<p><img style="display: block; margin-left: auto; margin-right: auto;" src="http://s2.lemde.fr/image/2015/02/04/424x0/4569731_3_07f1_capacites-techniques-3-5-appat-du-gain_c0af91d28d3ef5a2e25efc0d2db538a7.jpg" alt="" width="294" height="147" /></p>
<p>Les cyberattaques contre Sony Pictures ou eBay ont mis sur le devant de la scène les pirates du Web. De l'agent des services secrets à l'escroc 2.0 et au militant épris de liberté... Décodage en six portraits-robots.<br /><br /></p>
<p><img style="display: block; margin-left: auto; margin-right: auto;" src="http://static.latribune.fr/article_page/148580/travail.png" alt="" width="460" height="230" /></p>
<p>De nouvelles entreprises de conseils et prestations informatiques ont fait leur apparition en Rhône-Alpes. Elles ont la particularité de privilégier des solutions logicielles dites « libres ». Entre économie, sécurité, formation, stockage et adaptabilité, focus sur les professionnels qui ont choisi d'affranchir leurs machines.</p>
<p style="text-align: center;"><iframe src="https://www.youtube.com/embed/T_5sUcMpFXk" width="560" height="315" frameborder="0" allowfullscreen=""></iframe></p>
<p style="text-align: left;">Carlos Santana, Eddie Van Halen, Mark Knopfler, Brian May, Slash… Ça vous dit quelque-chose ?</p>
<p>Ce qu’il y a de bien avec un standard de la pop – même si celui-ci n’a que deux années d’existence – c’est qu’on le reconnait au nombre de reprises dont il fait l’objet. Pas seulement de simples reprises, d’ailleurs, mais souvent aussi des adaptations dans d’autres styles.</p>
<p><img style="float: left;" src="http://pad1.whstatic.com/images/b/b7/Create-the-Matrix-Rain-in-Command-Prompt-Step-5.jpg" alt="" width="218" height="146" />Tous le monde aime l'effet visuel de la « pluie » de code binaire dans le film Matrix. Cet article vous explique comment reproduire cette pluie de code sur votre terminal de commande.</p>
<p><img style="float: left;" src="http://media.bestofmicro.com/G/J/468451/gallery/Video-Camera_r_200x150.png" alt="" width="119" height="89" />Pour dire les choses franchement, nous avions des préférences, des bêtes noires, des préjugés et des marottes sur les logiciels de <a href="http://www.tomshardware.fr/forum/all.html?tag=montage-video">montage vidéo</a> avant de préparer cet article. Ce qui suit est donc pour une fois teinté d’un parti pris, tout en sachant que les réactions, contributions, critiques, dérisions et invectives avec un minimum de politesse sont les bienvenues.</p>
<p><img style="float: left;" src="http://samy.pl/keysweeper/internalsmall.jpg" alt="" width="198" height="106" /><strong><a href="http://samy.pl/keysweeper">KeySweeper</a></strong> is a stealthy Arduino-based device, camouflaged as a functioning USB wall charger, that wirelessly and passively sniffs, decrypts, logs and reports back (over GSM) all keystrokes from any Microsoft wireless keyboard in the vicinity.</p>
<p>All keystrokes are logged online and locally. SMS alerts are sent upon trigger words, usernames or URLs, exposing passwords. If unplugged, KeySweeper continues to operate using its internal battery and auto-recharges upon repowering. A web based tool allows live keystroke monitoring.</p>
<p><img style="float: left;" src="http://korben.info/wp-content/uploads/2015/01/executedprogramslist-650x338.png" alt="" width="192" height="100" />Si vous bossez dans les forensics ou que vous êtes tout simplement un petit curieux, sachez que l'ami Nirsoft a sorti un nouveau logiciel pour Windows qui analyse plusieurs sources telles que la base de registres ou encore le prefetch (module de pré-chargement) afin de lister tous les .exe qui ont été lancés récemment.</p>
<p><img style="float: left;" src="http://domotique-info.fr/wp-content/uploads/2014/11/domotique-info-fido.png" alt="" width="169" height="128" /><strong>Piper</strong> est la première caméra à intégrer un contrôleur <a title="ZWave" href="http://www.domotique-info.fr/technologies-domotique/zwave/"><strong>Z-wave</strong></a> permettant ainsi de commander quelques périphériques.</p>
<p>A lui seul, il est un savant mélange de vidéo surveillance, de sécurité et de domotique. Il permet à son heureux propriétaire de pouvoir surveiller sa maison par le biais de différentes fonctions et multiples capteurs.</p>
