Overblog Suivre ce blog
Administration Créer mon blog
27 avril 2012 5 27 /04 /avril /2012 15:19

 
 agrandir la photo Selon Reuters, Shao Yang, directeur marketing de Huawei Device, n'y va pas par quatre chemins : « Les marchés “clés” que nous visons sont la Chine, les Etats-Unis, l'Europe de l'Ouest et le Japon. » Bref, presque toute la planète.
L'entrepreneur chinois veut faire grimper ses ventes de mobiles de 7 à 30 milliards de dollars en cinq ans. Un pari ambitieux, mais logique au regard des ventes (en volume et en revenus) réalisées. Huawei revendique la première place mondiale dans la vente de modems USB et de hot spots mobiles 3G avec 60 millions d'unités écoulées en 2011. L'an dernier, le fabricant a écoulé 55 millions de téléphones dont 20 millions de smartphones ce qui a conduit à une progression des ventes de 44,3 %. Pour cette année, Huawei vise désormais les 100 millions de mobiles.
Le géant chinois, qui est également le numéro deux mondial des équipementiers télécoms avec 500 clients opérateurs de par le monde, veut se lancer sur la téléphonie mobile personnelle, en particulier sur le secteur très lucratif des smartphones haut de gamme. L'Ascend P1S en est certainement la meilleure illustration et la firme ne compte pas s'arrêter là puisqu'un modèle quad-core a été aperçu au Mobile World Congress de Barcelone en février dernier.
Enquête sur le passé militaire du fondateur de Huawei
Cette stratégie vise à soutenir les investissements en recherche et développement qui augmenteront de 20 % – d'après les chiffres avancés par Bloomberg – pour atteindre 4,5 milliards de dollars en 2012, soit plus de 10 % du chiffre d'affaires global qui s'élève à 32,4 milliards de dollars. C'est également là l'occasion de remonter les bénéfices qui ont chuté de 53 % pour s'établir à 1,8 milliard de dollars, en partie à cause de taux de change désavantageux. Après avoir contré Nokia – à l'aide de son concurrent local ZTE – en s'arrogeant  une bonne partie des ventes sur le territoire chinois, Huawei prévoit maintenant de se lancer à la poursuite de Samsung, d'Apple et de BlackBerry hors de ses frontières.
En attendant, les gouvernements et les fabricants des pays visés ne vont attendre sagement cette déferlante. La risposte vient de l'United States House Permanent Select Commitee on Intelligence (le comité de la Chambre des représentants en charge de la supervision de la communauté américaine du renseignement), qui met en avant le passé militaire de Ren Zhengfei, fondateur et vice-président de Huawei. Ce comité a ainsi ouvert une enquête pour savoir si Huawei pouvait constituer une menace de sécurité.

Repost 0
Published by LES NOUVELLE TECHNOLOGIES EN UN CLEIN D'OEIL
commenter cet article
27 avril 2012 5 27 /04 /avril /2012 15:10

 I a fallu que le botnet Flashback contamine plus de 600 000 Mac, en utilisant une faille de sécurité dans Java qui était connue depuis longtemps et d’ailleurs déjà corrigée sur Windows, pour qu’Apple corrige le tir en mettant à jour Java sur Mac OS X. Une lenteur à réagir qui a provoqué de lourds dégâts et qui a fait s’en interroger beaucoup sur la façon dont la firme de Cupertino considérait la sécurité de ses systèmes d’exploitation.
Si certains se sont posé la question, Eugène Kaspersky, le patron de la société spécialisée dans la sécurité informatique, qui édite l’antivirus du même nom, a lui un avis tranché. C’est tout au moins ce qu’on découvre en lisant ses propos, confiés à nos confrères de Computer Business Review : « Je pense qu’(Apple) a dix ans de retard sur Microsoft en termes de sécurité. »
Une question de temps
 
Eugène Kaspersky en 2007
Auteur : Kl ingo
 agrandir la photo Et d’enfoncer le clou dans les certitudes de ceux qui pensaient que le monde Mac était un îlot de sécurité dans un monde de PC contaminés : « Depuis des années, je dis que d’un point de vue de la sécurité il n’y a pas de grosses différences entre Mac OS X et Windows. Il a toujours été possible de développer des malwares pour Mac. » Ce que la plupart des experts en sécurité confirment depuis longtemps. Les ordinateurs à la pomme ont été relativement épargnés jusqu’à présent, car les malwares requéraient généralement la saisie du mot de passe de l’utilisateur administrateur, ce qui était une ultime barrière généralement efficace.
Mais Flashback a réussi (entre autres) à contourner ce dernier rempart. Eugène Kaspersky a par ailleurs déclaré que ses ingénieurs voient de plus en plus de virus et programmes malveillants conçus pour s’attaquer à Mac OS X. C’était « une question de temps et de parts de marché, a-t-il ajouté. Les cybercriminels sont maintenant conscients que les Mac représentent un débouché intéressant. »
A la place de Microsoft
Un discours qui n’est pas nouveau, mais qui résonne désormais différemment. « Bienvenue dans le monde de Microsoft, Mac. Il est plein de malwares », continue-t-il, un brin provocateur. Selon lui, les cybercriminels apprennent de leur succès, et Flashback était le premier, d’une longue série. « (Apple) comprendra très bientôt qu’elle connaît les mêmes problèmes que ceux que Microsoft a connus il y a 10 ou 12 ans. »
A l’en croire, la firme de Cupertino va être obligée, comme Microsoft, d’investir dans la sécurité, dans des cycles de mises à jour plus rapides, dans des audits lourds du code de son système d’exploitation et de ses logiciels. Même si cette première faille n’était pas liée directement à ses programmes. Les cybercriminels doivent déjà se frotter les mains. Avec eux, Eugène Kaspersky et ses confrères vendeurs d’antivirus…

