille provient d’une porte dérobée créée par le gouvernement américain... dans les années 90 ! A cette époque, Netscape venait de lancer le premier navigateur grand public, ainsi que le protocole sécurisé SSL, qui allait faire le bonheur de l’e-commerce. Mais le pays de l’oncle Sam était très chatouilleux sur l’exportation de technologies de chiffrement, en particulier de l’algorithme RSA utilisé dans SSL. Hors Etats-Unis, celui-ci était donc limité à des clés 512 bits appelées « RSA Export Keys ». C’était suffisant pour protéger les échanges commerciaux, tout en permettant à la NSA de déchiffrer les flux si elle le voulait. Mais aujourd’hui, cette longueur de clé est ridicule : il suffit d’investir une centaine de dollars en serveurs virtuels sur Amazon.com, et on la casse en quelques heures.
Le site de la NSA, modifié à la volée après avoir cassé le chiffrement SSL.
Le site de la NSA, modifié à la volée après avoir cassé le chiffrement SSL.
agrandir la photo
Et c’est exactement ce qu’ont fait les chercheurs en sécurité en se connectant sur le site Web... de la NSA (voir ci-dessus). Car figurez-vous qu’un grand nombre de sites Web proposent encore aujourd’hui ces clés RSA au rabais, par souci de rétrocompatibilité. Normalement, cela ne pose pas un grand problème, car dans les navigateurs modernes, la connexion TLS/SSL se crée toujours avec le plus haut niveau de chiffrement disponible, et généralement avec une taille de clé supérieure à 1024 bits.
Mais un bug découvert dans les implémentations d’OpenSSL de Safari et d’Android Browser permet de forcer le navigateur à accepter les clés 512 bits. Un attaquant peut donc, dans un premier temps, casser la clé RSA 512 bits récupérée auprès d’un serveur web. Puis, grâce au bug, intercepter et déchiffrer les flux d’un utilisateur qui s’y connecte (car le serveur utilise toujours la même clé RSA 512 bits). Il pourra donc récupérer des données sensibles, ou modifier les pages à la volée.
Le même bug se trouve également dans le kit de développement Facebook Javascript SDK, utilisé pour insérer des boutons « Facebook Login » ou « Facebook Like » dans les pages Web. Dans ce cas, la faille permet d’injecter n’importe quel code Javascript et, par exemple, récupérer des codes d’accès. Comme elle est liée aux clés RSA 512 bits, cette faille a été baptisée « Freak », pour « Factoring RSA Export Keys ».

Un patch Apple la semaine prochaine

Comment se protéger ? Facebook a d’ores et déjà mis à jour son SDK, tout comme Google qui vient de publier Chrome 41. Apple devrait publier un patch de sécurité pour Safari la semaine prochaine. Pour Android Browser, en revanche, ce sera plus compliqué, (faut changer de cell sinon ce sera comme la faille heartbleed a fallu Android Kitkat)car le processus de mise à jour dépend des constructeurs de smartphone, dont la réactivité est très variable. En cas de doute, rendez vous sur le site freakattack.com pour tester votre navigateur.
 
 Voici pour Firefox:

 
 
 
 
En attendant, il faut éviter d’utiliser les navigateurs intégrés dans les applications et préférer, par exemple, Chrome ou Firefox. Par ailleurs, il veut mieux se tenir à distance des réseaux à l'accès peu sécurisés, comme les hots spots publics. « Cette faille est embarrassante mais pas très grave, car elle peut être comblée assez rapidement. Cette histoire montre aussi que la création de portes dérobées est une très mauvaise idée. Au final, elles échappent toujours au contrôle de celui qui les a créées », souligne Jérôme Saiz, expert du Cercle européen de la sécurité et des systèmes d’information. C’est d’ailleurs le message qu’ont voulu faire passer les chercheurs en sécurité en s’attaquant au site Web de la NSA...

Source.:

dimanche 1 mars 2015

Faut-il acheter un moniteur 4K, maintenant ?



Depuis l'Asus PQ321, premier moniteur 4k grand public que nous testions en octobre de l'année 2013, de l'eau a coulé sous les ponts. Si les 3 500 € demandés à l'époque réservaient ce pionnier aux early adopters fortunés, on peut aujourd'hui dégoter des moniteurs Ultra HD « premier prix » autour des 400 €. Mais attention, il y a quelques petites choses à savoir avant de se laisser tenter.

