Powered By Blogger

Rechercher sur ce blogue

mardi 31 mai 2011

Le Canadien Voxco lance un logiciel de monitoring


Acuity4Social



Acuity4Social - Le Canadien Voxco lance un logiciel de monitoring

www.voxco.com

MONTREAL - L'éditeur de logiciels canadien Voxco a annoncé mardi à Montréal le lancement d'un logiciel permettant de surveiller les milliards de messages publics circulant sur internet, relevant non seulement les mentions d'un sujet donné, mais aussi les émotions qu'il suscite.
L'internet renferme une mine géante de renseignements, avec plus de 3,5 millions de sujets figurant dans Wikipédia, plus de 150 millions de blogues et plus de 250 millions de sites, alimentés par deux milliards d'internautes, dont plus d'un demi-milliard d'utilisateurs de Facebook et plus de 175 millions de ceux de Twitter.
Mais, a expliqué lors d'une conférence de presse le directeur des technologies chez Voxco, Alkis Papadopoullos, les grands moteurs de recherche, tels Google, ne font pas nécessairement la distinction entre les documents pertinents et ceux qui le sont moins, n'indiquent pas combien d'internautes disent du bien d'un produit et combien le détestent, ni à qui ils le disent.
C'est pour combler ces lacunes que Voxco a élaboré Acuity4Social, une «plateforme de veille et d'analyse des réseaux sociaux» qui combine l'analyse sémantique basée sur des dictionnaires spécifiques à l'industrie aux algorithmes d'apprentissage automatique.
À l'arrivée, le client est renseigné en quelques minutes sur le type de commentaires suscités sur le web par son produit ou sa politique, s'il s'agit d'un gouvernement, et sur leurs auteurs.
Cibler les documents pertinents
Selon Voxco, cet outil ne prend en compte que des documents pertinents, des filtres permettant d'éliminer tout ce qui ne l'est pas, y compris les «spams».
Il peut donc ajuster rapidement sa stratégie technique ou commerciale ou sa politique de communication.
Interrogés sur le coût de leur système pour un client, les dirigeants de Voxco se sont bornés à indiquer qu'il serait calculé en fonction du nombre de documents livrés, mais que ce nombre serait plafonné grâce à des filtres.
Est-ce une sorte de «Big Brother» du web qui voit tout? Non, a souligné M. Papadopoullos, le système ne scrute que ce qui est public. «Nous n'allons pas sur les pages privées de Facebook».
Basée à Montréal, la PME a des bureaux aux États-Unis, en France, au Royaume-Uni, en Allemagne et en Australie.

REF.:

Jeux: Crysis 2 , PS3 Killzone 3 ,Xbox 360 - PS3 - PC Homefront ,


Crysis 2À l’approche du E3 (Electronic Entertainment Expo nous vous proposons un récapitulatif des titres sortis durant la première moitié de 2011. Crysis 2 – Xbox 360 - PS3 - PC
Long et possédant un scénario aux multiples rebondissements, Crysis 2 vous permet toujours d’endosser une nanocombinaison qui fera la différence dans les combats. Vous rendre invisible, accroître sa densité pour encaisser les balles, augmenter votre force ou votre vitesse, cette véritable armure s’avère vitale pour finir le jeu. Finie la Corée du Nord, cet épisode prend place dans un New York dévasté où l’on combat la menace extra-terrestre. Bénéficiant d’un niveau visuel parmi les meilleurs sur consoles, on peut lui reprocher ses environnements qui ne sont plus ouverts comme dans le premier, et où l’on pouvait parfois même se perdre. Un jeu multijoueur est aussi de la partie pour augmenter la durée de vie. Bien qu’il soit bon, il n’atteint pas le niveau en multi de concurrents comme HomefrontCall of Duty ou encore Gears of War.

PS3

Killzone 3


Killzone 3
À l’approche du E3 (Electronic Entertainment Expo nous vous proposons un récapitulatif des titres sortis durant la première moitié de 2011. Killzone 3 –PS3
Les Hellgates n’ont pas dit leur dernier mot et sont fin prêts à venger la mort de leur président. Et comme ce peuple guerrier ne fait jamais rien à moitié, c’est la destruction de la Terre qu’ils envisagent pour mettre définitivement un terme à leur conflit avec les humains. Killzone 3 offre quelques heures d’une rare intensité même si le jeu est malheureusement plus facile que Killzone 2. Techniquement toujours aussi abouti, il est aussi handicapé par une durée de vie en solo plutôt courte (moins de six heures) et un manque de contenu supplémentaire. Il existe peu de cartes en ligne. Sony aurait dû se montrer bien moins radin compte tenu du prix du jeu et le poids de cette licence.
Cliquez ici pour lire notre critique complète.

Homefront
À l’approche du E3 (Electronic Entertainment Expo nous vous proposons un récapitulatif des titres sortis durant la première moitié de 2011. Homefront –Xbox 360 - PS3 - PC
En 2027, les États-Unis sont envahis par une coalition menée par la Corée du Nord. Libéré par la résistance, vous voilà en pleine guerre urbaine à repousser l’envahisseur. Le contexte de guerre civile est original, le choix des armes est énorme et les situations variées. Homefront offre seulement cinq heures de jeu, mais d’une rare intensité. Le jeu en multijoueur a aussi bénéficié d’efforts particuliers pour le rendre riche. Sans aucun doute, les plus acharnés pourront y passer leurs nuits à y jouer.



