Voir les contributions

Cette section vous permet de consulter les contributions (messages, sujets et fichiers joints) d'un utilisateur. Vous ne pourrez voir que les contributions des zones auxquelles vous avez accčs.


Sujets - davihoff

Pages: 12345 ... 13
16
Mots de passe : la sécurité vous tient hacker

password, admin, 123456, abcdef, qwerty, j'en passe et des meilleures... Voilà des mots de passe encore bien utilisés si l'on en croit le palmarès 2013 des 25 mots de passe les plus fréquents (publié par la société SplashData, éditrice de logiciels). Mais de véritables passoires en termes de sécurité ! A l'heure du cloud et des services Web qui numérisent toujours un peu plus nos vies, la vigilance ne saurait souffrir de négligences. De l'importance de sécuriser ses mots de passe, nous vous expliquons le pourquoi et le comment.

ParanoĂŻa, quand tu nous gagnes...

 On a beau ĂŞtre d'un naturel plutĂ´t stoĂŻque, la lecture du rapport P@$$1234: the end of strong password-only security publiĂ© en janvier 2013 par le cabinet d'expertise Deloitte donne tout de mĂŞme quelques sueurs froides... Il s'appuie sur un travail intĂ©ressant de Mark Burnett (du site Xato.net), lequel a dĂ©cortiquĂ© une liste de 6 millions de duos login plus mot de passe uniques pour en extraire des statistiques.

98,8 % de cette base d'utilisateurs emploient les 10 000 mots de passe les plus fréquents ;
91 % se concentrent sur 1 000 mots de passe ;
40 % font avec 100 mots de passe ;
14 % (soit 840 000 personnes tout de mĂŞme) piochent dans le top 10 !

 Et le problème de ces mots de passe ultra bateau, dont « password » et « 123456 », c'est qu'ils reprĂ©sentent le degrĂ© zĂ©ro de sĂ©curitĂ©, puisqu'ils seront les premiers Ă  ĂŞtre testĂ©s par tout hacker qui se respecte. Le souci de sĂ©curitĂ© n'est visiblement pas encore rentrĂ© dans toutes les tĂŞtes...

 Nuage des mots de passe les plus usitĂ©s, vraisemblablement sur une base d'utilisateurs amĂ©ricains

Pour mieux se protéger de l'ennemi, il faut tenter de le comprendre. Comment les hackeurs fonctionnent dans les grandes lignes ? Quatre scenarii sont à envisager : le piratage en direct, le vol de bases de données, le phishing (ou plus globalement le social engineering précise Paul Rascagnères, analyste malware chez l'éditeur d'antivirus G DATA) et les virus. Le premier, qui consiste à tester tous les mots de passe possibles et imaginables dans une interface de connexion sur la base d'un identifiant connu, n'est plus possible aujourd'hui ou très rarement. Cela, parce que la grande majorité des sites sérieux bloquent les comptes au bout de quelques tentatives ratées, trop peu nombreuses même pour un mot de passe évident (quoique avec password et 123456...).

 Non, le gros des dangers tient dans le vol, les virus et le social engineering. Pour ce dernier, une sorte de vol avec consentement non Ă©clairĂ©, la complexitĂ© d'un mot de passe n'a pas d'intĂ©rĂŞt : le hackeur se fait passer pour quelqu'un d'autre (email, coup de fil ou faux site officiel), et s'il parvient Ă  duper l'utilisateur, il en profite pour rĂ©cupĂ©rer ses identifiants, en clair. La pratique est courante, les donnĂ©es sont ensuite utilisĂ©es ou revendues sur des marchĂ©s parallèles. Le seul remède dans ce cas, c'est la vigilance. Idem pour l'aspect virus, un malware avec keylogger peut intercepter vos saisies au clavier ou chiper les identifiants stockĂ©s dans le navigateur par exemple : votre ordinateur doit ĂŞtre protĂ©gĂ© par un antivirus, Ă  jour, et en programmant des analyses rĂ©gulières.

“ Un hash qui part d'autant plus vite en fumée que le mot de passe est simple ”

C'est en matière de vol qu'il est intéressant de comprendre les mécanismes. Tous les couples identifiants / mots de passe des services Web sont stockés sur les serveurs des entreprises respectives, et forment ainsi autant de bases de données. Ces vols sont assez ponctuels mais malheureusement massifs (par milliers voire millions d'entrées). Très rarement (et normalement pas en France puisque c'est illégal), ces bases de données sont stockées en clair. Si dérobade il y a, la complexité du mot de passe sera vaine.

 Mais dans la majoritĂ© des cas, les identifiants et mots de passe sont hachĂ©s, c'est-Ă -dire brouillĂ©s par un algorithme. Quand quelqu'un veut se connecter Ă  son service, le mot de passe qu'il entre est Ă©galement hachĂ© en temps rĂ©el, puis comparĂ© Ă  celui stockĂ© sur les serveurs. Les hackeurs qui se procurent pareilles bases de donnĂ©es vont devoir utiliser des logiciels spĂ©cifiques pour dĂ©terminer quelle fonction de hachage (hash en anglais) a Ă©tĂ© utilisĂ©e, après quoi ils peuvent automatiser les tests. Tests qui vont consister Ă  choisir un mot, le hacher, le comparer Ă  l'empreinte hachĂ©e de la base de donnĂ©es volĂ©e : s'il y a correspondance, le mot de passe est trouvĂ©, sinon il faut tester un autre mot, etc. Un hash qui part d'autant plus vite en fumĂ©e que le mot de passe est simple.

