Powered By Blogger

Rechercher sur ce blogue

vendredi 23 janvier 2009

Neutralité des Blogues,des sites web , des ......cloud computing

Impossible ,tout comme le controle de l'internet,même en chine sa marche pas.Les mp3 de Napster,a la Mule n'ont rien changer a la circulation des mp3 cachant les échanges de fichiers plus gros,non mit sur la sellette,les Video(Dvix).Pour un retour a la case départ,les BBs,FTP,site upload virtuel,stockage de donné en ligne,courriels web;les sites fermés ouvriront sous d'autres hébergeurs,d'autres usagers,d'autres noms,et même a des fermetures temporaires pour ne pas dire a des ouvertures temporaires et sporadiques,comme les sites pirates qui ouvre pour un temps donné très court ,le temps d'un download de quelques heures.Va t'on se rendre la ,avec toute ce bordel de mots qui choque et frustre ,les M**** Français qui nous envoient des mises en demeure pour nous dire que le "mot" : concernant le logiciel X, en P2P est un site "douteux",ce mot qui est la limite de la diffamation +) Va t'en en France,ici c'est la Nouvelle-France !
Les plus chialeux sont sur le vieux continent,et ça pas changé.

Des mots ,des mots choquants,en v'la :
http://www.vincentabry.com/mise-en-demeure-de-pierre-bellanger-de-skyrock-3288

http://martineau.blogue.canoe.ca/2007/11/28/une_poursuite_de_200_000_contre_moi

Puis après,puis après................le web s'ajuste et change.
Le monde devra suivre et tout ce qui est sur la toile est pas nécessairement la vérité,même sur wikipédia !Alors, qui dit vrai ?
Votre jugement,..........pour le reste des gros mots ,vaut mieux en rire ou cliquer la page ,plus loin +) Va t'en sacr................Satan !
Car le seul porteur du flambeau est Lucifer (porteur de lumière).Si tu lis ça ,t'es con et si tu comprend ça ,tu l'es un peu moins,ne cherche pas la vérité ,c'est pas ici et ni ,pas ailleurs.Pour lire tout ce qui est marqué du sceau de l'imprimatur de la cité Romaine ,vous vous serez fait berner a votre ainsu.Tant pis !

Pourquoi faut toujours écrire en parabole,avec un sens poétique.......?
C'est parce qu'il faut rendre compliquer les choses simple,pour que ceux qui lisent entre les lignes peuvent comprendre et pour les autres ,je vous dit la phrase du grand Téodiusse(cousin du grand Confucius): Aimez-vous donc les uns les autres stie !

Lotus Notes bientôt compatible avec l'iPhone: email, contacts et calendrier en mode push

L'information a été dévoilée lors de la conférence annuelle IBM Lotusphere, l'iPhone sera bientôt en mesure de recevoir en mode push les emails, contacts et agendas des utilisateurs de Lotus Notes. En effet, les serveurs Lotus Domino vont de façon imminente pouvoir s'interfacer avec la technologie ActiveSync de Microsoft.
Rappelons qu'Apple a intégré la technologie push mail ActiveSync depuis la version 2.0 du firmware de l'iPhone. Les utilisateurs Outlook / Exchange bénéficient ainsi en quelques clics de leurs informations sur leur smartphone.

IBM / Lotus utilisera donc la même technologie pour son produit concurrent: Lotus Domino / Notes qu'elle rendra compatible avec la technologie Microsoft ActiveSync. Pour être plus précis, c'est son outil de réplication des informations entre serveur et terminal mobile - Lotus Notes Traveler - qui va évoluer dans ce sens.
Pour le moment, les nombreux utilisateurs professionnels de Lotus Notes qui souhaitent utiliser leur iPhone doivent faire appel au Notes Web Access qui, s'il fonctionne parfaitement bien avec Safari - le navigateur web de l'iPhone - s'avère peu adapté à un usage aussi intensif.
A ce titre, il semblerait que la compatibilité ActiveSync soit aujourd'hui une des demandes majeurs des utilisateurs européens de Lotus Notes.
Ce lundi, lors de la conférence IBM Lotusphere, la démonstration a été faite avec succès sur un iPhone. Ed Brill, le directeur produits des logiciels Lotus se contentant de souligner que son entreprise allait supporter le protocole ActiveSync, "dans une future version de Lotus Notes Traveler".


