Voir les contributions

Cette section vous permet de consulter les contributions (messages, sujets et fichiers joints) d'un utilisateur. Vous ne pourrez voir que les contributions des zones auxquelles vous avez accès.


Sujets - davihoff

Pages: 12345 ... 13
16
Sécurité / Conseils pour une sécurité maximum pour vos mots de passe
« le: juillet 05, 2014, 12:15:08 pm »
Mots de passe : la sécurité vous tient hacker

password, admin, 123456, abcdef, qwerty, j'en passe et des meilleures... Voilà des mots de passe encore bien utilisés si l'on en croit le palmarès 2013 des 25 mots de passe les plus fréquents (publié par la société SplashData, éditrice de logiciels). Mais de véritables passoires en termes de sécurité ! A l'heure du cloud et des services Web qui numérisent toujours un peu plus nos vies, la vigilance ne saurait souffrir de négligences. De l'importance de sécuriser ses mots de passe, nous vous expliquons le pourquoi et le comment.

Paranoïa, quand tu nous gagnes...

 On a beau être d'un naturel plutôt stoïque, la lecture du rapport P@$$1234: the end of strong password-only security publié en janvier 2013 par le cabinet d'expertise Deloitte donne tout de même quelques sueurs froides... Il s'appuie sur un travail intéressant de Mark Burnett (du site Xato.net), lequel a décortiqué une liste de 6 millions de duos login plus mot de passe uniques pour en extraire des statistiques.

98,8 % de cette base d'utilisateurs emploient les 10 000 mots de passe les plus fréquents ;
91 % se concentrent sur 1 000 mots de passe ;
40 % font avec 100 mots de passe ;
14 % (soit 840 000 personnes tout de même) piochent dans le top 10 !

 Et le problème de ces mots de passe ultra bateau, dont « password » et « 123456 », c'est qu'ils représentent le degré zéro de sécurité, puisqu'ils seront les premiers à être testés par tout hacker qui se respecte. Le souci de sécurité n'est visiblement pas encore rentré dans toutes les têtes...

 Nuage des mots de passe les plus usités, vraisemblablement sur une base d'utilisateurs américains

Pour mieux se protéger de l'ennemi, il faut tenter de le comprendre. Comment les hackeurs fonctionnent dans les grandes lignes ? Quatre scenarii sont à envisager : le piratage en direct, le vol de bases de données, le phishing (ou plus globalement le social engineering précise Paul Rascagnères, analyste malware chez l'éditeur d'antivirus G DATA) et les virus. Le premier, qui consiste à tester tous les mots de passe possibles et imaginables dans une interface de connexion sur la base d'un identifiant connu, n'est plus possible aujourd'hui ou très rarement. Cela, parce que la grande majorité des sites sérieux bloquent les comptes au bout de quelques tentatives ratées, trop peu nombreuses même pour un mot de passe évident (quoique avec password et 123456...).

 Non, le gros des dangers tient dans le vol, les virus et le social engineering. Pour ce dernier, une sorte de vol avec consentement non éclairé, la complexité d'un mot de passe n'a pas d'intérêt : le hackeur se fait passer pour quelqu'un d'autre (email, coup de fil ou faux site officiel), et s'il parvient à duper l'utilisateur, il en profite pour récupérer ses identifiants, en clair. La pratique est courante, les données sont ensuite utilisées ou revendues sur des marchés parallèles. Le seul remède dans ce cas, c'est la vigilance. Idem pour l'aspect virus, un malware avec keylogger peut intercepter vos saisies au clavier ou chiper les identifiants stockés dans le navigateur par exemple : votre ordinateur doit être protégé par un antivirus, à jour, et en programmant des analyses régulières.

“ Un hash qui part d'autant plus vite en fumée que le mot de passe est simple ”

C'est en matière de vol qu'il est intéressant de comprendre les mécanismes. Tous les couples identifiants / mots de passe des services Web sont stockés sur les serveurs des entreprises respectives, et forment ainsi autant de bases de données. Ces vols sont assez ponctuels mais malheureusement massifs (par milliers voire millions d'entrées). Très rarement (et normalement pas en France puisque c'est illégal), ces bases de données sont stockées en clair. Si dérobade il y a, la complexité du mot de passe sera vaine.

 Mais dans la majorité des cas, les identifiants et mots de passe sont hachés, c'est-à-dire brouillés par un algorithme. Quand quelqu'un veut se connecter à son service, le mot de passe qu'il entre est également haché en temps réel, puis comparé à celui stocké sur les serveurs. Les hackeurs qui se procurent pareilles bases de données vont devoir utiliser des logiciels spécifiques pour déterminer quelle fonction de hachage (hash en anglais) a été utilisée, après quoi ils peuvent automatiser les tests. Tests qui vont consister à choisir un mot, le hacher, le comparer à l'empreinte hachée de la base de données volée : s'il y a correspondance, le mot de passe est trouvé, sinon il faut tester un autre mot, etc. Un hash qui part d'autant plus vite en fumée que le mot de passe est simple.

