lundi 26 décembre 2011

Comment Windows 8 veut simplifier et sécuriser les mots de passe

L’éditeur s’attaque cette fois à un gros morceau : la gestion des mots de passe au sein du système et donc le degré de sécurité qui en découle. Face à plusieurs problématiques inhérentes aux choix des mots par les utilisateurs, Windows 8 apportera plusieurs réponses.


La situation actuelle est trop complexe
Les mots de passe sont une protection pratiquement aussi vieille que l’informatique. Il est très vite apparu la nécessité de protéger des données via une série de caractères alphanumériques. Depuis, chacun en possède au moins pour son compte de courrier électronique, mais de la réflexion à la base du choix du mot découle le degré de protection. Dans l’idéal, il faudrait des lettres, minuscules et majuscules, des chiffres ainsi que des caractères spéciaux. De plus, toujours en idéalisant la situation, chaque compte devrait avoir son mot de passe unique.

Le problème est alors simple : plus l’utilisateur a de mots de passe complexes, plus il a de mal à s’en rappeler. Il existe du coup deux conséquences :
·         Les utilisateurs n’ont finalement que peu de mots de passe différents
·         Des méthodes tierces de stockage des mots de passe peuvent être mises en place
Ces deux constats ont chacun leur conséquence. Dans le premier cas, c’est une conséquence simple de sécurité : si un attaquant quelconque trouve un mot de passe, il peut accéder facilement à d’autres services. Le cas survient notamment quand un utilisateur se sert d’une adresse email et de son vrai mot de passe comme éléments d’identification sur un autre service. Dans le deuxième cas, il s’agit d’une solution efficace, mais uniquement si le mot de passe central est suffisamment fort (complexe). Il requiert cependant l’utilisation d’un produit dédié.

Les solutions proposées par Windows 8
Le futur Windows prendra en charge différentes méthodes d’identification. Les mots de passe pourront notamment être gérés de deux manières. La première est classique : un mot de passe par compte. L’éditeur explique qu’Internet Explorer 10, livré avec Windows 8, enregistrera bien entendu les mots de passe dans une zone sécurisée. Les sites web bloquant l’enregistrement du mot fonctionneront toujours comme tels.



L’autre méthode est l’héritage directe de 
l’intégration des comptes Live au cœur du système. L’utilisateur, s’il renseigne son compte Live, pourra choisir de synchroniser les mots de passe. Conséquence : toute identification sur un site web provoquera l’enregistrement des informations dans une zone sécurisée du compte. Il y a deux avantages : l’utilisateur n’a plus besoin de retenir les comptes, ce qui équivaut à un outil dédié, mais ces derniers seront en outre synchronisés sur les autres machines. En clair, l’utilisateur transporte avec lui ses mots de passe. Notez d’ailleurs que c’est également vrai pour d’autres données telles que les clés des réseaux Wi-Fi, et que les applications Metro disposeront d’une API capables de faire appel à cette fonction.

En aparté, signalons que cet enregistrement existe depuis des années avec les comptes MobileMe proposés par Apple. La firme de Cupertino a cependant décidé pour une raison inconnue de supprimer cette fonction 
lors du passage à iCloud. Il n’est cependant pas interdit qu’elle refasse son apparition plus tard.

Et en entreprise ?
D’autres méthodes sont supportées, notamment l’identification par clés publique/privée. Avec une telle infrastructure, l’authentification sur un service provoque une demande de ce dernier pour l’obtention de la clé privée, qu’il peut lire grâce à la clé publique. Les avantages sur le simple mot de passe sont multiples, mais on notera particulièrement l’impossibilité pour un keylogger d’enregistrer ces informations puisqu’il n’y a pas de frappe au clavier. Si cette méthode n’a pas supplanté le mot de passe, c’est qu’elle réclame un matériel dédié, comme une smart card ou une puce particulière. Problème : si l’utilisateur n’a pas ce matériel avec lui, il ne peut pas s’authentifier. De fait, la propagation chez le particulier est compromise.

Plusieurs modifications ont cependant été apportées. Premièrement, les clés publiques et privées peuvent être stockées dans un KSP (Key Storage Provider) qui utilise l’environnement TPM (Trusted Platform Module) pour assurer leur protection. Les TPM sont courants en entreprise, et c’est à elles que s’adresse ce changement. Les applications Metro disposent de plus d’une API permettant d’appeler cette fonctionnalité.

Dans les cas des sociétés plus grandes qui utilisent des infrastructures de smart cards, Windows 8 peut utiliser le TPM comme une carte virtuelle. Microsoft assure que cette possibilité, si elle est activée, ne demande aucune modification coté client ou serveur : les services et applications réclamant une smart card la détectent en tant que telle.

Mais la principale nouveauté pour le grand public sera surtout l’enregistrement des mots de passe dans le compte Live. Ce dernier aura donc une importance cruciale et, s’il est utilisé, réclamera un mot de passe particulièrement fort. Un constat identique en fait à la situation avec iCloud d’Apple ou Google, ces comptes renfermant une proportion toujours plus importante de la vie numérique des utilisateurs.

Windows 7 et Safari : une faille de sécurité « 0-day » a été découverte

Secunia, une société spécialisée dans la sécurité informatique, a récemment émis un bulletin d'alerteconcernant une faille, qualifiée de hautement critique, pour les utilisateurs de Safari sur Windows 7. En effet, celle-ci est de type « 0-day », ce qui signifie donc qu'elle peut donc d'ores et déjà être exploitée au moment où elle est révélée.
Pour exploiter cette faille, il faut envoyer à Safari une page web contenant une iFrame de très grande taille. Cela entrainera alors une erreur dans l'API NtGdiDrawStream qui se trouve, une nouvelle fois, dans le fichier win32k.sys.

Cette action aura pour conséquence de corrompre la mémoire et, suivant les cas, de provoquer un BSOD ou d'exécuter des lignes de codes arbitraires avec un niveau d'autorisation très élevé.

Secunia précise que la faille a été confirmée sur une version entièrement mise à jour de Windows 7 64 bits, mais que les autres versions peuvent également être touchées.

