Monday, July 29, 2013

Top 10 hommes les plus riches du monde High Tech en 2013

  fortune-bill-gates




  • Sha
A partir du classement qui vient d’être établi par le magazine américain Bloomberg (prenant en compte les fortunes personnelles des principaux acteurs de ces sociétés). Je partage avec vous le classement des 10 plus gros fortunés du monde de l’Internet et de l’informatique les plus florissants.
1.Bill Gates : 70,5 milliards de dollars
Le co-fondateur de Microsoft, s’arroge la première place du palmarès avec 70,5 milliards de dollars. Bill gates ne possède plus que 6 % des parts de société.
2. Larry Ellison : 37,1 milliards de dollars
Le président d’Oracle est deuxième avec plus de 37 milliards de dollars. Avec 22,5 % des parts de la société, il complète sa fortune d’autres sources, notamment d’investissements dans l’immobilier.
3. Jeff Bezos : 25,8 milliards de dollars
C’est l’homme qui est à la tête d’Amazon, numéro 1 du commerce en ligne avec 64 milliards de dollars de chiffre d’affaires.
4. Larry Page : 25,5 milliards de dollars
Le co-fondateur de Google, se classe en quatrième place.
5. Sergey Brin : 25,2 milliards de dollars
L’autre co-fondateur de Google, se situe en cinquième place avec 25.2 milliard de dollars !

riches technologies Top 10 hommes les plus riches du monde High Tech en 2013

6. Steve Ballmer : 16,7 milliards de dollars
L’actuel PDG de Microsoft a encore du chemin à faire avant d’égaler son prédécesseur.
7. Paul Allen : 15,3 milliards de dollars
Co-fondateur de Microsoft, il a quitté la société en 1993 et voit encore sa fortune s’accroitre de 4,7 % sur un an.
8. Michael Dell : 14,8 milliards de dollars
Michael Saul Dell est le PDG fondateur de l’entreprise informatique Dell.
9. Jim Goodnight : 11,9 milliards de dollars
Jim Goodnight est le co-fondateur de SAS Institute, l’un des plus importants éditeurs indépendants dans le domaine de la Business Intelligence.
10. Mark Zuckerberg : 11,9 milliards de dollars
Mark Zuckerberg, créateur et CEO du réseau social Facebook se positionne en dixième place avec 11,9 milliard de dollard

Comment faire pour ne pas oublier une clé USB ?

Vous perdez toujours votre clé USB ? Vous avez marre de la rechercher partout pour, au final, se rendre compte que vous l’avez oubliée sur l’ordinateur d’un client ou dans un Cybercafé ?

cle-usb 
Alors la solution est d’installer un logiciel qui vous prévient de retirer votre clé USB avant d’éteindre l’ordinateur à travers une alerte sonore et visuelle  sur écran pour penser à récupérer votre matériel avant de partir !
Pour cela, il existe plusieurs logiciels, j’ai choisis pour vous, le logiciel USB alert. C’est un logiciel gratuit compatible avec Windows XP, Windows Vista (32 / 64 bit), Windows 7 (32 / 64 bit) et Windows 8.
Le logiciel USB Alert détecte toutes les clés USB connectées à un ordinateur. Une alerte avec un bruit agaçant vous préviendra  à chaque fois que vous tentez d’éteindre votre ordinateur ou changer d’utilisateur sans avoir enlevé la clé USB.  Une fois le message d’alerte affiché, vous avez accès à la liste des périphériques connectés pour pouvoir déconnecter en toute sécurité votre clé USB.

Comment utiliser USB alert pour ne plus oublier une clé USB ?

