EspaceRezo

Astuces, utilitaires, tutoriels, jeux, vidéos… que du bon pour apprendre et se divertir !

Affichage des articles dans Actualité

En ce moment, certaines pubs qui passent sur nos téléviseurs sont agressives et n’hésitent pas à prendre en défaut les marques concurrentes. Prenez par exemple cette vidéo de chez “Feu Vert” qui explique clairement et simplement que les pneus sont moins chers chez eux, que chez les concurrents.

Le résultat est on ne peut plus explicite et ce n’est pas le petit chat innocent qui atténuera les effets dévastateurs de la pub. Il ne dénonce pas, mais il informe… quelle blague !

Pourtant, ce n’est pas la première fois que l’on voit ce genre de pub. Début 2009, c’est E. Leclerc qui s’était lancé dans le genre en comparant un produit dans plusieurs enseignes Discount, pour finir par dire que ce sont eux les moins cher :

Violente cette pub ! J’aurais bien aimé voir la réaction de la concurrence à l’époque de la publication de celle-ci…

La publicité comparative est tout à fait légale, mais peu utilisée dans notre pays. Ce genre de pub peut déstabiliser totalement les autres enseignes et tout peut finir par un conflit ouvert.

Je ne sais pas ce que vous en pensez, mais moi ça me plait bien. Surtout qu’en cette période de crise, il faut bien “défendre son morceau de pain”…

Share

P2P Faites ce que je dis, pas ce que je fais… ou quand la réalité rattrape l’utopique HADOPI.

L’histoire se passe au sein-même de nos institutions. Le service audiovisuel de l’Elysée copie pirate en 400 exemplaires une émission TV mettant en scène notre Président de la République. Il s’agit d’un documentaire intitulé “À visage découvert” et diffusé cet été sur France 5. Ce reportage devait être remarquable puisqu’il a été décidé de distribuer gratuitement ces exemplaires aux personnes présentes à la 17e Conférence des ambassadeurs qui s’est déroulée fin août. Les vilains !

Mais ce n’est pas tout ! Comme si cet acte de piraterie ne suffisait pas, le service audiovisuel s’est attribué les droits d’auteurs en apposant sur les jaquettes leur seul nom. Faux et usage de faux !

Incroyable ! Alors qu’on menace de couper les connexions Internet des gens qui ne feraient qu’utiliser Emule pour regarder un film qu’ils ne pourront jamais se payer au cinéma, nos dirigeants (qui ont les moyens) font la même chose et en plus, ils piratent même le copyright !

Arrêtons là la boutade et rions de ce que nos dirigeants se rendent un peu compte que dupliquer un film est tellement facile et naturel que personne n’y voit du mal (sauf la Sacem bien sûr…). D’ailleurs et pour la petite histoire, Galaxie Presse, le détenteur des droits, ne dépose pas plainte.

Voilà donc l’une des premières leçons à tirer de l’absurdité de la loi HADOPI, en espérant que cette loi ne soit jamais appliquée, ne serait-ce que pour se sauver du ridicule !

Une source d’information sur generation-nt.com.

Share

Phishing Le phishing ou hameçonnage en français est une “technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité […] L’hameçonnage peut se faire par courriel, par des sites internet falsifiés ou autres moyens électroniques” (source Wikipedia).

La technique la plus classique, consiste à envoyer à la future victime un mail lui demandant des identifiants de compte (bancaire, de messagerie, de connexion Internet…). Ce mail ressemble tellement à un vrai que la victime se laisse avoir et donne ces informations sensées rester confidentielles.

Hier, au moins deux listes de 30.000 comptes avec leur mots de passe auraient été diffusées sur le Net, ce qui prouve bien que de nombreux internautes ne sont pas assez prudents. Ces listes contenaient les identifiants d’abonnés aux services de Hotmail, MSN, et Live principalement. Google a également reconnu que plusieurs comptes Gmail ont également été hackés. Il en serait de même pour quelques comptes AOL, Comcast et Earthlink (source clubic.com).

