Friday, August 31, 2012

Les différents types de proxy

 

En générale, le proxy est un ordinateur faisant office de passerelle entre un poste client et Internet.
Un serveur proxy permet de faire le cache des pages les plus demandées pour accélérer le web, d’échapper certains filtres HTTP et aussi de naviguer de façon anonyme.
Nous avons déjà vu, c’est quoi un proxy et comment bien l’utiliser et cette fois-ci nous allons nous intéresser sur les différents grands types de serveurs proxys :
  • Proxy transparent
Proxy transparent ( Transparent proxy ) laisse passer votre adresse IP et signale que vous utilisez un proxy. On peut connaître votre véritable adresse IP sans aucun problème, car elle est stockée dans l’en-tête HTTP nommé REMOTE_ADDR.
  • Proxy anonyme
Proxy anonyme (anonymous proxy), masque votre véritable adresse IP, les variables REMOTE_ADDR et HTTP_VIA possèdent l’adresse IP du proxy, mais vous n’êtes pas entièrement, car on peut retrouver votre adresse IP dans l’en-tête HTTP nommé HTTP_X_FORWARDED_FOR.
  • Proxy hautement anonyme
Proxy hautement anonyme (high anonymously), vous rend totalement anonyme puisqu’il fait croire au site que vous visitez, que l’adresse IP que vous utilisez est bien la votre, aucun en-tête HTTP ne possède votre adresse IP, l’anonymat est donc garanti. Il s’agit là du proxy le plus intéressant.

Pour plus de nouveautés, merci de vous abonner à la newsletter du blog ou à son flux RSS. N’hésitez pas aussi à faire un tour sur Twitter, Google+ ou encore Facebook pour d’autres news.

Thursday, August 30, 2012

Savoir qui m’a supprimé sur Facebook

Les vrais amis, c’est pour la vie. Mais pas forcément sur Facebook. icon smile Savoir qui ma supprimé sur Facebook   Si vous avez déjà vu votre nombre d’amis Facebook diminue, vous aimez répondre a cette question : Mais qui a osé me supprimer de sa liste d’amis ? icon sad Savoir qui ma supprimé sur Facebook

C’est exactement ce que permet de faire Unfriend Finder, un petit script qui s’intègre parfaitement à l’interface de Facebook puis il rajoute une rubrique « Amis en moins » à votre profile et vous permet de voir vos demandes d’ajout encore en attente et surtout, qui vous a retiré de sa liste d’amis. A chaque nouvelle suppression, vous recevez une notification.
Unfriend Finder analyse les listes de contacts au moment de l’installation pour faire apparaître clairement le nombre d’amis perdus au fil du temps et de son utilisation.  Il propose d’être informé de toute suppression de compte de vos contacts ou des demandes d’amis toujours en attentes ou refusées.
unfinder Savoir qui ma supprimé sur Facebook
Capture du Unfriend Finder
Il fonctionne sur tous les navigateurs sauf sur Internet Explorer.
Si vous utilisez Firefox, il vous faut d’abord installer GreaseMonkey une extension  permettant d’exécuter des scripts.
Pour télécharger Unfriend Finder cliquer ici
Intéressant non ? icon biggrin Savoir qui ma supprimé sur Facebook

Pour plus de nouveautés, merci de vous abonner à la newsletter du blog ou à son flux RSS. N’hésitez pas aussi à faire un tour sur Twitter, Google+ ou encore Facebook pour d’autres news.

