Autoblog de scout123.net

Ce site n'est pas le site officiel scout123.net.
C'est un blog automatisé qui réplique les articles de scout123.net

La presse belge et Google ont trouvé un accord

Sat, 15 Dec 2012 18:13:44 +0000 - (source)

Découvrez le compte Twitter de Scout123.net !

Après une longue saga judiciaire avec une forte médiatisation, les éditeurs de la presse belge et la firme Google ont trouvé un accord.

Le litige portait principalement sur le fait que les journaux en ligne souhaitaient que Google leur paye une redevance. En effet, Google Actualités se servirait de leurs contenus pour générer du trafic, soit-disant sans aucun avantage pour eux. Les discussions semblaient être au point mort, Google refusant absolument d'indemniser la presse. Mais voilà qu'une fin positive semble enfin possible.

En effet, un accord a été trouvé entre les 2 parties. Voici la teneur de l'accord :

Cet accord semble manifestement être en faveur de l'entreprise américaine. Grosso modo, en échange de cet accord, la presse belge utilisera les produits de Google et implémentera aussi des fonctions sociales de Google+.

Maintenant, la fin de cet épisode nous dirige vers de nouvelles questions. Le système actuel des journaux en ligne doit-il être réformé ? Le droit d'auteur doit-il être assoupli ?


McAffee rattrapé par les données EXIF

Fri, 07 Dec 2012 18:24:31 +0000 - (source)

Découvrez le compte Twitter de Scout123.net !

Voilà que se termine la folle cavale de John McAffee, millionnaire fondateur de l'antivirus éponyme.

Rappel des faits : le 10 novembre 2012, Gregory Viant Faull meurt tué par balles, chez lui. Il s'agit du voisin de John McAffee, qui avait été lui-même arrêté en avril 2012 pour trafic de drogues et possession d'armes. La police bélizienne avait toutes les raisons de le suspecter. Cependant, ce dernier s'enfuit au Guatemala. La traque commence...

john-mcaffee

(En plus, vu la photo, sans vouloir le juger, il doit en avoir une bonne dose, là...)

McAffee justifie cette fuite par la peur d'être tué (paraît que le meurtrier de son voisin s'était trompé et voulait en fait le tuer). L'informaticien a aussi tendance, paraît-il, à utiliser continuellement des adresses IP différentes et des pseudonymes tout le temps. Paranoïaque, dites-vous ?

On relève également plusieurs anecdotes racontées par l'individu en question concernant le jeu du chat et de la souris qu'il mène depuis plusieurs jours. Il se serait notamment caché dans du sable et mis un carton sur sa tête plusieurs heures, et s'est fait couper ses cheveux et teint sa barbe.

Mais malgré tous ses efforts, le pionner de l'antivirus sera retrouvé au Guatemala, par une erreur bien grossière. En effet, étant accompagné d'un journaliste, ce dernier a tout simplement oublié d'effacer les données EXIF d'une photo avant de l'envoyer sur le journal en ligne, Vice.com.

Moralité : effacez toutes les données EXIF de vos images avant de les publier, et mieux encore, désactivez la localisation GPS incluse dans les données EXIF pour parer à tout risque ;) .


L’Internet n’est pas libre

Sun, 02 Dec 2012 21:50:10 +0000 - (source)

Découvrez le compte Twitter de Scout123.net !

radio-resistanceOn essaie de nous faire croire que l'Internet est inattaquable et parfaitement décentralisé. Bref, il serait impossible à censurer. Mais en pratique, c'est tout à fait faux.

Le but premier de l'Internet est la décentralisation, cependant terme est mal compris. A l'époque de la guerre froide, le principal but était de parvenir à acheminer n'importe quelle information, même si des nœuds étaient coupés. Or, le grand-public comprend souvent cela comme la décentralisation de l'information elle-même. La conception de l'Internet est en effet très axée sur le modèle client-serveur : si le serveur supprime l'information ou disparaît, l'information disparaît avec. On peut certes tout de même aboutir à la décentralisation de l'information, mais cela nécessite de passer par des architectures basées sur l'Internet (comme Freenet).

De plus, la décentralisation de l'Internet est reste sujette à caution. L'Internet est basé sur des backbones (points d'échanges d'informations). Ces points d'informations sont stratégiques, et peuvent être facilement contrôlés par les Etats. C'est par exemple le cas du système de pistage Echelon, lancé par les Etats-Unis, qui inspecte les mots-clés passants par ces réseaux centralisés. Le filtrage et la censure passent alors par le contrôle de ces secteurs.