Repost 0
Published by LES NOUVELLE TECHNOLOGIES EN UN CLEIN D'OEIL
commenter cet article
15 mars 2012 4 15 /03 /mars /2012 08:48

 

overview_thunderbolt20110224.png

 

Aujourd'hui, le téléphone mobile est devenu un compagnon de l'homme, au point où l'on estime à 4,6 milliards le nombre des abonnés dans le monde. Malheureusement, bien des utilisateurs ignorent que cet outil de communication constitue un danger permanent pour eux. Les ondes électromagnétiques que produit le téléphonie cellulaire ont des effets très nocifs. Le Pr. Dr. Richard Matanda en a parlé longuement lors des journées scientifiques (les 9 et 10 mars) organisées par la faculté de médecine de l'Université protestante au Congo (UPC). Selon le Dr Richard Matanda, les ondes électromagnétiques touchent plusieurs organes du corps humain : le cerveau, le cœur, les reins, les intestins et l'oreille. Selon l'Organisation mondiale de la Santé, les champs électromagnétiques de toute la gamme des fréquences sont de plus en plus présents et influencent de plus en plus notre environnement, suscitant des inquiétudes et des spéculations croissantes. Tout le monde est aujourd'hui exposé à des degrés divers à des champs électromagnétiques dont les niveaux vont continuer d'augmenter avec les progrès de la technologie. Le téléphone portable est maintenant répandu dans le monde entier. La technologie sans fil repose sur un réseau dense d'antennes fixes ou stations de base qui relaient l'information sous forme de signaux radiofréquence. Il y a plus de 1,4 million de stations de base dans le monde et leur nombre augmente sensiblement avec l'introduction des technologies de troisième génération. D'autres réseaux sans fil permettant l'accès à grande vitesse à l'internet et à d'autres services, comme les réseaux locaux sans fil, sont aussi de plus en plus répandus dans les habitations, les bureaux et de nombreux lieux publics (aéroports, écoles, zones résidentielles et urbaines). Avec le nombre de stations de base et de réseaux locaux sans fil, c'est aussi l'exposition de la population aux radiofréquences qui augmente. Pour éviter de s'exposer davantage devant les risques dus aux ondes électromagnétiques du téléphone mobile, le Dr. Richard Matanda conseille ceci : 1. Pas de téléphone mobile pour les moins de 15 ans. La croissance de leur organisme en développement les rend particulièrement vulnérables à tous les rayonnements électromagnétiques, ceux des mobiles inclus. Et plus l'exposition est précoce, plus les doses de rayonnement accumulées sont importantes. L'accès à un téléphone mobile doit être exceptionnel, en cas d'urgence par exemple. 2. Il est officiellement recommandé de ne jamais approcher un téléphone mobile en fonctionnement du ventre d'une femme enceinte (l'eau du placenta et les cellules de l'embryon sont très sensibles à l'énergie dégagée par le portable) ou à moins de 20 cm de tout implant métallique, cardiaque ou autre, afin de limiter le risque d'interférence électromagnétique. 3. Choisir et utiliser un téléphone mobile dont la valeur de DAS est la plus basse possible, de préférence toujours inférieure à 0,7 W/kg (cf. Top Das). 4. Ne pas porter son téléphone à hauteur ou contre son coeur, l'aisselle ou la hanche, près des parties génitales. Tenir l'antenne du téléphone le plus éloigné possible de soi. Même lors de l'envoi d'un SMS. 5. Toujours utiliser le kit piéton livré avec votre téléphone afin d'éloigner l'appareil de votre oreille (et de votre cerveau) le temps de la conversation. Préférer toujours l'oreillette " filaire " à tout autre gadget sans fil ou des kits dits "mains libres", qui permettent de garder une certaine distance entre l'appareil et la tête ou le corps pendant les appels. 6. Limiter le nombre et la durée de vos appels. Pas plus de 5 ou 6 appels par jour par exemple, ni plus de 2 ou 3 minutes pour chacun. Respecter un temps moyen de 1h30 entre chaque appel. 7. Communiquer plus par SMS pour réduire le temps d'exposition. 8. Ne téléphoner que dans des conditions de réception maximum : dès que votre écran affiche les "4 barrettes" de réseau, pas moins. Pour chaque barre manquante, le rayonnement émis par le portable pour se connecter est multiplié par 2. 9. Ne pas téléphoner en vous déplaçant, ni en train, ni en voiture, ni en bus, ni à pied, ni à cheval, ni en vélo, ni en bateau, ni en patinette, ni en roller, etc. 10. Ne pas téléphoner en voiture, même à l'arrêt, ou dans tout autre infrastructure métallique. Un effet dit de "cage de Faraday" emprisonne et répercute les ondes émises par le portable, le rayonnement subi est alors maximum au centre de la "cage". Dans une voiture, cela se situe à la hauteur de votre tête. 11. Eloigner le mobile de vous et le maintenir à la verticale le temps de joindre votre correspondant et tant que la première sonnerie n'a pas retenti. Souvent un bip ou un signal visuel vous indique que vous êtes en connexion avec le numéro appelé. Le téléphone à clapet est moins dangereux que le téléphone droit. 12. Ne pas oublier : en public, vos voisins subissent le rayonnement émis par votre téléphone. S'éloigner permet d'éviter leur exposition passive. 13.. La nuit, ne jamais conserver un téléphone mobile allumé ou en recharge à moins de 50 cm de votre tête. Toujours l'éteindre pour limiter son rayonnement et celui de l'antenne relais avec laquelle il communique (riverains exposés 24h/24). Moralité : le téléphone mobile est une très bonne chose qui nous facilite le travail. Mais nous sommes appelés à l'utiliser avec modération. Sinon, à long terme, il va constituer une arme dangereuse contre nous. Kléber Kungu