Sunday, August 26, 2012

Logitech lance le clavier lavable "video"

Logitech lance le clavier lavable : fini les claviers sales et pleins de bactéries

 Washable Keyboard K310



Logitech vient de dévoiler le premier clavier entièrement lavable (Washable Keyboard K310).
Il s’est avéré que le clavier, est un endroit propice pour le développement des bactéries! Et selon une étude londonienne, le clavier serait pire que la cuvette des toilettes !!!
Avec ce nouveau clavier Logitech, en bon geek, vous pouvez donc grignoter tranquillement votre sandwich, tout en travaillant sur votre ordinateur !
Attention ! lavable, ne veut pas dire, le mettre dans une machine à laver, ou bien un lave vaisselle… Vous pouvez le nettoyer facilement à la main.
Il peut même être immergé dans 28 cm d’eau (à l’exception du câble USB).
Il est compatible avec Windows XP, Windows Vista et Windows 7, et équipé d’un pavé numérique.
Les caractères des touches sont imprimés au laser et protégés par un revêtement UV , pour qu’ils ne soient pas abîmés à cause des lavages répétés.
Le clavier K310 de Logitech, sera disponible aux Etats-Unis fin Août à 39,99 $. Et sera disponible en Europe, le mois d’Octobre.

Des fabricants d’étuis ont créé des étuis iPad mini basés sur des dimensions supposées

 


 Bien que l’iPad mini n’ait pas été confirmée par Apple, selon les fuites de photos, elle est censée ressembler à un iPod touch plus grand avec des cadres plus minces. Bien qu’il reste à voir si ces rumeurs et maquettes sont exactes, certains fabricants d’étuis ont commencé à fabriquer des (via GizChina) étuis pour la tablette, ce qui semble cohérent avec les fuites des dimensions.

Bien entendu, il y a une chance pour que ces fabricants aient faux. En 2011, avant le lancement de l’iPhone 4S, beaucoup pensaient qu’elle aurait un écran plus grand et certains fabricants avaient commencé à créer des étuis pour ces dimensions. Ils ont pris une mauvaise décision, car l’iPhone 4S s’est trouvé être un iPhone 4 avec des changements hardware internes, mais pas trop à la surface. Quoi qu’il en soit, beaucoup pensent que l’iPad mini pourrait être annoncée en Septembre avec l’iPhone 5, mais comme le suggère les dernières rumeurs, on pourrait assister à deux évènements. On garde les yeux ouverts !


Saturday, August 25, 2012

Les critères d’un bon site

web-forum-300x225
que vous visitez plusieurs fois pendant des heures, d’un site web que vous fermez dès la première seconde ?
Il existe des critères de qualités  pour dire que ce site est bon et avoir beaucoup de visiteur. A travers cet article, vous verrez les points importants qui font la réussite d’un site web :
Rapidité de l’affichage,
Mise à jour fréquentes et de qualité !
Ergonomie et esthétique
Clarté de la présentation
pour cela il faut que :
  • La taille maximale de la page ne dépasse pas 50ko.
  • Alléger le nombre d’images et leur taille et l’utiliser pour apporter quelque chose au site et pas pour le fun.
  • Utiliser les mêmes graphiques pour toutes les pages du site, dans ce cas ils se chargeront plus vite parce qu’ils se trouveront dans le cache de navigateur.
  • Utiliser les polices habituelles des navigateurs : parce que si vous utilisez une police « étrangère » non reconnue, le design de vos pages pourrait en souffrir.
  • Tester votre site sur plusieurs navigateurs : c’est juste pour savoir si un script java fonctionne très bien sur les différents navigateurs, et aussi tester le sur différents PC et sous Mac pour constater les différents notables !
  • Tester votre site sur plusieurs tailles d’écran, car l’affichage peut être totalement différent sur un écran de grand taille (attention sur les petits écrans  si vous vous programmez vos tableaux en pixels au lieu d’indiquer un pourcentage  de la taille de l’écran)
  • Indiquer la taille des tableaux en mode relatif ou en pourcentage plutôt qu’en nombre de pixel
  • Eviter les accents, les majuscules, les espaces blancs sur les noms des pages de votre site pour éviter le message d’erreur du type: « http 404 fichier non trouvé  » !
  • Eviter de mettre un fond sonore toujours le temps de chargement.
  • Le choix du nom de domaineest la conception linguistique, et un bon nom de domaine est une partie importante de la création d’un site web. Un nom joue un rôle important lorsque les gens découvrent, se souviennent, pensent, parlent, cherchent, ou naviguent sur un site Web. Il permet de reconnaitre le thème d’un site Web pour la première fois avant même de le visiter.Voici quelques règles qui vous permettront de choisir un bon nom de domaine:
    • Court
    • Accrocheur et mémorable,
    • Facile à prononcer,
    • Facile à épeler,
    • Pas trop semblable aux noms de domaine de sites concurrents,
    • Pas en violation de droit de marques
  • Utiliser la palette de couleurs du web qui comporte 256 couleurs.
  • Essayer fréquemment de mettre à jour votre site pour le dynamiser et fidéliser les visiteurs.
  • Pas de fautes d’orthographe : cela signifie que vous n’êtes pas professionnelle.