Actuellement aucune mise à jour ne semble être disponible, que ce soit du côté de Microsoft pour Windows 7, ou d'Apple pour Safari. Nous recommandons donc d'être prudent si vous utilisez cette combinaison de logiciels.

dimanche 18 décembre 2011

UN OUTIL POUR OPTIMISERVOTRE CONNEXION WIFI SUR WINDOWS

Le Wifi, malgré ses potentiels défauts de sécurité, est très largement utilisé sur les ordinateurs portables pour accéder à Internet (faut dire que c’est bien plus pratique que de se balader avec un câble ethernet dans tout l’appartement…).
Mais malheureusement la qualité de la connexion est en général bien moindre sur un accès sans fil, notamment à cause de la latence plus importante, ce qui peut être problématique pour les jeux en ligne, Skype, les messageries instantanées et même pour la navigation sur Internet.
Mais voici une petite application bien pratique pour Windows qui améliore les temps de latence dans votre connexion Wifi, afin de diminuer les lags sur votre ordinateur !
WLAN Optimizer commence à optimiser la connexion Wifi entre votre ordinateur et votre point d’accès dès son lancement.

Vous avez la possibilité de tester plusieurs options en cliquant sur l’onglet Settings, comme par exemple de désactiver l’Autoconfig de Windows, le scan en tâche de fond et le mode streaming.
Le développeur de cette application conseille de ne pas désactiver l’Autoconfig pour ne pas perdre en confort et en facilité d’usage sur votre ordinateur.
Après rien ne vous empêche de tenter plusieurs types de configurations si cela ne suffit pas à améliorer votre connexion Wifi.
WLAN Optimizer est disponible gratuitement pour Windows Xp, Vista et 7 à cette adresse.
Et si cela ne suffit toujours pas à améliorer votre connexion, je vous suggère de jeter un oeil ici pour réaliser une carte de la réception Wifi de votre domicile, afin d’optimiser le placement de vos points d’accès ;-)

Un message SMS simple ou Facebook peut bloquer Windows Phone 7

Windows Phone 7 peut être victime d’une attaque transitant par la messagerie. C’est la conclusion de WinRumors qui, après en avoir été alerté par un lecteur, a confirmé le problème. D'après le site, la faiblesse ne semble pas relever d'une faille de sécurité mais bien de la manière dont le système mobile gère les messages.
WinRumors a donc effectué des tests sur plusieurs appareils, notamment les Titan de HTC et Focus Flash de Samsung. Le problème n’est donc pas spécifique à un smartphone en particulier. Il n’est pas non plus l’apanage d’une version précise de Windows Phone 7 puisque certains téléphones possédaient la mouture 7720 (Mango) et d’autres la 7740 (dernière en date).

Le souci survient lors de l’interprétation d’un message par le système d’exploitation. Par message, il faut comprendre en premier lieu SMS, mais pas seulement, car Windows Phone 7 traite la messagerie de manière unifiée. Conséquence : le problème est reproductible sur un message envoyé par Facebook ou Windows Live Messenger, le système traitant l’ensemble depuis une fonctionnalité centrale.
Toutefois, puisque chaque élément est lié aux autres, le problème peut surgir d’autres manières. Si l’utilisateur a par exemple épinglé un contact sur l’écran d’accueil et que ledit contact met à jour son statut Facebook, la vignette reflète le message et peut déclencher l'attaque.

Dans tous les cas, le message, s’il est spécialement conçu, peut en effet provoquer littéralement un déni de service. La fonction Messagerie se bloque et le hub des messages devient alors inaccessible, avant d’entraîner un « freeze » complet du téléphone. Un reboot ne change rien : le hub reste inaccessible, puisque le message y est toujours stocké.

La racine du problème a été découverte par Khaled Salameh avant d’être transmise à WinRumors. Sur ce dernier, le rédacteur Tom Warren indique qu’après tests, les informations ont été remontées de manière confidentielle à Microsoft pour analyse et correction.

En attendant qu’une mise à jour soit diffusée, il n’existe pas de solution pour déjouer l’attaque si elle se déclenche. On peut en limiter les portes d’entrée, notamment en supprimant les contacts épinglés sur l’écran d’accueil ou en coupant le lien vers Facebook, mais il reste également Live Messenger et surtout les SMS. Khaled Salameh a refusé de partager les détails de sa trouvaille avec d’autres que WinRumors pour éviter que ne se produise un « désastre ».

WinRumors note qu'iOS et Android ont eux aussi été les victimes de ce type de problème en leur temps. Côté iOS, une faille découverte par Charlie Miller affectait la version 3.0 du système et permettait de prendre le contrôle de l'iPhone via un SMS. Côté Android, un tel contrôle n'était pas possible mais un SMS pouvait provoquer l'extinction du smartphone.

RIM, le fabricant des BlackBerry, continue sa lente descente aux enfers

Mise à jour : RIM vient de publier son dernier bilan financier et confirme les chiffres ci-dessous. Si grâce aux bonnes ventes de ses tablettes, son chiffre d'affaires a atteint 5,2 milliards de $, soit une hausse d'environ 1 milliard de $ (+24 %) sur trois mois, son bénéfice net a bien sombré comme prévu. Il n'est ainsi que de 265 millions de $, soit bien loin de ses précédents résultats.

Néanmoins, malgré la PlayBook, RIM affiche un chiffre d'affaires inférieur à celui du même trimestre de 2010, qui avait atteint quasi 5,5 milliards de $, pour un bénéfice net de 911 millions de $. Au final, les résultats des neuf premiers mois de son année fiscale 2011 sont plus faibles qu'en 2010. Certes, le chiffre d'affaires est quasi équivalent (14,245 Mds contre 14,351 Mds en 2010), mais surtout, son bénéfice net s'est écroulé, passant de 2,477 Mds de $ en 2010 à 1,289 milliard cette année. La faute à des marges bien plus faibles qu'auparavant, notamment du côté des smartphones.

14,1 millions de BlackBerry et 150 000 tablettes PlayBook ont été livrées au cours de son troisième trimestre fiscal 2011, clos le 26 novembre dernier. Cela ne signifie pas que RIM a vendu 150 000 tablettes. Il faut en effet prendre en compte les stocks des trimestres précédents. Rappelons ainsi que RIM a livré 500 000 PlayBook lors de son premier trimestre fiscal, et 200 000 supplémentaires le trimestre suivant.

Vendue initialement à 499 $, la PlayBook de 16 Go a été proposée un temps au prix cassé de 199 $, soit une ristourne non négligeable de 300 $. En France, il est possible de la retrouver actuellement à moins de 300 €. Néanmoins, les stocks sont limités, surtout aujourd'hui après les bonnes ventes de ces dernières semaines.

