Powered By Blogger

Rechercher sur ce blogue

mardi 3 février 2015

Raspberry Pi 2 , a 35$ et compatible Windows 10




La fondation Raspberry Pi crée la surprise en lançant ce matin le Raspberry Pi 2, la nouvelle génération de son célèbre single-board computer, alors qu'elle n'était pas attendue avant un ou deux ans.

Le Raspberry Pi 2 démultiplie les performances au point de devenir « un ordinateur utilisable », et plus seulement « un bon ordinateur pour son prix », selon le fondateur de la fondation, Eben Upton. Le nouvel ordinateur monocarte adopte un nouveau jeu d'instructions et s'ouvre ainsi à des systèmes d'exploitation comme Ubuntu ou même… Windows 10 ! La fondation précise que Microsoft détaillera cet aspect les prochains mois, mais on sait déjà qu'il sera gratuit.

Raspberry Pi 2

Eben Upton, qui est aussi ingénieur pour Broadcom, affirme que le Raspberry Pi 2 est 6 fois plus performant que les Pi 1 Model B en multithread, et 3 fois plus en monothread. Le nouveau modèle adopte donc un nouveau jeu d'instructions, et il passe au multi-cœurs. Il passe plus précisément d'une puce Broadcom BCM2835 à un seul cœur ARMv6 ARM11 à 700 MHz à une nouvelle BCM2836, développée spécifiquement elle aussi, comportant quatre cœurs ARMv7 Cortex-A7 à 900 MHz. La quantité de mémoire vive LPDDR2 est quant à elle doublée et passe à 1 Go. On retrouve en revanche strictement le même GPU double cœur VideoCore IV, « le seul GPU ouvert pour puce ARM ».

La seconde génération maintient ainsi la compatibilité avec la quasi-totalité des solutions conçues pour la première, y compris sur le plan matériel, puisqu'elle reprend la disposition et la connectique du Pi 1 Model B+ lancé il y a six mois. La fondation prépare néanmoins de nouvelles versions de NOOBS et de Raspbian incluant à la fois le noyau ARMv6 existant ainsi qu'un nouveau noyau ARMv7. La compatibilité ascendante ne sera en revanche plus garantie : on risque fort de voir apparaitre des solutions tirant profit de la puissance de calcul du Pi 2 et compatibles exclusivement avec celui-ci. Jusqu'à présent, la quasi-totalité des logiciels pour Raspberry Pi étaient compatibles avec tous les modèles.

Il y a toutefois un dernier aspect important que la fondation est parvenue à maintenir, c'est le prix de 35 dollars. Et le Raspberry Pi 2 est disponible dès à présent auprès des revendeurs habituels. Le premier lot compte 100 000 unités, et les usines produisent quotidiennement des milliers d'exemplaires supplémentaires. Les Pi 1 Model B+ et A+ sont maintenus. La fondation estime enfin qu'il y a un créneau pour un Pi 2 Model A, mais elle ne livre encore rien de concret.

Raspberry Pi 2

Contenus relatifs

dimanche 1 février 2015

HoloLens: Microsoft dévoile ses lunettes holographiques

HoloLens: Microsoft dévoile ses lunettes holographiques

Redmond, États-Unis - Microsoft a dévoilé mercredi des lunettes de réalité augmentée, permettant d'ajouter des hologrammes d'objets virtuels en trois dimensions au monde réel et d'interagir avec eux avec ses mains, une fonction présentée comme la prochaine génération d'informatique.
«Jusqu'à maintenant, nous nous immergeons dans le monde de la technologie», a commenté Alex Kipman, en charge du projet chez Microsoft, lors d'un événement organisé au siège du groupe à Redmond (nord-ouest desÉtats-Unis).
«Et si nous pouvions prendre la technologie et l'immerger dans notre monde?», a poursuivi M. Kipman, qui avait notamment été l'un des pères de Kinect, le système de commandes gestuelles et vocales de la console de jeu Xbox de Microsoft.
«Les hologrammes peuvent devenir une part de notre vie quotidienne», a-t-il ajouté.
Selon M. Kipman, des acteurs innovants dans la réalité virtuelle, parmi lesquels la société Oculus VR rachetée l'an dernier par Facebook, ont été invités à explorer quelles applications seraient possibles pour ces lunettes.
Les capacités liées aux hologrammes des HoloLens seront intégrées au futur système d'exploitation Windows 10, sur lequel Microsoft donnait davantage de détails mercredi.
Le patron de Microsoft Satya Nadella a vanté l'utilisation de HoloLens et Windows 10 comme des expériences «époustouflantes», qui selon lui ouvriront la porte à un nouveau type d'informatique.