Friday, August 24, 2012

Les meilleures pratiques pour s’en proteger des hackers

Tout ordinateur devient un jour la victime d’un pirate informatique ou d’un virus diffusé à grande échelle.C’est pour cela il faut bien sécuriser votre ordinateur et limiter les failles critiques pour empêcher les intrusions.
Donc il faut bien protéger votre système par toutes les moyens soit par un parfeu, antivirus ou les mises à jour. Mais généralement cela ne suffit pas.
Il faut augmenter le niveau de protection, il faut fermer les ports inutiles ou critiques, utiliser des logiciels anti spyware, vérifier si votre ordinateur n’est pas un PC zombie et enfin utiliser un proxy pour être anonyme sur internet  afin d’empêcher les hackers d’avoir des informations sur vous comme votre localisation géographique, adresse, les mots-clés recherchés, les pages web consultées et d’autres informations intéressante.

1. Fermer les ports ouverts et inutiles

Le port représente une porte sur votre ordinateur qui permet à un logiciel d’échanger des données avec Internet. Pour fermer un port, il faut donc désactiver le logiciel correspondant.
Pour voir les ports ouverts, allez sur le menu démarrer, cliquez sur Exécuter et tapez cmd pour ouvrir l’invite de commandes. Ensuite, tapez la commande netstat -a
Pour visualiser vos services, cliquez sur Exécuter et tapez services.msc. Et vous pouvez désactivez les services inutiles.
Exemple de Fermeture de quelques ports :
  • Le port 445 qui correspond à NetBT : Cliquez sur Exécuter et tapez cmd pour arrêter les services « Workstation » et « serveur » en tapant : net stop rdr , puis  net stop srv ,et pour les désactiver cliquez sur Exécuter et tapez services.msc et désactiver ses 2 lignes : Station de travail et Serveur.
  • Le port 500 qui correspond à Internet Key Exchange : dans l’invite de commande (cmd) tapez net stop policyagent

  • Les ports 137, 138, 139 : dans l’invite de commande (cmd) tapez net stop lmhosts, et désactiver la ligne : Assistance TCP/IP NetBios dans services.msc
  • Le port 5000 est ouvert par défaut par Microsoft pour le désactiver dans services.msc désactiver le service Hote de périphérique universel Plug and Play.

2. Empêcher les hackers à utilisé votre invite de commande

Aujourd’hui à l’aide de backtrack, les hackers peuvent trouver les ports ouverts sous votre ordinateur, et utiliser les commandes de MS-DOS, c’est pour cela la meilleure façon de s’en proteger c’est de désactiver l’accès à l’invite de commande. Pour cela, cliquez sur Démarrer puis Exécuter apres  saisissez la commande gpedit.msc et validez par entrée.
Maintenant cliquez sur modèle d’administration->Système puis désactiver l’accès a l’invite de commandes .
Et voila l’invite de commandes est désactivé, vous pouvez l’activer quand vous voulez en répétant les mêmes étapes précédentes.


