• Bienvenue sur Doc-computers. Merci de vous Connecter.
Menu

Voir les contributions

Cette section vous permet de consulter les contributions (messages, sujets et fichiers joints) d'un utilisateur. Vous ne pourrez voir que les contributions des zones auxquelles vous avez accès.

Voir les contributions Menu

Sujets - davihoff

#1
Au carrefour de la navigation Web mobile, Facebook est devenu le premier apporteur de trafic pour les sites média, selon une étude de Parse.ly, dépassant d'une courte tête Google.

Les courbes se sont croisées entre Google et Facebook. Le réseau social apporte désormais plus de trafic aux médias au niveau mondial que le moteur de recherche. C'est ce qu'affirme Parse.ly, une société spécialisée dans l'analyse de l'audience des médias. Ses observations reposent sur son réseau de 400 sites Web, parmi lesquels Business Insider, Eurosport, Fox News, Reuters, Slate, The Atlantic ou bien encore The Next Web.

Facebook a dépassé Google au début de l'été. Depuis, l'écart se creuse. Le réseau social draine désormais 39 % du trafic des médias du panel de Parse.ly, contre 36 % pour Google. En octobre 2014, les deux plateformes s'étaient déjà légèrement croisées, avant que le moteur de recherche et ses actualités ne reprennent la tête.

Quelque précautions

S'il est indéniable que Facebook est devenu un carrefour pour beaucoup de médias, qui misent sur le partage des contenus par les lecteurs, les résultats de cette étude doivent être tempérés. D'abord, le réseau ne recense que 400 médias - principalement anglo-saxons. Ensuite, il compte des sites comme CheezBurger dont une large part de l'audience est sur Facebook, car la façon de concevoir les contenus est orientée dans ce but.
Malgré tout, cette étude offre une vision du rapport de force changeant entre Facebook et Google. Le premier surfe sur sa parfaite adaptation à l'ère des smartphones, quand le second capitalise encore sur son monopole sur la recherche, mais pour combien de temps ? Depuis avril 2012, son influence dans la génération de trafic a stagné autour de 37 %, toujours selon l'étude de Parse.ly, alors que celle du réseau social a été quadruplée.

La conquête de Facebook

Pour accentuer sa domination, Facebook multiplie les initiatives depuis le début de l'année. En mai, le réseau de Mark Zuckerberg a officialisé le lancement d'Instant Articles, un outil de publication de contenus (articles, photos, vidéos) au service des médias. Et avec de premiers partenaires de renom : New York Times, BBC, Guardian, Bild ou encore BuzzFeed... Avec cela, Facebook veut prendre à Google une partie de ses contenus, de ses lecteurs et de ses revenus. Quitte à risquer d'enfermer un peu plus ses membres dans son écosystème.
#2
De nombreuses questions sont en suspens au sujet de Windows 10. Même si l'on sait maintenant que le système sera disponible à partir du 29 juillet 2015.

Qui a droit à la promotion ?

Même si le sujet a été maintes fois abordé, une piqure de rappel ne fera pas de mal : tous ceux qui ont actuellement une licence Windows 7 ou 8 peuvent réserver Windows 10. Les éditions sont mises à jour de manière équivalentes, c'est-à-dire Familiale vers Familiale, et Professionnelle vers Professionnelle. L'édition Intégrale de Windows 7 donnera elle aussi droit à la version Professionnelle.
#3
Chers parents, j'ai vraiment honte de toujours vous écrire pour vous demander de l'argent. Et même si cette fois encore, je dois vous demander de m'envoyer à nouveau 150 Euros, toutes les cellules de mon corps se rebellent. Je vous demande humblement de me pardonner. Je sais que pour vous la vie est dure... Votre fils Kévin

P.S: J'étais tellement mal en écrivant cette lettre que j'ai voulu courir après le facteur qui ramassait le courrier dans la boite aux lettres au coin de la rue pour reprendre cette lettre et la brûler. J'aurai vraiment aimé le rattraper, et j'ai prié le Bon Dieu pour y arriver, mais il était trop tard.

Quelques jours plus tard, l'étudiant reçut une lettre de son père qui disait:
« Le Bon Dieu a entendu ta prière: ta lettre n'est finalement jamais arrivée ! »
#4
Facebook nie espionner les internautes et corrige un bug
Partager cette actu

Publiée par Audrey Oeillet le Vendredi 10 Avril 2015
Accusé récemment par une étude belge de traquer, à l'aide de cookies, plus qu'il ne faut les internautes non inscrits sur sa plateforme, Facebook évoque un bug et annonce un correctif.

Fin mars, la Commission vie privée belge dévoilait un rapport dans lequel Facebook était accusé « d'espionner » les internautes, y compris les membres déconnectés du réseau social, et même les personnes qui ne s'y étaient jamais inscrites. Une démarche rendue possible grâce aux plugins sociaux, comme les boutons J'aime, associés à des cookies présents sur les machines des internautes.

Facebook ciblage

Cette constatation, considérée dans l'étude comme « une violation du droit européen », est contestée par Facebook dans un long billet de blog publié le 8 avril. Ce dernier souffle le chaud et le froid : le début du message consiste à démonter un par un les éléments de l'étude, tout en valorisant le fait que l'usage des cookies est nécessaire pour « améliorer l'expérience sur Facebook » en matière de sécurité, de personnalisation des usages, mais également de publicité.

Un bug dans la Matrice

Facebook prône par ailleurs la transparence en matière d'utilisation des cookies. Il est vrai que le réseau social explique, au fil des pages de ses conditions d'utilisation, l'usage qu'il en fait et ce, depuis des années. Néanmoins, comme le constate The Verge, Facebook joue sur les mots : face aux accusations portant sur le fait qu'il empêche ses utilisateurs de désactiver les « publicités sociales », le réseau social répond qu'il est « possible de ne pas apparaître dans ce que nous appelons les Social Ads ». Il s'agit des publicités dans lesquelles les noms des utilisateurs apparaissent parce qu'ils ont aimé telle ou telle page. Ce qui n'est finalement qu'une partie du problème.

Enfin, Facebook admet tout de même avoir découvert un bug capable « d'envoyer des cookies à des personnes même si elles ne sont pas présentes sur Facebook ». Un problème effectivement lié aux plugins sociaux, validant la découverte de l'organisme belge. « Ce n'était pas notre intention. Un correctif est actuellement en développement » ajoute le réseau social. Le bug n'aurait touché qu'un petit nombre d'internautes, selon Facebook.

La plateforme assure être en conformité avec les lois européennes, et rappelle qu'elle est largement scrutée par la CNIL irlandaise concernant l'usage qu'elle fait des données personnelles. Des audits fréquents ont lieu depuis plusieurs années, mais cela n'empêche pas Facebook d'être régulièrement visé par des attaques issues de certains pays européens, notamment l'Allemagne ou les Pays-Bas.
#5


SOCIALISME
-Vous avez 2 vaches. Vos voisins vous aident à vous en occuper et vous partagez le lait.

COMMUNISME
-Vous avez 2 vaches. Le gouvernement vous prend les deux et vous fournit en lait.

FASCISME
-Vous avez 2 vaches. Le gouvernement vous prend les deux et vous vend le lait.

NAZISME
-Vous avez 2 vaches. Le gouvernement vous prend la vache blonde et abat la brune.

DICTATURE:
-Vous avez 2 vaches. Les miliciens les confisquent et vous fusillent.

FÉODALITÉ
-Vous avez 2 vaches. Le seigneur s'arroge la moitié du lait.

DEMOCRATIE REPRÉSENTATIVE
-Vous avez 2 vaches. Une élection désigne celui qui décidera à qui appartient le lait.

DEMOCRATIE DE SINGAPOUR
-Vous avez 2 vaches. Vous écopez d'une amende pour détention de bétail en appartement.

ANARCHIE
-Vous avez 2 vaches. Vous les laissez se traire en autogestion.

