Powered By Blogger

Rechercher sur ce blogue

dimanche 11 août 2013

Facebook multiplie de nouvelles fonctions ? .....................dans le but de rendre plus visible vos publications sur d'autres sites

Des publications Facebook vont pouvoir être insérées sur d'autres sites

Le réseau social multiplie les nouvelles fonctions. La dernière en date permettra d'intégrer du contenu public de Facebook sur un autre site Web et de ramener du trafic.

Insertion de photos dans les commentaires, un service de partage de vidéos dans Instagram, adoption des hashtags, Facebook fait feu de tout bois. Le réseau social poursuit sa stratégie de développement a annoncé le 31 juillet 2013 le lancement d'une nouvelle fonction qui va permettre aux gestionnaires de sites Internet ou de blogs d'y intégrer des contenus publiés sur son réseau.
Cette nouvelle fonction, dite de « publications incorporées » (embedded posts), pourra concerner des photos, des vidéos, des mots-clés et tout autre contenu publié sur Facebook dont l'auteur n'aura pas restreint l'accès. Elle doit « permettre aux gens d'apporter au reste du monde les publications publiques les plus convaincantes sur Facebook », affirme le réseau social en ligne dans un communiqué.
agrandir la photo
Les publications permettront aussi de ramener du trafic vers le réseau communautaire, puisque les internautes pourront directement cliquer dessus pour dire qu'ils les aiment ou découvrir d'autres contenus similaires publiés sur Facebook. La fonction pourra être utilisée dans un premier temps par des sites d'information comme CNN, Huffington Post, Bleacher Report, People et Mashable, mais Facebook promet « une disponibilité plus large bientôt ».
Le réseau social poursuit également le développement des contenus dans le domaine du jeu vidéo mobile. Il a ainsi lancé, le 30 juillet, le programme Game Publishing à l'attention des développeurs. Il devrait les aider à supporter les coûts de lancement et de recherche d'audience pour les jeux vidéo édités sur mobile. une dizaine de titres servent déjà de pilotes de ce programme.


REF.:

Le «deep Web» : c'est environ 90% du Web qui n'est pas indexé

Le FBI est soupçonné d'avoir introduit un virus dans le «deep Web» pour débusquer un hébergeur de contenus pédopornographiques...

Selon le FBI, Eric Eoin Marques est «le plus grand distributeur mondial de pédopornographie». L'arrestation, en Irlande, du fondateur présumé de l'hébergeur anonyme Freedom Hosting, semble constituer l'épilogue d'un techno-thriller haletant. Selon des experts, les autorités américaines l'auraient traqué aux confins du «deep Web», notamment via un virus qu'elles auraient spécifiquement conçu pour le débusquer.
Le «deep Web», c'est quoi?



Il a de multiples appellations. Invisible, caché, obscur, opaque ou profond, il désigne la portion du Web qui n'est pas accessible, ou pas indexée, par les moteurs de recherche. Car les pages archivées par Google ne représentent que la partie émergée de l'iceberg –moins de 10% du Web, selon les estimations.
Pourquoi 90% du Web n'est-il pas indexé?
Pour diverses raisons. Les algorithmes de Google explorent le Web de lien en lien. Sauf que certains sites n'ont pas d'index, ou leur structure est parfois trop complexe. Des webmasters peuvent encore refuser d'être indexés, via une ligne de code, ou restreindre l'accès à un site par un mot de passe. Enfin, il est possible de «cacher» un domaine via le réseau d'anonymisation TOR.

