News

Suite à la demande de 10 Cnil européennes concernant la préservation des données à caractère personnel, la firme Google a répondu. Une lettre des responsables chargés de la vie privée Jane Horvath et Peter Fleischer vient rappeler à la Commission nationale Informatique et libertés les 5 règles de confidentialité des outils Google.

Pour information, ces 5 règles d'or s'avèrent être : d'utiliser ces informations pour fournir des produits et services utiles à nos utilisateurs, de développer des produits qui reflètent d'exigeants standards et pratiques de respect de la vie privée, de rendre la collecte de données personnelles transparente, de donner aux utilisateurs des choix significatifs pour protéger leurs vies privées mais aussi d'organiser ces informations de manière responsable.

Outre ces dispositions, Google rappelle également qu'elle informe ses utilisateurs via son Centre de Confidentialité, ses blogs et autres vidéos. Il n'est donc pas certain que les Cnil européennes se satisfassent de ces positions. En guise de conclusion, la firme américaine rappelle pourtant qu'elle collabore avec les Cnil et souhaite d'ailleurs poursuivre ces bonnes relations entre entités.
A l'issue du concours iAWACS (International Alternative Workshop on Aggressive Computing and Security) aucun antivirus n'a tenu face aux attaques des hackers réunis. Le congrès organisé depuis deux ans par l'école d'ingénieurs ESIEA à Laval met, une fois encore, le doigt sur les failles de sécurité des solutions antivirus.

Le concours PWN2KILL a donc remis le couvert en s'attaquant à 15 antivirus proposés dans le marché. Au menu, Avast en version gratuite mais aussi AVG, Avira, BitDefender, Dr.Web, F-Secure, G-Data, Kaspersky, McAfee, Microsoft AV, Nod 32, Norton, Sophos, Safe 'N' Sec et Trend Micro sont passés au crible.

Chaque participant disposait donc d'un ordinateur fonctionnant sous Windows 7 avec un simple compte utilisateur. Chaque machine disposait ainsi de quinze machines virtuelles avec un antivirus installé. Les étudiants en informatique avaient alors l'objectif d'exploiter un programme malveillant contenu dans sa propre clé USB. Le scénario étant alors monté comme si un utilisateur lambda se connectait à son PC, a priori sécurisé, avec une clé vérolée.

Bilan, aucun antivirus n'a été en mesure de détecter plus de deux attaques. Pour autant une même attaque a été détectée par tous les antivirus, signe que toutes les solutions de sécurité fonctionnent identiquement. Eric Filiol, Directeur de la recherche de l'ESIEA commente ces résultats et s'indigne que « Si quasiment toutes les attaques se sont révélées efficaces, certaines sont malheureusement d'une simplicité alarmante. L'un des participants, avec un simple code de trois lignes, reprenant une technique vieille de 10 ans a réussi à contourner tous les antivirus. Cela prouve que la plupart des éditeurs ne font pas de veille technologique et scientifique sérieuse ».

Il poursuit, « Tous les antivirus sont à égalité dans la nullité. Ces résultats prouvent que la détection de signatures virales n'est plus suffisante ». Les résultats des tests d'intrusions sont disponibles sur le site du concours et sur le tableau ci-contre. L'année prochaine, le concours s'attaquera aux firewalls. D'autres idées reçues pourraient encore bien tomber…
L'équipe de développement de la distribution GNU/Linux Peppermint OS a récemment annoncé la disponibilité de son système d'exploitation en version 1.0. Peppermint OS se base sur Ubuntu, ce qui lui assure un niveau de maintenance relativement élevé. Plutôt que GNOME ou KDE c'est l'environnement de bureau LXDE, spécialement conçu pour les machines moins puissantes, qui vient se greffer sur l'interface. Enfin Perppermint OS met également l'accent sur les services web et les réseaux communautaires.

Peppermint OS s'articule autours du noyau de Linux en version 2.6.32 et du serveur Xorg 7.5. Parmi les applications natives pré-installées nous retrouvons le navigateur Firefox, le gestionnaire de musique Exaile, le client IRC X-Chat et le client Bit Torrent Transmission.