Ceux qui s'apprêtent à changer de moniteur ont peut-être noté que les écrans 4K ou Ultra HD sont désormais abordables. En excluant le Dell P2815Q, qui fait figure d'exception à 335 € sur le Marketplace d'Amazon, notre comparateur indique que le ticket d'entrée se situe en général autour des 400 €. Le choix devient plus conséquent vers les 500 €. Dans tous les cas, la 4K se décline essentiellement dans des diagonales assez grandes, rarement sous les 28 pouces. De quoi hésiter face à certains Full HD de 27 pouces à peine moins chers ? Oui, mais pas forcément pour les raisons suspectées, ni en la faveur de celui que l'on croit.


L'Ultra HD ça change quoi ?

Définition d'affichage
Sans trop s'étendre dans cette partie, nous allons simplement rappeler les tenants et aboutissants de l'Ultra HD, aussi dite 4K. L'appellation vient faire face à celle de Full HD, bien ancrée dans les esprits et les foyers. Elle désigne tout simplement une définition, quatre fois supérieure : 3 840 x 2 160 pixels contre 1 920 x 1 080 pixels. En multipliant par deux le nombre de points dans la largeur et dans la hauteur, on quadruple bien la définition.

L'écran 4K affiche ainsi 8,3 mégapixels quand le Full HD fait avec 2,07 mégapixels. Le résultat, c'est une finesse largement accrue, suffisamment pour qu'une vue normale (10/10e) ne soit plus capable de distinguer deux pixels contigus, une fois installé en face de son moniteur de PC, à une distance moyenne d'une soixantaine de centimètres. Sur un écran de 27 pouces en Full HD, en revanche, il faut plus d'un mètre de recul pour dépasser les limites d'un œil normal.

acuité illustration 2
Crédit photo apops (Fotolia) - infographie Clubic.com


En théorie, que vous promet un écran Ultra HD ?
  • Photo :
Avec des résolutions d'appareil photo où le gros du panier se situe entre 12 et 20 mégapixels, utiliser un écran 4K permet d'afficher une portion plus grande de l'image à zoom équivalent. C'est très appréciable quand on se met en taille réelle pour effectuer ses retouches ou contrôler des détails. La finesse du point sert davantage le rendu global, bref, c'est assurément mieux.

  • Bureautique :
Avec une densité d'affichage quasi doublée (environ 157 dpi sur un 28'' en 4K contre 82 dpi sur un 27'' en Full HD) sur une surface physique équivalente, on affiche beaucoup plus d'informations. Donc de fenêtres, de tableaux Excel, de pages Web, etc. C'est du confort, que les habitués du multi-écran connaissent, sauf qu'il faut ajuster l'affichage de ses polices pour que les yeux ne forcent pas trop. Et comme nous le verrons plus tard, ce n'est pas aussi simple que cela.

  • Film :
Regarder des vidéos en 4K sur un écran 4K, c'est beau ! Reste à trouver ces vidéos 4K… Le contenu commence à se développer, sur YouTube, via des services comme Netflix, ou par le biais des smartphones, qui filment de plus en plus en Ultra HD ; mais ce n'est pas encore la panacée. Et l'upscaling de films en 1080p donne plus un rendu Full HD que 4K. En même temps, quand on regarde un film, on prend souvent du recul : au-delà d'un petit mètre, on ne fait plus la différence entre du 4K ou du Full HD en 24 pouces. On a fait le test avec deux écrans côte à côte.

  • Jeu vidéo :
C'est le domaine où la 4K fait le plus parler d'elle. Quand on joue, on reste près de son écran : le bénéfice d'une définition accrue est réel. Un moniteur 4K garantit une immersion plus réaliste et des détails plus précis et fins, ce qui dans certains jeux de précision (FPS et simulateurs notamment) peut apporter un avantage non négligeable. Mais nous verrons aussi que jouer en 4K n'est pas à la portée de toutes les configurations, et donc de toutes les bourses.

Ces promesses peuvent être tenues si les conditions nécessaires sont bien remplies, mais, malgré tout, quelques bémols persistent, comme nous allons le voir.

Les conditions requises avant de franchir le cap de la 4K


Passer sur un moniteur 4K ne fait malheureusement pas basculer, à coup sûr, dans le monde merveilleux de l'ultra haute définition. On doit d'abord s'assurer qu'on rentre dans les clous de deux prérequis techniques.