3. Vérifiez l’activité de votre PC en votre absence 

Si vous n’êtes pas le seul à utiliser votre ordinateur, vous devriez aussi contrôler l’activité sur votre machine.
a) Utiliser BTPROX
 BtProx propose une solution originale pour éviter que des petits curieux ne fouillent dans votre PC en votre absence ? Il vous suffit d’un simple appareil Bluetooth (téléphone, iPod, etc…)Une fois configuré, le logiciel fermera votre session dés que votre appareil ne sera plus dans la portée des champs Bluetooth de votre ordinateur
b) Utiliser un revealer Keylogger Free 
un keylogger est un programme qui sert à enregistrer les frappes du clavier. En effet vous garderez une trace des conversations et des recherches qui sont réalisées en votre absence sur votre PC.
Enfin, j’espère que vous avez bien aimé cet article et merci de le partager sur Facebook, Twitter ou Google plus !

Top 20 entreprises les plus « likées » sur Facebook

fblikeLikester, une société américaine tenant une plateforme de marketing prénommée « Likester AdCenter » et suit les liens, les articles et les vidéos les plus « likées » sur Facebook, s’est chargée de l’élaboration de la liste des 20 marques les plus appréciées par les utilisateurs du réseau social de Mark Zuckerberg. Je vous laisse les découvrir :

1 – Coca-Cola : 48,3 millions de likes
2 – Disney : 37,9
3 – Converse : 32,8
4 – Starbucks : 31,4
5 – Red Bull : 29,3
6 – Oreo : 27,6
7 – Skittles : 22,7
8 – McDonald’s : 21,7
9 – Pringles : 20,1
10 – Victoria’s Secret : 19,3
11 – Walmart : 19
12 – Monster Energy : 18
13 – Target : 17,5
14 – Ferrero Rocher : 16,2
15 – Nutella : 16
16 – Adidas Originals : 15,4
17 – Disneyland : 14,9
18 – Zara : 14,2
19 – Levi’s : 13,4
20 – Burberry : 13,2

Thursday, August 23, 2012

Websecurify: Scanne votre site contre les dernières vulnérabilités

websecurify-logoWebsecurify est une puissante application Web d’audit des sites web, conçue pour les professionnels de la sécurité et les développeurs web, il fournit une meilleure combinaison de technologies automatiques et manuelles des tests de vulnérabilité.
Cet outil met le site distant à nu et vous éclaire sur les différentes failles qui peuvent être exploité par un pirate informatique.
Websecurify, est capable de scanner des sites, et de détecter automatiquement les différents types de faiblesse de sécurité d’une application web telles que :
  • Injection SQL
  • File include local et distant
  • Cross-site Scripting
  • Traversée de Répertoire
  • Hacking authentification
  •  …

Utilisation

Websecurify est Open Source sous licence GNU GPL v2, disponible pour tous les principaux systèmes d’exploitation (Windows, Mac OS, Linux) et il exsite aussi une extention pour le navigateur Firefox et Google chrome.
Pour utiliser Websecurify, rien de plus simple !  Il suffit de télécharger la version addpaté a votre OS ou navigateur sur websecurify.com et d’entrer l’url de l’application que vous voulez testé comme le montre l’image ci-dessous :

                                              





 Apres une analyse complète, l’outil affiche les différentes vulnérabilités présentes sur le site web.

 Websecurify faille Websecurify: Scanne votre site contre les dernières vulnérabilités