Le logiciel est disponible sous 2 formes :
  • Soit que vous installez la version installable sur votre ordinateur personnel, alors dans ce cas tous les personnes qui utilisent votre ordinateur personnel n’oublieront pas leur clé USB.
  •  Soit vous installez la version portable, pour cela, copiez le fichier sur votre clé USB et lancez USB Alert à partir de votre clé lorsque vous êtes sur un ordinateur.
Vous pouvez ainsi afficher les différents périphériques connectés a partir d’un message d’alerte et retirer en toute sécurité d’un clic droit de souris.
 1 Comment faire pour ne pas oublier une clé USB ?
Pour tester si cela marche fermez votre session ou éteignez votre pc et vous allez voir cette alerte  sonore et visuelle.

usb alert1 Comment faire pour ne pas oublier une clé USB ?

Et voilà ! J’espère que cette astuce pourra vous aider à ne plus jamais oublier une clé USB
 

Saturday, June 22, 2013

Samsung lance un chargeur sans fil


Samsung innove encore avec un chargeur sans fil pour Galaxy S4. Ce même chargeur est aussi conçu pour recharger d’autres Smartphones grâce au standard Qi.

Galaxy-S4-wireless-charger-pad
Annoncé depuis longtemps par le Coréen, cette technologie est enfin arrivée et vous pouvez dès à présent l’utiliser avec votre Galaxy S4, mais aussi avec les autres smartphones compatibles, un point pour cet accessoire.
En effet, Samsung propose deux accessoires complémentaires attendus à cette fin : la station d’accueil jouant le rôle de chargeur et la coque arrrière de remplacement dont il faut équiper le smartphone, le temps de la recharge.
Concernant les données techniques du chargeur, il fournit une puissance de charge de 650 mAh qui est assez raisonnable compte tenu des 500 mAh fournis par un port USB 2.0. En guise de comparaison, un chargeur mural procure 1A. On peut donc en déduire que cette station de recharge sans fil chargera moins vite qu’un chargeur classique.
Ces deux produits ont été présentés aux Etats-Unis aux prix respectifs de 49,99 dollars (chargeur) et 39,99 dollars (coque). Ils devraient arriver en Europe prochainement. Un prix peut-être un peu élevé, mais tout de même intéressant.

Monday, April 22, 2013

Changer le mot de passe de session Windows sans le connaitre

La méthode est très simple, pour cela, il faut déjà être connecté sur Windows.
Aller dans le menu démarrer , cliquez sur « Exécuter ».et tapez cmd. il faut exécuter l’invite de commandes en mode administrateur.
Si vous voulez savoir  la liste  des différents utilisateurs présents dans  l’ordinateur, taper net user .
Après  taper net user nomutilisateur  * pour supprimer ou redéfinir un autre mot de passe, ici il faut indiquer le nom d’utilisateur de votre ordinateur que vous voulez changer son mot de passe.

imprim 1 Changer le mot de passe de session Windows sans le connaitre

Il existe une autre  méthode  qui fonctionne que sous Windows XP c’est le cas si le pc est éteint.
Pour cela, il suffit d’entrer dans  la session Administrateur qui est une session spéciale,  la plupart des utilisateurs mettre  un mot de passe administrateur sur sa session, mais  oublient de le mettre  sur Windows.
La session Administrateur donne l’accès à tous les pouvoirs sur la machine. Dont celle qui permet de supprimer les mots de passes des comptes sans le connaître.
Elle est accessible par défaut uniquement en mode sans échec.
Par défaut, il n’y a pas de mot de passe. S’il y en a un et que ce n’est pas vous qui l’avez mis, vous pouvez essayer « Admin » ou « Administrateur »  ou « Windows »
Si ça marche, alors vous pouvez supprimer le mot de passe du compte d’utilisateur. Ensuite redémarrer votre ordinateur, laisser Windows démarrer normalement, enfin vous pouvez ensuite entrer dans votre session !