«Si c'est un succès, HoloLens étendra en fin de compte la manière dont les gens interagissent avec les machines, comme la souris dans les années 1990 et les interfaces tactiles après l'introduction de l'iPhone en 2007», a estimé pour sa part James McQuivey, un analyste du cabinet de recherche Forrester.

 HoloLens n'est pas un casque de réalité virtuelle à la Oculus Rift ou Sony Morpheus dans le sens où il n'est pas fermé. Il ne s'appuie pas sur un système d'écran où sont projetées des images. L'HoloLens est "ouvert" avec une visière transparente. L'utilisateur reste en contact avec le monde extérieur. Le concept est d'utiliser le monde réel et de l'enrichir, d'interagir, le modifier avec ce que Microsoft appelle des "hologrammes" (petit abus de langage selon nous). Ces derniers sont un mélange de réalité virtuelle et de réalité augmentée.

 Le casque de Microsoft est un système informatique à part entière qui intègre processeur de calcul, puce de calcul et d'affichage (HPU - Holographic Processing Unit), système audio, connexion sans-fil (Wi-Fi) un système d'affichage et un ensemble de capteurs et de caméras. Microsoft exploite ici son expérience dans la reconnaissance de mouvements acquise avec Kinect pour que l'utilisateur apparaisse dans cet univers réel enrichi d'irréel et puisse y agir. Il a ici une avance sur Oculus Rift où l'utilisateur n'apparaît pas encore. La société vient de faire quelques acquisitions et travaille dans ce sens. Il y a quelques années, Microsoft avait d'ailleurs présenté un projet sur un système de contrôle pour une nouvelle interface homme / machine en 3D.

 Microsoft précis que le projet n'en est qu'à ses prémices, mais que l'aboutissement aurait lieu dans la "fenêtre de vie" de Windows 10. Dans les 3-4 ans à venir donc.

 Aux dernières nouvelles, HoloLens n'a pas encore de date de sortie. Les développeurs devraient cependant recevoir les premières paires à partir du printemps prochain.

Source.: 

mercredi 28 janvier 2015

Le Canada scrute des millions de fichiers partagés par les internautes



Le Centre de la sécurité des télécommunications du Canada (CST) va à la pêche aux terroristes et à d'éventuels complots en scrutant à la loupe des millions de documents, notamment vidéo, partagés en ligne chaque jour, a appris le réseau anglais de Radio-Canada.
Les documents sur lesquels CBC a mis la main remontent à 2012 et font ainsi état de la situation à ce moment. On y apprend que le CST a espionné les partages de millions d'individus à travers le monde. Des fichiers partagés par des Canadiens se sont retrouvés par erreur dans les lots de documents analysés. La loi interdisant à l'agence d'espionner des Canadiens, le CST soutient avoir mis en place des mécanismes pour protéger la vie privée de ses concitoyens contre ces intrusions malheureuses.
Les détails du programme de sécurité canadien intitulé « Lévitation » ont été révélés par le lanceur d'alerte américain Edward Snowden.
Les analystes de l'agence peuvent scruter quotidiennement de 10 à 15 millions de fichiers partagés à partir de 102 sites Internet gratuits. L'agence de sécurité a notamment ciblé les sites de partage Rapidshare, Sendspace et Megaupload. Des 30 à 45 millions de documents ainsi analysés chaque mois, seulement 350 d'entre eux sont dignes d'intérêt.
« Chaque geste que vous posez - dans ce cas, télécharger ou téléverser des fichiers de ces sites - est archivé, colligé et analysé », explique le directeur de l'observatoire sur la sécurité Internet de l'Université de Toronto Citizen Lab, Ron Deibert.

