Dès le 18 Mars, vos produits neufs et leurs accessoires seront garantis 2 ans

La loi Hamon, ça vous dit quelque chose ? Cette loi, aussi appelée Loi Consommation, établit de nouvelles règles concernant la protection des consommateurs. Le 18 Mars, de nouvelles mesures entreront en vigueur. Et il y en a une qui devrait vous intéresser : tous les produits neufs ainsi que leurs accessoires seront garantis 2 ans. Explications.

Smartphone casse garantie neuf occasion

Ces derniers temps, le gouvernement annonce de nouvelles mesures concernant la protection des consommateurs. On a vu par exemple il y a peu que vous pourrez échapper au démarchage téléphonique dès le mois de juin. Une bonne nouvelle non ?

Une autre information devrait également vous ravir. A partir du 18 Mars, tous vos produits et leurs accessoires seront garantis 2 ans. Cette nouvelle mesure faisant partie de la loi Hamon entrera en application à cette date.

Concrètement, si vous achetez un smartphone par exemple, il sera garanti 2 ans (quoi qu’en dise le constructeur) et ses accessoires également. Qu’entend-on par accessoires ? Concernant les smartphones ou tablettes par exemple, cette extension de garantie à 2 ans s’appliquera aux batteries, chargeurs ou encore à l’écran. Habituellement ces éléments ne sont garantis que 6 mois.

Il faudra en revanche être vigilant sur le distributeur chez qui vous achetez votre produit. Si vous faites votre achat sur un site basé à l’étranger comme Amazon par exemple, les lois françaises sur la consommation ne s’appliquent pas. Vous ne pourrez donc pas faire valoir cette garantie de 2 ans en cas de problème.

Notons également que cette garantie n’est valable que si les défauts ne sont pas dus à l’usage de l’acheteur. En gros, si vous faites tomber votre smartphone par terre, l’écran ne sera pas garanti. En revanche, pour tout ce qui concerne la batterie et les chargeurs qui ont tendance à vite se dégrader chez certains constructeurs, c’est plutôt une bonne nouvelle.

Evidemment nous avons axé notre exemple sur les smartphones mais cette nouvelle mesure sera applicable à tous les autres produits vendus, qu’il s’agisse de vêtements, de produits high-tech, de chaussures, de bijoux etc. C’est pas beau ça ?

Source: Phonandroid

En lire plus

6400 nouveaux codes nuisibles chaque jour sur Android

Dans son Mobile Malware Report du 3e semestre 2015, l’éditeur Allemand G DATA constate une croissance de 50 % du nombre de nouveaux codes malveillants ciblant la plateforme Android.

L’éditeur met également en exergue un problème de sécurité pour les utilisateurs d’Android : 80 % des appareils Android en circulation sont équipés de systèmes inférieurs à la version 5. Non mis à jour depuis plus d’un an, ces systèmes obsolètes intègrent de nombreuses vulnérabilités. A noter que certains téléphones, trop « vieux » n’acceptent pas les mises à jour vers les nouveaux OS, obligeant les utilisateurs à changer d’appareil ou à finir dans les mains de pirates.

Forte croissance des dangers
À la fin du troisième trimestre 2015, les analystes ont compté déjà plus de programmes malveillants pour Android (1 575 644) que pour toute l’année 2014 (1 548 129). Au troisième trimestre uniquement il y avait 574 706 programmes malveillants. Comparée à l’année précédente, la hausse est de 50%.

Disparité des versions Android
Alors que la version 6 d’Android, Marshmallow, est disponible depuis quelques semaines, les experts pointent le problème de la multiplicité des versions Android installées. L’analyse des versions Android des smartphones et tablettes équipés d’une solution G DATA, montre que seulement 20 % des appareils sont équipés de la version 5 du système de Google. Les 80 % restants sont équipés de systèmes Android vieux de 1 à 5 ans (de KitKat à Froyo). Sans mise à jour régulière, tout système est vulnérable aux attaques.

Outils de hacking détournés
Le rapport alerte également sur les nombreux outils de hacking disponibles sur les places de marchés tiers. Destinées aux experts en sécurité, ces applications, qui renferment de nombreuses fonctions d’intrusion et d’analyse de trafic réseau, sont également des outils de choix pour les cyber-délinquants. En octobre, Europol reportait avoir mené une opération internationale après avoir ciblé et observé les agissements d’acheteurs de l’outil DroidJack. Cet outil de prise de contrôle à distance des systèmes Android est en effet régulièrement utilisé par les cyber-délinquants.
Source Zataz

En lire plus

Fin de Google Chrome sous XP et Vista en Avril 2016

C’est officiellement annoncée et par le biais du navigateur lui même, les utilisateurs qui naviguent sur Internet avec le logiciel Chrome ont depuis quelques semaines un message annonçant la fin sous l’environnement XP et Vista.

