jeudi 29 septembre 2011
Installer Linux Ubuntu sur une clé USB
Par coyote, jeudi 29 septembre 2011 à 21:41 - Logiciels / applets
PC Astuces montre étape par étape comment installer Linux Ubuntu sur une clé USB.
lu 3716 fois
Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.
jeudi 29 septembre 2011
Par coyote, jeudi 29 septembre 2011 à 21:41 - Logiciels / applets
PC Astuces montre étape par étape comment installer Linux Ubuntu sur une clé USB.
lu 3716 fois
mardi 27 septembre 2011
Par coyote, mardi 27 septembre 2011 à 21:58 - Internet
Selon l'australien Nik Cubrilovic, se déconnecter de Facebook ne suffit pas pour cesser d'envoyer des données au réseau social. Ce spécialiste de la sécurité informatique a récemment publié sur son blog un article expliquant le fonctionnement particulier des cookies de Facebook. Pour rappel, les cookies sont de petits fichiers qui vont venir se stocker sur l'ordinateur et qui permettent à l'utilisateur de rester authentifié sur un site web. Ainsi, lorsqu'un utilisateur va se déconnecter, Facebook va modifier ses cookies de sorte que ces derniers continuent à suivre la navigation de l'internaute, et puissent communiquer ces informations au site du réseau social.
Facebook se défend de son côté et nie épier les utilisateurs dans le but de proposer de la publicité ciblée. Il assure que ces données servent à la sécurité ainsi que la protection des comptes, et permettent d'améliorer les services fournis. Nik Cubrilovic conclut son billet en expliquant avoir informé Facebook de sa découverte depuis novembre 2010, mais indique n'avoir jamais obtenu de réponse de leur part.
Source : Sur-la-Toile
lu 3457 fois
mardi 20 septembre 2011
Par coyote, mardi 20 septembre 2011 à 09:31 - Concours
C'est le début d'une nouvelle année pour les Olympiades d'Informatique. Les tâches du premier tour de la SOI 2012 seront disponibles dès le 1er octobre 2011.
Les jeunes intéressés d’informatique pourront montrer leurs talents de programmation jusqu’au 30 novembre. Les meilleurs participants pourront gagner des prix, une place pour notre camp de Davos ou même un ticket pour les Olympiades Internationale d’Informatique 2012 en Italie !
Toutes les informations concernant la participation seront mises en ligne sur cette page dès le 1er octobre.
lu 3326 fois
lundi 19 septembre 2011
Par coyote, lundi 19 septembre 2011 à 20:56 - Malwares / sécurité
Des pirates peuvent mettre la main sur des données confidentielles en récupérant des e-mails mal adressés. C’est ce que démontrent deux chercheurs qui sont parvenus à intercepter 120 000 messagesen quelques mois.
Une bête faute de frappe. Au moment d’entrer l’adresse e-mail de votre correspondant, vous oubliez une lettre. xyz@edipress. ch au lieu de xyz@edipresse. ch. Lorsque vous vous en apercevez, le message est déjà parti. Aucun problème, il suffit de renvoyer le message à la bonne adresse, pensez-vous. L’histoire pourrait s’arrêter là .
Mais il se pourrait aussi qu’un inconnu récupère le message que vous pensiez perdu dans les tréfonds du web. Pour cela, il lui suffit d’avoir acheté le nom de domaine edipress. ch. Improbable? Pas forcément. Deux spécialistes en sécurité informatique ont tenté l’expérience. «Nous avons loué trente noms de domaines proches de ceux de multinationales», explique l’un d’entre eux, Garrett Gee. Et ensuite? «Nous avons simplement attendu six mois. »
Le résultat est impressionnant. «Nous-même sommes surpris de la quantité de messages égarés auxquels nous avons eu accès. » En un semestre, 120 000 e-mails pesant au total plus de 20 gigas leur sont parvenus. Certains contenaient des données sensibles, comme des noms d’utilisateurs et des mots de passe. «Il y avait aussi des documents internes aux entreprises, comme cette liste de toutes les cargaisons transportées par les navires d’une grande compagnie pétrolière», raconte Garrett Gee.
