mardi 25 novembre 2008

Par 6minutes Press

Selon ASUS, le bloc-notes ASUS Bamboo est ‘totalement vert dans toutes phases de vie’.

Le bloc-notes intègre effectivement une panoplie de matériaux et technologies écologiques qui permettent, par exemple, son recyclage de manière écologique à la fin de sa vie. Même l’habillage du Moso est en bambou “vert” (même s’il est de couleur brune) et le touchpad est constitué de bambou. Chaque bloc- notes est différent puisque le bambou présente naturellement des formes différentes.

Le bambou est un matériau renouvelable qui peut parfois grandir de 60 cm en 24 heures et se restaure de lui-même après la récolte. En outre, le matériel est résistant, ce qui offre une belle solidité au bloc-notes. Le bloc-notes ultra-fin ASUS Bamboo Series est actuellement disponible en modèle 12,1” d’un poids de 1,57 kg qui est équipé d’un processeur Intel Core 2 Duo P8600 cadencé à 2,4 GHz et doté de 3GB DDRII RAM. La puce vidéo est une nVidia 9300M GS à 256 MB VRAM.

Liens:
- Le portable sur le site d'ASUS

Smartphones: La concurrence fait rage

Par 6minutes Press

Avec son smartphone E63, Nokia ne lance aucune nouvelle tendance technologique, mais une tendance dans un autre domaine, celui des smartphones bon marché.


Le nouveau smartphone que Nokia a lancé la semaine dernière se distingue essentiellement par son prix d’à peine 199 € et ce, avant même le programme d’inventaire de l’opérateur mobile. Il suffit de le comparer au prix d’Android de T-Mobile mais avec plan tarifaire ou aux 600 euros de l’iPhone seul pour savoir que le segment des téléphones intelligents vient d’entrer de plain-pied dans la bataille des prix.

Les détenteurs d’Android et d’iPhone vont peut-être dénigrer Nokia, mais cette
réaction sera pilotée émotionnellement. L’E63 est, en essence, un appareil capable d’offrir le courriel et l’Internet, doté de Wifi, d’un grand écran, d’une caméra et d’autres gadgets habituels (mais pas la 3G). Et, par comparaison aux prix pratiqués, cet appareil est certainement très bon marché.

Il ne faudrait pas sous-estimer l’époque où Nokia lance cette bataille concurrentielle. Dans des temps d’insécurité économique, de nombreuses personnes se laisseront guider par les prix lorsqu’il s’agira d’acheter un smartphone. Mais les consommateurs ne seront pas les seuls à réagir de la sorte, les entreprises aussi seront sensibles aux prix si elles doivent acheter des smartphones en grands volumes.

Nouveaux dangers via les réseaux sociaux

Par 6minutes Press

mardi 25 novembre 2008 - (lvd) - Que les entreprises
aient souvent limité l’utilisation des réseaux sociaux ne se justifie pas uniquement par les pertes de temps mais aussi par la sécurité du réseau. PandaLabs a découvert un nouveau nuisible qui utilise les réseaux sociaux comme Facebook et MySpace pour se diffuser.

Ce nouveau worm (ver informatique) nuisible, baptisé BoFace.G, place un lien vers une vidéo YouTube nep sur la page profil des utilisateurs infectés. Le worm peut être envoyé via un message privé à tous les contacts des utilisateurs infectés. Lorsque ces derniers tentent alors de regarder la vidéo, ils sont automatiquement renvoyés à un site web qui demande de mettre à jour le Flash Player pour pouvoir regarder la vidéo. Au moment où on le fait, une copie du worm pénètre dans l’ordinateur qui, ensuite, vient infecter tous les contacts.



“Les réseaux sociaux ont des millions d’utilisateurs et sont donc particulièrement appréciés par les cybercriminels pour diffuser leur malware”, souligne PandaLbas qui conseille aux utilisateurs de réseaux sociaux de contrôler la provenance des messages avant de cliquer sur les liens ou de télécharger des fichiers sur leur ordinateur. Un des deux réseaux sociaux touchés a déjà pris des mesures pour protéger ses utilisateurs contre cette forme de malware.

