Wednesday, April 30, 2008

Windows XP : le Service Pack 3 retiré in-extremis

Alors que Microsoft mettait en ligne hier la version finale du Service Pack 3 de Windows XP (voir Le Service Pack 3 de Windows XP est disponible), l'éditeur vient de faire volte-face en retirant le même Service Pack 3 du téléchargement। Selon le géant de Redmond, un problème de dernière minute aurait en effet été découvert par ses équipes, un problème concernant une application pour le moins isolée. Le programme concerné serait Microsoft Dynamics Retail Management System, un logiciel de gestion des ventes : l'installation du Service Pack 3 sur les machines équipées de ce logiciel se traduirait par des pertes de données.Apparemment, le bug découvert dans le Service Pack 3 de Windows XP affecterait également le Service Pack 1 de Windows Vista et Microsoft serait actuellement en train de développer un correctif afin de corriger ce problème. Bien que Microsoft retarde la disponibilité publique et officielle du Service Pack 3, celui-ci reste téléchargeable depuis les serveurs de l'éditeur. Microsoft indique travailler sur la mise en place d'un filtre sur son service Windows Update afin de ne pas diffuser les Service Pack concernés sur les machines utilisant le logiciel Microsoft Dynamics Retail Management System alors que la distribution automatique du Service Pack 1 de Windows Vista est interrompue.

Tuesday, April 29, 2008

Web 2 Quoi? faut-il versionner le Web?

Force est de constater que quelques années après sa création les internautes, les blogs et les médias continuent de parler de Web 2.0 pourtant le web a bien évidemment changé et la vague d’innovations qui a caractérisé l’internet il y a 2 ou 3 ans est aujourd’hui bien différente. Beaucoup proposent (et c’est aussi ma position) parler simplement de web alors que l’innovation n’est plus le monopole des startups mais aussi des grands groupes d’où qu’ils viennent. Le Web est social, le RSS est de plus utilisé, les technologies ajax and co sont désormais monnaies courantes, une grande majorité de sites invitent les internautes à contribuer d’une manière ou d’une autre. Bref ce qui semblait nouveau il y a deux ans ne l’est plus et je continue de m’intérroger sur la pertinence d’une telle appellation bien périmée. Tim O’reilly lui même (le créateur de l’expression) regrette l’abus de cette expression devenue creuse

TechCrunch UK vient de publier une vidéo ou des bloggeurs phares s’essaient à définir; bien péniblement d’ailleurs, le web 2.0


Source: http://fr.techcrunch.com/2008/04/29/fr-le-web-2-quoi-vos-avis-en-videos/

Le web évolue, c'est incontestable, faut-il vraiment lui donner pour autant un numéro ce version? Il est composé d'une telle multitude d'acteurs et de composants différents qui forment un tout qu'il est difficile à mon sens de parler de versions du Web, il est comme un organisme vivant qui évolue au fil du temps.

Saturday, April 26, 2008

Microsoft tente de proposer une alternative à Google News

La compilation d’informations ou "news aggregator" était l’apanage d’essentiellement de deux groupe Internet : Google News et Yahoo News. Est-ce étonnant ? Un troisième concurrent tente d'exister sur le marché des moteurs d'actualité : Live Search News par Microsoft.

Ce service, qui a fait l'objet d'un lifting depuis sa première apparition il y a deux ans, présente beaucoup de similitudes avec Google News, malgré quelques différences esthétiques. En l'état actuel, il n'est disponible qu'aux Etats-Unis.

La présence de vidéos d’actualité issues d’agences (Reuters et AP) sur la page d’accueil de la majorité des rubriques est un atout, il suffit d’ailleurs de passer son curseur dessus pour que la vidéo se lance, pratique pour avoir un aperçu.

Mais Live Search News, à la différence de Google News, ne propose pas de personnalisation de page. Il faut se contenter d’une sélection par rubrique "Top Stories", "World", "US", "Local", "Business", "Politics"… ou d’une recherche par mot-clef.

Personnalisation en fonction de l’adresse IP

Autre spécificité de Live Search News, la section "Local". Microsoft déduit la situation géographique d’un utilisateur en fonction de son adresse IP, et compile l’actualité locale. Mais l’option en question semble être limitée en terme de sources, à titre d’exemple, à Los Angeles, seul le journal de la ville est proposée en source locale : le Los Angeles Times.

Le nombre de sources disponibles est donc le seul inconvénient du nouveau service, alors que Google se vante sur son site de piocher parmi 4500 sources anglophones à travers le monde. Microsoft reste quant à lui évasif sur l’extensivité des sources.

Autre bémol, Live Search News est accessible en anglais, mais d’autres langues ne devraient pas tarder à apparaître. La firme parle également d’incorporer une option "blogs", histoire de mêler actualité et buzz.

article écrit par Cécile Grégoriadès sur www.vnunet.fr

Thursday, April 24, 2008

CAMERA OU VIE PRIVEE ?


L'article ci-dessous constitue un bon exemple de ce à quoi la "Commission de la vie privée" sert en réalité : cette commission, qui est supposée DEFENDRE LA VIE PRIVEE, est simplement l'organe qui doit donner son AUTORISATION PREALABLE afin que les commerçants placent une CAMERA DE VIDEOSURVEILLANCE DANS LEUR MAGASIN !!!