«On connaissait déjà les dangers du typosquatting, cette technique qui consiste à créer un site dont l’adresse ressemble à celle d’un autre, généralement très fréquenté», explique Candid Wüest, spécialisé dans l’identification de nouvelles menaces chez Symantec. Certains de ces domaines squattés affichent simplement de la publicité, d’autres tentent d’infecter l’ordinateur de l’internaute distrait avec un logiciel malveillant. «Mais grâce à cette nouvelle recherche, nous pouvons maintenant mesurer l’ampleur des risques liés aux fautes de frappes dans les courriers électroniques. »
Et ce n’est pas tout: Garrett Gee et son collègue Peter Kim ont fait une autre découverte. Au cours de leur recherche, ils se sont aperçus qu’un nombre conséquent de noms de domaines proches de ceux de grandes firmes étaient déjà enregistrés par des entités basées en Chine. Autrement dit, certaines personnes n’ont pas attendu pour se mettre au typosquatting. Et contrairement aux chercheurs qui assurent avoir dûment détruit toutes les données en leur possession, rien ne garantit que des personnes malintentionnées ne se servent des informations récoltées pour pirater des ordinateurs ou faire de l’espionnage industriel. «Attention toutefois à ne pas accuser trop vite les Chinois, tempère Candid Wüest de Symantec. Enregistrer un nom de domaine en Asie est moins contraignant qu’en Europe ou aux Etats-Unis. Il est possible de le faire sans avoir à révéler sa véritable identité. Il est donc tout à fait plausible que derrière des serveurs enregistrés en Chine se cachent en réalité des entreprises basées ailleurs dans le monde. »
Cette pratique est-elle légale? «La difficulté réside dans le fait qu’il s’agit d’un vol passif, analyse Nicolas Capt, avocat spécialisé dans les nouvelles technologies. Il n’y a pas de démarche active pour intercepter les e-mails. C’est comme un piège que l’on tend en espérant que quelqu’un tombe dedans. » Si le vol n’est donc pas forcément punissable, l’usage qui est fait des données peut en revanche être illégal. «On peut imaginer qu’une société porte plainte pour concurrence déloyale, mais la procédure risque de s’enliser en raison de la difficulté qu’on aura à dénicher les véritables responsables à l’étranger. »
Pour se protéger, mieux vaut donc agir en amont. «C’est aux entreprises de surveiller les noms de domaines proches de leur raison sociale. L’Organisation mondiale de la propriété intellectuelle prévoit des procédures accélérées qui leur permettent de récupérer tout nom de domaine similaire au point d’entraîner la confusion, souligne Nicolas Capt. En attendant que l’on trouve un moyen d’empêcher les internautes de faire des fautes de frappes, c’est la meilleure solution. »
Article d'Alexandre Haederli paru dans Le matin Dimanche du 18 septembre 2011
lu 3311 fois
jeudi 15 septembre 2011
Par coyote, jeudi 15 septembre 2011 à 22:40 - Intelligence artificielle
IBM et le groupe privé d'assurance Wellpoint on annoncé un accord pour une application médicale de la technologie Watson développée par IBM.
L'accord entre IBM et WellPoint porte sur le développement de solutions permettant d'améliorer les soins aux patients en proposant des diagnostics et des suggestions de traitements aux médecins et infirmières. Ce sera la première application commerciale de Watson, superordinateur qui s'est notamment fait connaître en février en battant deux champions au jeu télévisé Jeopardy.
Selon les deux sociétés, «la capacité de Watson à analyser le langage humain et à évaluer rapidement un grand nombre d'informations pour proposer des solutions adaptées à la situation d'un patient peut aider les médecins et les infirmières à choisir le meilleur traitement».
1 million de livres en 3 secondes Watson, baptisé ainsi en référence au fondateur d'IBM, Thomas J. Watson, a été mis au point par une équipe de chercheurs d'IBM chargés de développer un système capable de rivaliser avec les capacités humaines pour répondre à des questions posées en langage naturel de manière rapide, précise et fiable. Le super ordinateur Watson est capable de traiter environ 200 millions de pages de contenu en moins de trois secondes. Il pourra donc indexer et puiser dans toute la documentation médicale pour proposer instantanément des diagnostics et des traitements aux médecins. Pour WellPoint, l'objectif affiché est d'améliorer la qualité des soins tout en réduisant leurs coûts.