 En hachant un mot via un algorithme, on obtient une empreinte de ce type. Il existe plusieurs algorithmes, proposant des niveaux de sécurité plus ou moins élevés : MD5, SHA-1, SHA-2, etc...

 Le hasard fait parfois bien les choses, mais les statistiques les font encore mieux. Pour éviter de tâtonner au doigt mouillé, les hackeurs recourent à des dictionnaires, ou mieux encore, à des listings de mots de passe qui ont été établis au fil des différents vols de données, comme la base du réseau communautaire RockYou.com et ses 32 millions d'entrées  évaporées dans la nature en 2009. De vrais mots de passe, couramment employés, et qui ne changent pas beaucoup, comme en témoigne la constance des palmarès des mots de passe les plus fréquents, d'une année sur l'autre. Les cas de vols de données ne manquent pas :  Ebay,  Orange,  Domino's Pizza ou encore  Adobe pour les exemples les plus récents.

 Le logiciel Hashcat
Les listings contiennent des mots simples, les logiciels pirates proposent donc des règles complexes. Mais faciles à mettre en oeuvre d'après le journaliste Nat Anderson. Son expérience est instructive. En tentant de se mettre dans la peau d'un hacker, il a potassé le fonctionnement des logiciels pirates, et notamment de Hashcat, qui sont, sans surprise, très bien conçus.

 En quelques clics, on peut étoffer la recherche, de sorte à ce que sur un mot de passe comme « clubic » (à tout hasard), le logiciel teste également des ajouts de chiffres ou de lettres (« clubic10 » ou « clubicz »), mais aussi l'ordre inversé (« cibulc »), les ajouts de préfixes et suffixes courants (man, 123, mad, me...), la version leet, c'est-à-dire avec des caractères alphanumériques ASCII (« ( |_ |_| |3 | ( ») voire des inversions de lettres. De quoi multiplier les chances du malfaiteur d'arriver à ses fins.

“ Un mot de passe à 8 caractères hacké en 5 h 30 ”

Plus efficace encore mais exigeante en ressources, la bonne vieille attaque de force brute. Sur une quantité donnée de caractères, mettons six, la technique un brin bourrine consiste à hacher et tester « aaaaaa », puis « aaaaab », etc. Sachant qu'un clavier français peut produire 142 caractères (avec tous les accents, la casse, les symboles, les chiffres, et encore 103 si on exclut les accents) et que la statistique est exponentielle, ça nous fait 8 198 418 170 944 de combinaisons possibles (8 200 milliards pour ceux qu'autant de chiffres perturberait). Dans l'exemple donné par l'étude du cabinet Deloitte, un mot de passe à 8 caractères (6,1 millions de milliards de possibilités sur un clavier américain à 94 caractères) pourrait être hacké en 5 h 30 par une configuration dédiée haut de gamme (estimée à 30 000 $ en 2012), mais en près d'un an avec un PC correct de 2011.

 Le petit point noir, c'est le nombre de combinaisons à 8 caractères, le gros point bleu c'est avec 10 caractères. Les joies de l'exponentiel !

 Voilà donc la clef : plus un mot de passe est complexe (avec des caractères spéciaux, un séquençage aléatoire, etc.) et long, plus le hacker aura du fil à retordre. Rien qu'en passant à 10 caractères, courbe exponentielle oblige, on fait grimper les combinaisons sur un clavier français à 3 333 369 396 234 118 349 824 (3 333 milliards de milliards !!!). La même machine de compétition mettrait alors 343 ans pour tester toutes les combinaisons... A cette parade, les hacker répondent par le crowd-hacking : ils confient des fragments de calculs à faire à des milliers de PC normaux infectés (les fameux PC zombies). C'est supposé aller beaucoup plus vite ainsi, mais bon, les hackers préfèrent tout de même les mots de passe courts et basiques.

“ nous peinerions à retenir plus de sept chiffres dans notre mémoire à court terme ”

Le remède est simple, sa mise en oeuvre plus délicate. D'après une étude de l'Université de Toronto que cite le rapport Deloitte, les êtres humains limités que nous sommes peinerions à retenir plus de sept chiffres dans notre mémoire à court terme, et même plus que cinq en prenant de l'âge. L'ajout de symboles, de lettres majuscules et minuscules produirait un mix encore moins aisé à retenir. Le rapport se fait plus accablant en ajoutant que la nature humaine a tendance à suivre des schémas de pensée limités par rapport aux possibilités offertes. La majuscule ? En première position dans les mots. Les chiffres ? à la fin. Des 32 symboles présents sur un clavier américain ? Une demi-douzaine seulement est utilisée. De quoi rendre l'aléa théorique plus prédictif pour les hackers. Rien de nouveau cependant. A moins que... le rapport ne pointe du doigt un nouveau frein, imputable aux usages mobiles. L'absence ou la moindre accessibilité des caractères spéciaux sur les claviers des smartphones amène le nomade à simplifier son mot de passe. Tout comme le temps de saisie supérieur qui inciterait un quart des personnes sondées à utiliser un mot de passe plus court pour gagner du temps. De 4 à 5 secondes pour taper un mot de passe de 10 caractères sur un clavier standard d'ordinateur, il faudrait entre 7 et 30 secondes pour faire la même chose depuis un smartphone tactile.

