News

le 09/09/2009 à 20:14
Les filtres en PHP 5
Alejandro Gervasio a écri une série de 9 tutoriaux sur « comment utiliser des filtres en PHP 5 »

Les points les plus intéressants : l'utilisation de l'extension « filter », les adresses OP, les nombres entiers, les types de données, etc. Chaque partie est très bien documentée avec de nombreux échantillons de code. 

Titres des 9 articles :
- Recherche d'URL avec PHP
- Validation des adresses IP avec des filtres en PHP 5
- Une classe de validation en PHP
- Valider les protocoles Web
- Utilisation de méthodes statiques
- Utiliser une méthode validation différentes
- Etre capable de valider encore plus
- Bien commencer la programmation
- Nettoyage des éléments du tableau, POST et GET

- Creating Search Engine Friendly URLs with PHP
- Validating IP Addresses with Filters in PHP 5
- A PHP Validation Helper Class in Action
- Validating URL Protocols, Hosts and Paths with Filters in PHP 5
- Using Static Methods to Validate Data with Helpers in PHP 5
- Building a More Capable Validation Helper Class
- Sanitizing Strings with Filters in PHP 5
- Getting Started with PHP Programming
- Cleaning up Array Elements, POST and GET Requests with Filters in PHP 5
Un nouveau malware se présentant sous la forme d'un logiciel antivirus a récemment été décelé par les experts du cabinet Sophos spécialisé dans la sécurité informatique. Ce type de menace, baptisée rogueware ou scareware, tente de tromper l'utilisateur en lui retournant un faux rapport de sécurité personnalisé.

Installé sur la machine de la victime, le scareware analyse le disque dur en y installant un logiciel espion. Puis, il invite l'internaute à procéder à un transfert d'argent afin de permettre le nettoyage d'une fausse infection. Dans un récent rapport de sécurité, Bernard Ourghanlian, directeur technique et sécurité chez Microsoft France, expliquait : " Ces logiciels peuvent être très convaincants même si la plupart d'entre eux sont en anglais, il n'y a pas de barrière de langue, les gens cliquent parce que ça fait peur ". Fin 2008, parmi les chevaux de Troie se propageant via les faux logiciels de sécurité, Win32/Renos aurait infecté 4,4 millions d'ordinateurs distincts, ce qui représenterait une augmentation de plus de 66% par rapport au premier semestre de la même année.

Le cheval de Troie détecté par Sophos est Troj/FakeAV-AAB, lorsqu'il infecte une machine, il créé le fichier msas.exe au sein d'un dossier intitulé Privacy Center dans la liste des programmes. En cas d'infection, retrouvez les informations nécessaires au nettoyage ici.
Dans la nuit de dimanche, en Australie, deux jeunes filles coincées dans un collecteur d'eaux pluviales ont été sauvées, non pas en appelant le service d'urgence mais en mettant à jour leur statut sur Facebook.

Alertée par un internaute, la brigade des pompiers du Metropolitan Fire Service (MFS) a pu venir à la rescousse les deux jeunes enfants âgées de 10 et 12 ans mais s'inquiète tout de même de la nature de l'appel au secours envoyé. Glenn Benham, du MFS, déclare ainsi : "pour nous c'est inquiétant parce que cela nous a fait perdre du temps dans notre mission de sauvetage". Il ajoute : "si elles ont pu se connecter à Facebook depuis leur téléphone portable, elles auraient aussi bien pu composer le 000. De cette manière elles nous auraient parlé directement et nous serions arrivés sur les lieux plus vite ".

Pourtant malgré ces péripéties, selon la psychologue Tracy Alloway de l'Université de Stirling en Ecosse, Facebook nous rendrait plus intelligents. Elle affirme ainsi au Telegraph que les jeux vidéo de stratégie, comme ceux de la série Total Wars, peuvent contribuer à faire travailler la mémoire. « Je ne dis pas qu'ils aident à développer le sens de la sociabilité mais ils vous forcent à utiliser votre mémoire (...) le sudoku la fait également travailler tout comme le fait de rester en contact avec ses amis de Facebook".

Finalement, peut-être que la touche "0" des téléphones des deux jeunes filles ne fonctionnait pas...
Disponible en version finale depuis le 1er septembre dernier, le navigateur Opera 10 aurait été téléchargé 10 millions de fois ces derniers jours ; un record selon son éditeur norvégien. Aujourd'hui l'on dénombrerait 40 millions d'« utilisateurs actifs » de la version classique d'Opera et plus de 20 millions de mobinautes sur Opera Mini (février 2009). A titre de comparaison le navigateur Firefox, qui affiche une part de marché dix fois supérieure à celle d'Opera, avait enregistré 5 millions de téléchargements en 24 heures à la sortie de Firefox 3.5 au mois de juin.

