Canalblog
Suivre ce blog Administration + Créer mon blog
Publicité

Le journal de l'info

Le journal de l'info
Newsletter
8 abonnés
Derniers commentaires
Visiteurs
Depuis la création 330 379
27 juillet 2008

Gdium® adopte une approche résolument décalée.

black_34back

black_34front_ecran

black_face

black_right

pink_34back

white_closed

 

  • Carte d'identité

  • Écran LCD 10"
  • Résolution 1024 x 600
  • Dimensions 250 x 182 x 32mm
  • CPU 900 MHz 64bits Loongson™ 2F par STMicroelectronics
  • RAM 512MB DDR2
  • Stockage (amovible) 8GB ou 16Go Flash G-Key
  • WIFI 802.11 b/g
  • 3 ports USB (dont un pour la G-Key)
  • Un port SD HC
  • Une sortie VGA
  • Carte son
  • Carte vidéo Silicon Motion SM502, 16 Mo RAM
  • Prise Ethernet RJ45 - 10/100Mbs LAN
  • Haut-parleurs / micro
  • Webcam
  • Touchpad multipoints
  • Clavier étendu
  • Batterie de 4 heures
  • Adaptateur AC/DC

D'autres info ICI

Publicité
26 juillet 2008

La brute

Salut,
Un petit jeu ou l'on affronter des adversaires.

 

http://seblinux.labrute.com

@+

26 juillet 2008

La Chine : n° 1 au nombre d'internautes... et de la censure

Le gouvernement chinois se félicite du développement d'internet sur son territoire : il annonce que le nombre d'internautes chinois est passé à 253 millions en juin. Cela en fait le premier pays au monde en nombre de connectés au web, détrônant les États-Unis et leur 223,1 millions.

La Chine a connu une croissance du nombre d'internautes de 56 % entre juin 2008 et juin 2007, précise le China Internet Network Information Center. Et la marge de progression est énorme puisque les 253 millions d'internautes chinois ne représentent que 19,1 % de l'ensemble de la population.

Dans le détail, les moins de 25 ans représentent toujours 50 % du total des personnes connectées et les femmes 46,4 %. Désormais, 63,29 millions de Chinois font leurs achats en ligne, soit environ 25 % des internautes. Enfin, l'information se place au deuxième rang des sujets préférés, juste derrière la musique en ligne.

Si les autorités encouragent l'utilisation d'internet pour le business et l'éducation, la censure est toujours très présente. Comme nous le détaillait en mars, Eric Sautedé, professeur de sciences politiques : « Le Net ne peut être utilisé pour la contestation politique. (...) Chez chaque hébergeur, des agents mandatés par le gouvernement filtrent les contenus. Ces nettoyeurs surveillent toutes les informations publiées, ou en passe de l'être, avec l'aide de logiciels repérant certains mots-clés. » Une situation qui évolue peu, même à l'occasion des JO de Pékin.

                               

Par la rédaction, ZDNet France

Source ZDNet

26 juillet 2008

Apple cherche « hacker » pour tester la sécurité de l'iPhone

La firme de Steve Jobs souhaite mieux protéger l'iPhone contre les vulnérabilités de sécurité potentielles. Pour cela, Apple cherche un « iPhone Security Engineer », qui devra notamment être capable de développer des attaques « proof of concept », c'est-à-dire réaliser du code dont l'objectif sera de démontrer la faisabilité d'une attaque.

Début juillet, l'expert américain Charlie Miller mettait en garde contre des failles dans Mac Os X intégrées à l'iPhone. En janvier, Symantec et F-Secure ont décelé un cheval de Troie affectant le smartphone d'Apple.

Reste que, comme le soulignait récemment notre rédaction de Businessmobile.fr, les programmes malveillants pour mobiles sont encore loin de constituer une réelle menace. Dans son rapport consacré aux menaces internet du premier semestre 2008, l'éditeur de logiciels de sécurité G DATA considère comme négligeable pour l'instant la menace des virus mobiles.

Cette société a recensé 41 virus et logiciels espions sur smartphones en six mois. Ces logiciels malveillants ne seraient en effet que des prototypes non nocifs. Pour l'instant...

                               

Par la rédaction, ZDNet France

Source ZDNet

25 juillet 2008

Photo du jour

080723

080724

Evolution_lego

Publicité
25 juillet 2008

Jessica quitter l'aventure

21 : 05 = Pluie chez les rouges et Nathalie est malade.

21 : 08 = début du jeu de confort.
21 : 11 = Les rouges sont avance.
21 : 12 = Les rouges ont gagner.
21 : 14 = Les rouges ont gagner du chocolats.

21 : 28 = début de l'épreuve.
21 : 33 = Les rouges ont détruit une cible.
21 : 35 = Les rouges ont gagner et les jaunes vont au conseil.

Eliminé :

Jessica

 

25 juillet 2008

Le Conseil d'État sécurise l'usage et le développement de logiciels libres

L'association de promotion et de défense des logiciels libres, April, vient d'obtenir gain de cause auprès du Conseil d'État. La plus haute juridiction administrative a conclu que l'usage ou le développement d'un logiciel libre contournant des DRM, n'entrait pas en contradiction avec la loi Dadvsi de 2006.