Edward Snowden, dans l'oeil de « Big Brother »
Tout en indiquant se trouver dans l'impossibilité de commenter des aspects précis du programme de surveillance, le CST ajoute que certaines de ses ressources sont affectées à l'identification de terroristes étrangers. Ces derniers utilisent Internet pour s'adonner à des activités menaçant la sécurité du pays et de ses ressortissants.
Le document publié par M. Snowden donne un aperçu des capacités canadiennes en matière de cybersurveillance et de son utilisation des immenses bases de données de ses partenaires pour traquer des millions de personnes à travers le monde, notamment des Canadiens.
Cet aperçu pourrait s'avérer d'un grand intérêt au moment où le gouvernement conservateur de Stephen Harper prévoit renforcer les pouvoirs des agences canadiennes de sécurité
Perçu comme un joueur mineur dans le partenariat de cinq pays - qui comprend également les États-Unis, le Royaume-Uni, la Nouvelle-Zélande et l'Australie - impliqués dans la traque internationale, le document démontre que le Canada agit à titre de chef de file dans le développement d'outils pour la chasse aux extrémistes.
Le CST défend ses méthodes, affirmant qu'elles contribuent à la lutte au terrorisme. Il rappelle que l'agence est autorisée à récupérer et analyser les métadonnées, mais pas le contenu des fichiers.
Le CST assure malgré tout qu'il prend des mesures pour protéger la vie privée des Canadiens lorsqu'il tombe sur leurs informations.
Les libéraux prônent une surveillance accrue
En réaction aux révélations de CBC, le chef du Parti libéral du Canada, Justin Trudeau, a affirmé avoir de « sérieuses inquiétudes » et a estimé que les agences de sécurité doivent être soumises à une surveillance accrue afin de prévenir les abus.
M. Trudeau a souligné que les Canadiens ont droit à la protection de leur vie privée, un principe qui, selon lui, doit prévaloir dans les actions du gouvernement pour faire régner la sécurité.
Une question de lien de confiance avec les citoyens
Pierre Trudel, professeur au Centre de recherche en droit public de l'Université de Montréal, ne s'étonne pas de telles pratiques, car toutes les agences d'espionnage du monde s'y adonnent.
S'exprimant à l'émission Le 15-18 d'Ici Radio-Canada Première, M. Trudel a expliqué que l'enjeu en la matière est la confiance.
« Il faut que les citoyens aient confiance que les organismes d'espionnage font un travail qui est bien balisé dans le but uniquement d'identifier des personnes qui ont des intentions criminelles, plutôt que d'espionner tout le monde. » — Pierre Trudel
Il a rappelé que le Centre de la sécurité des télécommunications du Canada est soumis à la surveillance d'un commissaire indépendant qui fait rapport sur ses activités. Il a d'ailleurs plaidé pour renforcer le rôle de ce commissaire, d'autant plus que le scepticisme a gagné du terrain depuis les révélations d'Edward Snowden.
Quant à l'énorme volume de données obtenues par le CST, Pierre Trudel fait remarquer que dans le domaine de l'espionnage et de la lutte contre le terrorisme, il peut paraître normal de fouiller plusieurs bottes de foin avant de retrouver une aiguille. Cependant, a-t-il ajouté, il faut s'assurer que l'exercice est nécessaire. 

Hackers: Middle East Cyber Army attaque le site web de Terrasse-Vaudreuil





Le site web de la municipalité de Terrasse-Vaudreuil est de retour en ligne, après avoir été défiguré par un groupe qui se nomme « Middle East Cyber Army » (MECA). 
Sur un fond d'écran représentant le Coran, on pouvait y voir le logo du prétendu groupe islamique accompagné d'un message. « Nous travaillons pour Allah » écrivent le ou les pirate(s) avant d'insulter Charlie Hebdo. Un chant coranique jouait en fond sonore du site web.
On pouvait également y lire le mot-clic #OPFrance, qui fait référence aux récentes attaques de sites web publics en France, notamment plusieurs municipalités de la banlieue de Paris et de médias.
Le centre d'information criminel de la Sûreté du Québec a été saisi du dossier vendredi matin. Le maire de la municipalité de 2000 habitants, Michel Bourdeau, a découvert le piratage hier. 
Le groupe « Middle East Cyber Army » a revendiqué de nombreuses défigurations de sites web relativement mineurs au cours des derniers mois. Il s'est notamment attaqué au site d'une commission scolaire de Little Rock, en Arkansas. Les piratages du genre à l'endroit de sites français se sont multipliés à la suite de l'attaque contre Charlie Hebdo.
En entrevue avec le magazine Paris-Match, un jeune homme qui dit être membre de MECA, une nébuleuse, dit agir au nom de l'islam. MECA se spécialise dans les attaques plutôt simples, comme le déni de service distribué (qui engorge un site web et le rend inaccessible), ou les défigurations. Le but des pirates de MECA n'est pas de s'en prendre exclusivement aux plus grandes institutions - qui sont mieux protégées et difficiles à pirater - mais d'attaquer le plus de sites possible, quelle que soit leur envergure.
Pourquoi Terrasse-Vaudreuil?
D'ailleurs, selon l'expert en sécurité informatique Terry Cutler, Terrasse-Vaudreuil n'était pas visée pour une raison particulière, sinon que son site présentait des vulnérabilités. Il est relativement simple pour des pirates informatiques, explique-t-il, de trouver des sites web qui sont faciles à pirater et de s'y attaquer.
M. Cutler estime qu'il y a peu de chances que des données aient été dérobées. « On a plutôt affaire à l'équivalent de quelqu'un qui viendrait faire un graffiti sur la vitrine d'un commerce », dit-il.
Le maire de Terrasse-Vaudreuil précise quant à lui qu'aucune donnée n'a été dérobée, que l'attaque ne visait que la page d'accueil du site web de la Ville.
L'AQLPA aussi visée
Le site web piraté de l'AQLPA
L'Association québécoise de lutte contre la pollution atmosphérique (AQLPA) a récemment subi une attaque semblable à celle de Terrasse-Vaudreuil.
Le 16 janvier, un pirate informatique qui s'identifie sous le nom de « Mauritania Attacker » a partiellement pris le contrôle de la page d'accueil du site web de l'organisme.
Les liens étaient toujours cliquables, mais la page affichait toile de fond le drapeau du groupe armé État islamique, qui était également accompagné d'un message hostile à l'endroit de Charlie Hebdo.
La page a rapidement été retirée par les responsables du site, et celui-ci n'a pas été rétabli avant le jeudi suivant. Tout comme ce fut le cas pour Terrasse-Vaudreuil, aucune donnée de l'AQLPA n'a été compromise.
Le directeur général de l'organisme, Bernard Roy, estime qu'il y a une leçon à tirer de cet incident, et que les municipalités et organisations doivent prendre des mesures pour protéger leurs sites web.
« Heureusement, c'est arrivé un vendredi après-midi, alors qu'on était au bureau. On a pu réagir à temps. Si c'était arrivé la fin de semaine, on aurait été pris au dépourvu », reconnaît M. Roy.
Victimes des attaques contre le web français?
Les attaques contre les sites de Terrasse-Vaudreuil et l'AQLPA comportaient toutes deux des messages contre Charlie Hebdo. La semaine dernière, le site spécialisé Zataz.com recensait plus de 19 000 attaques contre des sites français, liées au journal satirique.
L'expert en sécurité Eric Chauvette croit très plausible que des sites québécois se retrouvent dans la ligne de mire des pirates informatiques parce qu'ils sont francophones et sont pris pour des sites français.

