News

Voilà un mois, le Parlement européen a donné son accord à la conclusion du traité Swift II, un protocole d'échanges d'informations sur des données bancaires. Les eurodéputés ont estimé que cet accord apportait des « garanties supplémentaires », notamment en prévoyant un droit de recours administratif et judiciaire aux Etats-Unis.

Malgré cet accord, la Cnil dénonce encore le manque de clarté de certaines dispositions du traité Swift. Ainsi, sur son site, la commission s'interroge sur « les transferts massifs de données alors que Swift ne sera pas techniquement en mesure d'identifier et de produire des données spécifiques afin de répondre aux requêtes américaines ». Le fait s'était d'ailleurs déjà produit lors de la mise en application de la première version du traité.

Aussi, la Cnil reste dubitative sur le fait que « les transferts ultérieurs ne bénéficieront pas de garanties supplémentaires, notamment en ce qui concerne la durée de conservation, ou encore la limitation des traitements ultérieurs aux finalités pour lesquelles les données ont été initialement collectées ». Enfin, la Cnil conteste également le « rôle incertain » donné aux autorités de protection des données personnelles.

C'est pourquoi, la Commission explique qu'elle compte, avec le G29 (organe consultatif européen indépendant sur la protection des données et de la vie privée), appuyer de son poids afin de pouvoir encadrer strictement le traité et donner à Europol le pouvoir de filtrer les demandes américaines. Histoire de ne pas renouveler les erreurs du passé.
Contextualiser des liens hypertextes, c'est un art qu'on maitrise plutôt bien chez Google, comme en témoignent le succès et la précision du programme AdSense, dont les publicités s'adaptent en fonction du contenu de la page qui les accueille. Demain, le numéro un mondial de la recherche en ligne pourrait aller plus loin en proposant un moyen d'enrichir le contenu des pages de liens hypertextes générés en fonction du contenu de la page mais aussi et surtout de l'internaute qui la consulte. Google a en effet obtenu le 17 juin dernier, aux Etats-Unis, l'enregistrement d'un brevet qui décrit une méthode destinée à « améliorer la navigation au sein d'un document à l'aide de liens vers des informations pertinentes générés automatiquement ».

Pour clarifier son propos, Google a, au sein de son dossier, pris un exemple concret : celui d'un internaute qui consulte un article relatif à l'ascension du Mont Everest. Le brevet décrit alors différentes techniques d'enrichissement du contenu par le biais de liens hypertexte.

Le premier, et le plus aisé, est celui qui consiste à identifier des termes suggestifs - tels que Mont Everest- puis à interroger un algorithme de classement des pages pour sélectionner l'adresse qui serait la plus pertinente à adosser à ces mots clé. Dans un cadre purement informatif, on pourrait donc imaginer que les termes Mont Everest soient enrichis d'un lien pointant vers la fiche Wikipedia dédiée au Toit du Monde.

Dans un second temps vient un mode de recherche qui, cette fois, tire parti de données propres à l'utilisateur, comme par exemple son historique de recherche, pour là encore déterminer quels mots clé transformer en liens. Une occurrence du terme "diabète" pourrait alors être changée en passerelle vers un autre site, si et seulement si l'internaute a déjà manifesté un intérêt pour cette question. Enfin, le brevet envisage de tirer parti des informations de géolocalisation, comme le fait depuis peu le programme publicitaire AdWords mobile, de façon à suggérer des liens qui ne concernent que les environs proches de l'utilisateur.