Enfin, l'avenir de RIM ne s'annonce guère fameux. La société canadienne annonce en effet qu'elle prévoit pour son dernier trimestre fiscal un chiffre d'affaires entre 4,6 et 4,9 Mds de $, et surtout des ventes très faibles de BlackBerry, entre 11 et 12 millions d'unités.




Article du 2 décembre 2012.

Le Canadien RIM traverse une année 2011 décidément très difficile. Alors que les ventes de ses BlackBerry subissent la concurrence importante de l’iPhone et des Androphones, la société n’a pas réussi à convaincre avec sa tablette PlayBook. Résultat, RIM a dû brader sa tablette ces derniers jours afin d’écouler ses stocks et faire face à la Kindle Fire d’Amazon. Les conséquences financières ont été immédiates, tout comme la sanction de ses actionnaires.

Avec RIM, nous vivons ici un scénario quasi similaire à celui de Hewlett-Packard. Ce dernier, afin de liquider ses stocks de TouchPad suite à l’abandon de webOS sur tablette, a bradé comme personne cette dernière. L’impact sur ses finances a été importante. Son bénéfice trimestriel est ainsi passé de 2,5 milliards de $ à 239 millions…

Pour RIM, la chanson est la même. Et si la braderie est moindre que chez HP, les conséquences pour la firme canadienne sont peut-être plus importantes au final. Avec un manque à gagner annoncé de 485 millions de $, les soldes forcées de RIM sont dispendieux.

Une action divisée par 10 en 3 ans
En bourse, la sanction est lourde, avec une chute proche de 9 %, que ce soit au NASDAQ (USA) et au TSE 300(Canada). L’action de RIM vaut ainsi environ 17 $ aujourd’hui, contre près de 70 $ en février dernier et près de 150 $ en juin 2008. En somme, l’action de RIM a perdu 75 % de sa valeur en 10 mois, et près de 89 % de sa valeur en trois ans et demi…

Résultat, RIM est aujourd’hui valorisé à environ 9 milliards de $, contre 36 milliards en février dernier et 178 milliards en 2008… Mais à cette époque, ni Android ni l’iPhone n’étaient aussi importants sur le marché des smartphones. Le bide de la PlayBook n’a fait que conforter une situation déjà mal engagée.

Et pourquoi pas un rachat ?
Depuis quelques mois, RIM fait donc logiquement l’objet de rumeurs annonçant son rachat. La dernière en date affirmait notamment que Vodafone était intéressé. Mais il ne s’agit que d’une rumeur…

RIM repousse ses futurs smartphones BlackBerry à... la fin 201

RIM avait annoncé en octobre que le futur de sa plateforme passerait par BBX, la fusion des systèmes d’exploitation BlackBerry OS et QNX, ce dernier étant à la base destiné aux tablettes. Le 8 décembre, on apprenait que RIM ne pouvait plus utiliser ce nom à cause d’une société commercialisant un produit homonyme. Résultat, le nouveau nom officiel est devenu BlackBerry 10. Aujourd’hui, après l’annonce de mauvais résultats financiers, la firme s’ajoute un nouveau boulet au pied : le report des futurs smartphones sous BlackBerry 10 à la fin de l’année 2012.




RIM n’en finit plus d’accumuler les mauvaises nouvelles. L’arrivée des smartphones sous BlackBerry devait intervenir durant le premier semestre 2012, apportant une vague de sang neuf. Mais le constructeur a dû réviser ses plans. 

En cause, l’arrivée tardive d’une nouvelle génération de puces LTE que RIM souhaite absolument avoir dans ses téléphones. Or, ces fameuses puces ne pourront arriver au plus tôt qu’en juillet 2012. Les smartphones BlackBerry 10 sont donc reportés à la fin de l’année, un retard qui ne peut qu’obscurcir encore davantage son devenir.

Car BlackBerry 10 est crucial pour l’avenir de la firme. De la même manière qu’Android 4.0 joue le rôle d’une couche égalisatrice chez Google, l’ex-BBX doit unifier les API et donc le développement des applications tierces sur les appareils BlackBerry. L’arrivée du système est d’autant plus importante que RIM a des prétentions dans le monde des tablettes et qu’un développement aisé est l’un facteurs-clés de la réussite.

Cette énième mauvaise nouvelle fait maintenant craindre le pire pour la société. Le Huffington Post cite ainsi l’analyste Colin Gillis de chez BGC Financial, pour qui la direction de RIM doit absolument se ressaisir et qui se demande si la firme ne se dirige pas vers un effondrement. Comme le rappelle, l’action RIM a perdu en une seule année environ 75 % de sa valeur. 

lundi 5 décembre 2011

HP : bientôt une souris « Facebook »

Force est de constater que nos braves mulots n'ont pas beaucoup évolué ces dernières années. Certes, ils proposent désormais des boutons programmables et des zones tactiles, mais on ne peut pas dire que les constructeurs rivalisent d'ingéniosité sur ce créneau. HP semble bien décidé à changer les choses puisque la firme vient tout juste de dévoiler la première souris... Facebook ! En effet, la HP Touch X7000 Wifi va vous permettre d'accéder à votre réseau social préféré (ou pas) en un seul clic et c'est beau comme une chanson de Cabrel. Bon, après, tout le monde n'en aura pas forcément l'utilité, c'est certain...
HP Touch X7000 Wifi
Côté design, c'est sûr, la HP Touch X7000 Wifi ne manque pas de charme. Elle est même très jolie et on appréciera tout particulièrement sa forme ergonomique qui ne sera d'ailleurs pas adaptée à nos amis les gauchers. Bon, en même temps, ils n'avaient qu'à apprendre à écrire de la main droite, aussi. Sur le dessus de la souris, on retrouve également un revêtement brillant mais le reste de la coque joue la carte du plastique mat. Perso, je n'accroche pas aux textures brillantes mais ça vous le savez sans doute déjà alors je ne vais pas en rajouter une couche.
On trouve ensuite, à la place de la molette, une zone tactile qui n'est pas sans rappeler certaines des dernières souris de Microsoft. Plus loin, on pourra compter sur cinq boutons programmables mais c'est finalement le sixième bouton qui risque de faire des heureux puisqu'il permettra à l'utilisateur de lancer Facebook en une seconde. Tu appuies et hop, te voilà au beau milieu de tes copains virtuels. Mais attention car pour être "in" et "branché", il faudra tout de même lâcher 60 $ ! En ce qui me concerne, je ne veux pas paraître désagréable, mais je pense que HP aurait plutôt du miser sur la possibilité de pouvoir rattacher n'importe quel bouton programmable de la souris au réseau social de son choix. Bah oui faut aussi penser à nos amis Community Managers, hein...

