23 janvier 2016

Sécurité informatique : les jouets connectés, cible tentante pour des pirates !

Salut à tous,   

4829765_6_a892_une-liseuse-electronique-pour-enfants-vtech_12a2b7a9a3616e132fd9ba36fbd76305

    Du site Le Monde.fr :

Ils sont encore loin d’avoir envahi les catalogues de Carrefour et de Toy “R” Us, mais les jouets connectés - tablettes pour enfant et poupées électroniques - connaissent un succès certain. Et ils correspondent à une tendance dans l’industrie du jouet.

Des données personnelles menacées !

   Des craintes renforcées par le piratage dont a été victime le géant des ordinateurs pour enfants VTech, qui a connu un vol massif de données fin novembre. Un pirate a réussi à déjouer la sécurité des serveurs de VTech et à voler des données parfois sensibles de parents et d’enfants. Selon les chiffres communiqués par l’entreprise, l’ensemble des comptes – plusieurs millions – ont été exposés à l’attaque.

Certaines entreprises sont mal préparées !

   Plusieurs experts concourent à dire que la sécurité des serveurs de VTech était très insuffisante au vu de la sensibilité des données stockées. Mais c’est un problème que peuvent rencontrer de nombreuses entreprises dont Internet n’est pas le cœur de métier. « Tout le monde estime qu’il n’y a aucune chance que ça leur arrive, que ce qu’ils font (en matière de sécurité) est suffisant », explique Alex Rice, responsable technologique (CTO) d’Hacker One, une entreprise spécialisée en sécurité informatique¨... 

( Voir l`article au complet )

http://www.lemonde.fr/pixels/article/2015/12/11/securite-informatique-les-jouets-connectes-cible-tentante-pour-des-pirates_4829767_4408996.html#xtor=RSS-3208?utm_source=twitterfeed&utm_medium=twitter

Pégé

Posté par arvida2015 à 20:06 - - Commentaires [0] - Permalien [#]
Tags : ,


08 janvier 2016

Tester son matériel avec des logiciels !

Salut à tous,  

899-mbELSFSL316zXGmM

   Voici une liste de logiciels et gratuiciels intéressants et instructifs pour améliorer le rendement de son ordinateur, et bien entendu, il n`est pas nécessaire de tous les utiliser, mais seulement ceux qui nous semblent utiles. Bien lire les instructions pour chacun d`eux, et ne pas s`aventurer inutilement à en utiliser un dont ont ne saisis pas complètement la procédure expliquée. Certains, comme HD Tune, sont payants, mais gratuits pour une utilisation limitée, et on peut alors en profiter pour l`opérer une fois, pour le contrôle, puis le supprimer par la suite.

   Comme ces logiciels et gratuiciels ont pour objectif premier, soit de le vendre ou de vous offrir en même temps de la publicité, il y a toujours de très nombreux fichiers qui s`installent dans le Registre, et même en voulant les supprimer, il en demeure souvent de nombreux qui encombrent le Registre, ou bien, qui reviennent constamment vous solliciter pour des offres d`achats ou de publicités. L`un des meilleurs gratuiciels pour supprimer au complet tous les résidus de l`un d`eux est  ¨Revo uninstaller¨, en faisant opérer les 4 options de nettoyage offerts.

http://www.revouninstaller.com/revo_uninstaller_free_download.html

Du site CCM.net :

 Tester sa mémoire !  ( processus très long )

    Pour diagnostiquer vos barrettes de RAM, Remarque : Si le logiciel Memtest ne passe pas, vous pouvez tester la stabilité de la RAM en demarrant depuis le CD de Windows qui propose de tester la mémoire,

Tester ses disques rigides internes et  externes HHD et SSD !

   De nos jours les disques durs sont équipés d'un système nommé S.M.A.R.T qui permet d'avoir des informations sur le disque dur, comme son état de santé. Cependant si le SMART est rouge, vérifier quant même sur le site constructeur du disque dur pour télécharger leurs outils afin d'être sur et surtout qu'il puisse être pris en charge par la garantie, si elle est encore active bien entendu...

HD Tune ! Ce logiciel permet aussi de tester son disque.Il donne les débits et le temps d'accés du HDD. ( Processus long )

Tester son processeur !