Dans tous les cas, ce n’est pas la sécurité des sites ou des services cités ci-dessus qui est en question mais la négligence des utilisateurs. Voici trois petites règles pour éviter une telle déconvenue :

– ne jamais donner de mots de passe dans un mail,
– ne jamais répondre aux mails qui vous demandent votre mot de passe (même pour une éventuelle vérification),
changer régulièrement de mot de passe.

Pour s’assurer qu’un mail est potentiellement dangereux, jetez un coup d’Å“il sur l’adresse vers laquelle on souhaite vous envoyer. En effet, on retrouve souvent dans ces messages une invitation à se connecter sur un site pour y taper ses identifiants. Passez la souris sur ce lien et regardez l’adresse qui apparaît. A chaque fois, c’est une adresse qui n’a rien à voir avec le service en question.

Vous trouverez, par exemple, une adresse avec directement une IP du style :
“http://www.212.156.357.14.verificationdesidentifiants.com

Un site officiel possède un nom de domaine. Les hackers vous envoient sur d’autres domaines puisqu’ils n’ont pas la main sur les adresses officielles.

Restez prudents

Share

Ampoule à led Tout le démontre, aujourd’hui les gens veulent vivre éco.

Depuis la prise de conscience du réchauffement climatique, la société moderne s’est résolument tournée vers l’écologie et tout semble bon pour réduire le taux de CO2 dans l’atmosphère. A grande échelle, les politiques s’occupent à faire bouger les choses à coup de lois en exigeant, par exemple, une forte limitation de CO2 pour les usines ou pour les nouvelles automobiles.

Au niveau du particulier, ce sont les ampoules électriques qui sont la cible première de cette nouvelle “mode”. On connaît tous les lampes LFC (lampe fluorescente compacte) dites aussi lampes basse consommation, qui ont remplacé très avantageusement nos lampes à incandescence, dans un esprit moins écologique qu’économique, il faut le reconnaître.

Mais la LFC est déjà dépassée et c’est tant mieux ! Leur éclairage faiblard ne faisait pas l’unanimité. Aujourd’hui, on parle d’ampoule à LED (notre photo). La LED, ou en français DEL pour Diode Électroluminescente, est un composant informatique bien connu et qu’on voit partout. Elle est en grande partie utilisée pour servir de témoin lumineux dans toutes sortes de machines.

Ses propriétés très avantageuses sont aussi largement connues au niveau économique grâce notamment à une consommation électrique très basse pour un rendement lumineux exceptionnel.

La LED présente toutefois quelques défauts techniques qu’il est important de considérer pour éviter la déception des lampes LFC. Tout d’abord, son prix est 4 fois plus important que les dernières LFC fabriquées actuellement. Ensuite sa luminosité n’est pas parfaite : si leur température de couleur est bonne, trop bonne même puisque elle est jugée trop “bleue” et donc trop froide, leur IRC est plutôt mauvais et ne parvient même pas à rejoindre celui des lampes LFC.

Je devine déjà la grimace interrogative que vous faites en lisant ces lignes.

Quelques explications :

La température de couleur permet de définir une gamme de couleurs qui sera rendue par la source lumineuse. Par exemple la gamme de couleur rendue par une bougie est totalement différente de celle rendue par le soleil à son zénith.

On parle alors de couleur chaude pour la bougie et de couleur froide pour le soleil à son zénith. Dans le sujet qui nous intéresse, la LED a une température de couleur équivalente à notre soleil au zénith.

L’IRC pour Indice de Rendu des Couleurs, permet de définir la capacité d’une source lumineuse à rendre distinctes les couleurs. Lorsque la lumière est basse, les couleurs sont moins éclatantes qu’en pleine lumière n’est-ce-pas ? Et une bougie ne rend pas les couleurs aussi éclatantes qu’un bon soleil du midi.

L’IRC se mesure en Ra. le Ra de la lumière du jour est égal à 100. Celui des lampes LFC grimpe jusqu’à 90. Celui de la meilleure LED ne dépasse 85 et se situe en moyenne entre 70 et 80.