Microsoft Office bientôt sur iPad ?

C'est la rumeur du jour, celle qui éclipse toutes les autres et qui va sans doute vous faire rêver comme jamais vous n'avez rêvé. Oui et même vos fantasmes avec toutes ces charmantes filles de l'est n'arrivent pas à la cheville de cette incroyable rumeur. Car en effet, selon The Daily, Microsoft aurait ainsi un énorme projet sous le coude. Lequel ? Tout simplement d'adapter sa célèbre suite bureautique, Office pour ne pas la citer, à l'iPad ! Ah bah je vous l'avais dit, que c'était du lourd, hein, et maintenant vous saurez enfin pourquoi vos sous-vêtements sont tout mouillés... Brrr, d'ailleurs, je sens comme un frisson glacé parcourir ma colonne vertébrale en écrivant ces quelques lignes.
Microsoft Office bientôt sur iPad ?
Et attention parce que le meilleur reste à venir. Toujours selon la même source, Microsoft pourrait lancer au même moment une nouvelle version de sa suite adaptée à Mac OS X Lion, le tout avec sans doute des morceaux d'iCloud dedans histoire de rester dans l'air du temps. Mieux, les ingénieurs de la firme auraient tellement bien avancé sur le projet que toutes ces applications arriveraient sur le marché dès l'année prochaine. Si l'information se vérifie, alors 2012 risque d'être une année très chargée pour Redmond puisque Windows 8 est aussi attendu pour dans quelques mois. Bon, le truc un peu con, c'est que la grande révolution de Microsoft va arriver au même moment que la fin du monde alors Steve Ballmer ne va pas avoir beaucoup de temps pour en profiter.
Mais la grande question qui doit s'agiter en vous, c'est bien évidemment de savoir sous quelle forme Office pourrait être distribué sur l'AppStore, non ? Apparemment, Microsoft pourrait décliner sa suite en plusieurs modules distincts : un pour Word, un pour Excel, un pour PowerPoint, un pour Outlook. Chaque module pourrait alors être proposé autour de 10 $ et... Ah bah en fait, Microsoft appliquerait exactement la même stratégie qu'Apple avec Pages, Numbers et Keynote.
Alors bon, mon cynisme ne vous aura sans doute pas échappé mais je pense tout de même qu'une telle suite serait très bien accueillie, notamment en entreprise. D'ailleurs, le hasard fait bien les choses puisqu'on a justement un projet de ce type au boulot...

Google bientôt opérateur mobile ?

Non parce que la firme investit aussi parfois sur d'autres secteurs, comme celui de l'énergie renouvelable. Et justement, la firme ne va sans doute pas en rester là puisqu'une nouvelle information est en train de faire le tour du web. Une information qui repose avant tout sur l'image qui suit. Car en effet, cette dernière prouve une chose, à savoir que le géant de la recherche est actuellement en train de faire ses premiers pas comme opérateur mobile ! Mais attention, car ce n'est pas aussi simple qu'il n'y paraît.
Google bientôt opérateur mobile ?
Non, car en réalité, cette carte SIM n'est pas distribuée au grand public. De ce qu'on en sait, elle a été offerte aux employés de Google Espagne et seuls les employés de la firme sont donc concernés pour le moment. Néanmoins, Google a aussi pour habitude de commencer par tester ses technologies sur ses propres salariés (heureusement que ce n'est pas une entreprise pharmaceutique) donc il est possible qu'on se retrouve un jour avec un tout nouvel opérateur sur le marché. Un opérateur qui pourrait d'ailleurs faire de gros dégâts compte tenu des technologies et de savoir faire dont il disposerait.
Et là, on pensera bien évidemment à Google Voice, un service franchement intelligent, novateur et qui repose sur des outils très flexibles mais aussi et surtout sur une tarification particulièrement intéressante dans certains cas. Autant dire que si Google devait se lancer sur le marché, alors cela pourrait causer beaucoup de tort aux autres opérateurs. Ce qui ne serait d'ailleurs pas un mal puisque ces derniers ont depuis longtemps tendance à s'endormir sur leurs lauriers. Et si les MVNO n'avaient pas investi le créneau, et si Free n'avait pas décidé de se lancer dans la course, alors nul doute que nos forfaits seraient nettement moins intéressants aujourd'hui.
Mais voilà, on sait aussi comment réagissent nos opérateurs lorsqu'ils se retrouvent confronté à l'arrivée d'un nouveau concurrent. Dans ce contexte, si Google devrait vraiment se lancer un jour comme MVNO, nul doute que Larry Page et ses amis auraient fort à faire pour calmer leurs ardeurs.
Note : Ne serait-ce pas un petit MacBook Air sur la première photo qui illustre cet article ? Rhaa les petits coquins !
Google bientôt opérateur mobile ?
Google bientôt opérateur mobile ?

TweepsMap, tous vos followers sur une carte

Qui n'a jamais rêvé de savoir d'où viennent précisément ses followers ? Pas mal de monde, en fait, mais pour la forme nous allons dire que tous les twittos rêvent secrètement de ça et même que cette idée hante leurs rêves les plus secrets. Oui, parce que l'objectif de TweepsMap, c'est justement de vous permettre de visualiser sur une carte du monde l'origine de ces millions d'anonymes qui suivent à chaque instant votre quotidien haletant. Un service vraiment sympathique et qui ne manquera sans doute pas de flatter votre égo maltraité par toutes ces années passées comme stagiaire dans la PME du coin.
TweepsMap, tous vos followers sur une carte
Pour utiliser le service, c'est franchement très simple. On commence par se rendre sjur TweepsMap, on clique sur le bouton qui va bien pour connecter notre compte Twitter et... et... et on attend. La durée de la procédure varie bien évidemment en fonction de votre nombre de followers mais l'outil est plutôt réactif. Quelques minutes plus tard, la carte du monde apparaît (en provenance directe de Google Maps) avec plein de zolis petits zoziaux qui vont vous permettre de savoir d'où viennent précisément les gens qui vous suivent. Genre pour mon compte par exemple, vous venez surtout de Paris et de Lyon mais vous êtes aussi quelques uns à vivre au Japon, en Afrique du Sud ou encore à Madagascar. Même chose d'ailleurs pour pas mal d'autres pays, ce qui est quand même super classe.
Alors bon, on est d'accord, TweepsMap n'est pas non plus le service de l'année mais faut avouer qu'il est quand même plutôt marrant à utiliser et qu'il devrait vous permettre d'en savoir un peu plus sur votre communauté. Et puis il prouve aussi une chose, à savoir que le web ne souffre d'aucune frontièèèèèèères ! Comme quoi, faut pas s'arrêter au streaming, hein... Internet, c'est quand même un peu plus qu'une bande de pirates qui pillent les pauvres ayant-droits.

