EspaceRezo

Astuces, utilitaires, tutoriels, jeux, vidéos… que du bon pour apprendre et se divertir !

Affichage des articles marqués connaissance

iPad Je l’avoue honteusement, profitant d’une embellie financière et poussé par ma fille qui en possède un, j’ai craqué pour l’iPad.

Alors, je ne vais pas me lancer dans la critique de cet appareil mais, comme mon titre l’indique clairement, je vais vous détailler la procédure pour configurer la boîte mail de son iPad. Si vous êtes dans mon cas, vous rencontrez sûrement quelques galères pour y parvenir.

Avant de commencer, il faut que je vous dise que mon opérateur est Neuf.fr, c’est à dire SFR maintenant et que le serveur d’envoi, en l’occurrence smtp.neuf.fr ne fonctionne pas sur l’iPad !

Il faut se servir d’un serveur smtp qui fonctionne. Je vous recommande celui de Gmail. Je vous invite donc à créer un compte email chez google.com. C’est gratuit et fort utile.

Commençons :
– Dans les réglages de l’iPad, cliquez sur l’icône Mail, Contacts, calendrier,
Ajouter un compte…,
– Choisir Autre,
Ajouter un compte Mail,
– Entrez votre login, adresse email et mot de passe.

Après vérification des données du compte, un message d’erreur apparaît indiquant (chez moi) “le serveur smtp.sfr.fr” ne gère pas l’authentification, bla bla bla…
OK.

Poursuivons :
Dans la partie Serveur de réception, profitez-en pour compléter le Nom d’utilisateur amputé par le système de sa racine “neuf.fr” afin d’obtenir : monnom@neuf.fr
Dans la partie Serveur d’envoi :
Nom d’hôte : smtp.gmail.com
Nom d’utilisateur : monnom@gmail.com
Ensuite entrez le mot de passe et enregistrez le tout

Vous voilà maintenant avec un iPad possédant une messagerie entièrement fonctionnelle avec une connexion wifi.

Share

Clé USB câble arrache Décidément, le monde Informatique sombre souvent dans le thriller.

Après le bug de l’an 2000 qui a fait trembler la terre entière, celui des cartes bancaires (dont l’origine a la même source), nous voyons apparaître d’autres bugs tout aussi terrorisants mais de moindre ampleur, celui de la sécurité sociale dont le préjudice s’est monté à 400 millions d’euros, ou encore celui ceux de la SNCF qui mettent régulièrement une véritable pagaille dans notre réseau ferroviaire, voici venir la nouvelle menace : le bug de l’an 2011.

Qu’en est-il exactement de ce bug ?

Comme pour le bug de l’an 2000, les informaticiens de l’époque, ceux qui ont validé le protocole IP qui permet à tous les ordinateurs du monde de communiquer entre eux, n’ont pas été assez clairvoyants. Ils avaient pourtant vu large en fixant l’adressage IP sur 32 bits. Cela permettait d’obtenir plus de 4 milliards d’adresses IP !

Oui mais voilà ! Si en 1970 un adressage sur 32 bits comblait largement les besoins d’un millier d’ordinateurs, il n’en est pas de même en 2010.

Nos informaticiens, sentant le mauvais coup qui devait survenir dès les années 1990, ont alors validé le protocole IPv6 qui permet d’indexer 3,4028236692093846346337460743177e+38 (pour rappel e+38 signifie qu’il faut rajouter 38 zéros) adresses IP.

Wikipedia utilise une espèce de métaphore pour nous aider à comprendre cette incroyable capacité et mentionne “soit 667 millions de milliards d’adresses IP disponibles par mm2 de la surface de la Terre”. Je ne sais pas si ça vous aide, moi ça ne m’avance pas plus. :)

Mais alors direz-vous, si le protocole IPv6 est prêt depuis 1995, pourquoi le bug de l’an 2011 ?