Repost 0
Published by LES NOUVELLE TECHNOLOGIES EN UN CLEIN D'OEIL
commenter cet article
7 mars 2012 3 07 /03 /mars /2012 18:13

INFOGRAPHIE - Un an après la sortie de l'iPad 2, Apple présentera sa nouvelle tablette tactile mercredi 7 mars. Voici à quoi elle pourrait ressembler.

Apple tiendra une conférence le 7 mars à San Francisco, à 19 heures, heure française. Au programme, l'annonce du nouvel iPad, dont l'invitation semble livrer la première image.

Comme tous les ans, les rumeurs vont bon train sur les spécifications et les nouvelles fonctionnalités de la tablette d'Apple, qui devrait être examinée avec intérêt par ses concurrents.

Deux ans après la sortie de la première version, l'iPad domine en effet encore le marché, avec 50 millions de ventes, tous modèles confondus, contre 12 millions de tablettes Android, et sert de référence au secteur.

Le nouvel iPad devrait proposer un écran amélioré, affichant quatre fois plus de pixels sur la même surface, mais pourrait également intégrer Siri et, pourquoi pas, être accompagné d'un iPad mini, plus petit. Cette infographie fait le point sur les principales rumeurs, en fonction de leur degré de fiabilité.

Repost 0
Published by LES NOUVELLE TECHNOLOGIES EN UN CLEIN D'OEIL
commenter cet article
2 mars 2012 5 02 /03 /mars /2012 15:23

 

 

Qui est L’Espion du président, dont parle l'ouvrage édité par Robert Laffont en janvier dernier ? D'après ses auteurs, ce serait Bernard Squarcini, le patron de la Direction centrale du renseignement intérieur (DCRI). Les trois journalistes – Olivia Recasens, Christophe Labbé et Didier Hassoux – ont mené l'enquête, et ils décrivent de manière fort intéressante les techniques informatiques sur lesquelles s’appuient ces espions… et comment y faire face. Extraits(*).
(*) Cet article s'appuyant sur la lecture d'un exemplaire numérique, les références sont données en [numéro d'emplacement Kindle].
 

Siphonner les ordinateurs

La DCRI dispose d’une équipe de serruriers… du net. Des informaticiens capables de voyager dans le temps en retrouvant tout ce qui a été tapé sur un clavier jusqu’à un million de caractère en arrière ou d’aller aspirer, à travers la Toile, le contenu du disque dur d’un ordinateur sans laisser de traces. Pratique lorsqu’on veut, par exemple, mettre la main sur les épreuves d’un livre embarrassant pour le « Château »(*). Pour casser un disque dur trop récalcitrant, le DCRI peut toujours faire appel aux experts de son centre d’assistance, l’armée de réserve logée à Boullay-les-Troux (91). Un savoir-faire hérité de la DST qui, dans les années 90, avait retourné des hackers. [1504/3618]

David [officier de la DCRI] nous donne quelques explications : « Maintenant, nous n’avons plus besoin de partir avec l’ordinateur, nous siphonnons le contenu à distance. Il y a des gens chez nous, à la section R, qui font ça très bien. Si la cible ne se connecte jamais sur Internet, ni sur Wi-Fi, nous devons aller sur place pour faire un double du disque dur. Une opération rapide et indolore. » [1782/3618]

(*) Autrement dit, le locataire du palais de l'Elysée.

