mercredi 3 décembre 2008

Une Eee Box qui décode la HD

Le Eee Box est une bonne machine, mais elle manque singulièrement de puissance, surtout au niveau de la carte graphique (un simple GMA 950). Heureusement, Asus pense à vous et propose une version avec une carte graphique plus intéressante. Cette version, qui dispose d’une sortie HDMI, est dédiée à la HD.

La HD sans le Blu-ray...

Les nouvelles Eee Box, B204 et B206, utilisent donc toujours un Atom (N270 à 1,6 GHz) mais remplacent le GMA 950 par une carte Radeon 3450 256 Mo. 1 Go de RAM, un disque dur SATA (2,5 pouces) 160 Go 5 400 tpm et le Wi-Fi 11n sont aussi de la partie. La B204 dispose du Bluetooth et d’un onduleur intégré, nous allons en reparler. Point amusant, la machine propose donc une sortie HDMI et une carte capable de s’occuper du décodage des formats HD comme le H.264, mais n’est pas équipée d’un lecteur de Blu-ray, ce qui limite clairement l’intérêt de cette solution.

Pas de prix annoncé pour les nouvelles Eee Box haut de gamme.

Adieu GTX260 GX2, bonjour GeForce GTX295

Les informations concernant les futurs GPU et les prochaines cartes graphiques de NVIDIA font peu à peu leur apparition sur la toile. Ainsi, si nous vous parlions hier d’un GT200b gravé en 55 nm, c’est aujourd’hui aux rumeurs autour de l’ex-GeForce GTX260 GX2, désormais baptisée GeForce GTX295, que nous allons nous intéresser.

2 x GT200b

Cette carte graphique devrait embarquer deux chipsets graphiques GT200 gravés en 55 nm et dotés de 216 stream processors chacun. Probablement composée de deux PCB, la GeForce GTX295 devrait – tout ceci est bien entendu à prendre avec les plus grandes pincettes que vous pourrez trouver – permettre à NVIDIA de reprendre le leadership à AMD et à sa Radeon HD 4870 X2.

Bien que les fréquences de fonctionnement des GPU et de la mémoire ne soient pas encore connues, le design de la GeForce GTX295 semble être finalisé, et les premiers exemplaires de test devraient prochainement être produits. Bref, comme d’habitude : « Wait and see »…

mercredi 23 juillet 2008

Baisse du bénéfice trimestriel de Yahoo


Image postée sur WMN

Yahoo a publié mardi un bénéfice trimestriel en baisse de près de 19% et un chiffre d'affaires inférieur aux attentes, dans un contexte de ralentissement économique américain et de bataille avec Microsoft qui veut racheter le groupe internet.

Le bénéfice du deuxième trimestre est tombé à 131 millions de dollars, soit 9 cents par action, contre 161 millions, ou 11 cents, un an plus tôt. Hors éléments exceptionnels, le bénéfice ressort à 139 millions de dollars, soit 10 cents par titre, contre 163 millions (12 cents par action) un an plus tôt. Le chiffre d'affaires brut a crû de 6% à 1,798 milliard de dollars. Le CA net, excluant des paiements à des sites web affiliés, a lui progressé de 8% à 1,35 milliard. Le consensus des analystes de Wall Street portait sur un BPA hors exceptionnels de 10 cents et un CA net de 1,37 milliard de dollars, selon Reuters Estimates. Le titre Yahoo gagne 1,8% à 21,80 dollars en après-Bourse sur le Nasdaq.

Logitech continue de vendre ses souris et claviers par millions

[img]http://www.web-mobile.net/a/logologitech.jpg[/img]

Logitech, certainement l'une des entreprises suisses les plus connues au monde dans le secteur de l'informatique, va bien financièrement, merci pour elle. Avec 508,7 millions de dollars de chiffre d'affaires pour son premier trimestre fiscal 2009 (soit son deuxième trimestre 2008), en hausse de 18 %, les affaires tournent. Son bénéfice net a pour sa part grimpé de 11,5 %, à 29 millions de dollars.

Passant d'une année sur l'autre d'une marge brute de 33,7 % à 34,1 % aujourd'hui, Logitech a vu ses ventes de détail fortement augmenter en Asie (+41 %) et en Europe (+20 %), tandis que l'Amérique (+10 %) déçoit.

Concrètement, quels sont les secteurs les plus rémunérateurs pour Logitech ? On retrouve en toute logique en première place celui des Dispositifs de pointage, soit principalement les souris, avec plus de 147 millions de dollars, soit 28,8 % du chiffre d'affaires du Suisse. Suivent les secteurs Claviers & Bureaux, avec 93 millions de $ (18,2 %), Audio, avec 83 millions de $ (16,3 %) et Vidéo, avec 57 millions de $ (11,1 %). Les secteurs Jeux et Remote sont loin derrière, avec respectivement 30,5 et 27 millions de $ (soit 5,8 et 5,3 %).

Ces chiffres ne concernent cependant que les ventes de détail. L'OEM occupe ainsi une place non négligeable, avec 69,5 millions de $, soit 13,5 % du chiffre d'affaires global de la société.

LG devient la 4ème marque mondiale du marché des mobiles

[img]http://www.web-mobile.net/a/logolg.jpg[/img]

Le second trimestre 2008, période charnière pour les principaux acteurs mondiaux du marché des mobiles ? Alors que Sony Ericsson a publié des résultats financiers en nette baisse, et annoncé la suppression de près de 2000 postes pour maintenir ses objectifs dans les prochaines années, le sud-coréen LG Electronics arrive à tirer son épingle du jeu avec un nouveau trimestre record.

LG a en effet connu une progression de ses ventes avec notamment un chiffre d'affaires de 3,7 milliards de dollars réalisé sur la partie mobile, ce qui représente une hausse de 38,6% par rapport à l'année dernière. La marge du bénéfice d'exploitation a également augmenté, passant de 13,9 à 14,4%, grâce au succès commercial rencontré par les modèles haut de gamme « Secret », « Viewty » et « Venus » de LG.

Au total, ce sont 27,7 millions de mobiles LG qui ont été écoulés au second trimestre, 33% d'entre eux ayant été diffusés en Amérique du Nord. Mais les marchés émergents ne sont pas en reste, LG annonçant qu'au Moyen-Orient, en Asie et en Amérique centrale et du sud, les terminaux de la marque ont également rencontré un succès certain. Au final, avec 27,7 millions de terminaux écoulés contre « seulement » 24,4 millions pour Sony Ericsson, LG Electronics devient la 4ème marque de la téléphonie mobile, derrière Nokia, Samsung et Motorola. Reste à savoir si la baisse récurrente du nombre de parts de marché de Motorola permettra dans les prochains mois à LG de devenir le 3ème acteur mondial des mobiles ...

Numericable augmente les abonnements de 2 euros par mois

[img]http://www.web-mobile.net/a/logonumericable.jpg[/img]

Dur retour de vacances pour les abonnés de Numericable à la rentrée. À partir du 1er septembre, certains juilletistes et aoutiens abonnés NC devront se préparer à une augmentation de leur abonnement à hauteur de 2 euros chaque mois. Une lettre est actuellement envoyée aux clients pour leur signifier la douloureuse.

L’explication officielle tient aux frais de déploiement de la fibre optique qui apporte « des services plus performants, plus fiables et prêts à répondre à tous vos besoins multimédias du futur », et donc plus chers. Le câblo-opérateur explique par ailleurs avoir enrichi ses programmes « avec de nouvelles chaînes, la télévision haute définition, le vidéo club à domicile, mais aussi des débits Internet plus puissants ».

Toutes ces progressions, explique l’opérateur, conduisent à « harmoniser la tarification de nos offres ». En contrepartie, NC s’engage à « poursuivre le déploiement de la fibre optique sur l’ensemble de ses réseaux, pour encore plus de qualité, de vitesse et de fiabilité au meilleur prix pour vous, nos clients ». De tels nivellements vers le haut sont rarissimes sur les factures des FAI et la grogne risque d’être sérieuse puisque tout le parc des abonnés est mis à contribution pour le plus grand plaisir de quelques-uns des heureux élus de la fibre.

Une hausse pas mécaniquement appliquée au 1er septembre
Pratiquement, selon nos informations recueillies auprès de Numericable, la hausse sera reportée à l’issue de la période d’engagements, soit à compter du 12e ou 24e mois (selon le contrat choisi). « Afin de continuer à proposer à nos clients de nouveaux services dans une qualité optimale, nous déployons à grande échelle la technologie fibre optique. Aussi, nous augmenterons de 2 euros par mois, à partir du 1er septembre, le tarif d'abonnement de nos clients. Cette mesure concerne le parc de clients souscripteurs d'une offre numérique (Télévision, Internet et/ou téléphone) hors clients en période d'engagement : abonnés ou réengagés depuis moins de 12 mois », nous explique ce jour l’opérateur.