 En hachant un mot via un algorithme, on obtient une empreinte de ce type. Il existe plusieurs algorithmes, proposant des niveaux de sĂ©curitĂ© plus ou moins Ă©levĂ©s : MD5, SHA-1, SHA-2, etc...

 Le hasard fait parfois bien les choses, mais les statistiques les font encore mieux. Pour Ă©viter de tâtonner au doigt mouillĂ©, les hackeurs recourent Ă  des dictionnaires, ou mieux encore, Ă  des listings de mots de passe qui ont Ă©tĂ© Ă©tablis au fil des diffĂ©rents vols de donnĂ©es, comme la base du rĂ©seau communautaire RockYou.com et ses 32 millions d'entrĂ©es  Ă©vaporĂ©es dans la nature en 2009. De vrais mots de passe, couramment employĂ©s, et qui ne changent pas beaucoup, comme en tĂ©moigne la constance des palmarès des mots de passe les plus frĂ©quents, d'une annĂ©e sur l'autre. Les cas de vols de donnĂ©es ne manquent pas :  Ebay,  Orange,  Domino's Pizza ou encore  Adobe pour les exemples les plus rĂ©cents.

 Le logiciel Hashcat
Les listings contiennent des mots simples, les logiciels pirates proposent donc des règles complexes. Mais faciles à mettre en oeuvre d'après le journaliste Nat Anderson. Son expérience est instructive. En tentant de se mettre dans la peau d'un hacker, il a potassé le fonctionnement des logiciels pirates, et notamment de Hashcat, qui sont, sans surprise, très bien conçus.

 En quelques clics, on peut Ă©toffer la recherche, de sorte Ă  ce que sur un mot de passe comme « clubic » (Ă  tout hasard), le logiciel teste Ă©galement des ajouts de chiffres ou de lettres (« clubic10 » ou « clubicz »), mais aussi l'ordre inversĂ© (« cibulc »), les ajouts de prĂ©fixes et suffixes courants (man, 123, mad, me...), la version leet, c'est-Ă -dire avec des caractères alphanumĂ©riques ASCII (« ( |_ |_| |3 | ( ») voire des inversions de lettres. De quoi multiplier les chances du malfaiteur d'arriver Ă  ses fins.

“ Un mot de passe à 8 caractères hacké en 5 h 30 ”

Plus efficace encore mais exigeante en ressources, la bonne vieille attaque de force brute. Sur une quantité donnée de caractères, mettons six, la technique un brin bourrine consiste à hacher et tester « aaaaaa », puis « aaaaab », etc. Sachant qu'un clavier français peut produire 142 caractères (avec tous les accents, la casse, les symboles, les chiffres, et encore 103 si on exclut les accents) et que la statistique est exponentielle, ça nous fait 8 198 418 170 944 de combinaisons possibles (8 200 milliards pour ceux qu'autant de chiffres perturberait). Dans l'exemple donné par l'étude du cabinet Deloitte, un mot de passe à 8 caractères (6,1 millions de milliards de possibilités sur un clavier américain à 94 caractères) pourrait être hacké en 5 h 30 par une configuration dédiée haut de gamme (estimée à 30 000 $ en 2012), mais en près d'un an avec un PC correct de 2011.

 Le petit point noir, c'est le nombre de combinaisons Ă  8 caractères, le gros point bleu c'est avec 10 caractères. Les joies de l'exponentiel !

 VoilĂ  donc la clef : plus un mot de passe est complexe (avec des caractères spĂ©ciaux, un sĂ©quençage alĂ©atoire, etc.) et long, plus le hacker aura du fil Ă  retordre. Rien qu'en passant Ă  10 caractères, courbe exponentielle oblige, on fait grimper les combinaisons sur un clavier français Ă  3 333 369 396 234 118 349 824 (3 333 milliards de milliards !!!). La mĂŞme machine de compĂ©tition mettrait alors 343 ans pour tester toutes les combinaisons... A cette parade, les hacker rĂ©pondent par le crowd-hacking : ils confient des fragments de calculs Ă  faire Ă  des milliers de PC normaux infectĂ©s (les fameux PC zombies). C'est supposĂ© aller beaucoup plus vite ainsi, mais bon, les hackers prĂ©fèrent tout de mĂŞme les mots de passe courts et basiques.

“ nous peinerions à retenir plus de sept chiffres dans notre mémoire à court terme ”

Le remède est simple, sa mise en oeuvre plus délicate. D'après une étude de l'Université de Toronto que cite le rapport Deloitte, les êtres humains limités que nous sommes peinerions à retenir plus de sept chiffres dans notre mémoire à court terme, et même plus que cinq en prenant de l'âge. L'ajout de symboles, de lettres majuscules et minuscules produirait un mix encore moins aisé à retenir. Le rapport se fait plus accablant en ajoutant que la nature humaine a tendance à suivre des schémas de pensée limités par rapport aux possibilités offertes. La majuscule ? En première position dans les mots. Les chiffres ? à la fin. Des 32 symboles présents sur un clavier américain ? Une demi-douzaine seulement est utilisée. De quoi rendre l'aléa théorique plus prédictif pour les hackers. Rien de nouveau cependant. A moins que... le rapport ne pointe du doigt un nouveau frein, imputable aux usages mobiles. L'absence ou la moindre accessibilité des caractères spéciaux sur les claviers des smartphones amène le nomade à simplifier son mot de passe. Tout comme le temps de saisie supérieur qui inciterait un quart des personnes sondées à utiliser un mot de passe plus court pour gagner du temps. De 4 à 5 secondes pour taper un mot de passe de 10 caractères sur un clavier standard d'ordinateur, il faudrait entre 7 et 30 secondes pour faire la même chose depuis un smartphone tactile.