CAPITALISME
-Vous avez 2 vaches. Vous en vendez une, et vous achetez un taureau pour faire des petits.

CAPITALISME DE HONG KONG
-Vous avez 2 vaches. Vous en vendez 3 à votre société cotée en bourse en utilisant des lettres de créance ouvertes par votre beau-frère auprès de votre banque. Puis vous faites un  » échange de lettres contre participation « , assorti d'une offre publique, et vous récupérez 4 vaches dans l'opération tout en bénéficiant d'un abattement fiscal pour l'entretien de 5 vaches.

Les droits sur le lait de 6 vaches sont alors transférés par un intermédiaire panaméen sur le compte d'une société des îles Caïman, détenues clandestinement par un actionnaire qui revend à votre société cotée les droits sur le lait de 7 vaches. Au rapport de ladite société figurent 8 ruminants, avec option d'achat sur une bête supplémentaire.
Entre temps vous abattez les 2 vaches parce que leur horoscope est défavorable

CAPITALISME SAUVAGE
-Vous avez 2 vaches. Vous vendez l'une, vous forcez l'autre à produire comme quatre, et vous licenciez l'ouvrier qui s'en occupait en l'accusant d'être inutile.

BUREAUCRATIE
-Vous avez 2 vaches. Le gouvernement publie des règles d'hygiène qui vous invitent à en abattre une. Après quoi il vous fait déclarer la quantité de lait que vous avez pu traire de l'autre, il vous achète le lait et il le jette. Enfin, il vous fait remplir des formulaires pour déclarer la vache manquante.

ECOLOGIE
-Vous avez 2 vaches. Vous gardez le lait et le gouvernement vous achète la bouse.

FÉMINISME
-Vous avez 2 vaches. Le gouvernement vous inflige une amende pour discrimination. Vous échangez une de vos vaches pour un taureau que vous trayez aussi.

SURRÉALISME
-Vous avez 2 vaches. Le gouvernement exige que vous leur donniez des leçons d'harmonica.

CAPITALISME EUROPÉEN
-On vous subventionne la première année pour acheter une 3ème vache. On fixe les quotas la deuxième année et vous payez une amende pour surproduction. On vous donne une prime la troisième année pour abattre la 3ème vache.

MONARCHIE CONSTITUTIONNELLE BRITANNIQUE
-Vous tuez une des vaches pour la donner à manger à l'autre. La vache vivante devient folle. L'Europe vous subventionne pour l'abattre. Vous la donnez à manger à vos moutons.

CAPITALISME A LA FRANÇAISE
-Pour financer la retraite de vos vaches, le gouvernement décide de lever un nouvel impôt : la CSSANAB (cotisation sociale de solidarité avec nos amies les bêtes). Deux ans après, comme la France a récupéré une partie du cheptel britannique, le système est déficitaire. Pour financer le déficit on lève un nouvel impôt sur la production de lait : le RAB (remboursement de l'ardoise bovine). Les vaches se mettent en grève. Il n'y a plus de lait. Les Français sont dans la rue :  » DU LAIT ON VEUT DU LAIT ». La France construit un lactoduc sous la manche pour s'approvisionner auprès des Anglais. L'Europe déclare le lait anglais impropre à la consommation. On lève un nouvel impôt pour l'entretien du lactoduc devenu inutile.

RÉGIME CORSE
-Vous avez deux cochons qui courent dans la forêt. Vous déclarez 200 vaches et vous touchez les subventions européennes
#6
Comme de coutume, toute l'équipe de Doc=computers ne manquera pas de vous présenter tous ses voeux de bonheur, de bonne santé, de prospérité pour vous et vos proches.
Que votre Noël soit joyeux et plein de magie et que l'année 2015 vous comble de bonheur et exauce tous vos souhaits...
Depuis sa création en 2005, notre forum est votre disposition pour vous distraire avec plus de 100 de jeux "Arcade", sa rubrique "Astrologie" et ses prévisions 2015 vous attendent, ses histoires drôles dans "Humour", et toutes ses conseils informatiques et n'oubliez pas les "discussions générales" où l'on peut parler de sujets d'actualité ou de choses qui vous touchent personnellement.


Bonne visite sur www.doc-computers.com !
#7
Un homme style élégant et BDSB (bien dans ses baskets) sort d'un supermarché poussant un caddie rempli à ras bord de marchandises et gourmandises en tout genre,  champagne,  foie gras,  saumon ,  etc ...

En s'approchant du coffre de son magnifique 4X4,  il aperçoit un homme qui ramasse de rachitiques brins d'herbes poussés à travers le béton du parking  :

Le riche : Excusez moi, Monsieur,  mais que faîtes vous  ?

Le pauvre : Je ramasse de l'herbe,  c'est pour la manger,  j'en ramène aussi à la maison, on n'a plus rien !

Le riche : Ah bon !!!!  si je peux me permettre, tenez voici ma carte avec mon adresse,  venez plutôt manger à la maison !

Le pauvre : C'est gentil,  M'sieur,  mais j'ai une femme et huit mômes,  et je,  enfin ........

Le riche : Mais,  c'est évident,  venez avec votre famille !

Le pauvre : Oh alors, ça,   c'est gentil !  mais c'est que les grands y sont déjà mariés,  pi z'ont aussi des petits !!!

Le riche : Allons,  mon ami,  je vous en prie, venez tous !

Le pauvre : Z' êtes sur,  parce qu'y a aussi mes sœurs et mes beaux frères,  on est nombreux ......

Le riche : Je vous le dis,  j'insiste, ça me fait plaisir ,  venez tous chez moi,  l'herbe est haute comme ça,  si vous êtes nombreux en trois heures c'est fait  !!!!
#8
Les applications et pages Facebook nous promettent parfois des miracles, mais savez-vous que celles-ci contiennent parfois des virus ?

Des promesses pour attirer les utilisateurs

Bon nombre de pages, ou applications promettent de « pouvoir changer la couleur de son Facebook » ou de voir « quelles personnes visitent votre profil ». Ce sont des arnaques qui contiennent un virus afin d'extorquer vos données personnelles. Celles-ci seront ensuite revendues et utilisées pour vous vendre des produits (via Facebook ou via votre boîte mail) ou utilisées pour vous faire « liker » d'autres pages et créer un cercle vicieux de pages frauduleuses.

De même, les applications cartes-cadeaux sont souvent fausses, elles existent pour des parcs d'attractions, pour de la vente en ligne de vêtements ou autres. Quand vous réclamerez votre bien, un virus se téléchargera dans votre ordinateur.

Top 10 des arnaques sur Facebook

BitDefender a réalisé un classement des 10 arnaques les plus courantes sur Facebook


1. Qui a visité mon profil ;
2. Changez la couleur de votre Facebook ;
3. La sextape de Rihanna avec « son » petit-ami ;
4. Consultez mon nouveau statut pour recevoir gratuitement un T-shirt officiel Facebook ;
5. Dites au revoir au Facebook bleu ;
6. Produits défilmés. Distribution gratuite ;
7. Vérifiez si un ami vous a supprimé de sa liste ;
8. Cliquez ici pour voir le top 10 des profils qui vous harcèlent le plus ! ;
9. Découvre comment voir qui visite ton profil, tu n'es pas au bout de tes surprises ! ;
10. Je viens de modifier le thème de mon Facebook. C'est incroyable !


Les 10 arnaques les plus courantes représentent 41,22%, faîtes-donc attention à tout ce qui est trop beau pour être vrai, votre ordinateur et vos données pourraient en subir les conséquences.
#9
Un homme est transporté aux urgences à l'hôpital avec les deux oreilles sérieusement brûlées.

- Comment est-ce arrivé ? Lui demande le médecin de service.

- Figurez-vous que j'étais en train de repasser une chemise, et voilà que le téléphone a sonné. Alors machinalement, j'ai porté le fer à mon oreille et j'ai fait : « Allô ! »

- D'accord pour l'oreille droite, je comprends, mais l'autre ?