Liens:
- Définition d'un W
orm (ver informatique) - Wikipedia

jeudi 20 novembre 2008

StarOffice 9 - La version payante d'OpenOffice 3.0


StarOffice est la version commerciale d’OpenOffice.org, pourvue d’une offre de support et de quelques fonctionnalités complémentaires, comme par exemple un module de bases de données avancé, permettant de créer aisément des rapports.

Sans surprise, le nouveau StarOffice 9 reprend les nouveautés d’OpenOffice.org 3.0. Nous retrouvons tout d’abord le support natif du système d’exploitation Mac OS X. De même, cette suite bureautique pourra relire les fichiers OOXML issus de Microsoft Office 2007, ainsi que les documents au format ODF 1.2.

Plusieurs modules sont intégrés en standard. La suite bureautique pourra ainsi communiquer directement avec l’outil de courrier électronique Mozilla Thunderbird et son extension Lightning (calendrier et tâches).

Tous les modules développés par les équipes de Sun Microsystems pour OpenOffice.org 3.0 sont également compatibles avec StarOffice 9 : édition de PDF, console de présentation, création de rapports et écriture dans des blogues ou wikis.

StarOffice 9 est disponible en téléchargement au tarif de seulement 27,62 euros (34,95 dollars) en moutures Linux, Mac OS X (Intel), Solaris (x86 ou SPARC) et Windows. La licence est livrée avec un an de support (mises à jour et assistance lors de la prise en main du logiciel), les clients pouvant choisir parmi diverses offres dans ce domaine ; un ou trois ans, niveau standard ou premium. Notez que les entreprises pourront profiter de prix débutant à 25 dollars par utilisateur, soit environ 19,81 euros.

Liens:
- Achat et téléchargement de StarOffice 9
- Téléchargement de OpenOffice 3.0
- Blog sur OpenOffice

lundi 13 octobre 2008

OpenOffice.org 3.0 disponible!

Par silicon.fr

La version 3.0 de la suite bureautique gratuite OpenOffice.org est officiellement disponible en français sur le site web du projet.

Devenant de plus en plus mature, elle est présente en versions Windows et Linux, la taille du téléchargement variant entre 126 Mo et 166 Mo. Haut débit obligatoire ! Il faudra probablement vous armer de patience pour télécharger cette application dans les jours à venir, les serveurs risquant fort d’être encombrés. Notez qu’à l’heure où nous écrivons ces lignes, la mouture native pour Mac OS X n’est pas encore accessible.

La nouveauté la plus attendue est le support des fichiers issus de Microsoft Office 2007. OpenOffice.org 3.0 ajoute à ceci le format de document Oasis 1.2. Le logiciel offre un design moderne et un nouveau gestionnaire d’extensions, qui permettra d’en étendre facilement les fonctionnalités.

Diverses améliorations sont présentes dans le traitement de texte : vue multi pages, annotation simplifiée des documents et gestion des langues en progrès. Les outils de dessin et de présentation sont également mis à jour. Le premier supporte dorénavant des formats de page de grande taille, alors que le second accepte la création de tableaux.

Pour le tableur, un solveur linéaire, le support de 1024 colonnes et une solution de travail collaboratif font leur apparition. L’importation des macros VBA est une autre nouveauté importante. Enfin, le module graphique est plus efficace et propose de nouveaux modèles de courbes.

Armée de toutes ces nouveautés (OOXML et extensions en tête), cette nouvelle version d’OpenOffice.org pourrait fort rencontrer un succès similaire à celui du navigateur web Firefox. C’est tout le mal que nous lui souhaitons.







mercredi 8 octobre 2008

Les pirates créent des sites complets pour mieux tromper l'Internaute

Par Silicon.fr

Webroot dénonce les dangers des nouvelles attaques web.


Les pirates ne manquent pas d’imagination lorsqu’il s’agit de diffuser des logiciels malicieux.

Lors d’un entretien exclusif et en avant-première avec Paul Piccard, director of the threat research chez Webroot Software, nous avons pu
découvrir une nouvelle forme de sites favorisant la diffusion d’applications dangereuses. "Les pirates utilisent Google Trends pour repérer les sujets les plus populaires. Ils créent alors des sites d’actualité proposant un véritable contenu… mais aussi des logiciels malicieux", déclare Paul Piccard.