L'April avait demandé l'annulation du décret n° 2006-1763 de cette loi, qui laissait entendre que l'usage et la détention d'un simple lecteur de DVD libre étaient passibles d'une amende de 750 euros. Motif : ce programme contourne une mesure de protection technique telles que les DRM. Or, la loi Dadvsi interdit le contournement des DRM. Cela était plutôt problématique pour les lecteurs multimédias libres, basés quasiment tous sur le système DeCSS qui contourne la mesure anticopie des DVD vidéo.

Clarification d'une interprétation juridique

Plutôt que d'annuler le décret en question, le Conseil d'État a clarifié l'interprétation juridique qui devait être fait de ce texte. Résultat : le développement ou l'utilisation d'un logiciel libre contournant une mesure de protection à des fins d'interopérabilité n'est pas illégal.

« Même si le décret n'est pas annulé, c'est le résultat que nous attendions », commente pour ZDNet.fr, Alix Cazenave, chargée de mission à l'April. « Cette décision sécurise juridiquement le développement et l'utilisation de logiciels libres ».

                               

Par la rédaction, ZDNet France

Source ZDNet

25 juillet 2008

Apple préparerait une tablette tactile baptisée MacBook Touch

Selon MacDailyNews, Apple serait en train de développer une tablette tactile baptisée MacBook Touch. Un produit dont la disponibilité est envisagée pour le mois d'octobre. Si elle voit le jour, cette machine sera un croisement entre un iPhone et un MacBook. L'utilisateur retrouverait toutes les fonctions d'un ordinateur portable, mais avec une navigation au doigt via l'écran tactile, comme sur l'iPhone.

L'écran du MacBook Touch serait un peu plus petit que celui d'un MacBook classique. La machine fonctionnerait avec un Mac OS X complet, et intègrerait un accéléromètre et un GPS.

Reste que la rumeur d'une tablette tactile chez Apple est récurrente. Lors de la présentation de ses derniers résultats trimestriels, Apple a cependant évoqué le développement d'un nouveau produit disponible à la rentrée qui disposera de « technologies et fonctionnalités que les autres ne pourront pas proposer », et avec des marges faibles afin de le commercialiser à prix réduit.

                               

Par la rédaction, ZDNet France

Source ZDNet

25 juillet 2008

Microsoft réorganise ses activités Windows et Internet

Microsoft limoge Kevin Johnson, dirigeant de la division plates-formes et services, qui va être totalement réorganisée. Le dirigeant aura été très impliqué dans l'acquisition avortée de Yahoo. Il va désormais prendre la tête de Juniper Networks, spécialiste en équipements de télécommunication.

L'éditeur en profite pour scindée en deux cette entités cette activité. Windows possède désormais sa division dédiée, dirigée par trois cadres dirigeants du groupe : Steven Sinofsky, Jon DeVaan et Bill Veghte, qui rapporteront directement à Steve Ballmer. Cette division aura également en charge les applications en ligne "Windows live".

De son côté, l'activité internet, la seul déficitaire chez Microsoft, devient donc également une division a part. Microsoft cherche un dirigeant mais a nommé en intérim, Satya Nadella, l'un des cadres dirigeants du groupe. «Cette nouvelle structure va nous donner plus d'agilité», a indiqué Steve Ballmer, précisant que le groupe avait «une stratégie claire» pour les deux nouvelles branches.

Dans un mémo interne, le P-DG de Microsoft précise que « le succès de Windows est le principal objectif », qu'il faut s'inspirer d'Apple et de son « expérience utilisateur » et qu'il faut battre Google sur son terrain en développant une technologie de moteur de recherche plus efficace.

Cette réorganisation prend effet « immédiatement » a indiqué Microsoft.

                               

Par la rédaction, ZDNet France

Source ZDNet

25 juillet 2008

Le code pour exploiter la faille DNS divulgué sur le Net

Il est plus que jamais nécessaire d'appliquer le patch corrigeant la récente faille décelée au niveau des serveurs DNS, ceux gérant les noms de domaine. Tous les détails de cette vulnérabilité viennent d'être diffusés sur le Net, de la méthode au code nécessaire à son exploitation.

Les informations ont été diffusées notamment via Metasploit, plate-forme permettant de tester des failles de sécurité.

Les  pirates ont donc désormais toutes les ressources nécessaires pour exploiter la faille DNS. Elle avait été décelée il y a plusieurs mois par l'expert en sécurité, Dan Kaminsky, qui avait choisi de la tenir secrète le temps de créer un patch. Il comptait en divulguer tous les détails le 6 août prochain, à l'occasion de la conférence sur la sécurité Black Hat de Las Vegas. Mais il a été devancé.

Une fuite d'information publiée sur un blog

À l'origine de cette fuite d'information : Halvar Flake, P-DG de la société Zynamics qui a publié un descriptif de la faille sur son blog. Des informations ensuite reprises sur un blog de la société Matasano Security, qui les a depuis retirées. Manifestement trop tard.

Rappelons que cette faille peut être exploitée pour rediriger à leur insu les clients de banques ou sites d'e-commerce vers un serveur DNS corrompu afin de s'emparer de leurs données personnelles.

                               

Par la rédaction, ZDNet France

Source ZDNet

Publicité
Publicité
Archives
Publicité