 

Surveiller le net

La France a vendu à Khadafi un système permettant d’intercepter et d’analyser toutes les communications internet entrant ou sortant d’un pays. Après avoir été rodé en Libye, ce mini Echelon du net, commercialisé sous le nom d’Eagle par une filiale de Bull, serait utilisé en France depuis 2009 par le ministère de l’Intérieur. [844/3618]

Depuis des années, grâce à leur budget colossal – quatre fois celui de la DCRI –, les cousins ont élaboré un système capable d’enregistrer 2 % du trafic mondial des communications transitant par les satellites et les câbles sous-marins. Ce modèle réduit des grandes oreilles américaines (Echelon), que de mauvaises langues ont baptisé Frenchelon, fonctionne grâce à des Cray, les plus puissants des ordinateurs, capables de filtrer des millions de messages en permanence à l’aide de mots clés. [1459/3618]

 

Analyser les fadettes

Le Graal, pour un service de renseignements, ce sont les fameuses fadettes qui permettent de savoir qui communique avec qui, y compris par SMS ou MMS. « Nous chargeons les données dans un logiciel spécialement conçu pour les analyser », raconte Jean-Philippe [lui aussi officier de la DCRI]. En interrogeant l’ordinateur, le policier peut ainsi tout connaître des habitudes de la cible, l’heure à laquelle elle se réveille grâce à l’alarme de son portable, les personnes dont elle est la plus proche, en faisant ressortir la fréquence et la durée des contacts. « Ensuite, nous pouvons cibler en demandant des écoutes, des interceptions internet, ou en déclenchant des moyens d’investigation plus sophistiqués, comme la sonorisation d’une voiture ou d’un appartement. »[492/3618]

La DST usait d’un circuit parallèle et illégal pour récupérer directement auprès des opérateurs téléphoniques fadettes, identification du numéro et données de géolocalisation. [501/3618]

 

L’écoute hertzienne

Tout est bien plus simple avec les ondes hertziennes qui se baladent dans l’atmosphère. Elles sont une aubaine pour les services de renseignements, car la loi n’a prévu pour elles aucun contrôle. « L’écoute hertzienne est aléatoire. Vous ciblez une zone sur une certaine plage horaire et vous allez à la pêche. Les prises sont envoyées aux divisions qui peuvent être intéressées par la matière. » [C'est ce que confie] Juliette [officier de la DCRI], avant de s’interrompre pour héler le garçon et commander un nouveau café.  [1444/3618]

Aujourd’hui, Bernard Squarcini dispose de moyens dignes des gadgets de Mister Q dans James Bond. En plus des traditionnelles valises d’interception qui captent les conversations sur portables dans un rayon de quelques centaines de mètres, la DCRI est dotée de catchers : ces appareils, dissimulés dans un sac à dos, peuvent récupérer à distance les identifiants d’un portable 2 ou 3G, y compris en mode veille, ainsi que celui de la carte SIM. Ainsi, même en changeant la puce, le boîtier reste un mouchard. Ces intercepteurs actifs créent une nouvelle borne dans le réseau sur laquelle les téléphones ciblés viennent s’accrocher, ce qui permet de prendre leur contrôle. Seul souci : les brûlures auxquelles s’expose l’utilisateur espion. La DCRI profite aussi d’une unité mobile spécialisée sur tout ce qui peut être capté depuis la rue, comme les conversations téléphoniques ou les frappes en direct sur le clavier de l’ordinateur. Pour gagner en discrétion, les antennes d’écoute relais sont parfois dissimulées dans des coffres de scooter. Le dernier gadget qui plaît beaucoup au patron : un système embarqué dans une camionnette, capable d’entendre à travers les murs d’une maison… [1469/3618]

 

La géolocalisation

Deux journalistes d’investigation de Mediapart assurent avoir été géolocalisés. En clair : on aurait épié leurs moindres déplacements grâce au bornage de leur téléphone. La « géoloc » – comme on dit dans la police – est aussi efficace que les fadettes. Elle permet non seulement de reconstituer le parcours d’une cible mais aussi de connaître tous les téléphones portables, même en veille, qu’elle a croisés sur sa route. En prime, grâce à un petit logiciel qui fait fureur à la DCRI, on peut, en entrant les coordonnées téléphoniques du suspect, obtenir la liste de toutes les caméras privées et publiques qu’il a croisées. C’est ensuite un jeu d’enfant, pour un service de renseignements, que de jeter un œil aux images et ainsi d’identifier les contacts de la cible. [1768/3618]