Parce que, mis à part l’opérateur Free (celui qui paye le crétin des pubs qui nous dit qu’il a tout compris), aucun opérateur n’a encore basculé sur IPv6. Ce qui va entraîner en 2011 la mise en place d’une solution de pis-aller en partageant chaque adresse IPv4 entre une centaine de personnes et faire ainsi basculer le réseau Internet dans un bordel innommable.

De gros conflits d’adresses IP interdiront les accès Internet dans le pire des cas et dans le moindre des cas, certaines applications telles que celles gérant le P2P ne fonctionneront plus correctement. Sur ce point, c’est tonton HADOPI qui va être content.

Pour en savoir plus, je vous conseille la lecture d’un article simplifié sur numerama.com ou plus technique sur wikipedia.org.

Share

iPhone cassé On m’a souvent posé la question : “est-ce qu’il existe aussi des virus sur les téléphones portables ?”. Et la réponse est… OUI car tout appareil communiquant est susceptible de télécharger des données contenant des codes malveillants.

Il y aurait actuellement plus de 400 virus identifiés et leur nombre est en constante augmentation. Le premier virus pour téléphone portable est apparu en 2004. Il se nomme “Cabir” et a simplement été écrit pour démontrer qu’un tel virus pouvait exister. Certains développeurs se sont ensuite empressés de lui programmer des petits frères beaucoup plus nocifs.

Les effets des virus peuvent êtres variés :

déchargement de la batterie car ils cherchent à se connecter en permanence pour se reproduire,
envoi de SMS surfacturés,
vol de données personnelles,
– utilisation comme téléphone “zombis” pour réaliser des campagnes de “mail-bombing”…

Avec plusieurs milliards de téléphones portables dans le monde, on se rend bien compte que la protection de ces machines est un véritable enjeu. Les téléphones dits “intelligents” sont particulièrement sensibles car ils peuvent communiquer entre eux. Les vieux appareils qui possèdent des systèmes d’exploitation “fermés” ne risquent pas grand chose.

En 2005, lors de Championnats du Monde d’Athlétisme à Helsinki, un virus très virulent s’est très rapidement répandu dans le public. Baptisé “CommWarrior“, il se diffusait par la connexion bluetooth des appareils. Les responsables ont même dû alerter les utilisateurs avec des messages sur l’écran géant du stade !

Heureusement, il semble que, pour l’instant, la prolifération des virus soit moins importante sur téléphone que sur ordinateur. La raison est très simple : la diversité des systèmes d’exploitation protège nos machines. Il est plus intéressant de développer un virus susceptible d’attaquer un ordinateur sous Windows (90 % des machines dans le monde) que de travailler sur un code qui s’adresse à des appareils sous Android (2 % de part de marché).

Cette dispersion, si elle de confirme dans l’avenir, jouera un rôle de protection naturelle. Actuellement, la cible préférée des pirates spécialisés dans les smartphones, est, bien entendu, l’iPhone grâce (ou à cause) de son succès commercial.

Passons maintenant en revue quelques mesures pour se protéger :

– installer un pare-feu pour prévenir l’utilisateur quand un programme tente de se connecter à Internet,
– installer un antivirus : il y a de grandes chances que de tels programmes soient installés nativement dans les années à venir,
– basculer sa connexion bluetooth en mode “non repérable” (possible sur les appareils récents),
– utiliser un système d’exploitation pas trop répandu mais là il faut vraiment être terriblement anxieux.

La plupart des informations contenues dans ce petit billet proviennent de mes recherches sur la Toile. Je me suis également appuyé sur un très bon article rédigé par Mikko HYPPONEN (responsable de la recherche chez F. Secure) et tiré du magazine “Dossier pour la Science” n°66 (janvier-mars).

Share

HTC Magic Après presque une année d’utilisation quotidienne, je vais vous proposer une liste vraiment personnelle, et non exhaustive, des applications que j’utilise régulièrement sur mon HTC Magic.