C'est ainsi que cette commission, qui est censée PROTEGER la vie privée, AUTORISE finalement la VIOLATION DE CETTE VIE PRIVEE !!! Nous voyons donc que cet organe est donc TRES LOIN de son but avoué, mais qu'elle sert une TOUT AUTRE CAUSE ! C'est donc très probablement avec son aval aussi que l'adoption des appareils biométriques et autres technologies liberticides se fera (si du moins les Belges restent aussi apathiques qu'en ce moment).

Rappelons que plus de 800 caméras CCTV ont été placées dans les trams et métros bruxellois il y a quelques mois, et que des dizaines d'entre elles ont été placées aux "points stratégiques" à Charleroi, notamment sous la forme discrète et fourbe de "lampes globuleuses" contenant une caméra. Le même genre de système s'est également répandu dans les principales villes côtières de Flandre.

Bref, les Belges PERDENT de plus en plus de vie privée , qui par la carte d'identité électroniques, qui par les lois "antiterroristes", qui par les caméras de vidéosurveillance, qui par les passeports biométriques...

Le mouvement n'est pas prêt de s'arrêter (A MOINS QU'UNE OPPOSITION POPULAIRE ET QU'UNE VERITABLE REACTION CITOYENNE DE DEFENSE DES LIBERTES ET DE LA VIE PRIVEE NE SURGISSE ), puisque l'on prévoit prochainement de discuter des fichiers médicaux informatisés ou encore... des diaboliques PUCES RFID IMPLANTABLES POUR HUMAINS (projet de loi déposé par l'infâme sénateur Brotchi) et qui permettent, rappelons-le, LE CONTRÔLE COMPORTEMENTAL, MENTAL ET HORMONAL DE L'INDIVIDU, SUPPRIMANT AINSI UN MAXIMUM DE LIBERTES (dont le LIBRE-ARBITRE) !!!

Si une REACTION très déterminée et très FAROUCHE des citoyens belges ne voit pas le jour, la Belgique va, ELLE AUSSI, tomber petit à petit dans une DICTATURE ORWELLIENNE DE TYPE "BIG BROTHER" telle qu'en Grande-Bretagne ou aux U.S.A. dictatoriaux.

En outre, à la question que pose le titre de l'article ("caméra ou vie privée ?"), la réponse, actuellement, est malheureusement "caméra" (et donc, SUPPRESSION progressive de la vie privée !)...

BRUXELLES - L’utilisation de caméras de surveillance dans certains commerces a été évoquée hier en Commission de la Justice de la Chambre. «Il est loisible à la Commission de demander un avis à la Commission pour la vie privée. Cela permettrait d’alimenter une réflexion sur le sujet qui pourrait aboutir à l’élaboration d’un nouveau cadre législatif», a déclaré la ministre Laurette Onkelinx.

Celle-ci était interrogée par Tony Van Parys (CD&V) sur les suites du meurtre pour faciliter le vol d’un bijoutier à Lede. La ministre a rappelé que l’installation de caméras et l’utilisation des images enregistrées sont réglementées par la législation sur la protection de la vie privée. Un commerçant peut installer une caméra de surveillance à la condition d’en avertir la Commission de la vie privée et sa clientèle et de placer la caméra de telle sorte qu’elle soit dirigée vers l’intérieur ou l’entrée du commerce.

Source : journal belge "Metro" (http://www.metrotime.be) du mercredi 08 novembre 2006, p.2.


Personnellement, je crois que le contrôle de la vie privée est un problème d'actualité que toutes les conférenciers du monde en discutent. le fait de savoir qu'une caméra branché quelque part te filme à ton insu dans la rue ou dans les grandes surfaces est déjà un fait dangereux puisqu'on ne sait pas même où ils vont diffuser nos photos et pour quelle raison. Ainsi, il est fort impératif d'informer les gens au préalable sur la présence d'un caméra et leur donner le choix d'accepter ou non.

Sunday, April 20, 2008

Microsoft : retenir les «Yahoo! boys» lui coûtera des milliards

Microsoft : retenir les «Yahoo! boys» lui coûtera des milliards

18/04/2008 09:57

Microsoft pourrait bien débourser un ou deux milliards de dollars dans le cadre du rachat de Yahoo!. Et ce, uniquement pour (tenter de) retenir les salariés de sa proie. Une stratégie qui s'est avérée payante lors du rachat de Tellme Networks.

Payer les salariés de Yahoo! pour qu'ils ne partent pas : c'est ce que Microsoft s'apprêterait à faire s'il parvenait à mettre la main sur le portail, révèle jeudi le New York Times. Un surcoût qui pourrait ajouter quelques milliards de dollars aux 42 milliards déjà offerts aux actionnaires.

Le quotidien américain se base, pour réaliser cette estimation, sur le package «anti-fuite» accordé aux employés de Tellme Networks, un spécialiste de la reconnaissance vocale racheté l'an dernier pour 800 millions de dollars. Selon «deux personnes proches de Microsoft», le géant de Redmond aurait dépensé 100 millions de plus pour retenir les 330 salariés de la start-up. Soit 300.000 dollars par tête. Et avec un certain succès, puisque 95 % d'entre eux seraient toujours dans la maison.

Yahoo! : Microsoft ne veut pas acheter une coquille vide...

Bien sûr, pour Yahoo!, la facture serait beaucoup plus élevée compte tenu des 14.000 personnes employées par le portail. Il faut dire qu'à 300.000 dollars par tête, cela donne tout de même un total croquignolet : 4,2 milliards de dollars. Le NYT se fait donc plus modeste en revoyant la facture à un ou deux «petits» milliards.