 

Contrer les services secrets

Nous sommes allés aux rendez-vous, portables éteints. Il a fallu de nouveau recourir aux cabines téléphoniques. Nous avons toujours travaillé sur des ordinateurs non connectés, enregistré nos travaux sur des disques durs externes et retrouvé les vertus du courrier manuscrit déposé dans des boîtes aux lettres dites « dormantes ». [66/3618]

Depuis quelque temps, les maisons d’édition qui disposent dans leurs tiroirs de sujets susceptibles d’énerver le « Château » sont atteintes d’une fièvre paranoïaque. Elles se méfient d’internet, plus question de travailler sur des ordinateurs connectés, les manuscrits sensibles sont enregistrés sur des clés USB, de peur que le contenu du disque dur soit aspiré par les experts de la sous-division R de la DCRI. [1651/3618]  

La garde rapprochée [de Dominique Strauss-Kahn] est convaincue que ses ordinateurs portables sont espionnés et ses téléphones sur écoute. Un commissaire de police est chargé par Strauss-Kahn d’en savoir plus et de sécuriser les communications. Il procure au président du FMI sept téléphones portables équipés de puces achetées en Belgique sous une autre identité et qui sont régulièrement changées. Dans le même temps, une société privée est sollicitée pour mettre en place un système de cryptage des communications de toute l’équipe, qu’elles passent par téléphone ou par e-mail. Performant, mais compliqué à utiliser… [3432/3618]