Perppermint intègre également la technologie de Mozilla Prism qui permet d'octroyer un processus et une fenêtre à un service web en particulier. Nous retrouvons ainsi plusieurs sites Internet pré-configurés tels que Gmail, Google Docs, Google Reader ou encore Seesmic pour gérer ses réseaux sociaux (Twitter, Facebook). L'intégration des services web est peu plus poussée notamment avec l'éditeur d'image Aviary mais aussi les lecteurs de musique Pandora et Last.fm.

Avec Peppermint OS, l'équipe chargée du développement mise donc sur un système à la fois léger et réactif. Reste à savoir comment cette première mouture sera perçue par la communauté des utilisateurs.

Pour télécharger PepperMint 1.0 et obtenir de plus amples informations, rendez-vous ici. Un Live CD, permettant de tester le système avant son installation, est également disponible.
Twitter a connu une journée agitée hier, en raison d'un bug qui permettait aux utilisateurs de forcer d'autres membres à suivre leurs tweets via une simple requête « accept "nom d'utilisateur" ».

Rapidement nommée «auto-follow», la faille, exploitable par n'importe quel utilisateur du service en raison de sa déconcertante simplicité, a créé un vent de panique sur le réseau de microblogging, puisque de nombreux adeptes en ont abusé pour gonfler le nombre de leurs followers.

Le bug semble avoir été révélé en premier lieu par un blogueur turc. Webrazzi a ensuite repris l'information et en a profité pour "faire suivre" son compte Twitter par quelques grands noms du Web, comme le créateur de Facebook Mark Zuckersberg ou encore Evan Williams, le chef de file de la plateforme qui gazouille.

Pour résoudre le problème, Twitter a bien entendu réparé la faille, et a dû, par la même occasion, remettre les compteurs des «suiveurs» à zéro pendant plusieurs heures. « Nous avons identifié et remédié à un problème qui permettait à un utilisateur de 'forcer' d'autres internautes à suivre ses actualités » a expliqué la plateforme de microblogging, ajoutant « travailler maintenant à supprimer les abus commis ». Les comptes Twitter configurés en confidentiel n'ont quant à eux pas été affectés par le bug.

Le bug est désormais réparé, et bien que Twitter ait résolu rapidement le problème, on peut tout de même s'interroger sur la sûreté du service, qui n'en est pas à sa première bévue en matière de sécurité…
Sur son blog personnel Mike Beltzner, directeur du développement de Firefox chez Mozilla, présente un aperçu de la prochaine mouture majeure du navigateur. Pour Firefox 4.0 trois objectifs ont été fixés : un surf toujours plus rapide, une prise en charge plus poussée des standards et de meilleures fonctionnalités offertes aux internautes.

Mike Beltzner rappelle que le développement de Firefox 3.7 a été modifié au fil du temps. En effet c'est au sein de Firefox 3.6.4 que la gestion des plugins a été optimisée. De son côté la version 4.0 devra répondre aux besoins des utilisateurs mais également des développeurs web. Les premiers souhaitent prendre en main un logiciel simple, rapide et personnalisable tandis que les autres attendent une meilleure prise en charge des standards du HTML5 et des outils d'inspection plus poussés.

Dans l'idéal, une première bêta de Firefox 4.0 devrait être disponible le mois prochain et une première Release Candidate au mois d'octobre. Mike Beltzner précise cependant qu'il ne s'agit pas là de date officielle et que cette feuille de route pourra éventuellement changer pour s'accorder avec l'état réel de développement.

Retrouvez ci-dessous une présentation complète des projets pour la prochaine mouture majeure de Firefox.Firefox 4: fast, powerful and empowering
En terme de parts de marché, les mobiles utilisant l'OS Android viennent de prendre la seconde place des ventes aux Etats-Unis. Au premier trimestre 2010, sur le territoire américain, la stratégie de Google semble donc avoir été celle qui a donné le plus de résultats. Explications.