Microsoft n'aurait toutefois pas le choix s'il ne veut pas acheter une coquille vide. Dans les entreprises Internet de haut vol, le capital humain est essentiel. Or l'image de Microsoft ne serait pas bonne dans les start-up. D'où cette prime spéciale destinée aux salariés. Toujours selon le New York Times, son montant potentiellement très élevé expliquerait également en partie pourquoi le 1er éditeur mondial de logiciels rechigne à améliorer les conditions de son OPA.

Google confronté à une fuite de cerveaux

La stratégie a peut-être marché pour une petite start-up comme Tellme Networks mais elle ne réussit pas à tous les colosses high-tech. Le rival Google ne parvient pas, de son côté, à juguler son hémorragie de cerveaux. Et là, c'est précisément l'argument «pluie de dollars» qui a mis le feu aux poudres.


http://www.trends.be/fr/economie/high-tech/12-1637-45210/microsoft---retenir-les--yahoo--boys--lui-coutera-des-milliards.html






Friday, April 18, 2008

Paypal prêt à bloquer son accès aux navigateurs non sécurisés

Le site de paiement en ligne ne plaisante pas avec la sécurité : Paypal se dit prêt à interdire l'accès à ses services aux internautes qui utilisent des navigateurs obsolètes. Dans un livre blanc rédigé par ses spécialistes de la sécurité en ligne, la filiale d'eBay souligne « qu'il est alarmant de voir qu'une partie significative de nos utilisateurs passent par des navigateurs très vieux et vulnérables, tel Internet Explorer 4 ». Certains en sont même toujours à IE 3, sorti il y a une dizaine d'année. Leur navigateur ne propose aucune fonctionnalité de lutte contre le phishing ou l'usurpation d'identité, deux fléaux qui affectent Paypal.
Pour limiter les tentatives de fraudes, Paypal pourrait, dans un premier temps, afficher un message incitant l'internaute à mettre à jour son navigateur. Et l'aider à choisir des navigateurs compatibles avec les certificats EV SSL (Extended Validation SSL), utilisés par Paypal. Les dernières versions d'Internet Explorer et de Firefox proposent de telles fonctionnalités.
Et si l'utilisateur continuait à se connecter à ses services avec un logiciel non sécurisé, Paypal pourrait décider de lui bloquer l'accès, peut-on lire dans le livre blanc. « Selon nous, laisser les utilisateurs voir le site Paypal avec un navigateur non sécurisé revient à ce qu'un constructeur automobile laisse les conducteurs acheter une voiture sans ceinture de sécurité. »
Par ZDNet France

clé USB capable de remplacer une carte à puce

L'eToken NG-Flash d'Aladdin Knowledge Systems vise à simplifier la tâche des utilisateurs en entreprise, confrontés périodiquement aux procédures d'accès sécurisés et au transport de données. Cette clé USB s'utilise en mode plug-and-play, tant en sécurisation qu'en mémoire flash.

La mémoire flash peut fonctionner comme toute autre clé USB, dotée d'une capacité de 512 Mo à 8 Go. Cependant, son processeur embarqué permet d'assurer la confidentialité des données, par leur cryptage en chiffrement AES 128. Indépendamment de la mémoire de stockage, ce token dispose de fonctions de sécurité intégrées, comparables à celles d'une carte à puce. A ce titre, l'eToken NG-FLASH 72 K comprend un processeur cryptographique, une mémoire de travail de 72 ko et un système d'exploitation dédié. Il suit d'ailleurs le standard Java Card à machine virtuelle Java.

Ce token USB serait ainsi capable de remplacer la carte à puce, dans toutes ses applications corporate: procédures de connexions sécurisées, signatures électroniques, accès aux VPN (Virtual Private Network), identification HTTPS, etc. En effet, l'eToken NG FLASH 72K gère les certificats à clé cryptée (X509), en chiffrement RSA 1024 ou RSA 2048. Son fonctionnement "bi-clé" - clé publique + clé privée - correspond au standard courant PKI (Public Key Infrastructure).

Un bundle PME

Aladdin présente donc ce token, comme directement compatible avec les applications existantes. Il permet l'authentification forte, c'est-à-dire à deux facteurs ("ce que je sais", le code, et "ce que je possède", le token), et la génération de mots de passe uniques, OTP (One Time Password). Par extension, il est utilisable avec les technologies SSO (Single Sign On), qui permettent d'ouvrir plusieurs applications en ne s'identifiant qu'une seule fois.

L'eToken NG-FASH 72K vient d'être lancé à des prix indicatifs de 58 euros en 512 Mo ou 115 euros en 4 Go, par exemple. Cependant, la mise en œuvre de ses fonctions de sécurité exige l'installation du logiciel Aladdin PKI client (11,7 Mo), fourni en supplément, pour 15 euros par poste client utilisateur.

En marge de ces prix (dégressifs en quantité), citons le bundle PME à 780 euros, comprenant 10 eTokenNG-FLASH 72K d'1 Go et leurs PKI client. Aux organisations à nombreux utilisateurs, Aladdin propose le Gestionnaire de tokens, propre à facilité l'administration des identités et des droits.