Cette approche est nouvelle, les pirates se contentant auparavant de copier des sites existants, pour induire les utilisateurs en erreur et leur soutirer des informations
(hameçonnage ou pishing).

Ici, la technique est plus subtile, car les sites (souvent des blogues) contiennent de véritables articles d’information. En choisissant des sujets populaires, les pirates sont sûrs d’avoir une excellente visibilité, sur Google News par exemple !


Nous nous sommes demandé comment ces indésirables du web pouvaient prendre le temps de créer des sites Internet si sophistiqués. Paul Piccard précise que "la diffusion de malwares est devenue un véritable business, très lucratif. En conséquence, ces sites sont tout à fait rentables".
De fait, les virus ne sont pas les seuls logiciels malicieux du marché : les rootkits permettent de prendre le contrôle de machines distantes, les logiciels espions volent vos données personnelles (ou détectent vos habitudes de surf, information monnayable auprès d’organismes de marketing) alors que la technique du pishing peut avoir une conséquence directe sur le niveau de votre compte en banque (elle vise en général à subtiliser le numéro de votre carte bleue). Les organismes de gestion du net pourraient-ils trouver une parade à ce nouveau type de sites (par exemple, en créant une liste noire des noms de domaines à éviter) ? "Non, selon Paul Piccard, car ces sites se construisent en quelques heures, suivant l’actualité, et disparaissent tout aussi rapidement. Ils sont donc très difficiles à tracer". Notre interlocuteur nous rappelle enfin les solutions à appliquer pour éviter ce genre de problèmes : "il est tout d’abord important de savoir ce que l’on fait. Il convient également de favoriser les sites reconnus. En cas de doute, ne téléchargez rien. Au besoin, des solutions de sécurité à jour serviront de rempart entre les utilisateurs et les pirates."

samedi 13 septembre 2008

Se trouver un pseudo... En panne d'inspiration?


En règle générale, il est déconseillé de se balader sur Internet sous sa propre identité. C'est la raison pour laquelle il est bon de s'identifier à l'aide d'un pseudonyme.

Maintenant, les personnes en panne d'inspiration pourront apprécier les générateurs de pseudo. En voici certains:

- ...


jeudi 4 septembre 2008

CHROME... Google à nouveau...



Enorme!!! Le champion de la recherche (et des applications en ligne) lance sont propre explorateur Internet !!! Il entre comme un pavé dans la marre dans la course dans laquelle étaient déjà Mozilla Firefox, Apple Safari, Opera et Microsoft Internet Explorer.

Fait probablement anodin pour beaucoup, mais qui pourrait être d'une importance capitale pour l'évolution du monde informatique dans les années à venir... En effet, Google offre tellement de (très bons) services gratuits qu'il n'y a plus qu'à les rassembler de manière cohérente au sein "d'un rassembleur et intégrateur d'applications et de contenu" pour que Google devienne bientôt un environnement informatique à lui seul, reléguant ainsi les Systèmes d'exploitation actuels (MS Windows, Apple Mac OS X, Linux, ...) à un rôle de second plan dans un premier temps ... et dans un deuxième temps?

Google estime qu'il était temps de faire évoluer la notion d'Explorateur Internet à la hauteur de l'évolution du contenu et des applications disponibles sur Internet. Il se base toutefois sur le meilleur de chaque explorateur existant et est en grande partie fabriqué avec des "morceaux logiciels" existants (un peu de chez Firefox, un peu de chez Apple Safari, ...)

Comme la page de recherche qui a fait son succès, l'interface de l'explorateur de Google est très dépouillé. Il est directement très agréable à prendre en main et semble très rapide comme le sont Mozilla Firefox et Apple Safari.
L'explorateur parfait? L'avenir le dira. Dans sa version bêta, il est très prometteur, mais consomme par exemple plus de ressources que ces concurrents (du fait qu'il exécute chaque onglet dans un processus séparé). Il est testé par de nombreuses personnes. La rédaction de Silicon propose des résultats de tests bien faits.