Il faut donc laisser encore un peu de temps à nos industriels pour améliorer ce produit et sa valeur commerciale afin que nous puissions voir économie rimer avec écologie.

On en parle aussi sur clubic.com.

Share

Justice C’est ce que le Général de Gaulle aurait pu clamer lors de ses élogieux discours sur les libertés.

Mais que signifie ce titre ?

Le terme texto qui signifie littérairement “comme dit dans le texte” est plus employé que le terme plus français “textuellement” mais SFR, avec le succès des SMS, a déposé ce terme en marque.

Eh oui, la plupart d’entre nous ne le sait pas mais “Texto” est une marque déposée de SFR. De facto, tous ceux qui utilisent ce terme cette marque sans l’accord de SFR doivent, a fortiori, payer des royalties à l’opérateur téléphonique.

Une société a décidé de ruer dans les brancards et a traîné SFR en justice pour cet abus. Il aura fallu attendre un an et demi pour entendre dans une déclaration laconique que la marque est “nulle pour défaut de distinctivité” dixit le tribunal, et faire cesser “hic et nunc” cet abus de langage manifeste.

La société OneTexto spécialisé dans les… textos publicitaires s’offre ainsi une victoire, un bon coup de pub et un dédommagement de la part de SFR qui s’élève à 10 000 euros. Dura lex, sed lex…

Et pour nous, le droit de continuer à utiliser le terme… SMS, verbi gratia, pour parler des Textos. Ouais, bon, ça ne change pas grand chose pour nous… LOL

Vous aurez remarqué au passage, l’emploi un peu excessif de locutions latines, cela pour décourager d’éventuels opérateurs à déposer une hypothétique marque…

Source de l’information sur clubic.com.

Share

Valérie Boyer. Photo La Provence Le numérique a cela de bien qu’il permet, en deux temps trois mouvements, d’enjoliver n’importe quelle photo.

A notre époque du tout beau tout joli, ce sont les personnalités qui en profitent le plus. Les retoucheurs informatiques entretiennent de cette manière la beauté, qui n’est pas toujours au rendez-vous, des stars d’Hollywood et d’ailleurs. Oui mais voilà, on connaît bien maintenant les dégâts collatéraux provoqués dans la psychisme de nos adolescents qui eux aussi veulent à tout prix être parfaits tous les jours.

D’autres domaines sont également touchés mais cette fois dans un but lucratif. Par exemple des maisons dont la façade est refaite par Photoshop, bien moins cher et plus facile à exécuter que l’emploi d’un véritable maçon Idem pour des véhicules dont on enlève certaines rayures pour ne les signaler que le jour de la vente en prétextant l’origine de l’incident la veille, pas de pot !

Alors dans ce monde ou tout devient de plus en plus virtuel, Valérie Boyer, une femme des Bouches du Rhône, député de l’UMP (photo ci-contre) a décidé d’arrêter cette matrice pour revenir au monde réel.

Elle vient de proposer à l’Assemblée Nationale un texte de loi qui obligerait les “trafiquants” à apposer sur toute photo retouchée la mention “Photographie retouchée afin de modifier l’apparence corporelle d’une personne”. Vous l’aurez remarqué, ce (premier) texte ne concerne que les personnes et vise à protéger les jeunes et certaines âmes trop sensibles au marketing photo.

Pour ma part, j’applaudis très fort et espère de tout cÅ“ur que cette proposition de loi voit le jour. Fini les rides gommées, les bourrelets diminués, les poitrines gonflées, les teints hâlés à coup de PhotoShop ou autre Paint Shop Pro.

Vive le réel, vive le bio !

Source d’information : laprovence.com.

Share

BBox Voici une nouvelle qui va faire se dresser les cheveux sur la tête aux possesseurs de Bbox : votre accès Internet peut être piraté facilement !

C’est M1ck3y, un internaute astucieux qui a remarqué que la Bbox n’était qu’un routeur de type Thomson TG787. Or il se trouve que Thomson s’est déjà loupé sur les algorithmes de génération des clés WPA par défaut des routeurs Speedtouch et British Telecom Homehub.