  • Connectique :
    Connecteur DisplayPort
    pour sortir à 60 images par seconde en 3 840 x 2 160 pixels sur un écran 60 Hz, il faut du DisplayPort 1.2 au minimum ou du HDMI 2.0. Cette dernière connectivité, encore peu répandue, n'est compatible pour l'heure qu'avec les GeForce GTX 970/980 (et bientôt sur la prochaine génération du haut de gamme AMD) et guère implantée sur les moniteurs 4K. Le HDMI 1.4, celui qu'on trouve majoritairement encore aujourd'hui, plafonne à 30 images par seconde en Ultra HD. Il vous faut donc une carte graphique avec DisplayPort 1.2.

  • Carte graphique :
    MSI GTX 960 Gaming 2G
    la carte graphique doit assez puissante pour supporter les flux conséquents (quatre fois plus de pixels). Ce n'est pas vraiment un problème pour l'affichage statique, en revanche, pour le calcul des rendus en jeu vidéo, ou dans des films… Déjà, il faut au bas mot une Radeon HD 7700 ou une GeForce GTX 650 pour bénéficier du support de la définition 4K sur la connectique DisplayPort 1.2 mentionnée plus haut. D'autres cartes moins ambitieuses disposent de DisplayPort 1.2 mais ne prennent en charge que 2 560 x 1 600 pixels au maximum. Si le DisplayPort 1.2 est nécessaire à la transmission de la 4K, il n'en est pas pour autant garant.

Par ailleurs, la prise en charge matérielle du codec HEVC, qui est utilisé pour la 4K et devrait se démocratiser à l'avenir, constitue un plus pour soulager le processeur de l'ordinateur. Sans quoi, ce dernier devra être suffisamment puissant pour assurer l'encodage/décodage du HEVC. Mais pour l'instant, seule la GTX 960 assure cette fonction chez Nvidia ; et rien chez AMD. La firme au caméléon nous confie au cours d'une discussion non officielle qu'il n'y a pas d'urgence non plus, le contenu restant rare et le codec tout frais...

HEVC

Les bémols que l'on observe dans la pratique


Votre machine est assez puissante pour digérer de la 4K, notamment en jeu vidéo ? Tant mieux ! Mais attention, si vous optez pour un écran 4K, et a fortiori, d'entrée de gamme, voilà quelques désagréments auxquels vous allez vous exposer.

  • Qui dit peu de contenu 4K dit upscaling : il est primordial de corréler contenu et affichage pour obtenir les meilleurs résultats. Quand l'écran dispose d'une définition supérieure à celle du contenu qu'on veut lui faire afficher, il faut opérer entre temps une mise à l'échelle ascendante (ou upscaling). C'est-à-dire une transformation de la définition. Celle-ci, d'ordinaire prise en charge par l'électronique de l'écran dans le monde des téléviseurs, est gérée par la carte graphique quand il s'agit d'un moniteur. Upscaler du contenu en 1080p sur un moniteur 4K fait perdre l'intérêt de l'ultra haute définition. Au mieux, on se retrouve avec un 1080p, en plus grand. Maintenant pour regarder un film — le cas de figure où l'upscaling joue son rôle — si vous vous mettez à 2 m de votre moniteur 28 pouces, vous ne verrez aucune différence.

Super8
Test avec le film Super 8 en Full HD

  • High DPI : Pour que le bureau et l'environnement de Windows restent utilisables avec pareilles définitions, Microsoft a mis en place le réglage High DPI. L'idée, c'est de grossir les éléments d'interface, comme les icônes et polices d'écriture, pour préserver l'expérience utilisateur. Le hic, c'est que toutes les applications ne sont pas compatibles. Le client Origin par exemple, ou la visionneuse Xnview. Et quand l'échelle n'est pas adaptée, prévoyez la loupe ! Sur notre écran de 24 pouces, c'est assez insoutenable. Aussi nous vous conseillons de ne pas descendre en-dessous de 28 pouces en 4K, ce que les constructeurs s'évertuent à faire de toute manière.