Les étapes de hacking

22305380imgbas-kenitra-hacker-gif-300x275 (1)
Un hacker c’est quelqu’un qui utilise le bricolage créatif visant à améliorer le fonctionnement d’un système c’est pour cela il utilise plusieurs outils et méthodes.
Dans cet article, nous allons lister quelques méthodes de base de travail du hacker:
1. Collecte d’informations
La première méthode c’est de collecter un ensemble d’informations comme :
-Adressage IP,
-Noms de domaine,
-Protocoles de réseau,
-Services activés,
-Architecture des serveurs,
-Consultation de moteurs recherche etc.
2. Balayage du réseau
-«Scanner» de réseau, ( N-Stealth; Nmap )actifs ou passif
Sur Mac: Virex en ligne de commandes
-Lecture du fichier journal ( Log )
3. Repérage des failles
-«Scanner» de failles( Messus; SAINT; N-Stealth )
-Sites web spécialisées( SecurityFocus; Insecure.org; CERT ) (FrSIRT) Les Proof-of-Concept (PoC)
-Écoute du réseau ou analyseur de trames ou «Sniffer» Winpcap; Windump; TCPDump; SSLDump; NeoTrace-Ettercap; Netstat; et nombreux «snifers» sans fils
4. Exploitation d’une faille
Exploitation d’une faille se fait soit par un programme malveillant ou un script shell,  souvent compilé sur la machine cible, pour extension de privilèges, erreur système, etc. Il vous faudra certaines qualités humaines pour réussir l’exploitation de failles : patience, persévérance et discrétion. C’est une étape où il faudra utiliser au mieux ses connaissances en informatique, et je pèse mes mots.
5. Compromission
Pour extension supplémentaire de privilèges ROOT, par spoofing (usurpation d’identité)
6. Installation d’une porte dérobée et d’un rootkits
-Installation d’une porte dérobée (backdoor) pour pouvoir revenir
-Installation d’un rootkits pour tromper l’administrateur légitime
7. Nettoyage
Efface toute trace de son passage en supprimant tous les fichiers créés, et corriger les Logs.

Wednesday, August 22, 2012

Utilisation de Nmap, le scanneur de réseau



fun_nmap_matrix_2
Nmap est un scanner de ports open source qui 
permet l’exploration réseau et obtenir desinformations sur le système d’exploitation d’un ordinateur distant, ce logiciel est de plus en plus utilise par les administrateurs réseaux car l’audit des résultats de Nmap fournit des indications bien précise d’un réseau. Il est disponible sous Linux, Windows et Mac OS.
Dans cet article nous allons décrire le fonctionnement de base de Nmap sous linux Backtrack 5 et définir les points faibles de vos serveurs ou machines pour éviter des attaques  Imprévu.

Utilisation :

Identifier le système d’exploitation d’une machine distante
1nmap -O 127.0.0.1
Si nmap n’arrive pas à identifie la version de votre OS, on pourra afficher une liste des systèmes qui pourraient potentiellement correspondre :
1nmap -O --osscan-guess 127.0.0.1
Détecter les machines sur un réseau
Si vous souhaitez identifier toutes les machines présentes sur votre réseau.
1nmap -sP 192.168.0.0/10
Voir les ports ouverts sur une machine
Un scan de ports vous permet de voir comment votre machine est vue depuis l’extérieur, quels sont les services qui sont accessibles. Par contre un scan de ports permet un pirate informatique de voir les services qui tournent à distance afin de trouver une faille sur l’un de ces services et comme ça il pourra allé plus loin dans l’attaque.

1nmap 127.0.0.1
pour Scanner un port précis. Ici, c’est le port http :

nmap –p 80 127.0.0.1  


nmap backtrack1 Utilisation de Nmap, le scanneur de réseau
Usurper l’adresse MAC
L’usurpation d’adresse MAC est le changement d’une adresse MAC afin qu’elle ressemble à celle d’une autre carte réseau. Cette technique est appelée « MAC Spoofing »
1nmap --spoof-mac 01:02:03:04:05:06 127.0.0.1
2nmap --spoof-mac Cisco 127.0.0.1
Voir tous les ports TCP ouverts

1nmap –sS 80 127.0.0.1
Voir tous les ports UDP ouverts

1nmap –sP 80 127.0.0.1
Scan par rebond ftp
Le scan par rebond FTP (FTP Bounce) est assuré par l’option -b, il permet de demander à un serveur FTP de scanner les ports à votre place. Cette technique est un peu vieille mais il est encore possible de trouver des serveurs FTP vulnérables.