Après l’euphorie des début où l’on a tendance à installer tout ce que l’on trouve sur son smartphone, il m’a fallu quelques mois pour me rendre compte qu’un téléphone portable, ça sert surtout à… téléphoner.

Éventuellement, lorsque je n’ai pas d’ordinateur sous la main, il me permet quand même de surfer dans des conditions que je qualifierai de médiocres à cause de la lenteur de la connexion et de la taille ridicule de l’écran. J’y consulte donc parfois mes mails, gère mon agenda et suis l’actualité grâce à quelques applications.

Je fais volontairement l’impasse sur les vidéos car je n’ai jamais pris de plaisir à en regarder sur le minuscule écran d’un smartphone, et sur les jeux, pour la même raison. Mais là, ce ne sont que des points de vue personnels…

Afin de faire un peu plus digeste, je vais vous proposer cette liste le plus simplement possible, sans trop rentrer dans les détails. Toutes les applications sont téléchargeables gratuitement sur l’Android Market de votre téléphone. N’hésitez pas à me dire ce que vous en pensez dans les commentaires ci-dessous.

Applications incontournables fournies avec Android :

Gmail : l’incontournable messagerie de Google surtout lorsqu’elle est configurée avec le protocole IMAP.
Réveil : indispensable comme son nom l’indique pour se lever le matin.
Google Maps avec son nouveau service “Navigator” : un GPS gratuit et vraiment performant.
My tracks : une application de geo tracking GPS pratique pour tous les baroudeurs.
Agenda : pour avoir tous vos rendez-vous dans votre poche.
Google Sky : pas vraiment indispensable, mais tellement agréable par une belle nuit étoilée.

Applications pour suivre l’actualité :

Programme TV : rapide et efficace pour consulter les programmes de la soirée.
The Weather : le plus sérieux au niveau des prévisions météo.
Le Monde : pour l’actualité. Les catégories sont pratiques et claires.
Le Parisien : également pour suivre l’actualité.
EuroSport : pour tout se qui se rapporte au sport.
Soccer Live Score : les résultats en temps réel des matchs de foot.

Applications pratiques et diverses :
Number Inspector : pour retrouver un contact à partir de son numéro.
Es File Explorer : un puissant explorateur de fichiers pour Android.
Astro : un autre explorateur de fichiers vraiment très complet.
Note pad : un petit éditeur de texte pratique pour prendre des notes rapidement.
Meebo IM : une messagerie multi-protocoles pour accéder à Windows Live, MSN, AIM, Facebook, Google Talk…
Meridian : un très bon lecteur multimédia.
TasKiller : pour fermer définitivement les applications ouvertes. Il permet d’économiser de la RAM et de conserver un système dynamique.
ABonEntendeur : un avertisseur de radars (bouchons, accidents, stations d’essence à bas prix…) communautaire et efficace.

Cette liste est personnelle et résulte de ma courte expérience avec le Magic. Elle ne demande qu’à être enrichie par vos soins dans les commentaires qui suivent ce billet.

Comme pour tous mes billets sur le HTC Magic, l’objectif n’est pas d’en faire la promotion ou de rallier les heureux possesseurs d’iPhone mais simplement de présenter la machine et de vous faire part de mon expérience d’utilisateur.

Share

france.fr Je ne m’étais jamais imaginé que le pays le plus visité au monde n’avait pas de site Internet. Et pourtant…

Heureusement, cette absence est dorénavant comblée avec l’ouverture de france.fr en ce jour symbolique du 14 juillet. Depuis 00h00, il est donc possible de visiter la vitrine en ligne de notre pays, destinée à promouvoir l’image, les valeurs et les spécificités de la France dans le monde.

Disponible en 5 langues (français, anglais, allemand, espagnol et italien), la richesse du site saute immédiatement aux yeux. Il proposerait plus de 12.000 liens vers des sites extérieurs variés. 6 thématiques sont proposées :

Connaître : approfondir ses connaissances sur la France (sa géographie, son histoire, ses valeurs, ses institutions),
Visiter : découvrir la France, préparer son séjour,
Vivre : s’informer et utiliser les services pratiques de la vie quotidienne française (logement, santé, justice, sport…),
Étudier : s’orienter et se former tout au long de la vie,
Travailler : connaître les spécificités du marché du travail français et les informations pratiques sur la vie active,
Entreprendre : aider à implanter et développer son activité à l’international.