- L'autre, c'est quand j'ai voulu appeler l'ambulance.
#10
Google vient de mettre à jour sa messagerie électronique Gmail, dans l'optique d'affiner un peu plus la lutte contre les spams et le phishing. La plateforme s'intéresse à l'une des méthodes utilisées par les escrocs pour créer la confusion chez les internautes.

Remplacer la lettre O par le chiffre 0, ou la lettre l avec un 1 dans un message ou dans un lien peut tromper l'internaute et l'entraîner dans un piège tendu par des escrocs en ligne. Un danger contre lequel Google souhaite lutter au sein de Gmail : l'entreprise a annoncé via une note de blog qu'elle se pencherait désormais sur « les combinaisons suspectes de caractères » au sein des courriels reçus par les utilisateurs de Gmail.

Google travaille sur ce point en accord avec le Consortium Unicode, en appliquant un niveau de détection « très restreint » pour ne pas pénaliser les utilisateurs légitimes. Les éléments trompeurs ont été identifiés, et lorsque leur présence est détectée au sein d'un mail, ce dernier est systématiquement « rejeté par la messagerie. » Il n'est pas clairement précisé si les messages sont envoyés dans les spams où s'ils n'apparaissent pas du tout : dans la mesure où le risque zéro n'existe pas, il n'est pas impossible qu'un message légitime passe à la trappe avec un tel système.

Gmail commence l'application de ce système de filtrage cette semaine : pour l'utilisateur, il n'y a rien à faire, puisque la démarche s'opère en arrière-plan.
#11
Les applications et pages Facebook nous promettent parfois des miracles, mais savez-vous que celles-ci contiennent parfois des virus ?

Des promesses pour attirer les utilisateurs

Bon nombre de pages, ou applications promettent de « pouvoir changer la couleur de son Facebook » ou de voir « quelles personnes visitent votre profil ». Ce sont des arnaques qui contiennent un virus afin d'extorquer vos données personnelles. Celles-ci seront ensuite revendues et utilisées pour vous vendre des produits (via Facebook ou via votre boîte mail) ou utilisées pour vous faire « liker » d'autres pages et créer un cercle vicieux de pages frauduleuses.

De même, les applications cartes-cadeaux sont souvent fausses, elles existent pour des parcs d'attractions, pour de la vente en ligne de vêtements ou autres. Quand vous réclamerez votre bien, un virus se téléchargera dans votre ordinateur.

Top 10 des arnaques sur Facebook

BitDefender a réalisé un classement des 10 arnaques les plus courantes sur Facebook

1. Qui a visité mon profil ;
2. Changez la couleur de votre Facebook ;
3. La sextape de Rihanna avec « son » petit-ami ;
4. Consultez mon nouveau statut pour recevoir gratuitement un T-shirt officiel Facebook ;
5. Dites au revoir au Facebook bleu ;
6. Produits défilmés. Distribution gratuite ;
7. Vérifiez si un ami vous a supprimé de sa liste ;
8. Cliquez ici pour voir le top 10 des profils qui vous harcèlent le plus ! ;
9. Découvre comment voir qui visite ton profil, tu n'es pas au bout de tes surprises ! ;
10. Je viens de modifier le thème de mon Facebook. C'est incroyable !

Les 10 arnaques les plus courantes représentent 41,22%, faîtes-donc attention à tout ce qui est trop beau pour être vrai, votre ordinateur et vos données pourraient en subir les conséquences.

#12
L'ensemble des autorités européennes chargées de la protection des données personnelles (G29) se sont réunies. Invitant Google, Yahoo et Microsoft à leur table, elles ont commencé à élaborer des moyens pour que les moteurs de recherche coordonnent les demandes de désindexation de contenus.

Les demandes de désindexation de contenus commencent à prendre de l'ampleur. Google indique avoir reçu 91 000 demandes de déréférencement de contenus dans le cadre de la mise en pratique du droit à l'oubli en ligne. Si chaque société concerné a mis en place des formulaires permettant à chacun d'exercer ce droit, les autorités européennes chargées de la protection des données personnelles, regroupées au sein du G29, entendent organiser ces initiatives.

La Cnil explique que le rendez-vous a permis d'interroger les moteurs de recherches comme Google, Microsoft et Yahoo quant à leurs pratiques en matière de prise en compte de ces demandes. A ce jour, Google a par exemple accédé à plus de la moitié des requêtes des internautes.

Pour l'autorité, l'objectif était « d'élaborer les lignes directrices du G29. Ces lignes directrices permettront aux autorités de protection européennes de traiter de manière coordonnée les plaintes d'individus qui peuvent les saisir en cas de réponse négative des moteurs de recherche à leur demande de déréférencement ».

Ces requêtes peuvent être effectuées depuis un arrêt rendu par la Cour de justice de l'Union européenne estimant qu'une personne peut demander à ce qu'un moteur de recherche supprime l'indexation de liens dirigeant vers des informations la concernant. Néanmoins, ce droit à l'oubli peut être refusé si cette même personne tient une place dans la « vie publique, justifiant un intérêt prépondérant du public à avoir, dans le cadre d'une telle recherche, accès à ces informations ».

L'application du principe peut donc être compliquée, la notion « d'intérêt prépondérant » pouvant être mouvante pour un moteur de recherche. C'est pourquoi une autre volée de questions relatives aux modalités de déréférencement à proprement parler (par exemple les justifications en cas de refus) a été posée aux moteurs de recherche. Ces derniers y répondront par écrit et le G29 se réunira à nouveau à l'automne pour recueillir leurs réponses et éditer de « bonnes pratiques » en la matière.
#13
Nexus dock pour Windows 7, XP et Vista !

Inspiré de Mac OS X, les docks ont toujours été populaires sous Windows. Le moteur de recherche par indexation introduit sous Vista et même la nouvelle barre des tâches intelligentes de Windows 7 aux accents de « Dock » n'y ont rien changé. Outre l'intérêt esthétique, cet élément de personnalisation s'avère aussi pratique pour retrouver en un coup d'oeil ses applications préférées, ses dossiers et autres fonctions système en un clic. Dans ce domaine concurrentiel, les éditeurs redoublent d'imagination pour sortir du lot. Cette année, on vous propose de laisser de côté les Rocket Dock, ObjectDock et Circle Dock pour découvrir la solution surdouée de « WinStep ».

Gratuit, efficace et personnalisable à souhait, Nexus dock est un excellent Dock pour Windows 7, Vista et XP 32 et 64 bits. D'utilisation enfantine et traduite en français, il s'installera en quelques clics et se configurera automatiquement. Par défaut, il se placera dans la partie supérieure de votre écran et accueillera entre autres les raccourcis vers votre navigateur et votre client mail par défaut, ainsi qu'un bouton « Menu Démarrer », la corbeille Windows. De plus, on trouvera un outil de capture-écran ultra efficace, une horloge animée, un module météo ainsi qu'un moniteur CPU et un Moniteur de RAM.

Bien évidemment, comme toutes les solutions du genre, il sera capable d'accueillir des raccourcis vers vos applications, dossiers et marques pages internet. Pour le remplir, vous pourrez soit glisser-déposer vos raccourcis soit indiquer manuellement le chemin vers un raccourci. Ne s'arrêtant pas en si bon chemin, il vous sera possible de rajouter des modules supplémentaires comme un avertisseur de courriel ou un moniteur réseau, mais aussi des commandes prédéfinies pour entre autres accéder à vos paramètres systèmes, contrôler les volumes audio, changer d'utilisateur, effacer la liste d'éléments récents, éteindre votre écran, ouvrir votre lecteur de disque, fermer votre session, contrôler une vidéo ou accéder au gestionnaire de tâches Windows. Pour ne rien gâcher, l'ensemble des modules et commandes est personnalisable en détail.