Friday, March 15, 2013

Joanna Rutkowska: les femmes hacker ca existe

johana




Cette « hackeuse » d’origine polonaise travaille au sein d’une entreprise Singapourienne spécialisée dans la sécurité informatique, Coseinc.
C’est une « white hat », qui contrairement aux black hats ne mettent pas leurs compétences au service d’actes illégaux. Elle a toujours mis son génie au service de la sécurité.
Joanna Rutkowska se consacre rapidement au développement d’exploits pour les environnements Linux et Windows x86, avant de s’intéresser aux technologies furtives utilisées par les codes malveillants et les pirates. L’experte polonaise se dédie désormais à la détection de ces attaques, au développement et au test de nouvelles techniques offensives.


http://www.funinformatique.com/wp-content/uploads/2013/03/joannarutkowska.jpg

Lors de la Black Hat Conference de 2006, elle a pu prouver son talent par une technique nommée Blue Pill, qui a permis de détecter des failles majeures au sein de Windows Vista permettant d’en prendre le contrôle total. Récemment, elle a créé le système d’exploitation Qubes avec son collègue Rafal Wojtczuk, cet OS surpassant de loin Windows ou Linux en matière de sécurité

Thursday, March 7, 2013

Facebook : un projet d'abonnement sans pub et personnalisation du profil ?

Dans un brevet déposé en juillet 2011 et validé fin janvier 2013 par l'USPTO, le réseau social Facebook met en avant un système qui permettrait aux utilisateurs de personnaliser en profondeur leur profil, et éventuellement supprimer totalement la publicité, par le biais d'un abonnement payant.

Après les statuts et autres messages facturés aux utilisateurs pour plus de visibilité, Facebook envisagerait-t-il d'aller plus loin en mettant en place un abonnement payant ? S'il n'est pas certain que ce soit dans les projets immédiats du réseau social, il semble malgré tout que ce dernier y pense depuis un moment : en témoigne ce brevet, baptisé « Personnalisation payante du profil », validé par le service des brevets américains le 31 janvier dernier, et repéré par Mashable.

Sur le dépôt, il est expliqué que « l'utilisateur peut sélectionner un ou plusieurs éléments de réseautage social pour remplacer les publicités, ou d'autres éléments qui sont normalement affichés sur la page de profil de l'utilisateur, et normalement contrôlés par le système. » Il serait donc possible, dans cette optique, de personnaliser son profil et de ne plus voir de publicités ciblés. « Il peut s'agir d'un album photo, d'un diaporama, ou d'un statut en particulier » ajoute le brevet.


brevet Facebook
brevet Facebook
Avant et après la personnalisation payante.

Un tel service pourrait rapporter gros à Facebook s'il décidait, un jour, de le proposer : car sur plus d'un milliard d'utilisateurs actifs, gageons que beaucoup d'accros seraient tentés. C'est d'ailleurs ce que conclut le brevet : « proposer une telle fonctionnalité améliorerait l'expérience globale de l'utilisateur tout en maximisant les revenus du réseau social. » Reste à savoir si cette idée restera dans les cartons de Facebook ou en sortira un jour.
 

Saturday, February 23, 2013

Liste de Projets de fin d'Etudes (PFE) Spécialité Informatique

Google travaille sur un nouveau protocole nommé QUIC pour remplacer UDP

 quic-google-udp-chrome



Depuis des mois, l’équipe de Google Chrome travaille secrètement sur la création d’un protocole Web nommée QUIC pour remplacer le protocole UDP. C’est ce qu’il vient de révéler François de Beaufort en fouinant dans le code source de Chrome.
François Beaufort passe le plus clair de son temps à analyser le code de ces produits et c’est justement ce qui lui a permis de lever quelques lièvres comme les nouvelles notifications de Chrome OS . Cette fois, il a apparemment mis le doigt sur un nouveau protocole, à savoir… QUIC.
Selon lui, QUIC est une version améliorée de l’UDP qui viserait a rendre plus rapide Google chrome et à mieux sécuriser les échanges entre le navigateur et les différents sites qu’il affiche.
François à pu démontrer qu’il est possible d’activer cette fonctionnalité QUIC dans Chrome en démarrant le navigateur de google avec l’instruction « –enable-quic » et en se rendant ensuite à l’adresse « chrome://net-internals/#quic ». Toutefois, ne connaissant pas l’adresse du serveur, il ne sert pas grande chose ses investigations. Par contre, nous en saurons peut-être comment fonctionne réellement le protocole QUIC, dans les jours ou dans les semaines qui suivent. Affaire à suivre.