Certaines petites animations rendent la visite du site plutôt agréable :

france.fr

Enfin un site institutionnel qui a de l’allure et qui répond aux exigences du Web moderne même si certaines vidéos ne sont pas toujours de super qualité. D’ailleurs, victime de son succès, le site était en rideaux dans l’après-midi !

A découvrir sur france.fr.

Edité le 15/07/2010 : le site est out depuis deux jours. Je retire donc les louages que j’avais faites. Il est assez inconcevable qu’un site sensé représenter un pays ait explosé quelques heures après son lancement. C’est un peu la honte quand même…

Share

Apple Pour ceux venant tout juste d’arriver d’une lointaine galaxie, Steve Jobs est le patron de la célèbre société informatique dont le symbole est cette fameuse pomme croquée.

Pour la petite histoire, Jobs a choisi ce logo lors de la création d’Apple parce qu’il sortait d’une longue période de vaches maigres, ce qui pour un bouddhiste coule de source. En bon végétarien qu’il est, des pommes il en a tant bouffé qu’il ne pouvait ignorer ce pan de sa vie. Un logo du souvenir en quelque sorte… Je sais, ça paraît invraisemblable mais c’est la stricte vérité :) .

Bien sûr, je ne vais pas ici raconter toutes les anecdotes croustillantes sur le créateur des iMac et autres iPhones mais je ne pouvais pas ignorer cette information sur laquelle je viens de tomber : il semblerait que Jobs soit encore plus près de ses sous qu’on ne pouvait l’imaginer.

Ainsi, un ancien employé d’Apple témoigne : “chez Apple, point de boisson gratuite, le café est facturé 0,25 dollar et chaque étage dispose d’un distributeur automatique. Les cours de gym ne sont pas gratuits non plus“. Avouez que c’est petit.

Mais la mesquinerie ne s’arrête pas là ! On aurait pu penser qu’une société richissime comme l’est celle d’Apple offre à tous ses employés un Imac ou un iPhone. Que nenni !

Ce même employé déplore : “les employés Apple ont le droit à 25 % de remise sur une machine par an, avec trois bons de 15 % de remise pour la famille et les amis alors que pour les logiciels, ils bénéficient d’une remise de 50 %“.

De quoi rester sans voix n’est-ce pas ? A se demander si Steve Jobs n’aurait pas des origines irlandaises, voire suisses ?

Le témoignage en entier sur macworld.fr.

Share

Ne vous y trompez pas, la présentation “Tom et Jerry” de cette souris invisible est plus que sérieuse et cette technologie pourrait changer notre façon d’utiliser les ordinateurs.

Le système est assez facile à mettre en place et peu onéreux (20 dollars). Il suffit d’un faisceau laser, une webcam infrarouge et un logiciel de rendu pour gérer le tout. Les mouvements de la main ainsi que l’action des deux doigts, qui cliquent habituellement sur les boutons d’une souris classique, sont parfaitement repérés. La main sert alors de souris.

Il va falloir que je me tricote des “protèges bouts de doigts” très rapidement pour ne pas user mes jolies mains…

Repéré sur pranavmistry.com.

Share

Orange Depuis le 1er juillet 2010, le fournisseur d’accès Orange met à disposition sur son site un nouvel outil qui permet d’afficher les zones couvertes par le haut débit sur son réseau. L’ensemble du territoire est disponible, y compris pour les départements d’Outre-Mer.

L’interface propose plusieurs cartes dédiées à l’ADSL, à la fibre et aux hotspots WiFi (des points d’accès réservés à aux clients). Si les informations données sont bonnes, vous pouvez savoir si son domicile est éligible au haut débit Orange et connaître une estimation des débits proposés.