High DPI
Rendu affichage sur écran 4K

Après ajustement de la taille des éléments et de la police, on constate que toutes les applications ne sont pas encore compatibles

  • Techno en régression : alors que les moniteurs Full HD ont largement migré vers des technologies de dalle offrant une meilleure qualité d'affichage (IPS, VA), les écrans 4K d'entrée de gamme redonnent, eux, du service aux matrices TN, connues pour leurs angles de vision plus faibles. On se consolera en se disant que la technologie TN a l'avantage d'être rapide, mais tout de même…

Il n'est donc pas certain que l'achat d'un moniteur 4K amène la révolution attendue, l'acquisition pourrait même prendre des airs de cadeau empoisonné.

Couper la poire en deux avec du WQHD ou de l'Adaptative Sync ?


L'offre la plus alléchante pour l'instant se situe plutôt du côté des définitions intermédiaires, et notamment du WQHD, quatre fois la HD standard (soit 2 560 x 1 440 pixels). Un juste milieu qui force moins sur le matériel et accompagne bien l'accroissement de la diagonale à 27 pouces pour un utilisateur habitué au standard 23-24 pouces en Full HD. Car il faut bien avoir à l'esprit qu'accroître la diagonale sans toucher à la résolution condamne à augmenter le recul nécessaire pour percevoir une qualité équivalente. C'est faisable sur une télé, plus délicat avec un moniteur utilisé sur un bureau, à portée de clavier et de souris. Pour ceux que la notion d'acuité visuelle intéresse, le site du Dr Damien Gatinel, grand spécialiste en ophtalmologie et amateur de high-tech, est une mine d'informations passionnantes.

L'autre option si vous êtes de ceux qui voudraient absolument un moniteur 4K mais seraient un peu court en termes de budget pour se payer une configuration multi GPU, c'est de privilégier un moniteur G-Sync. Là, la technologie de Nvidia fait tout à fait sens : la 4K contraignant à des frame rate en-dessous des 60 fps même avec une GTX 980, il est impossible d'activer la synchronisation verticale sans d'atroces saccades et retards d'affichages. La technologie G-Sync va alors adapter le rafraîchissement de l'écran sur le débit du rendu d'image tenu par le GPU : le déchirement disparaît, les saccades et retards sont réduits au minimum. C'est rudement efficace sur l'écran Acer XB280HK que nous avons utilisé. Et pour amateurs d'AMD, les moniteurs Adaptative-Sync arrivent, voire sont déjà là !


Source.:

jeudi 26 février 2015

Sécurité: Vous n'échapperez jamais à Google, même si vous croyez ne jamais l'utiliser

Principe d'encerclement - Vous n'échapperez jamais à Google, même si vous croyez ne jamais l'utiliser, ni même l'approcher.


Principe d'encerclementPrincipe d'encerclementPrincipe d'encerclement

Le Système Google (ou Principe d'encerclement des internautes) est la mise en œuvre d'une stratégie globale d'espionnage, pudiquement appelé tracking, à laquelle aucun internaute du monde ne peut échapper. Sous pretexte, entre autres, d'offrir des services gratuits dans une foule de domaines, chaque parcelle de service est, en réalité, un mécanisme d'espionnage. Ce paragraphe est extrait d'un article (en cours d'écriture au 13.11.2014) sur les cookies. Il concerne Google et ses " services ", mais ce principe est appliqué par tous les grands acteurs du Web.

Vous n'échapperez jamais à Google : Le principe d'encerclement (ou Le Système Google)

