Le cyberblog du coyote

 

Extra

Editorial

Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.

vendredi 31 août 2012

Facebook, pas très net avec les ados

Les ados et les réseaux sociaux, c'est une histoire de coup de foudre... Facebook en particulier a conquis les jeunes, ils sont 660'000 de 15 ans et moins en Suisse à posséder un profil. Mais l'outil ludique peut aussi entraîner des dérives, bien plus fréquentes qu'on imagine: compte piraté, dérapages, addiction ou plus graves cyber harcèlement ou pornographie. Dans ce reportage, des adolescents confient les clés de leur comportement numérique, révélant le meilleur et parfois le pire.

Les réseaux sociaux ont révolutionné l’univers social des jeunes. Ce reportage lève un pan du voile sur les comportements numériques de ces adolescents, connectés en permanence, mettant en scène leurs flirts ou leurs amitiés, partageant leurs joies et leurs peines. Facebook est le plus présent. Rien qu’en Suisse, 60'000 jeunes de 15 ans ou moins ont un profil Facebook.
Mais quand l’outil ludique dérape, c’est le cauchemar qui guette. Il suffit d’aborder la question pour que tout le monde connaisse une anecdote de compte piraté, de dérapages, d’addiction, voire bien plus grave, de cyber-harcèlement ou de pornographie. Dans ce reportage, des victimes racontent les dégâts provoqués par ces dérives sur leur vie d’enfant. Ainsi, cette petite Jurassienne poussée à la dépression par des « copines » sadiques, au point de contraindre ses parents à la changer d’école.
Quant aux adultes, ils se sentent souvent perdus, voire dépassés par cette invasion du numérique. L’école aussi constate le changement, les bagarres qui éclatent sans crier gare et les situations soumises à l’omerta qui deviennent encore plus complexes à dénouer.
Il n’y aura pas de retour en arrière. Facebook recense près d’un milliard d’utilisateurs qui partagent leurs données personnelles. Ce que l’on sait moins, c’est que ces données représentent une source de profit extraordinaire. Facebook revend nos données privées aux publicitaires. Une mine d’or exceptionnelle, qui incite des experts à tirer la sonnette d’alarme.
Rediffusion le vendredi 31 août 2012 à 0h50 et le lundi 3 septembre 2012 à 16h sur RTS Deux.
Disponible aussi sur le site de la TSR.

mercredi 22 août 2012

L'ADN sera-t-il le support de stockage ultime de l'humanité ?

La quantité d’information que l’humanité produit ne cesse de grandir et sa préservation pour les générations futures devient problématique. Une possible solution explorée depuis quelque temps fait intervenir son stockage avec de l’ADN. Un groupe de chercheurs américains vient d’illustrer tout le potentiel de la méthode en enregistrant un livre entier dans seulement 1 picogramme d’ADN.

Lire l'article sur Futura-Sciences

jeudi 16 août 2012

Le Knowledge Graph de Google veut répondre aux questions

Au lieu de renvoyer une liste de sites Web, Knowledge Graph répond à la question posée par l'internaute. Déjà disponible aux États-Unis, ce nouvel outil est actuellement en cours de déploiement dans le monde entier mais seulement en langue anglaise.
Après l'avoir déployé sur la version américaine de son moteur de recherche, Google vient d'activer son Knowledge Graph pour l'ensemble de ses utilisateurs. Ce nouvel outil, explique Google, est la « première étape essentielle vers la construction d'une prochaine génération de recherches, qui puise dans l'intelligence collective du Web et appréhende le monde un peu plus comme les gens le font ».
Ce Knowledge Graph vise à mieux répondre aux requêtes de l'internaute et reprend les idées de Wolfram Alpha ou de Trapit. Plutôt que de retourner une liste de sites Web où se trouve l'information, cet outil y répond directement. Dans la vidéo de présentation, on peut voir un exemple avec la liste des musées et leurs horaires directement affichée dans le moteur de recherche.

Knowledge Graph s'appuie sur une énorme base de données

Selon Google, le Knowledge Graph permet à l'internaute d'obtenir plusieurs informations en lien avec sa requête. Dans le cadre d'une recherche sur Burj Khalifa, par exemple, Google retourne plusieurs données sur le gratte-ciel (hauteur, nombre d'étages, début des travaux, date d'ouverte, adresse, architectes, etc.) et de multiples photographies du bâtiment.
Le déploiement, à l'échelle mondiale, vient juste de débuter et Knowledge Graph sera accessible via le moteur de recherche. Google explique que les résultats puisent dans une gigantesque base de données et que les réponses dépendront de la localisation géographique de l'internaute.