Du côté du menu des préférences, entièrement traduit en français, vous pourrez régler en détail la position du dock sur vos écrans, moduler de nombreux paramètres concernant son apparence et son comportement, gérer une myriade d'effets visuels et sonores. De plus, vous serez autorisé à équilibrer ses performances, réguler sa consommation mémoire, sauvegarder et restaurer vos paramètres et configurer un proxy. Concernant la partie esthétique, et non des moindres, vous disposerez de nombreux thèmes par défaut. Des plus sobres aux plus originaux, vous pourrez prévisualiser le résultat et activer le tout en seulement deux clics. Pour terminer, il vous sera possible de trouver de nombreux thèmes gratuits sur le site de WinStep, les télécharger et les utiliser sans aucune limitation. Tout simplement excellente, cette solution efficace, dépourvue de publicité et bien pensée est à découvrir de toute urgence !

Economisez votre écran avec un couple d'eskimos facétieux !

Anooki 2011 pour Windows 7, XP et Vista

Envie d'un peu de fraicheur pour votre économiseur d'écran ? Comme chaque année, les designers lyonnais David Passegrand et Moetu Batlle nous offrent de nouvelles aventures de leurs adorables avatars : les petits eskimos facétieux d'Anooki, anciennement connus sous le nom de Inook. Le programme est toujours le même : une banquise, des blocs de glace qui flottent et des plongées dans l'eau glacée ! Fidèles au poste, les deux Inuits sont toujours présents et prêts à bondir dès que vous aurez le dos tourné. En plus de vous rappeler quotidiennement les éphémérides, vous disposerez de nombreuses autres fonctions permettant de le personnaliser :

Choix des couleurs, 9 au total,
Ajout de vos flux RSS,
Facebook et Twitter,
Informations désormais cliquables,
Affichage la date, l'heure et les fêtes,
Indication des faits historiques marquants,
Suivi des flux RSS d'actualité Yahoo,
Insertion de vos propres évènements.

Cette dernière fonction pourra faire office de pense-bête, pour peu que laissiez votre souris se reposer de temps en temps. L'ensemble de ces options sont accessibles à partir des « paramètres de l'écran de veille » Windows. Graphiquement, c'est toujours aussi simple et mignon : les situations sont variées et drôles, et les animations tellement irrésistibles qu'on en viendrait presque à retarder la sortie de l'écran de veille pour visionner encore un ou deux petits tableaux. Un économiseur toujours aussi frais, amusant et informatif !


Supprimer la flèche sur les icônes de raccourci Windows !


Shortcut Overlay Remover pour Windows 7 et Vista ! !


Afin de différencier les simples raccourcis des éléments réellement présents sur le bureau Windows, Microsoft intègre depuis Windows 95 une petite flèche sur les icônes de raccourci. Sans surprise, toutes les versions suivantes de Windows, et ce, jusqu'à Windows 7 ont hérité de cet attribut. Bien qu'intéressant pour les débutants, il s'avère toutefois inutile pour les utilisateurs avancés. Au final, ce petit trait de famille est plus considéré comme un élément disgracieux. Avis aux plus soignés des amateurs de personnalisation, on vous propose d'adopter une solution extrêmement efficace pour vous en débarrasser rapidement !

Gratuit et portable, Shortcut Overlay Remover alias FxVisor , vous permettra de supprimer cette fameuse flèche sur les icônes de raccourci sous Windows 7 et Vista. Disposant d'une interface claire et visuelle, l'opération ne vous réclamera que deux clics. En plus de la suppression totale « No Arrow », l'application vous proposera aussi de réduire la taille de la flèche « Light Arrow » ou de la remplacer par le fichier au format .ICO de votre choix « Custom Arrow ». Pour retrouver l'affichage original, vous n'aurez qu'à sélectionner l'option « Arrow ». Un redémarrage de session plus tard et vos choix seront instantanément appliqués. Tout simplement excellent, ce petit outil spécifique remplira parfaitement sa tâche. A découvrir, vous ne le regretterez pas !
#14

Fences pour Windows 7, XP et Vista !

Les bonnes vieilles habitudes ayant la vie dure, de nombreux utilisateurs ont toujours tendance à utiliser leur bureau comme interface principale de lancement de leurs applications, dossiers ou fichiers. Au début, c'est pratique mais le bureau peut rapidement se tapisser d'icônes. Pour autant, faut-il bannir complètement cet usage du bureau ? A cette question, Stardock, auteurs entre autres de WindowBlinds, offrent une réponse plutôt originale et bien pensée : Fences .

Pratique et bien pensé, Fences permet d'organiser rapidement le bureau Windows en regroupant raccourcis, documents et dossiers dans plusieurs enclos thématiques en surcouche. D'utilisation enfantine et entièrement personnalisable, l'ensemble offre une présentation agréable et moderne. Les débutants et utilisateurs avancés y trouveront leur compte. Deux modes de configuration sont disponibles, un assistant pour mettre en place le dispositif en quelques clics, ainsi qu'un mode manuel pour entrer dans les moindres détails. La position des icônes avant modification est automatiquement sauvegardée et pourra être facilement restaurée en sélectionnant l'option Snapshots Backups dans le menu Tools.

Comment faire ? Au cours de l'installation, sélectionnez l'assistant intelligent. Il vous proposera de créer au choix : soit six enclos thématiques sur votre bureau en triant raccourcis, fichiers et dossiers, soit deux enclos vides pour vous laisser la main sur les opérations. En sélectionnant la première option, il placera la corbeille et les raccourcis disques dans Quick Links, les éléments sollicités récemment dans Recents Things, les raccourcis d'applications dans Programs, les dossiers dans Folders, les raccourcis internet dans Web Links et enfin les fichiers dans Files and Documents.

Du côté des paramètres, il vous sera possible de personnaliser rapidement le positionnement des « fences » en sélectionnant un des sept modèles disponibles. Vous pourrez régler la couleur, la transparence, la luminosité, le contraste des enclos, mais aussi définir la place des titres et les renommer. Les « fences » peuvent être déplacés et redimensionnés. Si l'un d'entre eu s'avère trop petit pour afficher l'ensemble des icônes, un ascenseur discret fera son apparition. Les nouveaux raccourcis ne seront pas automatiquement classés, il ne vous restera plus qu'à les déplacer par simples glissés / déposés. Cerise sur le gâteau, vous pourrez masquer l'ensemble des icônes et « fences », en double cliquant sur un enclos. Un double-clic sur le bureau fera réapparaitre le tout. Une solution ingénieuse, bien implémentée et simple d'utilisation !

Utilisez deux fonds d'écrans différents sur 2 moniteurs !

DisplayFusion pour Windows 7, XP et Vista !


Changer de fond d'écran, c'est bien, mais quand on a deux moniteurs, appliquer deux images aux deux bureaux, c'est mieux ! Sous Windows, ça n'est malheureusement pas possible par défaut, à moins de passer par des solutions tierces telles que Ultramon ou un logiciel qui nous intéresse ici : DisplayFusion ! Cette application gratuite vous permettra de sélectionner un fond d'écran étendu sur les deux périphériques, ou bien de choisir un papier peint différent pour chaque moniteur.

L'intérêt de DisplayFusion pourrait s'arrêter là, mais en plus elle permet de faire varier les plaisirs : si vous manquez d'inspiration, vous pourrez choisir des images provenant de Flickr pour chaque bureau, en les recherchant par mot clé. On trouve également quelques options dans la gestion des fonds d'écran comme la possibilité de détecter l'orientation du papier peint selon les données EXIF de la photo originale, ou encore l'application ou non de fondus (sous Windows 7 uniquement). Un dernier détail qui a son importance : l'application ajoute à la barre des fenêtres un bouton permettant de basculer automatiquement une fenêtre d'un écran vers l'autre ! De quoi séduire les accros au multi écran !

Personnalisez les vignettes d'aperçu des fenêtres sous Windows 7 !