Test :iPhone 4 / iPhone 4S

J'ai récemment fait l'acquisition d'un iPhone 4S. Un choix essentiellement motivé par le fait que le dernier mobile pommé embarque un capteur de qualité offrant un rendu plus que correct. Mais voilà, même si le stabilisateur intégré à l'appareil remplit très bien son office, il n'est pas non plus parfait et c'est précisément ce qui m'a poussé à investir dans une coque XShot puisque cette dernière permet de visser facilement un iPhone 4 ou un iPhone 4S à n'importe quel trépied. Et forcément, ça valait bien un petit test, hein...
Test : coque XShot pour iPhone 4 / iPhone 4S

Packaging & Design

On va bien évidemment commencer par se pencher sur le packaging de la coque. Rien de très transcendant, la boîte est plutôt conventionnelle mais c'est finalement ce qu'elle contient qui est le plus intéressant. En effet, en dehors de la coque elle-même, le XShot est livré avec deux adapteurs comportant le fameux pas de vis ainsi qu'avec un petit trépied d'appoint qui vous permettra déjà de faire pas mal de choses.
Concernant la coque elle-même, sachez qu'elle est faite de deux morceaux de plastique rigide : un petit et un grand. A l'extérieur, on trouve un revêtement caoutchouteux très agréable au touché et on peut également souligner la présence de morceaux de feutrine à l'intérieur de la coque qui protègent le mobile contre les vilaines rayures. Si la conception de la coque est plutôt robuste, elle n'est pas forcément très jolie à regarder (les goûts et les couleurs) et c'est quand même bien dommage parce qu'elle aura tendance à enlaidir votre iPhone. En outre, et c'est de mon point de vue son principal défaut, cette coque est un poil trop étroite, ce qui peut parfois compliquer l'insertion et l'extraction du mobile. En revanche, les différents boutons et ports du téléphone restent toujours accessible. Il sera ainsi possible d'utiliser la coque tout en branchant un micro externe sur ce dernier.

Adaptateurs & Trépied

Le point fort de la coque XShot, en revanche, c'est de nous permettre de tourner, au choix, au format portrait ou au format paysage. Sur la tranche de gauche et sur la tranche du bas, on va ainsi trouver deux rails dans lesquels vont venir s'enficher nos adaptateurs. Il sera ainsi possible de faire tenir le mobile debout ou couché sur un trépied. Le plus souvent, c'est bien évidemment cette dernière option qui va retenir l'attention du cinéaste mais on appréciera tout de même l'attention.
Et le trépied, alors, il vaut quoi ? En toute franchise, il m'a beaucoup étonné. Je m'attendais à me retrouver face à un gadget mais il ne manque pas d'atouts. Déjà, il est beaucoup moins léger qu'on pourrait le penser et c'est une bonne chose puisque cela évitera que votre mobile flambant neuf ne se mange l'écran par terre. Ensuite, il embarque des pieds flexibles qui vont vous permettre d'avoir un peu plus de souplesse sur vos tournages. Oui, enfin notez tout de même qu'il ne vaut pas non plus un GorillaPod, hein, mais son utilité va finalement dépendre de l'utilisation que vous en ferez.
Pour une vidéo tournée à la maison (comme un test produit par exemple), le trépied fourni avec la coque XShot suffira amplement. En revanche, si vous comptez tourner à l'extérieur, il vaudra mieux opter pour un "vrai" trépied.

Et alors, bien ou bien ?

La coque XShot m'a agréablement surpris. Jusqu'à présent, lorsqu'il m'était arrivé de tourner des vidéos, c'était toujours à main levée. Et bien évidemment, le résultat était très loin d'être propre. Même en étant détendu, même en faisant extrêmement attention, on ne peut pas s'empêcher de trembler. En vissant son mobile sur un trépied, forcément, le problème ne se pose plus. On peut alors prendre tranquillement son temps et se concentrer davantage sur le contenu de la vidéo que sur sa forme. Sans oublier, bien sûr, le plaisir de pouvoir utiliser ses deux mains.
Donc oui, si vous cherchez une solution pour transformer votre iPhone 4 ou votre iPhone 4S en un véritable camescope d'appoint, cet accessoire est fait pour vous. D'autant plus qu'il est proposé à un tarif très abordable, on peut le trouver chez Macway ou chez Crazyphonic pour 29,90 €. En revanche, pour la prochaine édition, ce serait franchement génial que le constructeur soigne un peu plus l'esthétique de sa coque.