Deuxièmement, le réseau Internet est censée être accessible à tous par son caractère libre et décentralisé. Mais concrètement, que se passe-t-il si votre fournisseur d'accès à Internet vous coupe la connexion : c'est terminé pour vous ! Vous pouvez certes accéder à des cybercafés (sauf si les cartes d'identités sont obligatoires), mais la réalité est bien là : vous pouvez parfaitement être dépossédé d'accès à l'Internet.

Mais que serait concrètement un réseau libre et décentralisé, alors ? On pourrait imaginer un réseau ressemblant à Freenet, mais sans être basé sur un autre réseau comme il l'est actuellement. On imagine donc des alternatives comme Netsukuku. Un tel réseau passerait essentiellement par le sans-fil, moins contrôlable physiquement par les gouvernements. Il serait alors nécessairement plus lent, mais cela n'en vaut-il pas la peine ?

[Image]


Le NUC de Intel prépare son arrivée en France

Fri, 23 Nov 2012 19:16:55 +0000 - (source)

Découvrez le compte Twitter de Scout123.net !

Annoncé il y a près de 2 mois, Intel se préparerait à lancer son mini-ordinateur, le NUC ("Next Unit of Computing"). Cet ordinateur, très petit, dans la même échelle que la Raspberry Pi, est destinée à être orientée autour de l'architecture Ivy Bridge de la firme de Santa Clara (par contre, vous allez vous apercevoir que ce n'est pas vraiment du low-cost :lol: ). Elle est conçue pour dégager peu de chaleur, avec des caractéristiques qui la rapprochent du marché des micro-ordinateurs.

La taille du NUC est de 116,6 * 112 * 39 mm :

nuc-intel

La température est proche des 50 degrés Celsius (ce qui est tout à fait acceptable, rappelons aussi que le boitier comporte un système de refroidissement), et la consommation électrique varie entre 10 et 20 watts. Du côté du processeur, ce n'est pas de la chiotte, il s'agit tout de même d'un processeur Intel i3, avec le chipset QS77 :) .

Niveau connectique, il existe 2 versions du NUC : la DC3217IYE et le DC3217BY. La première version possède :

La seconde version ne possède pas de port Ethernet Gigabit et n'a qu'un seul port HDMI, mais comporte un port Thunderbolt en plus. Conçues pour être quasiment utilisable immédiatement, il suffit d'y rajouter de la mémoire vive et une mémoire de masse (SSD recommandé).

Concernant l'usage de ces joujous : ils sont assez puissants pour servir d'ordinateurs à part entière, ils peuvent peut-être servir d'ordinateurs portables ? Par contre, je me vois mal me balader avec l'écran et le clavier qui l'accompagnent... Mais ça peut éventuellement servir pour des infrastructures où l'on cherche à éviter des trucs très imposants. Les écoles ? Les entreprises ?

Niveau prix, la première version et la seconde version coûtent respectivement 299€ et 319€. Allez-vous craquer :D ?


Une grosse faille critique sur Skype exploitable par n’importe qui…

Wed, 14 Nov 2012 12:25:50 +0000 - (source)

Découvrez le compte Twitter de Scout123.net !

yeux-chatsVoilà de l'info qui claque ! Une faille énorme sur Skype permet à n'importe qui de prendre le contrôle de votre compte en modifiant votre mot de passe ! Il suffit au script-kiddie de posséder votre adresse e-mail, et le tour est joué.

Concrètement, la faille est basée sur le fait que le système de Skype ne vérifie pas l'adresse e-mail de lors de l'inscription. Ainsi, après avoir créé un autre identifiant Skype avec la même adresse e-mail, il suffit de demander une réinitialisation du mot de passe, et le mot de passe du compte de la victime sera aussi modifié. Pour plus d'informations sur l'attaque, Nikopik propose des explications pas-à-pas.

Mais alors, comment se protéger ? Sachant que cette faille est très simple à exploiter, on pourrait s'attendre à de nombreux vols de comptes. On apprend également que Microsoft connaissait également cette faille depuis 3 mois. On voit que la sécurité de ses utilisateurs préoccupe vraiment la firme !

Pour se protéger, la solution est simple : mettez une adresse e-mail que personne ne connaît comme adresse e-mail principale pour votre compte Skype. Si vous ne voulez pas créer un nouveau compte, il suffit d'ajouter un suffixe avec le signe "+", comme ceci :

compte@hotmail.fr = compte+skype@hotmail.fr = compte+guerigerg@hotmail.fr

A bon entendeur...

[Image]

[EDIT] : Il semblerait que la faille ait été corrigée ce matin.


