News

Apple est sur le point d'ouvrir de nombreuses boutiques Apple Store en France, reprenant ainsi la main sur la distribution de ses produits, pour le plus grand plaisir des fanas de la marque, mais au grand dam des revendeurs actuels. La distribution est pour le moment majoritairement assurée par les magasins Fnac, dans lesquels on trouve d'ailleurs des espaces dédiés, par la grande distribution en général mais aussi par les Apple Premium Resellers, à qui Apple compte bien reprendre des parts de marché.

La firme de Cupertino a ainsi commencé par couper l'herbe sous le pied de la Fnac, en réduisant récemment les marges de cette dernière de quelques pourcents. La Fnac s'est donc vue contrainte d'abandonner la réduction de 5% qu'elle accordait à ses adhérents sur certains des produits Apple, proposant en contre-partie à ces derniers la suite Microsoft Office, valant 140 euros, pour 1 euro.

Mais la Fnac et les Apple Premium Resellers ne sont pas au bout de leurs peines, puisque Apple compte "ouvrir ses propres magasins", en ciblant tout particulièrement "vingt-deux des cinquantes plus grandes villes françaises qui n'ont pas d'APR". C'est en tout cas ce que révèle Pascal Cagni, directeur général d'Apple Europe, dans une entrevue accordé au magazine spécialisé Distributique. C'est néanmoins à Paris, où on trouve de nombreuses boutiques labellisées, que le premier Apple Store devrait ouvrir, fin 2009 au Carrousel du Louvres.
La fondation Mozilla a publié vendredi une mise à jour de sécurité pour son navigateur vedette, dont la dernière version en date devient donc Firefox 3.0.8. Cette nouvelle mouture n'apporte aucune nouvelle fonctionnalité, mais vient corriger deux failles de sécurité qualifiées de critiques. C'est l'une de ces deux vulnérabilités qui a récemment permis à un hacker de mettre à mal les navigateurs Internet Explorer, Safari et Firefox, lors de la conférence Pwn2Own.

La seconde, révélée le 25 mars sur un site bien connu des initiés, était susceptible de permettre à un attaquant d'exécuter du code à distance sur la machine d'un utilisateur, via l'intégration d'un code XSL (eXtensible StyleSheet Language) spécialement conçu à une page Web.

Suite à l'exploit de "Nils" lors de l'événement Pwn2Own, la fondation Mozilla avait promis qu'un correctif serait publié avant le 1er avril. C'est finalement avec quatre jours d'avance que la nouvelle version a été mise en ligne, pour la plus grande joie de la communauté open source, fière de démontrer ainsi l'efficacité et la réactivité de son modèle de développement.

Les utilisateurs de Firefox ont normalement déjà dû se voir proposer cette mise à jour par le biais de leur navigateur.
Selon le New York Times, des chercheurs canadiens de l'institut MonkCenter for International Studies affirment avoir découvert un gigantesque réseau d'espionnage informatique chinois au travers duquel plus de 1200 ordinateurs auraient été infiltrés dans 103 pays différents.

Ce sont les bureaux du cabinet du Dalai Lama qui auraient sonné l'alerte et demandé aux experts d'analyser un logiciel malveillant découvert au sein de plusieurs machines. L'infection aurait été confirmée par les spécialistes Greg Walton et M. Nagaraja. En tout, l'opération aurait permis d'infiltrer 1295 ordinateurs à travers le monde dont plusieurs d'entre eux appartiendraient à des ambassades, des ministères des affaires étrangères ou des cabinets gouvernementaux. Notons par ailleurs la mise sous surveillance de plusieurs bureaux d'immigration tibétains en Inde, à Bruxelles, à Londres et à New York. D'après les chercheurs canadiens, cette infrastructure de cyber espionnage focaliserait aussi ses activités sur les pays d'Asie du Sud et du Sud Est.

Selon le rapport des chercheurs, intitulé Tracking 'GhostNet': Investigating a Cyber Espionage Network, si plusieurs gouvernements font usage de programmes informatiques afin de recueillir quelques informations confidentielles, ce réseau serait de loin le plus gros jamais découvert affectant le plus grand nombre de pays. En France, l'ambassade de Roumanie aurait d'ailleurs été mise sur écoute.Nombre d'ordinateurs infectés dans chaque pays - En France : 15 machines.

Le ver en question, qui continue de se propager à raison de douze nouvelles machines par semaine, serait capable de mettre en marche la caméra et les microphones de l'ordinateur infecté. Il a été possible de mettre à nu les commandes écrites déterminant les actions du programme malveillant ainsi que les noms des fichiers qui devaient être retournés vers les espions. Dans leurs travaux pour le centre informatique tibétain, les experts en ont ausi déduit que les intrus avaient pris le contrôle du serveur de courrier électronique du Dalai Lama.