Concrètement, tout ne sera pas aussi simple : les nouveaux clients arrivés après le 1er septembre resteront sur une base de 29,90 pendant un an, à titre promotionnel. Au-delà, ils subiront l’augmentation. Les anciens clients qui n’ont pas encore atteint leur date anniversaire (12 ou 24 mois) seront épargnés de l’augmentation jusqu’à cette date. Seuls les anciens abonnés ayant dépassé leur date anniversaire au 1er septembre seront donc directement concernés.

Possibilité de résiliation
Évidemment, face à une modification d’un élément substantiel du contrat reportée à la date anniversaire, l’abonné profitera d’une porte de sortie. Il peut ainsi résilier sans frais son abonnement avec préavis de 10 jours, nous indique le service client (le courrier fait mention de 4 mois...).

Ce type de mesure est très encadré. Elle doit spécialement s‘articuler avec l’article L121-84 du code de la consommation, selon lequel « tout projet de modification des conditions contractuelles de fourniture d'un service de communications électroniques est communiqué par le prestataire au consommateur au moins un mois avant son entrée en vigueur, assorti de l'information selon laquelle ce dernier peut, tant qu'il n'a pas expressément accepté les nouvelles conditions, résilier le contrat sans pénalité de résiliation et sans droit à dédommagement, jusque dans un délai de quatre mois après l'entrée en vigueur de la modification ».

D’autres tarifs ont connu des hausses et des baisses depuis la nouvelle grille, ainsi les frais de port qui sont passés de 8 à 10 euros, et les frais de résiliation pour fermeture technique de 40 euros. Les frais de portabilité sont passés eux de 25 à 20 euros, les frais d’ouverture de service à 40 euros.

Objectif : 7,5 millions de personnes éligibles fin 2009
« Cela fait deux ans qu’on fait des travaux de déploiement sans augmentation de tarif. L’objectif est que la quasi-totalité du parc soit éligible à la fibre. Il y a des investissements lourds qui sont en cours actuellement. On devrait avoir 4 millions de personnes éligibles à la fin de l’année, 7,5 à la fin de l’année prochaine », nous explique encore Numericable.

lundi 7 juillet 2008

GeForce 8400M GS: probable GPU mobile à problème ?



NVIDIA publiait la semaine dernière une alerte sur ses résultats (voir NVIDIA chute et revoit ses prévisions à la baisse), profitant de l'occasion pour enregistrer une charge exceptionnelle d'environ 200 millions de dollars motivée par une défectuosité sur certains chipsets. Dans son communiqué initial, NVIDIA ne détaillait guère les modèles de puces affectés par ce mystérieux problème de packaging qui aurait pour effet de réduire la durée de vie de certaines puces pour ordinateurs portables. Bien que la firme au caméléon ne détaille toujours pas les modèles incriminés par ce problème, NVIDIA évoque la publication d'un pilote spécifique qui va forcer la mise en route du circuit de ventilation sur les systèmes affectés afin d'éviter tout risque de chauffe. Puisque les matériaux non conformes utilisés présentent un risque de panne anormalement haut lorsque la température est trop élevée, la mise en marche forcée de la ventilation devrait prévenir le problème. Certes, sauf que dans ce cas l'ordinateur incriminé sera plus bruyant et son autonomie vraisemblablement moindre.

Bref, alors que NVIDIA semble ne pas vouloir communiquer sur le problème, il semblerait que Dell s'en soit chargé à sa place avec la publication d'une série de mises à jour de pilotes graphiques pour ses portables XPS m1330 et m1530, deux ordinateurs utilisant la puce graphique GeForce 8400M GS.

Jeu, set et match pour ameliemauresmo.fr

Un jeune pirate informatique souhaite le 29ème anniversaire d'Amélie Mauresmo à sa façon. Il alerte la tennis woman d'une faille de sécurité sur son site web.

La tennis Woman française, Amélie Mauresmo, a fêté ses 29 ans, hier samedi. Après avoir pris une "raclé" à Winbledon face à S. Williams; Après avoir annoncé sa non participation au JO de Pékin. Amélie Mauresmo va devoir faire le ménage sur son site Internet Officiel. Un internaute du nom de Scarface Team est passé par là en lui indiquant, entre autres "Le site contient une faille de securité importante veuillez la corrigé".

dimanche 6 juillet 2008

Piratage facile d'un radar routier !

Les radars automatique sur les routes françaises pulullent. Un automobiliste a trouvé le moyen de les pirater en deux temps, trois mouvements.

Nicolas vient de nous communiquer une photo qui nous a bien fait rire à la rédaction. Le piratage d'un radar automatique routier. La méthode est simple, mais reste illégale.

Piratage radar automatique

Opération Cinefox: Les pirates de Bienvenue chez les Ch'tis arrêtés

Quatre pirates de films, des camcorders, arrêtés à Montpellier. Ils sont les diffuseurs de Bienvenue chez les Ch'tis !

Le film à succès bienvenue chez les Ch'tis n'a pas fini de faire couler de l'encre. Le lendemain de la sortie de l'oeuvre de Dany Boon, le groupe CaRNage avait sorti une copie Camescope (Cam) sur Internet [voir]. D'abord dans les réseaux warez, dont le top du groupe Cinefox. Une copie qui va ensuite très vote se retrouver sur la toile, sur le P2P et autres sites d'échanges litigieux. Quelques jours plus tard, un inconnu, diffusait d'abord sur le P2P la copie du DVD de Bienvenue chez les Ch'tis [voir].

Quatre Montpelliérains, âgés de 25 à 35 ans, viennent d’être mis en examen par pour avoir copié ce film, et... vendu des milliers de DVD clandestinement sur deux espaces Internet qui viennent d’être fermés. L'un des sites, d'après la police, permettait d'acheter Bienvenue chez les Ch'tis 22 euros le DVD.

« Ces étudiants sans histoires sont des adeptes du camcording, une technique qui commence à se développer en France. Elle consiste à enregistrer discrètement au caméscope des films à succès, directement lors de leur projection dans les salles de cinéma, explique l'un des enquêteurs à France soir, Ces quatre Montpelliérains n’ont pas hésité à diffuser le film le jour même de l’annonce officielle de sa commercialisation. »

Comme nous vous l'indiquions en exclusivité, il y a 3 semaines, l’enquête a été lancée en mai dernier par la brigade centrale de répression des contrefaçons industrielles et artistiques (BCRCIA). Les quatre pirates de Montpellier ont été réveillés par le service régional de police judiciaire (SRPJ) de Montpellier. L'enquête se poursuit car des complices ont été tracés en en Suisse, en Belgique et au Pays-bas. Plusieurs complices des quatre pirates ont déjà été interpellés.

Les pirates de ce réseau risquent aujourd'hui 5 ans de prison ferme et une amende de 500.000 euros. A cela va s'ajouter des dommages et intérêts qui s'annoncent salés. Pathé et le distributeur belge du DVD avaient déposé plainte lors de l'apparition des premières copies [Lire]. Les quatre pirates ont été laissés en liberté. Jugement attendu en 2009.

Nous vous expliquions, il y a quelques semaines [lire], comment certains pirates se faisaient du "Maroille" en or sur les marchés aux puces en commerçialisant des copies de Bienvenue chez les ch'tis !

Les secrets des membres de Youtube révélés

Le portail communautaire de diffusion de vidéo YouTube va devoir dévoiler les habitudes de ses visiteurs à la demande de la justice américaine.

Depuis 2007, Youtube est au main de la justice à la suite d'une plainte de Viacom, plateforme de diffusion d'émission de TV, parmi les diffuseurs, nous y trouvons la Paramount ou encore MTV. Viacom accuse Youtube de participer à la "violation massive et intentionnelle des droits d'auteur". Il est réclamé à la filiale de Youtube la bagatelle somme de un milliard de dollars de dommage et intérêt.

Un tribunal américain vient de donner l'ordre à Youtube de communiquer toutes les données concernant ses utilisateurs. Toutes les informations qui doivent permettre de remonter aux pirates et autres diffuseurs d'émissions copyrightées. Youtube va donc fournir ses logs, les adresses IP, les dates de connexion, ... Comme l'indique Silicon, l'Electronic Frontier Foundation (EFF) n'a pas tardé à réagir : "Le jugement est un retour en arrière pour les droits à la vie privée, et permettra à Viacom de voir tout ce que vous consultez sur YouTube. Nous demandons à Viacom de revenir sur cette requête disproportionnée et à Google de prendre toutes les mesures nécessaires pour remettre en question cette décision et défendre les droits de ses utilisateurs".

mardi 1 juillet 2008

Une Radeon HD 4870 X2 illustrée



Sur le forum du site Chiphell on trouve les premiers clichés d'une Radeon HD 4870 X2. Dotée de deux processeurs graphiques RV770 (gravés en 55 nanomètres), cette carte regroupe donc deux Radeon HD 4870 X2 appuyés par une mémoire de type GDDR5 pour une capacité totale de 1 Go.





