Le cyberblog du coyote

 

Extra
Langues :

Editorial

Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.



lundi 30 janvier 2012

2012, l'année Alan Turing, célèbre les 100 ans du père de l'informatique

Il y a 100 ans naissait l’un des scientifiques qui ont influencé le destin de milliards d’Hommes. En bâtissant les bases de l’informatique moderne et en aidant les alliés à gagner la bataille contre les nazis, Alan Turing a bel et bien changé la face du monde. Déclarée The Alan Turing Year, 2012 est l’occasion de lui rendre hommage. En France, l'ENS de Lyon célébrera l'événement.

Lire l'article sur Futura-Sciences

vendredi 27 janvier 2012

A propos d'Alan Turing

Pourquoi Alan Turing est-il considéré comme l'un des précurseurs de l'informatique moderne ? Jean Lassègue nous le raconte dans cet épisode du podcast audio.

Ecouter ce podcast sur Interstices

mardi 24 janvier 2012

Naissance des langages de programmation

Au cours de la décennie 1950-1960, la programmation des ordinateurs a connu une véritable révolution, passant d’un codage en notation binaire à l’usage de langages de programmation de haut niveau, ancêtres de ceux que nous connaissons aujourd’hui.

Lire l'article sur Interstices

lundi 23 janvier 2012

Après MegaUpload, d'autres services ferment...

Suite à l'arrestation des créateurs de MegaUpload et à la confiscation de leurs comptes en banque par le FBI, d'autres services commencent à avoir peur. Ainsi Filesonic ne permet plus le partage de fichiers tandis que Uploaded.to bloque l'accès depuis les États-Unis.
FileSonic a également mis fin à son programme de récompenses qui permettait aux personnes dont les fichiers étaient téléchargés de gagner de l'argent, programme qu'offrait également MegaUpload. Ce n'est un secret pour personne, cette pratique permet aux hébergeurs d'offrir un grand nombre de fichiers pirates tout en conservant une apparence honnête. Le site TorrentFreak émet des craintes concernant le reversement des comptes en suspens, il est possible que FileSonic gagne sur les deux plans, encaissant les revenus publicitaires puis invoquant le piratage pour refuser de payer les internautes.
D'autres grands joueurs sont moins inquiets, ainsi RapidShare, basé en Suisse, affirme n'avoir rien à craindre dans une interview donnée à Ars Technica. Cela pourrait même se transformer en opportunité pour certains d'entre eux, qui espèrent récupérer la clientèle légale de MegaUpload dans leurs services de sauvegarde et de partage ciblé.
Sur le web français, on remarque que des expressions comme « téléchargement de film » sont multipliées par 3 dans les recherches Google, alors que les internautes cherchent des solutions de rechange. Méfiance toutefois, comme avec chaque événement fort médiatisé, des arnaques ne tardent pas à fleurir un peu partout. Ainsi, de faux clones de MegaUpload auraient été repérés.

Source : Sur-la-Toile

vendredi 20 janvier 2012

L'art assisté par ordinateur

En quoi l'art assisté par ordinateur relève-t-il de la création artistique ? Quelques exemples pour amorcer une réflexion.

Lire l'article sur Interstices

jeudi 12 janvier 2012

PQ Codes, le plus rapide pour retrouver une image parmi des millions

Pour retrouver les similitudes entre une image et celles d'une vaste base de données, l'Inria a mis au point un algorithme étonnamment efficace. Baptisé PQ Codes, il réduit une image à un nombre très faible de caractéristiques, qui finissent par ne plus occuper que quelques octets. L’objectif de ce comparateur d'images est de gagner du temps de calcul pour afficher les résultats le plus rapidement possible.
Pour repérer des montages photo, on peut utiliser les services d’un comparateur d’images. Ce type de moteur ne permet pas de retrouver un document à l'aide de mots clés, mais de chercher toutes les copies et les modifications d’une image publiées sur le Web à partir de celle-ci. Un tel système est le rêve de tout photographe professionnel qui souhaite débusquer les contrefaçons de ses clichés, mais aussi des éditeurs audiovisuels traquant le piratage de leurs productions puisque le procédé fonctionne aussi bien avec les vidéos.
Parmi les comparateurs d’images connus, citons TinEye ou Cydral. Leurs algorithmes se basent sur l’analyse des pixels d’une image pour en extraire ses caractéristiques. Ce système fonctionne même si les couleurs de l’image ou sa taille ont été modifiés. Mais voilà, les calculs sont plutôt longs et lourds pour les serveurs. Par rapport au déploiement de puissance colossal, les résultats ne sont pas forcément au rendez-vous.

