La retouche photo mis à nu

Tremblez !!!! célébrité l’heure de vérité arrive!  vous qui vous cachez derrière toute ces retouches! toujours a essayer d’être plus beau! plus éternel (je sais pas si ça se dit mais bon!) et ne jamais vouloir être vrai!

Fini les bourrelets effacés, la peau lissée, la poitrine gonflée, la corpulence amoindrie, les muscles gonflés, le teint halé, les courbes accentuées… ainsi des universitaires viennent de développer un logiciel permettant d’analyser une image et de détecter automatiquement s’il s’agit d’une photo originale ou si elle a subi des retouches. En se basant sur huit critères significatifs, l’outil serait fiable à 80%.

Consulter la page de cet découverte et cliquez sur les boutons toggle pour voir la différence

Lire la suite

Faire pivoter son écran avec le clavier

Cette astuce fait suite au coup de fil d’un ami qui a faillit péter un plomb après que son fils ait bidouillé son clavier. Donc voila, c’est toujours bon à savoir, les PCs de bureau dotés d’un écran plat peuvent pivoter l’affichage de 90° dans le sens des aiguilles d’une montre, de 180° et de 90° dans le sens inverse des aiguilles d’une montre.

La manipulation est simple, certains s’en servent comme blague sur le poste de leur collègue, d’autre y trouvent un intérêt lorsqu’ils sont couchés et qu’ils veulent éviter le torticolis en regardant un film 🙂

Pour se faire il suffit juste de réaliser l’une des combinaisons citées en bas d’article, pour ceux qui ne savent pas ce qu’est une combinaison j’explique…

A + B veut dire, appuyer sur la touche A, maintenir son doigt sur la touche A et appuyer sur la touche B ensuite lâcher les deux touches en même temps

A + B + C vous l’aurez compris, appuyer sur A, maintenir la touche A puis appuyer sur la touche B (généralement avec un autre doigt de la même main), enfin en maintenant les deux touches enfoncées appuyer sur la touche C puis lâchez les toutes!

Selon la carte graphique une de ces combinaisons devrait faire l’affaire, rappelez vous que la flèche appuyée indique l’orientation du haut, en d’autres termes si vous utilisez dans la combinaison qui suit la flèche du bas alors le haut (de l’image affichée) sera en bas

  • ‘CTRL’ + flèches haut, droite, bas ou gauche
  • ‘CTRL’ +  ‘ALT’ + flèches haut, droite, bas ou gauche
  • ‘CTRL’ + ‘ALT GR’ + flèches haut, droite, bas ou gauche

Terminons par une anecdote:

Lire la suite

La cyberciminalité, comment s’en protéger?

S’informer pour se protéger

On ne le répètera jamais assez! la naïveté fait mal! il faut être prudent et la prudence passe par l’information et la sensibilisation! Et oui! sinon comment combattre se qu’on ne connait pas!

C’est pour cela que le domaine du black hacking et un domaine à découvrir et à approfondir! Ne pas franchir le pas dans la cybercriminalité lors de vos recherches d’informations sont les maitres mots, la justice ne pardonne pas les coupables.

Quelques gestes que nous présentons en fin d’article sauveront votre portemonnaie et finiront surement par être assimilés en faisant partie de vos habitudes du quotidien.

Saviez vous que:

1 – En 2010 le montant détourné par le fishing dépasserait les 1000 milliard de dollars à l’échelle mondiale.
2 – Un français sur 10 est victime d’usurpation d’identité (étude 2010 réalisé par Verisign). Les personnes les plus touchées sont les 25-34 ans (avec 13%)  puis les 45 ans et plus(8%).
3 – le coût de l’usurpation d’identité dans notre pays est estimé à plus de 450M d’euros (rapport du CREDOC).
4 – Une personne qui a usurpé votre identité peut avec très peu d’information  réaliser des actions frauduleuses commerciales, civiles ou pénales, comme régulariser sa situation au regard de l’émigration, accéder aux finances de la personne usurpée, ou de commettre en son nom un délit ou un crime, ou d’accéder à des droits de façon indue.

Et si on se déconnectait d’Internet ?

La solution radicale 🙂 et bien non, ce n’est surement pas la solution, primo parce qu’Internet est plus qu’un besoin, source d’information, de divertissement, d’argent et bien d’autres, et secundo parce que les personnes malveillantes ne se limitent pas au domaine du numérique puisqu’ils vont même jusqu’à fouiller vos poubelles pour récupérer un papier contenant par exemple votre identité bancaire, votre date de naissance. (Surtout n’arrêtez pas de jeter vos poubelles! 🙂 évitez juste d’y mettre des papiers « à risque »).

Plus facile encore, certains trouveront plus facile de consulter a votre place votre courrier et d’y remettre le courrier inutilisable pour minimiser les soupçons. Tous ceci fait partie de ce qu’on appelle le social engineering.

Et en accord avec les règles du social engineering les personnes malveillantes iront même jusqu’à vous contactez par téléphone en prétendant vous appelez pour un sondage et à essayer d’avoir un maximum d’information permettant d’en savoir plus et de devinez votre mot de passe puisqu’en effet, Il suffit parfois d’avoir juste un mot de passe pour se procurer les autres. La plupart des personnes qui se font voler leur mot de passe de leur compte Facebook et de leur mail oublient que l’accès à leur mail permettait de récupérer l’accès Facebook, google+, aux forums… et c’est dans ce même mail que l’on reçoit généralement les courriels provenant de notre banque, assurance, clients ou employeur.

Saviez vous que certaines personnes en se connectant dans un cyber-café prennent quelques minutes pour vérifier via l’historique du navigateur si l’utilisateur précédent n’avait pas oublié de fermer la session de son mail ou de son compte Facebook! Et puisque nous parlons de Facebook! le réseaux du voyeurisme par excellence 🙂 elle représente auprès des cybercriminels la source première d’accès aux informations vous concernant! Les gens prennent plaisir à avoir de nombreux amis! même ceux qu’ils ne connaissent pas, sans se soucier que dans « l’ombre » vous ouvrez l’accès aux inconnus à vos photos personnels, vos activités et celle de vos proches. Facebook va plus loin en créant la Timeline comme si la quenelle de 40 ne suffisait pas  à nos soucis déjà générés par le fait que la configuration par défaut d’un compte Facebook est loin d’être la plus sécurisée ce qui est navrant c’est que 26% des utilisateurs de Facebook n’ont toujours pas configuré leurs paramètres de confidentialité. Lire la suite

Tutoriel Google Dart – Session 02 – Les Nombres

[Télécharger les sessions 01 et 02 au format PDF]

Dart! langage de programmation structuré pour le web purement orienté objet, a nous deux! 🙂
Allez dans cette session on va essayer d’explorer le monde des nombres toujours en nous basant sur le DartBoard. Si vous venez d’arriver je vous conseil vivement de lire la première session

Manipulation des Nombres

Déclaration et Initialisation

Comme d’habitude on commence avec notre main() et les types que nous utiliserons ici seront soit num (numérique), int (entier), double (nombre à virgule flottante),bool (valeur booléenne tel que vrai/faux) et sinon par défaut var.

main() {

num a=1,b=2, bb=-2, num pi = 3.14159265;
int i=1,y=3;
double z=65.423
……

Les instructions d’affectations

Une variable est identifié par son nom qui doit être unique et son type qui permet de dire ce que cette variable représente (un entier, un flottant, une chaine de caractère, un liste etc…). l’opération la plus courante pour une variable est l’affectation qui consiste à donner à une variable, une valeur qui en principe est en adéquation avec le type.

l’exemple le plus simple est l’affectation simple:

int a=1; double b=3,14, c=13,1019;

on peut stocker dans une variable le résultat d’un calcul ou d’une fonction ce qui donne par exemple:

a=5+3; Lire la suite

Spoofing d’extension et falsification d’adresses URL

Avant de parler hacking,  spoofing d’extension et de lien hypertexte je commencerais par un peu de pratique.

L’Unicode c’est quoi

Vous avez du le remarquer les touches de nos claviers sont encombrées! on trouve plusieurs signes par touche et non pas un et un seul caractère comme les bonnes vieilles machines à écrire qu’on utilisait dans la série policière TV de 1643 avec l’inspecteur « Derrick » 🙂
Figurez vous qu’avec Internet, la mondialisation et l’abolition des frontières électronique, nous naviguons dans plus de 90 scripts (langues, symboles …) et plus de 109000 caractères que nos Pcs doivent gérer si le besoin s’en fait ressentir. Comment s’en sortir? Grâce à l’Unicode, c’est une organisation qui identifie tous ces caractères et qui leur attribue un identifiant unique (appelé point de code). voici un exemple de ce qui, pour nous, peut paraitre un dérivé de la lettre e, alors que pour d’autres c’est notre « e » qui est bizarre 🙂

e é è ê ë ē ĕ ė ę ě ǝ ȅ ȇ ȩ ɇ ɘ ə ѐ ё ӗ

L’unicode qui aujourd’hui est à sa version 6.0 est constitué de « plans » à l’intérieur desquelles il y a des « blocs » comme par exemple le bloc latin que nous utilisons tous les jours ou le bloc arabe, le bloc grec étendu, le bloc des pictogrammes de commande ou encore le bloc des symboles mathématique.