* Clubic
* Composants
* Carte Graphique
* Une Radeon HD 4870 X2 illustrée

[Envoyer par Email] [Flux RSS Clubic]
Une Radeon HD 4870 X2 illustrée
Publiée par Vincent le Lundi 30 Juin 2008
Brève Carte Graphique
Sur le forum du site Chiphell on trouve les premiers clichés d'une Radeon HD 4870 X2. Dotée de deux processeurs graphiques RV770 (gravés en 55 nanomètres), cette carte regroupe donc deux Radeon HD 4870 X2 appuyés par une mémoire de type GDDR5 pour une capacité totale de 1 Go.

Radeon HD 4870 X2
Radeon HD 4870 X2
Radeon HD 4870 X2


Attendue pour la fin du troisième 2008, cette nouvelle solution graphique est compatible PCI-Express 2.0 et nécessite l'utilisation de deux connecteurs d'alimentation (PCI-Express 8 et 6 pins). D'après les premières rumeurs, la Radeon HD 4870 X2 serait censée offrir 15% de performances en plus que deux « simples » Radeon HD 4870 fonctionnant en CrossFire... Il n'y a plus qu'à attendre les cartes finalisées et les premiers tests pour confirmer ou infirmer ces dires. Il sera également intéressant de connaître le prix de cette solution qui s'annonce comme étant d'ores et déjà très performantes.

3 nouveaux Phenom : 2,6 GHz !




Le fondeur AMD vient de dévoiler trois nouveaux processeurs Phenom. Ces trois modèles Quad Core disposent de 512 Ko de mémoire cache L1, de 2 Mo de mémoire cache L2 et de 2 Mo de mémoire cache L3 partagés. Ils sont toujours gravés en 65 nm (DSL SOI) et utilisent de Socket AM2+. Le die mesure 285 mm² et compte environ 450 millions de transistors. Voici la liste des nouveaux processeurs :

* AMD Phenom X4 9950 BE : 2,6 GHz, 2 Mo cache L3, TDP 140 Watts, 235 dollars
* AMD Phenom X4 9350e : 2,0 GHz, 2 Mo cache L3, TDP 65 Watts, 195 dollars
* AMD Phenom X4 9150e : 1,8 GHz, 2 Mo cache L3, TDP 65 Watts, 175 dollars


Ces trois processeurs supportent la DDR2-1066. En revanche, la vitesse du lien HyperTransport 3.0 varie. Les Phenom X4 9150e, 9350e et 9950 supportent respectivement un lien HT 3.0 de 3.2, 3.6 et 4.0 GHz.


Le fondeur atteint enfin les 2,6 GHz de série avec son Phenom X4 9950 Black Edition. Evidemment, cela ne devrait pas suffire à passer devant les derniers Core 2 Extreme QX9650 à 3,0 GHz. Cepedant au niveau tarifaire, le Phenom X4 9950 BE se place entre les Core 2 Quad Q6600 et Q9300. Malheureusement, nous avions déjà overclocké un Phenom X4 9850 à 2,6 GHz et cela ne suffit pas à rattraper le Core 2 Quad.

dimanche 29 juin 2008

12 millions d'euros de dégâts pour un pirate informatique

La police vient d'arrêter une pirate informatique soupçonné d'avoir occasionné pour plus de 12.5 millions d'euros de dommages en piratant 50.000 cartes de crédit.

La police des Pays-bas vient d'annoncer qu'elle avait mis fin aux agissements d'un pirate informatique de 20 ans originaire de Masstricht. L'étudiant est soupçonné d'avoir piraté 50.000 cartes de crédit hackées dans un serveur de la société britannique ticketing, une cyber-boutique qui commercialise des billets de concerts, pour des matchs de football, ... L'intrusion aurait causé pour 12.69 millions d'euros de dommages.

L'internaute est suspecté d'avoir utilisé les informations volées afin d'acheter du matériel informatique via Internet. Le jeune homme est aussi soupçonné de s'être introduit dans les serveurs de la société Activision, aux Etats-Unis, afin d'y voler une copie du jeu "Enemy Territory: Quake War".

Un pirate qui aurait de la suite dans les idées, il serait aussi passé par les serveurs de Valve afin d'y voler des informations sur les clients utilisateurs de Counter Strike, Half-life et compagnie.

Piratage du flux audio de Tf1 lors de Allemagne Turquie

Alors que Tf1 ramait lors de la demi finale de la coupe d'Europe de Football, un Internaute a mis la main sur le flux audio de la première chaîne française.

La seconde demi-finale de la coupe d'Europe de football entre l'Allemagne et la Turquie aura été agrémentée, pour les téléspectateur de Tf1, par une série de coupures imputées à un orage. Pendant ce temps, un autre orage frappait Tf1 et les trois animateurs de la soirée. Un pirate est passé par là et a enregistré le flux audio de leurs conversations durant la mi-temps. [Voir]

Conférence sur le cyber-terrorisme

Le Club IES organise le 3 juillet prochain une conférence sur le cyber-terrorisme et la cyber-guerre.

La prochaine conférence du Club IES se déroulera le jeudi 3 juillet, à 19h15, dans l'amphithéâtre de l’ESIEA, 9 Rue Vésale, Paris Vème. Le thème de cette soirée, la cyber-guerre et le cyber-terrorisme. Une conférence-débat avec un état des lieux Animé par Eric Filiol, Eric Singer et Louis Jouanny. Au menu :

- Les nouveaux comportements nomades, leurs prolongements technologiques (utilisation de blackberries, notebooks, connections sans fils, connections en dehors de l’entreprise, …) et sécurité liée a ces utilisations.

- Les nouveaux visages de la cybercriminalité - Les moyens de se protéger INTERVENANTS Eric Filiol : expert en virologie et cryptologie opérationnelle, éditeur en chef du "Journal Of International Virology", enseignant chercheur à l'ESAT (Rennes) et à l'ESIEA (Paris et Laval), auteur de plusieurs articles ouvrages sur les virus et la cyber-criminalité.

Parmi les intervenants, Eric Singer, responsable de la Sécurité des Systèmes d'Information (RSSI) Grands Magasins Galeries Lafayette - BHV. Ancien responsable coordination et conduite de crise gouvernementale SSI au SGDN (DCSSI).

Louis Jouanny : Directeur Marketing Europe – Informatique Mobile - Fujitsu Siemens Computers. Expert et pionnier en informatique mobile. Inscription uniquement en ligne. Gratuit pour les étudiants, personnels et anciens élèves de l’IAE et de l’ESIEA à jour de leur cotisation. 10 euros (paiement en ligne ou par chèque) pour les

Bon plan iPhone

Orange va proposer le nouvel iphone à 99 euros au premier propriétaire de la bête d'Apple.

Orange va proposer les nouveaux iPhones au prix de 149 euros, soit 63 % de réduction. Une belle bascule que les premiers propriétaire d'iPhone voyait d'un mauvais oeil [lire]. Bilan, la filiale de France Télécom va proposer à ces utilisateurs l'iPhone 3G au prix de 99 euros. Un bon plan qui cache tout de même un réengagement de deux ans. L'iPhone sera commercialisé à partir du 17 juillet prochain chez Orange, mais aussi à la FNAC et dans les magasins Darty.

DailyMotion coupe les comptes de copieurs d'émissions TV

Pour éviter de nouveaux passages devant les tribunaux, DailyMotion coupe les comptes des internautes diffuseurs d'émissions de télévision.

Les droits d'auteurs existent aussi dans les émissions de télévision. Que se soit les émissions comme Envoyé Spécial, le Journal ou la météo. Certains internautes l'ont oublié et diffusent à outrance des extraits d'émissions reprenant boulettes, coquilles et autres "gags".

Seulement, dans une émission Tv, tout est quasiment protégé. Les lumières, les textes, la réalisation, ... Bref, plusieurs chaînes avaient déjà mis en avant leur "agacement" face à ces copies diffusées sur des portails vidéos comme Youtube et DailyMotion. Bilan, DailyMotion a coupé les comptes de plusieurs internautes s'étant spécialisés dans ce genre de diffusion. Soyons honnête, la majorité de ces vidéos servent à approvisionner des "blogs" et autres sites entonnoir à publicité.

Cnet France, indique que Dailymotion ne veut plus de nouveaux procès. Les chaînes, pour palier ce type de "fuite", mettent en place des services gratuits de rediffusion comme M6 Replay.


samedi 28 juin 2008

Un iphone à l'énergie solaire ?

