Le cyberblog du coyote

 

Extra
Langues :

Editorial

Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.

mardi 31 mars 2009

Une armée chinoise de logiciels malveillants a-t-elle infiltré le Web ?

Des chercheurs canadiens pensent avoir découvert un vaste réseau d'espionnage installé sur Internet d'origine chinoise. Plus de 1.200 ordinateurs seraient infectés dans 103 pays différents, avec une prédilection pour les organisations tibétaines et, d'une manière générale, les ordinateurs des ambassades et d'organisations gouvernementales.
La Chine a-t-elle mis en place un réseau de vers capables de fouiller dans les données d'installations informatiques dépendant de gouvernements ? C'est à peu près ce qu'affirme une équipe canadienne du MonkCenter for International Studies.
Alertés par le cabinet du Dalaï Lama, ces informaticiens ont commencé par inspecter les ordinateurs de cette organisation, en Inde, considérée comme le gouvernement tibétain en exil, puis ont poursuivi leurs recherches sur des installations non gouvernementales qui en dépendent. Les investigations, qui ont duré dix mois, se sont poursuivies au sein de bureaux de l'immigration tibétaine en Amérique du nord et en Europe du nord.

Origine incertaine

Les résultats montrent un cyber-espionnage de grande ampleur, reposant sur un réseau de machines infectés, baptisé Ghost Net (réseau fantôme), dépassant largement la communauté des militants pour l'indépendance du Tibet. Le réseau s'étendrait dans 103 pays, sur 1.295 ordinateurs. Il ciblerait surtout l'Asie du sud et du sud-est mais pas seulement. En France, l'ambassade de Roumanie serait elle aussi sous surveillance.
Les ordinateurs infestés comportent un ver, capable de lire les données des fichiers internes mais aussi de mettre en marche la webcam et le microphone... Les chercheurs canadiens affirment que ce ver se propage à raison de douze ordinateurs par semaine. Les résultats sont consignés dans un rapport, Tracking GhostNet: Investigating a Cyber Espionage Network, consultable sur Scribd ou téléchargeable au format PDF.
Le conditionnel est cependant de mise car l'équipe affirme que l'origine de cette surveillance par ver interposé n'est pas certaine et pourrait être aussi recherchée du côté de la CIA ou de la Russie. D'ailleurs, à l'évidence, d'autres réseaux de ce genre existent, mis en place par plusieurs pays. Celui-ci serait simplement plus vaste que les autres.

Source : Futura-Sciences

dimanche 29 mars 2009

Google améliore son moteur de recherche et passe au sémantique

La recherche sur Google est plus efficace depuis quelques jours... L'algorithme s'essaie au sémantique en élargissant le champ de recherche par ajout de mots clés associés et en analysant les expressions de plus de trois mots clés.
Tapez « cellules souches » dans Google et descendez la page. Une rubrique Recherches apparentées propose de poursuivre l'exploration avec d'autres mots clés : cellules souches embryonnaires, cordon ombilical, moelle osseuse, Parkinson, clonage, etc. Cette ouverture supplémentaire n'est pas un mince progrès. Elle implique que le moteur de recherche utilise des associations de mots clés.
Google a apporté une seconde amélioration concernant les requêtes à plus de trois mots clés. Jusque-là, les résultats étaient très décevants car tous les termes n'étaient systématiquement utilisés. Aujourd'hui, le moteur cherche à les prendre en compte et même à analyser le sens de l'expression. Avec cette logique, la requête « Quel est le volume de Jupiter » renvoie des liens vers des sites apportant précisément cette réponse.
Enfin presque... Selon le blog de Google, ces raffinements sont déjà disponibles pour 37 langues. Mais force est de constater que ces nouvelles fonctions préfèrent pour le moment Shakespeare à Molière. Pour illustrer la première de ces deux améliorations, les auteurs du post (Ori Allon et Ken Wilder) prennent l'exemple de « principles of physics » qui renvoie, comme recherches apparentées, physique quantique, principe de la relativité, mécanique, chimie... En revanche, une recherche sur « principes de physique » ne donne aucun mot clé supplémentaire.

Les questions en langage naturel, saint Graal du Web

De même, pour le volume de Jupiter, mieux vaut taper « what is the volume of Jupiter » pour bénéficier des améliorations apportées. Google n'expliquant rien des méthodes employées, on ne peut que supposer une possible amélioration avec le temps, au fil des requêtes des internautes.
Ce progrès s'inscrit dans une tendance forte, celle du Web sémantique, décrit notamment par Tim Berners-Lee. L'espoir est de mettre au point des moteurs de recherche capables d'extraire le sens d'une phrase. En 2008, Microsoft a dépensé cent millions de dollars pour s'offrir PowerSet, une petite entreprise qui a mis au point un outil de recherche acceptant des questions en langage naturel (en anglais) mais limité aux pages de Wikipedia.
Dans cette veine, on attend avec impatience, en principe au mois de mai, la merveille des merveilles, baptisée Wolfram Alpha, créée par Stephen Wolfram (le père du logiciel Mathematica). Selon les informations qui ont filtré, à une question posée, cet outil renverra une ou plusieurs réponses plutôt que des liens vers des pages Web.