Lire la suite

Tutoriel Google Dart – Session 01 – Les Bases

« JavaScript tel qu’il est aujourd’hui n’est pas une solution viable à long terme et quelque chose doit changer », ce quelque chose c’est la naissance d’un langage de programmation objet orienté Web appelé DART.

[Télécharger le tutoriel au format PDF]

Introduction

Dart est un langage de programmation structuré pour le web purement orienté objet, les objets qu’il manipule peuvent être des classes ou des interfaces (que nous verrons plus loin). Si vous êtes habitué à développer en Java, vous n’aurez aucun problème avec ce langage assez prometteur.

Objectifs de Dart

  1. Créer un langage structuré mais flexible pour la programmation Web.
  2. Rendre DART familier et naturel pour les programmeurs, et donc facile à assimiler.
  3. S’assurer que DART fournit de très hautes performances sur tous les navigateurs et les environnements modernes, des appareils mobiles aux fermes de serveurs.

Mise en marche

Il y a plusieurs méthodes permettant d' »exécuter » un script Dart en attendant que les navigateurs supportent pleinement le langage.

1. Par Installation: dart_bin

Les fichiers Dart ont l’extension « .dart » et peuvent être exécuté en lançant la commande:

 $> ./dart_bin [options] monscript.dart 

Lire la suite

Google en profondeur (Astuces et Hacking) – 2sur3

Google en profondeur partie 2

Nous avions vu en première partie quelques petites astuces, des « trucs sympa » qui n’ont pas de lien direct avec le Google Hacking (basé sur la recherche Google).  La recherche avec Google n’est pas un art mais un besoin vital! Pourquoi?? parce que nous sommes tous curieux. certains disent qu’on est curieux à proportion qu’on s’instruit! d’autres diront qu’on est curieux tout court 🙂 la curiosité ne délaisse aucun domaine, cela va de la spécification d’un nouveau langage de programmation, aux paroles d’une chanson quelconque, de la hauteur de la tour Eiffel à la superficie de la Terre, de la signification des couleurs aux vidéos les plus amusantes. Technologie, Santé, Découverte, automobile, sport, finance, religion etc etc… on nous le dit et redit Internet est la plus grande bibliothèque du monde. Mais elle ne sera a votre disposition qu’a condition de savoir comment trouver ces informations.
Nous allons donc expliquer comment le moteur Google fait pour être au top! Et si vous avez un site web comment gagner de la bande passante pour les visiteurs sérieux en évitant les bots « spammeurs »(partie 2). Une grosse astuce en partie 3 à lire absolument pour éviter les limitations imposées par certains forums qui vous incitent pour le consulter à vous enregistrer et fournir vos coordonnées sans même juger du contenu de ce dit forum. Et la 4ème partie celle avec laquelle nous finirons ce deuxième chapitre c’est la recherche de base sur google. Savoir utilisez Google vous permettra de tout trouver, Absolument tout! si tant est que l’information existe. Nous serons a ce stade ainsi prêt pour le chapitre (billet) suivant le Google Hacking et la nous parlerons beaucoup sécurité et Ethical Hacking. Lire la suite

Créer une application XUL – Partie 2 – Création de l’Interface

Tutoriel « Réalisation d’un projet XUL pas à pas »

– Création de l’Interface –

  Prérequis:

  • CSS (quelques notions),
  • Javascript (notion de base)
  • HTML (facultatif)

  Outils :

  • Sans Assistant (pour ceux qui utilise couramment un Éditeur [avec coloration syntaxique et plugin] ou un IDE)

  Temps estimé:

  • 1 heure 30 à 2 heures pour ceux qui découvrent XUL.

Vous vous y connaissez en création de site web simple? Un peu de CSS par ci un peu de Javascript par la!
Imaginez que vous puissiez réaliser une application comme si c’était un site 🙂 Et bien c’est la que XUL rentre en scène! et une fois que l’on comprend le principe, XUL prend l’allure d’un jeu d’enfant.

XUL c’est quoi?? 🙂 rappelez vous on l’a présenté dans un précédent billet, a quoi servait ‘il, son importance dans le développement d’interface, et pourquoi il attire de plus en plus de monde?
Le seul défaut de XUL a mon avis, c’est que coté marketing il est vraiment nul! dans le sens ou on a pas su nous le présenter comme il fallait, pas assez de pub, pas assez d’article… donc j’espère que ce billet saura vous convaincre de ces possibilités. Pour cela, je vais essayer de sortir du cadre du programme « Hello World » qui est plus un test de fonctionnement histoire de se dire « ouaiiiss ça fonctionne » qu’une démonstration réelle de ces capacités. L’application que je vous propose est un condensé de technologies qui j’espère avec votre esprit d’imagination donneront lieu a de grands projets comme par exemple la réalisation de votre propre navigateur 🙂 En nous basant sur l’arborescence et les fichiers déjà crées en première partie, nous allons passer d’une simple application qui affiche « Hello World » a une application qui intégrera un menu (bof!), un widget (wow!), du javascript (oula!) et du DOM (nannnnn!), puis on jouera un peu avec le fichier chrome.manifest pour montrer comment faire une application multilingue (das ist unmöglich!!), et avant de terminer on montrera que grâce aux interfaces XPCOM (huh? au quoi?) on peut réaliser et manipuler des préférences (paramètres de configuration) propres au logiciels offrant bien plus de possibilités à vos réalisations. Et le clou de la fin, la manipulation pure et dure du presse papier.

Les opérations de notre application seront réalisables en cliquant sur un bouton, un menu ou alors via la capture de touche (du genre si vous appuyez sur ESCAPE l’application se ferme, sur F1 vous avez l’aide etc…).

Remarque: ce tutoriel sera réalisé sans IDE (XUL-Explorer). Pour ceux qui souhaitent utiliser XUL-Explorer nous développerons son utilisation dans un prochain tutoriel/billet.

Lire la suite

Indexe de popularité des langages de programmation (Oct 2011)

La Société TIOBE est une société qui depuis 2001 nous offrent chaque mois des statistiques sur le taux de popularité des langages de programmation (TPCI: TIOBE Programming Community Index) oui je dis bien taux de popularité car ces résultats se base sur les requêtes faites auprés de plusieurs moteurs de recherche tel que Google, Bing et Yahoo.

Il faut être prudent avec ces résultats et seulement se dire si oui on est dans la tendance ou non! D’après un excellent article assez critique sur les méthodes de réalisation de ces statistiques on est en droit de se poser plusieurs questions. Est ce qu’une recherche sur JAVA concerne l’utilisation, le besoin de documentation ou alors la recherche d’un emploi. Et si la progression des recherche sur JAVA semble baisser de 0.25% est ce le signe d’un langage délaissé ou celui d’un langage maitrisé qui requiert de moins en moins le besoin d’aller sur le Net?

Autres choses… ceux qui se connectent directement aux sites de documentation (en ligne) ne sont pas comptabilisés, ainsi que ceux qui se référent à de l’imprimé (oui ça existe encore!)! Allez je vous donne les données correspondantes à octobre 2011.

Lire la suite

Google en profondeur (Astuces et Hacking) – 1sur3

Ahh!! Google! Google!!  Saviez vous qu’il était possible de contempler le ciel via cette adresse: http://www.google.com/sky/? Que l’on pouvait se connecter à des caméras de sécurités reparties partout dans le monde? Que la caméra sur cette page: http://202.212.193.26:555/CgiStart?page=Single&Mode=Motion&Language=0 peut être télécommandée et que celle la: http://84.205.233.40/view/index.shtml nous offre une belle vue en temps réel sur les plages grecque? Google n’est pas qu’un simple moteur de recherche, il vous permet de vous infiltrer dans un forum qui requiert une authentification, il permet aussi de dénicher des milliers de vulnérabilités (voir la partie concernant Google Hack) et par la même occasion de faire des tests de pénétrations sur vos sites pour en découvrir les éventuelles failles de sécurité, un audit qui est aussi bien gratuit de votre coté que de celui qui est malveillant, donc autant être le premier 🙂 Et pour les fondus de veille technologique, saviez vous que Google fait de la surveillance pour vous!!! via ce site: http://www.google.com/alerts

Allez rentrons dans le vif du sujet, je vous propose à travers ce dossier divisé en 3 parties de vous présenter les multiples facette de ce fabuleux Google 🙂

Contenu de la première partie « Astuces Google) du Dossier

  1. Astuces Google
  1. Google Doodle.
  2. Google Theme.
  3. Versions et Parodies de Google.
  4. Google Calculator.
  5. Fonctions Cachées de Google.
  6. Visionner les vidéos de caméras de sécurité IP
  • Le moteur de recherche Google
    1. Pourquoi les Hackers aiment Google.
    2. Fonctionnement et limites de Googlebot
    1. Utilisation de l’attribut rel dans les liens hypertexte
    2. le meta name googlebot, mode d’emploi
    3. fonctionnement des « indicateurs » robots.txt
  • Comment accéder aux forums sans y avoir accès?
  • Quelques Règles de Bases de recherches pointues.
  • Google Hacking, la recherche de vulnérabilités et fichiers inaccessibles.
    1. Principe de la recherche de vulnérabilités et de fichiers « inaccessibles ».
    2. Le Google Hacking en pratique
    3. Soyez un « Pentester », auditez votre site et protégez vous « facilement »!