   Le logiciel CPuZ vous donne des infos sur votre processeur.

Tester sa carte-mère !

   Hot CPU Tester Proteste l'état et la stabilité d'un processeur ainsi que ceux des différents composants de la carte-mère sur laquelle il recherche erreurs, bogues ou éléments défectueux.

Tester sa carte graphique !

   Pour cela vous pouvez utiliser GPUZ qui donne certaines infos

Tester son alimentation !

   Logiciel fourni par le fabricant: Certaines alimentation comme Gigabyte fournissent un logiciel (P-Tuner par exemple) permettant de voir le comportement des ventilateurs mais également de régler les valeurs de tensio¨...   ( Voir l`article au complet )

 http://www.commentcamarche.net/faq/26727-tester-son-materiel-avec-des-logiciels?een=a2203d4c22c4e6df27896e1e09cd5ea6&utm_source=greenarrow&utm_medium=mail&utm_campaign=ml146_detailsiphone6s#tester-sa-carte-mere

Pégé

Posté par arvida2015 à 20:04 - - Commentaires [0] - Permalien [#]
Tags :

27 décembre 2015

Mais au fait, c’est quoi un pare-feu ?

Salut à tous,  

firewall

Du site Seboss666 :

¨  On n’en entend plus trop parler en dehors des séries télé, et pourtant, il est le lot quotidien de tout utilisateur d’ordinateur personnel, et ce qu’il soit sous Windows ou Linux. Mais c’est quoi un pare-feu, à quoi ça sert, où on en trouve un ? Entrons dans un monde de réseau et de sécurité, mais n’ayez pas peur, c’est une découverte, pas une expertise.

Petit cours de réseau accéléré !
     L’intérêt d’un pare-feu ne peut se mesurer que si l’on a quelques notions de communication réseau entre appareils informatiques. Donc, pour faire simplement, chaque logiciel sur votre machine utilise ce qu’on appelle des ports, numérotés, pour émettre et/ou recevoir des données. Une porte, pourrait-on “imager”, et chaque appareil est identifié par une adresse IP.

Un pare-feu, le portier ultime ! 
     Quelque soit le système d’exploitation, par défaut tous les ports sont “ouverts”, même si aucun logiciel n’écoute ou n’émet dessus. C’est gênant, notamment si vous vous retrouvez infecté (sous Windows, c’est facile, il suffit d’installer un logiciel ne venant pas du site officiel, genre depuis telecharger.com…;); les infections nouvelles pourront être jointes de l’extérieur par un autre logiciel malveillant.

Principe de fonctionnement ! 
    Comme on l’a dit, sur un système informatique par défaut les portes et fenêtres sont grandes ouvertes. Un pare-feu va introduire le fonctionnement inverse : on ferme tout, et on n’autorise plus ensuite que le nécessaire au bon fonctionnement des programmes et services. On a déjà évoqué le port 80 pour les personnes utilisant un serveur Web, Windows a par exemple besoin du port 139 et 445 pour pouvoir partager des dossiers entre machines.

Et je fais comment pour en avoir un ? 
    Ben c’est déjà le cas la plupart du temps. Windows, depuis le Service Pack 2 de Windows XP (sorti en septembre 2004), dispose d’un vrai pare-feu applicatif gérant les entrées et les sorties. Ce n’est ni le plus puissant ni le plus pratique, et il est aussi un peu permissif parfois (ce n’est pas le pire), mais il est là, maintenant vos ports sont maintenant sous garde. Ce pare-feu a évolué depuis, avec Vista, Seven, 8, et sera évidemment au programme de la prochaine version qui doit sortir cette année…

C’est bon je suis tranquille alors ? 
De nos jours, l’utilité d’un pare-feu a été grandement occultée par la généralisation du NAT. Ce procédé est utilisé par nos Live/Free/SFR/B/Alice/box pour pouvoir connecter plus d’un appareil derrière une seule adresse IP publique. Donc les requêtes de l’extérieur arrivent d’abord sur ladite box, mais sans lui indiquer de règles pour transmettre ces requêtes, la bestiole n’y répondra pas. Pratique, même si elle soulève pas mal de questions d’un point de vue acentralisation (y’a pas de faute) du réseau.
(Voir le texte au complet)

http://blog.seboss666.info/2015/05/mais-au-fait-cest-quoi-un-pare-feu/

Pégé

 

 

Posté par arvida2015 à 16:33 - - Commentaires [0] - Permalien [#]
Tags : ,

17 décembre 2015

Un algorithme magique pour apprendre ?