REF.:

Cybercriminalité = crime organisé

Internet a transformé en une décennie bon nombre d’activités, et notamment les activités commerciales, en augmentant la vitesse, la simplicité et le périmètre géographique des transactions, tout en réduisant leur coût.






Les criminels n'ont pas mis longtemps à découvrir les bénéfices qu'ils pouvaient tirer d'un environnement ouvert, mondial, dont les règles diffèrent d'un pays à l'autre.
Aujourd'hui, Internet avec ses multiples possibilités pour masquer l'émetteur, le destinataire et le contenu d'un message est un outil précieux dans l'exercice d'activités illégales traditionnelles. Il est aussi une source de nouvelles activités illégales qui tirent leur légitimité du Réseau des réseaux. Parmi elles, les arnaques dirigées soit contre les particuliers, soit contre les entreprises, sont d'autant mieux connues qu'elles touchent des victimes qui savent lire et écrire, qu'elles laissent derrière elles des traces indélébiles, et que la loi oblige souvent les entreprises à signaler tout vol ou perte de données personnelles.
Considérons les derniers rapports :- 2007 Internet Crime Report du IC3, Internet Crime Complaint Center du FBI américain ;- 2007 Annual Study : U.S. Cost of a Data Breach, Ponemon Institute, LLC ;- McAfee North America Criminology Report, Organized Crime and the Internet 2007 ;- Symantec Report on the Underground Economy, Novembre 2008 ;- Rapport 2007, Observatoire de la sécurité des cartes de paiement, Banque de France ;- Fraud - The Facts 2008 : APACS, the UK payments association.
Alors que les chiffres de la cybercriminalité diffèrent grandement entre ces diverses sources, on y trouve un certain nombre de constantes.
Accès facile aux données
Tout d'abord, les criminels n'ont plus besoin (comme les premiers auteurs de virus) d'être experts en informatique : on trouve en vente libre les logiciels espions les plus élaborés. On trouve aussi les données collectées par ces logiciels espions : informations bancaires et informations personnelles suffisantes pour acheter en ligne ou transférer des fonds.
Ensuite, la panoplie des arnaques aux particuliers évolue peu : de la promesse d'un investissement juteux ou d'un transfert de fonds d'un compte bloqué en Afrique, en passant par la fraude aux enchères, la non-expédition du produit payé, ou l'exploitation d'un numéro de compte collecté par phishing. Le plus surprenant, c'est que ces arnaques continuent à faire des victimes, avec un taux de succès assez constant, alors que le nombre de tentatives explose, doublant même tous les quatre mois dans le cas du phishing.
Fraude sur l'achat en ligne
En termes de chiffre d'affaires, la fraude sur l'achat en ligne par usurpation de numéro de carte bancaire est du même ordre de grandeur que l'ensemble des autres fraudes touchant les particuliers sur Internet. En augmentation de 37 % entre 2006 et 2007, elle représente 40 % du total de la fraude à la carte bancaire en France et 54 % au Royaume-Uni, où elle s'élève à 670 M€.
Cette croissance importante est encore masquée (mais pas pour longtemps) par la généralisation de la sécurité EMV sur les cartes, qui a permis de diviser par deux la fraude à la carte bancaire. Le montant de cette fraude ne remet pas en question le mécanisme de paiement par cartes, puisqu'il ne représente « que » 0,05 % du montant des transactions.
En ce qui concerne la fraude touchant les entreprises, on observe une évolution rapide de l'origine des fraudes ; la fraude interne qui représentait 80 % du total en 2005 n'est plus que de 60 % en 2007, indiquant que les attaques externes s'organisent malgré les sécurités en place. Même si les pertes subies par les entreprises sont plus difficiles à chiffrer que les fraudes à la carte bancaire, elles suffisent pour provoquer des mouvements de panique qui perturbent les opérations : pas facile en effet de travailler sans clés USB (comme vient de le décider le DoD US) ou sans PC portable.
Paradis juridiques
La mondialisation permet aux cybercriminels d'opérer depuis des paradis juridiques, où ils ne risquent rien ou presque. Elle a encouragé la spécialisation (création des spywares, vol des données personnelles, vol des informations bancaires, exploitation de ces données) : le marché annuel de ces données est estimé à 230 M€, alors que le chiffre d'affaires généré par les arnaques exploitant ces données s'élèverait à 7Md€. De tels écarts rappellent le marché de la drogue, et, les mêmes causes produisant les mêmes effets, la cybercriminalité s'est bien liée au crime organisé. Les montants en jeu, qu'ils concernent les particuliers ou les entreprises sont encore faibles par rapport à la totalité des échanges, mais avec 40 % de croissance annuelle, ils ne peuvent plus être ignorés. Dans le cas du commerce en ligne, le montant de la fraude par usurpation d'identité est déjà du même ordre de grandeur que celui de la fraude à la carte bancaire dans les années 2001. Or, c'est ce qui avait alors justifié le passage à la norme EMV (généralisation des puces sur les cartes).Authentification forte
L'espace de liberté de l'Internet des origines a vécu. Les transactions sont déjà traçables et tracées, il manque à cette traçabilité une valeur probante. Dans toutes les applications en ligne, les usagers s'identifient. Il manque à cette identification la non-répudiabilité. Attention, ceci ne signifie pas la communication systématique de données personnelles, mais l'impossibilité, pour celui qui a effectué une transaction, de prétendre en cas de plainte pénale qu'il n'y était pour rien.
Aujourd'hui, l'identification sur Internet repose sur le couple identifiant-mot de passe. Cette information facile à fabriquer, comme à usurper, facilite aussi la répudiation d'une transaction. Le premier outil à mettre en place, pour protéger les cybercommerçants comme pour réprimer la dissémination d'images pédophiles est l'authentification forte, qu'il faudra peu à peu imposer pour les achats en ligne, la participation à des ventes aux enchères comme à des forums de discussion, la collaboration à des sites ftp ou le simple envoi de mails.
C'est bien ce que recommandent les organismes spécialisés tels que la Cnil en France, l'APACS au Royaume Uni, la FFIEC aux Etats-Unis pour au moins certaines de ces tâches. Authentification forte ne veut pas dire contrainte forte pour l'utilisateur, il existe en effet des solutions qui ne font pas appel à des tokens dédiés. C'est alors l'ordinateur ou un composant appartenant à l'internaute (clé USB, appareil photo, téléphone...) qui l'authentifie, en même temps que son mot de passe.