Windows 7 a apporté une toute nouvelle barre des tâches, disposant de grandes icônes et de boutons agréables à manipuler. En revanche, les aperçus des fenêtres au passage de la souris, s'ils sont toujours aussi pratiques, manquent d'options de personnalisation. Pour les utilisateurs souhaitant customiser l'interface de Windows 7 dans ses moindres détails, et notamment l'apparence de ces vignettes, on pourra se tourner vers Windows 7 Taskbar Thumbnail Customizer. Ce petit outil signé par un jeune prodige du Windows Club vous permettra de personnaliser l'apparence des vignettes de la barre des tâches de Windows 7. Au menu, il est possible d'augmenter ou de réduire rapidement la taille des aperçus, l'écart entre les vignettes ainsi que les marges supérieures, inférieures, droites et gauches. Loin de se destiner uniquement aux « Power Users » mordus de customisation, l'ensemble pourra se révéler utile au grand public. Ceux disposant d'un écran de grande taille apprécieront des vignettes plus larges et détaillées. En revanche, sur un portable avec un moniteur de taille plus réduite, on pourra limiter les vignettes au texte et gagner ainsi de l'espace.

Bénéficiant d'une interface claire, il offre une prise en main des plus rapide. Après avoir lancé l'exécutable, il vous suffira de jouer sur les réglettes ou d'inscrire les dimensions manuellement. Une fois vos réglages terminés, il ne vous restera plus qu'à appuyer sur le bouton « Apply Changes ». Il relancera automatiquement l'explorateur Windows et vous pourrez directement tester le résultat. Si vous désirez retrouver les réglages par défaut, vous n'aurez qu'à cliquer sur le bouton « Restore Defaults ». Simple et efficace, Windows 7 Taskbar Thumbnail Customizer fait exactement ce qu'on lui demande !

NB : La fonction Sonar de l'antivirus Norton a tendance à supprimer le programme dès son lancement. C'est un faux positif. Nous avons testé l'utilitaire avec plusieurs antivirus, le fichier est sain. Si vous utilisez l'antivirus de Norton, ne lancez pas directement l'application. Effectuez un clic droit sur le fichier puis choisissez l'option « Détail des fichiers Norton ». Cliquez enfin sur « Approuvez maintenant ».
#15
Personnaliser Windows permet à la fois de dépoussiérer son espace de travail, mais aussi de mieux l'adapter à ses besoins. Dans ce domaine, face à ses prédécesseurs XP et Vista, Windows 7 dispose par défaut d'un nombre plus important de paramètres de personnalisation. Toutefois, l'ensemble s'avère bien limité si on le compare aux possibilités offertes par les nombreuses applications de personnalisation de Windows présentes sur le marché. Pour vous faciliter la tâche et vous permettre d'arriver rapidement à vos fins, la rédaction a comme à son habitude testé et analysé la plupart des solutions existantes et en a retenu pour vous les meilleurs !

Dans ce dossier, Clubic vous propose de découvrir les meilleurs logiciels gratuits pour personnaliser Windows 7, Windows Vista et Windows XP. Avec un souci pédagogique, nous avons sélectionné uniquement des solutions efficaces, séduisantes et pratiques, accessibles au plus grand nombre, offrant une prise en main rapide, qui vous seront forcement utiles et surtout que vous pourrez utiliser sans risque. En parcourant ces trois pages, vous trouverez des thèmes complets et agréables, des fonds d'écran animés, légers et originaux, un dock surdoué et personnalisable aux multiples fonctions ainsi qu'un économiseur d'écran intelligent, ludique et instructif.

Vous disposerez aussi des bons outils pour réorganiser votre bureau de façon efficace et originale, personnaliser l'écran d'accueil de Windows 7, configurer des fonds d'écran différents sur deux moniteurs, adapter à vos besoins les vignettes d'aperçu de Windows 7 et pour les propriétaires de Netbooks sous Windows 7 «Édition Starter» de pouvoir changer de fond d'écran librement et facilement. Prenez le temps de nous lire, car en plus des comptes rendus de tests des logiciels présentés et de nombreux conseils pratiques, vous trouverez de nombreux liens vers des solutions alternatives hébergées sur la logithèque Clubic. Testez-les, adoptez-les, vous y trouverez sûrement votre bonheur !

Des thèmes complets et séduisants pour personnaliser Windows !

CustoPack Tools pour Windows 7, XP et Vista !

Avec Windows 7, Microsoft a fait quelques efforts sur les fonctions de personnalisation. Au menu, on retrouve sa barre des tâches intelligentes, des gadgets et bien sûr la possibilité de télécharger et de créer des thèmes pouvant contenir plusieurs fonds d'écran diaporama, une couleur de bordure de fenêtre personnalisée, une trame de sons ainsi qu'un écran de veille. Toutefois, ces quelques éléments de personnalisation, somme toute sympathiques, sont bien loin des véritables thèmes complets, audacieux et ludiques qui ont fait les beaux jours de Windows XP et le bonheur de ses utilisateurs. Dans ce domaine, les fameux « BricoPacks » figuraient en tête de liste avec Crystal Clear, CrystalXP et Vista Inspirat. Si cette vague s'est rapidement arrêtée aux portes de Windows Vista, elle est désormais de retour. En effet, l'équipe de CrystalXP revient enfin sur le devant de la scène avec un nouvel utilitaire de personnalisation nommé CustoPack Tools. On vous invite donc découvrir en détail cette excellente surprise et à l'adopter sans plus attendre !

Complet, gratuit et bien pensé, CustoPack Tools vous permettra de personnaliser Windows 7, Vista et XP en 32 et 64 bits, facilement, rapidement et surtout sans risque. Disposant d'une interface claire et d'utilisation enfantine, ce véritable tableau de bord vous offrira la possibilité de télécharger, d'installer, de désinstaller, de paramétrer et de gérer de nombreux thèmes originaux et gratuits. Actuellement au nombre de 21, ces packs de thème plus ou moins généreux vous proposeront d'installer au choix de nouvelles icônes systèmes et dossiers, éléments de styles, fonds d'écran, images d'écran d'accueil Windows, polices, curseurs, sons et notifications systèmes. De plus vous pourrez modifier à loisir les bordures de fenêtres et la barre des tâches Windows. Sans surprise, vous disposerez aussi d'une version personnalisée du fameux dock animé Rocket Dock.

Une fois les packs téléchargés sur le site de l'éditeur, il vous suffira de les exécuter pour les retrouver au sein de « CustoPack Tools ». Bien pensé, l'utilitaire de gestion vous proposera plusieurs captures d'écran pour prévisualiser chaque thème, affichera les éléments de personnalisation inclus dans chaque pack tout en précisant les compatibilités. Pour ce qui est de l'installation, vous aurez le choix entre 4 modes. « Économique » pour un impact minimal sur les ressources. « Classique » pour une installation normale avec modification des dll et activation du dock. « Complète » avec l'installation de logiciels additionnels. Enfin, « Personnaliser » pour sélectionner manuellement les composants à installer. À noter que pour installer un pack, il faut avoir les droits d'administrateurs sans oublier que les modifications sont opérées sur l'ensemble des comptes.

Après une installation rapide, guidée et un redémarrage système, on découvre des résultats fluides, élégants, bien gérés et n'alourdissant pas le système. Les jusqu'au-boutistes pourront aller plus loin en cliquant sur l'option paramétrer mon « Custopack ». Il vous sera possible de personnaliser l'apparence des bordures de fenêtres et de la barre des tâches, de choisir un des fonds d'écran et autres écrans d'accueil disponibles, de sélectionner vos propres images, mais aussi de modifier en détail le contenu du pack. Terminons avec un point crucial : la restauration du thème Windows d'origine est facile, rapide, ne laisse aucun résidu et ne provoque pas de bogue système. Mieux encore, CustoPack Tools vous proposera de créer de nouveaux thèmes CustoPack, mais aussi de personnaliser ceux existants. Pour ce faire, vous serez guidés pas à pas dans votre projet et trouverez de nombreuses informations pratiques  via l' « Espace Créateur » du site de l'éditeur. Une fois correctement testés, débuggés et signés numériquement, les packs de thèmes pourront être partagés avec la communauté. Une excellente solution complète, gratuite et communautaire, qu'il ne vous reste plus qu'à découvrir, que nous vous invitons à faire connaître dans votre entourage et à laquelle nous vous encourageons à participer !

Des fonds d'écran animés, légers, interactifs et originaux !

Okozo Desktop pour Windows 7 et Vista !

Le changement de fond d'écran est, tout système d'exploitation confondu, la solution la plus utilisée pour rafraichir et personnaliser rapidement un espace de travail. Ces dernières années, Microsoft a réalisé deux tentatives pour dépoussiérer le fameux arrière-plan statique du bureau Windows. Avec l'édition intégrale de Vista, le géant de Redmond a tout d'abord introduit « Windows DreamScene ». Cette solution pour le moins gourmande et répétitive consistait à utiliser des clips vidéos en boucle en tant que fond d'écran animé. Au final, l'expérience s'est révélée infructueuse. C'est donc sans surprise que Microsoft s'est tournée vers une nouvelle solution bien plus classique et a intégré au sein de Windows 7 une fonction « diaporama » de fond d'écran. DreamScene n'a finalement survécu au sein de Windows 7 que sous la forme d'une option cachée que l'on peut activer avec Windows 7 DreamScene pour des résultats toujours aussi désagréables. Toutefois, les fonds d'écran sont loin d'être dénués d'intérêt. Pour vous le prouver, Clubic vous propose de découvrir une nouvelle solution gratuite, bien plus légère et séduisante conçue par Okozo!

Okozo Desktop vous permettra de profiter de fonds d'écrans animés « Okozo » gratuits, originaux et même interactifs sous Windows 7 et Vista. Pour ce faire, l'application vous proposera de télécharger gratuitement sur son site, plus de 100 fonds d'écran animés créés par des artistes numériques de la communauté. Véritables petites œuvres d'art en Flash, ces fonds d'écrans animés de quelques Ko sont agréables, relaxants, sobres, originaux et s'adapteront automatiquement à votre résolution d'écran.

Au menu, on trouve entre autres une galerie de photos polaroid, un ciel étoilé, des horloges classiques sur plusieurs fuseaux, des montres binaires, à cadran et en signes, ou encore des figures et particules abstraites brillant par leur fluidité, leur design, leurs couleurs ou leur simplicité. On découvre aussi plusieurs fonds d'écran interactifs avec par exemple un pendule de Newton, une voiture télécommandée, des jeux de balles, un simulateur de gravité ou encore des poissons virtuels lentement attirés par le curseur souris et que l'on peut nourrir en un simple clic sur la surface liquide du bureau. Au final, si le résultat est particulièrement saisissant, le plus intéressant est que l'application ne réclame que 18 Mo de mémoire vive. D'utilisation enfantine et particulièrement bien réalisée, l'ensemble devrait sûrement vous intéresser. En attendant la prise en charge du multi-écrans, cette solution ingénieuse est à découvrir sans hésitation !

Personnaliser l'écran d'accueil de Windows 7 facilement !

Rien de plus facile que de changer de fond d'écran sous Windows. Efficace et rapide, on change de thème sans effort avec l'aide une simple image. Dans cette optique, vous êtes nombreux à rechercher une solution tout aussi simple et efficace pour remplacer l'image de fond du menu d'ouverture de session de Windows. Parmi la myriade de petits outils existants, on a déniché pour vous la meilleure solution du domaine pour réaliser cette tâche.

Gratuit et portable, Tweaks.com Logon Changer for Windows 7 vous permettra de personnaliser l'écran d'accueil de Windows 7 en une poignée de clics. D'utilisation enfantine et sans risque, cet utilitaire ne mettra en aucun cas en danger la stabilité de système. Au final, il vous offrira simplement de remplacer l'image de connexion par n'importe par n'importe quel fichier de votre choix au format JPG. De plus, vous n'aurez pas à vous soucier de la limite de 245 Ko imposée par Windows 7. Il adaptera instantanément votre image sans que vous n'ayez d'autre manipulation à effectuer. Enfin, il vous suffira de cliquer sur le bouton « Revert to Default Logon Screen » pour restaurer instantanément et à coup sûr l'image originale présente par défaut. Efficace, rapide et sans fioriture, cette solution qui a fait ses preuves est à adopter les yeux fermés !

Changer de fond d'écran sous Windows 7 Starter Edition

Après avoir rallongé la durée de vie de Windows XP, les netbooks sont enfin passés à une version plus moderne du système avec la sortie de Windows 7 en 2009. Aujourd'hui, la plupart des netbooks en vente tournent sous Windows 7 mais il y a un hic : l'édition Starter avec laquelle ils sont fournis comporte une limitation absurde. Il est en effet impossible de changer de fond d'écran !

Il est heureusement inutile de passer à Windows 7 Familiale Premium puisqu'un petit logiciel gratuit vous suffira pour vous affranchir de cette aberration : StarterBackgroundChanger ! L'utilisation de cette application est enfantine : depuis son interface (s'inspirant des versions de Windows 7 supérieures), il est possible de parcourir un volume pour y rechercher une image de bureau. Rien n'a été oublié : au besoin, le programme est capable de redimensionner automatiquement le fichier image pour l'adapter au mieux au format de l'écran (on pourra aussi choisir des options telles que le centrage, l'affichage en mosaïque, etc.). Autre possibilité appréciable : une option permet de choisir plusieurs images de manière à effectuer un roulement programmable. C'est simple et ça fait ce qu'on lui demande ! En revanche attention : il semble qu'il y ait une incompatibilité avec les Eee PC d'Asus.



#16
Mots de passe : la sécurité vous tient hacker

password, admin, 123456, abcdef, qwerty, j'en passe et des meilleures... Voilà des mots de passe encore bien utilisés si l'on en croit le palmarès 2013 des 25 mots de passe les plus fréquents (publié par la société SplashData, éditrice de logiciels). Mais de véritables passoires en termes de sécurité ! A l'heure du cloud et des services Web qui numérisent toujours un peu plus nos vies, la vigilance ne saurait souffrir de négligences. De l'importance de sécuriser ses mots de passe, nous vous expliquons le pourquoi et le comment.

Paranoïa, quand tu nous gagnes...

On a beau être d'un naturel plutôt stoïque, la lecture du rapport P@$$1234: the end of strong password-only security publié en janvier 2013 par le cabinet d'expertise Deloitte donne tout de même quelques sueurs froides... Il s'appuie sur un travail intéressant de Mark Burnett (du site Xato.net), lequel a décortiqué une liste de 6 millions de duos login plus mot de passe uniques pour en extraire des statistiques.

98,8 % de cette base d'utilisateurs emploient les 10 000 mots de passe les plus fréquents ;
91 % se concentrent sur 1 000 mots de passe ;
40 % font avec 100 mots de passe ;
14 % (soit 840 000 personnes tout de même) piochent dans le top 10 !

Et le problème de ces mots de passe ultra bateau, dont « password » et « 123456 », c'est qu'ils représentent le degré zéro de sécurité, puisqu'ils seront les premiers à être testés par tout hacker qui se respecte. Le souci de sécurité n'est visiblement pas encore rentré dans toutes les têtes...

Nuage des mots de passe les plus usités, vraisemblablement sur une base d'utilisateurs américains

Pour mieux se protéger de l'ennemi, il faut tenter de le comprendre. Comment les hackeurs fonctionnent dans les grandes lignes ? Quatre scenarii sont à envisager : le piratage en direct, le vol de bases de données, le phishing (ou plus globalement le social engineering précise Paul Rascagnères, analyste malware chez l'éditeur d'antivirus G DATA) et les virus. Le premier, qui consiste à tester tous les mots de passe possibles et imaginables dans une interface de connexion sur la base d'un identifiant connu, n'est plus possible aujourd'hui ou très rarement. Cela, parce que la grande majorité des sites sérieux bloquent les comptes au bout de quelques tentatives ratées, trop peu nombreuses même pour un mot de passe évident (quoique avec password et 123456...).