Vers un iPhone à l'énergie solaire ?

Apple a déposé un brevet pour l'intégration de cellules solaires dans des appareils portables.

D'après les informations relatives au brevet, les cellules seraient intégrées sous l'écran tactile des appareils portables tels que le iPhone ou l'iPod Touch. Mais on ne sait pas encore comment seront disposé les cellules sous un écran déjà sollicité par plusieurs applications et quand cette technologie sera mise en application.

L'énergie solaire pourrait aider à redéfinir la portabilité des appareils, qui deviendraient alors réellement portables, les libérant ainsi de la nécessité de les brancher à une prise de courant.

Combien va valoir un Iphone après cette technologie, je ne veut même pas le savoir. :D

Windows 7

Windows 7, un système d'exploitation tactile

Windows 7 pourra être utilisé avec un écran tactile multipoint, a annoncé mardi le président de Microsoft.

À l'instar du iPhone, l'interface tactile pourrait permettre aux utilisateurs du système d'exploitation de réduire la taille des photos, de jouer du piano ou de tracer un itinéraire sur une carte avec les doigts.

« La façon avec laquelle vous interagirez avec Windows sera radicalement différente qu'avec les précédentes versions du système d'exploitation. Dans les prochaines années, la voix, la vision et l'encre pourraient aussi jouer un rôle d'interaction plus grand que par le passé », a déclaré Bill Gates lors du congrès All Things Digital, qui se déroule cette semaine à San Diego (Californie).

En renouvelant ainsi son approche, Microsoft souhaite que la sortie de Windows 7, qui est prévue en 2009, soit plus réussie que celle en 2007 de Windows Vista. Le directeur général de l'entreprise, Steve Ballmer, qui participait également au congrès, a d'ailleurs confirmé que l'entreprise désire sortir un système d'exploitation qui sera plus innovateur que Vista. :lol:

Lorsque des journalistes lui ont demandé si Microsoft était en retard par rapport à Apple, qui utilise un écran tactile multipoint sur son iPhone depuis l'an dernier, Steve Ballmer a rétorqué : « Nous allons vendre 290 millions de PC, alors qu'Apple va en vendre dix millions. :-° L'entreprise de Steve Jobs réussit très bien dans ce qu'elle fait, mais nous réussissons tout aussi bien avec nos partenaires. »

Cela ne peut que être mieux que vista. ;)

samedi 21 juin 2008

Non Monsieur Sarkozy, la France n'a pas inventé le copyright !

Paroles de président !
19 Juin 2008, par Guillaume Champeau

Le Président de la République Nicolas Sarkozy s'est exprimé mercredi à la sortie du Conseil des ministres où Christine Albanel présentait son projet de loi "Création et Internet", qui doit installer la riposte graduée comme dispositif de lutte contre le piratage sur Internet. Avec trois phrases, et trois erreurs.

"Il n'y a aucune raison qu'Internet soit une zone de non-droit", a d'abord déclaré Nicolas Sarkozy. "La France a inventé le copyright", a assuré le Président, qui prévient que si rien n'est fait, "un jour ou l'autre il n'y aura plus de création".

Or, tout d'abord, Internet n'est déjà pas une zone de non droit actuellement. Les lois pour la confiance dans l'économie numérique (LCEN), la loi sur le droit d'auteur et les droits voisins dans la société de l'information (DADVSI), et les dispositions pénales du code de la propriété intellectuelle forment un socle solide pour réprimer les violations de droit d'auteur sur Internet. Si ces lois ne sont pas ou peu appliquées, c'est parce qu'elles sont jugées par les ayants droit eux-mêmes et par les juges trop sévères et trop éloignées des réalités sociales. Et non parce qu'Internet serait une zone de non droit.

Deuxièmement, non, la France n'a pas inventé le copyright. On comprend qu'après la lourde défaite de la France à l'Euro 2008, le Président cherche à remettre un peu de chauvinisme dans sa communication. Mais tout comme la France n'a pas inventé les Droits de l'Homme qui ont été inventés par les Britanniques avec le Bill of Rights, c'est le Statute of Anne de 1709 qui forme le premier texte au monde de protection du copyright. De plus, il y a des différences fondamentales entre le "copyright" et le "droit d'auteur". Le premier s'attache à protéger les producteurs et la valeur monétaire des oeuvres, quand le second s'attache à protéger les auteurs et la valeur morale des oeuvres. Confondre les deux et utiliser le terme anglophone pour un Président de la République Française garant de l'exception culturelle française n'est pas seulement une incompétence, c'est une faute de goût. Elle est en tout cas révélatrice de la tentation de Nicolas Sarkozy de faire dévier la protection du droit d'auteur vers une protection du copyright à l'américaine.

Enfin, non, la création ne disparaîtra pas avec la disparition (que peu de monde souhaite d'ailleurs) du droit d'auteur. La création n'est pas née en 1709, et le succès de Wikipedia, des logiciels libres, de la musique libre ou même du cinéma libre, montre qu'il y a une création possible au delà du droit d'auteur. Le droit d'auteur facilite la professionnalisation de la création, mais il n'est pas sa condition sine qua non. Penser le contraire est placer peu de foi dans l'imaginaire et la créativité de l'Humanité.

Google : des outils pour contrôler sa bande passante

Google : des outils pour contrôler sa bande passante
19/06/2008 11:00 par Jérôme G.

Pour privilégier certains flux d'information plutôt que d'autres, des fournisseurs d'accès à Internet aux Etats-Unis sont tentés par le filtrage, faisant ainsi la chasse aux gros consommateurs de bande passante. Avec près de 13 millions d'abonnés, le câblo-opérateur Comcast est par exemple très fortement soupçonné d'avoir appliqué de telles mesures, portant atteinte aux échanges de fichiers via P2P.

Le climat est donc plutôt tendu et c'est dans ce contexte que Google a fait part de son intention de proposer prochainement une série d'utilitaires dédiés à l'audit de la bande passante de l'utilisateur, qui pourra de fait confondre son FAI. Avec sa multitude de sites dont YouTube, il faut dire que Google est particulièrement concerné par la question.


Pour un abonné mieux informé des activités de son FAI

" Nous essayons de développer des utilitaires, des outils logiciels qui permettront aux utilisateurs de détecter ce qui se passe avec leur connexion à large bande. Ils pourront faire savoir à leur FAI qu'ils ne sont pas satisfaits de leur bande passante, et qu'ils pensent que certains services ont été altérés ", a indiqué le directeur de la politique Google, Richard Whitt, à The Register.

Aucune date précise quant à la disponibilité de ces utilitaires, et du reste il n'est pas dit qu'ils franchiront un jour l'Atlantique. Pourtant, en ces temps de loi Hadopi ils seraient certainement très bien accueillis dans nos contrées et permettraient de s'assurer une fois son entrée en vigueur prévue pour début 2009, qu'un filtrage général n'est pas opéré ce qui ne devrait pas être le cas... si l'on s'en tient aux déclarations de Christine Albanel.

Les gros salaires victimes du "whaling", version élaborée du phishing

Les attaques par phishing ciblent de plus en plus les dirigeants d'entreprise, alerte iDefense. Les pirates envoient des e-mails sophistiqués et très personnalisés qui bernent nombre de destinataires. Leurs pertes se chiffrent parfois à 100 000 dollars.
13 juin 2008, par Béatrice Gay

Les pirates adeptes du phishing affinent leur cible en s'attaquant aux dirigeants et personnes à hauts revenus. Ces deux derniers mois, une étude publiée par le spécialiste de la sécurité iDefense (division de VeriSign) montre une recrudescence des cas dits de « whaling » (littéralement : chasse à la baleine, Ndlr)

Repérées dès février 2007, ces tentatives auraient piégé au moins 15 000 personnes selon ses experts. Toutes travaillent au sein d'entreprises figurant dans le classement Fortune 500, dans des administrations, institutions financières et cabinets d'avocats. Certaines des victimes se sont vues délestées jusqu'à 100 000 dollars.

Pour harponner ces "proies haut de gamme", les pirates personnalisent les e-mails, pour inciter à ouvrir une pièce jointe ou à cliquer sur un lien, soi-disant pour obtenir plus
d' informations. Des opérations qui, à l'insu de leurs victimes, téléchargent sur leur machine du code malveillant caché. L'objectif est d'accéder à tout type d'informations confidentielles stockées sur la machine, par exemple bancaires, ainsi qu'à des bases de données de clients.

Des e-mails envoyés à des dates fatidiques

Les e-mails sont envoyés à des dates bien particulières comme, par exemple, aux États-Unis le dernier jour pour rendre la déclaration d'impôts. Ils prennent alors la forme d'un courrier adressé par le centre des impôts ou le ministère des Finances, que laissent passer en général les logiciels de protection système. Parmi les autres cas recensés, on trouve des e-mails envoyés le jour de publication mensuelle des bulletins de sécurité de Microsoft (Patch Tuesday).