Interdire le scan de son réseau WiFi à Google, c’est possible

Si Google Street View est un très bon outil, il a souvent été pointé du doigt par les autorités européennes. En mars dernier, la firme a même été condamnée par la CNIL a une amende de 100.000 euros. Pourquoi ? Tout simplement parce que les Google Cars sont un peu trop curieuses et qu'elles ont parfois tendance à collecter des données sur les réseaux WiFi qu'elles croisent. Des données comme le SSID ou encore les adresses MAC. Forcément, c'est pas terrible terrible et Google vient en effet de dévoiler une toute nouvelle méthode qui va nous permettre d'empêcher les vilaines Google Cars de s'attaquer à nos pauvres petits réseaux WiFi.
Interdire le scan de son réseau WiFi à Google, c'est possible
Et attention car la solution trouvée par Google vaut franchement le détour. En effet, si vous voulez empêcher les Google Cars de renifler les fesses de votre réseau WiFi domestique (ou professionnel, d'ailleurs, parce que ça marche aussi dans ce sens là), il vous suffira de modifier son SSID et d'ajouter un "_nomap" à la fin de son nom. Genre mon réseau à moi, il s'appelle "DOMESTIK". Trop la classe, je sais. Donc si je veux interdire l'accès aux voitures du géant de la recherche, il faudra que je change son nom et que j'opte pour "DOMESTIK_nomap". Nettement moins glamour, non ? On est bien d'accord, c'est pas avec un SSID comme ça qu'on peut séduire une Geekette.
Même si on met le côté glamour de la chose de son côté, on peut également se demander si notre pauvre Mme Michu sera vraiment capable de modifier le nom de son réseau pour préserver son intimité numérique. Et d'ailleurs, même si elle sait comment faire, elle préfèrera sans doute ne rien modifier de peur de casser quelque chose. Faut pas croire, si notre gentille copine adore se connecter sur "Copains d'avant" parce que c'est un super réseau social top novateur et ultra révolutionnaire, elle ne maitrise pas pour autant toutes les arcanes du numérique. Loin de là, même. Et dans l'incertitude, un néophyte préfèrera toujours ne rien faire plutôt que de mal faire.
Et en même temps, on comprend aussi Google, hein. Si la firme avait opté pour la solution contraire (modification du SSID pour autoriser l'accès), nul doute qu'elle aurait perdu pas mal de plumes dans l'histoire.

Bientôt un Motorola Droid Razrmax ?

Si nos mobiles sont désormais capables d'accomplir des choses exceptionnelles, ils souffrent néanmoins tous d'un énorme défaut, à savoir une autonomie parfois très limitée. Certains constructeurs cherchent à corriger le tir, c'est le cas de Samsung qui a développé une batterie et une coque spécifique pour son Galaxy S 2, et nous n'allons certainement pas nous en plaindre. Et justement, figurez-vous qu'une étrange rumeur enfle sur la toile depuis ce week and. Motorola serait ainsi en train de développer un tout nouveau smartphone, le Razrmax, qui reprendrait exactement les mêmes caractéristiques que le Droid Razr tout en proposant une batterie plus conséquente...
Bientôt un Motorola Droid Razrmax ?
Mais bien évidemment, pour le moment, il ne s'agit que de bruits de couloir et il vaut donc mieux rester très prudent parce que rien ne dit que cette rumeur soit fondée. Surtout quand on sait d'où elle vient. En effet, à la base, c'est un internaute qui a levé ce nouveau lièvre. Ce dernier s'est en effet rendu dans une boutique dans l'attention d'acheter un Razr et il a été très étonné lorsque le vendeur lui a dit que Motorola avait un tout nouveau modèle en préparation, le fameux Droid Razrmax. Ni une, ni deux, il a fait tourner l'info sur RazrForums et, de fil en aiguille, l'information s'est alors répandu sur la toile.
Cela dit, il faut tout de même souligner que Pocket Now aurait trouvé une preuve de l'existence de ce mobile en allant fouiner dans les données EXIF d'un cliché. Comme en témoigne la capture qui suit, on y voit très clairement apparaître la mention "DROID RAZRMAX". Maintenant, quant à en déduire s'il s'agit vraiment d'un nouveau modèle en préparation et si ce dernier embarquera réellement une batterie plus volumineuse, c'est encore un autre débat... De toute façon, je pense que nous n'avons pas vraiment le choix et il faudra donc attendre pour être fixé.

L'incroyable indiscrétion des fadettes d'opérateurs télécoms

L'affaire Bettencourt aura eu au moins le mérite de mettre au grand jour les pratiques des services de police et des opérateurs télécoms en matière de "fadettes", ces factures détaillées dont les enquêteurs peuvent demander copie. S'ils ne peuvent s'opposer aux demandes qu'ils reçoivent en bonne et due forme, les opérateurs devraient au moins alerter l'opinion sur l'ampleur des demandes. 
 Il détaille en effet l'enquête livrée par l'Inspection générale des services (IGS) pour découvrir, chez les policiers, la source éventuelle des journalistes Gérard Davet et Jacques Follorou, auteurs d'un article sur l'affaire Bettencourt. Pour une seule enquête, les requêtes peuvent être extrêmement nombreuses et invasives.
Ainsi pour Gérard Davet, c'est SFR qui livre "42 feuillets de tableaux à 9 colonnes, qui recensent les appels, les SMS ou MMS envoyés ou reçus, le numéro de téléphone du suspect, celui de son correspondant, éventuellement celui d’un troisième interlocuteur, la date, l’heure, la durée de la communication, la cellule (la borne téléphonique utilisée) et le numéro IMEI du téléphone, c’est-à-dire l’International Mobile Equipment Identity, (et) le numéro unique de chaque portable". Avec la cellule, la police sait exactement d'où chaque communication a été effectuée, ce qui lui permet même de retracer en partie les déplacements du journaliste. Ici le rendu doit être particulirement précis, puisque Gérard Davet a effectué ou reçu pas moins de 450 appels téléphoniques pour le seul mois d'août, et envoyé ou reçu 1000 SMS. Soit plus d'une quarantaine de communications par jour en moyenne. 
Dotée de tous ces numéros de téléphones, l'IGS a ensuite demandé aux trois opérateurs d'identifier chacun des abonnés présents sur la fadette. "C’est un plaisir de travailler avec Bouygues : non seulement l’opérateur donne le nom et l’adresse du titulaire de la ligne, mais aussi sa date de naissance et son numéro de compte bancaire", souligne Le Monde.
Mais les enquêteurs se sont trompés de téléphone. Ca n'était pas celui de Gérard Davet ; c'était celui de sa (bavarde) fille. Ils recommencent donc avec Orange : 116 numéros. A nouveau, ils demandent aux opérateurs de tous les identifier. "Il y a un peu de tout. Des avocats célèbres – dont Me Kiejman, à l’origine de la procédure – nombre de journalistes, des magistrats, des policiers de haut rang, le cabinet du ministre de l’intérieur et la présidence de la République". 
Ne connaissant pas le numéro de téléphone de Jacques Follorou, l'IGS demande les fadettes de quatre numéros attribués au journal Le Monde. Ils pensent trouver le bon quand ils s'aperçoivent, après avoir (encore) fait identifier tous les numéros présents, qu'il s'agit du mobile de la chef du service politique du Monde, Raphaëlle Bacqué, dont ils connaissent à présent tous les coups de fils.. A nouveau, Orange est interrogé : 82 pages de fadettes. "Beaucoup de sources du journaliste sont là, des avocats, des magistrats, le secrétariat général du gouvernement, des ambassades, Médecins sans frontières, des journalistes, des amis, ses enfants, le ministère de l’intérieur… Le policier annexe paisiblement les coordonnées de la patronne du club d’équitation, à Ouessant, où sa fille fait du cheval l’été, la patronne du magasin de location de vélo et même le numéro du taxi de la gare". 
La procureur-adjointe Marie-Christine Daubigney a même été jusqu'à demander le contenu des SMS échangés entre la juge Isabelle Prévost-Desprez et le journaliste Jacques Follorou, sans succès. Non pas que les opérateurs n'ont pas voulu ; ils n'en possèdent pas de copie. Heureusement.