    Présentation de Google

    « Google » nom à la base du moteur de recherche et qui a été donné à la société, et a le nom le plus utilisé au monde en 2009 (conférences, sites web, magazines etc…). Inspiré du nom « gogol » représentant le nombre 10 puissance 100, Google des sa création en 1998 annonce sa mission « d’organiser l’information à l’échelle mondiale et de la rendre universellement accessible et utile ». Elle doit sa naissance aux logiciels libre sur lesquels elle se base en les améliorant (Linux, MySQL, Python…)

    Cette société a en 2010 plus 2% des serveurs du monde soit 1 milliard de serveurs (imaginez la facture d’électricité) contre 30000 serveurs pour Facebook et 100000 pour Intel, Google a réussit a indexer plus de 1000 milliards de pages web, en octobre 2010 il représente 6.4% du trafic mondiale!!! le nom Google est parmi les 10 plus connus au monde, et la marque Google est la première.

    I . Astuces Google

    1. Google Doodle ( Logo dynamiques)

    Ce qui est assez remarquable chez Google, c’est le changement de style du logo qui change selon les évènements. (c’est plus une fonctionnalité qu’une astuce)

    La liste de tous les logos (appelés Doodle) peut être consultée ici

    2. Google theme (changer le thème igoogle)

    iGoogle est un portail web personnalisé permettant de configurer le thème ou à rajouter un gadget (traducteur, météo, tv etc…).

    Google vous permet de naviguer dans un répertoire de thèmes et d’activer le thèmes qui vous plait en cliquant sur le bouton « ajouter »

    3. Versions & Parodies de Google

    Ressentir la gravité

    Google version Epic

    & son inverse Google version Winnie

    Google a peur de Chuck Norris 🙂

    Personnalisez Google avec votre nom et style

    Site mirroir de Google dite elgooG

    Google craint Chuck Norris 🙂

    Personnalisez Google avec votre nom et style

    Site miroir de Google dite elgooG

    Google version arc en ciel

    Google version Pac Man

    Et pour mon préféré Google Sphere (ressemble au nuage de tag)

    Lire la suite

    Un Virus touche les Drones de l’armée de l’air des États-Unis

    C’est un magazine américain (Wired) qui l’annonce sur son site, des drones de l’armée de l’air américaine ont été touchés par un virus assez coriace car suite a tous les efforts, le virus revenait toujours, l’information a été relayé le 7 octobre 2011. Cela rappelle l’histoire du département de la défense infecté en 2008 par un virus (le virus agent-btz) et qui 3 ans plus tard est toujours présent et a muté sous une forme encore plus dangereuse (Lire l’article).

    Lire la suite

    Créer une application XUL – Partie 1 – Théorie

    Le langage XUL c’est quoi?

    XUL (prononcé zoul) est l’abréviation de « XML-based User interface Language » (basé sur XML).

    C’est un langage de balisage (tout comme l’(X)HTML) qui permet la description d’interfaces graphiques des applications (dont entre autres les extensions du navigateur Firefox de Mozilla).

    Les balises sont des unités sémantiques qui permettent de délimité des ensembles dans un fichier texte (ici un fichier XUL), par exemple si je veux que dans ma phrase le mot « tutoriel » soit en gras j’adopterais la logique qui veut que juste avant d’écrire le mot tutoriel j’annonce le fait que ce qui suit sera en gras, ensuite après le mot tutoriel j’annonce qu’il ne faut plus écrire en gras. comme suit:

    • « Cette article est un <debut ensemble a afficher en gras>tutoriel<fin ensemble a afficher en gras> »

    Lors de l’affichage de cette phrase dans le navigateur web par le moteur d’affichage, les balises « <debut ensemble a afficher en gras> » et « <fin ensemble a afficher en gras> » ne seront pas visible mais interprété pour donner le résultat suivant:

    • « Cette article est un tutoriel« 

    XUL offre les informations permettant de dire comment mettre en place tous les éléments d’une interface graphique tel que les menus (fixes et popups), les listes, les boutons, les zones de textes mais aussi les boites de dialogues, les barres d’outils ou encore les raccourcis claviers.

    il est possible de mettre ces informations dans un autre fichier (source de donnée externe) de type RDF (Ressource Description Framework) qui est un modèle informatique de description de  ressources.

    XUL a l’avantage d’être simple, de permettre de travailler rapidement, logiquement, il est extensible grâce à l’utilisation de XBL qui lui permet d’implémenter de nouveau élément d’interface ou d’associer des comportements ou des modèles de contenu, et enfin, il est bon de citer que XUL offre un résultat multiplateforme dit  portable (Tout comme JAVA).

    Bien… c’est jolie de décrire son interface mais comment fait on pour l’afficher?

    Notre première application XUL

    C’est simple on utilise ce qu’on appelle un moteur d’affichage de page web (ou moteur de rendu), dans le cas de Firefox (navigateur Internet), Thunderbird (client de messagerie) et SeaMonkey (ensemble d’outils internet [Agenda, Tchat…]), le premier moteur à implémenter XUL est Gecko qui en plus de XUL supporte aussi CSS, DOM, JavaScript, RDF, HTML et XHTML, SMIL, XML etc…

    Comment fonctionne Gecko?

    Le fonctionnement de Gecko est assez compliqué car il fait appelle a des algorithmes très avances, pour informations sachez que pour chaque page via l’interface DOM il crée d’un coté un arbre (arborescence) d’objets « content » et d’un autre coté un arbre d’objets FRAME (langage Gecko).

    Pour schématiser le fonctionnement de Gecko, les objets content sont les informations (réellement plus) quant à l’objet FRAME contient les éléments à afficher (éléments ayant des propriétés et pouvant être modifié via CSS).

    Donc ou se trouve la complexité??? Dans le fait que tout est lié, si un frame (tableau, cadre, etc…) change sa hauteur ou sa largeur (par exemple) alors il faudra recalculer toutes les autres hauteurs ou largeurs et faire en sortes de ne pas oublier dans les calcules les autres propriétés telles que les margin ou padding, parfois la taille obligera le texte à faire un saut de ligne ou à changer le nombre de colonnes…, C’est comme dans un rubik’s Cube, une simple rotation supposée modifier 3 petites cases causera en réalité, le changement de position de coins, d’arêtes et couronnes de plusieurs autres faces.

    Où trouve t’on Gecko?

    Le moteur Gecko est inclus dans Firefox ainsi que dans d’autres navigateurs web tel que Camino (OS X) · Epiphany (utilise Gecko jusqu’a 2008)· IceCat · Iceweasel (qui est en quelques sortes la version pour Debian de Firefox)· Kazehakase (navigateur japonais pour Linux) · K-Meleon (Qui utilise Gecko mais pas XUL) · Fennec (version mobile de Firefox) · Torpark/xB Browser (navigateur pour le réseau TOR [Réseau basé sur le principe de l’anonymat] ,

    XULRunner est aussi dans ce qu’on appelle des environnements d’exécution (a titre informatif une machine virtuel est un environnement d’exécution)ce qui permet à un développeur de voir ce que donnera son implémentation XUL avant de réellement l’interpréter par Firefox dans le cadre d’une extension (par exemple).

    Grâce à la bibliothèque XPCOM (Cross-Platform Component Object Model) qui permet via C++ ou javascript de construire de nouveaux composants, Mozilla a pu offrir à la communauté mondiale XPFE (Cross-Platform Front End parfois appelé XPToolkit) une plate-forme de développement multiplate-forme  comparable à la machine virtuel de JAVA ou à l’environnement .NET (DotNet) de Microsoft.

    Le principe du multiplateforme est d’obtenir la portabilité, ce qui en d’autre terme veut dire qu’il sera exécutable sur de nombreux systèmes d’exploitations (Linux, Mac OS,  Windows, Palm OS etc…) ce qui inévitablement est un gain en coût de développement/production. vous n’aurez pas à faire une version pour chaque système d’exploitation. Pour qu’un logiciel est le plus d’audience possible il existe trois techniques :

    L’histoire veut que Mozilla ai crée l’environnement de développement XPFE (Cross Platform Front-End)  qui par sa simplicité, sa rapidité de développement et son évolutivité a permit de donner une réponse au problème de l’évolution du code de Netscape (notamment dans la prise en charge des éléments HTML 4.0 et dans le besoin de créer une version pour chaque environnement de travail [Linux, Mac OS, Windows]sa portabilité)

    XULRunner est un environnement d’exécution dédié à XUL et incluant (mis à par le moteur d’affichage Gecko) la majeur partie des API de Firefox (Application Programming Interface).