Source : Futura-Sciences

samedi 28 mars 2009

Leçon 1.22

Les élèves sont censés avoir fini le chapitre 10. S'ils sont en retard, ils bosseront pendant les vacances...
Ils commenceront leur projet la semaine prochaine.

vendredi 27 mars 2009

Le ver informatique Conficker s’activera le 1er avril

Le ver informatique Conficker s’activera le 1er avril prochain. Sera-t-il un poisson d’avril ou le plus puissant ordinateur parallèle de l’Histoire? Nul ne le sait pour l’instant, mais plusieurs demeurent craintifs face à cette potentielle attaque.
Conficker; connu aussi sous les noms de Downup, Downandup et Kido, est un ver informatique qui est apparu en octobre 2008. Il exploiterait une faille du Windows Server Service utilisé par Windows 2000, Windows XP, Windows Vista, Windows 7, Windows Server 2003 et Windows Server 2008. Microsoft a vite réagi à ce ver en rendant publique une mise à jour permettant d’éviter le pire. Cependant, les ordinateurs qui n’ont pas installé cette mise à jour ou ceux qui utilisent une copie pirate de Windows sont très vulnérables.
Bien qu’il n’affecte pas les ordinateurs sous Linux et Mac, ce sont tout de même 12 millions d’ordinateurs qui seraient infectés par le ver. Il est possible de retirer le virus d’un ordinateur infecté à l’aide d’antivirus commerciaux, mais la toute dernière version du ver désactive les antivirus ainsi que la mise à jour automatique de Windows! Il peut également bloquer la communication entre votre ordinateur et les sites web d’antivirus et de mises à jour.
Le ver Conficker est l’un des plus brillants vers jamais conçus, mais son objectif demeure mystérieux. Le premier avril prochain, il pourrait devenir le plus grand ordinateur parallèle de la planète, combinant ainsi la puissance de plusieurs millions d’ordinateurs infectés. Le ver génère plus de 50000 noms de domaines et tente de communiquer avec eux. L’auteur n’a qu’à enregistrer l’un d'eux pour prendre contrôle des millions d’ordinateurs zombies.
Plusieurs spéculations circulent en ce qui concerne ses intentions. Certains prétendent que ce ne sera qu’un énorme poisson d’avril alors que d’autres croient que l’équipe derrière Conficker pourrait bombarder la planète de courriels indésirables.
Stefan Savage; scientifique en informatique à l’Université de San Diego a lancé l’idée d’un « Dark Google ». Ce ver serait utilisé pour faire des recherches dans tous les ordinateurs infectés et ensuite vendre les informations de valeur à des pirates informatiques ou des entreprises enclines à l’espionnage industriel.

Sources : Sur-la-Toile, New York Times

jeudi 26 mars 2009

Facebook sur le déclin ?

Facebook a-t-il amorcé le lent déclin qui attend les services communautaires un jour ou l'autre ? En tout cas, 2009 commence mal. L'article de Suivez le Geek vous en dira plus...

mardi 24 mars 2009

Les débuts du Web... sous l'œil du W3C

Un article intéressant de la revue Interstices sur les débuts du web, il y a 20 ans.

lundi 23 mars 2009

Twitter expliqué aux nuls

samedi 21 mars 2009

Leçon 1.21

Les élèves ont lu la deuxième partie du chapitre 10 et m'ont présenté leurs idées de projets.

vendredi 20 mars 2009

Pygame

Pygame est une bibliothèque libre multi-plateforme qui facilite le développement de jeux vidèos temps réel avec le langage de programmation Python. Elle est distribuée selon les termes de la licence GNU LGPL.
Construite sur la bibliothèque SDL, elle permet de programmer la partie multimédia (graphismes, son et entrées au clavier, à la souris ou au joystick), sans se heurter aux difficultés des langages de bas niveaux comme le C et ses dérivés. Cela se fonde sur la supposition que la partie multimédia, souvent la plus contraignante à programmer dans un tel jeu, est suffisamment indépendante de la logique même du jeu pour qu'on puisse utiliser un langage de haut niveau (en l'occurrence le Python) pour la structure du jeu.
Pygame, en plus d'adapter la SDL au Python, fournit également un petit nombre de fonctions spécifiques au développement de jeux.
On peut aussi remarquer que Pygame n'est plus utilisée exclusivement pour des jeux vidéos, mais également pour des applications diverses nécessitant du graphisme.
Par exemple, pour programmer un casse-briques, la SDL sera utilisée par l'intermédiaire de Pygame pour afficher les briques, la raquette et la balle. Ainsi, le programmeur pourra se concentrer sur les calculs des rebonds, des coordonnées de la balle et des destructions de briques. Des méthodes intégrées à PyGame permettront aussi de gérer les collisions entre les balles et les briques.

Voir le site officiel et le wikibook sur Pygame.

mercredi 18 mars 2009

Pinocchio


Quand Pinocchio tchate avec des filles...