Salut à tous,  

5867471-566fe06fs

Du site Commencamarche.net :

   ¨ Un nouvel algorithme d'intelligence artificielle a des effets impressionnants sur l'apprentissage des machines.

   Les machines pourraient bientôt apprendre plus vite que les humains. Grâce à un algorithme mis au point par 3 chercheurs américains, l'intelligence artificielle pourrait faire d'énormes progrès. Baptisé « Bayesian Program Learning » - BPL – le nouveau programme a été testé pour la reconnaissance de lettres alphabétiques, et, surprise, les machines ont battu les humains.

   Le test a été effectué sur la base de 1 623 caractères tirés au hasard dans 50 langues comme le tibétain, le sanskrit, le glagolitique… Des humains et des ordinateurs étaient chargés de reconnaître ces lettres après les avoir vues une seule fois. Les machines équipées de l'algorithme BPL ont obtenu de meilleurs résultats que les êtres humains. La surprise vient du fait que traditionnellement, l'intelligence artificielle procède par itérations successives, alors que le cerveau humain est capable de comprendre un concept dès la première itération comme le montre cette vidéo (en anglais). Dans cette expérience, « BPL » a prouvé son efficacité pour que des machines apprennent aussi vite que les hommes, voire plus vite. Le potentiel de cette découverte pourrait être phénoménal¨.

http://www.commentcamarche.net/news/5867471-un-algorithme-magique-pour-apprendre?een=a2203d4c22c4e6df27896e1e09cd5ea6&utm_source=greenarrow&utm_medium=mail&utm_campaign=ml146_failleantivirus

Pégé

Posté par arvida2015 à 16:31 - - Commentaires [0] - Permalien [#]
Tags : ,

09 décembre 2015

Linux Mint... une nouvelle version LTS !

Salut à tous, 

mate

   Pour ceux qui s`intéressent, de près ou de loin aux systèmes d`exploitation GNU/Linux, des systèmes entièrement gratuits, performants et sans aucune publicité ni sollicitation, et avec une merveilleuse philosophie que l`on ne retrouve malheureusement que rarement dans notre société de consommation et de recherches de profits, voici la toute dernière version d`un excellent système  appelé Linux Mint 17.3 ¨Rosa¨ LTS, version MATE.

   Cette version a la particularité de demeurer disponible durant une période de 3 ans, contrairement aux autres versions qui se renouvellent généralement à tous les 6 mois, et les mises à jour sont disponibles en continuité. Vous pouvez la consulter sans déranger ou modifier votre système Windows en place en la visionnant en mode ¨Mémoire vive¨ ou ¨Live¨, soit en la téléchargeant, puis à l`enregistrer sur DVD en format ISO, et par la suite, vous n`avez qu`a le faire démarrer à l`ouverture de votre ordinateur, autant de fois que vous le désirez.

http://blog.linuxmint.com/?p=2946

Pégé

 

Posté par arvida2015 à 15:06 - - Commentaires [0] - Permalien [#]
Tags :


03 décembre 2015

Quand objet connecté rime avec inutile et sécurité défaillante !

Salut à tous,  

000000049077

On le répète souvent, mais la situation ne fait que s`amplifier, car consommation oblige, on produit de plus en plus d`objets inutiles, et souvent dangereux même, basés sur les nouvelles technologies.

Du site Le Monde Informatique :

   ¨ L'Internet des objets et ses technologies promettent des innovations inédites. Mais la réalité du tout connecté est loin d'être aussi belle que l'on peut nous le faire croire et peut avoir des conséquences inattendues dont certaines sont peu souhaitables, voire dangereuses.

   Quand il s’agit de promouvoir l’Internet des objets (IoT), les concepteurs de nouvelles technologies n’ont pas peur des excès. Les titres de leurs articles parlent d’eux-mêmes : « Une puce et les objets stupides du quotidien deviennent intelligents ». Ou encore : « Si tout est connecté et si tout communique, nos vies vont devenir infiniment plus simples, plus efficaces et plus productives », etc.