Repost 0
Published by LES NOUVELLE TECHNOLOGIES EN UN CLEIN D'OEIL
commenter cet article
2 mars 2012 5 02 /03 /mars /2012 14:43
En marge de leurs investigations sur le patron de la DCRI, les auteurs de L’Espion du président décrivent les capacités de surveillance des hommes de l’ombre. Voici les meilleurs passages. Qui est L’Espion du président, dont parle l'ouvrage édité par Robert Laffont en janvier dernier ? D'après ses auteurs, ce serait Bernard Squarcini, le patron de la Direction centrale du renseignement intérieur (DCRI). Les trois journalistes – Olivia Recasens, Christophe Labbé et Didier Hassoux – ont mené l'enquête, et ils décrivent de manière fort intéressante les techniques informatiques sur lesquelles s’appuient ces espions… et comment y faire face. Extraits(*). (*) Cet article s'appuyant sur la lecture d'un exemplaire numérique, les références sont données en [numéro d'emplacement Kindle]. Siphonner les ordinateurs La DCRI dispose d’une équipe de serruriers… du net. Des informaticiens capables de voyager dans le temps en retrouvant tout ce qui a été tapé sur un clavier jusqu’à un million de caractère en arrière ou d’aller aspirer, à travers la Toile, le contenu du disque dur d’un ordinateur sans laisser de traces. Pratique lorsqu’on veut, par exemple, mettre la main sur les épreuves d’un livre embarrassant pour le « Château »(*). Pour casser un disque dur trop récalcitrant, le DCRI peut toujours faire appel aux experts de son centre d’assistance, l’armée de réserve logée à Boullay-les-Troux (91). Un savoir-faire hérité de la DST qui, dans les années 90, avait retourné des hackers. [1504/3618] David [officier de la DCRI] nous donne quelques explications : « Maintenant, nous n’avons plus besoin de partir avec l’ordinateur, nous siphonnons le contenu à distance. Il y a des gens chez nous, à la section R, qui font ça très bien. Si la cible ne se connecte jamais sur Internet, ni sur Wi-Fi, nous devons aller sur place pour faire un double du disque dur. Une opération rapide et indolore. » [1782/3618] (*) Autrement dit, le locataire du palais de l'Elysée. Surveiller le net La France a vendu à Khadafi un système permettant d’intercepter et d’analyser toutes les communications internet entrant ou sortant d’un pays. Après avoir été rodé en Libye, ce mini Echelon du net, commercialisé sous le nom d’Eagle par une filiale de Bull, serait utilisé en France depuis 2009 par le ministère de l’Intérieur. [844/3618] Depuis des années, grâce à leur budget colossal – quatre fois celui de la DCRI –, les cousins ont élaboré un système capable d’enregistrer 2 % du trafic mondial des communications transitant par les satellites et les câbles sous-marins. Ce modèle réduit des grandes oreilles américaines (Echelon), que de mauvaises langues ont baptisé Frenchelon, fonctionne grâce à des Cray, les plus puissants des ordinateurs, capables de filtrer des millions de messages en permanence à l’aide de mots clés. [1459/3618] Analyser les fadettes Le Graal, pour un service de renseignements, ce sont les fameuses fadettes qui permettent de savoir qui communique avec qui, y compris par SMS ou MMS. « Nous chargeons les données dans un logiciel spécialement conçu pour les analyser », raconte Jean-Philippe [lui aussi officier de la DCRI]. En interrogeant l’ordinateur, le policier peut ainsi tout connaître des habitudes de la cible, l’heure à laquelle elle se réveille grâce à l’alarme de son portable, les personnes dont elle est la plus proche, en faisant ressortir la fréquence et la durée des contacts. « Ensuite, nous pouvons cibler en demandant des écoutes, des interceptions internet, ou en déclenchant des moyens d’investigation plus sophistiqués, comme la sonorisation d’une voiture ou d’un appartement. » [492/3618] La DST usait d’un circuit parallèle et illégal pour récupérer directement auprès des opérateurs téléphoniques fadettes, identification du numéro et données de géolocalisation. [501/3618] L’écoute hertzienne Tout est bien plus simple avec les ondes hertziennes qui se baladent dans l’atmosphère. Elles sont une aubaine pour les services de renseignements, car la loi n’a prévu pour elles aucun contrôle. « L’écoute hertzienne est aléatoire. Vous ciblez une zone sur une certaine plage horaire et vous allez à la pêche. Les prises sont envoyées aux divisions qui peuvent être intéressées par la matière. » [C'est ce que confie] Juliette [officier de la DCRI], avant de s’interrompre pour héler le garçon et commander un nouveau café. [1444/3618] Aujourd’hui, Bernard Squarcini dispose de moyens dignes des gadgets de Mister Q dans James Bond. En plus des traditionnelles valises d’interception qui captent les conversations sur portables dans un rayon de quelques centaines de mètres, la DCRI est dotée de catchers : ces appareils, dissimulés dans un sac à dos, peuvent récupérer à distance les identifiants d’un portable 2 ou 3G, y compris en mode veille, ainsi que celui de la carte SIM. Ainsi, même en changeant la puce, le boîtier reste un mouchard. Ces intercepteurs actifs créent une nouvelle borne dans le réseau sur laquelle les téléphones ciblés viennent s’accrocher, ce qui permet de prendre leur contrôle. Seul souci : les brûlures auxquelles s’expose l’utilisateur espion. La DCRI profite aussi d’une unité mobile spécialisée sur tout ce qui peut être capté depuis la rue, comme les conversations téléphoniques ou les frappes en direct sur le clavier de l’ordinateur. Pour gagner en discrétion, les antennes d’écoute relais sont parfois dissimulées dans des coffres de scooter. Le dernier gadget qui plaît beaucoup au patron : un système embarqué dans une camionnette, capable d’entendre à travers les murs d’une maison… [1469/3618] La géolocalisation Deux journalistes d’investigation de Mediapart assurent avoir été géolocalisés. En clair : on aurait épié leurs moindres déplacements grâce au bornage de leur téléphone. La « géoloc » – comme on dit dans la police – est aussi efficace que les fadettes. Elle permet non seulement de reconstituer le parcours d’une cible mais aussi de connaître tous les téléphones portables, même en veille, qu’elle a croisés sur sa route. En prime, grâce à un petit logiciel qui fait fureur à la DCRI, on peut, en entrant les coordonnées téléphoniques du suspect, obtenir la liste de toutes les caméras privées et publiques qu’il a croisées. C’est ensuite un jeu d’enfant, pour un service de renseignements, que de jeter un œil aux images et ainsi d’identifier les contacts de la cible. [1768/3618] Contrer les services secrets Nous sommes allés aux rendez-vous, portables éteints. Il a fallu de nouveau recourir aux cabines téléphoniques. Nous avons toujours travaillé sur des ordinateurs non connectés, enregistré nos travaux sur des disques durs externes et retrouvé les vertus du courrier manuscrit déposé dans des boîtes aux lettres dites « dormantes ». [66/3618] Depuis quelque temps, les maisons d’édition qui disposent dans leurs tiroirs de sujets susceptibles d’énerver le « Château » sont atteintes d’une fièvre paranoïaque. Elles se méfient d’internet, plus question de travailler sur des ordinateurs connectés, les manuscrits sensibles sont enregistrés sur des clés USB, de peur que le contenu du disque dur soit aspiré par les experts de la sous-division R de la DCRI. [1651/3618] La garde rapprochée [de Dominique Strauss-Kahn] est convaincue que ses ordinateurs portables sont espionnés et ses téléphones sur écoute. Un commissaire de police est chargé par Strauss-Kahn d’en savoir plus et de sécuriser les communications. Il procure au président du FMI sept téléphones portables équipés de puces achetées en Belgique sous une autre identité et qui sont régulièrement changées. Dans le même temps, une société privée est sollicitée pour mettre en place un système de cryptage des communications de toute l’équipe, qu’elles passent par téléphone ou par e-mail. Performant, mais compliqué à utiliser… [3432/3618]
Repost 0
Published by LES NOUVELLE TECHNOLOGIES EN UN CLEIN D'OEIL
commenter cet article
1 mars 2012 4 01 /03 /mars /2012 10:18
force de tests, nous avons trouvé les principaux raccourcis clavier du tout nouveau Windows 8. Exercice laborieux puisque aucun de ces raccourcis n'est documenté. Principaux raccourcis clavier [WINDOWS] bascule entre le Bureau et l’écran Démarrer [WINDOWS] + [C] affiche la Charms Bar [WINDOWS] + [TAB] affiche la « Switch Bar » (volet des applications) [WINDOWS] + [I] affiche le volet des Options [WINDOWS] + [P] affiche le volet des Projections [WINDOWS] + [Q] affiche l’écran Metro des recherches Applications [WINDOWS] + [F] affiche l’écran Metro des recherches Fichiers [WINDOWS] + [H] affiche le volet des Partages [WINDOWS] + [K] affiche le volet des Périphériques [WINDOWS] + [L] affiche l’écran de verrouillage [WINDOWS] + [W] affiche l’écran Metro des recherches Paramètres [WINDOWS] + [X] affiche le menu technique L'astuce du jour : un menu caché technique agrandir la photo La Switch Bar affiche systématiquement l’icône Démarrer, icône que l’on obtient aussi en positionnant la souris dans le coin inférieur gauche. Si vous cliquez sur cette dernière du bouton droit de la souris, vous obtenez un intéressant nouveau menu. Celui-ci est plutôt technique, mais regroupe au final bien des fonctions clés de l’ancien menu Démarrer. Voilà une piste intéressante, d’autant qu’il est a priori possible de le personnaliser à l’aide d’outils tiers ou d’édition en base de registres.
Repost 0
Published by LES NOUVELLE TECHNOLOGIES EN UN CLEIN D'OEIL
commenter cet article
23 février 2012 4 23 /02 /février /2012 15:15
Décidément, Ubuntu bouge beaucoup. Après avoir présenté en ce début d'année 2012 une version de sa distribution adaptée aux télévisions connectées au CES, Canonical récidive en dévoilant, quelques jours avant le Mobile World Congress, un Ubuntu destiné aux téléphones Android. Il sera d'ailleurs en démonstration à Barcelone.
agrandir la photo
Cette nouvelle version n’est pas destinée à remplacer l’interface d’Android, mais à la compléter : selon le projet de Canonical, l’utilisateur pourra se servir d'Ubuntu en plus de l’OS de Google si son téléphone est rattaché à un écran, voire à un clavier.
Oui, c’est un peu le principe du mobile Atrix de Motorolaqui, une fois relié à son accessoire Lapdock, peut muer ennetbook. Mais Ubuntu insiste sur le fait que c’est ici une distribution complète qui est proposée, identique à celle que l’on trouve aujourd’hui sur PC. Elle aurait l’avantage de partager nombre d’informations avec l’OS de Google : les contacts, calendriers ou encore favoris présents sur le téléphone seraient ainsi synchronisés, quel que soit le système que l’on utilise.