<p><em>« Qui n’a jamais rêvé de découvrir ce que fait Fido toute la journée durant notre absence ? »</em></p>
<p><img style="float: left;" src="http://rue89.nouvelobs.com/sites/news/files/styles/asset_img_full/public/assets/image/2015/01/capture_decran_2015-01-05_a_18.23.34.png" alt="" width="174" height="78" />« Bon, au risque de paraître pour un neuneu, si Google sait que je mate des sites de boules ou que je fréquente des sites gauchistes ou que je convoque mes potes à l’apéro vers 19 heures sur Whatt’s app, qu’est-ce que je risque ? <br />On peut savoir ce que je fais sur Internet. Ou est le risque.<br />La pub ciblé ? ? ? ? J’ai mis Adblock.<br />Les Spams ? ? ? ? j’ai un boites mail qui me sert qu’a filer une adresse sur les sites commerciaux.<br />En fait je voudrais bien que l’on m’explique. »</p>
<p><img style="float: left;" src="https://hackingsocialblog.files.wordpress.com/2014/12/coco-coula-preuve-sociale-hacking-social.png?w=800&h=559" alt="" width="166" height="116" />L’homme ne descend pas du singe, mais du mouton. Tel l’animal des prairies, nous ne prenons pas nos décisions indépendamment, mais nous nous contentons de suivre le troupeau ou faire comme les moutons à proximité.</p>
<p><img style="float: left;" src="http://s1.lemde.fr/image/2014/12/28/310x0/4546842_6_dfc5_les-abords-du-centre-des-congres-de-hambourg_69c376ff7b9ef95da6f5ba929e84833a.jpg" alt="" width="157" height="105" />Depuis plusieurs mois et le début des révélations d’Edward Snowden, <a class="lien_interne rub" title="Toute l’actualité les experts" href="http://www.lemonde.fr/les-experts/">les experts</a> en <a class="lien_interne rub" title="Toute l’actualité sécurité informatique" href="http://www.lemonde.fr/securite-informatique/">sécurité informatique</a> et les défenseurs de la <a class="lien_interne rub" title="Toute l’actualité vie privée" href="http://www.lemonde.fr/vie-privee/">vie privée</a> en ligne ne savent plus à quel saint se <a class="lien_interne conjug" title="Conjugaison du verbe vouer" href="http://conjugaison.lemonde.fr/conjugaison/premier-groupe/vouer" target="_blank">vouer</a>.</p>
<p>Révélation après révélation, les documents exfiltrés par le lanceur d’alerte américain au sujet de la NSA témoignent de la puissance de l’agence de renseignement et de sa capacité à <a class="lien_interne conjug" title="Conjugaison du verbe percer" href="http://conjugaison.lemonde.fr/conjugaison/premier-groupe/percer" target="_blank">percer</a> les protections les plus robustes sur Internet. La question qui revenait sur toutes les lèvres était à la fois simple et complexe : quel outil lui résiste encore </p>
<p><img style="float: left;" src="http://tuxicoman.jesuislibre.net/blog/wp-content/uploads/lightbeam1.png" alt="" width="155" height="108" />Dans mon article Comment ne pas être traqué lors de vos visites web, je vous expliquais comment éviter de vous faire pister par les géants du web. Je vous donnait aussi le lien vers le plugin Firefox Lighbeam pour mieux connaître les traces que vous .</p>
<p><img style="float: left;" src="http://la-vache-libre.org/wp-content/uploads/2014/12/pw4.png" alt="" width="137" height="113" />Résoudre des problèmes est un moyen de progresser, d’acquérir de l’expérience et d’être plus efficace pour résoudre des problèmes similaires qui surgiraient à l’avenir. A l’échelle des humains cette expérience acquise en résolvant des problèmes s’inscrit dans notre mémoire individuelle, mais qu’en est-il des structures collectives comme les entreprises ? En effet, les entreprises sont toutes confrontées à des problèmes qu’elles doivent résoudre de manière organisée et collaborative.</p>
Tout le monde se fera hacker.
– WikiLeaks a hacké la diplomatie mondiale.
– la NSA hacke sans compter le net à tous les niveaux.
– Edward Snowden a hacké la NSA.
– des minables sans envergure hackent les journalistes et leur familles.
– d’autres minables ont hacké les photos intimes d’anonymes et de vedettes plus récemment.
– Google, Yahoo, Amazon, Facebook, Apple… hackent les données privées de leurs utilisateurs en permanence.