Le cabinet américain de conseil NPD Group vient de mettre à disposition une partie de son étude portant sur le marché des OS de smartphones. Au bilan comptable, sur le premier trimestre 2010, il se serait vendu 28 % de téléphones sous Android, contre 21 % d'iPhones. De son côté, le canadien RIM, avec son Blackberry, continue sa marche en tête avec 36 % des parts de marché. Apple glisse donc de la seconde à la troisième place des OS mobiles.

L'étude entre dans les détails en estimant que la compétitivité des concurrents d'Apple s'est récemment renforcée. D'un côté, Google a préféré l'ouverture en autorisant tous les constructeurs à adopter Android sur leurs mobiles. De l'autre, les opérateurs ont plus récemment fait le choix de mettre en avant des forfaits plus attractifs vers des mobiles « non-Apple ».

La politique d'exclusivité de la firme de Cupertino aurait-elle vécue ? Pas certain. Avec un iPhone 3GS vieux de presqu'un an, il est logique que ses parts de marché s'érodent quelque peu. De même, on promet beaucoup du côté d'Apple. Outre l'OS 4.0, certaines rumeurs laissent déjà entrevoir une nouvelle génération de smartphones siglés de la pomme dès le 7 juin prochain. La firme est donc très loin de s'avouer vaincue.

De l'autre côté, la stratégie de Google s'avère payante puisque les opérateurs Telecoms souhaitent régulièrement proposer de nouvelles offres couplant mobile et forfait. La fréquence des sorties de nouveaux appareils Apple serait donc apparemment trop lente pour eux. Il est fort probable que les consommateurs soient séduits par des offres ou des promotions nouvelles.

Loin d'une guerre Google-Apple à l'image du combat Mac-PC, le bras de fer entre les deux géants promet encore quelques belles passes d'armes. Outre l'argument de la bidouillabilité et du Libre, il se peut que désormais le grand public soit plus familier avec les smartphones. A l'avenir, Mme Michu préfèrera, peut être, une solution plus libre et surtout moins chère…
le 11/05/2010 à 19:43
PHPForm
PHPForm est un site web proposant la création de formulaires en 2 clics. Le site est réalisé en PHP et vous obtenez un formulaire xHTML, CSS et JS complet.

Son utilisation est très facile car vous devez choisir un rendu (choix des couleurs) et le type de formulaire que vous souhaitez obtenir.

Le site « La Ferme du Web » montre les différentes étapes et le résultat obtenu.

- Site officiel PHP Form
- phpForm - Un générateur de formulaire XHTML, CSS et JS complet
Apple a visiblement de vastes projets pour son iTunes Store : après avoir acheté et fermé le site de streaming Lala.com, voici que la firme de Cupertino vient de déposer une nouvelle marque ainsi qu'un logo.

iTunes Live, c'est son nom, n'est cependant pas inconnu des adeptes de la plateforme de vente de contenus dématérialisé, puisque cette dernière l'exploite depuis plusieurs années déjà dans le cadre des concerts donnés dans ses Apple Stores – et accessoirement, vendus en ligne.

La marque a été déposée dans deux catégories, à savoir « service de vente en ligne dans le domaine du divertissement préenregistré de musique et de contenus audiovisuels » et « service de divertissement, nommément organisation et tenue de concerts et de représentations musicales en direct ».

Les spéculations vont forcément bon train concernant ce nouveau dépôt de marque, et si certains sites n'hésitent pas à le mettre en relation avec les possibles fonctionnalités de streaming qu'Apple pourrait intégrer à iTunes à la suite de la fermeture de Lala, d'autres rappellent que la firme à la pomme est coutumière des enregistrements de marques et de brevets en série. Il est d'ailleurs étonnant qu'Apple n'ait pas fait cette démarche plus tôt concernant iTunes Live, puisque le nom est utilisé sur la plateforme depuis 2006, et le logo depuis 2008.

Il ne reste plus qu'à attendre l'Apple Worldwide Developers Conference, qui aura lieu du 7 au 11 juin prochains, pour découvrir ce que l'iTunes Store réserve à ses adeptes en matière de musique live.
Alors que Steve Jobs s'est récemment exprimé au sujet de l'absence du lecteur Flash sur ses iPhone, iPod Touch et iPad, le magazine AppleInsider rappelle que la firme de Cupertino est en train de peaufiner sa propre bibliothèque JavaScript que certains perçoivent même comme une réponse directe aux efforts d'Adobe et de Microsoft pour leurs plugins Flash et Silverlight.