    Le développement d’une application XUL est simple, pour chaque objet de l’interface graphique on associe un événement et une action (typiquement écrite en JavaScript) qui sera exécuté par la machine cliente. CSS sera utilisé pour modifier le style.

    Via ces API, XULRunner offre une interface (en terme de développement) aux entrées/sorties (clavier, souris, impression, affichage), à la communication réseau (socket), au gestionnaire de thèmes et d’extensions,  à la localisation, à la manipulation de plusieurs type de fichiers tel que XML, RDF etc…

    Tout ceci est la partie client (navigateur), du coté du serveur il y a la possibilité de travaillé en JAVA ou PHP (avec toutes les extensions qu’il possède dont PDO!)

    Quand et où utilise t’on XUL?

    La où il a du Mozilla ou plus généralement, la ou il y a du Gecko 🙂

    Rappelez vous que XUL n’est que la peinture, pour l’utiliser il vous faut des pinceaux ou encore un pistolet à peinture.

    XUL et éventuellement RDF et XBL définissent l’interface et les différents éléments de l’interface qui auront un style prédéfinis grâce à CSS.

    Rappelez vous que XUL est basé sur XML  qui lui même a pour ancêtre SGML, sans rentrer dans encore plus de détails mais XML et SGML sont une encapsulation de données (via les balises) qui sont représenté par une arborescence formé de noeud (le premier noeud étant appelé la racine du document) de la racine Si vous entendez parlez de XSLT et XPATH, sachez que le premier permet de changer  la structure d’un document (comme CSS permet de changer le style des élements d’une page Web) et le second (XPATH) permet de naviguer facilement à

    Chaque action entreprise lors d’un clique ou tout autre évènement sera réalisé par l’intermédiaire de javascript ou Python.

    Vous pouvez grâce à XUL et les technologies adjacentes (RDF,XBF,CSS,Javascript…) faire des applications ou créer des modules XPI pour firefox. Oui j’ai bien dit POUR car c’est l’un des inconvénients (disons mineur)de XUL,Donc d’après le tableau suivant, une application XUL sera affichable sur Firefox, Torpark … et pas sur Internet Explorer Konqueror ou les versions d’Epiphany sortie depuis 2008

    Fondés sur Gecko Camino · Epiphany · IceCat · Iceweasel · K-Meleon · Fennec · Mozilla Firefox · SeaMonkey · Torpark
    Fondés sur KHTML ou WebKit ABrowse · Arora · Epiphany · Google Chrome · Chromium · iCab · Konqueror · Midori · MixShark · OmniWeb · rekonq · Safari · Shiira · SRWare Iron · SWK browser · Uzbl · Vespucci
    Fondés sur Presto Opera · Opera Mini · Opera Mobile · Opera Wii · Nintendo DS Browser · Nintendo DSi Browser
    Fondés sur Trident Avant Browser · AOL Explorer · Internet Explorer · Maxthon
    Navigateurs obsolètes ABrowse · Arachne · Beonex Communicator · Chimera · Flock · Galeon · HotJava · MidasWWW · Mosaic · NetPositive · Netscape
    Autres Amaya · Dillo · Links · Lynx · NetFront · NetSurf · w3m · Lunascape

    Pour information, Firefox version 1.0 est née en novembre 2004, le projet initial s’appelait Phoenix (2002)  puis Firebird (2003)

    Notre première application XUL Hello World

    Lire la suite

    Les Anonymous sont de retour: « Opération Occuper Wall Street »

    Ils agacent, ils enquiquinent, ils sont bêtes et méchants s’écrient certains, mais pour d’autres ils attisent l’admiration, support du printemps arabes ils sont vu comme des héros, munis d’une armée de fan prés a se battre a leur coté on dirait un vrai film à la James Bond, Ce sont les hacktivistes Anonymous! des hackers dont les motivations sont purement idéologique, les anonymous n’attaquent jamais sans raison et la raison qui les poussent à s’en prendre à la bourse de New York ils nous la dévoilent en ne machant pas leurs mots (voir vidéo).

    Cela fait déjà plusieurs semaines que les Anonymous ont lancé un large appel à une « protestation pacifique » et une occupation à partir du samedi 17 septembre, du quartier de Wall Street à New York . Le groupe d’hacktivistes espéraient ainsi voir « plus de 20.000 personnes affluer dans le sud de Manhattan » et c’est chose faite!

    Les manifestants étaient invités à installer des tentes, des « barricades paisibles », des cuisines… pour « occuper Wall Street pendant plusieurs mois ». « Comme nos frères et nos sœurs en Egypte, en Grèce, en Espagne et en Islande, nous utiliserons […] l’occupation massive pour restaurer la démocratie en Amérique ».

    Les médias nord-américains ont sciemment décidé de garder l’information sous silence pour éviter que le mouvement se propage ailleurs dans le pays.

    Pour suivre les événements un live stream est disponible sur http://www.livestream.com/globalrevolution

    Après New York un agenda assez chargé est en vu : Milan, Madrid, Valencia, London, Lisbon,Athens, San Francisco, Santander, Madison, Amsterdam, Los Angeles et puis aussi Algeria & Iqrael.

    Anonymous : derrière le masque, des hackers révolutionnaires

    Des Anonymous lors d'une manifestation contre la scientologie, le 16 janvier 2010 en Floride (Anonymous9000/Flickr/CC).

    Ils n’ont que trois ans et ils font peur aux plus grandes puissances, des Etats-Unis à l’Iran en passant par le Royaume-Uni, mais aussi aux firmes multinationales. Qui sont les hackers de « Anonymous », ces pirates informatiques experts dans l’art de mettre hors-service un site web ?

    Au fil des cyber-attaques, ce mouvement aux contours flous, énième progéniture de la culture web, entend bien faire passer un message : la défense de la liberté d’expression par tous les moyens, même illégaux.

    En défendant les fuites de documents confidentiels de WikiLeaks, ou en s’en prenant tant aux gouvernements tunisien et égyptien pendant les révolutions dans ces pays qu’à Hadopi en France, les « Anons » s’imposent dans le débat public. Mais leur défi des lois leur vaut d’être surveillé et traqués par les polices du monde entier.

    Les « plus beaux coups » des Anonymous

    Lire la suite

    Sony Annonce une technologie détectant les cellules cancéreuses

    Le communiqué qui réjouit!

    Sony vient d’annoncer la mise au point d’une technologie permettant de différencier des cellules (et donc par extension détecter quelles cellules sont cancéreuses par exemple) en analysant leurs propriétés électriques. Jusqu’à maintenant, il était nécessaire d’utiliser des colorants pour différencier les cellules.

    Définition du cancer

    Le cancer est une maladie caractérisée par une prolifération cellulaire anormalement importante au sein d’un tissu normal de l’organisme, de telle manière que la survie de ce dernier est menacée. Ces cellules dérivent toutes d’un même clone, cellule initiatrice du cancer qui a acquis certaines caractéristiques lui permettant de se diviser indéfiniment. Au cours de l’évolution de la maladie, certaines cellules peuvent migrer de leur lieu de production et former des métastases. Pour ces deux raisons, le dépistage du cancer doit être le plus précoce possible.

    La prévention du cancer

    Elle se fonde sur :

    • l’évitement ou la diminution de l’exposition aux cancérogènes de l’environnement et industriels : principalement, la lutte contre le tabagisme, la consommation excessive d’alcool et de graisses animales, l’exposition excessive au soleil, les normes de construction (désamiantage), manutention de produits dangereux dans le cadre professionnel, étude REACH ;
    • le rôle protecteur de certains éléments : fibres, vitamines et autres antioxydants (céréales, légumes verts, fruits), ainsi que le thé vert (plus que le noir) ou le chocolat et plus précisément les aliments contenant de la catéchine. Consommer une gousse d’ail par jour réduit de moitié le risque de cancer de l’estomac, du colon et du rectum.

    On peut y ajouter le traitement des lésions précancéreuses, pour éviter les métastases, bien qu’il s’agisse aussi de traitement « curatif ».

    [Plus d’infos sur la prévention]

    Comment fonctionne l’appareil de Sony

    Le fonctionnement de l’appareil se base sur une analyse de la structure électrique de la cellule : son impédance est mesurée grâce à 16 fréquences différentes pendant le passage de la cellule, qui dure 16 millisecondes. Ces fréquences permettent de « cartographier » la cellule. De plus, Sony utilise une puce de détection spécialement conçue pour éviter les parasites au moment du passage de la cellule. Enfin, un « trieur de cellules » permet de changer la direction du flux en fonction de la cellule détectée et donc de récupérer toutes les cellules d’un type précis.

    Pour le moment, l’ensemble n’existe que sous forme de prototype, mais l’appareil semble fonctionnel et pourrait à terme servir dans divers domaines, donc la détection des cellules cancéreuses, mais aussi pour vérifier si une personne a pris de la drogue ou un produit dopant.