A noter que, pour des applications tout à fait spécifiques, l'eToken NG-FLASH 72K se programme comme une carte à puce, à partir du SDK (Software Developer Kit) dédié. De plus, Aladdin peut rajouter une troisième fonction indépendante à sa nouvelle clé USB: la RFID, à raison d'environ 7 euros par tag.

Article ecrit par Jean-Michel de Lamezan sur http://www.vnunet.fr/



Thursday, April 17, 2008

rendre le visible invisible, de nouvelles icônes

Suite à la consultation sur les RFiD de 2006, l’Union européenne conduit actuellement une consultation en ligne sur la confidentialité et les principes de sécurité des applications Rfid, en mettant en discussion les recommandations qu’elle s’apprête à formuler. Parmi celles-ci, la commission s’inquiète de l’invisibilité de la technologie : “Quand des applications Rfid sont implémentées dans les espaces publics, les opérateurs devraient informer les individus sur leur utilisation, par une signalisation claire, accessible à tous, qui explique la présence de lecteur Rfid. L’information devrait indiquer, le cas échéant, que les étiquettes et les lecteurs peuvent récupérer de l’information sans requérir une action de la part des individus.”

Une occasion pour Timo Arnal, designer à l’Ecole d’architecture et de design d’Oslo, de rappeler son travail de conception de logos sur la présence et les usages possibles des systèmes pervasifs (voire La RFiD à portée de tous). Comment rendre visible l’invisible ? Comment prévenir les gens qu’ils peuvent télécharger ou déposer ici quelque chose d’invisible ? Pour Timo, il faut créer une taxonomie des risques orientés utilisateurs. Pour cela, il a imaginé un langage graphique pour signaler les usages possibles des étiquettes intelligentes.

Au printemps 2007, avec des étudiants conduits par Ingeborg Marie Dehs Thomas, il a également imaginé toute une galerie de “monstres”, sur le modèle des catalogues d’histoire naturelle, pour représenter les différents signaux radios. Ces “bulles de radio” (.pdf) avaient pour but d’explorer la perception des champs électromagnétiques et ont donné naissance à une courte “Encyclopédie des ondes radios”, contenant des espèces d’ondes fictionnelles, représentant les différentes manières dont les ondes habitent l’espace, comme les technologies Bluetooth, GSM, RFiD, Wi-Fi ou Zigbee. Une autre façon de donner une existence concrète à l’invisible.

Dès 2005, Timo Arnall avait imaginé, lors d’un atelier, “un langage graphique pour le toucher” (.pdf). Dans ce travail exploratoire, il avait conçu un ensemble de logos pour représenter les différentes possibilités d’interagir avec des données invisibles. Un travail complété en 2007 par un langage graphique dédié aux RFiD consacré là aussi, à décrire les possibilités d’interaction avec la technologie. Une façon d’interroger nos manières d’interagir : Comment visualiser la présence de RFiD ? Comment inviter les utilisateurs à toucher, à prendre, à ouvrir, à fermer, à s’identifier, à télécharger ?… Comment re-concevoir un distributeur de tickets ou un terminal de paiement à l’heure des transactions invisibles ? Comment optimiser la localisation, la forme, le placement des lecteurs RFiD ? Est-il utile de représenter les modes d’interactions possibles et les fonctionnalités proposées ? L’idée n’était pas seulement de signaler un risque éventuel, mais d’expliquer aux usagers, le contenu et la façon d’interagir.

Comme le signalait déjà Timo, cela pose plus de questions que cela n’en résout. “Est-ce que les gens peuvent comprendre rapidement le sens de ces icônes ? Y’a-t-il des différences entre toucher et s’approcher ? Est-ce que les gens peuvent comprendre la bonne action dans un univers où différentes fonctions sont possibles ?…”

Plus fonctionnel, signalons l’étonnant Atlas de l’espace électromagnétique qui permet de voir le spectre d’onde des technologies superposé à une base de ressource de projets artistiques. Via Ecrans.

Des icônes très étranges, je ne sais pas si métaphoriquement parlant ce sont les meilleures, mais au tout cas elles sont très intéressantes. Pour aller voir les images, aller sur l'article .De plus, il est certain que rendre de nouveaux concepts invisible visible est un sacré défi.

Mon superordi chauffe mon bain

Mon superordi chauffe mon bain

Par Décaféiné , le 14/04/2008
(189 Encourager) Ajouter à mes favoris



"Si tu ne vas pas au tuning PC, le tuning ira à toi.."

La preuve : le Power 575, un superordinateur encore à l'étude, devrait tenir dans une grosse armoire normande et utiliser de petites canalisations d'eau (image ci-dessus) pour refroidir ses circuits au niveau du microprocesseur même et pas de la boîte, comme c'est le cas avec les systèmes de tuyaux watercooling actuellement. Mais ce n'est pas tout..



http://www.lepost.fr/article/2008/04/14/1180732_mon-superordi-chauffe-mon-bain.html

Tuesday, April 15, 2008

La puce intégrée au passeport belge révèle sa nationalité


9 avril 2008

Avec la puce intégrée entre autres au passeport belge moderne, il est possible de connaître à distance de quel pays elle provient. Voilà ce qu'ont découvert des chercheurs de l'université néerlandaise Radboud. L'information en question peut alors être exploitée pour des vols ciblés, voire pour des 'passeports bombes.