Ces attaques sont à 95 % l'oeuvre de deux groupes, selon iDefense, qui profitent des services d'hébergeurs peu scrupuleux. D'après l'examen du code et des techniques, et au terme de mois de traque, l'un serait basé en Roumanie et en Italie, l'autre en Chine et dans le Sud-Est asiatique.

En 2007, rien qu'aux États-Unis, les attaques par envoi d'e-mails sont évaluées à plus de 3 milliards de dollars.

La sécurité du RFID coûte trop cher

A Lille, les industriels des technologies sans contact ont fait le point sur la sécurité de leurs solutions. Constat : la sécurisation des étiquettes RFID reste problématique, en partie à cause de son coût.
16/06/2008, par David Maume

Etiquettes intelligentes sur les produits en magasin, paiement sans contact depuis les téléphones mobiles, implants communicants conçus pour signaler un problème de santé, etc. Les technologies « sans contact » sont en passe de transformer les objets qui nous entourent pour améliorer notre quotidien.

Réunis à Lille les 11 et 12 juin derniers lors de la première édition de l'International Contactless Technologies Forum (ICTF), les professionnels du secteur ont fait le point sur ces applications très prometteuses mais aussi sur les défis qu'elles posent en termes de sécurité.

Dans chaque secteur, les débouchés sont énormes, mais les applications s'accompagnent de nouveaux risques, qu'il faut prévenir. « La fraude est devenue une industrie de plusieurs milliards de dollars sur Internet, et il est évident que les technologies sans contact seront également une cible de choix », prévient Engin Kinda, chercheur en sécurité à Eurecom-Sophia Antipolis.


Prise de contrôle à distance

Pour les technologies sans contact, qui communiquent par liaison sans fil et dont la portée sétend de quelques centimètres à plusieurs dizaines de mètres, le principal risque est celui d'une interrogation ou d'une prise de contrôle à distance non désirée d'un objet.

Pour chaque type d'application, des parades existent. « On peut toujours intervenir au niveau de la couche physique et/ou de la couche logique de la technologie pour mettre en place des verrous efficaces, mais cela a un coût. Le problème n'est finalement pas technique mais économique », explique François Vacherand, chef du service architecture et sécurité des technologies de l'information au Léti (1).
Selon lui, en termes de sécurité, il faut distinguer la famille des cartes à puce sans contact, conçues d'emblée avec une préoccupation forte en termes de sécurité, et les étiquettes RFID, qui ne disposent pas de ressources de calcul suffisantes pour se protéger, et ce pour des raisons de prix. « Dans le domaine de la santé, de l'identification (passeport électronique) ou du paiement sur mobile, le coût de la sécurisation peut atteindre plus de 1 euro par objet, mais pas avec les étiquettes RFID », explique François Vacherand. « On ne peut pas mettre en oeuvre les mêmes solutions de sécurité dans un téléphone mobile et dans une étiquette RFID qui coûte 5 centimes d'euro », confirme David Simplot-Ryl, professeur à l'Inria.


La traçabilité en question

Autre risque des étiquettes RFID : le détournement de leur capacité d'identification. Les industriels de la distribution prévoient de remplacer les codes-barres (déjà 30 ans de bons et loyaux services !) par des étiquettes RFID communicantes. Le standard d'étiquette RFID que souhaite adopter la grande distribution (EPC Class 1 Gen 2) améliore la traçabilité des produits et permet de réaliser des inventaires en temps réel sans avoir à scanner chaque article.

Ces innovations représentent des économies très importantes mais présentent aussi des risques. Il est en effet possible d'identifier une personne qui vient d'acheter une veste ou une montre grâce au numéro unique contenu dans l'étiquette du produit. En outre, « des cambrioleurs bien équipés peuvent eux aussi faire l'inventaire des biens équipant un magasin ou une maison avant de les "visiter" », explique François Vacherand.

Inquiètes, les organisations veillant au respect de la vie privée, comme la Cnil, demandent la destruction de ces étiquettes après le passage en caisse. Mais, pour les industriels, ce serait du gâchis, car les étiquettes RFID peuvent servir après la vente, notamment pour optimiser la gestion des retours ou encore pour accélérer la maintenance. Afin de renforcer la sécurité à moindre coût, ils envisagent d'effacer le numéro de série qui différencie deux produits identiques lors du passage en caisse afin de rendre les achats anonymes.
« Mais c'est déjà une mesure qui alourdirait fortement le coût de la technologie, surtout en phase de lancement sur des catégories restreintes de produits », explique Stéphane Cren, de GS1 France, entité française de l'organisation mondiale GS1, qui travaille à la standardisation des étiquettes RFID pour la distribution. Le débat des industriels avec la société civile ne fait que commencer.
(1) Léti : laboratoire d'électronique et de technologie de l'information du CEA (Commissariat à l'énergie atomique).

mardi 17 juin 2008

Wii 3.3: Hackeur vaillant, rien d'impossible

Message d'alerte après la mise à jourNintendo a mis à jour sa console de salon, la Wii. Mission, contrer le piratage des jeux.

La firme japonaise Nintendo a mis à jour, cette nuit, le firmware, comprenez le cerveau de sa console de salon, la Wii. Une mise à jour qui fait passer sa console de la version 3.2 à la version 3.3. A noter que les personnes n'ayant pas connecté leur console sur Internet pourront mettre à jour cette dernière via les prochains gros hits de la société nippone, en commençant par le jeu de baston "Super Smash Bros". Cette mise à jour donc, corrige une faille qui avait été détectée dans le jeu The Legend of Zelda : Twilight Princess. Un bug qui avait permis d'installer des chaînes non-officielles et, b.a ba de ce type de manipulation, permettre de jouer avec des copies... de sauvegardes.

Le 3.3 corrige donc ce problème. Le firmware 3.3 va vérifier les sauvegardes du jeu et supprimer ce qui lui semble être bancale. Le firmware 3.3 annule aussi ce qui est sauvegardé grâce au Freeloader, une option Wii qui permet de jouer avec des jeux importés (USA, Japon). Nintendo ayant segmenté son business, pas question pour les petits européens de jouer avec du japonais, de l'américain, ... marge et bénéfice oblige.

LiveWii conseil de ne pas mettre à jour sa console pour le moment. Sauf que les prochaines sorties boutiques ne pourront pas se jouer sans cet "upgrade".

MTV, Auchan et un site militaire attaqués

Nouvelle attaque de masse à l'encontre des sites Internet. Un code malicieux est caché dans les pages afin d'infecter et espionner les visiteurs.

C'est le site de la chaîne de télévision française par la TNT NT1 qui nous a mise la puce à l'oreille. En visitant le site officiel du groupe AB nous avons détecté plusieurs tentatives d'intrusions par un code malicieux. Plusieurs urls sont apparus, des liens pirates, dont adsitelo.com. Attention danger, vérifiez bien vos pages web. Le pirate exploite une vulnérabilité SQL afin d'installer une ligne de code dans votre propre code source de page web. Mission, installer une iframe, une redirection vers un serveur contenant un code malicieux et un logiciel espion. Si votre navigateur n'est pas mis à jour, vous risquez d'être infiltré, puis espionné.

Site armée canadienne infiltration ratée

Nous avons pu détecter, pour le moment, un peu plus de 10.000 sites touchées par cette nouvelle attaque. Des sites qui n'ont pas été infiltrés correctement. Bilan, Google les référence. Une attaque qui ressemble comme deux clics de souris à celle ayant touché la société Durex, voilà une semaine. A noter que dans les très nombreuses cibles, nous avons pu repérer MTV France, Auchan, le site Info publique, le site de la ville de Fort de France, La Chambre de commerce et d'industrie de Paris, le site de la région Centre, le Réseau d'information des droits de l'enfant ou encore un site de l'armée canadienne.

La CCi de Paris infiltration ratée

Plusieurs autres adresses sont à bannir. Elles sont exploitées par l'intrus : bigadnet.com, adsitelo.com, advabnr.com, datajto.com, getadw.com. Il y a quelques semaines zataz.com vous indiquez le même type d'attaque via le lien frauduleux nihaorr1.com. D'après Google, 470.000 sites ont été infectés par l'attaque (intrusion réussie ou non). Prudence donc. A noter qu'il arrive parfois que le pirate code l'url infecté comme %66%75%63%6B%75%75%2E%75%73 qui se traduit par fuckuu.us. L'intrusion débute par l'exécution d'un Javascript qui, pour le moment, se nomme b.

Attaque d'un virus SQL à l'encontre d'une importante société marketing

Une attaque électronique de type SQL met à mal la base de données d'une importante société de conseil juridique.