Canonical à la recherche de partenaires

Canonical propose cette solution sur les mobiles haut de gamme, dotés de processeurs dual core et quad core, seuls téléphones, selon l’éditeur, à pouvoir faire tourner les deux systèmes en même temps. Il sera sans doute impossible de télécharger cette version, qui demande un niveau d’intégration élevé, pour son téléphone… Canonical cherche donc des partenaires fabricants et profitera certainement du Mobile World Congress pour tenter de les séduire.
Sur son blog, Mark Shuttleworth précise bien que ceci n’est pas le « téléphone Ubuntu » que certains aimeraient voir. « Nous souhaitions faire converger le téléphone, la tablette et le PC de bureau dans le mobile. Quand vous avez besoin d’un PC, vous le connectez à un écran et un clavier. Quand une tablette est nécessaire, vous l’accrochez à une élégante plaque de verre. » Mark Shuttleworth précise encore que ses ingénieurs ont également ajouté Ubuntu TV à cette version Android : « Comme ça, ce n’est pas juste un PC de bureau que vous avez dans votre poche, c’est aussi un media center. »
Repost 0
Published by LES NOUVELLE TECHNOLOGIES EN UN CLEIN D'OEIL
commenter cet article
20 février 2012 1 20 /02 /février /2012 16:11
Battre le pavé, serrer les mains, c’était les campagnes du XXe siècle. L’ère numérique apporte d’autres moyens de toucher d’éventuels électeurs et Twitter est au cœur de la stratégie de communication des candidats. Tous y ont cédé, le dernier en date étant le président candidat. Le tweet leur permet de diffuser des petites phrases, de commenter celles des autres et, ainsi, de se rapprocher de leurs électeurs. Certains candidats disent tweeter eux-mêmes, mais, au vu de leur agenda, il semble difficile pour une seule personne de gérer les réseaux sociaux, les débats télé et radio ainsi que les rencontres avec la presse écrite, tout en voyageant en France à la rencontre des citoyens.
Les deux comptes les plus anciens sont ceux de François Bayrou et de François Hollande qui ont tout deux été créés il y a plus de trois ans. Viennent ensuite ceux de Dominique de Villepin (@villepin), Marine Le Pen (@marinelepen), Jean-Luc Mélenchon (@melenchon2012), Nicolas Dupont-Aignan (@dupontaignan) et Jacques Cheminade (@Cheminade2012), qui ont été lancés il y a plus de deux ans. Ceux d’Eva Joly (@evajoly) et de Nathalie Arthaud (@lutteouvriere) ont plus ou moins un an. Fred Nihous (@Cheminade2012 ) et Philippe Poutou (@philippepoutou), qui tweetent depuis cinq mois, devancent Nicolas Sarkozy (@nicolassarkozy) qui gazouille seulement depuis cinq jours. On constate grâce à cela la date à laquelle chacun a décidé de chacun de se lancer dans la course à l’Elysée.