Dans un communiqué, Jon von Tetzchner, le PDG d'Opera Software, explique : "bien que nous ayons toujours augmenté notre taux de téléchargement à chaque lancement d'une nouvelle version, Opera 10 a battu tous nos records". Outre une nouvelle interface graphique, Opera 10 embarque la technologie de compression baptisée Turbo permettant une optimisation du chargement des pages web pour les connexions à bas-débit. Toujours plus vite, tel est le crédo des ingénieurs qui affirment que le moteur de rendu Presto, passé en version 2.2, serait jusqu'à 40% plus rapide que la version précédente.
Freehand, développé à l'origine par Macromedia, n'a rien d'un logiciel grand public mais compte, chez les graphistes, bon nombre d'adeptes qui apprécient ses capacités en matière de création et d'édition d'images vectorielles. A tel point que certains refusent formellement de l'abandonner au profit d'Illustrator, développé par Adobe. Ceux-là sont depuis près de deux ans bien désemparés, puisqu'Adobe, aujourd'hui propriétaire de Macromedia, a décidé d'en arrêter le développement afin de favoriser l'adoption de son propre outil. L'arrivée de Snow Leopard a galvanisé les puristes, qui se regroupent aujourd'hui autour du site Free Freehand pour faire pression sur Adobe et obtenir que le logiciel ne soit pas relégué aux oubliettes.

Dans sa dernière version, la 11.0.2, Freehand fonctionne sur Snow Leopard après installation de Rosetta, le composant qui permet de faire fonctionner sur un Mac Intel des application initialement écrites pour l'architecture PowerPC. Problème : le logiciel souffre de bugs de plus en plus nombreux, qui laissent craindre à ses partisans la venue de temps où il ne sera tout bonnement plus possible de l'utiliser.

« Nous voulons que Freehand ait un futur. Pas seulement parce que nous adorons travailler avec, mais aussi parce que nous avons des milliers de fichiers d'archives que nous devons pouvoir ouvrir à l'occasion », déclarent les défenseurs de Freehand, en précisant que l'ouverture de fichiers conçus avec Freehand au sein d'Illustrator est possible mais donne des résultats calamiteux. « Notre voeu est simple : pour tous ceux qui utilisent encore FreeHand aujourd'hui, le logiciel doit être mis à jour et maintenu, c'est à dire que les bugs connus doivent être corrigés et qu'il doit fonctionner nativement sur les systèmes d'exploitation actuels ».

« Nous ne pensons pas que ce soit trop demander », affirment-ils encore avant de résumer leur propos. Pour cette communauté de graphistes, trois pistes sont envisageables. La première est qu'Adobe reprenne en main le logiciel pour exaucer leur souhait. La seconde serait que l'éditeur ouvre le code source de FreeHand, de façon à ce que les amateurs puissent eux-mêmes en assurer le développement.

La troisième option, plus inattendue, serait celle du recours en justice. « Nos avocats nous ont expliqué que ce serait une démarche futile et vouée à l'échec, ce à quoi nous avons deux réponses. Premièrement, comment en être sûr tant que nous n'avons pas essayé. Et deuxièmement, quel autre choix nous reste-t-il si les deux premières alternatives n'aboutissent pas ? », concluent les créateurs de Free FreeHand.

En attendant d'en arriver à de telles extrémités, ils espèrent recueillir l'adhésion des utilisateurs, qui passe pour l'instant par un abonnement à une lettre d'informations, que 1400 personnes auraient déjà demandé à recevoir. Viendra ensuite le temps de la pétition. En dépit de ces efforts, rien ne dit qu'Adobe prêtera l'oreille à cette requête. Les nostalgiques de ce très bon logiciel pourront tout de même aller faire entendre leur voix sur Free FreeHand.
« Arrivé sur la Toile d'araignée mondiale, je me connecte à un serveur mandataire quand mon système d'exploitation exclusif m'informe par l'intermédiaire d'une fenêtre intruse qu'une opération de filoutage pourrait bien être en cours. Dans le même temps, j'ai le sentiment que ma zone de permutation sature : une nouvelle fois, je vais devoir clicher la base de données sur laquelle je travaille (consacrée aux écotechniques de l'information et de la communication) pour réamorcer ma machine. J'en profiterai pour vider mon cache-toile, puis j'irai sur un forum échanger des frimousses avec les autres internautes, en espérant ne pas tomber dans une zone de messages incendiaires.  »

Vous avez le sentiment de ne rien y comprendre ? Et pourtant, ce message est écrit en bon français, qui respecte scrupuleusement les recommandations de la Délégation générale à la langue française et aux langues de France, qui dépend du ministère de la Culture. A l'aide d'une plaquette (PDF) distribuée depuis le mois d'août, cette dernière espère faire comprendre aux amateurs d'informatique qu'il vaut mieux faire appel à des termes français plutôt que de systématiquement recourir à des anglicismes.