Attention à l`hameçonnage !

   C’est l’aspect « sécurisé et digne de confiance » qui a fait trébucher les entreprises qui se sont précipitées sur le créneau. Elles voulaient être les premières à mettre un nouveau produit sur le marché, mais n’ont pas demandé à leurs concepteurs de réfléchir aux conséquences.

Des objets connectés parfois inutiles !

   +rehabstudio, une entreprise de technologie créative qui a travaillé avec Google, Starbucks, Facebook et Twitter, a consacré un site à l’Internet des objets inutiles pour montrer avec ironie à quel point ces nouveaux objets dépassent parfois le ridicule. Le projet est né il y a quelques années, après la visite du salon Consumer Electronics Show. « Chaque fabricant proposait un produit IoT qui n'avait aucune raison d’être exposé ici », a déclaré Tim Rogers, fondateur et chargé de la création chez +rehabstudio. « La plupart de ces objets étaient tout à fait absurdes ». Ce n’est pas pour rien que l’entreprise a ajouté en sous-titre de son projet de site : « Connecté ne veut pas dire utile ».

La nécessaire implication des DSI !

   Bien sûr, tous les produits de l'internet des objets ne sont pas inutiles, et la sécurité des communications est de plus en plus importante pour les DSI dans la mesure où de plus en plus de systèmes deviennent compatibles Internet, et pas seulement les caméras de sécurité¨... (Lirel`article au complet)

http://www.lemondeinformatique.fr/actualites/lire-article-63122.html?utm_source=mail&utm_medium=email&utm_campaign=Newsletter

Pégé

 

Posté par arvida2015 à 11:49 - - Commentaires [0] - Permalien [#]
Tags : , , ,

26 novembre 2015

Tour d’horizon des distributions éducatives libres !

 Salut à tous, 

Alaska#5

 Du site Développez.com : Tour d’horizon des distributions éducatives !

¨  Que nous soyons parent, éducateur ou enseignant, nous sommes inévitablement conduits à nous poser le problème de la formation des enfants à l’informatique et de l’usage de l’ordinateur à des fins éducatives. Il existe de nombreuses offres logicielles commerciales, ou gratuites, mais nous savons peut-être moins qu’il existe des distributions libres entièrement destinées à l’éducation, structurées sur un système d’exploitation intégrant de nombreux outils éducatifs.

Le cahier des charges pour un PC éducatif n’est pas le même que pour un PC classique. Il convient en effet de s’assurer d’une part d’un minimum de sécurité (personne ne souhaite qu’un enfant ou un élève se retrouve sur un site inapproprié !), d’autre part que les logiciels proposés aient un contenu et une présentation adaptés aux enfants. C’est entre autres à ce type de problématique que tentent de répondre ces distributions éducatives. Notons toutefois que les protections n’étant pas toujours infaillibles il reste plus prudent de ne pas laisser un enfant naviguer sur Internet sans une présence adulte. De plus, ces distributions généralement peu gourmandes en ressources nous permettront de donner une seconde vie à d'anciens PC.

Cet article se propose de faire un tour d’horizon de quelques solutions existantes et de vous guider dans vos choix en fonction de vos besoins. Les solutions retenues ici peuvent aussi bien être utilisées dans un cadre familial que dans un cadre scolaire¨...
( Voir la liste des distributions )

http://www.developpez.net/forums/blogs/928180-philippe-dpt35/b883/tour-d-horizon-distributions-educatives/

Pégé

 

Posté par arvida2015 à 20:23 - - Commentaires [0] - Permalien [#]
Tags :

22 novembre 2015

Les pirates informatiques pourraient s'inviter sous le sapin !

Salut à tous,  

1092121-bracelet-microsoft-band-2

Du site La Presse.ca : 

   ¨ Les pirates informatiques pourraient se préparer à de joyeuses fêtes avec l'arrivée entre les mains des consommateurs de millions de nouveaux - et potentiellement vulnérables - appareils connectés à l'internet.

   Drones, bracelets, montres et appareils électroménager « intelligents »... n'importe quel appareil connecté « peut être un point charnière pour entrer dans votre réseau », indique à l'AFP Bruce Snell, responsable des questions de cybersécurité et de protection des données chez Intel Security.