Voilà ce qu'on pouvait lire, hier, dans le journal néerlandais Trouw et qui est publié aujourd'hui dans les journaux du groupe Corelio. Des chercheurs de l'université Radboud ont découvert qu'il est très facile de découvrir d'où provient la puce RFID pourtant fortement sécurisée. "Il suffit d'envoyer un code erroné vers un passeport", explique Erik Poll, chercheur, dans Trouw. "Dans les règles Icao (Icao est l'organisation aérienne des Nations-Unies, NDLR), il est clairement stipulé comment la puce intégrée à un passeport doit répondre à toute question correcte posée par un appareil de lecture officiel, comme à la douane. Mais l'on a omis de prévoir quelque chose du genre pour les réponses à des demandes erronées. Dans la pratique, il apparaît que chaque pays a imaginé une manière propre d'interpréter les codes fautifs. Analysez le message d'erreur que vous obtenez après avoir envoyé sciemment un code erroné, et vous savez de quel pays émane le passeport."

Bart Jacobs, professeur de sécurité informatique à l'université Radboud, confirme l'information publiée dans le journal Trouw, mais qualifie son titre 'Après la puce qui coule, voici le passeport qui fuit' quelque peu exagéré. "La puce du passeport n'est en l'occurrence pas piratée. On peut donc pas en tirer des données personnelles. Il est cependant vrai qu'il est possible de connaître la nationalité d'un passeport à faible distance. Rien de plus et rien de moins. En automne dernier, nous l'avions signalé au secrétaire d'Etat Bijleveld (de l'intérieur et des relations du royaume, NDLR) qui en a alors informé la Chambre." Au ministère belge des affaires étrangères, on minimise l'affaire: "Il n'y a pas de quoi paniquer parce que le passeport, c'est bien plus que la seule puce."

Les chercheurs mêmes, qui présenteront leur découverte le 15 mai lors d'un congrès scientifique, jugent cependant la menace d'abus bien réelle. Un exemple spectaculaire est le principe du 'passeport bombe' qui se déclenche lorsque quelqu'un d'une nationalité déterminée se présente quelque part. Autre exemple plus réaliste: celui de voleurs qui vérifient d'abord si et quel passeport possède quelqu'un et d'où est-il. Le vol ciblé est donc ainsi nettement facilité.

Les chercheurs de l'université Radboud avait précédemment déjà piraté la puce Mifare largement utilisée et incorporée à de très nombreux badges de personnel et titres de transport. Data News avait aussi découvert récemment que les badges d'accès des 7 parlements belges intègrent la puce peu sûre.





http://www.datanews.be/fr/news/90-55-17619/la-puce-integree-au-passeport-belge-revele-sa-nationalite.html

Vista : UAC pour énerver tout le monde

Un responsable de Microsoft vient de faire une annonce surprenante sur la logique de l’éditeur derrière la conception de l’UACNom de la fonction de gestion des droits utilisateurs introduite avec Windows Vista..... Le but aurait été d’énerver les utilisateurs.

Le problème UAC

Le responsable en question se nomme David Cross et il est le responsable en charge du développement de l’UAC. Le User Account Control est ce dispositif de sécurité qui surveille les différents accès au système et demande à l’utilisateur l’autorisation pour que tel module puisse exécuter telle action. Le problème est que beaucoup trouvent que l’UAC est fastidieux et mal adapté. Apple a d’ailleurs repris cette critique dans l’une de ses publicités. D’autres estiment que VistaDernière grande version en date de Windows, sortie début 2007. Windows Vista est la première grande révision de Windows depuis XP. Elle apporte une... demande au final trop d’autorisations, ce qui énerve l’utilisateur qui cliquera OK sans faire attention.

Exprès pour énerver

Nous apprenons aujourd’hui de la bouche du père de ce système que cela est finalement l’intention de Microsoft. David Cross affirme :

« La raison pour laquelle nous avons intégré l’UAC au sein de la plateforme était pour énerver les utilisateurs. Je suis sérieux ! ».

M. Cross explique que le but était de décourager les utilisateurs de creuser trop profondément dans le système d’exploitation en modifiant des paramètres importants, incitant aussi les développeurs à concevoir des programmes qui n’aillent pas trop loin dans les sous-systèmes.

La controverse

Microsoft se défend tout de même en affirmant que selon ses chiffres, 88 % des utilisateurs de Vista n’ont pas désactivé l’UAC et 66 % des sessions WindowsNom que portent les systèmes d'exploitation avec interface graphique de Microsoft. Windows est apparu dans les années 80. Il s'agissait alors d'une... n’ont pas de message d’alerte. Tout le monde n’est pas néanmoins du même avis et un rapport de la firme d’analyse Gartner estime que les dégâts de Vista et de Windows en général sont tels que si Microsoft ne redresse pas la barre, il pourrait se faire détrôner.


Mardi 15 avril 2008 à 01:30 par David Civera
Source: ChannelWe

Moi je crois que la fonction de gestion des droits utilisateurs introduite avec Windows Vista est au début assez genante, mais c'est plus sécurisé, en fait d'après mon expèrience j'ai pas eu aucun problème avec vista depuis 8 mois. De plus on a la possiblité de désactiver ce service.
donc merci Microsoft ;)

Sunday, April 13, 2008

le Parlement européen interdit la coupure à d'acces à internet ...

le 10 avril, le Parlement européen a adopté un amendement qui "engage la Commission et les États membres à reconnaître qu’Internet est une vaste plate-forme pour l’expression culturelle [...] et, par conséquent, à éviter l’adoption de mesures allant à l’encontre des droits de l’homme, des droits civiques et des principes de proportionnalité, d’efficacité et d’effet dissuasif, telles que l’interruption de l’accès à Internet".