    [Source Tom’s Hardware] [Source Sony] [Source Wikipedia]

    iPhone 4S – L’iPhone le plus sidérant.

    Suite aux rumeurs du prototype de l’Iphone 5 perdu (aie!), Apple semble faire une croix dessus (apparement) et nous présente via son directeur opérationnel Tim Cook qui prend les manettes d’Apple avec excellence, non pas un iphone 5 mais plutot 4S!

    Serait ce un coup de poker? Bizarre car on sait que l’Iphone 4S est doté du processeur bicoeur est l’A5 et d’un système est l’iOS5 (que des 5!!!), aurait on changé le nom de son portable au dernier moment?

    En tout cas, Apple nous dévoile un portable au performance très avancé par rapport a son prédécesseur. c’est surement le système de reconnaissance vocale intelligent Siri le plus bluffant!  c’est ouuuuffff futuriste

    jugez en par vous même

    Née sourde, elle entend sa voix pour la première fois à l’age de 29 ans

    Beaucoup d’émotions partagées sur la toile pour Sloan Churman, touchée à la naissance par une surdité évalué entre sévère et profonde (envion 90dB – Voir plus bas dans l’article les correspondances) 8 semaines avant l’enregistrement de cette vidéo, elle a recut un implant qui contrairement aux autres appareils auditifs ne fonctionnent pas avec des micros mais plutot en faisant résonner le tympan.

    Ne pouvant pas entendre sa voix, elle était quand même capable d’entendre certains sons ce qui à l’aide de la lecture labiale (lecture sur les lèvres) lui a permit d’apprendre à parler extrêmement bien.

    Nous l’oublions très souvent mais l’ouïe est un don incommensurablement merveilleux que Sloan Savoure avec les larmes 🙂 à voir absolument

    Lire la suite

    Créer une page de géolocalisation (GIS) d’une adresse IP – Partie 2 – Pratique et Code source

    Suite à la première partie de ce petit projet, nous allons continuer par la partie plus pratique.

    Comment récupérer son adresse IP

    L’API que nous allons utiliser est simple, tout d’abord il faut pour le test récupérer votre adresse ip.

    L’adresse IP comme nous l’avons vu dans le premier billet est votre identifiant unique sur le réseau internet, je ne parle pas de votre adresse que vous obtenez en testant les paramètres de votre carte réseau ou en tapant la commande « ipconfig » dans une fenêtre MS DOS. cela ne donnera que votre adresse non routable.

    Des sites comme adresseip.com ou mon-ip.com peuvent vous renseigner et vous donner l’adresse externe que vous fournira votre routeur suite à une translation d’adresse ou de port.

    Vous pouvez pour vos tests prendre les adresses ip de sites web tel que google, facebook, yahoo ou autres en tapant dans votre interpréteur de commandes MSDOS « ping [adresse url du site] ».

    Test de l’API ou récupération des coordonnées

    Une fois que vous avez une adresse IP pour tester l’API rendez vous sur l’adresse http://api.hostip.info/ et rajoutons à la suite un passage de valeur à la variable ip en mettant une adresse ip routable de votre choix comme suit: http://api.hostip.info/?ip=69.171.21.1 (adresse ip prise au hasard) Lire la suite

    Une tablette enfin à porté de prix chez Amazon.com

    Amazon.com l’entreprise de commerce électronique basée à Seattle connue pour la vente de produits de type culturel (livres, musiques, films) et surtout pour sa présence assez forte dans le marché du « cloud computing », vient de présenter par le biais de son fondateur Jeff Bezos 3 nouveaux kindle àa des prix imbattables!!! La kindle Fire à 199$, la Kindle à 79$ et la Kindle Touch (Kindle Touch Wifi et Kindle Touch 3G) dont le prix va de 99$ à 149$.

    Des prix aussi bas ont été atteint en ôtant les technologies jugées inutiles pour le rôle de la tablette (caméra, microphone) et en rajoutant des publicités qu’Amazon.com aime appeler des « offres spéciales ».

    Lire la suite

    Enregistrer nos rêves en vidéo, changer le script d’un film par la pensée

    Une technologie est capable de mettre en images ce qu’il se passe dans notre cerveau. Bientôt, on pourra donc faire des films de nos rêves. Par ailleurs, la société Myndplay produit des films dont l’histoire change en fonction de ce que l’on pense. Deux personnes peuvent donc regarder le même film et voir des intrigues totalement différentes.

    Auteur: Anicet Mbida
    Source: BFMTV
    Plus d’infos: L’outil Myndplay se base sur la technologie Neurosky

    Vidéo Culture Geek sur BFMTV présenté par Anicet Mbida & Nathalie Levy

    Présentation de MyndPlay

    Google+… La plus google expansion!!!

    Google+  est un réseau social pas comme les autres dans sa gestion de la confidentialité et sa vision de la visibilité entre les membres de la communauté, d’une version béta privée où on ne pouvait y accéder qu’en se procurant une fameuse invitation, G+ passe depuis le 20 septembre au statut de béta publique le 20 septembre 2011 .

    Selon Paul Allen, la communauté Google+ augmente de 30%, Leon Håland sur Google+ en profite pour nous faire de jolies courbes assez convaincantes (que je me suis permis de reproduire en français) vous voyez qu’elle parle « plus ou moins » d’elle même, En effet l’expansion est visible certes mais l’essentiel dans une communauté n’est pas vraiment l’inscription à cette communauté mais plutôt l’activité, celui qui ne participe pas n’offre pas de valeur ajoutée.

    On voit très bien que G+ fait en 88 jours ce que les autres réseaux sociaux (Myspace, Twitter, Facebook et LinkedIn) ont fait en plus de 1000 jours.

    Même déconnecté Facebook vous surveille

    C’est l’australien Nik Cubrilovic qui a annoncé l’opération réalisée par les cookies de facebook.

    C’est quoi un cookie?

    C’est un simple fichier texte qui est très souvent nécessaire (dans le sens ou on ne peut pas le désactiver si l’ont veut naviguer dans certains site) ce fichier enregistre des informations importantes pour le site propriétaire du cookie et facilite la vie de l’internaute. Par exemple vous vous connecter à un site tel que facebook, vous rentrez votre identifiant et votre mot de passe et les cookies font le restent, ils sauvegardent votre session et évitent que vous vous ré enregistrer à chaque nouvel onglet ou fenêtre de facebook ouverte, les cookies surveillent aussi vos clicks pour informer facebook sur vos préférences. Sur un site marchand, les cookies permettent de sauvegarder le contenus de votre panier, si dans un site vous avez choisit la couleur de l’interface, c’est ce cookies qui sauvegarde vos préférences pour les réactiver à la prochaine connexion.

    Et Alors?

    Et alors … il y a une règle d’or que doivent respecter tout développeur web lors de la conception d’un site, c’est DE DÉTRUIRE TOUS LES COOKIES LORS DE LA DÉCONNEXION!!! chose que facebook ne semble pas faire car bien au contraire elle change l’état de ces cookies qui continuent à surveiller nos faits et gestes (navigations)!!!

    Des expériences simples qui parlent d’elles même

    Le Hacker auteur de cette découverte à fait une expérience impressionnante, il a créer un compte facebook bidon d’une personne qui n’existe pas, c’est un hacker donc faut pas trop essayer de comprendre pourquoi? 🙂

    Il s’est déconnecté puis et revenu sur son compte et la surprise!!! Facebook lui dit que ce compte bidon qui n’existe même pas en rêve pourrait être son ami et qu’ils ont même fait de la pèche ensemble le jour ou il est tomber de la barque et que le coup lui a fait oublier ce moment!

    N’avez vous pas remarqué que Facebook est une vrai voyante?

    Plus vous vous intéressez à un(e) ami(e) et plus Facebook vous donnent de ses nouvelles, et comme par hasard si une femme est enceinte, elle va se retrouver avec des publicités de magasin pour nouveau née 🙂 c’est assez effrayant ou merveilleux! mais cela donne une raison de plus pour aller vers Google + le nouveau réseau sociale de Google qui en terme de confidentialité est meilleur.

    En anecdote sachez qu’a cette date celui qui a le plus de liens sur google + n’est autre que Mark Zuckerberg cofondateur et PDG de Facebook 🙂

    Qu’en dit Facebook?

    Suite à cette accusation, un ingénieur de facebook (Arturo Bejar) a dit que c’était pour notre sécurité (spam ou l’usurpation d’identité, entre autres)…  🙂

    « Les cookies de déconnexion sont utilisés pour la sécurité et la protection des utilisateurs, notamment pour identifier les spammeurs et les phishers, détecter les tentatives d’intrusion sur votre compte, vous aider à récupérer votre compte si vous êtes piraté, désactiver les tentatives d’inscriptions de mineurs qui essaie d’accéder au site avec une date de naissance différente… Nous n’utilisons pas les cookies pour vous suivre dans le but de cibler la publicité ou vendre vos informations à des tiers. »

    C’est vrai qu’en faisant plus de recherches dans leur politiques de sécurité et leur faq (foire aux questions) une partie confirme les dires de facebook! mais faut vraiment chercher

    Les solutions? Lire la suite

    Accélerer la vitesse d’éxecution d’Acrobat Reader

    Le format PDF (portable document format) est très apprécié car il permet de préserver les mises en forme faites par l’auteur (polices d’écriture, graphiques et images), elle offre aussi une protection (par mot de passe) assez efficace contre la modification et l’impression, d’où son utilisation grandissante sur le Net et dans la communication administrative (administration électronique) surtout par sa capacité à gérer les techniques de signature électronique (certifiant qui est l’auteur d’origine).