17
Pour son navigateur Internet Explorer, Microsoft annonce le lancement d'un nouveau canal de distribution dédié aux développeurs et introduisant les prochaines fonctionnalités de l'application.


IE 10 internet explorer IE10 logo gb sq IE11
A l'instar de Mozilla, Google ou Opera, Microsoft entend afficher davantage de transparence sur le développement sur son navigateur Internet Explorer. A cet effet, l'éditeur introduit une nouvelle édition spécialement destinée aux développeurs afin qu'ils puissent prendre connaissance des nouveautés en cours d'élaboration et qui devraient être implémentées dans les versions ultérieures disponibles au public.

 Pour l'heure, cette nouvelle mouture est réservée aux utilisateurs de Windows 7 SP1 et Windows 8.1 et celle-ci peut être installée aux côtés de la version stable du navigateur. L'édition developer est effectivement virtualisée via App-V, ce qui peut affecter ses performances.

 Pour cette première, Microsoft introduit quatre nouveautés, lesquelles sont principalement portées sur le moteur. Les interfaces de programmation WebDriver permettent aux développeurs Web d'effectuer des tests de performances, lesquels seraient plus poussés que les traditionnels benchmarks JavaScript. Nous y retrouvons également une meilleure implémentation des interfaces de programmation WebGL introduites au sein d'IE 11 pour le rendu des éléments en 2D et 3D. Les GamePad API offrent pour leur part une prise en charge des manettes via JavaScript pour les jeux exécutés directement au travers du navigateur. Enfin les développeurs disposeront de nouveaux outils accessibles via la touche F12.

 Cette édition dédiée aux développeurs permettra-t-elle d'accélérer les mises à jour proposées sur la version stable d'Internet Explorer ? Quoi qu'il en soit, la part de marché du navigateur de Microsoft est en baisse depuis plusieurs années face à la concurrence de Google et Mozilla dont le cycle de mises à jour est désormais de 6 semaines.

18
Google travaille sur une application pour renforcer la sécurité des emails contre l'espionnage. Les révélations d'Edward Snowden sur le programme de surveillance Prism de la NSA, oblige les fournisseurs d'adresses email à renforcer la sécurité des emails contre l'espionnage.
Une technologique qui a fait ses preuves

Le géant américain Google a ainsi dévoilé qu'il travaillait sur une extension à son navigateur Google Chrome pour chiffrer les mails de ses utilisateurs. Baptisée «End-to-End», cette extension va permettre à ses utilisateurs de mieux protéger les courriers électroniques de façon simple.

Chaque email envoyé sera ainsi chiffré pour le rendre illisible entre l'envoi et la réception du message par son destinataire. Cependant, pour être lu, le destinataire devra également utiliser l'extension et le navigateur Chrome.

« Même si des outils comme PGP ou GnuPG existent depuis longtemps, leur fonctionnement nécessite une grande connaissance technique », a indiqué Stephan Somogyi, en charge du produit, de la sécurité et de la vie privée chez Google. D'autre part, Google a indiqué que 69 % des mails sortants de Gmail étaient déjà chiffrés grâce au protocole TLS (Transport Layer Security).

Profiter du scandale de la NSA

En dévoilant cette nouvelle technologie, Google souhaite avant tout redorer son image et attirer de nouveaux utilisateurs en profitant du scandale du programme Prism de la NSA.

Depuis plusieurs mois, les internautes cherchent davantage à protéger leurs données personnelles. Pour preuve, le moteur de recherche Duck Duck Go, qui a pour particularité de ne pas collecter d'informations sur ses utilisateurs, a vu sa fréquentation multiplier par 3 en seulement 2 ans.


19
Il y a des internautes qu'il vaut mieux laisser en paix : c'est la morale de l'histoire vécue par un pirate informatique se faisant appeler Nitrous. Ce dernier a tenté de faire chanter un riche magnat du Bitcoin, qui a réussi à le prendre à son propre piège.

Roger Ver Bitcoin Jesus
Roger Ver est un jeune entrepreneur qui doit sa fortune à la confiance qu'il a accordé au Bitcoin lors des débuts de la monnaie virtuelle. Après avoir investi tout son argent dans la crypto-monnaie au moment où elle ne valait presque rien, il a fini par amasser une petite fortune, en grande partie investie dans des projets tournant autour du Bitcoin. Une réussite qui lui vaut désormais le surnom de Jésus du Bitcoin.