Le seul frein : le temps de calcul

Et c’est sur cette question du temps de calcul qu’a planché un chercheur de l’Inria, Hervé Jégou, avec son projet baptisé PQ Codes. Il ne faut que 20 millisecondes pour trouver une photo ou une vidéo semblable à une autre dans une base de 10 millions de fichiers !


Dans cette démonstration de PQ Codes réalisée par l'Inria, la recherche à partir d'une image dans une base de 10 millions d'images prend environ 20 millisecondes. Chaque image de la base occupe 21 octets. La seule limitation reste le temps d'affichage des résultats. © Inria Rennes

Comment une telle prouesse est possible ? Contrairement aux systèmes se basant sur l’analyse des pixels, PQ Codes construit une représentation mathématique de l’image. Le programme va donc extraire de l'image un ensemble de valeurs indiquant différentes positions sur des zones caractéristiques. Ces valeurs produisent un certain nombre de vecteurs.
Et pour aller encore plus loin, les vecteurs d'une même zone sont rassemblés dans un même groupe. L’algorithme choisit le plus représentatif pour constituer un seul supervecteur. Il sera moins précis, mais amplement suffisant pour conserver les caractéristiques de l’image. C’est ce que l’on appelle la quantification vectorielle, une technique très utilisée en reconnaissance de parole, compression de parole, etc.

PQ Codes : le comparateur d'image avec seulement 20 octets

Ainsi, les caractéristiques d’une image peuvent être définies avec seulement 20 octets. Ce qui explique le gain important de calcul. « Si l'on fixe la taille des descripteurs à 100 octets par image, la qualité de la recherche est meilleure, au prix d'une recherche plus lente et de 5 fois plus de mémoire. En utilisant 100 octets par image, on peut indexer 1 milliard d'images avec un serveur de 128 giga-octets de mémoire pour héberger la base » explique Hervé Jégou.
Au final, la comparaison de deux images se résume à celles de deux supervecteurs. Difficile de faire mieux… Avec ce système, comme les pixels et les couleurs ne sont pas du tout pris en compte, même une image qui a été modifiée, ou une vidéo piratée de mauvaise qualité, peut être repérée parmi des millions d’autres.
Côté application concrète, cette technologie pourrait, bien entendu, être intégrée par les moteurs de recherche que nous utilisons au quotidien. Toutefois, souligne Hervé Jégou, le père du projet, « pour le moment, seul un gros industriel a acheté une licence et un autre envisage de le faire. Étant donné sa relative simplicité, plusieurs groupes industriels et de recherche (ETHZ, NTT, Xerox…) ont réimplémenté la technique pour leur besoins propres ».

Source : Futura-Sciences

mercredi 11 janvier 2012

Le ver Ramnit dérobe les identifiants de 45.000 comptes Facebook

Ce sont 45.000 identifiants de comptes Facebook qui ont été dérobés et qui pourraient être utilisés pour diffuser le ver Ramnit sur les profils des « amis » de ces utilisateurs. Très coriace, ce ver représentait déjà plus de 17 % des infections cet été. Les utilisateurs ayant tendance à n’employer qu’un seul mot de passe pour tous leurs services Internet, les pirates pourraient en profiter pour accéder aux informations personnelles des individus et des institutions.

Les techniciens du laboratoire de Securlert, une société spécialisée en sécurité informatique, ont découvert une base de données de 45.000 mots de passe et identifiants d’accès à Facebook volés grâce à une variante du ver Ramnit. À noter que 69 % des comptes infectés seraient localisés en Grande-Bretagne et 27 % en France. À partir de cette base de profils, les pirates peuvent propager le ver auprès des « amis » des comptes Facebook des liens piégés pour étendre la contamination.
C’est en mai 2010 que Ramnit a été identifié pour la première fois par Microsoft. Il volait alors les logins FTP pour infecter les sites Web. Depuis 2011, il vise le monde financier en étant fusionné avec le cheval de Troie Zeus. Depuis, différentes variantes se sont propagées sur Internet. Le virus poursuit désormais sa sinistre épopée en ayant contaminé, au moins, 800.000 machines de septembre à fin décembre 2011, via des programmes, des sites Web infectés ou encore des supports amovibles (clé USB, cartes SD, disques durs, CD...). Selon un rapport de Symantec, il représentait 17,3 % de l’ensemble des malwares détectés l’été dernier.
Toutefois, si le virus circule effectivement sur son réseau, Facebook a précisé à ZDNet que les identifiants récupérés par Ramnit sont majoritairement périmés et pourraient avoir été dérobés plusieurs mois auparavant. En conséquence, l’éditeur minimise l’infection en indiquant que le chiffre pourrait être diminué de moitié.