Les plus bavards ne sont pas ceux que l’on croit

Plus intéressant, le nombre d’abonnés (sont-ils des fans, des anti ou de simples curieux ?) qui suivent les petites phrases de nos hommes politiques. Le top 5 n’a rien à voir avec l’ancienneté. Dans ce peloton, nous trouvons François Hollande (158 927 abonnés), François Bayrou (75 439 abonnés), Nicolas Sarkozy (74 456 abonnés), Eva Joly (41 463 abonnés) et Dominique de Villepin (39 865 abonnés). L’équipe sarkozyste semble avancer à marche forcée pour rassembler le plus de monde possible. Marine Le Pen n’est pas en reste puisqu’elle talonne Dominique de Villepin avec 37 080 abonnés. Jean-Luc Mélenchon et Nicolas Dupont-Aignan sont au coude à coude avec 18 884 et 14 492 abonnés. Les deux derniers sont Philippe Poutou (1 985 abonnés) et Nathalie Arthaud (408 abonnés).
Avoir des abonnés ne suffit pas. Il faut aussi les alimenter en tweets. Pour ceux qui l’ignorent encore, il s’agit de synthétiser sa pensée en un maximum de 140 signes, espaces compris. Il ne s’agit pas d’avoir forcément quelque chose à dire, mais de le dire au bon moment et dans des termes qui vont faire le buzz. Avec ce critère, les cinq premiers sont : Jean-Luc Mélenchon (2 908 tweets), Nicolas Dupont-Aignan (2 045), François Hollande (1 745), Eva Joly (677) et Marine Le Pen (586).
Malgré leur ancienneté, Dominique de Villepin et François Bayrou n’ont pas été très productifs en postant à peine 500 tweets. Exception faite de Nicolas Sarkozy qui vient d’arriver (39 tweets), Jacques Cheminade (326), Nathalie Arthaud (297), Philippe Poutou (129) et Fred Nihous (41) sont les moins bavards sur les réseaux sociaux. Ils le sont certainement plus lors des débats publics.
Repost 0
Published by LES NOUVELLE TECHNOLOGIES EN UN CLEIN D'OEIL
commenter cet article
15 février 2012 3 15 /02 /février /2012 08:41
Sortie ce 14 février, la version 3.5 de LibreOffice apporte beaucoup de nouveautés à la suite bureautique libre et gratuite. Pour mémoire, LibreOffice est un projet collaboratif, édité par The Document Foundation, issu du projet OpenOffice.org. La version 3.5 est le fruit d’un travail de 80 développeurs (dont trois quarts de bénévoles) pendant 18 mois. La suite est riche puisqu’elle comprend un traitement de texte (Texte), un tableur (Classeur), un logiciel de présentations (Presentation), un gestionnaire de bases de données (Base) et un logiciel de dessin (Impress et Draw).
Parmi les principales nouveautés, le traitement de texte Writer comprend un nouveau correcteur grammatical, une boîte de dialogue, qui actualise en temps réel le comptage des mots, et une nouvelle interface utilisateur pour la mise en page (en-têtes, pieds et sauts de page).
Le tableur Calc reçoit lui aussi son lot de nouveautés : jusqu’à 10 000 feuilles prises en charge, une zone de saisie multiligne et une forte amélioration des performances dans la vitesse de calcul d’une feuille et dans l'importation des documents provenant de Microsoft Office.
Le module de dessin Impress/Draw voit une amélioration de l’import des formes personnalisées dans les fichiers PowerPoint PPT/PPTX et une fonction pour incorporer des objets multimédias dans des documents ODF
Toutes les nouveautés sont détaillées en français ici. LibreOffice est disponible en téléchargement sur le site de son éditeur.
Repost 0
Published by LES NOUVELLE TECHNOLOGIES EN UN CLEIN D'OEIL
commenter cet article