 Seulement, ce Jésus-là ne tend pas la joue gauche quand on lui frappe la joue droite : il a plutôt tendance à très vite riposter. Preuve en est de la mésaventure que Roger Ver a récemment vécu : son compte Hotmail, qu'il n'utilisait plus depuis plusieurs années, a été piraté par un hacker. Ce dernier l'a contacté pour l'informer qu'il avait mis la main sur son numéro de sécurité sociale, son numéro de passeport, mais également le numéro de sécurité sociale de sa mère et d'autres informations personnelles. Pour la restitution de toutes ces données ainsi que du compte Hotmail, le pirate, connu sous le pseudonyme de Nitrous, réclamait à Roger Ver 20 000 dollars en bitcoins.

 Roger Ver aurait facilement pu céder au chantage et payer les 37 BTC réclamés. Mais il a choisi une autre option : il a utilisé cet argent pour mettre une prime sur la tête de Nitrous. Ainsi, quiconque capable de donner à Ver la véritable identité de son maître chanteur et entraîner son arrestation lui permettra d'empocher 20 000 dollars. Largement diffusé sur les réseaux sociaux par Bitcoin Jesus, l'avis de recherche a entraîné une traque sur le Web.

 Il n'a pas fallu longtemps pour que Nitrous s'inquiète de son sort. Wired rapporte que le pirate a pris contact via Skype avec Roger Ver pour s'excuser. « Monsieur, je suis sincèrement désolé. Je suis juste un intermédiaire, on me disait quoi vous dire » s'est excusé le hacker, avant de demander à Ver s'il allait embaucher un tueur à gages pour l'assassiner.

 Finalement, Nitrous a rendu à Roger Ver l'accès à son compte Hotmail au bout de quelques heures. Plusieurs jours après l'affaire, la situation est rentrée dans l'ordre, mais Bitcoin Jesus maintient sa récompense. « Je n'ai pas vraiment la foi concernant les autorités gouvernementales, mais j'espère vraiment qu'ils vont l'arrêter » a-t-il déclaré auprès de Wired. Mieux vaut ne pas plaisanter avec Roger Ver...

20

Le groupe dit toutefois ne pas avoir de «preuve» que les pirates aient eu accès à des données bancaires…

Si vous possédez un compte sur eBay, il est conseillé de vous rendre sur le site pour changer votre mot de passe. Le géant américain de la distribution en ligne a annoncé ce mercredi avoir été victime d'une cyberattaque. Une attaque informatique qui se serait déroulée fin février début mars, selon le site spécialisé The Verge.

eBay, qui est aussi propriétaire du site de paiements PayPal, dit n'avoir «pas de preuve» que les pirates aient eu accès à des informations financières ou liées à des cartes bancaires, ni qu'ils se soient livrés à des activités illégales sur son site.

128 millions d'utilisateurs actifs

eBay explique que les pirates ont réussi à récupérer les données d'identification d'un «petit nombre» de ses salariés, ce qui leur a donné accès à son réseau d'entreprise. Ils ont ainsi pu rentrer dans une base de données comprenant des informations personnelles sur des clients comme des noms, des mots de passe sécurisés, des adresses physiques et de courriel, des numéros de téléphone et des dates de naissance. eBay affirme en revanche que la base de données compromise «ne contenait pas d'informations financières».

Une porte-parole du groupe contactée par l'AFP a précisé en particulier qu'il n'y avait «pas de preuve d'accès à des informations personnelles ou financières d'utilisateurs de PayPal». «PayPal est hébergé séparément sur un réseau sécurisé, et toutes les informations financières de PayPal sont cryptées», a-t-elle souligné. Sur son site internet, eBay revendique 128 millions d'utilisateurs actifs dans le monde.

«Enquête active» des autorités

Le groupe coopère à «une enquête active» des autorités, et n'a pas pu dire dans l'immédiat combien de clients étaient affectés. «Nous pensons toutefois qu'il pourrait y avoir un grand nombre de comptes touchés et nous demandons à tous les utilisateurs d'eBay de changer leurs mots de passe», a ajouté la porte-parole.

21
Facebook vient discrètement de déployer un nouveau bouton sur les pages de sa plateforme. Baptisé « Demander », il permet à n'importe quel utilisateur d'en interroger un autre sur des informations manquantes dans son profil.

 Un ami Facebook ne donne pas d'information sur son lieu de résidence, sa relation amoureuse ou sa situation professionnelle ? Vous pouvez désormais lui demander. Depuis peu, le réseau social a déployé un bouton « Demander » présent dans la colonne d'information proposée à gauche d'une timeline Facebook. Dans la page d'information de profil, le bouton n'est pas présent mais des liens proposant de « demander » des informations supplémentaires à un contact se sont multipliés.

 Ce n'est cependant pas une nouveauté totale, puisque la fonction apparaissait déjà selon les profils. Elle vient cependant de connaitre une généralisation importante avec l'implémentation de ce bouton bien visible, qui permet d'être curieux en un clic.

 Lorsqu'il interroge un contact, l'utilisateur peut donner la raison de sa curiosité, en ajoutant un message explicatif. La personne ciblée par la demande reçoit alors une notification : elle peut choisir de répondre ou de garder le mystère entier. Si elle décide de répondre, elle peut également en profiter pour rendre l'information visible par tous ses contacts, et ainsi compléter son profil.