La société américaine de conseil juridique Altman Weil a indiqué lundi que son hébergeur venait de détecter une attaque de type SQL. "Un virus SQL externe" comme l'indique la lettre que nous avons pu nous procurer. Le site a été fermé le temps de nettoyer et corriger cette intrusion. Les enquêteurs tentent de savoir maintenant si les données bancaires des clients ont pu être interceptées par ce piratage informatique. Étonnante formulation, en tout cas, au sujet de cette attaque. Il y avait bien longtemps que nous n'avions pas entendu parler de virus SQL, comme Slammer.

NT1 piégée par un virus informatique

Le site Internet de NT1, une chaîne de télévision française par satellite, piégé par un pirate informatique.

Décidément, les pirates semblent être attirés par la télévision et plus précisément pour les sites Internet officiel. Après le site web de la chaîne AB Moteur, du groupe AB, voici une autre lucarne par satellite, du même groupe audiovisuel, la chaîne Nt1.

Hulk voit rouge face au warez

Le prochain blockbuster à la sauce super héros, The incredible hulk, déjà diffusé sur Internet. Le warez à l'assaut des billets verts ?

Prévu le 23 juillet prochain, le nouvel film Marvel Studios et Universal Studios, The Incredible Hulk, est déjà piraté sur Internet (VOIR). Ce film, très attendu, semble avoir été intercepté en salle de cinéma. Une copie qui n'inquiéte pas le box-office américain. The Incredible Hulk a engrangé en un week-end 54.5 millions de dollars.

Un pirate informatique dans les e-murs du ministère français des Affaires étrangères

La police et les services de contre-espionnage français enquête sur l'étrange intrusion dans l'informatique du ministère des Affaires étrangères.

Qui a donc tenté de visiter les ordinateurs du ministère français des Affaires étrangères ? En 2005 et 2006, plusieurs attaques ont été découvertes. Le Quai d’Orsay a confirmé à Valeurs Actuelles que ces attaques étaient « des affaires sérieuses ». Des plaintes pénales ont même étaient déposées. Des actions concertées ou simples attaques aléatoires de "pirates" du web ? Les attaques ont laissé à penser que certains États auraient instrumentalisé ces tentatives d'intrusions. But annoncé, pénétrer les systèmes du Ministère. Le parquet de Paris a donc été saisi sur l’initiative du Quai d’Orsay. Des policiers de la Direction de la surveillance du territoire (DST), agissant sur commission rogatoire, ont été se promener du côté de l'Ukraine et de Moscou afin de tracer les éventuels pirates. Les pirates seraient soit des anciens du FSB, anciennement le KGB, soit nos fameux Chinois, très présents dans la bouche des autorités américaines depuis quelques mois. Pirates Chinois qui agiraient avec leurs adresses officielles !

Pour le Quai d’Orsay, pas de doute, les deux attaques ont été lancées par la même équipe. Les adresses Internet de plusieurs fonctionnaires, en France comme à l'étranger, ont été très clairement ciblées. Les pirates ont juste envoyé un courrier électronique contenant un piège numérique. Depuis quelques mois (Novembre 2007), les communications des ministères ne passent plus par Internet mais par un Intranet baptisé Isis, le nom de la déesse égyptienne.

Les structures gouvernementales sont des cibles comme les autres. Nous vous révélions, il y a quelques semaines, comment les ambassades de France en Lybie et en Israel avaient été infiltrées par un pirate informatique afin de se servir de ces supports pas comme les autres dans la diffusion d'un code viral, puis d'un logiciel espion.

lundi 16 juin 2008

Le Conseil d'État approuve le projet de loi anti-piratage

Le Conseil d'État approuve le projet de loi anti-piratage

Le projet de loi Création et Internet destiné à renforcer la lutte contre le piratage a reçu hier un avis favorable du Conseil d'État.

C'est sans grand étonnement que le projet de loi Création et Internet (Hadopi) a reçu un avis favorable du Conseil d'État Français. Mission de ce Code Hadopi , renforcer la lutte contre le piratage. La haute juridiction présentera ce projet au Conseil des ministres le 18 juin. Ça sent donc de plus en plus la riposte graduée sur le territoire français. Christine Albanel, Ministre de la Culture, espère que ce texte passe en première lecture devant le Sénat avant l'été et soit effectif pour le 1er janvier 2009.

Loi antipirate sur Internet pire que la loi américaine

Loi antipirate sur Internet pire que la loi américaine

Le Canada réfléchit aussi à sa loi pour contrer le piratage des oeuvres artistiques sur la toile. Une loi qui est déjà annoncée comme pire que la Digital Millenium Copyright Act de l'Oncle Sam.

Le ministre de l'Industrie Canadien, Jim Prentice, et la ministre du Patrimoine, Josée Verner, ont déposé jeudi une proposition de modification de la Loi C-61, un projet lié au droit d'auteur. Ce changement punira, enfin diront les majors, studios et cinémas (Guzzo, ...), les internautes qui pratiquement le téléchargement illégal sur l'Internet. Une loi qui facilitera aussi les poursuites à l'endroit des "pirates".

Cette modification met à jour une loi vieille de 11 ans. Le projet de loi prévoit un dédommagement de 500 dollars canadiens à verser aux ayants droit pour avoir illégalement téléchargé des oeuvres protégées, et jusqu'à 20 000 dollars pour les avoir mis à la disposition. Cette loi « est pire que le Digital Millenium Copyright Act (DMCA) » indique Michael Geist, professeur de droit à l'Université d'Ottawa. Pour cet expert, la loi américaine propose un plus grand nombre d'exceptions à la loi, restreignant les possibilités de poursuites. Cela se saurait si les lois de ce genre n'étaient pas sans un arrière petit goût américain. Le C-61 sera soumis à l'automne prochain au vote de la Chambre des communes.

vendredi 13 juin 2008

Décès d’un des deux chiens renifleurs de DVD

Décès d’un des deux chiens renifleurs de DVD
Danger permanent pour les ‘Lycky-Luke’ des Majors...
10/06/2008, par Yvon Laporte


Paddy et Manny, lors de leur présentation au grand public par les autorités Malaisiennes. Les deux Labradors ont été spécialement entraînés pour détecter les produits chimiques que l’on retrouve sur les DVD.

Il y a quelques semaines, le gouvernement de la Malaisie annonçait avec beaucoup de fierté l’embauche de deux chiens, capables de détecter des DVD. Cette escouade canine a été mise sur pied dans le but de démanteler des réseaux de CD et de DVD piratés. Or, on apprend que l’un des deux chiens a été retrouvé mort dans son enclos au cours des derniers jours.

Il s’agit de Manny, un Labrador doré, âgé d’un an. Il était arrivé en Malaisie en février dernier. Les autorités n’ont pas fourni beaucoup de détails sur cette affaire. Le corps de l’animal a été envoyé dans un laboratoire, dans le but de déterminer les causes de son décès.

Ce que l’on sait, c’est que Manny et son copain Paddy étaient gardés dans un endroit secret. Les deux chiens étaient encore dans une phase d’adaptation, mais leur arrivée en Malaisie avait fait déjà couler beaucoup d’encre. Déjà, des menaces avaient été lancées contre les deux animaux.

L’année dernière, le gouvernement malaisien a obtenu beaucoup de succès contre les pirates, avec deux autres chiens, Lucky et Flo.

Baptisée «Opération Double Trouble», il s’agissait de mettre à l’essai, pendant un mois, cette nouvelle façon de traquer les pirates. En fin de compte, l’opération a duré six mois et elle s’est révélée beaucoup plus productive que prévu. Les deux détectives à quatre pattes ont aidé à l’arrestation de 26 personnes, à la saisie d’équipements servant à produire les disques et à la confiscation de plus de 1,6 million de DVD illégaux.

On comprend plus facilement pourquoi les autorités malaisiennes ont voulu recommencer l’expérience, cette fois avec une véritable escouade canine, dédiée exclusivement à ce type de crime.

Les chiens sont entrainés à s’asseoir ou à s’immobiliser, dès qu’ils détectent certaines substances chimiques que l’on retrouve sur les DVD. Ce sont les policiers qui, par la suite, évaluent s’il s’agit de disques ou de DVD piratés.

Les deux chiens avaient été offerts au gouvernement malaisien par la Motion Picture Association qui, en 2005, estimait ses pertes, en raison du piratage, à 6 G$.

Tueurs du Net sous surveillance

Le Japon veut un logiciel de détection des revendications criminelles sur le Web
Le Matin Bleu le 12 juin 2008

Quelques jours après une tuerie qui a fait 7 morts, les autorités japonaises ont décidé de sévir.