<p><img style="float: left;" src="http://www.toolinux.com/local/cache-vignettes/L400xH270/02-Welcome-Page-00a46.png" alt="" width="129" height="87" />L’entreprise parisienne Pydio a lancé la version 6.0 de sa plateforme de partage de fichiers open source. Il est possible de la déployer dans un environnement contrôlé, en alternative aux services cloud grand public (tels que Dropbox ou Google Drive). Les sociétés sont actuellement exposées à des risques importants, parce que leurs employés utilisent en masse les services grand public pour partager et stocker des informations sensibles de l’entreprise.</p>
<p><img style="float: left;" src="http://www.presse-citron.net/wordpress_prod/wp-content/uploads/2014/11/Gmail-1.png" alt="" width="170" height="79" />Le nouvel outil de sécurité de Google vous permet de vérifier si personne d’autre n’utilise votre compte. Cette fonctionnalité de sécurité a été lancée pour Google Apps il y a quelques jours. Pour y accéder, il vous suffit de vous rendre sur ce lien (après vous être connecté à votre compte Google) ou alors cliquer sur votre profil Google Plus, puis cliquer sur compte, sécurité et enfin Afficher l’activité.</p>
<p><img style="float: left;" src="http://www.autourduweb.fr/wp-content/uploads/2014/11/meilleurs-themes-windows-10.jpg" alt="" width="187" height="140" />C’est à l’occasion d’une conférence de presse le 30 septembre dernier que Microsoft a dévoilé la prochaine version majeure de Windows. Il s’agit de Windows 10, et non Windows 9 comme les rumeurs avaient pu le laisser croire. Selon certaines sources, la commercialisation de la version finale de l’OS serait prévue pour le printemps 2015. En attendant, vous pouvez toujours faire le plein de thèmes ! Et pour mieux vous y retrouver, je vous présente les 8 meilleures thèmes pour Windows 10…</p>
Alors que la build 9879 de Windows 10 Technical Preview a été diffusée sous forme de mise à jour, Microsoft vient de publier une version complète au format ISO.
C’est à la mi-novembre que la build 9879 de Windows 10 Technical Preview a été diffusée sous forme de mise à jour. Seuls les utilisateurs ayant coché l’option de mise à jour rapide (Fast) l’ont installée alors même que cette version apporte plusieurs améliorations.
Anastase et Bertholdine veulent échanger des messages un peu confidentiels par courrier électronique, mais ils soupçonnent l'un et l'autre que leurs messages peuvent être lus par des indiscrets (par exemple, les services informatiques des entreprises qui transmettent leurs courriels). Ils conviennent donc de chiffrer et de déchiffrer leurs messages en employant le mot de passe secret "fantomas".
A l’occasion d’une conférence au NoSuchCon, un chercheur en sécurité a détaillé une faille de sécurité permettant de s’introduire à distance dans un grand nombre de prises courant porteur en ligne (CPL). Cela rend possible une connexion à des réseaux privés inconnus
http://www.undernews.fr/reseau-securite/nosuchcon-piratage-du-cpl-possible-et-bien-reel.html
<p><img style="float: left;" src="https://lafibre.info/images/tuto/schema_FTTH_Gpon.png" alt="" width="230" height="92" />Vu la désinformation sur le sujet, voici une présentation des différentes technologies.</p>
Le blog de Mitsu
<p><img style="float: left;" src="http://korben.info/wp-content/uploads/2014/11/pulse.jpg" alt="" width="261" height="80" />Au moment où Bittorrent annonce une offre payante à 39,99 € par an qui permettra de synchroniser sur vos propres espaces de stockages (pas de cloud ici) un très grand nombre de machines et une très grande quantité de données, voici un petit nouveau qui fait la même chose. Normal, car c'est tout simplement le successeur officiel de Syncthing dont je vous avais déjà causé.</p>
<p><img style="float: left;" src="http://media.begeek.fr/2014/11/rsultat-analyse-detekt-650x337.jpg" alt="" width="172" height="89" />Quatre associations ont mis en ligne DETEKT, un outil vous permettant de savoir si votre ordinateur est sous surveillance gouvernementale. La guerre pour le respect de la vie privée des internautes sur la toile continue de faire rage. Après les révélations de l’affaire Snowden et, dans moindre mesure, l’affaire du #Celebgate, la prise de conscience sur l’utilisation qui était faite des données personnelles des usagers du web a été renforcée. Plusieurs associations de protection des droits fondamentaux de l’être humain se sont liées afin de proposer un outil permettant de détecter si votre ordinateur est surveillé ou non par les agences gouvernementales.</p>
Le bref article traduit ci-dessous ne fait que réunir et rassembler commodément des liens vers des ressources qui ne sont nullement secrètes. C’est au contraire tout à fait ouvertement que Google met à votre disposition ce qu’il sait de vous, il vous suffit de rechercher dans les paramètres de votre compte Google (mmmh car vous en avez encore un n’est-ce pas ?).