 Pour Facebook, l'intérêt est de pousser les utilisateurs à compléter leur profil, plus d'informations étant synonyme de meilleur ciblage publicitaire. Au lieu de rappeler elle-même à ses membres de fournir leurs informations, la plateforme compte sur la curiosité des utilisateurs pour pousser à contribution. Les profils les plus mystérieux pourraient donc se retrouver sollicités par leurs contacts…

La solution pour se protéger

 On peut partir du principe que si on ne donne pas une information sur Facebook, ce n'est pas parce qu'on oublie de le faire : c'est parce qu'on ne le désire pas. Par conséquent, pour éviter les questions indiscrètes, il suffit de faire en sorte que les éléments non renseignés n'apparaissent pas sur son profil. Il suffit pour cela de se rendre sur sa page A Propos, et de régler les éléments qu'on désire cacher en « Moi uniquement ». Ils n'apparaîtront ainsi plus aux yeux des contacts, qui ne pourront pas poser de questions à leur sujet.

22
Software / Tout savoir sur les nouveautés Windows 8.1
« le: mai 18, 2014, 12:29:13 pm »
L’arrivée de Windows 8 n’est pas passée inaperçue. À chaque nouveau Windows, les critiques se concentrent le plus souvent sur ses performances et sa fiabilité. Windows 7 avait d’ailleurs joué favorablement dans l’image du produit auprès des clients. Windows 8, de son côté, a joué dans une toute autre cour.

En effet, il n’était soudain plus question de performances ou de fiabilité, mais bel et bien d’expérience utilisateur (voir notre analyse). Microsoft a fait le choix risqué et osé de proposer une interface commune qui puisse être utilisée aussi bien sur des ordinateurs fixes, portables et des tablettes. Une interface capable de rendre hommage aussi bien au couple clavier/souris qu’au tactile. Un pari réussi ? Les résultats ont été finalement en demi-teinte.

De la critique de Windows 8 à l'attente du sauveur : Windows 8.1

De nombreux reproches ont été faits à Windows 8 sur son interface. Beaucoup concernaient en priorité la disparition du menu Démarrer et son remplacement par l’écran d’accueil, autrement dit la zone dans laquelle l’utilisateur arrive, avec ses vignettes multicolores et dynamiques, inspirées de Windows Phone. Les problèmes se concentraient sur les différences flagrantes d’ergonomie entre le bureau classique et cet écran, les utilisateurs qui n’ont besoin que du premier devant obligatoirement passer par le second. En outre, ce dernier manquait cruellement d’options de personnalisation.


D'autres critiques concernaient également en outre les applications fournies avec le système. Trop limitées pour la plupart, elles obligent l’utilisateur à les utiliser en plein écran, ou « dockées » à droite ou à gauche. L’impossibilité d’afficher trois ou quatre applications d’un coup faisait ainsi perdre le bénéfice des grands écrans, renforçant l’impression que le système était essentiellement taillé pour les tablettes, et non pour les ordinateurs classiques. Les améliorations du Bureau, notamment dans l’Explorateur, ainsi que les meilleures performances n’ont pas réussi complètement à compenser ces critiques.

De fait, l’arrivée de Windows 8.1 sonne comme une deuxième chance pour Windows 8, dont il est une sérieuse évolution. Tous les aspects du système ou presque sont concernés : écran d’accueil, personnalisation, options de démarrage, applications internes, multitâche, Internet Explorer et ainsi de suite. Nous allons donc passer en revue ces améliorations pour prendre la mesure du travail fourni par Microsoft et ainsi vérifier si les critiques ont été entendues.

Une procédure de mise à jour qui comporte plusieurs défauts

La plupart des utilisateurs auront Windows 8.1 en récupérant gratuitement la mise à jour depuis le Windows Store. Bien que l’on parle de mise à jour, il s’agit plutôt d’une « seconde édition » du système et il faudra télécharger 3,8 Go (Windows 8.1 64 bits) avant de procéder à l’installation, sans possibilité de mettre les fichiers de côté. Vous avez quatre machines à mettre à jour ? Il faudra télécharger l'ensemble quatre fois.

Attention, car Microsoft fait tout pour que l'utilisateur ait un compte en ligne. La firme veut se débarrasser des comptes locaux et met le paquet pour séduire en proposant un maximum de fonctionnalités et de possibilités de synchronisation, mais cette modification risque fort de déplaire à une partie des utilisateurs. De plus, on ne peut que vous conseiller de regarder les paramètres de personnalisation avancés plutôt que de laisser ceux activés par défaut, afin de les régler à votre convenance. Ceux par défaut nous semblent en effet un peu trop « bavards ». Il est toutefois possible d'utiliser un compte local, soit en cherchant tout en bas du formulaire d'inscription pour un nouveau compte (manque évident de visibilité), soit en coupant directement la connexion internet.

Quoi qu'il en soit, au terme de cette procédure, l'utilisateur arrive sur le nouvel écran d’accueil, et il sera à nouveau demandé de passer par le Ballot Screen pour choisir son navigateur.