  • L'internaute utilise, dans 95% des cas en Europe en 2014, le moteur de recherche Google. La première information que Google va capturer sur vous, pour vous tracker et vous profiler, outre les dizaines d'informations "naturelles" dues aux bavardages entre votre ordinateur / navigateur et les serveurs tiers (voir Sommes-nous espionnés), ce sont vos mots clés saisis. Google les passe de votre navigateur à ses serveurs dans l'URL, bourrées d'informations dont les mots clés. Vous n'échapperez pas à Google.
  • Si vous n'utilisez pas le moteur de recherche de Google (Google Search), mais un moteur totalement anonyme, comme duckduckgo.com, peut-être utilisez-vous l'outil d'espionnage par excellence, le navigateur Google Chrome.
    Les méthodes de tracking dans Google Chrome, sachant que Google Chrome n'a jamais été un produit open source !
  • Et si vous n'utilisez pas Google Chrome, Google sera malgré tout présent quelque part dans la page Web que vous visitez, à votre insu. D'innombrables services gratuits sont offerts aux webmasters et, très certainement, l'un ou plusieurs d'entre eux sont insérés dans la page visitée. Les innombrables serveurs de Google œuvrent tout le temps et sont appelés (requêtes HTTP) par toutes les pages Web de tous les sites Web du monde. Il y a de fortes chances que le service de statistiques pour Webmaster, Google Analytics (statistiques gratuites et bien fichues) soit présent sur la page Web visitée. Le tracking est partout, insoupçonné. Vous n'échapperez pas à Google.
  • Une information dont Google veut disposer sur vous, et votre parcours sur le Web, est le temps que vous passez sur une page. Cette information est du plus haut intérêt pour un profiler car elle est significative de l'intérêt que vous portez à son contenu. Comment savoir combien de temps vous passez sur une page ? C'est très simple : l'horodatage d'arrivée sur la page est noté par Google (il le sait d'une manière ou d'une autre, par au moins l'un, ou plusieurs de ses services embarqués dans la page Web visitée). Lorsque vous arrivez sur une autre page Web, le même horodatage de cette nouvelle page est noté, de la même manière. Cela signifie aussi que vous venez de quitter la page précédente. La différence entre les deux horodatages donne le temps passé sur la page précédente. Ce temps passé va servir de coefficient pondérateur de votre centre d'intérêt pour le sujet de la page précédente. Cette information est calculée côté serveur. Vous n'échapperez pas à Google
  • Et si le webmaster n'utilise pas l'outil de statistiques de Google, Analytics, mais celui d'un autre service de statistiques (vous êtes tracké et profilé par un deuxième opérateur, inconnu), il utilise sans doute la régie publicitaire Adsense, de Google. Ce n'est pas dans un petit cookie que sont stockées les infinies quantités d'informations que chaque opérateur a sur chaque internaute. Les appels aux adservers provoquent des requêtes HTTP avec passage d'arguments dans les headers des requêtes HTTP et dans l'URL, dans un immense mécanisme temps réel.

    Chaîne de la publicité sur le Web et du Tracking, Profiling, Marketing comportemental, Marketing temps réel
    Chaîne de la publicité sur le Web et du Tracking, Profiling, Marketing comportemental, Marketing temps réel


    Vous n'échapperez pas à Google (qui n'a pas besoin de cookie, même pour le capping).
  • Et si le webmaster n'utilise pas, non plus, la régie publicitaire de Google, il vous offre sans doute, dès que le site est un peu volumineux et qu'il n'est plus possible de faire des tables des matières pour naviguer dedans, un moteur de recherches internes à son site. Il y en a un, génial et gratuit : celui de... Google ! Le serveur stocke et exploite en temps réel les mots clés de tous les visiteurs du site, dont vous, pour, entre autre, un marketing comportemental temps réel. Vous n'échapperez pas à Google.
  • Et si le webmaster n'utilise pas, non plus, le moteur de recherches internes de Google, il utilise sans doute des outils et ressources pour webmasters, des APIs (Application Programming Interface), stockées gratuitement par Google sur les serveurs de Google ! Les appels aux APIs provoquent des requêtes HTTP avec passage d'arguments dans les headers et dans les URLs. Par exemple, le site utilise sans doute une police d’écriture évoluée appelée sur un serveur de Google par l’API GoogleFont. Vous n'échapperez pas à Google.
  • Et si le webmaster n'utilise pas, non plus, les API (Application Programming Interface) de Google, il colle probablement un bouton " J'aime " du réseau social de Google, qui pointe sur les serveurs de Google et provoque des requêtes HTTP avec passage d'arguments dans les headers et dans l'URL. Vous n'échapperez pas à Google.
  • Et si le webmaster n'utilise pas le réseau social de Google, l'internaute utilise peut-être, comme navigateur internet, Safari ou Firefox ou Google Chrome. Ces trois navigateurs utilisent Google Safe Browsing de manière native. Vous n'échapperez pas à Google.
  • Et si l'utilisateur n'utilise pas ces trois navigateurs mais un autre, peut-être utilise t-il les DNS de Google ! Vous n'échapperez pas à Google.
  • Et si vous n'utilisez pas les DNS de Google, mais, tout simplement, les DNS de votre FAI (Fournisseur d'Accès Internet), vous regardez sans doute, parfois, une ressource média sur Youtube. Mais Youtube... c'est Google ! Vous n'échapperez pas à Google.
  • Et si vous n'allez jamais sur Youtube, peut être cherchez-vous à vous simplifier la vie grâce au service Google Synchronisation. Mais... ce service permet à Google de s'assurer que l'internaute traqué sur tel ordinateur, identifié par sa Mac Address et autres GUID, est bien le même que celui qui utilise tels et tels autres ordinateurs, partout. Il est ainsi possible de consolider tous les espionnages autour de la même personne physique. Vous n'échapperez pas à Google.
  • Et même si vous n'utilisez pas le service Google Synchronisation, peut-être consultez-vous des sites en langues étrangères au travers du service de traduction temps réel, en ligne, Google Translate. Tous ces textes, toutes ces phrases que vous faites traduire (quel massacre des langues que ce traducteur !) donnent à Google d'infinis informations sur vos centres d'intérêt afin de vous tracker puis vous profiler (et ne parlons pas des inconscients qui font traduire par Google des documents sensibles, permettant aux USA de l'intelligence économique, industrielle, commerciale, etc. ... !). Vous n'échapperez pas à Google.
  • Et même si vous n'utilisez rien de cela mais avez un smartphone :