Personnellement, je trouve que le maniement de l’animation n’est pas très aisé même si le zoom est d’une bonne précision.

Orange Carte Débits

Attention toutefois, les données figurants sur la carte ne sont pas fiables à 100%. Pour vérifier votre ligne, utilisez le test d’éligibilité qui se trouve sous la carte. Il vous faudra indiquer votre numéro de téléphone.

A découvrir sur orange.com.

Share

On peut noter l’évolution du design chez Apple et le fait que plusieurs machines font vraiment partie de l’histoire même de l’Informatique.

Il faudrait compléter cette vidéo avec l’iPad et autres iPhones…

Share

TOR Ce petit billet a pour simple but d’expliquer aux non spécialistes ce qu’est le système TOR.

Mais avant de rentrer dans les détails, revenons sur une généralité : lorsque l’on surfe sur Internet de manière classique, tout ce que l’on fait est repérable. Alors que l’on se sentirait plutôt invisible devant son écran d’ordinateur, chacun de nos pas sur la Toile est scruté, analysé et fiché.

Tout d’abord, c’est notre fournisseur d’accès qui conserve les traces de nos connexions. Certains sites ou services nous fichent également pour connaître nos habitudes à des fins publicitaires (le grand champion est Google). Les gouvernements nous surveillent : renseignements généraux sur certains thèmes sensibles, HADOPI pour repérer les méchants pirates… Et je ne parle pas de certains individus peu scrupuleux qui peuvent s’infiltrer dans votre machine à l’aide de virus.

Bref, nous ne sommes pas des anonymes sur Internet, loin de là, et l’adresse IP de votre ordinateur, sorte de petite carte d’identité numérique, permet de vous repérer à chaque instant.

C’est justement pour rendre invisible cette adresse IP, que le système TOR a été mis en place. C’est un réseau mondial collaboratif grâce auquel un internaute peut surfer anonymement. Il est décentralisé et les serveurs qu’il utilise sont le plus souvent mis en place par des indépendants, soucieux du respect de la vie privée.

Maintenant, voyons comment le système TOR fonctionne. Lorsque vous vous connectez à un site, votre ordinateur communique directement avec le site en question. Chaque partie connaît l’autre. Avec TOR, cet échange de données transite par plusieurs relais (trois en général), si bien que le destinataire, qui ne connaît que l’identité du dernier relais, ne peut pas savoir qui est l’expéditeur initial.

De plus, le chiffrement et le routage des données se fait par “oignon” (TOR signifie “The Onion Router”) en trois couches. Le message de l’utilisateur est chiffré une première fois pour le premier relais, une seconde fois pour le second relais et une troisième fois pour le dernier relais. A chaque étape, une couche de “l’oignon” est enlevée indiquant l’adresse du relais suivant.

TOR

Image Wikipedia

Chaque sous-trajet est donc segmenté. Le destinataire ne connaît pas l’expéditeur, ni les deux premiers relais. Il est possible de multiplier les intermédiaires pour plus de sécurité mais l’on perd alors progressivement en réactivité car la connexion avec le destinataire est d’autant plus lente.

Le réseau TOR permet donc de préserver un certain anonymat sur Internet. Il n’est pas une assurance tous risques car les relais sont indépendants et ne garantissent pas une totale confidentialité des messages même si les risques sont faibles.

TOR fonctionne avec quasiment tous les navigateurs et clients de messagerie. Il est très utilisé dans certains pays qui n’ont pas accès à l’intégralité d’Internet et dans lesquels les gouvernements appliquent une censure sur l’information.

Il peut également être utilisé pour masquer une utilisation illégale comme le téléchargement de fichiers. Le système fonctionne parfaitement mais l’échange de données est nettement moins rapide à cause des intermédiaires présents entre la source et le client.

TOR est à la fois un logiciel libre et un réseau ouvert. Il est à découvrir sur torproject.org.

Share