Les origines du Deep Web:
Notamment au courant cypherpunk, né d’une poignée d’ingénieurs californiens libertariens, qui prônait, dès le début des années 90, le développement de l’anonymat et de la cryptographie comme outils d’une défense inconditionnelle de la vie privée face aux pouvoirs des gouvernements.
La première existence reconnue d’un prototype de Darknet non voulu par un gouvernement remonte au début des années 1990. Son fondateur, Timothy C. May, l’avait intitulé le « Blacknet ».
Scientifique de haut niveau chez Intel, May était aussi un des membres fondateurs des cypherpunks [cypher = code secret en anglais, ndt], un groupe créé à l’aube d’Internet dans la Bay Area de San Francisco qui a graduellement gagné le monde entier via sa mailing list. À son apogée, elle incluait des sommités du monde du hack comme Julian Assange, futur fondateur de WikiLeaks.
Pour l’un des cryptoanarchistes qu’il interroge, il s’agit de «créer une zone libre, une terra nova, un territoire libre entouré de murs de cryptographie». Dès lors s’articulent les grands affrontements dont le Net est aujourd’hui le champ de bataille – la vie privée face à la surveillance, l’individu (ou la communauté) face à l’Etat. De quoi nourrir la réflexion, alors même que la cryptographie fait à nouveau l’objet d’âpres batailles. Il n’y a pas un seul, un unique Darknet particulier et singulier, même si le plus populaire, et de loin, est accessible via Tor, un réseau informatique décentralisé développé à l’origine par le Laboratoire de recherche de la marine des États-Unis afin de protéger les communications des différents services de renseignements américains.Aujourd’hui, Tor est sans doute mieux connu, du moins dans l’imaginaire populaire, pour ses services cachés, ses sites de trafic de drogues et d’armes, de pornographie enfantine ou même, éventuellement, de crowdfunding pour des personnalités publiques ou politiques.
 
TOR?
«The Onion Router» est un réseau mondial décentralisé de routeurs. Le trafic rebondit aux quatre coins du monde en passant par des «nœuds». La destination finale est cryptée à de multiples reprises, et un nœud ne dispose jamais de l'itinéraire global: il connaît uniquement l'aiguilleur précédent et le suivant. Cela permet en théorie de rendre l'internaute anonyme en dissimulant son origine (son adresse IP) et sa destination (le serveur). Il s'agit d'un outil, qui peut être utilisé par des internautes plus ou moins bien intentionnés, par des dissidents en Iranou pour échanger de la pédopornographie.
Les sites «cachés» via TOR
Un site, avec son adresse en .onion, peut être rendu inaccessible depuis un navigateur traditionnel. Pour s'y connecter, l'internaute doit installer le client TOR, qui sert de guide pour naviguer sur les eaux du Web invisible. Le plus célèbre dans les médias s'appelle Silk Road, une sorte d'eBay alternatif centré sur la vente de drogue sur lequel les achats sont réglés en bitcoins, une monnaie virtuelle et cryptée.
Et Freedom Hosting dans tout ça?
Il s'agit d'un acteur Web offrant un hébergement anonyme par TOR. Plusieurs dizaines de sites pédopornographiques, comme Lolita City, auraient utilisé ses services. En 2011, les hackers d'Anonymous avaient déclaré la guerre à Freedom Hosting via l'opération #OpDarknet, bloquant momentanément l'accès à ses sites.
L'action présumée des autorités américaines
Freedom Hosting était dans le collimateur du FBI depuis longtemps. Dimanche dernier, un virus a fait son apparition sur le réseau, exploitant une faille présente dans les vieilles versions de TOR et de Firefox du côté Javascript. Le malware,explique l'expert en sécurité Sophos, n'avait qu'un but: lever le voile d'anonymat de TOR afin de localiser ses utilisateurs. Au même moment, l'arrestation d'Eric Eoin Marques, l'administrateur présumé de Freedom Hosting, était annoncée en Irlande, et Washington demandait son extradition. Pour l'instant, les autorités ont refusé de commenter. Selon Wired, le virus envoyait les informations récoltées vers un bâtiment situé en Virginie, un Etat où se trouvent la plupart des agences de renseignement US. Le domaine appartiendrait à SAIC, un sous-traitant du département de la Défense. Sophos et d'autres experts soupçonnent le FBI d'avoir mis au point ce virus, comme Stuxnet, ce ver informatique qui avait fait surchauffer les centrifugeuses iraniennes en 2010. Plusieurs rapports récents se sont penchés sur la nouvelle cyberstratégie US. En résumé, Washington n'hésiterait plus à combattre le mal par le mal.
La réaction de TOR
The TOR Project, l'organisation à but non lucratif qui administre le réseau, a souligné que la faille ne concernait qu'une vieille version du logiciel. Elle recommande de désactiver Javascript ou de ne plus utiliser Windows. Plus largement, de nombreux observateurs s'inquiètent des dommages collatéraux sur l'anonymat en ligne, seul bouclier des dissidents politiques. La question sous-jacente: la lutte contre la pédopornographie, louable, est le premier combat du FBI; quel sera le suivant?
L’entrée dans le dark web et ses pages ultra-sécurisées, souvent cryptées, se fait via des réseaux décentralisés de routeurs comme Tor, le plus connu et « maintream », ou d’autres outils comme Freenet, I2P, etc. Des programmes qui garantissent, plus ou moins, l’anonymat de votre connexion, en modifiant par exemple constamment votre adresse IP, qui devient alors très compliquée à identifier. Disons… pour le FBI. Vos requêtes passent par une multitude de relais à travers le monde, appelés « nœuds ». Le traçage de la requête originale devient alors quasi impossible. (Ceci n’est pas tiré d’un épisode des Experts.)

