EspaceRezo

Astuces, utilitaires, tutoriels, jeux, vidéos… que du bon pour apprendre et se divertir !

Pont reliant Marseille à la Calvi Vous vous souvenez sûrement de l’excellente vidéo présentée par Bob montrant une bande de surfeurs marchant sur l’eau.

En fait, il s’agit d’une pub pour des chaussures !

Voici un autre exemple de vidéo basée sur le même principe :

Elle annonce la création d’un pont sur la Méditerranée entre Marseille et Calvi. Elle a fait un petit buzz sur le Net et la rumeur de la construction d’un pont reliant le continent à l’Ile de Beauté s’est vite propagée en Corse, faisant l’objet de nombreux articles.

Il s’agit là encore d’une publicité, cette fois-ci pour une compagnie maritime. Le publiciste a même créé un faux groupe d’opposants au pont sur Facebook, auquel sont venus se joindre de vrais opposants !

Ce type de publicité, basée sur la rumeur et le buzz sur le Net s’appelle du Marketing Viral. Pour en savoir plus sur ce procédé, je vous invite à écouter cette chronique de France Info, “Le vrai du faux”, sur cette page.

Il faut cliquer sur “La chronique de Mathieu Aron”. Écoutez jusqu’au bout car la fin est savoureuse et vaut le coup d’être entendue !

Une remarque pour finir : il devient vraiment difficile de distinguer la réalité des impostures sur Internet et je trouve cela un peu inquiétant… pas vous ?

Mozinor est un créateur français de détournements de vidéos qu’il diffuse sur Internet (Wikipedia). Je vous ai d’ailleurs déjà proposé sur le blog, plusieurs de ces vidéos.

Suite à de nombreuses demandes, Mozinor s’est employé à réaliser un tutoriel pour les “détourneurs en herbe”. On n’y apprend pas grand chose mais c’est assez poilant…

iPad Je l’avoue honteusement, profitant d’une embellie financière et poussé par ma fille qui en possède un, j’ai craqué pour l’iPad.

Alors, je ne vais pas me lancer dans la critique de cet appareil mais, comme mon titre l’indique clairement, je vais vous détailler la procédure pour configurer la boîte mail de son iPad. Si vous êtes dans mon cas, vous rencontrez sûrement quelques galères pour y parvenir.

Avant de commencer, il faut que je vous dise que mon opérateur est Neuf.fr, c’est à dire SFR maintenant et que le serveur d’envoi, en l’occurrence smtp.neuf.fr ne fonctionne pas sur l’iPad !

Il faut se servir d’un serveur smtp qui fonctionne. Je vous recommande celui de Gmail. Je vous invite donc à créer un compte email chez google.com. C’est gratuit et fort utile.

Commençons :
– Dans les réglages de l’iPad, cliquez sur l’icône Mail, Contacts, calendrier,
Ajouter un compte…,
– Choisir Autre,
Ajouter un compte Mail,
– Entrez votre login, adresse email et mot de passe.

Après vérification des données du compte, un message d’erreur apparaît indiquant (chez moi) “le serveur smtp.sfr.fr” ne gère pas l’authentification, bla bla bla…
OK.

Poursuivons :
Dans la partie Serveur de réception, profitez-en pour compléter le Nom d’utilisateur amputé par le système de sa racine “neuf.fr” afin d’obtenir : monnom@neuf.fr
Dans la partie Serveur d’envoi :
Nom d’hôte : smtp.gmail.com
Nom d’utilisateur : monnom@gmail.com
Ensuite entrez le mot de passe et enregistrez le tout

Vous voilà maintenant avec un iPad possédant une messagerie entièrement fonctionnelle avec une connexion wifi.

Jessi Slaughter Jessi Slaughter est une gamine américaine de 11 ans comme les autres… à ceci près qu’elle poste des vidéos d’elle sur Youtube. Celles-ci sont assez provocatrices et osées. Elle se la joue à la “Mickael Vendetta” et n’hésite pas à se montrer un peu.

Sans rentrer dans les détails de l’histoire, il se trouve que le 13 juillet dernier, une vidéo d’elle en train de vanter sa beauté et sa vie de rêve se retrouve sur le site 4chan. Cette sorte d’hébergeur d’images communautaires est très visité mais également très controversé aux États-Unis.

La vidéo se répand très rapidement et certains blogueurs n’hésitent pas à se moquer d’elle, voire à l’insulter. Des utilisateurs de 4chan, des “channeurs”, ont ensuite cherché à retrouver le vrai nom de la fillette puis son adresse. Ce fût rapidement chose faite.