    • Plus de la moitié des smartphones du monde tournent sous Android qui est un système d'exploitation propriétaire de Google (sur les 287,8 millions de terminaux livrés au 1er trimestre 2014, 81,1% tournaient sous Android selon IDC).
    • La navigation, sur un smartphone, se fait sous un navigateur propriétaire de Google.
    • Le moteur de recherche sur le Web, depuis un smartphone, est le moteur de Google !
    Si vous avez donneé votre numéro de smartphone à Google, qui vous l'a réclamé au non d'un magnifique allibi : la double authentification (article : Google exge mon numéro de smartphone), Google arrive, les doigts dans le nez, à consolider votre espionnage sur le Web et votre espionnage sur votre smartphone.
  • Et même si vous n'utilisez pas de smartphone Google Android, vous utilisez peut-être le service de messagerie poubelle GMail. Non seulement vous offrez à l'espionnage de Google et des autorités qui le gouvernent (NSA, Prism et Cie, ...) vos correspondances, mais aussi vos cercles de connaissances. Vous n'échapperez pas à Google.
  • Et même si vous n'utilisez pas la poubelle GMail, le webmaster du site que vous visitez est sans doute très fier de vous offrir, sur ses pages, des petits gadgets totalement inutiles mais qui remplissent ses pages, lorsque l'on n'a rien à dire et à écrire. Tous ces gadgets sont offerts par Google et provoquent autant de requêtes HTTP vers des serveurs de Google. Lors du dixneuvième DefCom, le fondateur et développeur de Disconnect indique (vidéo) que 25% des plus grands sites du monde ont, dans leurs pages, des appels, au mois, aux serveurs :

    googleapis.com (Google APIs)
    googlesyndication.com (Google AdSense)
    google-analytics.com (Google statistiques pour webmasters)
    doubleclick.net (Google DoubleClick)
    googleadservices.com (Google AdWords)

    Parmi les gadgets ne servant à rien sauf à provoquer des requêtes HTTP vers un serveur de Google, notons :

    • Agenda
    • Actualités
    • Bloc Note
    • Google Maps
    • Citation du Jour
    • Réseau social Google
    • Google Translate
    • Compte à rebours
    • YouTube Channel Gadget
    • Météo
    • Montre - Heure
    • Calendrier - Date
    • Bow Man
    • PacMan
    • Calculatrice
    Vous n'échapperez pas à Google.
  • Etc. ... Chaque " service " de Google est une brique pour construire le mur qui se referme sur chaque internaute, la cage dans laquelle il est enfermé tandis que toutes ses données privées sont à l'extérieur de sa machine, à l'extérieur de lui...


    En utilisant l'outil gratuit Lightbeam, après quelques minutes de recherches et de visites de quelques sites sérieux, sans aucune fantaisie et sans aucun gadget, Google est partout et m'encercle !

    Principe d'encerclement : après quelques minutes de recherches et de visites de quelques sites, Google est partout et m'encercle !
    Principe d'encerclement : après quelques minutes de recherches et de visites de quelques sites, Google est partout et m'encercle !