Baptisée Gianduia et initialement dévoilé l'été dernier lors de la conférence World of WebObjects Developer, cet environnement viserait à répliquer Cocoa - l'interface de programmation native pour les applications de Mac OS X - directement au sein du navigateur. Présenté sous la forme d'une bibliothèque JavaScript, Gianduia serait composé de l'environnement WebObject ainsi que de CoreData, permettant de manipuler les données au sein de Cocoa. De son côté l'internaute n'aurait donc pas besoin d'installer un plugin tiers.

Apple dispose déjà de la bibliothèque JavaScript SproutCore utilisée notamment pour les services web de sa suite Mobile Me. En novembre 2009, Apple a également publié TuneKit pour iTunes. Par le passé, la société 280 North a publié un environnement de développement basée sur Cocoa et baptisé Cappucino. Ce dernier est basé sur le langage Objective-J.

L'on pourrait cependant s'interroger sur les performances des applications web qui découleront de Gianduia. En effet, dans un entretien récemment recueilli par nos soins, Bernard Ourghanlian, directeur technique et sécurité chez Microsoft France, précisait : "La sémantique et la syntaxe du JavaScript ne permet pas de faire du vrai parallélisme et de tirer parti des ordinateurs multicoeurs.". Alors qu'Apple se positionne fortement en faveur du HTML5, il est possible que la société partage de plus amples informations sur cet environnement lors du sommet World Wide Developer Conference réservé aux développeurs au mois de juin prochain ; et que nous ne manquerons pas de couvrir depuis San Francisco :).
Lors de la réunion de rentrée de l'Hadopi, les responsables de la Haute autorité avaient glissé quelques confidences au sujet des spécialistes chargés de surveiller et sécuriser les réseaux de téléchargement. C'est donc sans surprise que l'Inria (Institut national de recherche en informatique et automatique) vient d'expliquer que l'analyse et la surveillance des réseaux P2P était possible.

A peine une semaine après la première conférence de l'Hadopi, les acteurs de la régulation et du filtrage du Web se mettent en place. A en croire LeMonde.fr, une équipe de chercheurs de l'Inria a démontré que, grâce à plusieurs vulnérabilités dans BitTorrent, il était possible d'obtenir des informations sur l'identité des internautes.

Les chercheurs seraient alors parvenus à collecter en une centaine de jours pas moins de 148 millions d'adresses IP ayant échangé deux milliards de fichiers. La méthode de l'Inria serait, selon eux, beaucoup plus efficace que celle actuellement mise en place par TMG, la société chargée par les ayant-droits de la collecte d'IP pour Hadopi. De même, la technique permettrait d'être exécutée simplement depuis un simple ordinateur de bureau.

Autre constat évoqué par l'Inria, seulement une minorité d'internautes mettent en ligne du contenu via BitTorrent. A la loupe, les 1.000 « fournisseurs » les plus importants représentent 60 % du contenu téléchargé. On voit donc bien vers qui seront tournés les regards de l'Hadopi…

Même si l'Inria recommande une méthode plus fine que celle de la surveillance généralisée d'Hadopi, elle confie que le risque de faux positifs existe bien. En effet, une adresse IP peut correspondre à une boîte postale ou représenter un « nœud », par exemple le réseau d'une entreprise ou d'une université. Mieux, elle peut être maquillée via des logiciels désormais bien connus.

L'Inria explique qu'elle a même regardé du côté du réseau Tor (logiciel libre participant à un réseau mondial décentralisé de routeurs), pour espionner des échanges de fichiers et à remonter jusqu'aux adresses IP. Pourtant, en guise de conclusion, l'Institut admet ses limites puisqu'il se pourrait que la combinaison de différentes méthodes de chiffrement et de dissimulation puisse rendre la tâche d'Hadopi, et des autres, plus compliquée…
LoadingChargement en cours