Et c’est là que tout dérape. Jessi se fait harceler, reçoit des courriers, des virus, des pizzas, des menaces… Elle poste alors une vidéo d’elle et de son père, en train de menacer les internautes. Tout ceci n’a, bien entendu, fait qu’amplifier le buzz et la vidéo est rapidement devenue culte :

Ensuite, c’est un journaliste du très respecté site Gwaker qui entre à son tour dans la danse. Adrian Chen prend la défense de la fille et dénonce son lynchage virtuel. Il subit alors le même traitement mais continue de dénoncer les trolleurs.

Ce dérapage n’est pas isolé. On se souvient tous, par exemple, d’Amandine du 38. Ce qui est dangereux avec ces phénomènes, c’est l’ampleur qu’ils peuvent prendre avec des millions d’internautes connectés en permanence. Les parents de Jessi ont même dû porter plainte après avoir reçus des menaces de mort !

Cette fille ne se rendait pas compte que le monde entier pouvait voir ce qu’elle postait. D’où l’importance d’apprendre à nos enfants à se servir de ce formidable outil qu’est Internet. Le rôle des parents est évidemment primordial.

Un outil n’est pas bon ou mauvais mais c’est l’utilisation que l’on en fait qui le devient…

Clé USB câble arrache Décidément, le monde Informatique sombre souvent dans le thriller.

Après le bug de l’an 2000 qui a fait trembler la terre entière, celui des cartes bancaires (dont l’origine a la même source), nous voyons apparaître d’autres bugs tout aussi terrorisants mais de moindre ampleur, celui de la sécurité sociale dont le préjudice s’est monté à 400 millions d’euros, ou encore celui ceux de la SNCF qui mettent régulièrement une véritable pagaille dans notre réseau ferroviaire, voici venir la nouvelle menace : le bug de l’an 2011.

Qu’en est-il exactement de ce bug ?

Comme pour le bug de l’an 2000, les informaticiens de l’époque, ceux qui ont validé le protocole IP qui permet à tous les ordinateurs du monde de communiquer entre eux, n’ont pas été assez clairvoyants. Ils avaient pourtant vu large en fixant l’adressage IP sur 32 bits. Cela permettait d’obtenir plus de 4 milliards d’adresses IP !

Oui mais voilà ! Si en 1970 un adressage sur 32 bits comblait largement les besoins d’un millier d’ordinateurs, il n’en est pas de même en 2010.

Nos informaticiens, sentant le mauvais coup qui devait survenir dès les années 1990, ont alors validé le protocole IPv6 qui permet d’indexer 3,4028236692093846346337460743177e+38 (pour rappel e+38 signifie qu’il faut rajouter 38 zéros) adresses IP.

Wikipedia utilise une espèce de métaphore pour nous aider à comprendre cette incroyable capacité et mentionne “soit 667 millions de milliards d’adresses IP disponibles par mm2 de la surface de la Terre”. Je ne sais pas si ça vous aide, moi ça ne m’avance pas plus. :)

Mais alors direz-vous, si le protocole IPv6 est prêt depuis 1995, pourquoi le bug de l’an 2011 ?

Parce que, mis à part l’opérateur Free (celui qui paye le crétin des pubs qui nous dit qu’il a tout compris), aucun opérateur n’a encore basculé sur IPv6. Ce qui va entraîner en 2011 la mise en place d’une solution de pis-aller en partageant chaque adresse IPv4 entre une centaine de personnes et faire ainsi basculer le réseau Internet dans un bordel innommable.

De gros conflits d’adresses IP interdiront les accès Internet dans le pire des cas et dans le moindre des cas, certaines applications telles que celles gérant le P2P ne fonctionneront plus correctement. Sur ce point, c’est tonton HADOPI qui va être content.

Pour en savoir plus, je vous conseille la lecture d’un article simplifié sur numerama.com ou plus technique sur wikipedia.org.

Sexy Tron Girl

1 commentaire

Les créateurs de Sexy Alien Girls on the Moon et Sexy Cyborg nous reviennent avec un nouveau tube entraînant.

La musique et le clip sont vraiment sympas et il y a des filles avec de jolis pixels… Encore une chanson de geeks dans ma collection.

Repéré sur geeksaresexy.net.

Cannon ball

Une fois n’est pas coutume, on vient de me proposer de publier ce petit jeu flash. Comme je le trouve plutôt amusant, le voici.