    Google espionne et viole la vie privée - Vous êtes enfermé dans le système Google
    Google espionne et viole la vie privée - Vous êtes enfermé dans le système Google

Microsoft, Amazon, Facebook et Apple, les autres grandes régies publicitaires, développent les mêmes principes d'encerclement (Pourquoi Microsoft rachète Nokia et se lance dans le smartphone ?... Pourquoi croyez-vous que Google en soit venu à avoir son propre navigateur Internet ?...).

Source.:

Lightbeam, remplaçant Collusion, permet de visualiser, graphiquement, qui vous traque sur le Web



Vous êtes observé ?

Observez qui vous observe !

Lightbeam, remplaçant de Collusion (qui fut le premier outil de ce genre), reprend le développement de Collusion, un outil expérimental par Atul Varna, et, cette fois, est développé par la Fondation Mozilla elle-même.
Lightbeam est gratuit et permet de suivre, graphiquement et en temps réel, dans le navigateur Firefox (Firefox uniquement) quels sont les sites et serveurs qui vous pistent, voir ce qui se passe dans notre dos, dans le "Web caché".
Ne pas se méprendre : Lightbeam ne sert qu'à voir, il ne protège pas.
Lightbeam permet de traquer les traqueurs.
Le développement de Lightbeam, comme le fut le développement de son prédécesseur Collusion, est soutenu par La Fondation Ford (the Ford Foundation).

La Fondation Ford

La Fondation Ford, fondée en 1936 à Détroit, la ville de l'automobile américaine, est une organisation philanthropique dont le siège se trouve à New York. Elle s'est donnée pour objectif de soutenir financièrement des projets tels que la défense de la démocratie, la réduction de la misère ou la promotion de la bonne entente entre nations.
La première version publique de Collusion date du 23.02.2012 et a été annoncée officiellement à la TED Conférence, avec une démonstration, le mardi 28 février 2012, par Gary Kovacs, Président de la Fondation Mozilla. La vidéo de cette présentation s'applique totalement à Lightbeam (et, également, au produit français de la CNIL : CookieViz).

Lightbeam - UtilisationLightbeam - UtilisationLightbeam - Utilisation

Installer Lightbeam dans Firefox - Lightbeam reste en veille tant qu'il n'est pas activé. Un icône apparait dans la barre des add-on, en haut à droite de Firefox.
Lightbeam - Icone dans Firefox
Lightbeam - Icone dans Firefox
Lancer une seconde instance de Firefox.
Fermez toutes les autres instances de Firefox qui seraient ouvertes.
Fermez ou réduisez toutes les fenêtres de vos autres tâches et ne conservez que les deux fenêtres des deux instances Firefox.
Dans Firefox, désactiver les bloqueurs et filtres tels qu'AdBlock Plus, AdBlock Edge, Ghostery, Disconnect, NoScript, etc. ...
Faites un clic droit dans une zone libre de la barre de tâches de Windows (la barre complètement en bas de l'écran).
Sélectionner "Afficher les fenêtres côte à côte". Vous avez deux Firefox côte à côte.
Dans la première instance de Firefox, activer Lightbeam (Clic sur son icône). Lightbeam s'ouvre.
Sélectionner la seconde instance de Firefox.
Si quelque chose s'affiche dans la fenêtre de Lightbeam, cela est sans doute dû à votre page de démarrage de Firefox. Effacez tout en cliquant sur " Reset Data ".
Aller sur un site (dans la capture d'écran ci-dessous, c'est le site 01net.com qui est utilisé en test).
Dans l'instance Lightbeam de Firefox, observez un point rond central. C'est le site que vous visitez (sur lequel vous avez demandé, volontairement, à aller). Restez 15 à 20 secondes sur cette page, le temps que de nombreuses requêtes, qui s'exécutent silencieusement, soient appliquées.
Observez, en temps réel, toute une nébuleuse de points triangulaires qui se dessinent autour du point rond du site visité. Ce sont d'autres serveurs d'autres sociétés, vers lesquels le site visité, par des dispositifs insérés dans ses pages (scripts, requêtes vers de ressources distantes, statistiques, pulicités, réseaux sociaux, gadgets affichés, technologies utilisées comme Flash, etc. ...) transmet vos données.
Ici, seuls les pages des titres des menus de navigation ont été suivis, sans aller sur les pages profondes. Toujours en attendant 15 à 20 secondes par page, ce sont 126 serveurs (126 sociétés inconnues) qui viennent, en quelques minutes, de recevoir des données sur moi, alors que je ne suis allé que sur un seul site, 01Net !
Lightbeam - un seul site (01net) visité seulement quelques minutes - 126 sociétés inconnues et insoupçonnées m'ont espionné en même temps.
Lightbeam - un seul site (01net) visité seulement quelques minutes - 126 sociétés inconnues et insoupçonnées m'ont espionné en même temps.