Friday, February 22, 2013

Protéger votre BIOS

 chip-bios



Le BIOS (Basic Input Output System) (système élémentaire d’entrée/sortie) est un ensemble de fonctions, contenu dans la mémoire morte (ROM) de la carte mère d’un ordinateur lui permettant d’effectuer des opérations élémentaires lors de sa mise sous tension, Dès que vous allumez votre ordinateur, c’est lui qui en prend le contrôle. Il vérifie le bon fonctionnement du matériel (mémoire, disque dur, etc.) et teste les composants de l’ordinateur. Une fois qu’il a fini tout cela, il passe la main à votre système d’exploitation, c’est pour cela il faut le protéger, la seule solution est d’activer le mot de passe présent dans le BIOS. A chaque démarrage, ce mot de passe vous sera alors demandé.

1. Avantages de mot de passe de bios :
-Empêcher toute modification, par un intrus, des paramètres du BIOS;
-Empêcher le démarrage, par un intrus, à partir un disque amovible
-Empêcher le démarrage du système si le mot de passe correct n’ai pas saisi;

2. Les risques si le mot de passe n’est pas activé :
Il existe de nombreux logiciels qui permettent de réinitialiser le mot de passe des utilisateurs locaux sous différents systèmes Windows.
Par exemple ici l’intrus a le choix par défaut qui lui propose d’effacer un mot de
Passe.

Sans titre 2 Protéger votre BIOS

Après il peut redéfinir le mot de passe de l’utilisateur (à manier avec prudence sous XP et Vista), de promouvoir un compte normal en administrateur et de déverrouiller un compte bloqué. Après redémarrer la machine et s’identifier comme administrateur sans mot de passe.

mp1 Protéger votre BIOS

3. Activer le mot de passe BIOS
Cela est très simple, il faut pour cela modifier les paramètres du Bios de votre carte mère afin qu’il demande un mot de passe à chaque allumage du PC, et cela avant même le démarrage de Windows.
1 -redémarrez le micro. Lorsque la fenêtre d’accueil du Bios apparaît, déplacez-vous dans cette fenêtre à l’aide des touches fléchées du clavier et allez sur l’option Password setting, Supervisor password ou encore Change supervisor password (ou un nom approchant) et appuyez sur Entrée.
2 – Tapez votre mot de passe et appuyez sur Entrée. Puis confirmez le mot de passe: entrez le de nouveau et appuyez sur Entrée.
3 – Déplacez-vous jusqu’à la ligne BIOS features setup ou Advanced CMOS setup, puis appuyez sur Entrée.
4 – Recherchez et surlignez la ligne Security options ou Password check, généralement réglée sur l’option Setup. Appuyez sur+ jusqu’à atteindre l’option System (ou Always) et appuyez sur Echap.
5 – Enregistrez les modifications: appuyez surF10 et, lorsqu’un message vous demande si vous désirez enregistrer les changements, tapez la lettre Y. Puis appuyez sur Entrée pour relancer l’ordinateur.

Friday, January 18, 2013

Le créateur de Megaupload va lancer un nouveau site de partage des fichiers

 
 Le fondateur de Megaupload.com, réclamé par les Etats-Unis pour violation de droits d'auteur, va lancer dimanche un nouveau site de partage de fichiers, un an jour pour jour après son arrestation par la police néo-zélandaise.


 


 
Kim Schmitz, qui a changé son nom en Kim Dotcom, est actuellement en liberté sous caution en Nouvelle-Zélande, où il vivait au moment de son arrestation.
"J'espère que vous serez contents avec le nouveau Mega", a-t-il écrit sur son compte Twitter. "C'est comme un voyage dans le temps. On va vous amener dans le futur".
Le nom du nouveau site sera mega.co.nz.
Kim Dotcom n'a donné que peu de détails sur cette nouvelle entreprise, mais le site promet des méthodes de cryptage les plus modernes, permettant que seuls les clients savent ce qu'ils téléchargent, mais pas les administrateurs du site.
Cela permettrait ainsi, théoriquement, aux administrateurs d'échapper aux poursuites de la justice.
mega.co.nz proposera 50 GB de stockage, soit plus que ce qu'offrent des sites similaires tels que Dropbox ou Google Drive.
Kim Dotcom, de nationalité allemande, est sous la menace d'une extradition aux Etats-Unis, qui veulent le juger pour violation de droits d'auteur. L'audience pour l'extradition a été repoussée deux fois et est à présent fixée à août 2013.
La justice américaine accuse les responsables de Megaupload d'avoir frauduleusement amassé 175 millions de dollars américains (135 millions d'euros) en proposant des copies piratées de films, de programmes télévisés et d'autres contenus.
Créé en 2005 et installé à Hong Kong, le site affirmait rassembler chaque jour 50 millions d'utilisateurs et représenter 4% du web.

Source : AFP

Plusieurs pays utilisent une technologie américaine pour censurer internet

Plusieurs régimes autoritaires utilisent la technologie d'une entreprise américaine pour surveiller, filtrer et censurer les données sur internet, affirment des chercheurs canadiens dans une étude.
 
Ces logiciels et ces technologies développés par la société Blue Coat Systems, basée en Californie, ont déjà été utilisées par la Chine, la Russie, le Venezuela et d'autres pays qui suscitent des "inquiétudes en matière de droits de l'homme", note le département Citizen Lab de l'université de Toronto.
Ces chercheurs ont analysé pendant plusieurs semaines, jusqu'à janvier 2013, 61 logiciels nommés ProxySG et 316 outils PacketShaper "ayant des fonctionnalités particulières qui permettent de filtrer, censurer, et surveiller".
Ces outils ont été utilisés par l'Egypte, le Koweït, le Qatar, l'Arabie Saoudite, les Emirats arabes unis, l'Afghanistan, le Bahreïn, la Chine, l'Inde, l'Indonésie, l'Irak, le Kenya, le Liban, la Malaisie, le Nigeria, la Russie, la Corée du Sud, Singapour, la Thaïlande, la Turquie, et le Venezuela.
Les chercheurs soulignent "le besoin d'un examen approfondi des utilisations des produits de Blue Coat par (ces) pays" et suggèrent de "regarder de plus près la prolifération mondiale de ces technologies d'information et de communication".
Les fournisseurs "devraient songer à dire clairement et publiquement à quoi servent leurs outils. Et nous espérons que Blue Coat saisira l'occasion de ce rapport pour expliquer comment ils s'assurent que leurs outils ne sont pas utilisés pour violer les droits de l'homme".
Le laboratoire canadien a publié ce rapport après que des technologies similaires de Blue Coat avaient été découvertes en Syrie en 2011.
Sollicitée par l'AFP, Blue Coat n'était pas immédiatement en mesure de répondre.
Selon son site internet, l'entreprise propose "des produits qui apportent la visibilité, l'accélération et la sécurité requises pour optimiser et sécuriser les flux d'information reçus par n'importe quel utilisateur ou réseau, n'importe où".

Source : AFP

Compresser et réduire le poids d’une image en un clic

Compresser et réduire le poids d’une image en un clic

resizer-Image


  • 67
     
  • Shar
Vous voulez avoir une fonction supplémentaire dans votre système d’exploitation windows XP, qui vous permet de compresser une photo en cliquant sur le bouton droit de la souris ?
Oui c’est possible ! Téléchargez PowersToys puis exécutez ce logiciel, l’installation ce fait automatiquement !
Les Power Toys sont de petits utilitaires choisis par Microsoft afin d’optimiser et d’apporter de nouvelles fonctions à Windows.
Après l’installation,  cliquer avec le bouton droit de la souris  sur une image, vous constaterez une nouvelle fonction : « Resize Pictures »  qui vient d’être ajouté ! Vous n’avez plus qu’à choisir la dimension, et par la même, le poids de votre image, enfin cliquer sur « OK » et voila vous avez une nouvelle image compressé.