Reste à savoir quelles pourraient être les implémentations concrètes d'un tel brevet. En théorie, Google pourrait par exemple envisager de doter sa barre d'outils d'un module permettant d'enrichir les pages de liens pertinents, de façon à accompagner l'internaute après qu'il a quitté les pages de son moteur en continuant à lui suggérer des contenus pertinents ; ce qui ne serait vraisemblablement pas du goût des éditeurs. Ce faisant, le moteur dresse également la carte d'un Web où ces mêmes éditeurs pourraient systématiquement enrichir leurs pages de contenus connexes pertinents et personnalisés pour chacun de leurs visiteurs, proposition de valeur qui recueillerait sans doute leur assentiment dès lors qu'ils en ont le contrôle.
le 02/08/2010 à 22:57
Easy Wemp
Un nouvel environnement intégré vient de sortir pour le système d'exploitation Windows. Easy Wemp est inspiré de Wamp (Windows Apache MySQL PHP), mais cette API propose l'environnement Windows NgInx MySQL PHP.

Celui-ci peut être utile car vous pouvez être amené à déployer un site web avec un environnement serveur différent.

Ce projet Open source comprend :
- Un kit d'installation automatique
- Une interface de contrôle (start, stop, restart)
- MySQL Workbench préconfigurés pour gérer les bases de données
- Accès direct au client MySQL en ligne de commande
- Démarrage automatique
- etc

- Easy Wemp
le 02/08/2010 à 22:57
Gérer vos projets en lignes
La gestion de projets est nécessaire pour mener à bien un site web. Mais avant tout, une gestion de projet doit vous aider dans sa réalisation. Surtout si votre équipe ne se trouve pas proche de vous.

Un nouveau site web propose de gérer vos projets à travers le web pour vous éviter d'installer et de paramétrer une application (API) faisant la même chose. Les fonctionnalités disponibles sont :
- Assigner des tâches
- Mise à jour du statuts
- Groupe de discussions
- Sécurité du contenu

Il suffira de vous inscrire, ainsi que votre équipe pour l'utiliser de suite pour réaliser votre projet, par exemple votre projet PHP.

- Site officiel Wedoist
le 01/08/2010 à 22:23
Extension Excel pour PHP
La relation entre les fichiers Excel et PHP existe depuis fort longtemps. PHP propose de nombreuses API, permettant de manipuler ces fichiers.

Une nouvelle extension vient d'être publiée, réalisée par Ilia Alshanetsky, appelée « LibXL ». L'avantage de celle-ci concerne son poids et sa rapidité.

La bibliothèque est compatible avec le format 7 et 8, c'est à dire office 2003 et +. Elle fonctionne sous tous les OS (Linux, Windows, Mac) et s'utilise très facilement.

- PHP et excel
Alors que la classe politique s'achemine doucement vers ses vacances le 3 aout, un décret explique que la loi Loppsi sera étudiée au Parlement le 7 septembre. La loi d'orientation et de programmation pour la performance de la Sécurité Intérieure se permet même de convoquer le Parlement en session extraordinaire.

Si l'Assemblée nationale a déjà voté pour cette loi de sécurité, le Sénat ne s'est pas encore penché sur le texte. Lors des premiers votes, la LOPPSI avait été approuvée dans l'hémicycle par 312 voix pour et 214 voix contre en février dernier.

Pour rappel, la Loppsi crée un délit d'usurpation d'identité en ligne, véritable pendant à l'Hadopi, tout comme un renforcement de la vidéosurveillance ou une obligation de filtrage de certains sites (pédo-pornographiques par exemple...).
Il y a des présentations qui barbent l'assistance et d'autres qui lui arrachent des hourras. On imagine que la démonstration réalisée mercredi par Barnaby Jack lors de la conférence Black Hat appartenait à la seconde catégorie : ce hacker a en effet amené sur scène deux distributeurs de billets automatiques (DAB, ou ATM outre Atlantique) qu'il a piratés de façon à ce que ceux-ci se changent en fontaines à billets verts.

Ni thermite, ni fer à souder. Barnaby Jack a expliqué, comme le rapporte Wired, avoir réussi à passer les protections des deux distributeurs puis à y inoculer un logiciel de sa conception qui en a changé le comportement.