    Le lecteur de fichier PDF est le très fameux Acrobat Reader, Seulement voila, et c’est un « problème » générale, Acrobat Reader essai toujours d’offrir le meilleur en exécutant au début de son lancement la mise en place de plug-ins (bout de code offrant de nouvelle fonctionnalité) qui sont très souvent inutiles et dont le chargement ralenti énormément le démarrage d’Acrobat Reader!

    Si vous pensez allez vers des alternatives tel que FoxIt Reader, oui pourquoi pas… mais cette astuce vous fera très vite changer d’avis

    Première astuce

    Tout d’abord, essayer d’ouvrir un fichier PDF bien volumineux histoire de vous faire une petite idée sur le temps d’exécution …

    … Ensuite via l’Explorateur Windows (que vous pouvez lancer par la combinaison de touches [Touche Windows + Touche E] E comme Explorer) , En notant que vous avez par exemple Acrobat Reader 9.0, alors dans les étapes qui suivent veuillez comprendre par Acrobat X.X, acrobat 9.0 (X.X remplace le numéro de version) Aller dans le dossier C:\ Program Files\ Adobe\ Acrobat X.X\ Reader\ plug_ins.

    Sélectionnez tous les fichiers via le menu  Edition -> Selectionner Tout (ou en faisant la combinaison de touches [Touche CTRL + Touche A] A pour All/Tout) puis avec votre souris faites un clique droit sur un des élèments de la sélection et faites Couper (combinaison de touches [Touche CTRL + Touche X] ou encore déroulez le menu Edition -> Couper).

    Il faut pour l’étape suivante aller dans le dossier C:\ Program Files\ Adobe\ Acrobat X.X\ Reader\ optional. Faire un clique droit avec la souris dans un endroit vide du contenu du répertoire « optional » puis faire Coller (ou combinaison [Touche CTRL + V]), vous avez bien entendu la pôssibilité de passer par le menu Edition -> Coller

    Essayer à présent de relancer le même fichier et observer l’amélioration du temps d’exécution.

    Deuxième astuce

    La plus facile mais c’est comme le proverbe du poisson  « Si tu donnes un poisson à un homme, il se nourrira une journée. Si tu lui apprends à pêcher, il se nourrira toute sa vie« . Ben c’est pareil l’astuce est simple mais il faut la refaire à chaque lancement de acrobat reader (utile dans un cyber café ou un PC qui n’est pas le sien pour ne pas avoir à faire la première astuce).

    Il faut juste maintenir la touche SHIFT (celle au dessus de CTRL à gauche) juste avant de lancer Acrobat Reader (en double cliquant sur acrobat reader ou un fichier PDF) et maintenir cette touche jusqu’à la fin du chargement. Vous me direz que vous avez pas que ca à faire! mais non en faite la durée de maintien de cette touche est très courte vu que le chargement sera hyper rapide 🙂

    Lire la suite

    La vitesse des générations de nos mobiles

    De nos jours, le marché de la téléphonie mobile est un marché fructueux, en expansion et auquel d’ailleurs les développeurs de sites web commencent à donner de l’importance (en créant pour chacun de leur site des versions dites portables). Dans un précédent billet, j’ai donné quelques statistiques assez intéressantes, nous avons d’un coté une estimation de la population mondiale qui est proche de 7 milliards et d’un autre coté on se retrouve avec 2 chiffres intéressants, le nombre d’internautes qui est de 2.1milliards soit environ 31% de la population mondiale (1 personne sur 3) contre le nombre de cellulaire qui s’élève à 5.3 milliards soit 77% de la population mondiale, plus de 3 personnes sur 4 en sont équipées. Lire la suite

    Un satellite nous tombe sur la tête!!!

    La NASA vient d’annoncer que son satellite (UARS:Upper Atmosphere Research Satellite) lancé en 1991 pour étudier la couche d’ozone… du moins ce qu’il en reste 🙂 et les hautes atmosphères allait tomber sur Terre faute de carburant le vendredi 23 septembre 2011, En précisant qu’il a finit sa mission en 2005, ce petit jouet mesure une dizaine de mètres et pèse prés de 6 tonnes.

    A cette annonce j’ai eu le plaisir avec un sourire enfantin de me remémorer tous les films de sciences fictions où des météorites venues de 3000 galaxies plus loin allaient toucher la Terre et que les ingénieurs avec une petit calculatrice, un crayon, un compas et un bout de papier te calculaient pour chaque bout de météorite le point d’impact au centimètre prés pour te dire que la météorite numéro 1 allait tomber sur le siège numéro 42 de la station de métro X, le bout de météorite numéro 2 par contre allait légèrement toucher la statue de la liberté et que si tous les américains ouvraient leur fenêtre en même temps ça ferait un gros courant d’air qui dévierait le météorite de 3.5centimètres pour qu’il aille touché un corail en fond de mère juste a coté de la maison de campagne de deux petites sardines.

    Ben non! c’est des salades!!! parce que j’ai lu l’article, par curiosité, histoire de voir qui allait se la prendre… Lire la suite

    Les Hackers, menace ou opportunité?

    Les Hackers qui sont ils?

    C’est un justicier de l’informatique, celui qui cherche ou se trouve le mal et l’empêche de nuire! on parle généralement d’expert en informatique et en réseau, logique quoi 🙂

    le terme hacker veut à la base dire bidouiller ou bricoler. Quelques soit son objectif, un hacker recherchera toujours à pénétrer un système informatique en utilisant ses connaissances qui sont très approfondies, ces exploits incitent chez certains la peur et chez d’autres un profond respect.

    Ce que nous voyons comme un simple site web (par exemple), il le voit en plus détaillé… un serveur avec ses fichiers de configuration dont le mot de passe par défaut n’a peut être pas été changée, installé sur une machine dont le système d’exploitation n’est peut être pas à jour, ayant un certains nombre de ports de communication(canaux)  ouverts permettant a des utilisateurs de consulter des pages qui transiteront via un routeur muni d’une acces-list, d’un firewall web et d’un détecteur d’intrusion, chacun ayant sa faille de sécurité face a de grosse attaque tel que le Deny de Service ou les AETs (que nous verrons dans un autre billet)!! Bref que du lourd!!! Lire la suite

    Créer une page de géolocalisation (GIS) d’une adresse IP – Partie 1 – Théorie

    Le principe de ce tutoriel est de créer un système qui « transforme » une adresse IP en une position géographique sur une carte tel que google earth, en utilisant PHP, l’API de Hostip (qui renvoie du GML.) et si l’on peut dire un passage de variable à une carte google earth (position et zoom)

    Commençons tout d’abord par un peu de théorie.

    Qu’est ce qu’une adresse IP?

    Une adresse IP est l’identifiant de votre machine sur le net (ou sur un réseau local et qui n’est pas forcément connecter à l’Internet) .

    C’est grâce à votre numéro de téléphone mobile (qui est un numéro unique) que vous pouvez communiquer ou recevoir et envoyer des textos. Sur le net, chaque ordinateur ou équipement réseau a de manière générale une adresse IP, c’est votre identifiant unique sur Internet!

    Les adresses IP sont 4 numéros (des octets) séparés par un point, en notant qu’un octet va de 0 à 255. il existe des adresses IP dites routables et des adresses IP non routables, pour vous expliquer c’est comme dans une entreprise ou une administration, les personnes y travaillant ont un numéro de poste, par exemple le 300, ce numéro de poste il peut communiquer en interne avec ces collègues, mais ne peut pas communiquer avec l’extérieur (et vice versa) sauf si bien sur il passe par un standard téléphonique.

    Dans le monde du Net, c’est pareil, quand vous êtes dans votre société, votre école ou chez vous, les adresses que vous avez sont des adresses dites non routables (du format 192.168.1.X), vous ne pouvez communiquer qu’avec les équipements à l’intérieur de votre réseau interne (dit réseau local) à savoir l’ordinateur de bureau, le pc portable de la petite sœur, la console de jeux du p’tit frère, le téléphone portable 3G du père etc etc, pour communiquer avec l’extérieur, vous devez passer par un routeur ADSL ou une livebox, freebox, flybox etc… qui jouera comme dans l’exemple précédent le rôle du standard téléphonique.

    Les adresses que nous voulons étudier sont des adresses routables (donc dite vous que si vous mettez une adresse non routable du genre 127.0.0.1 ou 192.168.1.2 ça ne marchera pas)

    Qu’est ce qu’une API? Lire la suite

    ekoparty Security Conference 7° edition

    ekoparty Security Conference 7° edition

    C’est en Amérique Latine, à Buenos Aires (Argentine) que se tiendra la septième édition de la conférence ekoparty security qui réunira quelques 850 spécialistes et chercheurs de par le monde.