Le but est de détruire les boulets en formant des groupes de boulets de même couleur, de 3 ou plus. Lorsqu’il n’y a plus aucun boulet dans la file, vous passez au niveau suivant. Si la file de boulets atteint le trou au bout du circuit en escargot, vous perdez

N’hésitez pas à utiliser les “boulets bonus” qui vont bien vous faciliter la tâche.

Le jeu est plutôt agréable mais relativement difficile pour les daltoniens :) . Pour recommencer une partie, rafraîchissez (actualisez) votre navigateur (menu “Affichage” en général). Il est à regretter qu’il n’y est pas de bouton “pause“, ni une option pour couper le son (très pratique au boulot).

Le jeu est proposé par player52.com. N’hésitez pas à donner votre avis sur ce jeu dans les commentaires ci-dessous.

Jouez maintenant !

D’autres petits jeux gratuits et sans inscription sur espacejeux.fr.

Il y a quelques jours, Bob vous présentait le groupe ImprovEverywhere, qui mettait en scène des personnages de Star Wars dans le métro.

Voici une autre réalisation de cette organisation, faisant cette fois référence au film Ghostbusters.

iPhone cassé On m’a souvent posé la question : “est-ce qu’il existe aussi des virus sur les téléphones portables ?”. Et la réponse est… OUI car tout appareil communiquant est susceptible de télécharger des données contenant des codes malveillants.

Il y aurait actuellement plus de 400 virus identifiés et leur nombre est en constante augmentation. Le premier virus pour téléphone portable est apparu en 2004. Il se nomme “Cabir” et a simplement été écrit pour démontrer qu’un tel virus pouvait exister. Certains développeurs se sont ensuite empressés de lui programmer des petits frères beaucoup plus nocifs.

Les effets des virus peuvent êtres variés :

déchargement de la batterie car ils cherchent à se connecter en permanence pour se reproduire,
envoi de SMS surfacturés,
vol de données personnelles,
– utilisation comme téléphone “zombis” pour réaliser des campagnes de “mail-bombing”…

Avec plusieurs milliards de téléphones portables dans le monde, on se rend bien compte que la protection de ces machines est un véritable enjeu. Les téléphones dits “intelligents” sont particulièrement sensibles car ils peuvent communiquer entre eux. Les vieux appareils qui possèdent des systèmes d’exploitation “fermés” ne risquent pas grand chose.

En 2005, lors de Championnats du Monde d’Athlétisme à Helsinki, un virus très virulent s’est très rapidement répandu dans le public. Baptisé “CommWarrior“, il se diffusait par la connexion bluetooth des appareils. Les responsables ont même dû alerter les utilisateurs avec des messages sur l’écran géant du stade !

Heureusement, il semble que, pour l’instant, la prolifération des virus soit moins importante sur téléphone que sur ordinateur. La raison est très simple : la diversité des systèmes d’exploitation protège nos machines. Il est plus intéressant de développer un virus susceptible d’attaquer un ordinateur sous Windows (90 % des machines dans le monde) que de travailler sur un code qui s’adresse à des appareils sous Android (2 % de part de marché).

Cette dispersion, si elle de confirme dans l’avenir, jouera un rôle de protection naturelle. Actuellement, la cible préférée des pirates spécialisés dans les smartphones, est, bien entendu, l’iPhone grâce (ou à cause) de son succès commercial.

Passons maintenant en revue quelques mesures pour se protéger :

– installer un pare-feu pour prévenir l’utilisateur quand un programme tente de se connecter à Internet,
– installer un antivirus : il y a de grandes chances que de tels programmes soient installés nativement dans les années à venir,
– basculer sa connexion bluetooth en mode “non repérable” (possible sur les appareils récents),
– utiliser un système d’exploitation pas trop répandu mais là il faut vraiment être terriblement anxieux.

La plupart des informations contenues dans ce petit billet proviennent de mes recherches sur la Toile. Je me suis également appuyé sur un très bon article rédigé par Mikko HYPPONEN (responsable de la recherche chez F. Secure) et tiré du magazine “Dossier pour la Science” n°66 (janvier-mars).

La détresse selon Windows

Je trouve cette image vraiment poétique.

Notez le sourire crispé, à la fois ironique et désespéré, de cet utilisateur face au célèbre “écran bleu” de Windows. Déjà, ce n’est pas très agréable d’en avoir un devant soi… mais alors trois !

Mais justement, tout le plaisir avec Windows, c’est que lorsque l’on est au fond du trou (comme sur cette image), on apprécie d’autant plus la sortie de crise. Ça me rappelle un de mes billets préférés

Repéré sur lmaoatlife.tumblr.com.