La Kinect comptera le nombre de spectateurs chez vous

Tue, 06 Nov 2012 11:23:10 +0000 - (source)

Découvrez le compte Twitter de Scout123.net !

kinect-meshTous les moyens sont bons pour s'attirer les faveurs des ayants-droits ces temps-ci. Microsoft s'intéresse particulièrement au service de la vidéo à la demande (VOD). Tout comme les films loués, on ne peut pas connaître le nombre de spectateurs assistant au film, contrairement par exemple au cinéma, où les places sont vendues par personne.

La firme de Redmond a donc déposé un brevet, permettant à la Kinect de compter le nombre de spectateurs ! Lorsque vous visionnerez un film, la caméra de la Kinect s'activera, et se mettra à vous espionner. Ce DRM pourrait être utile aux ayants-droits, dans le but de limiter le nombre de spectateurs, etc.. À quand l'augmentation du tarif à chaque spectateur supplémentaire ?

On pourrait alors rapidement imaginer les dérives de ces DRM. Bientôt, pourrons-nous avoir des publicités pour le plat que l'on mangera devant la caméra, ou des publicités pour la marque de notre t-shirt ? On comprend mieux pourquoi la reconnaissance faciale devient un enjeu stratégique pour les grandes firmes informatiques...

[Image]


Vers la smartphonisation des interfaces logicielles

Fri, 19 Oct 2012 19:07:10 +0000 - (source)

Découvrez le compte Twitter de Scout123.net !

Un effet grave qui se produit depuis ces dernières années. Depuis que les smartphones ont été inventés, ils ont sans cesse grimpé dans les parts de marché. La différence par rapport aux téléphones classiques est le fait de pouvoir lancer des applications, des jeux, etc. : il s'agit donc en réalité d'un mini-ordinateur de poche.

Les développeurs se sont alors concentrés sur l'interface de leurs logiciels sur ces plate-formes. En effet, le souci principal est la taille de l'écran, qui ne fait souvent que quelques pouces, alors qu'au contraire, la taille des écrans de bureau n'arrête pas de grimper depuis ces 10 dernières années. Bientôt, nous risquons d'avoir des écrans de la taille d'une télévision !

La plupart des logiciels grand-publics, notamment les navigateurs web comme Opera, Firefox, ou Chrome, ont été portés sur ces smartphones. Mais alors est créé le besoin de rendre cohérentes les interfaces sur les différents systèmes. Ainsi, Chrome a une interface identique sous Windows et GNU/Linux (le thème de la fenêtre) : autant vous dire que c'est (très) hideux... Mais cette tendance est loin de s'éteindre, et s'avère pire encore avec les smartphones.

Étant donné la faible taille des écrans du téléphone portable, les fonctions sont souvent réduites au minimum, on économise le moindre bouton. Résultat : une interface épurée, parfaite pour les smartphones. Mais maintenant, cette épuration apparaît aussi sur les ordinateurs : WTF ?!!

Par exemple, les systèmes GNU/Linux (qui ont probablement pour vocation d'émerger dans le domaine du mobile) commencent à réduire leurs fonctions : vous avez vu les possibilités de configuration de Gnome 3 ? Ubuntu (avec son propre environnement graphique, Unity), fait de même. La comparaison avec les smartphones est peut-être un peu capillo-tractée, mais la réalité est bien là : la plupart des interfaces, qu'elles soient sur les ordinateurs de bureau ou les smartphones, réduisent leurs fonctions.

La plupart du temps, il s'agit aussi de mettre en place un système privilégiant les petits écrans en général, comme les netbooks. Pourquoi ne pas proposer 2 versions différentes alors ? Sachant que la différence ne se situe pas seulement du côté de l'écran, mais aussi de l'autonomie, de la puissance...


Un internaute obtient une audience pour récupérer ses fichiers sur MegaUpload

Sat, 06 Oct 2012 09:51:44 +0000 - (source)

Découvrez le compte Twitter de Scout123.net !

megauploadLors de la fermeture du plus grand site de partages de fichiers, MegaUpload, les conséquences n'étaient pas minimes. En effet, la fermeture du site, coordonnée par le FBI (et poussée par les lobbies), avait non seulement rendu indisponibles certains fichiers illégaux, mais également des fichiers parfaitement légaux, uploadés par certains particuliers/professionnels.

Mais voilà, qu'un Américain, Kyle Goodwin, est parvenu à demander un recours pour récupérer ses documents (parfaitement légaux, bien entendu). Mr. Goodwin a été notamment épaulé par l'EFF pour ses démarches. Le tribunal, où siège, Liam O'Grady, a donc ouvert la voie à des négociations.

Cependant, cette décision n'autorise pas les autres Américains, utilisateurs de MegaUpload, à récupérer leurs fichiers automatiquement. Chaque démarche devra être entreprise individuellement...