*Philippe Berry

vendredi 26 juillet 2013

Poème : Si On Changeait

Poème(chanson) de Si On Changeait:


Attendre , que les jours se fanent
Un cri dans le calme , oohh
On a mis trop de temps..

D'espace tant de silences
À trop vouloir tout garder
On s'est laissé tomber..

Et si on changeait
Si on se retrouvait
Et si dans l'ombre et les défauts
On trouvait les mots
Et si on changeait..

De place toi et moi
Pouvoir enfin se voir
S'offrir un nouveau départ..

Savoir remonter le temps
Revenir à contresens
À contre-courant

Et si on changeait
Si on se retrouvais
Et si dans l'ombre et les défauts
on trouvait les mots
Et si on changeait
Nos regards imparfaits
Et si dans l'ombre comme un écho
On trouvait les mots, tous les mots..

Et si on changeait
Si on se retrouvait
Et si dans l'ombre et les défauts
On trouvait les mots..

Et si on changeait
Si on recommençait
Et si dans l'ombre comme un écho
On trouvait les mots, tous les mots.



REF.: Merci a Marc Dupré,

jeudi 25 juillet 2013

Horloge optique plus précise que les horloges atomiques

Lumière - Horloge optique: la seconde se précise
 
Photo Brian Jackson / Fotolia

PARIS - Des horloges optiques plus précises ont été mises au point par des chercheurs de l'Observatoire de Paris, ouvrant la voie à des avancées dans de nombreux domaines scientifiques, dont la prévention de séismes et la réalisation des cartes.
L'équipe Systèmes de référence temps-espace (Syrte) conduit des recherches sur les fréquences optiques depuis 14 ans afin de parvenir à une définition plus fine de la seconde.
Les horloges optiques mises au point par les membres de la Syrte sont trois fois plus précises que les horloges atomiques existantes et peuvent donner l'heure juste pendant 300 millions d'années sans perdre une seconde, disent ses chercheurs.
Elles fonctionnent via un piège de lumière où des atomes de strontium sont mis à l'arrêt par des lasers puis étudiés à une vitesse 0, ce qui permet de définir la fréquence de leurs oscillations et donc la durée d'une seconde.
Les précédentes horloges utilisent des atomes de césium qui ne donnent pas un résultat aussi précis du fait de leurs oscillations moins fréquentes. Le nouveau dispositif utilise des atomes capables d'osciller plus vite.
«C'est deux fois plus précis que les horloges au césium», déclare Rodolphe le Targat, physicien de l'Observatoire.
Des horloges à ions développées aux États-Unis peuvent garder l'heure exacte pendant 3,7 milliards d'années, mais elles sont beaucoup moins stables.
Les horloges mises au point à l'Observatoire de Paris sont des capteurs sensibles aux perturbations extérieures qui réagissent selon les températures et certains facteurs non ressentis par l'homme.
Ces dispositifs peuvent à un certain degré permettre la prévention de séismes et la réalisation de cartes. Elles peuvent aussi aider au développement de systèmes de géolocalisation plus précis.
Le téléchargement de données et les échanges commerciaux à haute fréquence sur les marchés, déjà effectué en microsecondes, pourraient aussi se faire plus rapidement.
«On est quasiment persuadés que ces horloges-là peuvent encore progresser», explique le physicien de la Syrte.

Mais il faudra encore beaucoup de travail pour réduire la taille des deux horloges qui occupent un laboratoire de 15 mètres carrés empli de câbles connectés à des dizaines de machines.