Un écran d'accueil plus riche : l'art de la conciliation

Le premier contact ne devrait présenter aucune différence, et pour cause : le processus de mise à jour laisse les paramètres en l’état et l’écran d’accueil sera disposé de la même manière. À la différence près que les options de personnalisation sont bien plus nombreuses, à commencer par les vignettes. Ces dernières gagnent deux nouvelles tailles : une plus petite, correspond au cours de la précédente petite, l’autre deux fois plus grande que le précédent rectangle. Quatre formats au total qui permettent de bien agencer son écran.

La taille des vignettes influera évidemment sur la quantité d’informations qu’elles pourront livrer. Dans leur plus petite taille, seule l’icône de l’application pourra être représentée. Les deux tailles intermédiaires sont celles que l’on connaissait déjà, tandis que la plus grande pourra afficher des informations beaucoup plus complètes, afficher un fond ou une image, etc.

Ces nouvelles tailles s’accompagnent de manipulations plus aisées pour affecter un même réglage à un ensemble. Vous pouvez ainsi effectuer un clic droit sur plusieurs vignettes, puis choisir une taille commune. La même manipulation permet en outre de déplacer tout un lot d’icônes, pour créer par exemple un nouveau groupe que l’on pourra ensuite renommer. Notez enfin que les vignettes représentant des applications Win32 classiques (Bureau) disposent maintenant d’un fond associé à leur couleur dominante.

Le fond de l'écran est lui aussi davantage personnalisable. Les papiers-peint fournis par Microsoft sont d’une part plus nombreux, mais surtout l’éditeur laisse enfin l’utilisateur choisir sa propre image. Il est par ailleurs possible de synchroniser le fond de l’écran d’accueil avec celui du Bureau. Depuis ce dernier, utiliser l’écran d’accueil renverra mieux l’impression qu’on fait face à un remplaçant du menu Démarrer. Notez que dans le cas des fonds intégrés à Windows 8.1, deux palettes de couleurs permettent de régler plus finement le rendu.

Enfin, des fonds d’écrans animés ont été ajoutés. Contrairement à ce que Microsoft avait pu implanter au sein de Vista avec les fameux bonus de l’édition Intégrale, il ne s’agit d’une séquence animée tournant en boucle. En fait, le fond est statique, sauf quand l’utilisateur fait défiler l’écran pour révéler d’éventuels groupes de vignettes masqués derrière le bord de l’écran. Le résultat reste donc discret.

L’écran d’accueil est doté d’une deuxième partie, nommée simplement « Applications ». Elle concentre comme sous Windows 8 l’intégralité des programmes installés. Windows 8.1 améliore nettement cette partie, notamment grâce à des options de tris. Il est ainsi possible de classer les applications par fréquence d’utilisation, date d’installation et ainsi de suite. Comme on le verra plus tard, l’utilisateur aura désormais la possibilité de démarrer directement sa session sur cet écran.

Mais comme nous allons le voir, les améliorations sont bien plus nombreuses et vont au-delà du simple écran d'accueil, à commencer par les outils que Microsoft livre par défaut, que nous allons analyser en détails.

23
Software / 2014 : l'année noire pour Mozilla et Firefox ?
« le: mai 17, 2014, 09:07:58 am »
Décidément, l'année 2014 ne semble pas réussir à la fondation Mozilla et cette dernière s'est retrouvée en quelques mois au centre de plusieurs polémiques.

Avec son navigateur Firefox, la fondation Mozilla entendait casser le monopole créé par Microsoft et Internet Explorer tout en promouvant les valeurs du logiciel libre et open source ainsi qu'un Web ouvert et accessible. Au fil des années, Firefox a vu sa part de marché croître régulièrement mais l'année 2014 semble amorcer un nouveau tournant.

 Depuis quelques temps, le cabinet d'analyse StatCounter positionne Chrome devant Firefox et au mois d'avril, cette observation a été confirmée par NetMarketShare qui dispose d'une méthode de calcul différente (avec notamment l'intégration des internautes chinois). Firefox semble donc être sur la pente descendante, non seulement en terme d'usage mais également, sur son image globale.

Une polémique technologique

Cette semaine, Mozilla se trouve à nouveau au coeur de diverses discussions et cette fois la communauté du logiciel libre s'interroge sur les choix technologiques effectués sur le navigateur Firefox. Les développeurs de Mozilla ont en effet annoncé qu'ils adopteraient le standard EME (Encrypted Media Extensions) permettant d'assurer la prise en charge des DRM. Le hic : développé conjointement avec Adobe, ce dernier est conçu avec des technologies propriétaires dont le code n'est pas distribué en open source.

Certes, le mécanisme a été intégré à contre-coeur et pourra être désactivé par l'internaute, mais comme le souligne la Free Software Foundation, Mozilla n'en fait pas moins l'éloge des "valeurs" d'Adobe, une société particulièrement critiquée pour ses pratiques par la communauté du logiciel libre.