17
Pour son navigateur Internet Explorer, Microsoft annonce le lancement d'un nouveau canal de distribution dédié aux développeurs et introduisant les prochaines fonctionnalités de l'application.


IE 10 internet explorer IE10 logo gb sq IE11
A l'instar de Mozilla, Google ou Opera, Microsoft entend afficher davantage de transparence sur le développement sur son navigateur Internet Explorer. A cet effet, l'éditeur introduit une nouvelle édition spécialement destinée aux développeurs afin qu'ils puissent prendre connaissance des nouveautés en cours d'élaboration et qui devraient être implémentées dans les versions ultérieures disponibles au public.

 Pour l'heure, cette nouvelle mouture est rĂ©servĂ©e aux utilisateurs de Windows 7 SP1 et Windows 8.1 et celle-ci peut ĂŞtre installĂ©e aux cĂ´tĂ©s de la version stable du navigateur. L'Ă©dition developer est effectivement virtualisĂ©e via App-V, ce qui peut affecter ses performances.

 Pour cette première, Microsoft introduit quatre nouveautĂ©s, lesquelles sont principalement portĂ©es sur le moteur. Les interfaces de programmation WebDriver permettent aux dĂ©veloppeurs Web d'effectuer des tests de performances, lesquels seraient plus poussĂ©s que les traditionnels benchmarks JavaScript. Nous y retrouvons Ă©galement une meilleure implĂ©mentation des interfaces de programmation WebGL introduites au sein d'IE 11 pour le rendu des Ă©lĂ©ments en 2D et 3D. Les GamePad API offrent pour leur part une prise en charge des manettes via JavaScript pour les jeux exĂ©cutĂ©s directement au travers du navigateur. Enfin les dĂ©veloppeurs disposeront de nouveaux outils accessibles via la touche F12.

 Cette Ă©dition dĂ©diĂ©e aux dĂ©veloppeurs permettra-t-elle d'accĂ©lĂ©rer les mises Ă  jour proposĂ©es sur la version stable d'Internet Explorer ? Quoi qu'il en soit, la part de marchĂ© du navigateur de Microsoft est en baisse depuis plusieurs annĂ©es face Ă  la concurrence de Google et Mozilla dont le cycle de mises Ă  jour est dĂ©sormais de 6 semaines.

18
Google travaille sur une application pour renforcer la sécurité des emails contre l'espionnage. Les révélations d'Edward Snowden sur le programme de surveillance Prism de la NSA, oblige les fournisseurs d'adresses email à renforcer la sécurité des emails contre l'espionnage.
Une technologique qui a fait ses preuves

Le géant américain Google a ainsi dévoilé qu'il travaillait sur une extension à son navigateur Google Chrome pour chiffrer les mails de ses utilisateurs. Baptisée «End-to-End», cette extension va permettre à ses utilisateurs de mieux protéger les courriers électroniques de façon simple.

Chaque email envoyé sera ainsi chiffré pour le rendre illisible entre l'envoi et la réception du message par son destinataire. Cependant, pour être lu, le destinataire devra également utiliser l'extension et le navigateur Chrome.

« Même si des outils comme PGP ou GnuPG existent depuis longtemps, leur fonctionnement nécessite une grande connaissance technique », a indiqué Stephan Somogyi, en charge du produit, de la sécurité et de la vie privée chez Google. D'autre part, Google a indiqué que 69 % des mails sortants de Gmail étaient déjà chiffrés grâce au protocole TLS (Transport Layer Security).

Profiter du scandale de la NSA

En dévoilant cette nouvelle technologie, Google souhaite avant tout redorer son image et attirer de nouveaux utilisateurs en profitant du scandale du programme Prism de la NSA.

Depuis plusieurs mois, les internautes cherchent davantage à protéger leurs données personnelles. Pour preuve, le moteur de recherche Duck Duck Go, qui a pour particularité de ne pas collecter d'informations sur ses utilisateurs, a vu sa fréquentation multiplier par 3 en seulement 2 ans.


19
Il y a des internautes qu'il vaut mieux laisser en paix : c'est la morale de l'histoire vécue par un pirate informatique se faisant appeler Nitrous. Ce dernier a tenté de faire chanter un riche magnat du Bitcoin, qui a réussi à le prendre à son propre piège.

Roger Ver Bitcoin Jesus
Roger Ver est un jeune entrepreneur qui doit sa fortune à la confiance qu'il a accordé au Bitcoin lors des débuts de la monnaie virtuelle. Après avoir investi tout son argent dans la crypto-monnaie au moment où elle ne valait presque rien, il a fini par amasser une petite fortune, en grande partie investie dans des projets tournant autour du Bitcoin. Une réussite qui lui vaut désormais le surnom de Jésus du Bitcoin.