M1ck3y a donc adapté les outils développés à l’époque par Kevin Devine pour voir si algorithme de ce dernier pouvait être adapté aux Bbox. Il a ainsi créé un générateur de clés WPA par défaut pour les Bbox Bouygues Telecom. Il l’a sobrement baptisé : “Bbkeys“. Deux versions existent : l’une tourne sous Linux et l’autre sous Windows (“Bbkeyswin”).

Son fonctionnement est finalement assez simple. Il suffit de rentrer dans “Bbkeys” la partie hexa contenue dans l’essid. Par exemple, pour l’essid Bbox-3983BC, on récupère juste la variable 3983BC. Le programme se charge ensuite de trouver la clé WPA par défaut. Simple et terriblement efficace !

Bien entendu, cette information doit encourager tous ceux qui possèdent une Bbox à en changer la clé WPA fournie par défaut sous peine de se faire visiter régulièrement. Il va être intéressant de voir ce que décideront les juges envers ceux qui se feront détourner leur ligne. Je vous rappelle qu’avec HADOPI, il est prévu qu’une “négligence caractérisée” de non sécurisation de sa connexion soit passible d’une amende de 1500 euros et/ou de la suspension de l’accès à Internet

M1ck3y a partagé sa trouvaille sur le forum de crack-wpa.fr.

On en parle sur korben.info et sur numerama.com.

Share

Emule Jamais je n’aurais cru que le lobby de la Culture parviendrait à faire voter ce genre de loi en France.

La France, un État de droit où même les pires criminels ont plus de droits que leurs victimes, la France devient liberticide lorsqu’on touche au porte-monnaie de quelques nantis dotés de droits d’auteurs exorbitants (jusqu’à 70 ans après le décès de l’auteur).

La solution radicale sera donc appliquée : téléchargement illégal repéré, connexion coupée !

On pourrait appliquer la même sanction dans d’autres domaines, exemples : excès de vitesse commis, véhicule détruit ; impôts fraudés, salaires supprimés ; tapages créés, dans le désert déporté… et je vais arrêter là ces propositions à solution tout aussi radicale de peur de propager des idées.

Vous avez bien compris, s’il suffit de supprimer la source d’un problème, on va finir par se demander si au fond le problème ce n’est pas d’habiter en France

Je crois personnellement que la solution à HADOPI 2 se jouera prochainement dans les urnes car si le problème est constitué par la politique menée par nos élus, il faut suivre leur système radical et changer ces hommes. Eh oui, dans un État de droit, la solution passe toujours par les urnes.

A bon entendeur… En attendant la suite, car le film de HADOPI n’est pas fini…

Une source d’info sur lefigaro.fr.

Share

Windows Seven Les anciens (il y a 15 ans) connaissent tous la corvée que constituait l’installation ou la réinstallation par disquettes de Windows 3.X. 7 disquettes à mettre et remettre dans le lecteur A qui tournait à la vitesse d’un escargot fatigué. Il fallait alors compter une bonne heure de patience avant de pouvoir passer à l’installation d’autres logiciels.

Ensuite est arrivé l’ère des CD-Roms puis des DVD-Roms qui a permis d’accélérer relativement le processus, du moins d’y gagner en confort puisque les manipulations d’échanges de disquettes avaient disparu.

Avec le nouvel OS de Windows, Seven, il semble que la patience des utilisateurs serait remise à rude épreuve : jusqu’à 21 heures pour effectuer une mise à jour de Vista à Seven.

Cette durée ahurissante est bien sûr la pire attendue pour un ordinateur très chargé en données et en logiciels. Sur un ordinateur propre, propre signifiant zéro donnée et zéro application (comprendre en fait un disque dur ayant fait l’objet d’une installation toute fraîche de Vista), la mise à jour se fait en une quarantaine de minutes. Ouf, est-on tenté de souffler.
Mais qui entre dans ce cas de figure ?

