Le cyberblog du coyote

 

Extra

Editorial

Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.

vendredi 30 avril 2010

Jura: lynchage numérique sur Facebook

En quelques jours, un groupe Facebook intitulé "Agneau massacré: peines maximales" a réuni 1000 personnes. Sur fond de propos d'une rare violence, les internautes se déchaînent contre les auteurs présumés du massacre d'un agneau il y a une semaine à Porrentruy. Des noms ont même été publiés sur le réseau social.

Voir le reportage du Téléjournal.

jeudi 29 avril 2010

La dernière année de la disquette...

Sony, 30 ans après l'avoir inventée, vient de sonner la fin de la disquette en annonçant une décision historique : à la fin du mois de mars 2011, ses usines cesseront de fabriquer des disquettes 3,5 pouces.
Devenue obsolète après l'avènement du disque optique (CD et DVD R et RW), puis de la clé USB et du stockage en réseau, la disquette de 3,5 pouces continuait toutefois à se vendre, même si les fabricants ont depuis plusieurs années supprimé le lecteur de disquette de leurs ordinateurs. Selon la presse japonaise, qui a relayé l'annonce de Sony, environ 12 millions d'unités de disquettes ont été écoulées par la marque en 2009 au Japon, contre près de 47 millions il y a une dizaine d'années.
Hors Japon, les ventes de disquettes Sony ont déjà cessé dans la plupart des pays, à l'exception de quelques marchés, comme l'Inde, qui sont encore demandeur.

Un parfum évanescent des eighties

Les premières disquettes furent lancées en 1967 par IBM, en format 8 pouces (rappelons qu'un pouce vaut 2,54 centimètres). Le successeur, la disquette de 5,25, a connu la célébrité avec l'IBM PC, premier micro-ordinateur d'IBM sorti en 1981. Cette même année, Sony a proposé le format 3,5 pouces et introduit une amélioration : le disque souple était contenu dans un boîtier rigide. Apple l'adoptera sur le Lisa 2 et sur le Macintosh.
Victime de sa fragilité et de sa faible capacité de stockage (généralement 1,4 Mo, une valeur quasiment figée depuis 1987 malgré plusieurs tentatives louables, comme le Zip ou la Nano Cubic), la disquette 3,5 pouces a été abandonnée au début des années 2000 au profit du CD permettant de stocker plusieurs centaines de mégaoctets. Ce disque optique a lui-même était délaissé pour la clé USB qui permet d'emporter avec soi plusieurs gigaoctets de données.

Source : Futura-Sciences

lundi 26 avril 2010

Logo Apple

jeudi 22 avril 2010

Gates vs Jobs

lundi 19 avril 2010

La cyber-impuissance helvétique

Face au cyberterrorisme, la Suisse est désarmée, jugent les spécialistes. Mais le rapport de politique de sécurité néglige ce «risque stratégique majeur». Or, contrairement aux armements classiques, une attaque informatique est à la portée de n’importe quelle bande criminelle.

Voir l'article du Temps (13 avril 2010)

samedi 17 avril 2010

Le virus maître-chanteur

Un nouveau type de malware (ransomware) est capable d'infecter un PC afin de récupérer l'historique du navigateur. Ensuite, ces informations sont publiées sur un site et il est alors demandé à la personne victime de cette récupération pirate d'envoyer de l'argent pour voir ces informations retirées...
Le virus peut s'installer actuellement lorsque l'on télécharge des jeux japonais coquins sur la plateforme Winni (utilisée par 200 millions de personnes). 5500 personnes auraient déjà signalé avoir été infecté. Le site sur lequel l'historique du navigateur va être publié est la propriété de la société Romancing Inc. enregistrée par une personne fictive.
En Europe, ce genre de chantage existe, mais sous une forme différente : une organisation fictive fait croire (par l'ouverture d'un pop-up) à un utilisateur qu'il a récupéré des informations compromettantes sur le PC (que ce soit vrai ou non) et qu'il faut donner ses coordonnées bancaires pour un montant forfaitaire. Ces coordonnées bancaires sont ensuite revendues.

Source : Sur-la-Toile

jeudi 15 avril 2010

Parfum

jeudi 8 avril 2010

Concours Pwn2Own : l'iPhone piraté et la Bérézina chez les navigateurs

Comme chaque année, le Pwn2Own contest a réuni des experts informatiques, invités à mettre à l'épreuve les logiciels système. Le résultat n'a pas de quoi rassurer. De tous les navigateurs Web, seul Chrome 4, sur Windows 7, a résisté, et encore, parce qu'aucun pirate n'a osé s'y frotter.

La plupart des systèmes informatiques soumis au concours de piratage Pwn2Own à la CanSecWest Security Conference, à Vancouver ont succombé aux attaques des pirates. L'iPhone a été facilement piraté en vingt secondes, de même qu'un Nokia sous Symbian et les principaux navigateurs Internet. Google Chrome est le seul programme resté invaincu. En fait, les pirates n'ont pas essayé de s'y attaquer pendant la compétition. « Il y a des bugs dans Chrome, mais ils sont difficiles à exploiter » a confié Charlie Miller, chercheur en sécurité informatique de l’Independent Security Evaluators.
Ralf Philipp Weinmann et Vincenzo Iozzo, deux universitaires spécialistes en sécurité informatique, ont su exploiter une vulnérabilité du navigateur Safari de l'iPhone d'Apple. L'opération leur a ouvert l'ensemble de la base de données SMS de l'appareil – même les SMS effacés–, en seulement 20 secondes ! Cet acte de piratage a permis aux hackers d'empocher la somme de 15.000 dollars.
Sont également tombés les navigateurs Internet Explorer (Microsoft), Safari (Apple) et Firefox (Mozilla). Un smartphone Nokia sous Symbian et un ordinateur MacBook d'Apple ont à leur tour succombé aux attaques. Testé sous le système d'exploitation Windows, le navigateur Web Chrome édité par Google est le seul programme informatique resté invaincu de ce concours.
Les vulnérabilités découvertes sur les différents systèmes piratés ne sont pas transmises au public (ni aux pirates), mais directement signalées aux fabricants concernés afin de leur permettre de développer des correctifs.

samedi 3 avril 2010

Paris 26 Gigapixels

Paris 26 Gigapixels est un assemblage de 2346 photos individuelles représentant une vue panoramique de très haute résolution de la capitale (354159x75570 px). Plongez dans l'image et visitez Paris comme jamais auparavant !
Et puisque c'est la période de Pâques, découvrez les Easter eggs qui y sont cachés...

jeudi 1 avril 2010

Leçon 2.26

Démontage et remontage en classe d'un vieil ordinateur hors d'usage.
Les élèves ont ensuite étudié le dernier chapitre du cours : "Comment ça marche".
Après les vacances, je vais faire un test "Comme à la matu", d'une durée de 2h30 (2h à la matu). Il y aura 4 ou 5 problèmes :

  1. Construire un circuit logique.
  2. Concevoir une base de données.
  3. Ecrire un programme en pseudo-code.
  4. Modifier, corriger et/ou comprendre un programme Python.
  5. Répondre à des questions de culture générale (Chapitres "sécurité", "codage de l'information" et "comment ça marche").