Premier cas de figure : un DAB connecté à Internet ou à une ligne téléphonique, ce qui serait selon le hacker le cas de 95% des distributeurs installés aux Etats-Unis de façon à ce que leur fournisseur puisse en assurer la maintenance à distance. Une fois les coordonnées de la machine localisées sur le réseau (adresse IP ou numéro de téléphone), il aura donc suffi à Barnaby Jack de leurrer le dispositif d'identification pour s'introduire dans la machine. Dans le second cas de figure, il explique s'être procuré très simplement en ligne une clé universelle qui permet d'ouvrir l'un des capots du distributeur et avoir installé son logiciel par le biais d'une simple clé USB.

Le malware ainsi inoculé, baptisé Scrooge (vraisemblablement en hommage au personnage de Dickens), est en mesure d'observer toutes les actions effectuées sur le distributeur, mais aussi d'enregistrer les coordonnées de cartes bancaires et les mots de passe ou, tout simplement, d'obéir à son propriétaire en lui permettant par exemple de vider la machine des billets qu'elle contient.

Dans les deux cas, c'est une vulnérabilité logicielle qui a permis la prise de contrôle, a expliqué Barnaby : la première se situait au niveau des processus d'authentification tandis que la seconde, qui aurait déjà été corrigée par le fabricant, permettait l'exécution d'un code non signé au niveau du système embarqué.

Au delà de son caractère sensationnel, la démonstration visait à alerter sur les possibilités de fraude informatique liée au circuit des distributeurs de billets. Un phénomène bien réel puisque selon un rapport de l'agence ENISA (European Network and Information Security Agency), il aurait permis en 2008 le détournement de quelque 485 millions d'euros.
YouTube a coupé court à la rumeur en confirmant cette nuit que la durée maximale d'une vidéo était dorénavant de 15 minutes pour tous les utilisateurs. Dépasser 10 minutes était de loin la fonction la plus demandée des créateurs de vidéos, a indiqué Joshua Siegel, responsable de l'upload et de la vidéo pour YouTube.

Comme à l'accoutumée, l'équipe du service de vidéo à la demande incite ses utilisateurs à tester la nouvelle fonctionnalité en leur proposant "15 minutes de gloire". "Imaginez que cette vidéo est tout ce que le monde entier ne saura jamais à votre propos, que lui communiqueriez-vous ?" Les meilleures vidéos seront bientôt publiées à la une du site. D'aucuns diraient que le rival Dailymotion offre d'ores et déjà 20 minutes de gloire aux utilisateurs.

Limiter la durée pour contrer le piratage

La limitation de 10 minutes, en vigueur depuis des années, répondait en fait à une problématique de droit d'auteur. Elle devait décourager les utilisateurs de publier des longs métrages découpés en un trop grand nombre d'extraits. Le généreux don de 5 minutes supplémentaires est donc le fruit de l'adoption de solutions anti-piratage telles que Content ID, une solution permettant d'identifier les vidéos protégées par le droit d'auteur, par un grand nombre de partenaires, à commencer par les majors américaines du cinéma et de la musique.

Des plateformes de partage sur lesquelles il n'y aucune limite de durée, telles que Mégavidéo, sont il est vrai utilisées pour diffuser des films piratés.

Les utilisateurs peuvent donc dès à présent publier des vidéos de 15 minutes... à condition qu'elles respectent le droit d'auteur !
La prochaine mouture du navigateur Internet Explorer en version 9 bêta devrait finalement sortir au mois de septembre. C'est ce qu'a révélé Kevin Turner, chef des opérations financières de Microsoft lors du sommet annuel Microsoft Financial Analyst Meeting qui s'est déroulé hier jeudi 29 juillet.

"Nous sommes très excités par IE9 qui sortira en bêta en septembre", a ainsi déclaré M.Turner sans plus de précision sur la date. Il ajoute que le navigateur Internet Explorer 8 a gagné des parts de marché ces deux derniers mois. Microsoft ne s'en est d'ailleurs pas caché puisque dans un billet, Ryan Gavin, directeur du développement du logiciel, explique : "Internet Explorer 8 continue d'être le navigateur enregistrant le plus fort taux de croissance avec une augmentation de 0.66 point de part de marché, soit trois fois la croissance de Google Chrome".