Non, le gros des dangers tient dans le vol, les virus et le social engineering. Pour ce dernier, une sorte de vol avec consentement non éclairé, la complexité d'un mot de passe n'a pas d'intérêt : le hackeur se fait passer pour quelqu'un d'autre (email, coup de fil ou faux site officiel), et s'il parvient à duper l'utilisateur, il en profite pour récupérer ses identifiants, en clair. La pratique est courante, les données sont ensuite utilisées ou revendues sur des marchés parallèles. Le seul remède dans ce cas, c'est la vigilance. Idem pour l'aspect virus, un malware avec keylogger peut intercepter vos saisies au clavier ou chiper les identifiants stockés dans le navigateur par exemple : votre ordinateur doit être protégé par un antivirus, à jour, et en programmant des analyses régulières.

" Un hash qui part d'autant plus vite en fumée que le mot de passe est simple "

C'est en matière de vol qu'il est intéressant de comprendre les mécanismes. Tous les couples identifiants / mots de passe des services Web sont stockés sur les serveurs des entreprises respectives, et forment ainsi autant de bases de données. Ces vols sont assez ponctuels mais malheureusement massifs (par milliers voire millions d'entrées). Très rarement (et normalement pas en France puisque c'est illégal), ces bases de données sont stockées en clair. Si dérobade il y a, la complexité du mot de passe sera vaine.

Mais dans la majorité des cas, les identifiants et mots de passe sont hachés, c'est-à-dire brouillés par un algorithme. Quand quelqu'un veut se connecter à son service, le mot de passe qu'il entre est également haché en temps réel, puis comparé à celui stocké sur les serveurs. Les hackeurs qui se procurent pareilles bases de données vont devoir utiliser des logiciels spécifiques pour déterminer quelle fonction de hachage (hash en anglais) a été utilisée, après quoi ils peuvent automatiser les tests. Tests qui vont consister à choisir un mot, le hacher, le comparer à l'empreinte hachée de la base de données volée : s'il y a correspondance, le mot de passe est trouvé, sinon il faut tester un autre mot, etc. Un hash qui part d'autant plus vite en fumée que le mot de passe est simple.

En hachant un mot via un algorithme, on obtient une empreinte de ce type. Il existe plusieurs algorithmes, proposant des niveaux de sécurité plus ou moins élevés : MD5, SHA-1, SHA-2, etc...

Le hasard fait parfois bien les choses, mais les statistiques les font encore mieux. Pour éviter de tâtonner au doigt mouillé, les hackeurs recourent à des dictionnaires, ou mieux encore, à des listings de mots de passe qui ont été établis au fil des différents vols de données, comme la base du réseau communautaire RockYou.com et ses 32 millions d'entrées  évaporées dans la nature en 2009. De vrais mots de passe, couramment employés, et qui ne changent pas beaucoup, comme en témoigne la constance des palmarès des mots de passe les plus fréquents, d'une année sur l'autre. Les cas de vols de données ne manquent pas :  Ebay,  Orange,  Domino's Pizza ou encore  Adobe pour les exemples les plus récents.

Le logiciel Hashcat
Les listings contiennent des mots simples, les logiciels pirates proposent donc des règles complexes. Mais faciles à mettre en oeuvre d'après le journaliste Nat Anderson. Son expérience est instructive. En tentant de se mettre dans la peau d'un hacker, il a potassé le fonctionnement des logiciels pirates, et notamment de Hashcat, qui sont, sans surprise, très bien conçus.

En quelques clics, on peut étoffer la recherche, de sorte à ce que sur un mot de passe comme « clubic » (à tout hasard), le logiciel teste également des ajouts de chiffres ou de lettres (« clubic10 » ou « clubicz »), mais aussi l'ordre inversé (« cibulc »), les ajouts de préfixes et suffixes courants (man, 123, mad, me...), la version leet, c'est-à-dire avec des caractères alphanumériques ASCII (« ( |_ |_| |3 | ( ») voire des inversions de lettres. De quoi multiplier les chances du malfaiteur d'arriver à ses fins.

" Un mot de passe à 8 caractères hacké en 5 h 30 "

Plus efficace encore mais exigeante en ressources, la bonne vieille attaque de force brute. Sur une quantité donnée de caractères, mettons six, la technique un brin bourrine consiste à hacher et tester « aaaaaa », puis « aaaaab », etc. Sachant qu'un clavier français peut produire 142 caractères (avec tous les accents, la casse, les symboles, les chiffres, et encore 103 si on exclut les accents) et que la statistique est exponentielle, ça nous fait 8 198 418 170 944 de combinaisons possibles (8 200 milliards pour ceux qu'autant de chiffres perturberait). Dans l'exemple donné par l'étude du cabinet Deloitte, un mot de passe à 8 caractères (6,1 millions de milliards de possibilités sur un clavier américain à 94 caractères) pourrait être hacké en 5 h 30 par une configuration dédiée haut de gamme (estimée à 30 000 $ en 2012), mais en près d'un an avec un PC correct de 2011.

Le petit point noir, c'est le nombre de combinaisons à 8 caractères, le gros point bleu c'est avec 10 caractères. Les joies de l'exponentiel !

Voilà donc la clef : plus un mot de passe est complexe (avec des caractères spéciaux, un séquençage aléatoire, etc.) et long, plus le hacker aura du fil à retordre. Rien qu'en passant à 10 caractères, courbe exponentielle oblige, on fait grimper les combinaisons sur un clavier français à 3 333 369 396 234 118 349 824 (3 333 milliards de milliards !!!). La même machine de compétition mettrait alors 343 ans pour tester toutes les combinaisons... A cette parade, les hacker répondent par le crowd-hacking : ils confient des fragments de calculs à faire à des milliers de PC normaux infectés (les fameux PC zombies). C'est supposé aller beaucoup plus vite ainsi, mais bon, les hackers préfèrent tout de même les mots de passe courts et basiques.

" nous peinerions à retenir plus de sept chiffres dans notre mémoire à court terme "

Le remède est simple, sa mise en oeuvre plus délicate. D'après une étude de l'Université de Toronto que cite le rapport Deloitte, les êtres humains limités que nous sommes peinerions à retenir plus de sept chiffres dans notre mémoire à court terme, et même plus que cinq en prenant de l'âge. L'ajout de symboles, de lettres majuscules et minuscules produirait un mix encore moins aisé à retenir. Le rapport se fait plus accablant en ajoutant que la nature humaine a tendance à suivre des schémas de pensée limités par rapport aux possibilités offertes. La majuscule ? En première position dans les mots. Les chiffres ? à la fin. Des 32 symboles présents sur un clavier américain ? Une demi-douzaine seulement est utilisée. De quoi rendre l'aléa théorique plus prédictif pour les hackers. Rien de nouveau cependant. A moins que... le rapport ne pointe du doigt un nouveau frein, imputable aux usages mobiles. L'absence ou la moindre accessibilité des caractères spéciaux sur les claviers des smartphones amène le nomade à simplifier son mot de passe. Tout comme le temps de saisie supérieur qui inciterait un quart des personnes sondées à utiliser un mot de passe plus court pour gagner du temps. De 4 à 5 secondes pour taper un mot de passe de 10 caractères sur un clavier standard d'ordinateur, il faudrait entre 7 et 30 secondes pour faire la même chose depuis un smartphone tactile.
#17
Pour son navigateur Internet Explorer, Microsoft annonce le lancement d'un nouveau canal de distribution dédié aux développeurs et introduisant les prochaines fonctionnalités de l'application.


IE 10 internet explorer IE10 logo gb sq IE11
A l'instar de Mozilla, Google ou Opera, Microsoft entend afficher davantage de transparence sur le développement sur son navigateur Internet Explorer. A cet effet, l'éditeur introduit une nouvelle édition spécialement destinée aux développeurs afin qu'ils puissent prendre connaissance des nouveautés en cours d'élaboration et qui devraient être implémentées dans les versions ultérieures disponibles au public.