Pour l'instant, il n'est disponible que pour Windows XP et Windows Vista (il se télécharge ici). Les versions pour Apple Mac OS X et Linux sont en cours de développement.

dimanche 27 juillet 2008

Trucs et astuces : 12 conseils pour éviter de choper le cancer avec son téléphone !

Par CNet France

Le DAS, cela vous dit quelque chose ? Il s’agit du Débit d’Absorption Spécifique que dégage tout appareil émettant des radiofréquences comme nos téléphones portables par exemple. Ce rayonnement mesuré en W/kg peut engendrer, selon l’intensité du débit et le temps d’exposition des troubles de la vue et de l’audition !

Pas de panique, afin de limiter les risques et jouer notre rôle de prévention, voici 12 trucs et astuces pour réduire son exposition au DAS:


Voici 12 bons réflexes à adopter pour limiter son exposition au rayonnement nocif des téléphones mobiles pouvant entraîner des troubles de l'audition ou de la vue :

Depuis une dizaine d’années, les radiofréquences émises par les téléphones portables sont soumises à différentes études ou recherches pour mettre en lumière l'éventuelle nocivité de ces ondes. Mesuré en watts par kilogramme (W/kg), le fameux DAS (pour débit d’absorption spécifique) indique la quantité d’énergie absorbée par l’organisme. La législation européenne a fixé un plafond de 2 W/kg tandis qu’outre-Atlantique le rayonnement maximal autorisé est de 1,6 W/kg.

Si l’OMS se veut rassurante et qu’un décret datant de 2003 impose aux constructeurs d’indiquer le DAS sur leurs produits, selon le principe de précaution, mieux vaut choisir un mobile présentant le plus faible DAS possible et suivre ces quelques recommandations.

1 - Les adolescents de moins de 15 ans ne devraient pas avoir accès à un mobile. Cette règle élémentaire n’est pourtant pas ou peu respectée par les parents. L’adolescent est particulièrement vulnérable aux rayonnements électromagnétiques qui se fixent rapidement et durablement dans leur organisme.

2 - Éviter tout contact d’un téléphone portable avec le ventre d’une femme enceinte. Là encore, il s’agit d’un conseil élémentaire relevant du bon sens, les cellules de l’embryon étant très sensibles aux rayonnements émis par le mobile.

3 - Éviter d’approcher le téléphone portable à moins de 20 cm d’un implant cardiaque ou autres implants métalliques.

4 - Lors de l’achat d’un nouveau portable, préférez un modèle dont la valeur de DAS est la plus faible possible, de préférence inférieure à 0,7 W/kg.

5 - Éviter de porter votre mobile à hauteur ou contre le cœur, l’aisselle, la hanche ou les parties génitales

6 - Préférer l’utilisation d’un kit piéton filaire pour éloigner l’appareil de votre cerveau et de votre oreille. Mieux vaut utiliser une oreillette filaire plutôt qu’une oreillette sans fil qui dégage des ondes.

7 - Limiter le nombre et la durée des appels. En moyenne, pas plus de 6 appels par jour qui n’excéderont pas 3 minutes chacun. L’idéal est de respecter un temps moyen de 1 h 30 entre chaque appel.

8 - Téléphoner dans les conditions de réception maximum ! Si vous passez un appel alors que vous captez mal le réseau, le DAS émis par le portable peut être multiplié par 2 voire 4 !

9 - Évitez de téléphoner en vous déplaçant.

10 - Ne pas téléphoner en voiture ou dans toute autre infrastructure métallique. L’effet de « cage de Faraday » emprisonne et répercute les ondes émises par le portable.

11 - Pour éviter une exposition passive au rayonnement, éloignez-vous du public lorsque vous passez un appel.

12 - Ne jamais conserver un téléphone allumé ou en recharge à moins de 50 cm de votre tête durant la nuit.

Pour plus d’information sur le DAS et les risques liés aux rayonnements électromagnétiques, consultez le site du Centre de Recherche et d’Information Indépendantes sur les Rayonnements Electromagnétiques (criirem).

vendredi 25 juillet 2008

Apple va bien : les ventes de Mac bondissent de 41%

Par Par Olivier Chicheportiche de Silicon.fr

La pomme publie des résultats brillants mais se dit prudent pour son 4e trimestre

Difficile de trouver des pépins dans la pomme. La firme californienne publie à nouveau des résultats éclatants, portés par un tryptique magique : Mac, iPod et iPhone.