A une courte majorité (314 contre 297), les eurodéputés s'opposent donc au principe de riposte graduée inscrit dans le projet de loi Olivennes qui, en cas d'infraction au droit d'auteur, prévoit de couper l'accès Internet aux internautes récidivistes.

Pour l'eurodéputé Guy Bono, auteur du rapport consacré aux industries culturelles et adopté le 22 janvier par la Commission de la Culture du Parlement européen, "la coupure de l'accès internet est une sanction aux effets puissants qui pourrait avoir des répercussions graves dans une société où l'accès à Internet est un droit impératif pour l'inclusion sociale", écrit-il sur son site.

Des industries incapables de changer leur modèle économique

Si l'amendement s'opposant à l'interruption de l'accès Internet est passé à quelques voix près, le rapport Bono a lui été adopté a une large majorité: 586 pour 36 contre. Il prône notamment la mise en œuvre d'un cadre réglementaire et fiscal favorables aux industries culturelles européenne. Une mise en œuvre qui, sans occulter le phénomène du piratage et de la contrefaçon, ne doit pas s'opposer aux libertés civiques.

En votant pour les amendements 1 et 2 (et particulièrement le paragraphe 22 bis) déposés par Michel Rocard et Guy Bono, le Parlement européen fait entendre la nécessaire distinction entre la piraterie de masse et les consommateurs qui n'agissent pas dans un but mercantile.

"Les mesures répressives sont des mesures dictées par des industries qui n'ont pas été capables de changer leurs modèles économiques face aux nécessités imposées par la société de l'information", soutient Guy Bono. "L'enjeu central est ici de trouver un équilibre entre les possibilités d'accès aux activités et contenus culturels, la diversité culturelle et une véritable rémunération aux titulaires de droits".


article ecrit par Christophe Lagane sur www.vnunet.fr

Tuesday, April 8, 2008

L'industrie du disque saute le pas de la révolution Internet

L'industrie du disque a-t-elle enfin pris la mesure de la révolution que lui impose Internet ? De nouveaux partenariats pour la distribution de musique numérique se multiplient, difficiles à envisager il y a encore un an.

Jeudi 3 avril, trois des quatre grandes "majors" du disque (Universal Music, Sony BMG et Warner Music) ont annoncé la création d'une société avec MySpace, le site communautaire le plus visité au monde. Cette dernière proposera aux internautes de l'écoute gratuite ou du téléchargement payant.

Suite de l'article: http://www.lemonde.fr/economie/article/2008/04/05/l-industrie-du-disque-saute-le-pas-de-la-revolution-internet_1031335_3234.html?xtor=RSS-651865

Va-t-on enfin arriver à une "distribution" de contenu multimedia en accord avec l'ère du temps. On dirait que oui, si les Universal et Sony se lancent, les autres suivront peut-être...

Friday, April 4, 2008

achat sur Amazon.com par SMS devient possible

Depuis le 1er avril, le site pionnier de commerce en ligne Amazon propose aux Etats-Unis d'effectuer ses transactions par SMS depuis son téléphone portable : consultation, comparaison de produits et achat. Le nouveau service s’appelle TextBuyIt, que l'on pourrait traduire par "Achète-le par SMS".

Plus besoin d’ordinateur, seul un téléphone mobile classique suffit. Certes, les téléphones équipés d’un accès à Internet et d’un navigateur Web, comme l’iPhone, peuvent déjà accéder au site. Mais ce service s’adresse plus particulièrement au reste de la population – non négligeable - qui ne dispose pas de téléphone mobile multimédia.

"Si vous sortez d’un concert et que vous désirez acheter l’album de l’artiste que vous venez de voir, ou encore si un ami au restaurant vous recommande un livre à lire : il suffit d’envoyer un SMS à Amazon, de confirmer et le produit est envoyé. C’est incroyablement simple et pratique", a déclaré , Howard Gefen , directeur d’Amazon Mobile.

Début de l'opération par SMS puis un appel vocal

Quelle est la démarche à suivre pour utiliser TextBuyIt ? Il suffit d’envoyer par SMS le nom, le mot-clé ou le CUP ou l’ISBN du produit voulu à AMAZON (ce qui correspond à 262966 sur le clavier d'un téléphone mobile pour les utilisateurs américains). Ensuite, Amazon répond avec une liste de produits correspondant à la demande, le client répond à nouveau en indiquant sa sélection. L’achat se concrétise par un appel vocal d’un agent conseil d’Amazon qui finalise les détails de la transaction.

Pour utiliser ce service, il faut au préalable être titulaire d’un compte sur Amazon. TextBuyIt utilise ce compte et ne redemande pas à chaque fois le numéro de carte lors d’une commande. En permettant de consommer où que l’on soit et quand on le souhaite, ce service va favoriser l’achat d’impulsion, c’est à dire l’achat sous le coup de l’émotion.

Ce nouveau service illustre la démarche d’Amazon de se concentrer depuis ces derniers mois sur son offre mobile. La firme de Jeff Bezos a d'ailleurs amélioré la version de son site pour les téléphones nouvelle génération munis d’un navigateur Web en vue de surfer sur l'émergence du m-commerce.

article ecrit par Cécile Grégoriadès sur http://www.vnunet.fr/

Thursday, April 3, 2008

Problème de confiance dans les votes pour les normes ISO

TRIBUNE: Open XML ou les normes ISO de l'OSI encore crédibles?