 A nouveau, cette position est donc relativement délicate puisque Mozilla publie le code source de son navigateur depuis des années mais se retrouve en partenariat avec l'éditeur de solutions propriétaires Adobe par peur de voir sa base d'utilisateurs chuter de plus en plus face à la concurrence.


 Entre diverses décisions discutables et un navigateur de moins en moins populaire, pour Mozilla cette année semble donc plutôt mal débuter et le conseil de direction peine à faire face à la pression du marché toujours plus concurrentiel. Comment les développeurs de Firefox pourront-ils redorer l'image du navigateur ? La situation actuelle nécessiterait peut-être des évolutions stratégiques plus marquées... au risque de créer de nouvelles polémiques...

24
L'équipe de Yahoo! Mail restreindra bientôt la compatibilité de son service de courriers électroniques aux navigateurs les plus récent.
A l'instar de Google et sa politique de compatibilité pour ses différents services Web, Yahoo! a annoncé que son webmail ne sera bientôt compatible qu'avec les deux versions les plus récentes de Firefox, Internet Explorer, Safari et Chrome. Les autres seront redirigés vers une version basique du service.

 Yahoo! explique que cette décision posera inévitablement plusieurs problèmes et notamment envers les utilisateurs surfant avec Internet Explorer 8, lesquels sont le plus souvent sur Windows XP et représentent un cinquième de l'ensemble des internautes.

 La version Basic de Yahoo! Mail est privée de plusieurs fonctionnalités et notamment le formatage du texte, les diaporamas de photos, le correcteur orthographique, la messagerie instantanée, le bloc-note ou encore les thèmes. L'on pourrait ainsi s'interroger sur la pertinence d'avoir fermé Yahoo! Mail Classic en juin 2013.

 Pour Yahoo! cette décision simplifie les choses à plusieurs niveaux. D'une part, la société ne devra plus systématiquement mettre à jour son service avec divers patchs pour fonctionner au sein des anciens navigateurs. D'autre part, cela devrait accélérer les développement et l'introduction de nouvelles fonctionnalités. La firme de Sunnyvale planche notamment sur WebRTC ainsi qu'une nouvelle version de son Messenger.

25
Sécurité / ''L'antivirus est mort !''
« le: mai 07, 2014, 09:49:21 pm »
Les internautes ont de quoi s'inquiéter : le vice-président de Symantec vient de déclarer que « l'antivirus est mort et condamné à l'échec ». Comment en est-il arrivé à cette conclusion ?
Doit-on s'inquiéter ?

Venant du vice-président du groupe Symantec, qui est une société éditrice d'antivirus dont le célèbre Norton, une telle affirmation est un véritable aveu d'échec face aux nombreuses menaces auxquelles sont confrontés les internautes.

Mais les mots de Brian Dye sont clairs et sans équivoque : on peut en conclure que les antivirus sont aujourd'hui devenus inefficaces contre les nouvelles formes de menaces sur le web. En effet, de plus en plus nouveaux et, en raison de leur multiplicité, les antivirus actuels ne sont capables de déceler que 45% des attaques auxquelles les internautes sont confrontés.

D'ailleurs, ce triste constat a été confirmé par d'autres sociétés éditrices d'antivirus, comme Juniper Networks ou FireEye.
Des solutions prévues ?

Le responsable ne s'est pas seulement arrêté là. Il a poursuivi en déclarant que "ce n'est plus avec des antivirus [qu'ils vont] gagner de l'argent". Ainsi, il annonce qu'au lieu de proposer un outil inefficace contre les intrusions, la société Symantec envisage de se tourner vers des moyens de détection des attaques qui est, selon lui, la seule solution capable de réduire les attaques.

Ainsi, les internautes savent à quoi s'en tenir puisque les éditeurs d'antivirus eux-mêmes affirment ne plus être capables de les préserver des attaques de virus...



26
A l'occasion de la présentation de ses résultats financiers pour le premier trimestre, Facebook livre de nouveaux éléments sur son développement. Le réseau social indique avoir fait progresser son chiffre d'affaires et touche désormais plus d'un milliard d'utilisateurs sur les mobiles.


Facebook mobile
Facebook continue de poser les jalons de sa croissance sur les supports mobiles. Lors de la publication de ses résultats pour le compte du premier trimestre 2014, Facebook explique avoir dépassé un seuil, celui du nombre d'utilisateurs. Il touche désormais 1,008 milliard d'utilisateurs mensuels actifs sur les mobiles (sur un total de 1,28 milliard d'utilisateurs).

 Le chiffre ne prend pas en compte les utilisateurs d'Instagram, évalués à 500 millions d'utilisateurs. Facebook est toutefois en passe de réussir son pari, à savoir de toucher ses utilisateurs à la fois depuis un poste fixe et depuis un terminal mobile. Il lui reste désormais à consolider cette position en partant d'un autre chiffre clé : 609 millions d'utilisateurs consultent (ou partagent du contenu) quotidiennement Facebook depuis un mobile.