Pour son troisième trimestre fiscal, le groupe fait état d'un bénéfice net de
1,07 milliard de dollars, soit 1,19 dollar par action contre 818 millions de dollars, soit 92 cents par action, un an auparavant. Le chiffre d'affaires a avancé à 7,46 milliards de dollars contre 5,41 milliards. Ces résultats sont supérieurs aux attentes.

La marge brute générée a représenté 34,8 %, en diminution par rapport aux 36,9 % enregistrés à période comparable. Les ventes à l’international ont représenté 42 % du chiffre d’affaires du trimestre.

Apple a particulièrement profité du bond des ventes de ses Mac, notamment grâce au MacBook Air. Le fabricant a écoulé sur la période 2,49 millions de machines, soit une progression de 41% en un an. D'ailleurs, selon le Gartner, Apple est entré dans le trio de tête des constructeurs aux USA avec des ventes qui explosent de 38%. Sa part de marché passe de 6,4 à 8,5%.

Dans le même temps, la pomme a vendu 11 millions d'iPod (+12%) et seulement 717.000 iPhone, les consommateurs attendant certainement la sortie du modèle 3G. Depuis son lancement, la firme a écoulé environ 6,6 millions de mobiles à écran tactile, son objectif est de passer la barre des 10 millions avant la fin de l'année.

"Nous sommes fiers d’annoncer le meilleur troisième trimestre de l’histoire d’Apple, tant au niveau du chiffre d'affaires que des bénéfices" a déclaré Steve Jobs, CEO d’Apple. "Nous avons établi un nouveau record pour les ventes de Mac, nous pensons que nous possédons en notre nouvel iPhone 3G un véritable champion, et nous sommes sur la brèche pour terminer plusieurs produits exceptionnels que nous lancerons au cours des prochains mois."

Seul point noir, les prévisions forcément conservatrices compte tenu du contexte économique en Europe et aux Etats-Unis. Apple projette un bénéfice par action d'un dollar au quatrième trimestre et un chiffre d'affaires à 7,8 milliards de dollars alors que les marchés tablaient sur un bénéfice par action à 1,25 dollar et un C.A. à 8,3 milliards de dollars, selon Reuters Estimates.

NDLR: pourquoi cet engouement pour Apple? Pour 3 raisons majeures à mon sens:
  • Apple qui a accouché de son nouveau Système d'exploitation Mac OS X (très innovant, stable et sécurisé)
  • Microsoft qui a accouché de son nouveau Système d'exploitation Windows Vista (copie de Mac OS X, pas stable et buggé - voir aussi ce petit article)
  • Apple a abandonné les processeurs RISC de IBM au profit des processeurs INTEL, ce qui permet, grâce au programmes de virualisation comme Parallell et VMWare, d'exécuter Windows dans une fenêtre sur Mac OS X
    (exemple ci-dessous)


mercredi 23 juillet 2008

Virus sur smartphones: pas de menace réelle pour l’instant selon l’éditeur G DATA

Par businessMOBILE.fr

Dans son rapport consacré aux menaces internet du premier semestre 2008, l'éditeur de logiciels de sécurité G DATA considère comme négligeable pour l'instant la menace des virus mobiles.

Les quelque 41 virus et logiciels espions recensés sur smartphones en 6 mois ne seraient pas une menace à prendre au sérieux. Selon les laboratoires de sécurité de G DATA (qui édite une suite
de sécurité internet pour PC), ces logiciels malveillants ne seraient en effet que des prototypes dont le but est surtout de tester des "nouvelles possibilités techniques ou des logiciels de surveillance pour les parents inquiets ou les époux possessifs".