Pas besoin de Cookie

En cliquant sur les boutons de contrôle de Lightbeam, on peut afficher / masquer certaines informations sur les serveurs tiers contactés lors de la visite d'un site Internet. Il est possible de ne souligner que les serveurs ayant déposé des cookies. On voit alors clairement que, sur la totalité des traqueurs présents sur un site (ici, le site 01Net et 126 traqueurs), de nombreux traqueurs n'utilisent pas de cookie. Les liens en surbrillance indiquent les dépôts de cookies, les autres n'ont pas utilisé de cookie.
Lightbeam - En ne conservant que l'affichage des serveurs ayant déposé un cookie, on peut s'apercevoir que tout le monde n'a pas besoin de cookie pour pratiquer le tracking
Lightbeam - En ne conservant que l'affichage des serveurs ayant déposé un cookie, on peut s'apercevoir que tout le monde n'a pas besoin de cookie pour pratiquer le tracking
En survolant, avec la souris, ces différents triangles, le nom du " domaine " requis sur le serveur distant apparaît et, s'il y arrive, Lightbeam affiche l'icône du domaine au centre du triangle le représentant.
Si vous avez Ghostery installé, bien que désactivé pour le site en cours, il continue d'afficher la liste des serveurs (domaines) tiers, sur chaque page, mais ne les filtre pas. C'est là que vous pouvez sentir la nécessité d'attendre 15 à 20 secondes par page (on peut voir cette liste s'allonger avec le temps, sur une seule page).
Lightbeam - En même temps, il est possible d'observer Ghostery suivre le tracking de ses adhérents (Ghostery Enterprise)
Lightbeam - En même temps, il est possible d'observer Ghostery suivre le tracking de ses adhérents (Ghostery Enterprise)
Lightbeam - En même temps, il est possible d'observer Ghostery suivre le tracking de ses adhérents (Ghostery Enterprise)
Lightbeam - En même temps, il est possible d'observer Ghostery suivre le tracking de ses adhérents (Ghostery Enterprise)
Lightbeam - En même temps, il est possible d'observer Ghostery suivre le tracking de ses adhérents (Ghostery Enterprise)
Lightbeam - En même temps, il est possible d'observer Ghostery suivre le tracking de ses adhérents (Ghostery Enterprise)

Tous ces serveurs tiers (toutes ces sociétés tierces), y compris le serveur du site visité, vont stocker ces données, celles qui sont envoyées par les " Requêtes HTTP ", celles qui sont données par le serveur de votre fournisseur d'accès Internet, celles qui sont stockées dans des Cookies de tracking, celles qui sont dupliquées et cachées dans des Flash Cookies, celles qui sont données par le numéro de série de votre carte réseau (le code MAC), de votre processeur et des composants matériels de supervision de vos droits numériques (antipiratages), etc. … Les capacités de stockage de vos données volées, sur les serveurs tiers, sont illimitées, en quantité et dans le temps. Chacun de ces serveurs (chacune de ces sociétés inconnues) conserve le détail exhaustif de tous vos déplacements sur le Web, depuis des années, depuis votre première connexion. Autrement dit, ils conservent " votre profil ".

Ce que vous faîte FAIT ce que vous êtes.

Ce que vous faîte EST ce que vous êtes.

Tous vous connaissent mieux que vous ne vous connaissez vous-mêmes, mieux que votre mère ne vous connaît.
Quand avez-vous donné votre autorisation pour être filé 24/24
par des dizaines de milliers d'espions ? Jamais !


Tout est dit dans cette vidéo de 06'40" où Gary Kovacs, président de la Fondation Mozilla, présente Collusion (en anglais, sous-titré en français).

Comment je me fais avoir - Comment mon ordinateur se fait infecter.
Je respecte les 10 commandements
Je maintiens mon PC totalement à jour
Je vérifie tous mes plugins, pour tous les navigateurs, d'un seul clic - Explications

Source.: