News

le 16/04/2009 à 22:13
PHP Net_IDNA
PHP Net_IDNA est un projet différent de ce qui est vue généralement. Il s'agit d'une classe pour convertir entre les formats Punycode et Unicode.

Punycode est un standard dans la RFC 3492 et une partie de la RFC3490 (Idna = nternationalisation des noms de domaine dans les applications).

Cette classe va donc vous permettre de convertir des scripts PHP pour ces noms de domaine, sans avoir l'une des extensions PHP installées.

- PHP Net_IDNA
Finalement, l'inceste passera avant le droit d'auteur. Vraisemblablement conscient qu'un nouveau bouleversement du calendrier parlementaire ne servirait pas les intérêts du gouvernement, le président du groupe UMP Jean-François Copé a annoncé mercredi, en fin d'après-midi, que l'examen de la loi "Création et Internet" - ou Hadopi - reprendrait à l'Assemblée nationale le 29 avril prochain, au lendemain de la rentrée parlementaire.

Précédemment, Jean-François Copé avait "proposé de renoncer au texte sur l'inceste prévu dans la semaine d'initiative parlementaire, à partir du 28 avril", afin que l'examen de la loi Hadopi soit avancé à cette date. Il a finalement été décidé que les députés consacreraient à l'inceste la journée du 28 avril - deux jours étaient initialement prévus - pour reprendre le 29 les débats sur la défense de l'industrie culturelle à l'heure d'Internet. Ce calendrier sera soumis au vote des députés le 28.

A moins d'un refus, peu plausible, l'Assemblée reprendra donc l'examen du texte qu'elle avait elle-même approuvé début avril, avant que ce dernier ne parte entre les mains de la Commission mixte paritaire. La loi est ensuite revenue entre les mains des députés qui, à la surprise générale, ont rejeté le texte le 9 avril dernier, par seulement 21 voix contre 15.

Christine Albanel et l'Elysée avaient alors regretté les « manoeuvres dérisoires » de députés socialistes entrés dans l'hémicycle pour faire basculer le vote à main levée. Vendredi, la ministre de la Culture était même allée jusqu'à mettre sa démission dans la balance, affirmant qu'elle quitterait son poste si le texte n'était pas représenté.

La voici rassurée... pour l'instant : passé relativement inaperçu lors des premiers débats au Sénat, le texte cristallise aujourd'hui certaines tensions au sein de la majorité. Dernier épisode en date : le secrétaire d'Etat chargé des relations avec le Parlement, Roger Karoutchi, vient de proposer que soit sanctionné l'absentéisme parlementaire.
La Commission nationale informatique et libertés tance Neuf-CI (ex-Club internet) "pour violation du droit d'accéder aux données personnelles." Neuf-CI n'aurait répondu que « partiellement » aux demandes répétées d'une abonnée qui souhaitait obtenir un accès à l'ensemble de ses données personnelles, en particulier les éléments enregistrés par le service client lors de ses différents appels au FAI (commentaires, réponses et décisions).

Contactée par l'abonnée, la CNIL a invité la société, en 2008, à transmettre toutes les informations demandées par cette cliente. Faute de résultat probant, la Commission a confirmé mercredi avoir transmis une mise en demeure à Neuf-CI et lui avoir donné un délai d'un mois pour s'exécuter et s'expliquer sur les raisons « du dysfonctionnement constaté ». Peu satisfaite par les réponses du FAI - ce dernier avait été rappelé à l'ordre au printemps 2007 dans une affaire similaire - la CNIL a prononcé une sanction financière de 7000 euros à son encontre.
Le centre de recherche de l'opérateur américain Verizon Wireless vient de publier une étude au travers de laquelle il apparaît qu'en 2008, 285 millions de données professionnelles auraient été hackées à travers le monde ; il s'agit hélas d'un record équivalent aux chiffres des quatre années précédentes cumulées.

Les experts se sont intéressés aux brèches de sécurité exploitées par des hackers pour par exemple fabriquer de fausses cartes de crédit ou utiliser le compte bancaire de quelqu'un d'autre pour effectuer des achats sur Internet. Beaucoup de ces failles n'ont pas été rendues publiques sur décisions juridiques dans le cadre d'une investigation criminelle. Cependant la plupart d'entre elles aurait été facilement comblée en ajustant correctement le niveau de sécurité des machines. D'ailleurs, il a été estimé que 83% de ces failles de sécurité n'ont pas été difficilement décelables par les hackers.

Selon ce rapport, dans 74% des cas, le vol aurait été commis par des personnes externes à la société, le plus souvent (à 91%) par un groupe de criminels organisé. D'où viennent ces pirates ? Les pays de l'Europe de l'Est sont toujours pointés du doigt ainsi que la Chine et les Etats-unis. Ces régions seraient responsables de 82% des intrusions extérieures.

Parmi les méthodes privilégiées de hackers, notons l'authentification non autorisée au moyen d'identifiants volés, l'injection de code malveillant au sein d'une base SQL ou encore le dévérouillage des systèmes de sécurité par brute force.

Pour de plus amples informations, consulter le rapport de 52 pages en anglais ici (PDF).
Afin d'augmenter ses revenus publicitaires, YouTube étend à huit marchés, dont la France, sa fonctionnalité "click-to-buy" (cliquez pour acheter). Associée à une vidéo, celle-ci renvoie vers des sites marchands partenaires comme iTunes et Amazon. L'internaute peut ainsi acheter de la musique en téléchargement légal ou un DVD en rapport avec la vidéo qu'il aura regardée sur YouTube.

Lancée en octobre 2008 aux Etats-Unis, avant de gagner l'Angleterre et les Pays-Bas, la fonction "click-to-buy" est le fruit d'un accord entre Google, propriétaire de la plateforme vidéo, et les maisons de disques EMI, Sony et Universal. Au Royaume-Uni, 50% des utilisateurs de YouTube utiliseraient la fonction, d'après Google. Le moteur de recherche et spécialiste des liens sponsorisés n'a toutefois pas précisé les termes financiers de cet accord.
D'après les messages publiés sur le groupe de discussion officiel des développeurs du navigateur Firefox, en 2010, la fondation Mozilla pourrait stopper le support du logiciel sous Windows 2000 ainsi que sous les premières versions de Windows XP.

Michael Conner, l'un des ingénieurs du logiciel, propose en effet d'obliger les utilisateurs à mettre à jour Windows XP sur le Service Pack 3 afin de pouvoir installer les prochaines versions de Firefox utilisant la version 1.9.2 du moteur Gecko. Cette proposition ferait suite à la fin du support de Microsoft pour Windows XP et XP SP1. Aussi, à partir de juillet 2010, seule la version SP3 de XP sera officiellement supportée par la firme de Redmond.

Actuellement, l'équipe travaille sur Gecko 1.9.1 qui sera intégré à Firefox 3.5 ; par la suite, les prochaines moutures embarqueront Gecko 1.9.2. C'est notamment le cas de Firefox 3.6, connu à ce jour sous le nom de code Namuraka et prévu pour la mi-2010.

"Dans la mesure où nous planifions de sortir la prochaine version de Firefox dans le courant de l'année 2010, Firefox 3.5 continuerait d'être supporté sous nos conditions actuelles (c'est-à-dire 6 mois après la sortie de la prochaine version)", précise Michael Conner.

Certains développeurs, comme Mike Beltzner, ne partagent pas cet avis. En effet, pour ce dernier : "aujourd'hui la majorité de nos utilisateurs de Windows sont sous XP. Cependant, je ne suis pas sûr du nombre d'entre eux qui ont mis à jour leur système, qui prévoient de le faire, ou dans certains cas, qui sont même capables de le faire".

Ce ne serait pas la première fois que la fondation décide de limiter la prise en charge des systèmes d'exploitation pour concentrer le développement du logiciel. A ce jour, les utilisateurs de Windows 98 et Windows NT se voient obligés d'utiliser Firefox 2.0 et ne peuvent installer une version plus récente du navigateur.
Le magazine TorrentFreak rapporte que logiciel peer-to-peer Tribler, développé par une équipe de l'institut technique universitaire des Pays-Bas, est passé en version 5 bêta. Au coeur du logiciel se trouve un pari ambitieux : adapter le P2P à la télévision. Les scientifiques en charge de Tribler font partie du projet P2P Next financé par la Commission Européenne et travaillent avec plusieurs chaînes télévisées, dont la BBC, ou des fabricants comme Pionner.

L'interface de l'application a été revue afin de pouvoir être naviguée simplement depuis une télécommande. D'ailleurs, si un torrent dispose de suffisamment de sources, le média pourra directement être lu en streaming.

Le moteur de recherche retourne des résultats basés sur la popularité de téléchargement et la qualité des fichiers torrents associés. Notez que contrairement à des logiciels comme Vuze, les fichiers torrents ne sont pas centralisés sur un serveur spécifique prédéfini mais bien sur les machines des autres utilisateurs. Du coup, nul besoin de se rendre sur un répertoire en ligne du type Pirate Bay ou Mininova.

L'un des problèmes associés à ce type de recherche concerne la modération des fichiers .torrent inappropriés, cela devrait être corrigé par la suite via la mise en place de listes de lecture.

"Notre but est de faciliter le contrôle et l'utilisation du P2P", affirme le docteur Johan Pouwelse a TorrentFreak, avant d'ajouter : "le potentiel du P2P peut-être directement embarqué au sein des télévisions si nous résolvons ces problèmes".

Téléchargez Tribler 5.0 bêta pour Windows, Mac et Linux ici.
Conformément à ses habitudes, Microsoft a profité du deuxième mardi du mois pour publier un ensemble de correctifs de sécurité destinés à ses principaux logiciels, Windows et Office en tête. Ce mois-ci, 8 patchs sont proposés, venant corriger un total de 23 failles de sécurité, dont certaines sont qualifiées de critiques.

La plupart des vulnérabilités concernées sont susceptibles d'entrainer l'exécution de code arbitraire à distance, ou de permettre à un attaquant d'obtenir une élévation de privilèges sur la machine cible. On trouvera sur le site de Microsoft le détail des correctifs, et des failles qui leur sont associées.

L'installation de ces mises à jour est particulièrement conseillée, dans la mesure où certaines de ces vulnérabilités ont été rendues publiques, et sont déjà exploitées par des logiciels malveillants. On pourra les obtenir simplement, en lançant l'utilitaire Windows Update.
L'Arcep, l'autorité de régulation des Telecom, a publié le bilan du déploiement du WiMAX en France. Le constat est mauvais malgré les engagements de plusieurs acteurs dans l'accélération du processus. Dans un communiqué, l'Arcep déclare : "le déploiement des opérateurs BLR-Wimax 3,5 GHz est toujours très en retrait par rapport aux engagements de déploiement prévus fin juin 2008 de 3562 sites ".

Parmi les opérateurs ayant acquis des licences en 2006, nous retrouvons Bolloré, Altitude Telecom, HDRR France et SDH. Aussi, plusieurs collectivités territoriales souhaitaient mettre en place un modèle orienté spécifiquement vers l'aménagement numérique du territoire, pour la couverture des zones blanches de l'ADSL.

Au 30 juin 2006, Altitude Wireless s'était engagé à aménager 1796 sites dans 57 départements. Pourtant, à la fin de l'année dernière, l'opérateur n'avait atteint que 13% de ses objectifs. Sur les 1134 sites que Bolloré aurait dû couvrir, ce dernier n'en a aménagé que 152. L'Autorité a cependant accordé un délai de déploiement jusqu'à 2010 après quoi elle pourrait récupérer les licences pour les redistribuer à d'autres opérateurs.

Retrouvez en détails, l'état du déploiement ici (PDF).
le 14/04/2009 à 22:59
15 Firefox add ons for Web developers
Des add-ons firefox pour les développeurs

Le navigateur Firefox est le navigateur apprécié de la majorité des utilisateurs et aussi des développeurs.

Cependant, beaucoup moins de personnes utilisent des add-ons que l'on peut greffer dessus pour aider les développeurs et développeuses à vérifier que leurs développements se déroulent correctement.

Le site Cnet NEWS propose 15 add-ons qui sont très utiles :
- Aardvark
- ColorZilla
- CSS Validator
- CSSViewer
- FireBug
- FirePHP
- Font Finder
- HTML Validator
- IE View
- Java Console
- LinkChecker
- Poster
- Style Sheet Chooser II
- Web Developer
- YSlow

- 15 Firefox add ons for Web developers
LoadingChargement en cours