Toujours selon G DATA, le raz-de-marée tant annoncé de virus mobiles n'est pas encore arrivé pour la bonne et simple raison que l'interface sans fil Bluetooth ou bien les MMS ne sont pas les moyens les plus aisés pour permettre à un code malveillant de se propager. Par ailleurs, le développement de code malveillant sur autant de plateformes mobiles différentes ne serait pas une affaire rentable pour les "cyber-délinquants".

Avec de telles affirmations, G DATA (qui n'édite pas de solution anti-virus pour smartphones) va à l'encontre de la concurrence qui préfère prévenir que guérir : F-Secure, Kaspersky, Symantec proposent déjà des anti-virus et suites de sécurité pour les plateformes mobiles les plus répandues, notamment Symbian et Windows Mobile. Des solutions payantes qui peinent à remporter l'adhésion des utilisateurs tant la menace des virus mobiles reste floue, et dont on peut facilement se prémunir grâce à quelques règles simples: Bluetooth désactivé par défaut, ou mode invisible, autorisation demandée avant toute installation ou connexion, ouverture de MMS inconnus déconseillée, etc.

vendredi 18 juillet 2008

Attention aux faux mails d'UPS


Par Silicon.fr

Pour diffuser un cheval de Troie, les cyberescrocs ne se contentent plus d'appâter le naïf avec de la pornographie.

Les escrocs de la Toile ne manquent pas d'imagination. On les savait spécialistes de la récupération d'événements de l'actualité pour propager leurs malwares. On connaissait aussi leur propension à piéger l'internaute naïf avec de la pornographie. Cette fois, selon PandaLabs, ils s'attaquent aux services d'envois de colis pour parvenir à leurs fins. Objectif : endormir la méfiance de l'internaute.

Selon l'éditeur espagnol, des emails frauduleux prétendument envoyés par le géant américain UPS circulent actuellement sur la Toile. Le message informe qu'un colis postal n'a pas pu être transmis à son destinataire et propose de télécharger la facture en pièce jointe. Evidemment, le fichier qui se fait passer pour un document Microsoft Word et portant un nom tel que "UPS_invoice". est piégé.

En l'exécutant, le fichier installe une copie du cheval de Troie Agent.JEN dans l'ordinateur de l'utilisateur.
"Le code malicieux effectue alors des copies de lui-même sur le système, remplaçant le fichier Userinit.exe du système d'exploitation Windows. Ce fichier sert à lancer le navigateur Internet Explorer, l'interface du système et d'autres processus essentiels. Pour que l'ordinateur continue à fonctionner correctement et éviter ainsi que l'utilisateur suspecte une infection, le cheval de Troie copie le fichier système à un autre endroit sous le nom userini.exe", explique Panda.
"Tous ces efforts pour ne pas être remarqué correspondent à la nouvelle dynamique des malwares : les cyber-criminels ne sont plus intéressés par la gloire mais par les retours financiers de leurs actions et ils ont besoin pour cela d'être les plus discrets possible", indique Luis Corrons, directeur technique de PandaLabs.

Enfin, Agent.JEN se connecte à un domaine russe (déjà utilisé par d'autres chevaux de Troie bancaires) depuis lequel il envoie une requête à un domaine allemand afin de télécharger un rootkit et un adware.

"L'utilisation de thèmes tels que celui-ci n'est pas courante, précise Luis Corrons. Cela nous indique clairement que les cyber-criminels essaient d'utiliser des leurres qui n'attirent pas la suspicion".

mercredi 25 juin 2008

Google... Toujours plus et mieux. Une barre de recherche matheuse...


Google est impressionnant dans sa capacité à innover et à faciliter la vie sur Internet! Ils créent des nouvelles fonctionnalités en permanence.

Par exemple, la barre de recherche de Google peut servir de machine à calculer de dépannage rapide... Il suffit de taper une petite formule telle que 558 / 14 (ou encore 32% de 95 ...) dans la barre de recherche Google et le résultat apparaît...

Google nous simplifie encore la vie en nous offrant un convertisseur dans la même barre de recherche... Il suffit bien de tapez 10 USD en EUR dans la barre de recherche pour avoir la réponse immédiatement..

Liste complète des fonctionnalités de Google

Voilà un modèle économique innovant... Créer ce qui va attirer les acheteurs potentiels de leur clients... Quels publicitaires de génie...