03-04-2008

Par Bertrand Bruller (*)

On peut s'interroger sur les conditions dans lesquelles cette norme ISO de Microsoft a été votée. Il en va de la crédibilité de l'OSI...


Organisation internationale de normalisation, ou ISO (International Organization for Standardization), est un une organisme international de normalisation composé de représentants d'organisations nationales de normalisation de 158 pays.

Son objectif est de produire des normes internationales dans les domaines industriels et commerciaux qui soient utiles aux organisations industrielles et économiques de tout type, aux gouvernements, aux instances de réglementation, aux dirigeants de l’économie, aux professionnels de l’évaluation de la conformité, aux fournisseurs et acheteurs de produits et de services, dans les secteurs tant public que privé. En fin de compte, des normes qui servent les intérêts du public en général lorsque celui-ci agit en qualité de consommateur et utilisateur.

Dans le domaine informatique, les constructeurs ont toujours eu une position ambiguë vis-à-vis de normes susceptibles de nuire à leur hégémonie.
Ils ont tout fait pour retarder la publication de certaines normes. Pour une grande part, ils ont réussit à enterrer définitivement le modèle OSI, y compris dans le domaine des réseaux où il était très avancé.
Selon Tannebaum, ce n’était ni la bonne technologie ni le bon moment. Il a fallu que le Département d’Etat américain de la Défense impose ses propres normes sous peine d’être exclu du marché.
C’est ainsi que le modèle TCP/IP s’est rapidement imposé en quelques années et a pu enterrer ainsi l’OSI.

La décision de normaliser le format Open XML, proposé par Microsoft concurremment avec ODA, est assez surprenante. La publication de cette norme avait été repoussée l’an dernier. L’Afnor (France) a voté contre.
Pour quelles raisons ces organismes nationaux ont-il changé d’avis ? Sur quelles bases techniques ? Enfin quel est l'intérêt de disposer de deux normes pour le même objet ?
Il est vraisemblable que le changement de ces votes n’est pas le fruit de problèmes techniques mais le résultat de marchandages.
On est donc en droit de se demander combien de temps un organisme, dont la vocation est la recherche de l’intérêt général, peut rester crédible face à la publication de normes obtenues dans de telles conditions...
.___
(*) Professeur à l'Ecole Centrale de Paris



Même si on se doute que les normes du marché prennent souvent le pas sur l'intérêt général, on peut effectivement se demander quelle sera la crédibilité d'une organisation qui est censée être libre de toute pression du marché et qui vote de cette manière.
Ce cas est un bon exemple pour relancer le débat des normes ISO. De plus, je peux parier qu'il va faire couler pas mal d'encre.

Les téléphones baladeurs taxés dès le 1er mai

C’est au Journal Officiel du 3 avril qu’a été finalement publiée la décision de la Commission Copie Privée relative à la taxation des téléphones trop doués pour la lecture des fichiers MP3.

(Publicité)

Prise fin février, cette décision avait été entachée par le départ des industriels, lesquels contestent fermement le régime actuel de la taxe copie privée et ses modalités d'établissement.

Les baladeurs téléphoniques seront dorénavant taxés si trois critères sont remplis :

    - Une mémoire d'une capacité supérieure ou égale à 128 Mo (disque dur ou mémoire interne)

    - La possibilité de restituer des contenus audio et/ou vidéo

    - Des fonctionnalités propres à un baladeur : un outil spécifique de gestion et de transfert des contenus audio, une ou plusieurs touches dédiées à la fonction baladeur de l'appareil accessibles directement (la liste n’est pas limitative)

Deux barèmes selon l'aptitude du téléphone baladeur

Deux barèmes sont appliqués selon que l’appareil sait ou non restituer de la vidéo, en plus de l’audio. S’il sait simplement lire du contenu audio, voilà le barème par tranche de capacité nominale d'enregistrement (en Mo et Go)

1 euro : pour 128 Mo.

2 euros : au-delà de 128 Mo jusqu'à 256 Mo.

3 euros : au-delà de 256 Mo jusqu'à 384 Mo.

4 euros : au-delà de 384 Mo jusqu'à 512 Mo.

5 euros : au-delà de 512 Mo jusqu'à 1 Go.

8 euros : au-delà de 1 Go jusqu'à 5 Go.

10 euros : au-delà de 5 Go jusqu'à 10 Go.

12 euros : au-delà de 10 Go jusqu'à 15 Go.

15 euros : au-delà de 15 Go jusqu'à 20 Go.

20 euros : au-delà de 20 Go jusqu'à 40 Go.

Si le baladeur téléphone comporte un stockage dédié à la fois à l'enregistrement numérique de vidéos et de musiques (ce qui n’est pas rare), voilà le barème :

5 euros : jusqu’à 1 Go.

6 euros : au-delà de 1 Go jusqu'à 5 Go.

7 euros : au-delà de 5 Go jusqu'à 10 Go.

8 euros : au-delà de 10 Go jusqu'à 20 Go.

10 euros : au-delà de 20 Go jusqu'à 40 Go.

15 euros : au-delà de 40 Go jusqu'à 80 Go.