 Seulement, ce JĂ©sus-lĂ  ne tend pas la joue gauche quand on lui frappe la joue droite : il a plutĂ´t tendance Ă  très vite riposter. Preuve en est de la mĂ©saventure que Roger Ver a rĂ©cemment vĂ©cu : son compte Hotmail, qu'il n'utilisait plus depuis plusieurs annĂ©es, a Ă©tĂ© piratĂ© par un hacker. Ce dernier l'a contactĂ© pour l'informer qu'il avait mis la main sur son numĂ©ro de sĂ©curitĂ© sociale, son numĂ©ro de passeport, mais Ă©galement le numĂ©ro de sĂ©curitĂ© sociale de sa mère et d'autres informations personnelles. Pour la restitution de toutes ces donnĂ©es ainsi que du compte Hotmail, le pirate, connu sous le pseudonyme de Nitrous, rĂ©clamait Ă  Roger Ver 20 000 dollars en bitcoins.

 Roger Ver aurait facilement pu cĂ©der au chantage et payer les 37 BTC rĂ©clamĂ©s. Mais il a choisi une autre option : il a utilisĂ© cet argent pour mettre une prime sur la tĂŞte de Nitrous. Ainsi, quiconque capable de donner Ă  Ver la vĂ©ritable identitĂ© de son maĂ®tre chanteur et entraĂ®ner son arrestation lui permettra d'empocher 20 000 dollars. Largement diffusĂ© sur les rĂ©seaux sociaux par Bitcoin Jesus, l'avis de recherche a entraĂ®nĂ© une traque sur le Web.

 Il n'a pas fallu longtemps pour que Nitrous s'inquiète de son sort. Wired rapporte que le pirate a pris contact via Skype avec Roger Ver pour s'excuser. « Monsieur, je suis sincèrement dĂ©solĂ©. Je suis juste un intermĂ©diaire, on me disait quoi vous dire » s'est excusĂ© le hacker, avant de demander Ă  Ver s'il allait embaucher un tueur Ă  gages pour l'assassiner.

 Finalement, Nitrous a rendu Ă  Roger Ver l'accès Ă  son compte Hotmail au bout de quelques heures. Plusieurs jours après l'affaire, la situation est rentrĂ©e dans l'ordre, mais Bitcoin Jesus maintient sa rĂ©compense. « Je n'ai pas vraiment la foi concernant les autoritĂ©s gouvernementales, mais j'espère vraiment qu'ils vont l'arrĂŞter » a-t-il dĂ©clarĂ© auprès de Wired. Mieux vaut ne pas plaisanter avec Roger Ver...

20

Le groupe dit toutefois ne pas avoir de «preuve» que les pirates aient eu accès à des données bancaires…

Si vous possédez un compte sur eBay, il est conseillé de vous rendre sur le site pour changer votre mot de passe. Le géant américain de la distribution en ligne a annoncé ce mercredi avoir été victime d'une cyberattaque. Une attaque informatique qui se serait déroulée fin février début mars, selon le site spécialisé The Verge.

eBay, qui est aussi propriétaire du site de paiements PayPal, dit n'avoir «pas de preuve» que les pirates aient eu accès à des informations financières ou liées à des cartes bancaires, ni qu'ils se soient livrés à des activités illégales sur son site.

128 millions d'utilisateurs actifs

eBay explique que les pirates ont réussi à récupérer les données d'identification d'un «petit nombre» de ses salariés, ce qui leur a donné accès à son réseau d'entreprise. Ils ont ainsi pu rentrer dans une base de données comprenant des informations personnelles sur des clients comme des noms, des mots de passe sécurisés, des adresses physiques et de courriel, des numéros de téléphone et des dates de naissance. eBay affirme en revanche que la base de données compromise «ne contenait pas d'informations financières».

Une porte-parole du groupe contactée par l'AFP a précisé en particulier qu'il n'y avait «pas de preuve d'accès à des informations personnelles ou financières d'utilisateurs de PayPal». «PayPal est hébergé séparément sur un réseau sécurisé, et toutes les informations financières de PayPal sont cryptées», a-t-elle souligné. Sur son site internet, eBay revendique 128 millions d'utilisateurs actifs dans le monde.

«Enquête active» des autorités

Le groupe coopère à «une enquête active» des autorités, et n'a pas pu dire dans l'immédiat combien de clients étaient affectés. «Nous pensons toutefois qu'il pourrait y avoir un grand nombre de comptes touchés et nous demandons à tous les utilisateurs d'eBay de changer leurs mots de passe», a ajouté la porte-parole.

21
Facebook vient discrètement de déployer un nouveau bouton sur les pages de sa plateforme. Baptisé « Demander », il permet à n'importe quel utilisateur d'en interroger un autre sur des informations manquantes dans son profil.

 Un ami Facebook ne donne pas d'information sur son lieu de rĂ©sidence, sa relation amoureuse ou sa situation professionnelle ? Vous pouvez dĂ©sormais lui demander. Depuis peu, le rĂ©seau social a dĂ©ployĂ© un bouton « Demander » prĂ©sent dans la colonne d'information proposĂ©e Ă  gauche d'une timeline Facebook. Dans la page d'information de profil, le bouton n'est pas prĂ©sent mais des liens proposant de « demander » des informations supplĂ©mentaires Ă  un contact se sont multipliĂ©s.

 Ce n'est cependant pas une nouveautĂ© totale, puisque la fonction apparaissait dĂ©jĂ  selon les profils. Elle vient cependant de connaitre une gĂ©nĂ©ralisation importante avec l'implĂ©mentation de ce bouton bien visible, qui permet d'ĂŞtre curieux en un clic.