Pourtant, l'un des porte-paroles du consulat de Chine à New York affirme : "ce sont de vieilles histoires sans aucun sens, le gouvernement chinois est strictement opposé aux cybercrimes".

De retour à Toronto, l'expert Greg Walton aurait partagé ses recherches avec Nart Villeneuve, connu pour avoir révélé le système d'écoute des conversations des utilisateurs de Skype en Chine. C'est ce dernier qui aurait découvert l'ampleur de l'infrastructure d'espionnage au début du mois. A l'heure où nous écrivons ces lignes, les experts auraient alerté plusieurs agences internationales et ne souhaitent pas s'avancer sur une éventuelle participation directe du gouvernement chinois dans ces opérations. "A ce sujet, nous restons plus prudents", déclare Ronald J. Deibert, l'un des chercheurs, avant d'ajouter : "il se pourrait très bien qu'il s'agisse de la CIA ou des Russes. C'est un territoire très obscur que nous avons découvert".

Pour de plus amples informations, les anglophones pourront consulter le rapport dans son intégralité ici.
le 29/03/2009 à 21:28
Récupérer son OPML
Le site Emich.be propose un petit tutorial pour récupérer son OPML venant de Google Reader.

OPML signifie Outline Processor Markup Language et il s'agit d'un format XML permettant de regrouper et d'identifier les titres d'un texte.

Ce tutorial réalisé en PHP et cURL va vous montrer l'extraction d'informations venant de google.

Cela peut vous être utile pour obtenir des informations de vos sites webs mais aussi de sites actualités ou blog que vous adorez.

- Définition de OPML sur Wikipédia
le 28/03/2009 à 21:27
EGG 1.0
EGG est le remplaçant de CligraphCRM qui existe depuis de nombreuses années.

EGG (signifie Easy Graphical Genuine) est un logiciel libre de gestion de relation de client (CRM) et fonctionne sur une plateforme AMP (Apache, MySQL et PHP)

Cette nouvelle monture propose de nombreuses évolutions et des fonctions classiques, comme :
- Fonctionnalités adaptées pour les besoins des sociétés
- Gestion des clients
- Agenda
- Plannings
- Gestion d'affaires
- Tableaux de bord
- La gestion des mailings et publipostage
- Un Webmail
- Géomarketing

Mais EGG a un énorme avantage, car il a subit un audit très poussé au niveau de la sécurité avec les nouveaux outils réalisées par l'équipe Nexen du groupe AlterWay.

- Site officiel EGG
- Captures ecrans EGG
- Demo EGG
le 27/03/2009 à 21:25
Administration de MySQL et des outils
Smashing Magazine propose une étude des outils administrations de MySQL et développement Round Up

Cette étude s'est penchée sur MySQL car c'est la base de donnée open source la plus populaire surtout qu'elle tourne sur tous les environnements (linux, Mac, windows...)

Les tests ont été effectués sont :
- MySQL Workbench (Win, Linux, Mac)
- HeidiSQL - MySQL made easy (Win, Linux)
- Aqua Data Studio (Win, Linux, OS X, Solaris)
- phpMyAdmin
- SQLyog MySQL GUI (Win)
- MySQL-Front (Win)
- Sequel Pro (Mac OS X)
- SQL Buddy (Web-App)
- EMS SQL Manager (Win)
- Navicat Lite MySQL Admin Tool (Win, OS X, Linux)
- DreamCoder for MySQL (Win)
- Toad MySQL (Win)
- DB Tools Manager Professional (Win)
- MyCon - MySQL GUI (Win)
- apache friends - xampp (Win, Mac, Linux, Solaris)
- Further MySQL Links

- MySQL Admin and Development Tools Round Up
Simple provocation, ou véritable incitation à la violence ? La polémique enfle depuis quelques jours autour du clip "Sale Pute", du rappeur Orelsan, dans lequel ce jeune homme de 26 ans décrit en des termes assez crus les violences qu'il aimerait faire subir à la femme qui l'a trompé. "T'es juste bonne à te faire péter le rectum", "j'te déteste, j'veux qu'tu crèves lentement", "on verra comment tu fais la belle avec une jambe cassée", entend-on dès la première minute du clip.

Alors qu'Orelsan doit se produire au festival le Printemps de Bourges fin avril, différentes associations demandent à ce que le chanteur soit déprogrammé. En parallèle, la secrétaire d'Etat à la Solidarité Valérie Létard a appelé jeudi les plateformes de vidéo en ligne à retirer le clip incriminé, suivie vendredi matin par la ministre de la Culture Christine Albanel.

Dans un communiqué, celle-ci se dit « choquée et même révoltée » par cette chanson, « apologie sordide de la brutalité envers les femmes, d'une cruauté inouïe », et en « appelle au sens des responsabilités des dirigeants des chaînes de télévision et des sites internet, pour que le clip de cette chanson ne soit plus diffusé ».

Alertées, les plateformes YouTube et Dailymotion qui hébergent aujourd'hui le clip ont restreint l'accès à la vidéo incriminée aux utilisateurs enregistrés, et âgés de plus de 18 ans, mais ne l'ont pour l'instant pas placée hors ligne.

Contacté, YouTube France indique suivre toujours la même procédure lorsqu'un contenu pose problème, "que la vidéo soit signalée par un ministre ou par un internaute". Ici, il a été décidé après réception de l'alerte, que la très forte connotation du texte justifiait la mise en place d'un accès restreint, mais que la vidéo en tant que telle ne présentait pas de caractère « manifestement illégal ». "La décision a été prise au regard des conditions d'utilisation du service", explique YouTube qui garantit une suppression instantanée en cas de réquisition judiciaire.

Si les paroles d'Orelsan sont particulièrement crues (« Tu n'es juste qu'une truie, tu mérites ta place à l'abattoir »), il n'est pas le premier à utiliser un langage ordurier et des termes violents. Début 2007, alors que clip de "Sale Pute" faisait son apparition en ligne, le transfuge de la TV Michael Youn chantait déjà « Toute ta famille va y passer, même ton chien, même ton chat », « J'espère que tu vas crever », dans un morceau élégamment baptisé "Sale Connasse". Lui pouvait certes se camoufler derrière le registre de l'humour, mais n'a pas eu les honneurs d'une telle polémique.

La maison de disques d'Orelsan tente quant à elle de dédramatiser. "Comme toute création artistique, aussi violente soit elle, cette narration ne peut et ne doit pas être sortie de son contexte. (...) En aucun cas Orelsan ne se pose en agresseur de la gent féminine", explique 3ème Bureau (Wagram). Les organisateurs du festival berruyer ont quant à eux assurer que "Sale Pute" ne serait pas chantée par Orelsan lors de son passage sur scène.

Pour le jeune homme, l'affaire est bonne : il profite d'un effet buzz sans précédent dans sa courte carrière grâce à ces propos volontairement outranciers. Elle servira également les intérêts de ceux qui estiment qu'il est nécessaire d'instituer une autorité de contrôle de type CSA, chargée de veiller au respect des bonnes moeurs sur Internet.
Smartphones, ordinateurs portables, téléviseurs... Les écrans ont envahi le quotidien de l'humain numérique. Un adulte passe en moyenne 8 heures par jour devant ses écrans aux Etats-Unis, selon une étude rendue publique jeudi par le CRE (Council for Research Excellence), groupe de réflexion financé par Nielsen.

L'étude réalisée pour le compte du CRE par les chercheurs de l'université publique de Ball dans l'Indiana, s'appuie sur l'analyse en temps réel de la consommation média d'anciens membres du panel TV Nielsen, pour la plupart, et ce sur une période de 952 jours.

Dans ce cadre, malgré la concurrence des terminaux portables, la télévision reste le support privilégié de consommation média, largement devant internet sur PC. En outre, la télévision en direct est regardée en moyenne 5 heures par jour, la télévision par le biais d'un DVR (digital video recorder) environ 15 minutes et la vidéo sur internet environ 2,4 minutes. Que les annonceurs se réjouissent, l'Américain moyen est exposé à près de 61 minutes de publicité vidéo chaque jour.« Même si les gens ont la possibilité de regarder des vidéos sur leurs ordinateurs et leurs mobiles, la télévision a représenté 99% de toutes les vidéos consommées en 2008  », a indiqué au New York Times Michael Bloxham, du Center for Media Design de l'université de Ball.