[Image]


Se protéger de la faille sur Android pour éviter la réinitialisation

Wed, 26 Sep 2012 15:27:35 +0000 - (source)

Découvrez le compte Twitter de Scout123.net !

On vient de découvrir que les smartphones roulant sur Android sont sensibles à une faille de sécurité, qui permettrait notamment de réinitialiser le téléphone.

Concrètement, la faille utilise un code USSD. Ces codes sont des commandes à taper dans le terminal téléphonique, qui exécuterait alors une action précise. L'un de ces codes permet l'effacement de toutes les données du téléphone. La faille est donc l'absence de demande de confirmation vers l'utilisateur. En mettant ce code dans un iframe, visiter une simple page web pourra faire commettre l'irréparable à votre téléphone !

Pour vérifier si la faille est présente sur votre terminal, il suffit de visiter cette page : si votre code IMEI s'affiche (suivant le même principe du code USSD dans un iframe), vous êtes un peu dans la merde...

Afin de se protéger de cette faille, une solution temporaire consiste à installer TelStop. Le fonctionnement est simple : lorsque la page comporte un code USSD commençant par le préfixe "tel:", au lieu qu'il soit bêtement exécuté par le système Android, Telstop interviendra, et demandera une confirmation, entre l'usage du téléphone ou de Telstop. Cette application analysera ensuite le code, pour vérifier sa dangerosité.

Pour l'instant, naviguez couverts ! À savoir que la faille ne concerne pas seulement le navigateur, mais toute application permettant l'ouverture d'une URL, comme les lecteurs de flux RSS, ou la technologie NFC qui ouvre les URL automatiquement par défaut...


Android, les applications bien utiles

Tue, 25 Sep 2012 16:50:30 +0000 - (source)

Découvrez le compte Twitter de Scout123.net !

Article sponsorisé.

Comme vous le savez peut-être, j'ai un smartphone Nexus S. Il contient Android installé par défaut, que j'ai remplacé par Cyanogenmod, qui offre plus de fonctions, tout en gardant les avantages offerts par la plateforme mobile de Google. Souvent, je dois avoir recours aux markets alternatifs, certains gratuits, d'autres payants. On peut notamment citer YAAM, SlideME, ou AndroidPIT (qui nous informe de tout ce qui concerne la mise à jour sur Android, utile si on a pas accès au Play Store).

Dans cet article, je vais détailler quelques applications des plus intéressantes, que j'ai dénichées au cours de mon utilisation sur mon smartphone.

Switfkey 3

Swiftkey est un clavier intuitif, bien plus efficace que le clavier par défaut d'Android. En effet, ce clavier intelligent détecte les mots, et "comprend" les phrases, ce qui lui permet de prédire les mots qui seront écrits à la suite. Switfkey apprend petit à petit à connaître votre style d'écriture, mais les données ne partent jamais de votre smartphone. Une version gratuite est disponible ici ;) .

Lookout Security & Antivirus

Lookout Security & Antivirus est, comme son nom l'indique, un antivirus pour les mobiles. Les antivirus sont de plus en plus nombreux sur Android, et ce n'est pas un hasard, car les virus sont aussi de plus en plus nombreux et perfectionnés dans le secteur mobile. Cela s'explique par l'engouement du grand-public pour Android, qui a même dépassé iOS en terme de nombre de terminaux activés !

DansTonChat

Pour se détendre, l'équivalent de VDM mais pour les geeks, je vous présente l'application DansTonChat :D ! En bref, ce sont des discussions (inventées ou pas) entre plusieurs personnes - souvent des geeks, qui se lancent des vannes. Très recommandé en fin de journée où l'on a juste envie de rester devant son smartphone à appuyer sur "Random" :lol: .

Titanium Backup

Titanium Backup, une application très très utile. Vous permet facilement de faire des backups de la configuration des différentes applications. Vous pouvez aussi supprimer des applications systèmes installées par défaut ;) .

Les applications de développement

En vrac, j'utilise aussi plusieurs applications pour le développement. En effet, bien que je préfère utiliser mon magnifique ordinateur de bureau bien installé sur ma chaise, cet outil n'est pas transportable dans le métro, sur le lit (attention aux problèmes de dos :lol: ), ou à l'école (ahem)...

J'utilise donc ConnectBot, un application plus orientée dans le contrôle à distances d'ordinateurs. Il s'agit simplement d'un terminal SSH, très utile si l'on doit redémarrer son serveur par exemple.

DroidEdit est aussi une application très intéressante, l'éditeur de code le plus efficace que l'on puisse trouver sur Android. Par contre, à réserver pour faire de petits changements, et non pas pour écrire des milliers de lignes de code avec ;) .


Powered by VroumVroumBlog 0.1.32 - RSS Feed
Download config articles