 Lorsqu'il interroge un contact, l'utilisateur peut donner la raison de sa curiositĂ©, en ajoutant un message explicatif. La personne ciblĂ©e par la demande reçoit alors une notification : elle peut choisir de rĂ©pondre ou de garder le mystère entier. Si elle dĂ©cide de rĂ©pondre, elle peut Ă©galement en profiter pour rendre l'information visible par tous ses contacts, et ainsi complĂ©ter son profil.

 Pour Facebook, l'intĂ©rĂŞt est de pousser les utilisateurs Ă  complĂ©ter leur profil, plus d'informations Ă©tant synonyme de meilleur ciblage publicitaire. Au lieu de rappeler elle-mĂŞme Ă  ses membres de fournir leurs informations, la plateforme compte sur la curiositĂ© des utilisateurs pour pousser Ă  contribution. Les profils les plus mystĂ©rieux pourraient donc se retrouver sollicitĂ©s par leurs contacts…

La solution pour se protéger

 On peut partir du principe que si on ne donne pas une information sur Facebook, ce n'est pas parce qu'on oublie de le faire : c'est parce qu'on ne le dĂ©sire pas. Par consĂ©quent, pour Ă©viter les questions indiscrètes, il suffit de faire en sorte que les Ă©lĂ©ments non renseignĂ©s n'apparaissent pas sur son profil. Il suffit pour cela de se rendre sur sa page A Propos, et de rĂ©gler les Ă©lĂ©ments qu'on dĂ©sire cacher en « Moi uniquement ». Ils n'apparaĂ®tront ainsi plus aux yeux des contacts, qui ne pourront pas poser de questions Ă  leur sujet.

22
Software / Tout savoir sur les nouveautés Windows 8.1
« le: mai 18, 2014, 12:29:13 pm »
L’arrivée de Windows 8 n’est pas passée inaperçue. À chaque nouveau Windows, les critiques se concentrent le plus souvent sur ses performances et sa fiabilité. Windows 7 avait d’ailleurs joué favorablement dans l’image du produit auprès des clients. Windows 8, de son côté, a joué dans une toute autre cour.

En effet, il n’était soudain plus question de performances ou de fiabilité, mais bel et bien d’expérience utilisateur (voir notre analyse). Microsoft a fait le choix risqué et osé de proposer une interface commune qui puisse être utilisée aussi bien sur des ordinateurs fixes, portables et des tablettes. Une interface capable de rendre hommage aussi bien au couple clavier/souris qu’au tactile. Un pari réussi ? Les résultats ont été finalement en demi-teinte.

De la critique de Windows 8 Ă  l'attente du sauveur : Windows 8.1

De nombreux reproches ont été faits à Windows 8 sur son interface. Beaucoup concernaient en priorité la disparition du menu Démarrer et son remplacement par l’écran d’accueil, autrement dit la zone dans laquelle l’utilisateur arrive, avec ses vignettes multicolores et dynamiques, inspirées de Windows Phone. Les problèmes se concentraient sur les différences flagrantes d’ergonomie entre le bureau classique et cet écran, les utilisateurs qui n’ont besoin que du premier devant obligatoirement passer par le second. En outre, ce dernier manquait cruellement d’options de personnalisation.


D'autres critiques concernaient également en outre les applications fournies avec le système. Trop limitées pour la plupart, elles obligent l’utilisateur à les utiliser en plein écran, ou « dockées » à droite ou à gauche. L’impossibilité d’afficher trois ou quatre applications d’un coup faisait ainsi perdre le bénéfice des grands écrans, renforçant l’impression que le système était essentiellement taillé pour les tablettes, et non pour les ordinateurs classiques. Les améliorations du Bureau, notamment dans l’Explorateur, ainsi que les meilleures performances n’ont pas réussi complètement à compenser ces critiques.

De fait, l’arrivée de Windows 8.1 sonne comme une deuxième chance pour Windows 8, dont il est une sérieuse évolution. Tous les aspects du système ou presque sont concernés : écran d’accueil, personnalisation, options de démarrage, applications internes, multitâche, Internet Explorer et ainsi de suite. Nous allons donc passer en revue ces améliorations pour prendre la mesure du travail fourni par Microsoft et ainsi vérifier si les critiques ont été entendues.

Une procédure de mise à jour qui comporte plusieurs défauts

La plupart des utilisateurs auront Windows 8.1 en récupérant gratuitement la mise à jour depuis le Windows Store. Bien que l’on parle de mise à jour, il s’agit plutôt d’une « seconde édition » du système et il faudra télécharger 3,8 Go (Windows 8.1 64 bits) avant de procéder à l’installation, sans possibilité de mettre les fichiers de côté. Vous avez quatre machines à mettre à jour ? Il faudra télécharger l'ensemble quatre fois.

Attention, car Microsoft fait tout pour que l'utilisateur ait un compte en ligne. La firme veut se débarrasser des comptes locaux et met le paquet pour séduire en proposant un maximum de fonctionnalités et de possibilités de synchronisation, mais cette modification risque fort de déplaire à une partie des utilisateurs. De plus, on ne peut que vous conseiller de regarder les paramètres de personnalisation avancés plutôt que de laisser ceux activés par défaut, afin de les régler à votre convenance. Ceux par défaut nous semblent en effet un peu trop « bavards ». Il est toutefois possible d'utiliser un compte local, soit en cherchant tout en bas du formulaire d'inscription pour un nouveau compte (manque évident de visibilité), soit en coupant directement la connexion internet.