Dans mon cas  je passe par mon serveur ftp local qui a pour adresse 127.0.0.1 pour scanner une plage d’adresses ip :
1nmap -b 127.0.0.1 192.168.0,.0-255
La vraie utilité de Nmap pour les hackers se situe  dans la combinaison de ce dernier avec Metasploit Framework pour scanner une ou plusieurs machines et lancer automatiquement des exploits. 
C’est pour ça je vous encourage vivement à tester Nmap sur votre réseau afin de vérifier que vos machines ne présentent aucune faille exploitable.






               

Linux: Comment afficher les derniers fichiers modifiés par un pirate

 linux_16

Il est parfois utile de savoir si des fichiers sont modifie sur votre propre serveurs, ou pour voir ce qui a été changé sur un système avant un comportement anormal, ou encore pour vérifier si vous étés victime d’un piratage de serveur.
Alors sans trop parle voici l’astuce en question :

Pour lister tous les fichiers modifiés d’un répertoire précis au cours de 2 derniers jours, C’est simple on tape la commande suivante :

1find /repertoire -type f -mtime -2 -print | more
Mais le problème avec cette commande, c’est qu’on doit vérifier répertoire par répertoire, c’est pour ça je préfère chercher dans tous le serveur avec la commande suivante :

1find / -not -path '/sys*' -not -path '/dev*' -not -path '/proc*' -mmin -30
Dans cette commande, on exclut les répertoires /sys /proc et /dev et on indique que l’on veut uniquement les fichiers modifiés dans les 30 dernières minutes.

Parler au téléphone depuis le Stylet du Nouveau Galaxy Note 10.1

BT S Pen Samsung 



Parler au téléphone depuis votre stylo ? On en rêvait et Samsung l’a fait avec le stylet du nouveau Galaxy Note 10.1.
Au lancement du Galaxy note 10.1, Samsung a présenté hier dans une conférence de presse à New York et en exclusivité mondiale, le stylet BTS Pen qui  accompagnera sa nouvelle tablette.
BT S Pen de Samsung, est équipé de Bluetooth, un haut parleur, un micro et une prise de chargement.
Bien-sur, le stylet sert aussi à écrire ou dessiner sur les autres smartphones ou tout autre appareil. Il a aussi un vibreur, pour prévenir au cas ou vous avez un appel entrant.

BT S pen Package  

Le stylet avait quasi disparu sur les smartphones. Ce crayon « High-Tech » utilisable avec écran tactile (tablette tactile, écran d’Ultra-Mobile PC, Console Nintendo DS) pour, entre autres, désigner un point de l’écran, sélectionner, entrer des données.
Aujourd’hui, Samsung surprend encore plus en ajoutant cette fonction de Téléphonie au Stylet du Galaxy Note 10.1 qui sera commercialisé dans quelques jours.
Pour connaitre toutes les fonctionnalités du stylet BT S Pen de Samsung, suivez cette démo.



Nokia s’associe à Microsoft pour annoncer le futur Lumia sur Windows 8

Nokia Microsoft Press conf 5 septembre 2012 


Nokia et Microsoft viennent d’adresser une invitation aux journalistes et bloggers US pour le 5 septembre 2012 à New York.
Une carte d’invitation aux allures graphiques du Windows 8.
On peut dire que la guerre des lancements des Smartphones est enclenchée : Le futur Samsung Note 10.2 sera annoncée officiellement le 29 Aout. L’iPhone 5 lui devrait être annoncé le 12 Septembre.
Nokia qui connait beaucoup de difficultés financières suite aux immenses pertes de parts de marché mise gros sur l’OS Windows 8.
Les Anciens LUMIA 800 et 900 de Nokia comprenaient de nouvelles fonctions et options. Mais ces Smartphones n’ont pas pu percer dans un marché ou Samsung et iPhone règnent en maitres.
Nokia a probablement misé un peu trop sur Windows. Regardons ce que cela va donner.