Voici les divers scenarii possibles selon la version de Seven installée et selon les performances de l’ordinateur :

Ordinateur propre :
– 32-bit entre 30 et 40 minutes
– 64-bit entre 35 et 50 minutes

Avec 70 Go de données et 20 applications installées :
– 32-bit entre 100 et 175 minutes
– 64-bit entre 85 et 185 minutes

Avec 125 Go de données et 40 applications installées :
– 32-bit entre 160 et 345 minutes
– 64-bit entre 150 et 355 minutes

Avec 650 Go de données et 40 applications installées :
– 32-bit entre 610 et 1220 minutes
– 64-bit entre 480 et 675 minutes

Je pense que les administrateurs informatiques de grandes entreprises ne vont pas apprécier… De même que leur patron pour qui le coût de revient, dû à l’arrêt des postes informatiques, devient catastrophique. Je pense encore que Microsoft aura intérêt à baisser ses prix pour donner réellement envie à ces patrons de passer à Seven, s’ils en ont encore envie…

Je sais pas vous, mais moi je vais rester sur mon Vista ;-) .

Source : revioo.com.

Share

Pirate Bay La semaine dernière, JClaude avait publié un billet sur le Parti Pirate qui présente deux candidats aux prochaines élections législatives partielles dans la 10ème circonscription des Ivelines.

En lisant le billet et surtout les grands axes qu’ils souhaitent défendre (moderniser les modèles culturels, sociaux, économiques et institutionnels, redéfinition du droit dit “d’auteur”…), je me suis dit chouette : enfin des gens motivés pour défendre nos libertés et le respect des internautes.

Puis je suis tombé sur le message de Yann120, sur le forum, où il indiquait qu’il avait reçu un message plutôt flou du Parti Pirate Français qui annonçait sa dissolution. Bon, j’ai trouvé un peu dommage de tout plaquer car il me semble que ces idées ont du potentiel et que nous somme un bon nombre à souhaiter que les choses évoluent. Non, je ne reparlerai pas d’HADOPI (oups trop tard !). Mais, j’ai poussé mes recherches un peu plus loin…

En fait, il n’y a pas un Parti Pirate mais plusieurs ! Je vais tenter de débroussailler tout ça pour que l’on y voit un peu plus clair. Tous les Partis Pirates sont liés à “la Déclaration de Principes du Parti Pirate Suédois, texte fondateur dans lequel chaque Parti Pirate se reconnaît et se réfère. Les trois principes fondamentaux sont la protection des droits des citoyens, la libération de la culture et la conscience que les brevets et les monopoles sont nuisibles au fonctionnement de notre société” (source : le forum de partipirate.org).

Le Parti Pirate International est une confédération née d’une réaction suédoise à l’action en justice contre les webmasters du site PirateBay. C’est le seul organe propriétaire et dépositaire de la marque Parti Pirate. Ce PP-I fédère des associations politiques à l’échelle nationale. Il y a donc une branche allemande, italienne, anglaise…. et, bien entendu, française. Les candidats dont nous avait parlé JClaude font partis de cette mouvance.

Maintenant, il y a d’autres mouvements qui se revendiquent “pirates”. Les plus connus (enfin ceux que je connais) sont :
– le Parti Pirate Canal Historique,
– le Parti Pirate Français qui est très récent et qui a démarré sur Facebook.

C’est précisément ce dernier qui semblait devoir fermer. Or, après recherches, il apparaît qu’il a été victime de hackers qui ont pris le contrôle du site partipiratefrancais.fr ainsi que de son compte Facebook. Un faux message annonçant sa disparition a été envoyé à tous les contacts et à la presse. Vous trouverez un maximum de détails sur tempsreel.nouvelobs.com. Le site est toujours hors ligne à l’heure actuelle.

Entre de multiples branches et des coups fourrés, il règne pas mal de confusion autour du nom “Parti Pirate”. J’espère que mon propos aura éclairé vos lanternes. N’hésitez pas à poster votre point de vue ou de nouvelles informations dans les commentaires ci-dessous.

Share