Quoi qu'il en soit, au terme de cette procédure, l'utilisateur arrive sur le nouvel écran d’accueil, et il sera à nouveau demandé de passer par le Ballot Screen pour choisir son navigateur.

Un Ă©cran d'accueil plus riche : l'art de la conciliation

Le premier contact ne devrait présenter aucune différence, et pour cause : le processus de mise à jour laisse les paramètres en l’état et l’écran d’accueil sera disposé de la même manière. À la différence près que les options de personnalisation sont bien plus nombreuses, à commencer par les vignettes. Ces dernières gagnent deux nouvelles tailles : une plus petite, correspond au cours de la précédente petite, l’autre deux fois plus grande que le précédent rectangle. Quatre formats au total qui permettent de bien agencer son écran.

La taille des vignettes influera évidemment sur la quantité d’informations qu’elles pourront livrer. Dans leur plus petite taille, seule l’icône de l’application pourra être représentée. Les deux tailles intermédiaires sont celles que l’on connaissait déjà, tandis que la plus grande pourra afficher des informations beaucoup plus complètes, afficher un fond ou une image, etc.

Ces nouvelles tailles s’accompagnent de manipulations plus aisées pour affecter un même réglage à un ensemble. Vous pouvez ainsi effectuer un clic droit sur plusieurs vignettes, puis choisir une taille commune. La même manipulation permet en outre de déplacer tout un lot d’icônes, pour créer par exemple un nouveau groupe que l’on pourra ensuite renommer. Notez enfin que les vignettes représentant des applications Win32 classiques (Bureau) disposent maintenant d’un fond associé à leur couleur dominante.

Le fond de l'écran est lui aussi davantage personnalisable. Les papiers-peint fournis par Microsoft sont d’une part plus nombreux, mais surtout l’éditeur laisse enfin l’utilisateur choisir sa propre image. Il est par ailleurs possible de synchroniser le fond de l’écran d’accueil avec celui du Bureau. Depuis ce dernier, utiliser l’écran d’accueil renverra mieux l’impression qu’on fait face à un remplaçant du menu Démarrer. Notez que dans le cas des fonds intégrés à Windows 8.1, deux palettes de couleurs permettent de régler plus finement le rendu.

Enfin, des fonds d’écrans animés ont été ajoutés. Contrairement à ce que Microsoft avait pu implanter au sein de Vista avec les fameux bonus de l’édition Intégrale, il ne s’agit d’une séquence animée tournant en boucle. En fait, le fond est statique, sauf quand l’utilisateur fait défiler l’écran pour révéler d’éventuels groupes de vignettes masqués derrière le bord de l’écran. Le résultat reste donc discret.

L’écran d’accueil est doté d’une deuxième partie, nommée simplement « Applications ». Elle concentre comme sous Windows 8 l’intégralité des programmes installés. Windows 8.1 améliore nettement cette partie, notamment grâce à des options de tris. Il est ainsi possible de classer les applications par fréquence d’utilisation, date d’installation et ainsi de suite. Comme on le verra plus tard, l’utilisateur aura désormais la possibilité de démarrer directement sa session sur cet écran.

Mais comme nous allons le voir, les améliorations sont bien plus nombreuses et vont au-delà du simple écran d'accueil, à commencer par les outils que Microsoft livre par défaut, que nous allons analyser en détails.

23
Software / 2014 : l'année noire pour Mozilla et Firefox ?
« le: mai 17, 2014, 09:07:58 am »
Décidément, l'année 2014 ne semble pas réussir à la fondation Mozilla et cette dernière s'est retrouvée en quelques mois au centre de plusieurs polémiques.

Avec son navigateur Firefox, la fondation Mozilla entendait casser le monopole créé par Microsoft et Internet Explorer tout en promouvant les valeurs du logiciel libre et open source ainsi qu'un Web ouvert et accessible. Au fil des années, Firefox a vu sa part de marché croître régulièrement mais l'année 2014 semble amorcer un nouveau tournant.

 Depuis quelques temps, le cabinet d'analyse StatCounter positionne Chrome devant Firefox et au mois d'avril, cette observation a Ă©tĂ© confirmĂ©e par NetMarketShare qui dispose d'une mĂ©thode de calcul diffĂ©rente (avec notamment l'intĂ©gration des internautes chinois). Firefox semble donc ĂŞtre sur la pente descendante, non seulement en terme d'usage mais Ă©galement, sur son image globale.

Une polémique technologique

Cette semaine, Mozilla se trouve à nouveau au coeur de diverses discussions et cette fois la communauté du logiciel libre s'interroge sur les choix technologiques effectués sur le navigateur Firefox. Les développeurs de Mozilla ont en effet annoncé qu'ils adopteraient le standard EME (Encrypted Media Extensions) permettant d'assurer la prise en charge des DRM. Le hic : développé conjointement avec Adobe, ce dernier est conçu avec des technologies propriétaires dont le code n'est pas distribué en open source.

Certes, le mécanisme a été intégré à contre-coeur et pourra être désactivé par l'internaute, mais comme le souligne la Free Software Foundation, Mozilla n'en fait pas moins l'éloge des "valeurs" d'Adobe, une société particulièrement critiquée pour ses pratiques par la communauté du logiciel libre.