Plus surprenant, le temps passé devant les écrans est à peu près similaire pour l'ensemble des tranches d'âge étudiées, à l'exception des 45-54 ans qui passent en moyenne une heure de plus que les autres devant leurs écrans. Par ailleurs, les jeunes adultes ne sont pas les seuls à placer leur attention sur de multiples écrans (mobiles, télévision, PC/Mac), les 30, 40 et 50 ans le font également. En revanche, les plus de 55 ans restent attachés à leur téléviseur. « C'est là que le fossé entre les générations, s'il y en a un, peut apparaître », a conclu Bloxham.
Il y a un an, Steve Ballmer et Ray Ozzie, respectivement PDG et directeur technique chez Microsoft, s'engageaient publiquement sur le domaine de l'interopérabilité. Quatre points fondamentaux ont été soulevés à savoir : des protocoles ouverts et documentés, la promotion de la portabilité des données, une plus grande implication dans les standards et la coopération avec les autres acteurs de l'industrie. Clubic s'est penché sur le sujet au cours d'un entretien avec Jean Paoli, directeur général du département Interopérabilité & Architecture XML chez Microsoft et l'un des pères fondateurs du standard 1.0 du langage XML.

Clubic : Quels sont les enjeux de Microsoft dans le domaine de l'interopérabiité ?

Jean Paoli : Dans le monde des nouvelles technologies nous avons véritablement un paysage hétérogène et cela s'amplifie avec le temps. Paradoxalement, avec la démocratisation de l'Internet haut-débit et des téléphones qui deviennent de plus en plus intelligents, les gens s'attendent à trouver des produits qui s'harmonisent les uns avec les autres. Par exemple, aujourd'hui je peux connecter mon iPhone à Exchange et lire un .docx sans avoir à installer un plugin.

Lorsque l'on parle d'interopérabilité, quelles sont les grandes lignes soutenues par Microsoft ?

JP : Il y a quatre composants à l'interopérabilité. Tout d'abord il faut que les produits eux-mêmes soient interopérables. Par exemple pour Internet Explorer 8 nous avons implanté les standards du web par défaut. De la même manière le format ODF est pris en charge au sein de Microsoft Office. Ensuite il faut une coopération. Quand on parle d'interopérabilité cela implique qu'il faut être au moins deux ou trois à discuter. Nous avons par exemple coopéré avec Novell et la société française Soyatek pour porter la technologie de Silverlight sur la plateforme Linux. Aussi il faut rendre ces technologies accessibles et cela se fait au travers de la publication de documentations techniques avec des détails sur l'implementation des composants des standards. Nous avons publié environ 50 000 pages de documents techniques. Enfin il y a la standardisation qui est très importante. Il faut savoir que Microsoft travaille avec 150 organismes de standardisation.

Chez Microsoft, comment se passe les décisions d'interopérabilité ?

JP : Nos équipes en charge des différents produits nous contactent régulièrement avec les retours des clients. Depuis trois ans, tous les six mois se tient un conseil d'interopérabilité au sein duquel se réunissent 35 DSI de différents pays et de sociétés privées comme publiques. Durant ces six mois nous faisons des réunions hebdomadaires, soit de visu, soit par téléphone, en analysant les retours des utilisateurs. Puis, lors du conseil suivant nous exposons nos résultats et prenons des décisions.

Quelles décisions peuvent être prises ?

JP : Nous essayons de déterminer de manière très concrète quel standard doit être adopté. D'ailleurs, il se peut qu'il y ait un standard qui ne soit jamais implanté parce qu'il ne répond pas à une demande réelle. Parfois nous développons nos propres standards car ceux qui sont mis en place nous semblent limités.

Etait-ce le cas avec OpenDocument ?

JP : La polémique autour d'OpenDocument résulte véritablement d'une mauvaise communication. Nous étions confrontés à un problème technique. Il nous fallait un standard qui puisse permettre de migrer des documents Office (doc, xls, ppt) au sein d'un format XML sans aucune perte d'informations. Parfois certains documents peuvent être très complexes, par exemple des fichiers de rapports financiers. Nous avons donc observé très précisément la migration de l'information et celle-ci ne se traduisait pas complètement au sein d'ODF.

Comment se fait-il qu'il y ait encore des technologies propriétaires chez Microsoft, par exemple au sein des clients de messagerie instantanée professionnelle ou pour le grand public ou encore le protocole DeltaSync chez Hotmail ? Qu'est-ce qui bloque l'adoption de certains standards ?

JP : Je vous assure que c'est le client. Notre initiative est centrée autour du client. Le paysage est véritablement hétérogène. Vous savez, il y a 20 ou 25 ans, le simple processus d'impression était périlleux, aujourd'hui on ne se pose même plus la question. L'interopérabilité que nous essayons de structurer ne se fait pas si rapidement. Nous sommes en temps de crise et il serait mal venu de dire à toutes les sociétés de changer de technologie du jour au lendemain. Pour cette raison, nous essayons de collaborer avec différents acteurs, comme Novell ou Red Hat, afin de proposer une valeur ajoutée à chacun des produits.

Je vous remercie
LoadingChargement en cours