Pour l'heure, cette nouvelle mouture est réservée aux utilisateurs de Windows 7 SP1 et Windows 8.1 et celle-ci peut être installée aux côtés de la version stable du navigateur. L'édition developer est effectivement virtualisée via App-V, ce qui peut affecter ses performances.

Pour cette première, Microsoft introduit quatre nouveautés, lesquelles sont principalement portées sur le moteur. Les interfaces de programmation WebDriver permettent aux développeurs Web d'effectuer des tests de performances, lesquels seraient plus poussés que les traditionnels benchmarks JavaScript. Nous y retrouvons également une meilleure implémentation des interfaces de programmation WebGL introduites au sein d'IE 11 pour le rendu des éléments en 2D et 3D. Les GamePad API offrent pour leur part une prise en charge des manettes via JavaScript pour les jeux exécutés directement au travers du navigateur. Enfin les développeurs disposeront de nouveaux outils accessibles via la touche F12.

Cette édition dédiée aux développeurs permettra-t-elle d'accélérer les mises à jour proposées sur la version stable d'Internet Explorer ? Quoi qu'il en soit, la part de marché du navigateur de Microsoft est en baisse depuis plusieurs années face à la concurrence de Google et Mozilla dont le cycle de mises à jour est désormais de 6 semaines.
#18
Google travaille sur une application pour renforcer la sécurité des emails contre l'espionnage. Les révélations d'Edward Snowden sur le programme de surveillance Prism de la NSA, oblige les fournisseurs d'adresses email à renforcer la sécurité des emails contre l'espionnage.
Une technologique qui a fait ses preuves

Le géant américain Google a ainsi dévoilé qu'il travaillait sur une extension à son navigateur Google Chrome pour chiffrer les mails de ses utilisateurs. Baptisée «End-to-End», cette extension va permettre à ses utilisateurs de mieux protéger les courriers électroniques de façon simple.

Chaque email envoyé sera ainsi chiffré pour le rendre illisible entre l'envoi et la réception du message par son destinataire. Cependant, pour être lu, le destinataire devra également utiliser l'extension et le navigateur Chrome.

« Même si des outils comme PGP ou GnuPG existent depuis longtemps, leur fonctionnement nécessite une grande connaissance technique », a indiqué Stephan Somogyi, en charge du produit, de la sécurité et de la vie privée chez Google. D'autre part, Google a indiqué que 69 % des mails sortants de Gmail étaient déjà chiffrés grâce au protocole TLS (Transport Layer Security).

Profiter du scandale de la NSA

En dévoilant cette nouvelle technologie, Google souhaite avant tout redorer son image et attirer de nouveaux utilisateurs en profitant du scandale du programme Prism de la NSA.

Depuis plusieurs mois, les internautes cherchent davantage à protéger leurs données personnelles. Pour preuve, le moteur de recherche Duck Duck Go, qui a pour particularité de ne pas collecter d'informations sur ses utilisateurs, a vu sa fréquentation multiplier par 3 en seulement 2 ans.

#19
Il y a des internautes qu'il vaut mieux laisser en paix : c'est la morale de l'histoire vécue par un pirate informatique se faisant appeler Nitrous. Ce dernier a tenté de faire chanter un riche magnat du Bitcoin, qui a réussi à le prendre à son propre piège.

Roger Ver Bitcoin Jesus
Roger Ver est un jeune entrepreneur qui doit sa fortune à la confiance qu'il a accordé au Bitcoin lors des débuts de la monnaie virtuelle. Après avoir investi tout son argent dans la crypto-monnaie au moment où elle ne valait presque rien, il a fini par amasser une petite fortune, en grande partie investie dans des projets tournant autour du Bitcoin. Une réussite qui lui vaut désormais le surnom de Jésus du Bitcoin.

Seulement, ce Jésus-là ne tend pas la joue gauche quand on lui frappe la joue droite : il a plutôt tendance à très vite riposter. Preuve en est de la mésaventure que Roger Ver a récemment vécu : son compte Hotmail, qu'il n'utilisait plus depuis plusieurs années, a été piraté par un hacker. Ce dernier l'a contacté pour l'informer qu'il avait mis la main sur son numéro de sécurité sociale, son numéro de passeport, mais également le numéro de sécurité sociale de sa mère et d'autres informations personnelles. Pour la restitution de toutes ces données ainsi que du compte Hotmail, le pirate, connu sous le pseudonyme de Nitrous, réclamait à Roger Ver 20 000 dollars en bitcoins.

Roger Ver aurait facilement pu céder au chantage et payer les 37 BTC réclamés. Mais il a choisi une autre option : il a utilisé cet argent pour mettre une prime sur la tête de Nitrous. Ainsi, quiconque capable de donner à Ver la véritable identité de son maître chanteur et entraîner son arrestation lui permettra d'empocher 20 000 dollars. Largement diffusé sur les réseaux sociaux par Bitcoin Jesus, l'avis de recherche a entraîné une traque sur le Web.

Il n'a pas fallu longtemps pour que Nitrous s'inquiète de son sort. Wired rapporte que le pirate a pris contact via Skype avec Roger Ver pour s'excuser. « Monsieur, je suis sincèrement désolé. Je suis juste un intermédiaire, on me disait quoi vous dire » s'est excusé le hacker, avant de demander à Ver s'il allait embaucher un tueur à gages pour l'assassiner.

Finalement, Nitrous a rendu à Roger Ver l'accès à son compte Hotmail au bout de quelques heures. Plusieurs jours après l'affaire, la situation est rentrée dans l'ordre, mais Bitcoin Jesus maintient sa récompense. « Je n'ai pas vraiment la foi concernant les autorités gouvernementales, mais j'espère vraiment qu'ils vont l'arrêter » a-t-il déclaré auprès de Wired. Mieux vaut ne pas plaisanter avec Roger Ver...
#20

Le groupe dit toutefois ne pas avoir de «preuve» que les pirates aient eu accès à des données bancaires...

Si vous possédez un compte sur eBay, il est conseillé de vous rendre sur le site pour changer votre mot de passe. Le géant américain de la distribution en ligne a annoncé ce mercredi avoir été victime d'une cyberattaque. Une attaque informatique qui se serait déroulée fin février début mars, selon le site spécialisé The Verge.

eBay, qui est aussi propriétaire du site de paiements PayPal, dit n'avoir «pas de preuve» que les pirates aient eu accès à des informations financières ou liées à des cartes bancaires, ni qu'ils se soient livrés à des activités illégales sur son site.

128 millions d'utilisateurs actifs

eBay explique que les pirates ont réussi à récupérer les données d'identification d'un «petit nombre» de ses salariés, ce qui leur a donné accès à son réseau d'entreprise. Ils ont ainsi pu rentrer dans une base de données comprenant des informations personnelles sur des clients comme des noms, des mots de passe sécurisés, des adresses physiques et de courriel, des numéros de téléphone et des dates de naissance. eBay affirme en revanche que la base de données compromise «ne contenait pas d'informations financières».

Une porte-parole du groupe contactée par l'AFP a précisé en particulier qu'il n'y avait «pas de preuve d'accès à des informations personnelles ou financières d'utilisateurs de PayPal». «PayPal est hébergé séparément sur un réseau sécurisé, et toutes les informations financières de PayPal sont cryptées», a-t-elle souligné. Sur son site internet, eBay revendique 128 millions d'utilisateurs actifs dans le monde.

«Enquête active» des autorités

Le groupe coopère à «une enquête active» des autorités, et n'a pas pu dire dans l'immédiat combien de clients étaient affectés. «Nous pensons toutefois qu'il pourrait y avoir un grand nombre de comptes touchés et nous demandons à tous les utilisateurs d'eBay de changer leurs mots de passe», a ajouté la porte-parole.