Un Marocain développe un jeu sur la cause Palestinienne et décroche le 1er prix dans « Game Tako »


Liberté Jeu HTML5 

Un jeune Marocain, Ahmed Majdoubi vient de gagner le premier prix de la compétition avec son jeu sur la cause palestinienne.
«Game tako» a annoncé aujourd’hui les résultats de sa seconde édition de la compétition annuelle « Zanga« . Une compétition ou les développeurs doivent réaliser en 72 heures, un jeu en arabe sur un thème précis. Cette année, le thème était celui de la liberté.
Ahmed el Mejdoubi a ainsi remporté la première place (sur 43 en final),  grâce à son jeu « Hurria », « Liberté ».
Le jeu gagnant, Hurriya a été inspiré des dessins du célèbre caricaturiste palestinien Naji Al-Ali de « Handala ».
Le jeu consiste à faire sortir Handala –personnage principal- de la prison pour qu’il puisse retrouver sa liberté, celui-ci doit franchir un labyrinthe.
Avec une belle musique de fond, le jeu reste assez simple sur le plan graphique et jouabilité. Mais l’idée est captivante en associant le parcours de Handala et la cause palestinienne.
Le jeu est développé en HTML 5, et disponible en mobile.
Cliquez ici pour accéder au jeu 
« Game tako » est un concours annuel de jeu, organisé en vu de rassembler tout les amoureux et développeurs de jeux au monde arabe. L’édition 2012  a été organisée la semaine dernière, dans trois villes en même temps Amman, le Caire et Riyad.
Le gagnant empoche un prix de 1000 Dollars.




Samsung ne prévoit pas de lancer de nouveaux dispositifs Bada ou Tizen avant 2013



 Comme certains d’entre vous le savent, Bada incarne la tentative de Samsung de lancer sa propre plate-forme pour smartphones. Et bien que cette plateforme ne semble pas avoir pris son envol de la même manière qu’iOS ou Android ont pu le faire, il ne fait aucun doute que cet OS dispose de sa juste part de fans qui le préfèrent aux autres systèmes d’exploitation plus populaires disponibles. Si justement vous faites partie de ces fans, ou que vous suivez d’un œil attentif les tentatives de Samsung avec Tizen, alors vous risquez d’être déçu, car selon certaines sources, Samsung ne prévoit pas de lancer de nouveaux téléphones Bada d’ici la fin de l’année 2012, et a également prévu de repousser le lancement de dispositifs Tizen à 2013.

Archos 101 XS, une tablette Android ultra-mince avec clavier détachable

 

Archos vient de lancer sa nouvelle série de tablettes Android Gen10 XS, et le l’Archos 101 XS est le fer de lance de ces nouveaux modèles. Comme on nom l’indique, c’est une tablette de 10.1″ qui tourne sur Android 4.0.x (Ice Cream Sandwich) et Archos a voulu se différencier des autres fabricant en proposant une tablette a la fois très fine, mais aussi dotée d’un clavier physique qui est détachable. L’ensemble utilise un processeur, et surtout un GPU assez rapide.
En gros, Archos vise une clientèle un peu similaire a celle de l’ASUS TF300, mais a un prix plus bas si on prends en compte le cout du clavier chez ASUS. La différence notable c’est que le clavier Archos n’a pas de batterie intégrée, ce qui peut changer la donne pour ceux qui cherchent une autonomie très longue.

Tuesday, August 21, 2012

TomTom met à jour son l’app de navigation pour l’iPhone et l’iPad


Si vous utilisez l’app de navigation de TomTom sur l’iPhone ou l’iPad, voici une nouvelle pour vous – une mise à jour va introduire de nouvelles méthodes pour trouver et découvrir de nouveaux endroits où aller. la mise à jour portera la version à v1.11, et ceux qui possède déjà l’ancienne version de l’app pourront télécharger la mise à jour gratuitement, mais les personnes qui se mettent dessus pour la première fois peuvent toujours l’acheter sur l’App Store au prix de 49.99$.

Skype pour l’iPhone et l’iPad, la mise à jour apporte le partage photo et une performance améliorée

 

Ca fait un peu plus d’un an que Skype pour l’iPad a été lancée officiellement, et depuis, on a vu l’app mise à jour pour supporter le Retina Display sur le nouvel iPad. Eh bien, voici une autre révision non seulement pour Skype pour l’iPad, mais aussi Skype pour l’iPhone, qui apportera une fonctionnalité très demandée – la partage Photo pour iOS. De plus, il y a également des améliorations de la performance de l’app afin de rendre votre expérience mobile Skype la plus agréable possible.