Source : Futura-Sciences

lundi 13 août 2012

Meurtre.com


Meurtre.com
Jeffery Deaver
Le Livre de Poche
2005


Présentation de l'éditeur
En Californie, dans la Silicon Valley, royaume des nouvelles technologies, un jeu mortel a commencé. Peu avant les crimes, l'ordinateur des victimes subit un soft access : un inconnu s'y introduit via internet. Puis, grâce aux détails intimes stockés sur le disque dur, il tend son piège. Plus le meurtre est difficile à commettre, plus l'assassin semble se régaler. La police, en faisant appel à Wyatt Gillette, un hacker surdoué, se lance dans une partie de cache-cache avec le tueur en série. Une traque effrénée entre réalité et cybermonde qui les entraînera dans les profondeurs de l'internet, cet " Ailleurs Bleu " où chacun avance masqué.

Biographie de l'auteur
Jeffery Deaver a été journaliste, puis avocat, avant de se consacrer entièrement à l'écriture. Il vit aux Etats-Unis. Les éditions américaine et anglaise de Meurtre.com sont des best-sellers qui ont atteint le million d'exemplaires. Les droits d'adaptation cinématographique ont été acquis par Joel Silver, le producteur de Matrix.

Mon avis
Même s'il commence à dater un peu (on parle encore de disquettes dans ce roman), ce thriller, fort bien documenté, est une excellente introduction à l'histoire de l'informatique et au monde des hackers. Sans parler de l'histoire qui est tout à fait haletante...

dimanche 12 août 2012

Google modifie son algorithme pour contrer les sites pirates

Ce changement devrait aider les internautes à trouver plus facilement des sources de contenus légitimes et de qualité, assure Google.
Le groupe internet Google a annoncé vendredi une nouvelle modification de l'algorithme de son moteur de recherche, destinée à donner une plus grande priorité aux publications légales par rapport aux sites ayant fait l'objet de plaintes pour piratage. "A partir de la semaine prochaine nous commencerons à prendre en compte un nouveau signal dans nos affichages: le nombre de demandes de retrait pour violation de droit d'auteur", a expliqué le vice-président de l'ingéniérie Amit Singhal sur le blog du groupe.
"Ce changement devrait aider les internautes à trouver plus facilement des sources de contenus légitimes et de qualité - qu'il s'agisse d'une chanson diffusée sur (la radio publique) NPR, d'une émission de télévision sur (le site de diffusion en streaming) Hulu, ou de musique sur Spotify". "Les sites faisant l'objet de nombreuses demandes de retrait pourraient apparaître plus bas dans nos pages de résultats", a indiqué M. Singhal.

Des millions de demandes chaque jour

Les sites en question seront toutefois prévenus par Google afin de répondre aux accusations de piratage. Depuis que Google a remanié son système de repérage des droits d'auteur il y a deux ans, il est en mesure de recueillir beaucoup plus d'informations sur les programmes piratés qui apparaissent en ligne, selon M. Singhal.
Google affirme recevoir plus de demandes de retrait de contenu quotidiennes - 4,3 millions ces derniers 30 jours - qu'il n'en a reçues durant toute l'année 2009. Le vice-président de l'association des studios hollywoodiens (Motion Picture Association of America), Michael O'Leary, a exprimé l'espoir que ce changement éloigne les internautes des sites illégaux. "Nous étudierons de près ce changement", a-t-il dit, notant que "le diable se cache toujours dans les détails", a dit M. O'Leary.

Source : lci.tf1.fr

dimanche 5 août 2012

Les boucles du programmeur


Source : Les céréales du dimanche matin

vendredi 3 août 2012

Rakshasa, Flashback... des virus informatiques de plus en plus tenaces

Certains virus informatiques deviennent de plus en plus difficiles à détecter et à éradiquer, mettant en danger les ordinateurs connectés du monde entier. Futura-Sciences fait le point sur les nouvelles formes d’intelligence dont ils font preuve à partir de deux exemples présentés lors de la conférence Black Hat 2012 de Las Vegas : Flashback et Rakshasa.

S’il y a belle lurette qu’ils n’effacent plus en quelques secondes toutes les données d’un disque dur, si les éditeurs de logiciels antivirus fournissent des outils de plus en plus efficaces et réactifs pour les contrer, les virus informatiques (et de manière générale, les malwares qui pullulent via Internet) restent tout de même très dangereux. Ils sont notamment capables de dérober de nombreuses données personnelles comme des mots de passe de connexion (à son Webmail, à sa banque en ligne, etc.) ou de lancer des attaques contre des sites et des systèmes informatiques afin d’empêcher leur bon fonctionnement.
Aucun ordinateur connecté ou presque n’est à l’abri, notamment ceux fonctionnant sous Windows ou Mac OS. Longtemps réputé inviolable, le système d’exploitation d’Apple a d’ailleurs été l’objet, cette année, d’une attaque de grande envergure de la part du virus Flashback. À son apogée, ce dernier avait réussi à contaminer plus de 600.000 Mac dans le monde, créant une belle panique et obligeant Apple et les éditeurs d’antivirus à se liguer pour trouver un correctif le plus rapidement possible. Ce qui fut fait au bout de quelques jours, décimant littéralement l’armée d’ordinateurs piratés en un peu plus d’une semaine.