L'incroyable indiscrétion des fadettes d'opérateurs télécoms

 L'affaire Bettencourt aura eu au moins le mérite de mettre au grand jour les pratiques des services de police et des opérateurs télécoms en matière de "fadettes", ces factures détaillées dont les enquêteurs peuvent demander copie. L'an dernier, nous nous étions étonnés que les opérateurs soient mis totalement à l'écart des reproches médiatiques, alors qu'ils peinent à jouer leur rôle de rempart entre la police et les abonnés placés sous surveillance. S'ils ne peuvent s'opposer aux demandes qu'ils reçoivent en bonne et due forme, les opérateurs devraient au moins alerter l'opinion sur l'ampleur des demandes. D'autant que le gouvernement semble vouloir dissimuler les chiffres.
Or un article publié ce lundi dans Le Monde met plus encore en lumière l'ampleur incroyable des informations que les policiers peuvent obtenir en communiquant avec les opérateurs télécoms. Il détaille en effet l'enquête livrée par l'Inspection générale des services (IGS) pour découvrir, chez les policiers, la source éventuelle des journalistes Gérard Davet et Jacques Follorou, auteurs d'un article sur l'affaire Bettencourt. Pour une seule enquête, les requêtes peuvent être extrêmement nombreuses et invasives.
Ainsi pour Gérard Davet, c'est SFR qui livre "42 feuillets de tableaux à 9 colonnes, qui recensent les appels, les SMS ou MMS envoyés ou reçus, le numéro de téléphone du suspect, celui de son correspondant, éventuellement celui d’un troisième interlocuteur, la date, l’heure, la durée de la communication, la cellule (la borne téléphonique utilisée) et le numéro IMEI du téléphone, c’est-à-dire l’International Mobile Equipment Identity, (et) le numéro unique de chaque portable". Avec la cellule, la police sait exactement d'où chaque communication a été effectuée, ce qui lui permet même de retracer en partie les déplacements du journaliste. Ici le rendu doit être particulirement précis, puisque Gérard Davet a effectué ou reçu pas moins de 450 appels téléphoniques pour le seul mois d'août, et envoyé ou reçu 1000 SMS. Soit plus d'une quarantaine de communications par jour en moyenne. 
Dotée de tous ces numéros de téléphones, l'IGS a ensuite demandé aux trois opérateurs d'identifier chacun des abonnés présents sur la fadette. "C’est un plaisir de travailler avec Bouygues : non seulement l’opérateur donne le nom et l’adresse du titulaire de la ligne, mais aussi sa date de naissance et son numéro de compte bancaire", souligne Le Monde.
Mais les enquêteurs se sont trompés de téléphone. Ca n'était pas celui de Gérard Davet ; c'était celui de sa (bavarde) fille. Ils recommencent donc avec Orange : 116 numéros. A nouveau, ils demandent aux opérateurs de tous les identifier. "Il y a un peu de tout. Des avocats célèbres – dont Me Kiejman, à l’origine de la procédure – nombre de journalistes, des magistrats, des policiers de haut rang, le cabinet du ministre de l’intérieur et la présidence de la République". 
Ne connaissant pas le numéro de téléphone de Jacques Follorou, l'IGS demande les fadettes de quatre numéros attribués au journal Le Monde. Ils pensent trouver le bon quand ils s'aperçoivent, après avoir (encore) fait identifier tous les numéros présents, qu'il s'agit du mobile de la chef du service politique du Monde, Raphaëlle Bacqué, dont ils connaissent à présent tous les coups de fils. C'est finalement en détournant la finalité du fichier du STIC que l'IGS trouve par chance le numéro du journaliste. A nouveau, Orange est interrogé : 82 pages de fadettes. "Beaucoup de sources du journaliste sont là, des avocats, des magistrats, le secrétariat général du gouvernement, des ambassades, Médecins sans frontières, des journalistes, des amis, ses enfants, le ministère de l’intérieur… Le policier annexe paisiblement les coordonnées de la patronne du club d’équitation, à Ouessant, où sa fille fait du cheval l’été, la patronne du magasin de location de vélo et même le numéro du taxi de la gare". 
La procureur-adjointe Marie-Christine Daubigney a même été jusqu'à demander le contenu des SMS échangés entre la juge Isabelle Prévost-Desprez et le journaliste Jacques Follorou, sans succès. Non pas que les opérateurs n'ont pas voulu ; ils n'en possèdent pas de copie. Heureusement.

En test : après la souris calculatrice, la souris scanner

Nous avons reçu pour test une drôle de souris : elle intègre un scanner dans son ventre !

Lg souris scanner
La souris LG se vante de vous faire gagner de la place sur le bureau. Adieu l'énorme imprimante multifonction à vos côtés pour scanner un coup un magazine, une autre fois une carte de visite : un clic gauche et la LSM-100 numérise vos documents.

Elle est pour le moins originale ; est-ce utile et efficace pour autant ? La réponse et son test seront sous peu sur : Les Numériques !

dimanche 4 décembre 2011

La deuxième génération du WiMAX se rapproche doucement

Alors qu’un groupe basque anti-WiMAX et pro-fibre optique s’est réuni samedi dernier, la technologie haut débit sans fil évolue. Le WiMAX 2 est donc en marche, sous le standard 802.16m, qui pourrait être approuvé cet été ou en automne prochain, pour des tests en 2011, et un déploiement en 2012. Tout du moins aux États-Unis, avec l’opérateur Clearwire.

WiMAX licence Alcatel MondePrévue depuis plusieurs années, cette nouvelle norme devrait procurer un débit de 100 Mbps, soit une vitesse bien supérieure aux offres actuelles exploitant le WiMAX de première génération (802.16e), soit une poignée de Mbps.