   Même si s'introduire dans un accessoire vestimentaire connecté ou un drone ne rapporte pas grand chose a priori aux pirates, cela peut ensuite servir à accéder au téléphone intelligent auquel ces appareils se connectent, ou à des données stockées en ligne, relèvent des experts en sécurité.

   « Ils pourraient potentiellement installer des virus qui repèrent tous les mots de passe sur votre réseau et les renvoient ailleurs », explique Bruce Snell.

   Pour faciliter leur usage, beaucoup des gadgets électroniques proposés aux consommateurs utilisent des connexions peu sécurisées et recourent souvent de manière minimale à des mots de passe ou autres moyens d'authentification, souligne-t-il.

 Prendre le contrôle de la bouilloire !

    Les bouilloires et autres cafetières connectées à l'internet présentent des failles similaires, d'après des chercheurs de la société de sécurité britannique Pen Test.

   Cela permet d'allumer la bouilloire sans sortir de son lit, mais aussi à un pirate de « passer en voiture devant la maison et voler votre clé WiFi », prévenait sur un blogue le mois dernier Ken Munro de Pen Test. « Si on n'a pas configuré la bouilloire, c'est incroyablement facile pour des pirates de trouver votre maison et de prendre le contrôle de votre bouilloire. »¨...   ( Voir l`article au complet )

http://techno.lapresse.ca/nouvelles/mobilite/201511/21/01-4923357-les-pirates-informatiques-pourraient-sinviter-sous-le-sapin.php?utm_source=dlvr.it&utm_medium=twitter

Pégé

 

Posté par arvida2015 à 14:38 - - Commentaires [0] - Permalien [#]
Tags : , ,

19 novembre 2015

Vie privée et surveillance : La Toile est un piège !

Salut à tous,  

slide_302291_2556478_free

 Un sujet de plus en plus d`actualité, surtout depuis les révélations fracassantes de braves citoyens qui ont osés dévoiler ce vaste réseau de surveillance que la plupart des grandes nations utilisent contre ses citoyens et ceux des autres pays !

Du site le Huffington  Post Québec :

   ¨La mise à jour d'une industrie de l'espionnage par la révélation de programmes étatiques de captation massive de données personnelles - au delà des questions naïves mais importantes sur la préservation de la vie privée -interroge une nouvelle fois sur le rapport des États contemporains avec leurs citoyens.

   Il s'agit, en effet, bien aujourd'hui d'une industrie qui permet de s'immiscer de façon boulimique dans la vie privée des individus dans des dimensions jusqu'alors jamais atteintes. Le traitement des données ainsi collectées n'est même, peut-être, pas techniquement réalisable par le volume recueilli de données dont la presse s'est fait l'écho. Le stockage de ces données est lui même source de questions non seulement techniques, mais aussi de durée de conservation.

   Il pose également et évidemment la question du diagnostic de la pathologie psychique de ceux qui sont en charge mettre en œuvre leur ingénierie pour viabiliser technologiquement de tels moyens.

   Pour être clair, on reste hébété par la manie consistant à procéder à des millions d'interceptions de toute nature que l'on sait certainement pour la quasi totalité, inutile, et pire encore, à les stocker pour des durées importantes. Ce passage de la collecte distributive -critiquable ou non- d'informations, à l'amas boulimique et systématique d'informations par leur volume rendues difficilement exploitable, ne peut avoir rationnellement d'explication qu'une déviance monomaniaque grave pour les auteurs de ces agissements, ce qui convenons-en n'est pas fait pour nous rassurer !

C'est un bien triste constat que celui-là !

   L'horreur sécuritaire est aujourd'hui devenue une réalité, prétexte et excuse à toutes les atteintes, la coercition s'exerce sans limites et la mise en scène de protestations diplomatiques ne rend pas justice à tous ceux qui ont vu leur vie privée épiée et plus généralement à ceux qui vivent dans l'insécurité de la confidentialité de leurs échanges. Les industries et les entreprises ont elles mêmes trahi leurs usagers en se livrant corps et âmes aux injonctions des puissances publiques dévoyées de leurs fins naturelles.