    Cette événement qui aura lieu les 21,22 et 23 septembre prévoit plusieurs workshop, les thèmes seront bien évidement ceux de la sécurité à savoir: Lire la suite

    Quelques Définitions.

    La résolution de l’écran est théoriquement le nombre de pixels (que l’on peut représenter) par unité de surface qui est le pouce (inch)

    Issu d’un compromis anglo-saxon (en 1959) le pouce est exactement égale à 2.54cm.

    Quant au pixel (contraction de « picture element ») est l’unité de base de mesure de la définition d’une image.

    Par abus de langage on s’est habitué à mélanger la définition de l’écran avec la résolution, la définition de l’écran est le produit entre le nombre de pixels que peut afficher un écran en horizontale et en verticale, ce qui explique le signe multiplicatif (x) qu’on met entre ses deux valeurs

    Le travail du Designer.

    Lors de l’étape de conception de l’interface graphique d’un site web (gabarit, template, charte graphique) le designer se pose plusieurs questions relatives tout d’abord au thème de l’interface, à la palette de couleur qui devra être en harmonie avec le sujet du site, au choix d’une bonne police d’écriture (css3 permet d’utiliser des polices « non-standard ») en suivant toute les recommandations d’accessibilité (WAI: Web Accessibility Initiative).

    Le Conteneur du site (wrapper).

    Lors de la conception de la maquette sur son éditeur graphique (ou lors de la réalisation simple du genre minimaliste) le designer devra choisir une largeur pour l’interface et plus précisément pour le conteneur (wrapper) des éléments du site.

    c’est dans ce wrapper qu’on trouvera toute l’interface, il permet de manipuler la totalité du site en css, par exemple si on veut centrer la page du site il suffit de centrer le wrapper, si on veut qu’il soit à droite il suffit de l’aligner à droite, si on veut que le site occupe toute la largeur il suffit de lui donner une taille (width) de 100% et si on veut limiter la largeur du site il suffit encore de donner une taille (width) ou taille maximum (max-width) à ce wrapper 🙂

    Un mot sur la Hauteur (height).

    Dites vous que la limite en hauteur ne sert à rien, elle ne sera et ne pourra jamais être déterminée

    Même si la définition verticale de l’écran est de 1200, rien ne dit quelle sera la taille réelle d’affichage du site, il y a parfois plusieurs barres qui s’ajoutent à la barre des menus de votre navigateur et qui ne laissent parfois que les 3/4 de la hauteur pour afficher le site, Bref …. le sujet et à oublier, par contre pour la largeur le choix se pose.

    Résolution Optimale.

    Une étude montre que la résolution de base sur laquelle tout tourne est la « 1024×768 ». Le principe et le but de cette étude et d’offrir des stastiques qui seront utilisés lors de la conception graphique et qui permette de voir quelles résolutions permettront de satisfaire un maximum de visiteurs potentiels, par exemple dans le tableau ci dessous on voit très bien qu’il serait préférable d’abandonner carrément l’idée d’un site se basant sur une résolution de 800×600 ou 640×480.

    Les résolutions inférieur sont celle des équipements mobiles.

    Date Supérieur 1024×768 800×600 640×480 Inférieur
    Janvier 2011 85% 14% 0% 0% 1%
    Janvier 2010 76% 20% 1% 0% 3%
    Janvier 2009 57% 36% 4% 0% 3%
    Janvier 2008 38% 48% 8% 0% 6%
    Janvier 2007 26% 54% 14% 0% 6%
    Janvier 2006 17% 57% 20% 0% 6%
    Janvier 2005 12% 53% 30% 0% 5%
    Janvier 2004 10% 47% 37% 1% 5%
    Janvier 2003 6% 40% 47% 2% 5%
    Janvier 2002 6% 34% 52% 3% 5%
    Janvier 2001 5% 29% 55% 6% 5%
    Janvier 2000 4% 25% 56% 11% 4%

    Donc la largeur de base sera 1024pixels, mais attention … de nombreux personnes oublient que selon le contenu il apparait parfois des ascenseurs (scrolling) à droite ou à gauche (selon la langue) ce qui diminue cette taille optimale de 1024 à parfois 1000 pixels, de plus les attributs CSS ne sont pas interprété de la même facon d’un navigateur à un autre, du fait de leur incompatibilité (graphique et tableau d’utilisation des navigateurs) il faudra penser à laisser une dizaine voir plus (selon le nombre d’éléments div et de padding utilisé avec des widths de 100%).

    Quelle est la solution?

    Lire la suite

    Google planifie la mort de javascript avec DART :)

    L’histoire commence par un mail du 16 novembre qui aurait apparemment échapper à Google, celui ci parle de javascript comme étant un langage de plus en plus ambiguë avec ces nombreux framework et qu’il fallait réagir grâce à DASH « destiné à maintenir la nature dynamique de JavaScript, mais avec un meilleur profil de performance et qui se prête mieux au “tooling” sur les grands projets »

    C’est à la prochaine conférence GOTO du 10 au 12 octobre que Google  va dévoiler son nouveau langage de programmation orienté Web qui désormais s’appellera DART (en remplacement de DASH), Le chercheur Mark S Miler (auteur du mail) en est convaincu  « JavaScript tel qu’il est aujourd’hui n’est pas une solution viable à long terme et quelque chose doit changer ».

    Pour booster l’adoption de son langage Google prendra à sa charge la création de plug-ins pour le support par les autres navigateur (autre que chrome).

    Affaire à suivre…

    Adobe CS6 sort le bout de son nez!

    La suite CS d’adobe est bien connue dans le monde du design et du web design, avec des applications de création graphique incontournable tel que Photoshop© et Illustrator© (vectoriel), ou encore l’éditeur graphique de site web Dreamweaver© et pour finir le fameux Indesign© qui permet facilement la création pro de magazine.

    La version CS6 offre 4 grandes nouveautés à savoir

    1. Adobe Maestro
    2. Adobe Helium
    3. Adobe Muse
    4. Adobe Time Tracker
    • Adobe Maestro © permet de synchroniser, sauvegarder et partager vos projets dans les nuages (CLOUD)  en offrant 100 Go de stockage (compatible avec l’application Iphone Adobe Idea)
    • Adobe Helium © permet de créer des animations en HTML5 et CSS3!!! rien que ça 🙂 aider bien sur d’autres standard tel que jquery.
    • Adobe Muse © est un éditeur de site web visuel (WYSIWYG) qui nous guide dans la création du site en associant la partie création graphique et la partie intégration web. l’aisance est bluffante, par contre pour ce qui est du code on ne peut pas en dire autant, mais le résultat est là! et pour un néophyte du webdesign la satisfaction est garantit

    Adobe Muse est à suivre dans un futur billet

    • Adobe Time Tracker © quant à lui permet de gérer et calculer le temps passé sur un projet (et chaque étape du projet)

    Envoyer un message grâce à Google Earth!!!

    Un outil sympa vous permet d’envoyer un message via des bâtiments dans le monde qui en vue de dessus forment votre message (chaque bâtiment ressemble à une lettre du message et fournit une animation digne des grand film d’espionnage)

    Il suffit de:

    1. Se connecter sur le site de geogreeting,
    2. Ecrire son message
    3. Copier l’adresse URL fournie et la coller dans un mail en direction du destinataire

    Un exemple:


    Tester l’animation

     

    Hacker une voiture? c’est possible!

    Un ancien employé tout fraichement licencié  se retourne contre sa société de location et arrête à distance une centaine de voitures via leur système ESS (equalizing speed system),  Des chercheurs craque en 2007 le système des clés de démarrage des marques Chrysler, Daewoo, Fiat, General Motors, Honda, Jaguar, Volvo & Volkswagen en interceptant la gamme de connexion de la clé RFID (Radio Frequency Identification) et en cassant pendant une heure le clé de protection de 64bits. un programme hacker appeler carshark qui prend le contrôle de votre voiture et peut y faire ce qu’il veut, en notant qu’un dérèglement des données envoyé à l’ordinateur de bord peuvent inciter ce dernier, qui croit vouloir corriger, à faire des manœuvres pouvant être fatales.

    Et le pire dans tous ça c’est que les constructeurs proposent des mises à jour des systèmes de contrôle automobile via Internet 🙂

    Une vidéo de BFMTV – Culture Geek

    Créer un fichier texte caché par un mot de passe

    Il arrive souvent que l’on veuille noter quelques part certaines informations qu’on voudrais retrouver plus tard, des adresses de sites web, des numéros de téléphones, des mots de passe, le numéro de votre compre bancaire etc etc…

    Sur windows il est possible de créer un fichier auquel on collera un mot de passe, il suffit de faire executer dans la barre des menus (raccourci [Touche Windows +R] R pour run) et d’écrire

    notepad c:\perso.txt:password

    cela ouvrira avec votre editeur de texte par défaut (notepad, notepad2 ou notepad++) le fichier perso.txt:password, que vous pouvez éditer en y mettant en toute tranquillité tout ce que vous voulez!