Liens Facebook : réfléchir avant de cliquer et non l’inverse

Cette division par deux est plutôt théorique car la plupart des utilisateurs adoptent souvent le même mot de passe pour tous leurs profils en ligne (Facebook, Twitter, GMail…). Quand un cybercriminel aura mis la main dessus, les dégâts peuvent être considérables… C’est pourquoi Facebook recommande également d’utiliser différents mots de passe pour les divers comptes Internet. Sachez qu’il existe des logiciels de gestion de mot de passe et que certains navigateurs, comme Firefox, incluent même cette option. Il faut alors employer un seul mot de passe général qui est le sésame pour accéder à tous les autres. Encore faut-il utiliser systématiquement la même machine…
Concrètement, lorsqu’un compte Facebook est infecté par Ramnit, des liens provenant de l’attaque sont affichés sur les profils ou envoyés via des messages privés à tous les contacts de l’utilisateur. Malheureusement, avec Facebook « tout » est « lien » et il est aisé de cliquer ici ou là. C’est pour cette raison que, pour éviter la propagation, l’éditeur du réseau social conseille depuis longtemps « de ne jamais cliquer sur des liens étranges et de communiquer toute activité suspecte découverte sur le réseau ». Toutefois, il annonce travailler avec ses partenaires pour renforcer la protection de ses systèmes antivirus.

Source : Futura-Sciences

dimanche 8 janvier 2012

Google peaufine son algorithme de recherche

En novembre 2011, les ingénieurs de Google utilisaient leur cerveau pour faire évoluer l'algorithme de recherche de Google, s'en suivent ainsi de meilleurs résultats liés à l'actualité ou à des événements récurrents. Ces résultats seront d'avantage informatifs pour l'internaute en favorisant les sites plus fréquemment mis à jour. Google a continué ses efforts le mois suivant et annonce une trentaine de changements.
Ainsi, pour Google images, outre les résultats les plus pertinents, les images de meilleure qualité seront placées en tête de liste. La fonctionnalité sitelinks, permettant de présenter les liens de navigation internes à un site web, est également optimisée. Google modifie ces derniers afin qu'ils soient davantage attrayants pour l'internaute. Il est question de prendre aussi en compte la position géographique de l'utilisateur pour proposer un lien vers les actualités locales sur un site généraliste. Toutes les modifications sont disponibles depuis le blog officiel de Google.

Source : Sur-la-Toile

mercredi 4 janvier 2012

Projet informatique

dimanche 1 janvier 2012

Ce qui se passe en 60 secondes

Histoire de se donner une idée de ce qui se passe pendant les 60 secondes que vous aurez prises de votre temps internet pour lire cet article, gravitant autour de vous, d'autres internautes eux le passeront autrement, enfin c'est ce qu'indique le site Go-gulf.com avec un joli graphisme par les Shangai Web Designer.
En une minute, on apprend donc que 694 445 requêtes Google sont effectuées, 695 000 statuts Facebook sont postés, plus de 168 millions d'email sont envoyés, Que Firefox est téléchargé au moins 1700 fois, et que 13 000 applications pour iPhone sont téléchargées. 60 secondes durant lesquelles 710 ordinateurs auront été vendus dont 555 équipés avec un processeur Intel, 81 iPad et 925 iPhone 4S achetés, 2,6 millions de CD auront été gravés soit 1,820 Tera Octets de données, 450 Windows7 vendus, 232 ordinateurs auront été infectés par des malwares, Google aura engrangé 75.000 dollars de revenus et 219.000 dollars auront transité via Paypal. Enfin, un chiffre et pas des moindres : deux millions d'internautes auront profité du temps que vous avez passé à lire cet article pour visiter un site pornographique.

Source : Sur-la-Toile