Pourquoi créer de toute pièce des néologismes tels que "filoutage" alors que les internautes font déjà usage du terme phishing ? Pour la Délégation générale à la langue française, il importe que le Français sache refléter toutes ces nouvelles notions que fait naitre l'environnement informatique. Ainsi hacker doit devenir fouineur, et le ver doit remplacer le worm.

Il en va de la richesse de la langue, explique la délégation. Puisque l'environnement informatique fait naitre quantité de nouvelles notions et de nouveaux termes, il importe que le Français sache les refléter, autrement qu'en empruntant des termes anglais. « Pour demeurer vivante, une langue doit être en mesure d'exprimer le monde moderne dans toute sa diversité et sa complexité », explique-t-elle : « les professionnels doivent pouvoir communiquer dans leur langue de façon précise, les traducteurs traduire correctement en français les textes techniques, les citoyens s'approprier ces réalités, souvent très complexes, dans leur langue ».

Autrement dit, créons nos propres mots plutôt que de nous contenter de reprendre ceux qui viennent de l'anglais, particulièrement dans les domaines techniques, où le nombre de termes étrangers compris des seuls spécialistes est très important. C'est la mission de la Commission générale de terminologie et de néologie, placée sous l'autorité du Premier ministre, qui publie régulièrement ses recommandations au Journal Officiel. De ce fait, les institutions étatiques ont alors l'obligation théorique d'utiliser les termes ainsi créés, de façon à favoriser leur adoption par le grand public. Un combat vieux de plus de 35 ans !

Reste la question de la valeur d'usage. Aujourd'hui, le texte suivant paraitra sans doute bien plus clair aux habitués de Clubic que celui que nous proposions plus haut : « Arrivé sur le World Wide Web, je me connecte à un proxy quand Mac OS X m'informe par l'intermédiaire d'une pop-up qu'une opération de phishing pourrait bien être en cours. Dans le même temps, j'ai l'impression que ma zone de swap sature : une nouvelle fois, je vais devoir dumper la base de données sur laquelle je travaille (consacrée au Green IT) puis rebooter ma machine. J'en profiterai pour vider mon cache Web, puis j'irai sur un forum échanger des smileys avec les autres internautes, en espérant ne pas tomber dans une zone de flame. »
Comme prévu, l'examen du second volet de la loi Hadopi sera bien examiné à l'occasion de la session parlementaire extraordinaire du Parlement qui débutera le 14 septembre prochain. La date du vote solennel a même été fixée, mardi, à l'occasion de la conférence des présidents : il est prévu pour le 15 septembre, dans l'après-midi, après les questions au gouvernement (voir le calendrier de l'Assemblée nationale).

Si le texte est approuvé, il devra dans les jours suivants passer devant une commission mixte paritaire, réunissant sept députés et sept sénateurs, qui se chargera d'harmoniser les texte respectivement issus du Sénat et de l'Assemblée nationale. Le nouveau texte ainsi rédigé sera alors à nouveau soumis au vote des deux Chambres. En cas de conflit, c'est l'Assemblée qui aura le dernier mot.

A l'issue de ce processus, le projet "Hadopi 2" pourrait faire l'objet d'un examen par le Conseil constitutionnel, si les détracteurs du texte sont suffisamment nombreux pour prétendre à sa saisine. On se souvient que c'est cette étape qui avait été fatale à la première mouture de la loi, vidée de sa substance répressive au motif de plusieurs violations des droits constitutionnels.
Récemment approuvée par Apple, l'application Spotify Mobile est désormais disponible sur l'App Store, ainsi que sur l'Android Market de Google. Cette déclinaison mobile permet, sous réserve d'être abonné à la formule "Premium" facturée 9,90 euros par mois, d'accéder librement depuis son iPhone, son iPod Touch ou son smartphone Android, au catalogue de six millions de titres que propose en streaming Spotify. La principale valeur ajoutée vient de ce que la firme suédoise appelle le "mode offline", qui offre la possibilité de stocker en local, sur son terminal, le contenu de ses listes de lecture, de façon à pouvoir les écouter sans connexion à Internet.

Rappelons que Spotify se présente, sur ordinateur, comme un client logiciel assez semblable à iTunes qui permet d'écouter gratuitement la musique de son choix en streaming. Similaire aux services Web tels que Deezer ou Jiwa, le service est financé par des publicités audio, qui disparaissent lorsque l'utilisateur souscrit un abonnement premium.