Par contre, et certains seront déçus, le WiMAX 2 n’aura pas une amplitude supérieure à la première génération, qui rappelons-le couvre quelques dizaines de kilomètres grand maximum. Le but est donc d’accélérer la vitesse, à l’image de la fibre optique pour l’ADSL et le câble, ou la LTE (4G) pour les réseaux mobiles.

Si tout se passe bien, les premiers produits exploitant le WiMAX 2 verront donc le jour en fin d’année prochaine.

Reste à savoir si cela permettra de faire véritablement décoller le WiMAX dans le monde. Exploité de façon disparate selon les pays, et même selon les villes, le WiMAX est pour le moment très ciblé, et profite généralement des zones blanches des autres technologies. Il pourrait pourtant espérer mieux, aux vues de ses qualités (zone de couverture, débits, etc.).

Alors que Free Mobile et Bolloré Télécom disposent d’une licence WiMAX nationale en France sans vraiment l’exploiter, et que d’autres sociétés (Numeo, Altitude Telecom, etc.) proposent leurs offres, mais uniquement dans quelques départements français, le WiMAX tarde à décoller dans l’Hexagone. Le retard de la fibre optique changera-t-il la donne ? Pour une raison de coût, il semble que ce ne soit pas le cas. Mais sait-on jamais.

le piratage des réseaux GSM simplifié

Lors du sommet annuel Black Hat, dédié à la sécurité informatique, un nouveau logiciel permettant de craquer le système de sécurité des réseaux GSM va être présenté. Baptisé Kraken ce dernier serait capable de passer outre l'algorithme de chiffrement A5/1 plus rapidement qu'auparavant.

Kraken permettrait alors à un hacker d'écouter les conversations téléphoniques et dans la mesure où la technologie 3G repose également sur le réseau GSM, les smartphones de dernière génération sont également concernés. Face au piratage d'une ligne, Frank Stevenson, développeur sur ce projet déclare « nous savons que nous pouvons faire cela en quelques minutes, la question qui subsiste est : pouvons-nous le faire en quelques secondes ? ». Et d'ajouter : « notre attaque est tellement simple à opérer et son coût relativement faible qu'il y a aujourd'hui un réel danger que l'interception des conversations téléphoniques se généralise ».

Karsten Nohl, chargé du projet Kraken, devrait présenter le logiciel auprès de l'association GSMA représentant les intérêts des opérateurs téléphoniques. Il précise que tous les éléments n'ont pas été mis en place puisque cela serait illégal. Il ne resterait plus qu'à y intégrer un dispositif afin d'intercepter les écoutes téléphoniques, un système relativement simple à mettre en oeuvre et pouvant être obtenu grâce à un téléphone standard et une version modifiée du logiciel open source OsmocomBB.

Il est possible de se prémunir contre ce type d'attaques en réglant son téléphone de tel sorte qu'il ne se connecte qu'aux réseaux 3G. Le problème, selon Frank Stevenson, c'est que « vous n'aurez alors qu'une zone couverte limitée ». Il conclut : « GSM est ainsi devenu le talon d'Achille de la sécurité 3G ».

Aucun lien entre la géolocalisation et l'identification

Les soucis de tracking géographique auront décidément touché toutes les sociétés ou presque. Après Apple et Android, c’était Microsoft qui, la semaine dernière, recevait une plainte ciblant l’envoi de certains données géographiques depuis Windows Phone 7. La firme a fini par réagir et, comme prévu, indique qu’il n’y a pas vraiment de problème.


htc radar titan mango

Selon la plainte déposée devant un tribunal fédéral de Seattle, l’utilisation de l’application Caméra, qu’elle soit utilisée pour des photos ou des vidéos, envoie certaines données aux serveurs de Microsoft. Ces données comprennent la longitude, la latitude, un identifiant unique et les points d’accès Wi-Fi proches de l’appareil. Le problème de cet envoi est qu’il est effectué en dépit de tout réglage de l’utilisateur, y compris la désactivation complète de la fonction GPS.

Le site International Business Times a pu obtenir une réaction officielle de la firme à ces accusations :

« Parce que nous ne stockons ni identifiants uniques ni aucune donnée transmise à notre base de données du service de localisation par la caméra de Windows Phone 7 ou toute autre application, les données acquises et enregistrées dans notre base de données ne peuvent être liées à un smartphone spécifique ou un utilisateur. Aucune transmission de données de localisation effectuée par la caméra de Windows Phone ne pourrait permettre à Microsoft d'identifier une personne ou suivre ses mouvements. »

La société ajoute cependant :

« Microsoft enquête actuellement sur les affirmations soulevées dans la plainte. Nous prenons très au sérieux le respect de la vie privée. Notre objectif était, et reste, de fournir aux clients la possibilité de déterminer si et comment les données de géolocalisation de leurs appareils sont utilisées, et nous avons conçu le système d’exploitation Windows Phone dans cette optique. »

Microsoft a donc répondu, et la réaction de la firme avait tout intérêt à être soignée à cause de l’accumulation de deux états de faits. Premièrement, cette plainte est une class action qui arrive plusieurs mois après les soucis relevés chez Apple et Google. Deuxièmement, Microsoft avait affirmé clairement devant le Congres américain qui s’était penché sur ces affaires qu’aucune donnée ne serait jamais envoyée sans le consentement de l’utilisateur.

Du coup, la réponse de Microsoft est incomplète et vise plutôt à coté. Même si la firme n’enregistre effectivement aucune donnée permettant de relier la position géographique avec toute forme d’identification, qu’il s’agisse d’un numéro unique ou non, le problème de la transmission reste bel et bien présent. Or, c’est bien la transmission qui est visée dans la plainte et pas seulement le fait que la société brasse ces données.

Plus spécifiquement, la plainte met en lumière la transmission de la position aux serveurs de Microsoft par l’application Caméra, et ce que l’utilisateur ait activé l'intégration des coordonnées GPS dans les photos ou non. Un fait qui contredit directement les propos du géant devant le Congrès et c’est bien ce sur quoi la firme ne donne aucune explication. Toutefois, la fin de la déclaration est ouverte : « Microsoft enquête actuellement sur les affirmations soulevées dans la plainte » souligne que la réponse n’est pas complète et que des compléments seront sans aucun doute publiés plus tard.