    Ensuite en sauvegardant et en fermant notepad on se rend compte que via l’explorateur windows le fichier perso.txt est visible!!! Oui… mais en double cliquant dessus on se rend compte qu’il n’y a rien dedans!!! pour le réouvrir il faudra toujours lancer le fichier comme précédemment ennoncé: notepad c:\perso.txt:password

    Remarque: Pour l’effacer, il n’y malheureusement pas besoin du mot de passe 🙂

     

    GMail, Astuces au niveau des alias [Easter Eggs]

    Gmail le mail google truffé d’outils et de produits dit ‘labo’ ne finira jamais de nous surprendre, son chat texto et vidéo n’a rien a envié aux autres.

    Astuce 1: Le POINT

    Pour vous connecter, il suffit de renseigner à la page de connexion votre nom d’utilisateur et votre mot de passe! Et voila que google insère sa petite astuce, celle du point, vous pouvez le mettre n’importe ou dans votre nom d’utilisateur, il finira toujours par vous connecter, en bref vous vous retrouvez avec plusieurs alias qui tous fonctionnent et pointent vers une seule et même adresse

    Si votre adresse est tutoriels.informatique@gmail.com

    Vous pouvez vous connecter en tant que

    • tutoriels.info.rmatique@gmail.com
    • tuto.riels.informatique@gmail.com
    • tutorielsinformatique@gmail.com

    en gardant bien sur le même mot de passe

    Cela peut vous éviter de créer si besoin est, des mails bidons, ces aliasses peuvent être très utiles

    Astuce 2: Le PLUS

    Dans votre adresse email, tout ce qui se trouve entre un + et @ sera ignoré par exemple:

    • tutoriels.informatique+admin@gmail.com
    • tutoriels.informatique+root@gmail.com
    • tutoriels.informatique+wordpress@gmail.com
    • tutoriels.info.rmatique+admin@gmail.com
    • tuto.riels.informatique+root@gmail.com
    • tutorielsinformatique+sav@gmail.com

    représentent le même destinataire,

    Par contre à la connexion cela ne marchera pas d’une part, et d’autres part, les formulaires sont plus intelligents dans le sens ou ils vérifient le format de l’adresse email avant d’envoyer quoi que ce soit! Et généralement le point n’est pas accepté

    ¿sɹǝʌuǝ,ן à ǝɹıɹɔé ʇuǝɯɯoɔ (Comment écrire à l’envers)

    Le monde des Hackers, des réseaux sociaux et de ceux qui en générale aiment épater leur amis adoreraient rajouter une petite sauce piquante dans leur message histoire d’avoir un effet qui en jette:::

    Je vous propose quelques sites qui offrent ce genre de services:

    1. http://www.fliptext.org/
    2. http://www.flipmytext.com/ 
    3. http://www.revfad.com/flip.html
    4. http://www.upsidedowntext.com/
    5. http://www.flipatext.com/

    éuuoʇé snןd zǝɹǝs ǝu snoʌ ǝʇxǝʇ ǝp ǝɹuǝb ǝɔ zǝɹɹǝʌ snoʌ puɐnb ʇuǝséɹd ɐ

    Pour ceux intéressés, voici le code php…

    Lire la suite

    Bientôt 7 milliards!!!

    INEDC’est ce qu’annonce l’institut national d’études démographiques, nous atteignons bientôt une population mondiale de 7 milliards! Toujours bon à savoir… ça ne peut nous faire que plus d’amis 🙂

    Site de l’INED:http://www.ined.fr/

     

     

    Plus d’infos

    Nous étions 1 milliard en 1820, 2 milliards de dollars en 1930, 3 milliards en 1960, 4 milliards en 1974, 5 milliards en 1988, et 6 milliards en l’an 2000.

    La surface de la Terre (510.072 millions de km2) est approximativement recouverte de 70.9% d’eau (361.132 millions de km2) et de 29.1% de terre (148.94 millions de km2)

    En 2008 il y avait 1.268 milliard de lignes téléphonique, 5.3 milliards de cellulaires mobile en 2010 et 2.1 milliard d’internautes (2010).

    Source : The World Fact Book (en anglais)

     

    Consulter un site qui n’existe plus!!!

    Une très bonne initiative sur le web est la création d’une archive mondiale de tout type de fichiers (audios, videos, documents) mais aussi et surtout des sites web!!!

    Vous pouvez donc et grâce à ce service, revenir dans le temps et télécharger par exemple l’une des premières versions de firefox ou encore consulter l’une des 150 billions de pages web archivées depuis 1996!!!

    Les exceptions

    Bien sur, cela est possible sous certaines conditions, en effet un fichier robots.txt mis sur la racine d’un site web permet de dire quel ressources ne seront pas indexées / accessibles par les robots d’indexation (appelés crawlers, bots ou spiders) et donc si un site interdit l’accès à la découverte et l’indexation de la totalité du site vous ne le trouverez pas dans http://www.archive.org/web/web.php.

    par exemple facebook utilise par mesure de sécurité ce fichier, vous ne trouverez donc pas d’archivage de ce site dans la machine wayback.

    Les exemples

    Prenons les exemples suivant:

    et histoire de constater l’évolution

    le site web du ministère de l’intérieur français

    Le site web de la maison blanche

    Utilisation maline 🙂

    Vous avez des problèmes avec votre site! vous avez perdu votre base de donnée, votre site n’existe plus ou vous vous êtes fait piraté (défacement de page web et autre), vous pouvez toujours utilisez ce service pour retrouvez les informations perdues!

    C’est vrai que le boulot sera immense si vous désirez récupérer un site ayant plus de 1000 pages (ou  enregistrements dans votre base de donnée) mais dites vous que cela sera toujours mieux que rien!! 🙂

    je vous rappel donc l’adresse du site: http://www.archive.org/

    et leur blog sur wordpress.com: http://iawebarchiving.wordpress.com/

    Un petit tutoriel vidéo (en anglais)

    Activer le compte administrateur au démarrage de Windows

    Dans l’écran de bienvenue qui est visible si vous avez plus de deux utilisateurs  ou un seul utilisateur avec un mot de passe, vous ne voyez généralement pas l’utilisateur Administrateur (Administrator en anglais) qui est l’utilisateur ayant les plein pouvoir et pouvant tout faire 🙂

    Il est courant de ne pas avoir cet accès pour vous éviter de causer non intentionnellement problème irréversible à votre machine amenant à la perte de vos donner ou à l’ouverture d’une brèche dans la sécurité de votre système.

    Mais bon 🙂 il est intéréssant de savoir comment l’activer

    • Sous Windows XP Appuyer sur le bouton démarrer puis sur exécuter (ou alors utiliser le raccourci [Touche Windows + R], R pour Run) puis taper le mot CMD pour lancer un session MS-DOS
    • Sous windows 7, cliquer sur le bouton démarrer, puis dans la zone de recherche écrivez le mot CMD, à l’affichage du résultat, il faut faire un clique droit sur le lien et choisir « Exécuter en tant qu’administrateur »
    • Taper la commande suivante: « net user administrator /active:yes »
    • Vous devriez avoir le message suivant:  « The Command Completed Successfully. »
    • Déconnectez vous ( raccourci [Touche Windows + L], L pour login/logout), vous devriez voir le compte administrateur dans votre écran de bienvenue.

    Pour le cacher il suffit de rentrer la commande « net user administrator /active:no »

    Attention!

    1. Si votre installation windows a été réalisée en langue française vous devez changer dans les commandes ci dessus le terme « administrator » par « administrateur ».
    2. Si vous êtes déjà administrateur (consultez le nom de votre compte sur Windows 7 en tapant sous MS-DOS la commande « Whoami »), alors ne désactivez pas votre compte administrateur, vous ne pourrez plus vous connecter via l’écran d’accueil, et il faudra pour cela redémarrer votre système windows en mode sans échec (Presser la Touche F8 avant l’affichage de l’écran Windows au démarrage de votre PC) et en ouvrant une fenêtre de commande MS-DOS (Windows>Executer>CMD)  relancez la commande : « net user administrator /active:yes »

     

    Partager vos histoires sur Facebook

    Histoires sur FacebookFacebook le réseau social par expérience n’arrête pas d’innover, avec des idées parfois très intéressantes!

    Nous sommes en juillet 2010, et Mark Zuckerberg annonce que pour son 500 millionième abonnés sur Facebook, un nouveau service est lancé… ici il s’agit d’un partage d’expériences entre les utilisateurs de Facebook? vous avez vécu une histoire difficile, un événement insolite, vous avez entrepris quelque chose d’exceptionnel (sauvetage, lutte contre la criminalité) … la liste des thèmes est longue, c’est sur http://stories.facebook.com que cela se passe 🙂

    Créer en 2007, vous y trouverez la possibilité de consulter les histoires par thèmes ou par lieu géographique (via une carte 2D et 3D)