La crainte d'une «cyber-guerre» via les réseaux informatiques


Lockheed Martin, victime des pirates - La crainte d'une «cyber-guerre» via les réseaux informatiques
 
© Shutterstock


NEW YORK - La crainte d'une «cyber-guerre» s'en prenant à la puissance américaine via les réseaux informatiques a été ravivée durant la fin de semaine par l'attaque «importante» dont le groupe de défense Lockheed Martin a annoncé avoir été victime une semaine plus tôt.
À LIRE ÉGALEMENT:Un hacker de 14 ans recruté par Microsoft
Tous les grands groupes industriels s'équipent en systèmes de sécurité pour éviter des attaques informatiques et s'abstiennent généralement d'annoncer qu'ils sont efficaces.
La décision de Lockheed Martin de révéler samedi soir l'attaque informatique survenue une semaine plus tôt a donc de quoi étonner, d'autant que dans le même temps le groupe, installé en banlieue de Washington à Bethesda, a assuré qu'il avait réussi à repousser à l'attaque.
L'équipe chargée de la sécurité informatique a détecté l'attaque «presque immédiatement» et a entrepris une «action résolue» pour protéger tous les systèmes et les données, a affirmé l'industriel dans un communiqué, dénonçant tout de même une opération «importante et acharnée».
Une attaque informatique prise au sérieux
Elle a en effet été jugée suffisamment importante pour que le président Barack Obama en soit informé à l'occasion du briefing quotidien qu'il reçoit, a indiqué le porte-parole de la Maison Blanche Jay Carney.
«Ce que je comprends, d'après ce que je vois, c'est que (le Pentagone) a l'impression que c'est assez minime en termes de dégâts» pour les systèmes de Lockheed Martin, a ajouté M. Carney.
Reste que théoriquement au moins, à travers Lockheed, les pirates informatiques peuvent s'en prendre à des aspects majeurs de l'appareil de défense américain, puisque l'industriel fournit des missiles Trident, des avions espions P-3 Orion, des avions de combat F-16 et F-22 Raptor, ainsi que des avions de transport militaire Hercules C-130.
Lockheed a également annoncé la semaine dernière que l'agence spatiale américaine (Nasa) avait retenu le concept de sa capsule Orion pour construire un vaisseau qui emmènera des astronautes vers des destinations lointaines dans l'espace.
Selon les médias américains, la vulnérabilité de Lockheed Martin serait liée à une attaque «extrêmement sophistiquée» annoncée en mars par la société de sécurité informatique RSA: elle avait prévenu que des pirates avaient réussi à pénétrer dans ses systèmes et à récupérer des informations risquant de leur permettre de contourner les défenses de ses clients.
RSA, injoignable dimanche, est la division sécurité de l'entreprise de logiciels EMC, basée dans le Connecticut.
À l'époque, la sénatrice républicaine Susan Collins avait souligné que l'attaque révélée par RSA démontrait que «la menace d'une cyberattaque catastrophique est réelle».
Des soupçons pèsent sur les Chinois
Lockheed Martin n'a pas fourni cette fin de semaine d'indication sur la source de ces attaques - à la différence du groupe internet Google, qui en janvier 2010 avait dénoncé l'attaque de ses systèmes et immédiatement mis en cause Pékin. Les autorités chinoises avaient nié toute implication.
Puis, en février dernier, la société informatique McAfee avait indiqué que plusieurs groupes pétroliers étaient visés par des attaques informatiques venues de Chine.
Ces révélations s'ajoutaient aux nombreux soupçons pesant déjà sur la Chine. L'an dernier, une commission du Congrès avait accusé Pékin de piloter des attaques «massives» contre les systèmes informatiques américains.
Dans des notes diplomatiques révélées depuis lors par WikiLeaks, des diplomates américains en poste à Pékin ont mis en cause de très hauts responsables chinois dans les cyberattaques visant Google.
Un contact bien placé affirme que le gouvernement chinois a coordonné les récentes intrusions dans les systèmes de Google", explique l'une de ces notes, selon laquelle les opérations étaient dirigées depuis le Bureau politique du Parti communiste chinois.

REF.:

Comment Microsoft sécurise son système XBox Live ?



Piratage Call of Duty

Un hacker de 14 ans recruté par Microsoft

Selon le site irishCentral.com , un adolescent de 14 ans a réussi à pirater le jeu Call of Duty : Modern Warfare. Des millions de joueurs ont reçu une alerte suite à cette intrusion informatique.
L’enfant, originaire de Tallaght à Dublin, a ensuite été recruté par directeur de Microsoft Irlande, Paul Rellis. Cette embauche a été annoncée lors d'une conférence tenue par la Bank of Ireland. La société travaille en collaboration avec le jeune hacker pour mieux sécuriser son système XBox Live.

REF.:

Moteur de recherche pour identifier une image

http://www.tineye.com/

TinEye est un moteur de recherche image inversée. Vous pouvezsoumettre une image à TinEye pour savoir d'où il vient, comment ilest utilisé, si des versions modifiées de l'image existent, ou à trouver des versions haute résolution.

TinEye est le moteur de recherche première image sur le web pour utiliser la technologie d'identification d'image plutôt que des mots clés, des métadonnées ou des filigranes. Il est libre d'utiliser pour la recherche non commerciale.

TinEye explore régulièrement le web pour les nouvelles images, et nous acceptons également les contributions de compléter les collections d'images en ligne. À ce jour, TinEye a indexé1958654947 images sur le web pour vous aider à trouver ce que vous cherchez. Pour plus d'informations, s'il vous plaît consulter notre FAQ, et des exemples concrets de recherche TinEye, consultez notre page Recherches Cool.