Source.:

mardi 27 janvier 2015

NSA : Un programme permet d'accéder aux données de l'iPhone d' Android et des BlackBerry



Edward Snowden refuse d'utiliser un iPhone à cause du mouchard

Edward Snowden ne veut pas utiliser un iPhone pour ses communications téléphoniques par crainte d'être espionné, a fait savoir son avocat. Une peur justifiée. Les documents confidentiels que le lanceur d'alerte a révélés montrent l'existence d'un programme de la NSA qui permet d'accéder aux données principales de l'iPhone.


Edward Snowden n'utilisera jamais un iPhone parce que celui-ci contient un mouchard qui est en mesure de suivre ses moindres faits et gestes. C'est ce qu'affirmé son avocat russe, Anatoly Kucherena, à l'agence de presse RIA Novosti, citée par le quotidien britannique The Independent. À la place, l'ancien employé de la NSA utilise un simple téléphone portable lorsqu'il doit passer un coup de fil.
"L'iPhone dispose d'un logiciel spécial qui peut s'activer tout seul sans que le propriétaire ait besoin de presser le moindre bouton", selon le conseil juridique du lanceur d'alerte. Ce logiciel espion "collecte alors des informations [sur son propriétaire], c'est pourquoi, pour des raisons de sécurité, il [Edward Snowden, ndlr] a refusé d'avoir ce téléphone".
L'information rapportée par Anatoly Kucherena n'est toutefois pas vraiment une surprise.
Parmi les documents confidentiels qui ont été exfiltrés par Edward Snowden figurent ceux concernant le programme DROPOUTJEEP, qui est loin d'être anodin. Celui-ci permet en effet de placer ou de récupérer des fichiers sur l'iPhone, de consulter les SMS et la liste de contacts, de connaître la géolocalisation du téléphone, d'activer le micro et l'objectif photo/vidéo, d'accéder à la boîte vocale, etc.
Ce programme s'ajoute aux autres méthodes d'accès mis au point par la NSA et le GCHQ (son équivalent britannique) pour espionner les données des smartphones (SMS, MMS, coordonnées GPS, notes, carnet d'adresses...), en activant au besoin certaines fonctionnalités à distance. L'iPhone n'est pas le seul mobile concerné : les téléphones sous Android et les BlackBerry sont aussi touchés.
La publication de ces documents a naturellement mis Apple dans l'embarras, dans la mesure où l'entreprise américaine avait déjà été pointée du doigt pour sa participation au programme PRISM. Début 2014, le PDG du groupe a cherché à calmer le jeu lors d'une interview en affirmant que la NSA n'a pas accès direct aux serveurs de l'entreprise grâce à des portes dérobées.
Mais quel crédit peut-on accorder aux propos de Tim Cook au regard des documents secrets qui indiquent le contraire ?

Source.: