via LinuxFr.org de null@linuxfr.org (Christophe GUILLOUX) le 14/10/09
La conférence de Benjamin Bayart du 25 septembre 2009 « Qui cherche à contrôler l'Internet ? » est désormais disponible en vidéo, sous licence libre Creative Commons BY.


Le montage et le plan de vue principal a été réalisé par Alain Crenn. Suite à un problème de fonctionnement du micro-cravate, la bande sonore a été prise sur la caméra prévue pour le second plan et peut paraître légèrement décalé par rapport à l'image à certains moments.
Vous pouvez télécharger la vidéo au format ogg/theora ou flv.


lien 1 : Vidéo au format ouvert OGG/theora [443 Mio]
lien 2 : Vidéo au format FLV [434 Mio]
(...)

via ReadWriteWeb French edition de Fabrice Epelboin le 28/01/10
birkin Faut-il voir là l’influence du puissant lobby de la chirurgie esthétique ? Le marché des implants mammaires va-t-il réellement profiter des dernières évolutions de la Loppsi Australienne ? Toujours est-il qu’il est désormais interdit de publier sur l’internet Australien des poitrines nues si celles-ci n’ont pas la taille réglementaire. Cette décision, qui ravira certains bloggeurs, illustre à merveille les dérives d’un système de censure une fois celui-ci dans les mains d’un gouvernement. Qu’il s’agisse d’une démocratie ou d’une dictature ne semble avoir pour effet que la vitesse à laquelle le système dérape. Après avoir filtré sur l’internet les œuvres de Pasolini, de Catherine Breillat ou de Larry Clark, c’est désormais sur les femmes avec une petite poitrine que s’abat le couperet de la censure australienne. Dans le même registre d’une moralité qui semble tout droit issue de l’époque Victorienne, la représentation de l’usage du point G dans un film pornographique est également interdite au pays des kangourous. Là aussi, je laisse à d’autres le soin de faire une analyse détaillée du problème. La femme, qui se doit désormais de posséder une poitrine opulente (en plastique au besoin) est un objet de plaisir pour l’homme, et surtout pas l’inverse. Qu’on se le dise. Dans le pays de Simone Veil et d’Elisabeth Badinter, nous devrions être à l’abri de ce type de dérives, mais nulle doute que nous aurons droit à d’autres aberrations, probablement moins drôles.

(photo DR)

via Le Monde.fr : à la Une le 17/01/10
La chaîne d'hypermarchés Exito (groupe Casino) est accusée d'avoir augmenté ses prix à des fins "spéculatives" après la dévaluation de la monnaie locale le 8 janvier.

via Le Monde.fr : à la Une le 11/01/10
Mark Zuckerberg a estimé, dimanche, que la notion de "vie privée" n'avait pas du tout le même sens pour les jeunes générations que pour leurs parents.

via Le Monde.fr : à la Une le 08/01/10
L'exposition à des radiofréquences aurait amélioré la mémoire de rongeurs souffrant de neurodégénérescence.

via OCTO talks ! de Xavier Vaccari le 09/01/10

HTML 5 arrive peu à peu dans nos navigateurs et cherche à standardiser certains aspects du Web : vidéo, offline, ….et push serveur. Autrement formulé, la possibilité de faire des communications bi-directionnelles entre un navigateur et un serveur.

Il existe plusieurs manières de monter une architecture push mais HTML 5 définit les WebSocket dont le principe est simple : le navigateur maintient un lien permanent avec le serveur (grâce à une WebSocket). On parle alors de long polling request (Comet).
Les WebSocket standardisent les API JavaScript mises à disposition par le navigateur pour rendre disponible le push. Ainsi HTML 5 définit un objet de type WebSocket sur lequel on définit trois callbacks que sont, bien évidemment, onopen, onmessage, onclose.

La boîte à outil du push

Côté client, on s’appuiera sur des implémentations d’HTML 5 des navigateurs comme Google Chrome.

Côté serveur, la dernière version de Jetty (7.0.1.v20091125) propose une implémentation des servlets capable de gérer les WebSocket mais on peut noter que la norme Servlet 3 amènera son lot d’évolutions sur cet aspect en incluant un mécanisme d’exécution asynchrone (défini par annotation sur la classe d’implémentation de la servlet)

Voici un exemple (avec Jetty) pour s’en convaincre: une interface de chat permettant à plusieurs utilisateurs d’envoyer des messages aux autres participants.

Configuration serveur

Si vous utilisez Maven, un module dédié est à intégrer pour bénéficier des WebSocket:

			org.eclipse.jetty
			jetty-websocket
			${jetty.version}

Le code serveur se représente sous la forme de servlets. La déclaration se fait dans le descripteur de déploiement (web.xml) de votre webapp.

Notre servlet de chat doit hériter d’une classe WebSocketServlet fournie par Jetty. Cette classe diffère d’une servlet « classique » par la présence d’une méthode invoquée à l’ouverture de la connexion:

protected WebSocket doWebSocketConnect(HttpServletRequest request, String protocol)

Cette méthode permet de créer l’objet WebSocket qui sera le pivot d’échange entre le code JavaScript et le code serveur. Dans le cas du chat, le message reçu par un des membres connecté devra être envoyé à l’ensemble des utilisateurs du chat:

	protected WebSocket doWebSocketConnect(HttpServletRequest request,
			String protocol) {
		return new ChatWebSocket();
	}
	class ChatWebSocket implements WebSocket {
		private Outbound channel;

		public void onConnect(Outbound outbound) {
			channel = outbound;
			membersWS.add(this);
			LOG.info("New chat client connected");
		}
		public void onMessage(byte frame, byte[] data, int offset, int length) {
			//skipped
		}
		public void onMessage(byte frame, String data) {
			for (ChatWebSocket memberWS : membersWS) {
				try {
					memberWS.channel.sendMessage(frame, data);
				} catch (IOException e) {
					LOG.error("Erro when sending chat message",e);
				}
			}
		}
		public void onDisconnect() {
			membersWS.remove(this);
		}
	}

Configuration client

Dans Google Chrome, pas besoin de framework JavaScript pour coder notre chat. Il reste cependant à utiliser les API fournies par le navigateur. Dans l’exemple ci-dessous, un objet de type WebSocket est créé et les callbacks implémentées

      var room = {
        join: function(name) {
          this._username=name;
          var location = "ws://localhost:8080/chat/chat";
          this._ws=new WebSocket(location);
          this._ws.onopen=this._onopen;
          this._ws.onmessage=this._onmessage;
          this._ws.onclose=this._onclose;
        },

        send: function(user,message){
          ...
          this._ws.send(user+':'+message);
        },

        _onmessage: function(m) {
          if (m.data){
            var c=m.data.indexOf(':');
            var from=m.data.substring(0,c).replace('< ','<').replace('>','>');
            var text=m.data.substring(c+1).replace('< ','<').replace('>','>');

            //ajoute les différents éléments à la page HTML
            elementHTML.innerHTML=text;
            ...
          }
        },
...

      };

Enfin, on définit l’interaction utilisateur

$('sendB').onclick = function(event) {
	room.send(//passe le texte saisi par l'utilisateur dans le formulaire );
	...
	};

Le push est donc de plus en plus accessible. D’autres évolutions sont à prévoir notamment pour contourner la limitation de la Same Origin Policy. Des spécifications W3C sont en cours et ont pour but de pouvoir effectuer des appels Ajax cross domain. Jetty quant à lui propose des implémentations de ce draft.

Sources

via ReadWriteWeb French edition de Fabrice Epelboin le 08/01/10

Le délit de négligence caractérisée prévu par Hadopi, et sanctionnant un internaute n’ayant pas correctement sécurisé son accès WiFi, le laissant ainsi à la disposition de pirates, risque de se heurter à un mur.

wifi-hadopi-securisationC’est l’impression qui se dégage à la lecture de ce livre blanc (pdf, 2.2Mo), écrit par Bluetouff, un hacker pour qui le WiFi n’a pas de secrets.

A travers la lecture de ce document – réservé à un public averti – on apprend qu’à de rares exceptions près, le matériel fourni par les fournisseurs d’accès à internet est difficile, voir impossible, à sécuriser.

Sur les 18 millions de foyers Français disposant d’un tel équipement (les fameuses ‘box’), un grand nombre se sont vu livrer un équipement qui fonctionnait parfaitement sans avoir besoin d’y mettre un mot de passe. C’est ‘plug and play’, certes, mais totalement insécure, et, depuis peu, passible de sanctions.

La première question qui se pose est donc de savoir qui va être en mesure de former les 90% de ces internautes qui n’ont pas la moindre idée de la façon de procéder pour mettre en place le cryptage de leur installation WiFi.

A priori, le FAI, ce qui devrait les mettre dans l’obligation de surdimensionner leurs centres d’appel très rapidement, et de former les personnels qui y travaillent à une pédagogie extrême, le paramétrage requis pour sécuriser une ligne WiFi n’étant pas à la porté de Mme Michu, qui a déjà eu bien du mal à comprendre ce qu’est une url. Le coût devrait être conséquent.

One more thing

Une fois son réseau WiFi crypté, les plus naïfs pourraient se croire à l’abri. Comme le démontre le rapport, il n’en est rien. Les deux modes de cryptages les plus répandus sur les ‘box’ fournies par les FAI Français sont tout deux relativement faciles à pirater. De nombreux logiciels s’offrent à vous pour le faire. Aucun diplôme d’ingénieur n’est requis, c’est à la portée d’un gamin de 14 ans astucieux. Moralité : méfiez vous de Kevin, votre voisin de palier, car votre réseau WiFi est accessible bien au delà de votre appartement.

Certaines box, elles, ne sont tout simplement pas sécurisables. Matériel ancien ou buggé, choisi par les FAI pour des raisons d’économie, à l’époque où le risque ne justifiait pas un quelconque surcoût ; pour ceux là, il faudra tout simplement rappeler le matériel et l’échanger. Un coût qui, là encore, risque fort d’être prohibitif pour beaucoup d’opérateurs de réseaux internet.

Mais une chose est clairement établie par ce dossier, à l’exception notable de la dernière génération des FreeBox, aucune installation domestique en France n’est réellement sécurisable, et la plupart peuvent être piratées en quelques minutes.

Au final, pour 99% des utilisateurs, sécuriser un réseau WiFi est de l’ordre de la mission impossible (les autres s’en sortiront très bien, merci pour eux).

Ce ‘léger’ problème technique va-t-il pour autant stopper dans son élan la loi Hadopi ? C’est peu probable.

Sens civique

Il ne reste dès lors qu’une seule solution : faire appel au sens des responsabilités des Français, ce que nous ne pouvons qu’approuver et soutenir.

A l’heure ou le filtrage/censure d’état en vient à remplacer le traditionnel filtre parental, en venant à déresponsabiliser les Français un peu plus, il est temps de lancer un appel au civisme, et au respect de son prochain. Pirater le WiFi de son voisin est étonnamment simple (si vous avez plus de 13 ans et savez bidouiller avec un ordinateur), mais ce n’est pas une raison pour télécharger illégalement, et faire courir le risque à tout votre voisinage d’une coupure d’accès internet.

Il faut cesser ces pratiques barbares qui mettent en péril la liberté d’information et la liberté d’expression de votre voisinage, il est temps de responsabiliser les Français qui ne sont pas des illettrés numériques et qui découvriront, sous peu, les joies du piratage de réseau WiFi.

Pensez aux illettrés, ne les privez pas inutilement d’internet, ne faites pas remonter leurs adresses IP aux grandes oreilles d’Hadopi : utilisez un VPN.

Merci pour eux.

-

[petit update: Ravana n’est pas du tout d’accord]

via Les dernières actualités de Futura-Sciences de webmaster@futura-sciences.com (Futura-Sciences) le 08/01/10
Le Consumer Electronic Show, le plus grand salon du monde consacré à l'électronique grand public, bat son plein à Las Vegas. Voici un panorama des nouveautés marquantes.
Grand show informatique, le CES de Las Vegas a vu naître le magnétoscope et lecteur de CD. L'édition 2009 ne déçoit pas. Intel en profite pour montrer sa nouvelle gamme de processeurs Core i3, i5 et i7, gravés à 32 nanomètres. Les 17 modèles présentés (11 pour portables et 6 pour PC de bureau) sont tous bâtis autour de l'arc...

via Korben de Korben le 08/01/10

50857035 f7ed970f6c o Le nouveau nombre Pi a été découvert par un ordinateur de bureau

Pi (ou π), vous connaissez ? Mais si, le fameux 3,1415926535897 qui n’en fini plus… Le record du monde de calcul après la virgule avait été battu l’année dernière (août 2009) par un super ordinateur de l’université de Tsukuba au Japon qui en 29 heures a trouvé 2 576 980 370 000 chiffres après la virgule.

Et bien record explosé cette année (2010) par Fabrice Bellard qui a imaginé un nouvel algorithme de calcul et qui a trouvé plus de 2,7 billions de chiffres après la virgules, soit 123 milliards de plus que le record précédent. Mais l’exploit ici, c’est qu’il n’a pas utilisé de super ordinateur… Non non, il a utilisé un bon petit PC équipé d’un Core i7 à 2,93 Ghz, 6 Gb de RAM et 7,5 TB de disque dur avec Fedora dessus… ça lui a pris exactement 131 jours pour calculer tout ça.

Exploit !!!

C’est donc avec un ordinateur 2 000 fois moins puissant et un bon algo que le nouveau nombre Pi a été découvert, soit 2 699 999 990 000 de chiffres ! Pour info, si vous lisiez ce nombre chiffre par chiffre, il faudrait 49 000 ans pour arriver au bout de votre lecture !

[source et photo]