Plusieurs heures avant son attaque, Tomohiro Kato, 25 ans, avait envoyé sur Internet depuis un téléphone portable une série de messages d'avertissement: «Je vais tuer des gens à Akihabara. Je vais précipiter mon véhicule sur la foule et s'il devient inutile, j'utiliserai un couteau. Au revoir à tous.»

Le ministre des Télécommunications nippon, Hiroya Masuda, a annoncé hier que son ministère allait réunir un budget pour développer un nouveau logiciel de détection automatique des messages tels que celui de Tomohiro Kato. «Nous avons déjà des outils qui repèrent certains termes, mais en sélectionnant un mot-clé comme «meurtre», le nombre de messages interceptés est énorme, ce qui rend difficile l'exploitation des informations», a expliqué un responsable gouvernemental.

Les membres des CCC détenaient du logiciel de décodage

Les revenants font parler d’eux...
Data News 9 juin 2008

Les quatre militants d'extrême-gauche arrêtés jeudi dernier dans le cadre d'une enquête en matière de terrorisme, Bertrand Sassoye, Wahoub Fayoumi, Ibrahim Abdallah et Constant Horsmans, sont poursuivis sur base de deux faits, peut-on lire dans Le Soir.

Le premier fait reproché au quatuor porte sur la détention de documents saisis en Italie lors de l'arrestation de membres du parti communiste italien PCPM. Il s'agit en l'occurrence de quatre photos de passeport et de données personnelles susceptibles, selon le tribunal, d'être utilisées pour falsifier des documents officiels.

Le second fait incriminé concerne la détention de logiciel de décodage pour effacer toutes les données contenues sur des disques durs.

Le quatuor comparaîtra mercredi devant la chambre du conseil. Le cinquième militant, Jean-François Legros, arrête samedi à Gembloux pour avoir enfreint les conditions de sa libération, a entamé une grève de la faim, selon la RTBF.

Windows 7... piraté

Une version bêta du prochain OS de Microsoft, Windows Seven, diffusé sur Internet par The Microsoft Beta Project.

Il y a quelques mois une version de Windows Seven, le prochain OS de Microsoft, avait été diffusé sur des sites de P2P. Une fausse version, un fake. Six mois plus tard, la copie que vient de diffuser le groupe The Microsoft Beta Project n'a plus rien d'une blague. Ce 11 juin, les "hackers" ont mis en ligne le DVD de la bêta de Windows Seven (Microsoft.Windows.7.Build.6519.M1.DVD-MSBP). 61 fichiers de 49 Mo pièce et un crack ! Pour faire fonctionner cette copie, les pirates du MSBP indiquent qu'il faut retarder l'horloge bios de son ordinateur au 2 décembre 2007. Cette bêta de Windows Seven expire fin juin 2008.

Windows Seven beta crack

Output file, le chasseur de backdoor

Un programme en perl traque les sites infectés par une backdoor. L'outil White hat est tombé dans de mauvaises mains.

L'idée est plutôt pratique. Un programme écrit en Perl, que nous baptiserons Output file, permet d'auditer son site web afin de déceler la présence, ou non, d'une backdoor, d'une porte d'accès cachée par un pirate informatique. Seulement, cet outil a semble-t-il était lui même piraté. Bilan, des intrus utilisent ce logiciel a des fins largement moins sympathiques.

Le travail des pirates et autres cyber-intrus est largement mâché. Output file scanne Internet, il suffit de lui donner le nom d'une backdoor précise (r57, c99, c2007, myshell, netshell, phpshell v1/v2, phpremoteviewer, ...) et le tour est joué.

Output file sauvegarde les données dans une page html. Le pirate n'a plus qu'à cliquer sur les liens proposées par Output file et il se retrouve nez-à-nez avec la backdoor, dans le site piégé par cette porte cachée.

Un couteau Suisse qui semble avoir fait déjà quelques dégâts sur la toile.

iPhone 2: les premiers acheteurs peuvent sortir la vaseline

l'iPhone 2 en vente des le 17 juillet. Un peu avant en Angleterre et aux USA. Cerise sur le gâteau, il sera offert avec certains forfaits.

Le temps ou l'iPhone était un téléphone unique (dont le prix) est révolu. Les propriétaires d'une première version ont le droit d'avoir les boules. Plusieurs exemples. D'abord le prix en France, on passe de 399 euros à ... 99 euros. Au royaume-unis, l'iPhone sera même offert avec certains forfaits de l'opérateur O2. l'iPhone sera sinon commercialisé à partir de 56 euros. En France, Orange va commercialiser le 16 GO à 199 euros. Le 8 GO à 99 euros. Alors, premier acheteur de l'iPhone, la vaseline, on vous l'emballe ou vous la consommez sur place ?

iphone 2, orange

jeudi 12 juin 2008

Intel, Cisco et Samsung s'allient afin de développer le WiMAX.

Image postée sur WMN Image postée sur WMN Image postée sur WMN

Afin de développer le WiMAX (Worldwide Interoperability for Microwave Access), la future norme sans-fil très haut débit censée remplacer le Wifi, de grands noms comme Intel, Cisco, Samsung Electronics ou encore Alcatel-Lucent ont joint leur force, et leurs brevets. Cette collaboration d'envergure concerne aussi les entreprises étatsuniennes Clearwire et Sprint, deux FAI spécialisés dans le sans-fil.

Ces six grandes firmes ont ainsi formé l'OPA, sans rapport avec l'Offre publique d'achat, cet acronyme signifiant Open Patent Alliance. Selon les principaux intéressés, cette alliance de brevets a pour principale ambition « d'assurer une différenciation et une interopérabilité des produits à un coût plus prévisible. Cette approche sera axée sur la fourniture d'une structure de redevance (royalties) plus compétitive en facturant uniquement les fonctionnalités nécessaires au développement des produits WiMAX. »

L'OPA est destinée à fortement grossir dans les mois à venir, l'association expliquant s'attendre à accueillir six à neuf autres entreprises. L'alliance précise par ailleurs que chacune d'entre elles aura sa place au sein du Conseil d'administration, argument afin d'appâter les récalcitrants à adhérer à l'OPA.

Pour Intel, le but de ce regroupement est « d'introduire sur le marché mobile et WiMAX une ouverture comparable à celle de l'Internet et des industries informatiques. En facilitant la création d'un modèle de protection de la propriété intellectuelle ouvert, nous nous attendons à ce que l'alliance contribue à son tour au développement d'un marché WiMAX plus vaste et plus compétitif qui profitera au grand public – avec davantage de choix pour les services et la technologie WiMAX. »

Cisco, de son côté, « soutient l’Open Patent Alliance et sa charte visant à stimuler l’adoption des technologies haut débit mobiles WiMAX et à améliorer l’expérience mobile dans le monde entier. En guidant l’adoption du WiMAX, des technologies innovantes aideront les personnes à circuler plus librement à travers le monde tout en restant connectés à de nouvelles applications et de nouveaux services attractifs. »

Ne reste donc plus qu'à développer concrètement le WiMAX

Filtrage et sécurisation du web : l’Intérieur précise son plan.

Image postée sur WMN

Ce matin à l’atelier lutte contre la Cybercriminalité, la ministre de l’Intérieur Michèle Alliot-Marie a donné de nouvelles informations sur les questions de filtrage des réseaux. Des débats complexes qui ont été relancés lors de la diffusion du projet de Charte sur la Confiance en Ligne.

Dans son allocution, on retrouve des éléments donnés en février dernier par l’Intérieur, comme le renforcement des moyens humains, avec le doublement du nombre des cyberenquêteurs, et une formation appuyée pour les Enquêteurs Spécialisés en Criminalité Informatique pour la police (ESCI) et ceux spécialisés en technologie numérique pour la gendarmerie (N'TECH). La ministre promet également l’arrivée en septembre d’un groupe spécialisé dans la lutte contre les escroqueries sur le web au sein de l'Office Central de Lutte Contre la Criminalité liée aux Technologies de l'Information.

Les hackers au service de la nation
« Contre les "petits" hackers, je propose la mise en place de peines alternatives d'intérêt général. Beaucoup veulent tester la vulnérabilité des sites Internet sans véritable intention criminelle. Ils pourront ainsi mettre leur savoir-faire informatique au service de la collectivité » annonce encore la ministre.Ces black hat seront donc conviés à transmettre leur savoir à l’administration ou la police.

Une plateforme de dénonciation
Sur le sujet sensible de la lutte contre la pédopornographie, qui est au centre de la charte, Alliot-Marie confirme l’arrivée d’une plateforme automatisée « qui permettra à chaque Internaute de signaler automatiquement toute forme de malversation constatée sur Internet : l'escroquerie, mais aussi les sites pédopornographiques, l'apologie du terrorisme, l'incitation à la haine raciale ». La liste semble exhaustive.