REF.:
(*) Président de Mobilegov et expert auprès de la commission européenne sur les problématiques de sécurité informatique
Par Michel Frenkiel (*),

Google lance la version 2 de Chrome

Technologie - Google travaille activement à la version 2 de son navigateur web. Au programme, un affichage plus rapide des pages, le support de fonctions CSS, et l’implantation du protocole HTTP pour faciliter son adaptation aux OS Mac et Linux.
Face aux difficultés pour faire adopter son navigateur par les internautes, Google accélère son développement . A peine la version 1 de Chrome est-elle finalisée que le moteur de recherches lance une version pré-bêta (ou Alpha) de Chrome 2 qui comprend un webkit revu et corrigé pour un affichage plus rapide des pages.
Autre amélioration revendiquée sur cette V2, un meilleur support de certaines fonctions CSS, un gestionnaire de formulaires pour le remplissage automatique de certaines pages et l'amélioration de l'outil de vérification de la frappe (spell-checking). On note aussi l'intégration d'un mode de navigation uniquement pour les pages sécurisées HTTPS, une fonction d'import-export des signets depuis le service en ligne Google Bookmarks, et la possibilité de faire défiler automatiquement une page web en appuyant sur un seul bouton d'une souris ou d'un pavé tactile puis en se déplaçant vers le haut ou le bas (plutôt que d'avoir à jouer l'ascenseur sur le côté de la fenêtre de navigation).
Un navigateur qui peine à séduire les internautes
Mais la plus grosse différence avec Chrome dans sa forme actuelle consiste dans l'implantation du protocole HTTP (alors que jusqu'à présent Chrome utilisait le protocole WinHTTP), ce qui devrait faciliter l'adaptation rapide de ce navigateur pour Mac OS et les différentes distributions Linux.
Google a tout intérêt à voir son navigateur porté sur ces plates-formes, la version Windows actuelle peinant à séduire un public d'internautes solidement attaché à Internet Explorer et à Firefox. En s'ouvrant à d'autres systèmes d'exploitation, Chrome peut espérer leur grappiller quelques parts de marché, mais surtout à leurs challengers moins utilisés comme Safari d'Apple ou Opera.