   Mais comment pourrait-il en être autrement puisque ces entreprises comme ceux qui les ont asservis sont assurés de la plus totale et de la plus complète impunité. Nul ne comparaîtra donc devant une juridiction pour répondre de ces actes, puisqu'aucune juridiction n'est saisie. Si prompte à mettre en œuvre les services d'enquête à la plus faible des occasions, aucune enquête préliminaire n'est ouverte pour des faits qui portent portant atteinte à l'intégrité du corps social, la justice dépourvue de toute saisine restera inerte¨...  ( Lire au complet )

http://quebec.huffingtonpost.ca/jeanmarc-fedida/la-toile-est-un-piege_b_4149033.html?utm_hp_ref=tw

Pégé

Posté par arvida2015 à 14:28 - - Commentaires [0] - Permalien [#]
Tags : ,

07 novembre 2015

INFORMATIQUE : Les technologies peuvent-elles résoudre la crise de l’éducation ?

Salut à tous,   

1-wn5V2C-co38vjKsvG6kCIgDu site M Blogs :

    ¨ La journaliste américaine spécialisée dans les questions d'éducation, Peg Tyre (@pegtyre) auteur notamment de La bonne école, revient dans un long article pour Medium sur l'usage de l'informatique à l'école. La révolution de l'apprentissage personnalisé assisté par la technologie promet un enseignement adapté, permettant aux algorithmes de recalibrer en continu les apprentissages pour répondre aux besoins des élèves. Faut-il croire que tout le monde va pouvoir recevoir demain l'éducation personnalisée qui était autrefois réservée à l'élite ?

"En théorie, cela devrait fonctionner" !

   "En théorie, cela devrait fonctionner". Kurt VanLehn, chercheur à l'université de l'Etat de l'Arizona a mené une méta-analyse sur plus de 80 systèmes d'apprentissages par ordinateur pour étudiants, montrant que les meilleurs systèmes peuvent égaler la performance de professeurs humains. Des écoles comme Kipp Empower, Carpe Diem, Rocketship ou des sites comme la Khan Academy montrent qu'en certaines circonstances, cet apprentissage mixte (blended learning), où les élèves utilisent des ressources informatiques accompagnées par des professeurs, fonctionne de manière anecdotique.

   Rares sont les études pour l'instant qui ont montré des effets réels de ce type d'enseignement sur les élèves avant le Bac, hormis peut-être sur les mathématiques dont les apprentissages reposent sur l'application de connaissances procédurales. Cela n'empêche pas tout le monde d'être à la recherche de la formule magique qui aidera tous les enfants - surtout les plus pauvres - à apprendre plus avec moins de moyens.

   La politique de l'introduction de l'ordinateur à l'école n'a pas fait ses preuves - voir "Dans la salle de classe du futur, les résultats ne progressent pas" - et les déboires récents de l'informatisation du district scolaire de Los Angeles, ou celui du comté de Guilford en Caroline du Nord, longtemps cité comme un pionnier jusqu'à ce qu'il réinitialise tout son programme, ne sont pas pour rassurer - en France, l'expérience Ordicollège19 initiée en 2008 par le Conseil général de Corrèze est également restée un cas d'école, régulièrement étrillé.

"La technologie ne va pas aider à former et conserver ce dont l'enseignement a le plus besoin : de bons professeurs"  !

   L'apprentissage personnalisé assisté par la technologie n'est pas une bonne réponse pour tous les enfants, explique encore Peg Tyre. Seulement 24% des professeurs qui ont utilisé des logiciels d'apprentissage mixte concèdent que la technologie améliore l'engagement des élèves. La grande majorité constate que cela n'a pas d'effet, voire est une distraction.

Si l'éducation généralisée était une réponse à l'industrialisation du monde, alors qu'elle sera la forme de l'éducation dans un monde automatisé ?

   La chercheuse danah boyd a réagit également à l'article de Peg Tyre. "Les problèmes auxquels nous sommes confrontés dans l'éducation sont d'ordre social et politique", rappelle-t-elle. Le risque est de promouvoir des technologies qui ne font qu'exacerber les problèmes existants : l'inégalité et la méfiance¨...  ( Voir l`article au complet )

http://internetactu.blog.lemonde.fr/2015/05/23/les-technologies-peuvent-elles-resoudre-la-crise-de-leducation/

Pégé

 

Posté par arvida2015 à 20:13 - - Commentaires [0] - Permalien [#]
Tags : ,