REF.:

Le Wifi 802.11ac de Linksys et Apple

Test - Le nouveau WiFi AC selon Linksys et Apple
 
Photo courtoisie

Les premiers routeurs utilisant la «norme» WiFi 802.11ac, annoncée comme étant trois fois plus rapide que la norme 802.11n actuelle, débarquent au Canada. Canoë Techno en a testé deux: le Linksys EA6500 de Belkin et l'Airport Extreme d'Apple.
Les promesses faites par cette nouvelle génération de connexion réseau sans fil sont assez ambitieuses merci, puisqu'il s'agit, en gros, d'une version accélérée et exclusive à la bande des 5GHz de la norme 802.11n. Elle-même n'est pas tellement vieille, à tel point qu'on retrouve encore plus souvent des routeurs wifi utilisant les normes précédentes (802.11a ou 802.11g) dans plusieurs lieux publics, sinon dans la plupart des foyers nord-américains.
Longue histoire courte, le WiFi 802.11ac est destiné aux gens qui sont d'avides consommateurs de vidéo en pleine HD, de jeux vidéo en ligne et d'autres types de médias «lourds» logés sur internet ou sur un poste de travail distant.
Apple Airport Extreme
Apple a revu le design de ses bornes Airport Extreme (200 $) et Time Capsule (300 $) au début de l'été. Tout en hauteur, elles sont certainement élégantes et s'installent merveilleusement bien sur une étagère. Elles sont aussi parfaitement identiques.
Comme les autres Airport avant elles, elles se configurent via l'outil logiciel fourni par Apple, se limitent à trois ports Ethernet (en plus du port d'entrée) et proposent une prise USB 2 pour un disque dur ou une imprimante. Apple désire simplifier au possible l'installation et l'utilisation de ses bornes, ce qui se traduit par des fonctions d'administration limitées, pour le meilleur et pour le pire.
À 5 GHz, la connexion WiFi AC est bonne au-delà des 10 mètres de rayonnement typiques d'un réseau WiFi. Un débit moyen de 134 mb/s a été obtenu avec un MacBook Air compatible avec le WiFi AC à courte distance. C'est bien, avec une moyenne est plus près des 110 mb/s. Au-delà d'un partage de fichiers en local, ce sera limité par le débit de votre connexion à internet.
À la fréquence 2,4 GHz, on tombe en WiFi N, mais la connexion demeure correcte à environ 97 mb/s à 5 mètres.
Pour le bureau ou la maison, ça convient parfaitement. Surtout avec Time Machine, le logiciel d'Apple qui automatise les copies de sûreté de son Mac sur sa borne Time Capsule. Cela dit, on aurait préféré un quatrième port Ethernet et, pourquoi pas, un port USB 3, ce qui aurait accéléré le transfert de fichiers vers un disque dur partagé en réseau.
Belkin Linksys EA6500
Vous avez bien lu. La gamme Linksys est désormais propriété de Belkin. Ça ne change pas grand chose pour le consommateur, en tout cas, pas pour le moment. Pour le prix d'une Airport Extreme (200 $), on obtient le Linksys EA6500, surnommé le «routeur intelligent» puisqu'il est compatible avec certaines applications facilitant l'accès à des fichiers, à des appareils domestiques (comme une caméra de surveillance) ou offrant un contrôle des connexions à internet (pratique pour les parents soucieux de limiter les sites accessibles aux enfants).
Il est doté de quatre ports Ethernet et deux ports USB 2. Il crée automatiquement un réseau limité pour invités, et on peut y jumeler des appareils via le protocole AWS, ou en utilisant une carte NFC qu'on n'a qu'à rapprocher d'un téléphone ou d'une tablette compatibles.
Routeur à double bande, il offre une couverture WiFi similaire à celle de sa rivale d'Apple dans les deux modes (2,4 GHz et 5 GHz). Son débit de connexion est toutefois légèrement différent dans les deux cas: toujours à 10 mètres, on télécharge à 126 mb/s en WiFi AC et, étonnamment, à 102 mb/s en WiFi N.

Voilà donc un autre bon bourreau de travail, plus polyvalent, celui-là. Il est toutefois plus encombrant, une bagatelle sauf pour l'esthète, vraiment, surtout qu'il peut aussi servir de serveur UPnP et DLNA, pour partager musique et vidéo à d'autres périphériques mis en réseau.


REF.: