Le cyberblog du coyote

 

Extra

Editorial

Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.

dimanche 29 décembre 2013

C'est quoi le big data ?

jeudi 26 décembre 2013

Doit-on boucher sa webcam quand on ne l'utilise pas ?

La réponse est oui. Ce n'est pas une réponse type de paranoïaque, mais le résultat d'une recherche … et il existe en plus de cela des précédents.
Un exemple aux États-Unis : une femme avait donné l'alerte au FBI. Elle avait été pour le moins choquée de voir deux photos d'elle, nue, qu'elle a reçue par email. Ces deux photos avaient été prises sans qu'elle le sache par la caméra de son ordinateur portable.
Heureusement, le FBI a pu remonter jusqu'à la source : un collègue de classe. Le FBI a trouvé le logiciel sur l'ordinateur de cet étudiant. Ce logiciel lui avait permis d'espionner plusieurs filles. Normalement, la plupart des ordinateurs ont une lumière témoin qui indique quand la webcam est en fonction. Pourtant, la jeune fille a dit qu'elle n'a jamais vu cette lumière s'allumer sans qu'elle ne le veuille. On pensait que cela n'était pas possible d'avoir cette lumière déconnectée tandis que la webcam filme.
En réalité, des chercheurs viennent de montrer que l'on peut très bien le faire. Ces derniers l'ont d'ailleurs fait avec des ordinateurs d'Apple comme les iBooks ou iMacs (car ils sont un peu moins sécurisés a priori, étant moins ciblés par les pirates en général, mais les chercheurs assurent que tous les PC sont dans le même cas).
Le FBI a d'ailleurs déclaré être capable de cette petite prouesse. Les chercheurs de l'université John Hopkins ont réussi à le faire maintenant à leur tour. L'explication est que les ordinateurs portables modernes sont en réalité plusieurs ordinateurs en un. Ils ont plusieurs processeurs (de différentes tailles).
Alors, comme il y a par exemple un processeur pour la batterie, on peut faire d'autres choses à distance, comme faire exploser le portable (ou incendie au moins). On peut faire en sorte également de lire tout ce que vous tapez lettre après lettre. Évidemment, de source assez sûre (Wikileaks) les premiers à surveiller les internautes, ce sont les gouvernements. Ne devenez surtout pas parano et continuez d'utiliser la technologie sans angoisser, hein ?

Source : Sur-la-Toile

dimanche 22 décembre 2013

Le bruit de votre ordinateur trahit ce qu'il fait

Les murs ont des oreilles, même pour les ordinateurs. Le microprocesseur d'un ordinateur pourrait en effet fournir de précieuses informations à un espion.
Des chercheurs israéliens de l'université de Tel-Aviv ont montré que simplement écouter les vibrations qu'émet un ordinateur permet de dire quels types d'opérations sont en cours. On pourrait tout à fait s'en servir avec assez de précision pour déterminer les détails des clés de chiffrage utilisées sur les sites web sécurisés ou même votre paiement en ligne.
L'équipe de chercheurs a réussi d'ailleurs à extraire les clés de chiffrage simplement en posant un smartphone à côté du PC ! Ainsi, les clés peuvent être « craquées » en une petite heure. La même technique peut être employée pour analyser des fluctuations de microcourants électriques qui circulent au niveau du capot de la machine, par simple contact.
L'angoisse est qu'il suffirait d'une application sur un smartphone pour arriver à de tels résultats et rien de plus ; pas besoin d'être James Bond.

Sources : Sur-la-Toile, Mail online

vendredi 20 décembre 2013

Futurologie : IBM prévoit le big data et des ordinateurs bienveillants

Dans son rapport annuel 5 in 5, IBM détaille cinq évolutions technologiques qui devraient partie de notre quotidien dans cinq ans. Big Blue parie que l’analyse et l’interprétation des données personnelles permettront aux machines de mieux nous connaître, afin de nous assister plus efficacement pour apprendre, consommer, nous soigner, nous protéger ou nous déplacer. Le superordinateur Watson joue un rôle central dans ces développements.

Lire l'article sur Futura-Sciences

jeudi 19 décembre 2013

Sigil

Sigil est un éditeur de livre électronique complet et gratuit pour les fichiers de type ePub, acronyme de "electronic publication". Vous pouvez l'utiliser pour créer votre propre livre électronique et l'exporter une fois terminé, au format EPUB.

mercredi 18 décembre 2013

Les bots représentent 61,5 % du trafic web

Si vous lisez ce billet, il est plus probable que vous soyez un programme qu'un humain. Les humains ne représenteraient que 38,5 % du trafic web en réalité. Il s'agit du résultat d'une étude d'Incapsula (société spécialisée en sécurité). Les bots ont vu leur nombre progresser de 51 % l'année passée. Bien entendu, certains de ces programmes ne sont pas bienveillants : ils cherchent une faille pour voler des données et réaliser des opérations de spams/scams dans les commentaires.
Il n'empêche ! La majorité des bots sont « bienveillants ». Ils sont des outils des moteurs de recherche souvent, pour indexer le contenu ou réaliser des archives avant effacement, ainsi que des réseaux sociaux qui vont chercher des données lorsqu'un lien est partagé ou « aimé ». Les chiffres donnés ne sont pas absolus (ils représentent les clients de la firme), mais donnent la tendance avec justesse.
Les bots malveillants seraient en recul, notamment grâce au travail de sociétés comme Google. Il existe aussi des bots « faits maison » pour réaliser des attaques de surcharge serveur.
Évidemment, cet accroissement de visites de bots peut avoir un impact sur les serveurs, mais il faut relativiser celui-ci, d'autant que la puissance des serveurs augmente également.

Source : Sur-la-Toile

mardi 17 décembre 2013

Un virus informatique propagé par ultrasons

En Allemagne, deux chercheurs de l’institut Fraunhofer ont créé un réseau de communication furtif entre plusieurs ordinateurs en se servant des haut-parleurs et microphones intégrés pour véhiculer des sons inaudibles. Grâce à un prototype de logiciel malveillant, ils ont démontré qu’il serait possible d’utiliser cette technique pour récupérer certaines données sensibles même sur des machines complètement isolées de toute connexion réseau. Michael Hanspach, l’un des auteurs de cette étude, est entré dans les détails pour Futura-Sciences.

lundi 16 décembre 2013

Les ordinateurs et les femmes qui les utilisent

Une collection d'images sur Flickr est consacrée aux ordinateurs manipulés par des femmes.

dimanche 15 décembre 2013

Pourquoi Merida est-elle la première héroïne aux cheveux bouclés de Disney?

Lorsqu’on a vu les premières images de Merida, l’héroïne de Disney-Pixar, nos têtes bouclées n'ont pas pu s'empêcher de se réjouir: ces cheveux! Ces boucles! Ce volume et ce joyeux bordel!


Merida a non seulement la lourde responsabilité d’être le premier personnage principal féminin de Pixar mais aussi —surtout?— la première héroïne aux cheveux bouclés de Disney. Réfléchissez-y deux secondes: Blanche-Neige? Cheveux lisses. Belle? Lisses. Cendrillon, Aurore, Raiponce? Pareil. Ariel a le droit a une espèce de masse rousse vaguement ondulée, un peu mieux réussie pour Esmeralda. Et Tiana, la princesse afro-américaine de La Princesse et la grenouille, a quelques frisures qui s’échappent. Mais des vraies boucles, des boucles qui bougent à la fois ensemble et séparément, bref des boucles comme les nôtres, Disney ne l’avait jamais fait.

La Petite Sirène, une bouclée contrariée

En fait, Disney ne pouvait pas le faire. Techniquement. «La Petite Sirène et Esmeralda devaient avoir des cheveux bouclés dans les premiers designs, mais la réalité, c’est que c’était trop difficile de les dessiner à la main, et ça aurait coûté beaucoup d’argent d’inclure toutes les boucles», explique Brenda Chapman, qui a créé le personnage de Merida, co-écrit et co-réalisé Rebelle.
Patricia Pineau, directrice de la communication scientifique du groupe L’Oréal, se souvient d’un congrès sur les images de synthèse à Boston, où elle avait présenté une modélisation scientifique de la chevelure, il y a quelques années.
«Dès la présentation terminée, des gens du monde de l’animation se sont précipités sur nous, nous disant qu’ils rêvaient d’un tel modèle depuis des années. Disney voulait rencontrer les gens de chez L’Oréal, ils voulaient notre logiciel!»
L’Oréal n’avait pas vocation à collaborer avec Disney, mais l’excitation des animateurs souligne l’ampleur de la question. «Une chevelure, c’est 120 à 150.000 fibres, souligne Patricia Pineau. C’est énorme!» (Pixar a finalement développé seul sa modélisation et ses logiciels pour les cheveux de Rebelle).
Même quand la technique des images de synthèse s’est développée pour les films d’animation, la boucle est restée compliquée: Brenda Chapman explique ainsi que dans Monstres et Cie, sorti en 2001 (soit six ans après le premier dessin-animé en images de synthèse Toy Story), le personnage de Bouh était censé avoir les cheveux bouclés, mais que la technologie d’animation lui a fait défaut.

Rupture technologique de la boucle

Pour Merida, les équipes de Pixar ont passé près de trois ans à développer les logiciels permettant d’animer une toison rousse qui devient un personnage du film. Les cheveux sont faits de 1.500 boucles individuelles, avec chacune son propre degré de frisure et de roux, placées sur le crâne de la jeune fille et programmées pour interagir les unes avec les autres et avec l’environnement extérieur. Il a fallu six mois pour ajouter progressivement chaque boucle au modèle de crâne de Merida, jusqu'à obtenir un total d’environ 111.700 cheveux.


Image des cheveux de Merida version logiciel / Disney-Pixar

Source : Slate.fr

samedi 14 décembre 2013

1984 d'Orwell à la sauce algorithmes

George Orwell avait prévu une époque de surveillance extrême de nos moindres faits et gestes. En réalité, ce n'est pas intervenu en 1984 et il n'y a pas de « Big Brother » humain, mais DES « Big Brothers » qui ont pour nom Google, Facebook et autres LinkedIn.... En bref, les algorithmes vous regardent.
Toute notre vie moderne est sous la coupe de programmes, en commençant par la finance internationale. Des chercheurs spécialisés regardent attentivement comment le « data mining » (exploitation de données) et les réseaux sociaux et autres communautés en ligne fournissent des tas d'informations. Partout, des algorithmes de plus en plus fins sont développés. Ce sont eux qui vous soumettent par exemple en ce moment même des publicités personnalisées sur votre navigateur web.
Les « gros sites » comme Google ou Amazon en utilisent des tonnes pour mieux cerner vos attentes, voire même les devancer (« Que pensez-vous de ce produit ? »). Les sites qui hébergent les mails vont décortiquer leur contenu pour mieux savoir ce que vous aimez (idéalement donc, il faudrait avoir votre propre serveur mail afin d'éviter cet écueil et c'est d'ailleurs une tendance en train de se concrétiser).
La plupart de ces algorithmes ne sont pas fondamentalement révolutionnaires. C'est en réalité le domaine d'application qui a été modifié. On réalise de plus en plus de « calculs parallèles » à très grande échelle. Concernant Facebook, on peut s'inquiéter de toute la « pieuvre » qui s'est formée avec les liaisons avec d'autres sites (Facebook Connect). Les gens ne vont pas sur Facebook et se déconnectent ensuite de leur compte. Ils restent connectés via les boutons « j'aime » et Facebook possède tellement de ramifications avec des sites qui n'ont rien à voir que l'entreprise continue facilement de constituer sa base de données sur votre dos.
Bien entendu, ce n'est pas vous en tant qu'individu unique (n'ayez pas cette prétention) qui intéresse des entreprises comme Facebook et il y a des aspects positifs (que mettent en avant les sociétés). Avec la sophistication des algorithmes, ceux-ci vont avoir un impact de plus en plus important sur votre vie, souvent à votre insu.
En effet, toute votre expérience en ligne va être « optimisée », avec plus ou moins de bonheur. Le souci avec cette tendance est que votre expérience en ligne risque de créer une « chambre d'écho ». Avec le temps, vous n'apprendrez plus grand-chose de nouveau, de « révolutionnaire ». Vous ne surferez plus vraiment : vous tournerez en rond dans votre propre monde en ligne. Par exemple, en caricaturant, si vous êtes de gauche en politique, plus rien ne viendra vous contredire : votre internet sera également « de gauche...
C'est ce que les experts nomment la « bulle filtre » ; des algorithmes invisibles qui filtrent pour vous. Enfin, soulignons un point qui fait actuellement débat : l'aide des algorithmes pour le diagnostic médical (ce qui permettrait des économies de visites chez le docteur).

Source : Sur-la-Toile