20 euros : au-delà de 80 Go jusqu'à 120 Go.

25 euros : au-delà de 120 Go jusqu'à 160 Go.

35 euros : au-delà de 160 Go jusqu'à 250 Go.

45 euros : au-delà de 250 Go jusqu'à 400 Go.

50 euros : au-delà de 400 Go jusqu'à 560 Go.

Application au 1er mai

On rappellera que ce nouveau régime qui va quelque peu faire gonfler les prix des téléphones baladeurs entrera en vigueur à compter du premier jour du mois suivant sa publication, soit le 1er mai, pour les appareils mis en circulation à partir de là.

Pour les autres téléphones, ne répondant pas aux trois critères exposés ci-dessus, mais qui sont malgré tout aptes à reproduire des fichiers audio, une étude est actuellement menée pour déterminer les usages des fonctions audio. Cette étude permettra de généraliser la ponction souhaitée par les ayants droit.

Une étude en cours, des barèmes provisoires

L’étude en question, comme nous le disions, aura un possible impact sur les présents barèmes. Ceux-ci ne sont que provisoires et frapperont les modèles mis en circulation en France jusqu'au 31 décembre 2008 au plus tard. Pour ne pas perdre de temps (le marché « est en développement rapide et significatif »), la Commission a procédé par analogie en assimilant ces téléphones avec capacités multimédias à de simples baladeurs. La préparation accélérée de cette ponction n'était pas étrangère à l'arrivée de l'iPhone en France, gorgée d'espoir de réussite commerciale.

Il aura donc suffi de leur coller le barème déjà applicable pour boucler temporairement le chapitre. L’étude d’usage en cours va cependant mesurer « l'évolution des technologies, des matériels, des usages de consommation, des pratiques d'enregistrement et de copie privée ». Selon ses résultats, il y aura donc remise à jour de ces barèmes. À la hausse, ou à la baisse.

On verra enfin que le domaine de la rémunération pour copie privée est actuellement le terrain d’une bataille en ordre, alors que des bruits de nouvelles taxes se font entendre « dans le domaine informatique ».





La musique coutera de plus en plus cher....

Wednesday, April 2, 2008

Chine : le CIO réclame un accès internet libre pendant les JO

Le Comité international olympique demande au comité d'organisation des Jeux de Pékin d'ouvrir largement l'accès à internet en Chine durant la manifestation sportive. L'objectif est de faire en sorte que « les médias soient en mesure de travailler comme ils l'ont fait lors des précédentes olympiades », explique à Reuters, Kevan Gosper, vice-président de la commission de coordination des Jeux du CIO.
« Il y a eu des critiques sur la fermeture d'internet pendant les événements liés au Tibet ces dernières semaines, mais nous ne sommes pas dans le temps des Jeux », a-t-il ajouté.
Des sites étrangers inaccessibles toute l'année
Comme nous l'évoquions récemment, le Net est soumis à une forte censure en Chine. Les autorités ont ainsi bloqué la plate-forme YouTube qui hébergeait des vidéos témoignant de la violente répression des émeutiers tibétains. En dehors de ces événements, l'accès à bon nombre de sites étrangers depuis la Chine est bloqué tout au long de l'année, comme le Washington Post ou le New York Times. Même chose pour Wikipedia en version anglaise qui est totalement censuré ; seule la version chinoise est autorisée. Les sites de grandes universités, tels que Stanford ou Yale, sont égalemet bloqués.
Mais, par son statut de ville-hôte des Jeux, Pékin est tenu de garantir la liberté de travail des 30 000 journalistes attendus pour couvrir l'événement, du 8 au 24 août, a souligné le CIO.
Par la rédaction, ZDNet France www.ZDNet.fr
Je dirais que cette demande est légitime.Elle rejoint notre dcussion en seminaire sur la censure sur ternet dans certains pays de l'asie,notamment chez Minh.Non je blague chez Minh on peut fare ce qu'on veux sur internet.N'est ce pas minh ; =)

Tuesday, April 1, 2008

Doctor Suggests Cell Phones May Be Riskier Than Cigarettes

Doctor Suggests Cell Phones May Be Riskier Than Cigarettes

The danger of developing a brain tumor from extended mobile phone use is greater than the risk presented by smoking, an Australian doctor has concluded. Neurosurgeon Vini G. Khurana reached his conclusion by reviewing other studies into the connection between mobile phones and cancer.


What’s Linux with a Lineage?
Verio Linux VPS delivers root access, advanced FairShare technology for better performance, and support that's actually supportive. It's all from Verio, the Virtual Private Server technology pioneer with over 500,000 customers. Test-drive Linux VPS here.

The dangers associated with cell phones could far outweigh those tied to asbestos and smoking, an Australian doctor recently warned in a new report.

In his paper, "Mobile Phones and Brain Tumors -- A Public Health Concern," Vini G. Khurana, a staff specialist neurosurgeon at the Canberra Hospital and associate professor of neurosurgery with Australian National University Medical School, summarizes a 14-month study in which he reviewed previous reports on the effects of mobile phone usage in medical and scientific publications as well as the popular press.

"There is a significant and increasing body of evidence for a link between mobile phone usage and certain brain tumors," Khurana writes. "The link between mobile phones and brain tumors should no longer be regarded as a myth."..............

http://www.technewsworld.com/story/Doctor-Suggests-Cell-Phones-May-Be-Riskier-Than-Cigarettes-62380.html