Diagnostic assisté «Les sciences médicales et la médecine clinique connaissent des avancées rapides. Toutefois, ces informations cliniques ne sont pas toujours utilisées dans les soins aux patients. Par conséquent, avoir la possibilité de prendre en compte toutes les informations pertinentes - symptômes, résultats des tests effectués et anamnèses - puis d'analyser tous les cas antérieurs, les dernières études cliniques et les protocoles en vigueur constituera une aide précieuse pour le médecin au moment de poser un diagnostic et de prescrire un traitement», a déclaré Sam Nussbaum, responsable médical chez WellPoint. «Nous pensons que cet outil constituera une ressource précieuse pour tous nos médecins et améliorera fortement la qualité et l'efficacité des traitements aux patients». Le service devrait être proposé dès l'année prochaine.
Article de Tania Séverin/ICTJournal.ch
lu 3549 fois
mardi 13 septembre 2011
Par coyote, mardi 13 septembre 2011 à 21:14 - Programmation / langages / No code
Le 10 octobre prochain, lors de la conférence GOTO Aarhus au Danemark, Google devrait présenter son nouveau langage de programmation, le Dart. D'après les rares informations qui ont filtré, ce langage devrait être orienté vers la programmation web, et serait à l'instar du Javascript un langage interprété. Rappelons qu'un langage interprété est un langage qui n'est pas exécuté directement par la machine, mais qui a besoin d'un interprète afin de fonctionner.
Ce n'est cependant pas la première fois que la firme de Mountain View se lance dans la création d'un langage de programmation, puisqu'il y a quelques années de cela Google lançait le Go, un mélange de C et de Python.
Source : Sur-la-Toile
lu 3952 fois
lundi 5 septembre 2011
Par coyote, lundi 5 septembre 2011 à 13:15 - Droit et justice
Aux États-Unis, il fallait manifestement faire un exemple. Luis Mijangos, 32 ans, est, certes, handicapé moteur, son comportement n'en reste pas moins inexcusable. Son « cyberterrorisme » est allé trop loin sur le plan émotionnel pour ses victimes. Qu'a-t-il fait de si répréhensible ? Cet homme a réussi à pirater des ordinateurs appartenant à des femmes et adolescentes.
Mijangos a réussi son forfait en envoyant des logiciels malveillants déguisés sous la forme de chansons populaires ou de vidéos. Il a ainsi piraté une centaine d'ordinateurs. Il a pu ensuite fouiller les disques durs et trouver des images de nu (qu'elles avaient prises seules). Il les a copiés et a demandé d'autres images sous peine de les publier en ligne un peu partout. Les femmes ont paniqué et la police à réussi à appréhender le coupable.
Le juge George King a vraiment voulu lancer un message à tous les pirates en herbe : ce type de comportement n'est pas une plaisanterie (de mauvais goût) et peut vous envoyer directement à la case prison. Luis a pris 6 ans pour sa part.
Source : Sur-la-Toile
lu 3555 fois
samedi 3 septembre 2011
Par coyote, samedi 3 septembre 2011 à 16:05 - Images numériques
Une startup israélienne, ICVT, a récemment dévoilé et mis à disposition une technologie de compression permettant de réduire jusqu'à 5 fois le poids d'une image JPEG sans pour autant en dégrader la qualité. Cette technologie, baptisée JPEGmini, repose d'abord sur un algorithme qui va se charger d'analyser l'image afin de déterminer à partir de quel niveau de compression cette dernière subit une perte de qualité. Vient ensuite un encodeur optimisé d'image qui va permettre de générer la nouvelle image JPEGmini, pleinement compatible avec la norme JPEG.
Grâce à cette technique, le gain de taille s'échelonne de 30 à 50% pour une image 2 millions de pixels et va de 70 à 80% pour une image de 8 millions de pixels. Cette technologie n'est pour l'instant disponible que via un service de la startup, mais il est fort probable qu'elle se retrouve bientôt dans nos smartphones, appareils photos numériques, et même dans les services d'hébergement d'images.
Source : Sur-la-Toile
lu 3489 fois