Une technologie semblable à celle des DRM

Mais il sera difficile de faire entièrement disparaître ce virus Flashback et d'éviter qu’un de ses descendants n'arrive un jour à faire la même « carrière ». Paul Royal, chercheur à l’Institut de technologie de Géorgie (Atlanta, États-Unis) et plus particulièrement à sa division GTISC (Georgia Tech Information Security Center) a profité de la conférence Black Hat, qui s’est tenue à Las Vegas du 21 au 26 juillet dernier, pour démontrer sa perversité d’un nouveau genre.
Chaque exemplaire de Flashback (et de plus en plus de virus) est unique. C'est-à-dire qu’en s’installant sur un ordinateur, il crypte certaines parties de son code à partir d’informations ou d’éléments glanés sur le système contaminé. Cette méthode de marquage individuel de chaque virus se veut semblable à la technologie des DRM (Digital Rights Management) qui protège des fichiers numériques comme des chansons MP3 ou des films DivX contre la copie et identifie précisément chacun d’entre eux. À la différence que le but n’est pas de lutter contre le piratage mais d’empêcher l’analyse du virus sur un ordinateur différent.
Plus précisément, ce cryptage interdit l’analyse automatisée qu’effectuent les antivirus – sur les serveurs de leurs éditeurs – à partir d’échantillons de virus glanés sur les PC infectés, afin de compiler leurs caractéristiques communes et d’en dégager une « signature » qui permettra de les détecter à coup sûr. Or, si ces caractéristiques communes sont réduites à néant ou presque, il devient difficile, voire impossible, de dégager une signature. Tout du moins de manière automatisée. Un éditeur comme Symantec indique avoir procédé à l’analyse automatique de 403 millions de variantes de malwares en 2011 (contre 286 millions en 2010), pour obtenir une base active de 19 millions de signatures. Un travail impossible à réaliser manuellement, ou alors à un coût prohibitif. « Pour les antivirus, cela complique singulièrement les choses compte tenu de la quantité astronomique de malwares qui prolifèrent. Si cette technique est massivement adoptée par les pirates et les créateurs de virus, ces derniers prendront l’avantage en rendant les systèmes d’analyse automatisée des éditeurs inopérants », a expliqué Paul Royal lors de sa présentation.

Rakshasa : un virus réplicateur dans le Bios

Mais ce n’est pas là le seul danger qui guette nos ordinateurs à cause de ces virus intelligents. Toujours lors de la conférence Black Hat, le Français Jonathan Brossard, expert en sécurité et directeur général de Toucan System, a montré sa création, baptisée Rakshasa. Il s’agit d’un malware conçu à partir des Bios (Basic Input Output System) open source Coreboot et SeaBIOS, capable de s’introduire dans un ordinateur par Internet – ou d’être introduit « manuellement » lors de son assemblage – et de remplacer son Bios en étant donc intégré directement à la carte mère. Le nettoyage du disque dur par l’antivirus, et même son remplacement par un disque neuf, ne sert à rien : le PC reste vérolé. Idem si l’on arrive à comprendre ce qui s'est passé et à nettoyer ou changer le Bios, puisque Rakshasa réussit à se glisser dans la mémoire vive de tous les périphériques reliés à la carte mère (lecteur CD-Rom, carte réseau, etc.) pour pouvoir se réinjecter ensuite dans le Bios fraîchement épuré. « Si quelqu’un réussit à installer un tel malware sur un ordinateur neuf, il le contamine à vie et peut ainsi "posséder" son propriétaire, décrit Jonathan Brossard, précisant qu’un autre scénario d’attaque peut consister à vous contaminer lorsque vous achetez une carte réseau. »
Nettoyer un ordinateur d’un virus classique est aujourd’hui chose aisée. Supprimer un malware de Bios intelligent comme Rakshasa demande de toutes autres compétences et autrement plus de temps puisqu’il faudrait reprogrammer un à un tous les composants reliés à la carte mère. Tout cela laisse augurer encore de beaux jours pour le chassé-croisé permanent entre pirates et éditeurs d’antivirus, en espérant que les premiers ne prennent pas une avance irrémédiable, dans les prochains mois, sur les seconds, grâce à ces nouvelles techniques malignes.

Source : Futura-Sciences