Friday, August 3, 2012

Anonymous en perte de vitesse

Après le dépôt de la marque et du slogan par une entreprise française, le groupement d'hacktivistes organise sa réponse. 
La découverte du dépôt de l’emblème et de la devise d’Anonymous auprès de l’INPI a provoqué le mécontentement de certains de ses membres, qui appellent désormais à passer à l’action. De son côté, le gérant du site à l’origine de ce dépôt a expliqué sa démarche dans l’espoir de calmer le jeu.
C’était prévisible. Sitôt l’affaire de l’emblème et la devise déposés à l’INPI ébruitée, des internautes se revendiquant de la mouvance Anonymous ont commencé à mettre la pression sur l’agence web Early Flicker, à l’origine de l’initiative. Des vidéos diffusées sur YouTube en français et en anglais appellent à l’opération #OpAnonTrademark, pour contrer les ambitions commerciales de la société française.


Dans sa demande d’enregistrement, Early Flicker a sollicité trois classes. L’une d’entre elles concerne l’habillement. Or justement, l’agence propose sur eBay des tee-shirts sur lesquels apparaissent la devise du collectif et son emblème. D’autres produits font également référence à Anonymous, sans pour autant faire l’objet d’une protection quelconque auprès de l’INPI.
Le communiqué en français d’Anonymous sur le sujet affirme « qu’une idée n’est pas à vendre » et « exige [du vendeur] qu’il retire ces marques déposées de sa société sous peine de déchainer notre colère« . Selon eux, le logo et le slogan « ont été détournés à des fins marketing par une société peu scrupuleuse« , « afin de les utiliser pour faire du business« .
Acceptée par l’INPI, la demande d’Early Flicker devait respecter certains critères. Peuvent être protégés un mot ou un nom (comme Anonymous), un slogan (comme la devise de la communauté), des chiffres, des lettres, un dessin ou un logo (l’emblème du collectif), un signe sonore ou une combinaison de ces différents éléments. Sur le strict plan des critères, la demande d’Early Flicker respecte les exigences de l’établissement.
Le gérant tente de calmer le jeu
De son côté, le gérant s’est fendu d’une longue réponse sur Anonymous Global Relay, repérée par Le Figaro. Il explique « qu’en aucun cas [il] ne revendique l’appartenance de ces slogans et de ces logos. [...] Il est évident pour moi que ces logos n’appartiennent à personne, et tant qu’ils seront déposés chez moi, il n’y aucun risque que cela change, cela n’a jamais été mon objectif« .
« Dès les débuts de mon site web, de nombreux particuliers m’ont soumis des logos faisant référence à Anonymous. Bien évidemment en tant que professionnel je me dois de vérifier avant d’accepter un modèle, que celui ci n’a pas été déposé, ce que j’ai fait, consciencieusement, après chaque commande. Comprenez bien que jusqu’à présent mes seules prérogatives étaient de ne pas avoir d’ennui« .
« Il m’est venu à l’esprit qu’une fois ces logos déposés je pourrais les proposer la conscience tranquille, et aider en cela à promouvoir votre mouvement et pourquoi pas même à permettre à vos propres membres d’en profiter« , poursuit le gérant d’Early Flicker, affirmant partager les principes d’Anonymous et soutenir les actions de ses membres.
Se disant « assez surpris » de la tournure et de l’ampleur que prennent les choses, le gérant rappelle que contrairement à d’autres entreprises, sa société est une petite structure qui est loin d’être la multinationale dégageant des bénéfices records. Soucieux « de ne pas avoir d’ennui », il espère que le message passera auprès d’Anonymous et que de « ce différend, qui finalement n’en est pas un« , se réglera intelligemment.