Nombre de sites web incluent des composants externes dans leur pages web (vidéos Youtube, bouton social Facebook, fil d’actu twitter, compteur de visites Google Analytics, polices d’écriture Google, script Jquery, gestionnaire de commentaires Disqus, etc…)
petite explication sur la certification et le label de nos alimentations. Une alimentation de marque et certifiée est-elle un investissement justifié ?
Les 4 meilleurs adaptateurs cpl du moment : l'adaptateur cpl qui conviendra au plus grand nombre, le meilleur rapport qualité/prix, budget serré, sans limite de prix...
Les 4 meilleurs adaptateurs cpl du moment : l'adaptateur cpl qui conviendra au plus grand nombre, le meilleur rapport qualité/prix, budget serré, sans limite de prix...
Un PDF pour expliquer TOR
Un matin, à Rue89, ma réd’ chef m’a lancé un défi : lui prouver que, contrairement à Google, Microsoft et consorts, Mozilla n’était pas du genre à fouiller dans nos données ou à nous surveiller. Voici ma réponse.
Le logiciel libre, c’est la hantise des entreprises high-techs… »
Le 8 septembre a été diffusé sur Canal+ le documentaire « École du futur : la fin des profs ? » dans le cadre de l’émission Spécial Investigation. Il nous montre des expériences innovantes dans des classes en France et aux USA, s’intéresse aux marchés des manuels scolaires et accorde une large part à l’offre et aux stratégies commerciales de géants comme Apple ou Microsoft.
Dans sa version gratuite, Pixlr Desktop propose donc des tas de filtres et d'outils pour retoucher vos photos. Découpage, correction, yeux rouges, flous, rotation, contraste, cadres, trames et même des stickers à poser où vous voulez.
Informatique. Jean-Noël Lafargue, expert en technologies, analyse l’attitude de consommateurs passifs des 16-25 ans, moins bidouilleurs-hackers que leurs aînés :
Geert Lovink (@glovink), directeur de l’Institut des cultures en réseaux (@INCAmsterdam), signe pour la revue américaine e-flux, un passionnant article sur les échecs de la théorie des Nouveaux médias.
Les Nouveaux médias, pour prendre la définition la plus simple que proposait le chercheur Lev Manovitch (@manovich) dans son article originel “New Media from Borges to HTML” en 2003, sont les activités médiatiques (lui-même disait “artistiques”) qui reposent sur l’ordinateur. Mais la définition du champ qu’ils recouvrent n’a jamais été précise, évoluant au gré des auteurs qui s’en sont saisis. C’est dans ce champ flou de l’impact du numérique sur les médias et l’art que c’est développé depuis une importante littérature critique.
“Tout ce sur quoi vous avez déjà cliqué sera utilisé contre vous”
Relancé suite à l'affaire PRISM, le projet CaliOpen veut proposer une messagerie sécurisée et confidentielle permettant de protéger les communications électroniques. Un an après, le développement de CaliOpen se poursuit. Un appel aux contributions a également été passé, tandis que la perspective d'un financement participatif se dessine.
Je commence à constater un phénomène très intéressant autour de moi : de plus en plus d'utilisateurs "lambda" d'ordinateurs se voient conseillés pour passer leurs machines sur des systèmes d'exploitation libre.
Je l'ai fait moi-même (avec quelques péripéties depuis, je te raconterai à l'occasion), et je pense d'ailleurs que Microsoft a favorisé ce phénomène. D'abord en prenant le risque d'une interface bien différente sur Windows 8, pas dénuée d'intérêt à mon sens mais propre à dérouter des utilisateurs peu aguerris aux outils informatiques. Ensuite en abandonnant du jour au lendemain à leur triste sort les utilisateurs de Windows XP, bien forcés de passer à autre chose.
Certains auront peut-être saisi l'occasion pour se dire : "s'il faut passer à quelque chose de nouveau, pourquoi ne pas carrément aller voir ailleurs si l'herbe n'est pas un peu plus verte ? Et surtout... gratuite"
Tout n'est pas rose cependant, et l'on entend toujours revenir les nombreux clichés à propos des distributions des joyeux manchots. Clichés souvent formulées par des gens qui ne savent même pas ce qu'est une distribution... mais je trolle, sans doute.
Voici donc de quoi tordre le coup à ces gros malins aux idées reçues, inspiré de ce très bon article de MakeUseOf.