Ce dernier offre donc maintenant la possibilité d'utiliser Spotify Mobile, dont le téléchargement et l'installation sont gratuits. Une fois équipé, le mobinaute aura la possibilité de stocker en local jusqu'à trois mille morceaux, à concurrence de l'espace de stockage disponible sur son terminal. Pour ce faire, il devra synchroniser ses listes de lecture. Les morceaux seront alors accessibles en mode déconnecté pendant une durée maximale de trente jours, au delà de laquelle il faudra montrer que l'abonnement payant est toujours actif en se reconnectant au service.

Spotify Mobile offre par ailleurs une synchronisation des listes de lecture avec la version PC de l'application. Les modifications apportées via l'une des interfaces disponibles seront donc automatiquement répercutées sur l'autre. Contrairement à l'application iPod de l'iPhone, Spotify Mobile ne peut pas fonctionner en arrière-plan : il faudra donc laisser l'application active pour écouter sa musique.

A deux jours d'un événement Apple consacré à la musique, la publication de Spotify Mobile soulève un certain nombre de questions. Apple se révèle en effet traditionnellement réservé dès qu'il s'agit d'accepter sur l'App Store des applications susceptibles de venir concurrencer ses propres services. Doit-on en conclure qu'iTunes proposera bientôt une formule reposant sur un abonnement mensuel ? Réponse mercredi, peu après 19 heures.
En introduisant son système Windows Genuine Advantage (WGA) au sein de Windows XP, Microsoft souhaitait réduire le marché parallèle des versions piratées de son système d'exploitation en obligeant l'utilisateur à valider sa copie via une connexion Internet. Pourtant cette initiative ne semble pas au goût de tout le monde et un recours collectif a été déposé à la cour de Washington contre Microsoft précisément pour son utilisation du système WGA. En effet, les plaignants estiment que les ingénieurs de Redmond auraient dissimulé ce dernier en tant que mise à jour prioritaire sans expliquer qu'il s'agissait là d'un outil anti-piratage pourvu de fonctionnalités supplémentaires.

Dans la plainte qui a été déposée, il est expliqué que cet outil se compose d'un système de notification capable d'identifier une version piratée de Windows et d'un composant programmé pour collecter des informations afin de les retourner vers la société.

David Lazar, directeur du département Genuine Windows chez Microsoft, expliquait : "cette clé ne sera pas utilisée pour identifier les utilisateurs ou des machines en particulier. Je vous invite à revoir notre politique en matière de protection de la vie privée qui stipule que nous n'avons aucune connaissance de l'identité des utilisateurs, lesquels ne devraient donc pas être inquiets quant à l'usage de cette clé ".

Pourtant, les plaignants soulignent qu'un autre composant renverrait précisément des informations personnelles vers Microsoft tous les jours. "Microsoft a masqué son logiciel WGA aux utilisateurs et en a dissimulé sa vraie nature et ses fonctionnalités ", expliquent les dépositaires de la plainte qui accusent la firme de Steve Ballmer de porter atteinte à la protection du consommateur. Ils ajoutent : "Le système de vérification WGA collecte et transmet une énorme quantité d'informations sensibles vers Microsoft", notamment l'adresse IP de l'utilisateur.

Ils réclament la somme de 5 000 000 millions de dollars de dommages et intérêts.
La société Automattic, éditant la plateforme de publication open source Wordpress, alerte les utilisateurs face à la propagation d'un ver injectant du code malicieux au sein des pages web. Plus précisément, cet avertissement concerne les administrateurs d'un weblog sous Wordpress.org hébergé sur leur propre serveur ou celui de leur hébergeur. Ces derniers sont ainsi invités à mettre à jour la plateforme vers la dernière version en date : 2.8.4. La communauté des blogs hébergés sur Wordpress.com n'est pas concernée puisque les mises à jour sont directement déployées par les développeurs d'Automattic.

Plus précisément, Matt Mullenweg, l'un des fondateurs de Wordpress, explique que ce ver "créé un compte utilisateur et utilise une faille de sécurité (corrigée plus tôt dans l'année) afin d'évaluer le code pouvant être exécuté au travers de la structure des liens permanents (permalinks)". Ce compte obtient ensuite des droits d'administrateur et le ver utilise du JavaScript pour se dissimuler et injecter du code au sein des pages des billets précédemment publiés. M. Mullenweg ajoute : « alors que les anciens vers faisaient des blagues d'enfants comme modifier l'apparence du site, ces nouveaux (malware) sont silencieux et invisibles, vous ne les remarquerez donc que si ces derniers ont été repérés (comme celui-ci) ou lorsque votre site Internet aura été retiré de l'index de Google parce qu'il contient du spam ou un logiciel malveillant".

Les personnes dont les sites ont été infectés sont invitées à scanner leur machine à l'aide d'un antivirus, à contacter leur hébergeur si le site est installé sur un serveur partagé et à changer leurs identifiants et mots de passe FTP et MySQL. Retrouvez une FAQ en anglais ici.
LoadingChargement en cours