 A nouveau, cette position est donc relativement dĂ©licate puisque Mozilla publie le code source de son navigateur depuis des annĂ©es mais se retrouve en partenariat avec l'Ă©diteur de solutions propriĂ©taires Adobe par peur de voir sa base d'utilisateurs chuter de plus en plus face Ă  la concurrence.


 Entre diverses dĂ©cisions discutables et un navigateur de moins en moins populaire, pour Mozilla cette annĂ©e semble donc plutĂ´t mal dĂ©buter et le conseil de direction peine Ă  faire face Ă  la pression du marchĂ© toujours plus concurrentiel. Comment les dĂ©veloppeurs de Firefox pourront-ils redorer l'image du navigateur ? La situation actuelle nĂ©cessiterait peut-ĂŞtre des Ă©volutions stratĂ©giques plus marquĂ©es... au risque de crĂ©er de nouvelles polĂ©miques...

24
L'équipe de Yahoo! Mail restreindra bientôt la compatibilité de son service de courriers électroniques aux navigateurs les plus récent.
A l'instar de Google et sa politique de compatibilité pour ses différents services Web, Yahoo! a annoncé que son webmail ne sera bientôt compatible qu'avec les deux versions les plus récentes de Firefox, Internet Explorer, Safari et Chrome. Les autres seront redirigés vers une version basique du service.

 Yahoo! explique que cette dĂ©cision posera inĂ©vitablement plusieurs problèmes et notamment envers les utilisateurs surfant avec Internet Explorer 8, lesquels sont le plus souvent sur Windows XP et reprĂ©sentent un cinquième de l'ensemble des internautes.

 La version Basic de Yahoo! Mail est privĂ©e de plusieurs fonctionnalitĂ©s et notamment le formatage du texte, les diaporamas de photos, le correcteur orthographique, la messagerie instantanĂ©e, le bloc-note ou encore les thèmes. L'on pourrait ainsi s'interroger sur la pertinence d'avoir fermĂ© Yahoo! Mail Classic en juin 2013.

 Pour Yahoo! cette dĂ©cision simplifie les choses Ă  plusieurs niveaux. D'une part, la sociĂ©tĂ© ne devra plus systĂ©matiquement mettre Ă  jour son service avec divers patchs pour fonctionner au sein des anciens navigateurs. D'autre part, cela devrait accĂ©lĂ©rer les dĂ©veloppement et l'introduction de nouvelles fonctionnalitĂ©s. La firme de Sunnyvale planche notamment sur WebRTC ainsi qu'une nouvelle version de son Messenger.

25
Sécurité / ''L'antivirus est mort !''
« le: mai 07, 2014, 09:49:21 pm »
Les internautes ont de quoi s'inquiéter : le vice-président de Symantec vient de déclarer que « l'antivirus est mort et condamné à l'échec ». Comment en est-il arrivé à cette conclusion ?
Doit-on s'inquiéter ?

Venant du vice-président du groupe Symantec, qui est une société éditrice d'antivirus dont le célèbre Norton, une telle affirmation est un véritable aveu d'échec face aux nombreuses menaces auxquelles sont confrontés les internautes.

Mais les mots de Brian Dye sont clairs et sans équivoque : on peut en conclure que les antivirus sont aujourd'hui devenus inefficaces contre les nouvelles formes de menaces sur le web. En effet, de plus en plus nouveaux et, en raison de leur multiplicité, les antivirus actuels ne sont capables de déceler que 45% des attaques auxquelles les internautes sont confrontés.

D'ailleurs, ce triste constat a été confirmé par d'autres sociétés éditrices d'antivirus, comme Juniper Networks ou FireEye.
Des solutions prévues ?

Le responsable ne s'est pas seulement arrêté là. Il a poursuivi en déclarant que "ce n'est plus avec des antivirus [qu'ils vont] gagner de l'argent". Ainsi, il annonce qu'au lieu de proposer un outil inefficace contre les intrusions, la société Symantec envisage de se tourner vers des moyens de détection des attaques qui est, selon lui, la seule solution capable de réduire les attaques.

Ainsi, les internautes savent à quoi s'en tenir puisque les éditeurs d'antivirus eux-mêmes affirment ne plus être capables de les préserver des attaques de virus...



26
A l'occasion de la présentation de ses résultats financiers pour le premier trimestre, Facebook livre de nouveaux éléments sur son développement. Le réseau social indique avoir fait progresser son chiffre d'affaires et touche désormais plus d'un milliard d'utilisateurs sur les mobiles.


Facebook mobile
Facebook continue de poser les jalons de sa croissance sur les supports mobiles. Lors de la publication de ses résultats pour le compte du premier trimestre 2014, Facebook explique avoir dépassé un seuil, celui du nombre d'utilisateurs. Il touche désormais 1,008 milliard d'utilisateurs mensuels actifs sur les mobiles (sur un total de 1,28 milliard d'utilisateurs).

 Le chiffre ne prend pas en compte les utilisateurs d'Instagram, Ă©valuĂ©s Ă  500 millions d'utilisateurs. Facebook est toutefois en passe de rĂ©ussir son pari, Ă  savoir de toucher ses utilisateurs Ă  la fois depuis un poste fixe et depuis un terminal mobile. Il lui reste dĂ©sormais Ă  consolider cette position en partant d'un autre chiffre clĂ© : 609 millions d'utilisateurs consultent (ou partagent du contenu) quotidiennement Facebook depuis un mobile.