La plateforme transmettra à la justice les faits caractérisés. « Elle sera couplée à un site de conseils et de prévention contre les contenus illicites d'Internet. Bien sûr, et dans l'esprit de ce qu'est Internet, de nombreux sites pourront renvoyer vers la plateforme comme ceux des associations de fournisseurs d'accès. »

Une Charte sur la Confiance sur fond de lutte contre la pédopornographie
Sur le fond de l’engagement des acteurs, la ministre le dit haut et fort : « la lutte contre la cybercriminalité doit reposer sur la coopération de tous les acteurs concernés », car « l'évolution des techniques rend impossible une adaptation législative de tous les instants. La coopération de tous, professionnels et utilisateurs d'Internet, pour fixer les règles de déontologie d'Internet est la condition d'une action efficace ». La déontologie des acteurs se dessine donc via l’autorégulation, un mot décidément très en vogue. Et ce n’est ni plus ni moins que la confirmation de l’avènement de la charte Confiance en Ligne (notre actualité).

« La coopération avec les Fournisseurs d'Accès Internet (FAI) a déjà porté ses premiers résultats. Depuis mon intervention du 14 février, nous avons travaillé avec les Fournisseurs d'accès à Internet sur la protection des plus faibles ». L’ASIC, association des principaux acteurs du Web (Google, Yahoo, Microsoft, etc.), n’a toujours pas été entendue au plus haut sommet de l’État, alors qu’elle est directement concernée par cette lutte.

Liste noire des sites, blocage par les FAI
Les ministères (Famille, Intérieur, etc.) et les FAI se sont cependant bien entendus : « nous nous sommes mis d'accord : l'accès aux sites à caractère pédopornographique sera bloqué en France. D'autres démocraties l'ont fait. La France ne devait plus attendre. ». Consciente de marcher sur des œufs, la ministre se veut très précise : « ce dispositif s'appuiera sur des mesures législatives que je prendrai dans la prochaine loi d'orientation et de programmation sur la sécurité intérieure à la rentrée ». Soit après la mise au point de la charte sur la Confiance, avec les FAI.

Afin d'apaiser les lecteurs de ce projet de Charte, la ministre « tient à rassurer chacun. Il ne s'agit pas de créer un "big brother" de l'Internet. Il n'a jamais été question de bloquer ou de filtrer tous les sites ; je suis très attachée à cette liberté fondamentale qu'est l'accès à Internet ».

Quel encadrement ?
Un peu plus loin, la ministre exprime encore : « ce dont j'ai la charge en tant que ministre de l'Intérieur, c'est de protéger les enfants et leurs familles contre les pédophiles. Pour tout autre site illégal non hébergé en France, nous saisissons l'autorité judiciaire ou nous transmettons aux autres pays par Europol ou Interpol les informations dont nous disposons ». Ce passage est important car il peut s’interpréter comme réservant l’adoption d’une loi à la lutte contre tous les sites illégaux autres que pédophiles. Le filtrage des sites pédopornographiques se ferait ainsi par le biais d’une police purement administrative, sans loi, via la collaboration des FAI à qui on demande en outre de trouver les solutions techniques qui seront financées par l’État. Par un jeu d'ombre et lumière, on en déduit aussi que toute mesure de filtrage, autre que la lutte contre la pédopornographie, devra exiger une loi. Un message qui sera apprécié à sa juste valeur par le ministère de la Culture.

Aucune solution technique imposée pour le filtrage
« Je n'imposerai pas de solutions techniques. Les professionnels seront libres de choisir les logiciels qui correspondent à leurs installations. Nous travaillerons ensemble aux conditions techniques et financières. Il convient aussi de permettre aux utilisateurs de participer à cette réflexion. Le Forum des Droits sur Internet, par son collège des utilisateurs, me semble à même d'apporter sa contribution ». Les débats actuels portent bien sûr sur les solutions techniques à définir et qui posent des problèmes épineux. En filtrant des URL, ne devra-t-on pas contrôler toutes les URL qui transitent en France ? On relira sur ce point les réponses apportées par Isabelle Falque-Pierrotin dans une interview diffusée ce matin dans nos colonnes.

« Ce dispositif sera simple » assure la ministre. « La plateforme, par le biais d'une liste noire, transmettra aux FAI la liste des sites à bloquer. C'est donc l'État qui prendra la responsabilité d'informer du caractère pédopornographique d'un site Internet en vue de son blocage ». Les FAI ont donc d’ores et déjà obtenu un statut d’irresponsables en cas de filtrage d’un site finalement non pédopornographique.

Sécurité des utilisateurs, lutte à l'international
Sans plus de détail, la ministre « souhaite [encore] que nous arrivions à un accord sur la sécurité des utilisateurs sur le Web. Ce ne doit pas être insurmontable ». La charte évoque bien ces questions, au travers de la sécurisation des matériels, du blocage des ports, des quotas, de la suspension de connexion en cas de mise en péril de la sécurité, etc.

Ces sujets sont confiés à M Jaspart qui préside la Mission lutte contre la cybercriminalité à l’Intérieur. Les associations représentatives des professionnels (AFA, etc.) et le Forum des droits sur Internet, « notamment le collège des utilisateurs » (et donc l’April, enfin consultée) y seront conviés.

Enfin, elle demande à ce que soit élaboré des règles européennes communes en matière de lutte contre la cybercriminalité. « Une plateforme européenne de signalement des contenus illicites d'Internet sera hébergée par Europol. Elle permettra la mise au jour d'une liste noire des sites à caractère pédopornographique ou d'incitation au terrorisme. »

mardi 10 juin 2008

Les cyberpoliciers européens réunis à Reims depuis mardi

Les cyberpoliciers européens réunis à Reims depuis mardi
La France a présenté son modèle et incité ses partenaires à l'adopter comme base d'une future plate-forme européenne de signalement qui devrait s'intégrer à l'Office européen de police (Europol).
LIBERATION 6 juin 2008


http://c.liberation.fr/actualite/societe/_files/file_330201_117155.jpg


Reims capitale de la cyberpolice pour quatre jours. Des policiers d'une vingtaine de pays, spécialistes de la lutte contre la cybercriminalité, sont réunis depuis mardi et jusqu'à aujourd'hui dans la préfecture champenoise afin de trouver un accord pour le lancement d'une plate-forme européenne de signalement des contenus illicites sur Internet.
Selon un message de la ministre de l'Intérieur, Michèle Alliot-Marie, lu à l'ouverture du séminaire par la directrice centrale de la police judiciaire, il est nécessaire d'avoir "une approche interétatique, tant une réponse isolée de nos démocraties n'aurait pas de sens contre des réseaux par nature sans frontières".

Devant des représentant des 23 pays de l'Union européenne, du Canada, du Japon, du Maroc et du Sénégal, Martine Monteil a souligné la nécessaire "mutualisation des savoir-faire" pour "qu'émerge en Europe le concept de cybersécurité".

Pendant ce séminaire, la France, qui prendra la présidence de l'Union européenne au deuxième semestre 2008, a présenté son modèle et incité ses partenaires à l'adopter comme base d'une future plate-forme européenne de signalement qui devrait s'intégrer à l'Office européen de police (Europol).

"J'ai souhaité que la présidence française de l'Union européenne permette l'extension d'un instrument qui a prouvé son efficacité au niveau national", a expliqué la ministre dans son message.

Lancé en 2006, le système français de traitement des signalements, composé de policiers et de gendarmes au sein de l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC), permet aux fournisseurs d'accès et aux internautes de signaler les sites suspects repérés sur la Toile.

Dès septembre, cette plate-forme de signalement s'ouvrira à l'ensemble des infractions pénales, et non plus seulement à la protection des mineurs. Quelque 20.000 signalements y ont été effectués depuis début 2007.

Téléphoner avec sa console DS de Nintendo

Téléphoner avec sa console DS de Nintendo
Les bidouilleurs n'arretent pas le progrés. Voici venir SvSIP, un outil qui va permettre de téléphoner avec la console portable de Nintendo.
Zataz le 13-12-2007, par Damien Bancal


Décidément, le petit monde de la bidouille téléphonique ne dort jamais.

Un Français vient de mettre en ligne, sur son site, SvSIP . Ce logiciel transforme la console de jeu Nintendo DS en téléphone portable. SvSIP s’appuie sur le protocole SIP, un standard ouvert de Voix sur IP (VoIP).

Le logiciel est en cours de développement. Il permet, pour le moment, de passer des appels vers un numéro avec uniquement des chiffres, de recevoir des appels et d’interroger les serveurs vocaux utilisant les fréquences DTMF.


Informations et téléchargement :

lundi 9 juin 2008

Le virus GPCode refait surface

Ce résumé n'est pas disponible. Veuillez cliquer ici pour afficher l'article.