 Ces bons chiffres permettent à la société de proposer de la publicité sur ces mêmes supports. La réclame sur mobile représente désormais 59% des revenus publicitaires de Facebook, soit une somme de 1,4 milliard de dollars. Pour rappel, ce taux n'était que de 30% voilà un an, la progression est donc forte.

 La publicité a rapporté 2,27 milliards de dollars à la société sur la période, ce qui représente une progression de 82% par rapport à l'an dernier. Globalement, Facebook se porte donc bien et réalise un chiffre d'affaires de 2,5 milliards de dollars.

 Après avoir mis la main sur WhatsApp puis Oculus, Facebook dispose de tous les éléments pour développer de nouvelles applications. La société reste d'ailleurs confiante pour son avenir et vient de recevoir l'approbation de la FTC quant au rachat du constructeur du casque à réalité virtuelle.

27

Microsoft annonce une petite nouveauté pour son service de courriers Outlook.com et convoite désormais les utilisateurs de Yahoo! Mail.

 En lançant Outlook.com, Microsoft positionnait véritablement sa messagerie face à Gmail. Le service proposait alors de rapatrier des emails depuis le webmail de Google, de synchroniser ses contacts ou encore de se connecter à GTalk dans le volet latéral de droite. Quelques options préconfigurées sont désormais disponibles pour Yahoo!

 Après Google, Yahoo! reste certainement le principal concurrent de Microsoft dans le domaine de la messagerie électronique. Sur son blog officiel, l'équipe d'Office explique avoir ajouté les paramètres de connexion IMAP de Yahoo! afin de faciliter la migration des utilisateurs. Pour opérer cette manipulation il faudra se rendre dans les options d'Outlook.com et de choisir l'importation d'un compte tiers.

 Au passage, Microsoft propose également de synchroniser ses contacts du carnet d'adresses de Yahoo! Mail en se rendant dans l'application Web People.

28
Les publications assimilées à du spam seront prochainement dévalorisées sur Facebook : le réseau social vient de s'engager à « nettoyer » le flux d'actualité de ses membres par le biais d'une mise à jour de son algorithme.

 Le spam prend de nombreuses formes sur Facebook : outre les publications virales derrières lesquelles se cachent parfois des malwares ou des hoax, on trouve également une forme un peu plus anodine de pollution visuelle, néanmoins très rependue. Elle consiste à demander aux internautes de partager, aimer pour commenter une photo pour faire part de leur réaction face à cette dernière, comme le montre l'exemple ci-dessous.

 Pour le réseau social, il s'agit clairement de publications indésirables qui nuisent à l'expérience utilisateur. Dans une publication datée de jeudi, le réseau social estime même qu'il s'agit d'une sorte de « harcèlement » auquel il compte remédier en mettant à jour son algorithme.

 Ces publications n'apparaîtront prochainement plus sur le flux d'actualité mettant en avant les messages postés ou repostés par les amis de l'utilisateur. « Cette mise à jour n'aura pas d'impact sur les pages qui cherchent à stimuler l'engagement de leurs fans » rassure la plateforme. « Elle se contente de cibler les pages qui affichent explicitement des demandes de J'aime, de commentaires ou de partages. »

Une bonne nouvelle pour les utilisateurs, donc : après l'annonce autour de l'application Messenger et celle concernant la publicité, elle s'avère plutôt bienvenue.

29
Humour (rubrique dédiée à Princedudésert) / Saut en parachute
« le: avril 09, 2014, 04:43:32 pm »
A l’occasion de son quarantième anniversaire, Didier va effectuer son premier saut en parachute.

Voici les conseils pratiques de son moniteur :
 - Quand tu fais de la chute libre, tant que tu vois les vaches comme des fourmis, il n’y a pas de danger…

- Quand tu commences à voir les vaches comme des vaches, il est temps d’ouvrir ton parachute…

- Et quand tu vois les fourmis comme des vaches… Il est trop tard !

30
Humour (rubrique dédiée à Princedudésert) / Abandon de poste
« le: avril 06, 2014, 10:19:54 pm »
C’est un para en plein exercice de camouflage en forêt.

Le para qui s’était déguisé en tronc arbre, a soudainement abandonné son poste à un moment crucial des manœuvres.

Le sergent l’engueule un bon coup et lui demande pourquoi il a quitté son poste.
 Il lui dit :
- Espèce de sagouin ! Tu te rends compte que tu as mis en danger non seulement ta vie mais aussi celle de tous tes copains de la compagnie. Au combat, l’ennemi nous découvrirait tous par ta faute. As-tu une explication pour ta conduite ?

- Oui sergent : Autant je n’ai pas bougé d’un poil quand un couple de pigeons m’a pris pour cible. Autant je n’ai rien dit et je suis resté immobile quand j’ai vu un serpent ramper à mes pieds… Mais quand ces deux écureuils sont rentrés dans mon pantalon et que j’en ai entendu un dire « Mangeons en une tout de suite et gardons l’autre pour cet hiver », j’ai craqué !

Pages: 12345 ... 13