 Ces bons chiffres permettent Ă  la sociĂ©tĂ© de proposer de la publicitĂ© sur ces mĂŞmes supports. La rĂ©clame sur mobile reprĂ©sente dĂ©sormais 59% des revenus publicitaires de Facebook, soit une somme de 1,4 milliard de dollars. Pour rappel, ce taux n'Ă©tait que de 30% voilĂ  un an, la progression est donc forte.

 La publicitĂ© a rapportĂ© 2,27 milliards de dollars Ă  la sociĂ©tĂ© sur la pĂ©riode, ce qui reprĂ©sente une progression de 82% par rapport Ă  l'an dernier. Globalement, Facebook se porte donc bien et rĂ©alise un chiffre d'affaires de 2,5 milliards de dollars.

 Après avoir mis la main sur WhatsApp puis Oculus, Facebook dispose de tous les Ă©lĂ©ments pour dĂ©velopper de nouvelles applications. La sociĂ©tĂ© reste d'ailleurs confiante pour son avenir et vient de recevoir l'approbation de la FTC quant au rachat du constructeur du casque Ă  rĂ©alitĂ© virtuelle.

27

Microsoft annonce une petite nouveauté pour son service de courriers Outlook.com et convoite désormais les utilisateurs de Yahoo! Mail.

 En lançant Outlook.com, Microsoft positionnait vĂ©ritablement sa messagerie face Ă  Gmail. Le service proposait alors de rapatrier des emails depuis le webmail de Google, de synchroniser ses contacts ou encore de se connecter Ă  GTalk dans le volet latĂ©ral de droite. Quelques options prĂ©configurĂ©es sont dĂ©sormais disponibles pour Yahoo!

 Après Google, Yahoo! reste certainement le principal concurrent de Microsoft dans le domaine de la messagerie Ă©lectronique. Sur son blog officiel, l'Ă©quipe d'Office explique avoir ajoutĂ© les paramètres de connexion IMAP de Yahoo! afin de faciliter la migration des utilisateurs. Pour opĂ©rer cette manipulation il faudra se rendre dans les options d'Outlook.com et de choisir l'importation d'un compte tiers.

 Au passage, Microsoft propose Ă©galement de synchroniser ses contacts du carnet d'adresses de Yahoo! Mail en se rendant dans l'application Web People.

28
Les publications assimilées à du spam seront prochainement dévalorisées sur Facebook : le réseau social vient de s'engager à « nettoyer » le flux d'actualité de ses membres par le biais d'une mise à jour de son algorithme.

 Le spam prend de nombreuses formes sur Facebook : outre les publications virales derrières lesquelles se cachent parfois des malwares ou des hoax, on trouve Ă©galement une forme un peu plus anodine de pollution visuelle, nĂ©anmoins très rependue. Elle consiste Ă  demander aux internautes de partager, aimer pour commenter une photo pour faire part de leur rĂ©action face Ă  cette dernière, comme le montre l'exemple ci-dessous.

 Pour le rĂ©seau social, il s'agit clairement de publications indĂ©sirables qui nuisent Ă  l'expĂ©rience utilisateur. Dans une publication datĂ©e de jeudi, le rĂ©seau social estime mĂŞme qu'il s'agit d'une sorte de « harcèlement » auquel il compte remĂ©dier en mettant Ă  jour son algorithme.

 Ces publications n'apparaĂ®tront prochainement plus sur le flux d'actualitĂ© mettant en avant les messages postĂ©s ou repostĂ©s par les amis de l'utilisateur. « Cette mise Ă  jour n'aura pas d'impact sur les pages qui cherchent Ă  stimuler l'engagement de leurs fans » rassure la plateforme. « Elle se contente de cibler les pages qui affichent explicitement des demandes de J'aime, de commentaires ou de partages. »

Une bonne nouvelle pour les utilisateurs, donc : après l'annonce autour de l'application Messenger et celle concernant la publicité, elle s'avère plutôt bienvenue.

29
A l’occasion de son quarantième anniversaire, Didier va effectuer son premier saut en parachute.

Voici les conseils pratiques de son moniteur :
 - Quand tu fais de la chute libre, tant que tu vois les vaches comme des fourmis, il n’y a pas de danger…

- Quand tu commences à voir les vaches comme des vaches, il est temps d’ouvrir ton parachute…

- Et quand tu vois les fourmis comme des vaches… Il est trop tard !

30
C’est un para en plein exercice de camouflage en forêt.

Le para qui s’était déguisé en tronc arbre, a soudainement abandonné son poste à un moment crucial des manœuvres.

Le sergent l’engueule un bon coup et lui demande pourquoi il a quitté son poste.
 Il lui dit :
- Espèce de sagouin ! Tu te rends compte que tu as mis en danger non seulement ta vie mais aussi celle de tous tes copains de la compagnie. Au combat, l’ennemi nous découvrirait tous par ta faute. As-tu une explication pour ta conduite ?

- Oui sergent : Autant je n’ai pas bougé d’un poil quand un couple de pigeons m’a pris pour cible. Autant je n’ai rien dit et je suis resté immobile quand j’ai vu un serpent ramper à mes pieds… Mais quand ces deux écureuils sont rentrés dans mon pantalon et que j’en ai entendu un dire « Mangeons en une tout de suite et gardons l’autre pour cet hiver », j’ai craqué !

Pages: 12345 ... 13