REF.: Les dernières versions des navigateurs web à télécharger sur ZDNet.fr



par ponceto , le 12/01/2009
Pour ma part, je pense que les navigateurs issus de grandes sociétés style Google, M$, etc ... sont à éviter. Qu'ils soient open-source ou pas, rien ne garanti que dans le binaire fourni il n'y ai pas d'analyseur permettant aux maisons mères de récupérer nos habitudes de navigation, ce qui est le cas pour chrome, mais rien ne garanti que Safari, IE ou autres ne fassent pas la même chose (imaginez la manne publicitaire que ça représente !! Ce serait bien le style de Microsoft ou Apple, et ne me faites pas croire que ce sont des gentils tout plein.


par alcapone342 , le 12/01/2009
De toute façon dans Chrome cette option est désactivable et de toute manière Google a tout ce dont il a besoin avec google-analytic.

par Alexandre.Morgaut le 12/01/2009
Ce qu'il faut avoir en tête, c'est que nombre de sites gratuits vivent de la publicité. Ils font ainsi parti, au même titre que les majors, des premiers bénéficiaire de ce type d'informations récoltés.Soyons honnête, quand on monte un site associatif, ou personnel qui se veut de bonne qualité, on finit souvent par avoir des frais. Et même si ça en fait crier certain, le moyen le plus efficace de les amortir est souvent Google Addsense dont les outils marketing fournis nous aide à améliorer la performance.Résultat ? Le visiteur reçoit des publicités sur des sujets correspondant à ses intérêt. Celles-ci sont donc moins polluante car potentiellement intéressante.En revanche, ces mêmes informations peuvent être demandées par le gouvernement du pays dans lequel le service géré.Quelles conséquences ? - Des internautes malhonnêtes (pédophiles, arnaqueur, terroriste, ...) risquent de se faire attraper (jusque là tout va bien...)- Le comportement de clients potentiels pour des entreprises soutenus par ces même gouvernements peut être "suivi" dans le but de faciliter la réalisation de contrat juteux au détriment des concurrent étrangers (là c'est le dit gouvernement qui devient malhonnête...) En gros si on est honnête et qu'on intéresse pas ces grosses entreprise, il ne devrait pas y avoir trop de soucis. Les victimes "honnêtes" potentielles seraient plutôt des entreprises comme Airbus, Total, Orange...

9 millions de PC déjà infectés par le ver Downadup

Sécurité - Selon de nombreux experts en sécurité, le ver Donwadup se propage à une vitesse sans précédent. Il a déjà infecté près de 9 millions de PC dans le monde. Pourtant Microsoft a publié un patch qui corrige la faille exploitée dans Windows.
Apparu sur la toile en octobre dernier, le ver Downadup, connu aussi sous les appellations Conficker ou Kido, se propage à une vitesse jamais constatée jusque-là par les experts en sécurité informatique. Se répliquant via trois modes - réseau local, clé USB et Internet -, il aurait déjà infecté 8,9 millions de PC sous Windows dans le monde, un chiffre qui continue « de grimper en flèche », selon l'éditeur d'antivirus F-Secure.
Pour le moment, les dégâts qu'il cause sont limités : il bloque les comptes de certains utilisateurs dans des réseaux d'entreprises et empêche les mises à jour automatiques via Windows Update. Mais il pourrait devenir une bombe à retardement dans les mois à venir, générant d'autres problèmes bien plus conséquents pour la sécurité et l'intégrité des PC infectés.
Les PC des PME seraient les principales victimes
Downadup exploite une faille du protocole RPC Server Service de Windows - faille comblée par Microsoft mais pas forcément par les utilisateurs. En effet, de nombreuses petites et moyennes entreprises ne mettent pas à jour systématiquement leurs ordinateurs dès que l'éditeur de Redmond publie ses correctifs, si bien qu'elles ne sont pas à l'abri d'éventuelles attaques, comme le faisait remarquer la firme danoise Secunia au mois de décembre. Or ce sont justement ces ordinateurs non (ou mal) patchés qui seraient les principales victimes de Downadup.
Microsoft a mis en ligne un utilitaire pour se débarrasser de ce ver, mais Downadup évoluant au fil des semaines, l'application de correctifs ou de mises à jour de son logiciel antivirus reste plus que jamais conseillé. F-Secure a aussi publié sur son blog une solution à télécharger contre ce ver


REF.:ZDNet France