Premièrement dévoilé lors de la PDC 2009, Internet Explorer promet plusieurs nouveautés. Le logiciel devrait tout d'abord offrir l'accélération matérielle en tirant parti des GPU pour le rendu des pages. Les ingénieurs ont aussi développé un nouveau moteur d'exécution JavaScript baptisé Chakral affichant des performances optimisées mais également un meilleur respect des standards. IE9 sera également l'occasion d'approfondir la prise en charge du HTML5 mais aussi de CSS3 et SVG 1.1. Pour de plus amples informations sur IE9, rendez-vous ici ou là.

Parallèlement le site CNBeta.com a publié quelques clichés de ce qui semble être une version d'Internet Explorer 9. Au travers de ces images il semble que Microsoft ait l'intention de répliquer le Speed Dial d'Opera ou les pages de démarrage de Safari et Chrome en présentant sous forme de vignettes les sites Internet les plus visités par l'internaute. Notons par ailleurs, un nouveau gestionnaire de téléchargements. Il faudra donc attendre le mois de septembre pour savoir si ces captures sont légitimes ou non.
Vous connaissez l'expression « pénibilité du travail » ? Le Sysadmin, ou administrateur système en bon français, ne la connait pas, lui qui passe son temps à flooder sur IRC et faire des montages photo idiots pour amuser ses potes sur /b/. Et bien qu'il soit responsable d'à peu près toutes les erreurs susceptibles de survenir sur un site Web, il estime qu'en plus, on lui doit un peu de reconnaissance. A cette fin, il milite, depuis onze ans, pour que le dernier vendredi de juillet devienne le « Sysadmin Day ».

Son désir de reconnaissance le pousse d'ailleurs aux pires stratagèmes. « Si je vois pas de news d'ici midi sur le sujet, je redirige la HP Clubic sur www.sysadminday.com ! », nous a-t-il écrit ce matin. Avec un tel moyen de pression, te compile pas François, on s'exécute... mais on n'en pense pas moins. Arrêtons nous donc un instant sur cet homme de l'ombre qui, tel Atlas, porte sur ses épaules le poids du Web. Comment ça j'en fais trop ?

L'administrateur système, c'est en général le type qui s'est chargé de mettre en place l'infrastructure qui vous permet d'évoluer en ligne, des routeurs aux dispositifs de répartition de charge en passant par les fibres tirées d'un étage à l'autre du data center qui vous héberge.Vous vous rendez compte de la patience qu'il faut pour brancher tous ces petits câbles ?

Au quotidien, c'est aussi lui qui s'assure que les systèmes restent à jour, comble les éventuelles failles de sécurité, pare aux attaques, traque le script consommateur de ressources. Partant de ce principe, il est logiquement le premier incriminé lorsque quelque chose déraille. Un site un peu lent, une erreur 503 ? C'est en général pour sa pomme et pas toujours dans des termes très amènes.

N'oubliez tout de même pas que c'est son téléphone et pas le vôtre qui recevra une tonne de SMS d'alertes lorsque plusieurs des disques durs de vos serveurs auront décidé de claquer simultanément vers 3 heures du mat' un samedi matin. Certes, rien de tel qu'une promenade pour savourer la fraicheur nocturne, mais lui se frappera la clim pas franchement bucolique d'une salle blanche pendant que vous tentez d'arracher son 06 à la blonde gironde qui rôde près du bar.

En fait, il n'y a guère de raison que vous ayez un contact avec le sysadmin quand tout va bien et c'est bien pour cela qu'il estime à avoir droit à une petite journée de reconnaissance par an, histoire qu'on ne pense pas à lui qu'en cas de pépin. Toute notre mauvaise foi n'y fera rien : il se pourrait bien que ce soit mérité, alors Happy Sysadmin Day !Et tant pis s'il subsiste quelques erreurs 503 à droite à gauche, hein ? :o)
LoadingChargement en cours