compresser image Compresser et réduire le poids dune image en un clic

Tuesday, January 1, 2013

ARP cache poisoning avec Ettercap

L’arp cache poisoning est une attaque qui consiste à exploiter la faille du protocole ARP situé en couche 3 du modèle OSI. Il consiste à bombarder un routeur de requête ARP en lui faisant croire que l’on est quelqu’un d’autre. Au bout d’un moment, cela va provoquer la mise à jour du cache ARP. Le but est de se placer entre la victime et son routeur afin de capturer tout le trafic entre deux machines distantes.
poison

A quoi sert le protocole ARP ?

Le protocole ARP permet de connaître l’adresse physique d’une carte réseau correspondant à une adresse IP, c’est pour cela qu’il s’appelle Protocole de résolution d’adresse.
Le protocole ARP permet de déterminer l’adresse MAC d’une machine distante. Lorsqu’une machine souhaite connaître l’adresse MAC d’une autre, elle envoie à tous les membres de son sous-réseau un packet arp who-as en demandant quelle est l’adresse MAC de la machine qui a telle adresse ip.
La machine qui possède cette adresse IP sera la seule à répondre en envoyant à la machine émettrice une réponse ARP du type « je suis adresseIP et voici mon adresse MAC  ».
La machine à l’origine de la requête ARP reçoit la réponse, met à jour son cache ARP et peut donc commencer à envoyer des messages.
Le contenu de ce cache est temporaire. Cela signifie qu’il faudra tout de même réitérer l’envoi de requête ARP mais de façon beaucoup moins fréquente.
Pour voir le contenu du cache sous windows, tapez la commande suivante :
1arp -a
sous Linux :
1arp -n

Ou se situe la faille du protocole ARP ?

Avec le protocole ARP, nous pouvons communiquer à une machine notre adresse MAC  à n’importe quel moment en lui envoyant un simple packet ARP reply. Cela mettra à jour son cache ARP. Maintenant, imaginez qu’on envoie un packet arp reply à une machine avec de fausses informations…C’est à ce moment que l’arp cache poisoning intervient . On peut facilement passer pour une machine qu’on n’est pas et de ce fait intercepte le dialogue entre deux hôtes.

Comment réaliser cette attaque ?

Lors d’une navigation normale sur internet, les données d’un utilisateurs sont envoyées au routeur, puis du routeur, sont envoyées au serveur web.
Lors d’une attaque de type ARP poisoning, le pirate va se glisser entre les données envoyés par l’utilisateur et le routeur.
Main the middle ARP cache poisoning avec Ettercap
Pour réaliser ce type d’attaque et capturer du trafic entre deux hôtes distants, il est possible de se munir de différent outils. Ici nous utiliserons l’outil « Ettercap » qui est spécialisé dans ce genre de domaine. Ettercap est un logiciel libre. Pour l’installer, lancez la commande suivante :
1apt-get install ettercap wireshark
Une fois installé, il suffira de taper :
ettercap -T -q -M arp:remote /192.168.230.128/ /192.168.230.1/ -w « monfichier »
Explication de la commande :
-T : lance ettercap en mode texte -M : indique que l »on doit se placer entre les deux ip’s et que l’on veut une attaque de type « Man in the middle » -w : enregistre le résultat de la capture dans un fichier
Dans mon cas,  la machine cible  a l’adresse IP 192.168.230.128 et  le routeur de sortie a l’adresse IP 192.168.230.1
arp poising ARP cache poisoning avec Ettercap
Pour finir l’attaque et récupérer les données,  il faut appuyer sur la touche q.
Enfin vous pouvez ouvrir  le fichier sorti « monfichier » avec un logiciel comme « Wireshark » pour analyser chaque requête faite à travers le réseau.