Windows_XP_Vista_No_Support_Popup_Google_Chrome

Cela signifie que le logiciel Chrome ne bénéficiera plus des mises à jour, Google se focalisant désormais sur les versions plus récentes de Windows. Google n’aura pas attendu la fin du support de Vista prévue pour Avril 2017.

Plus de mises à jour, mais cela ne signifie pas que Chrome ne fonctionnera plus. Force est de constater encore aujourd’hui que beaucoup d’utilisateurs utilisent Internet Explorer sous XP et Vista alors que celui-ci n’est plus mis à jour depuis des années. Pour autant, un navigateur non à jour est plus vulnérable.

La solution ? car il en existe une, est celle d’utiliser le concurrent Mozilla Firefox, qui, pour le moment, n’annonce pas de fin de support. Alors que Chrome avait pris une petite avance, il se peut que Mozilla puisse récupérer de nouveaux clients encore sous d’anciens systèmes d’exploitation suffisant pour l’usage que l’on en fait.

En lire plus

La nouvelle TNT HD arrive pour Avril, quoi de neuf ?

Pas d’informatique mais du numérique, et il est important je pense d’informer. En effet, devrez vous ou pas changer de Télévision ou de décodeur TV ? La réponse ci-dessous.

La TNT HD sera déployée sur tout le territoire le 5 avril prochain. Toutes les transmissions hertziennes passeront donc du MPEG-2 au MPEG-4 et ce changement s’accompagnera d’une amélioration de la qualité de l’image et du son. En outre, tous les foyers pourront profiter de 25 chaînes gratuites supplémentaires… du moins s’ils sont équipés d’un téléviseur compatible.

Ce changement de norme va avoir pas mal d’effets positifs. Le MPEG-4 offrant un niveau de compression plus élevé, l’arrivée de la TNT HD va permettre de réduire la bande passante utilisée par les chaînes, libérant par la même occasion des canaux supplémentaires.

La TNT HD sera déployée le 5 avril prochain. Il va falloir prendre les devants pour vous préparer à ce changement.

Grâce à elle, une partie de la fréquence des 700 MHz pourra notamment être récupérée par les opérateurs de téléphonie mobile.

Le passage à la TNT HD va avoir de nombreux effets positifs

Il faut d’ailleurs rappeler que l’Etat a vendu ces fréquences en novembre dernier. Orange, SFR, Free Mobile et Bouygues Telecom ont tous répondu à l’appel et ils ont même investi 2,8 milliards d’euros pour pouvoir enrichir leur portefeuille.

Mais il y a tout de même un problème. Les téléviseurs les plus anciens ne sont pas compatibles avec la TNT HD.

Les personnes équipée d’une télévision de moins de 10 ans ne rencontreront aucun problème particulier puisque tous les derniers appareils vendus par les marques sont en mesure de la gérer.

Même chose pour les utilisateurs passant par leur ligne ADSL pour recevoir leurs chaines puisque les box proposées par les fournisseurs d’accès intègrent tous un décodeurs.

Il n’en ira pas de même pour les téléviseurs les plus anciens. Si leur propriétaire ne fait rien, alors ces derniers ne seront plus en mesure d’afficher la moindre émission à partir du 5 avril prochain.

Comment savoir si votre téléviseur est compatible ?

En réalité, c’est assez simple, il suffit de vous rendre sur le canal 7 ou sur le canal 57 et de vérifier si le logo HD apparaît à côté du logo de la chaîne. Si c’est le cas, vous n’avez rien à craindre.

En revanche, dans le cas contraire, il faudra acheter un adaptateur spécifique.

L’Etat a d’ailleurs mis en place une aide spéciale (cliquez ici pour faire votre demande) pour les foyers les plus modestes. Ils toucheront un chèque de 25 € pour pouvoir acheter un adaptateur. En outre, les personnes de plus de 70 ans pourront demander de l’aide à La Poste, les facteurs ont été spécialement formés pour pouvoir procéder à ces installations.

A noter que si vous recevez la télévision par une antenne râteau, alors vous devrez nécessairement lancer une nouvelle recherche des chaînes le 5 avril prochain pour mémoriser les nouveaux canaux utilisés par ces dernières.

Si vous voulez en savoir plus, vous pouvez aller consulter cette page, mise en ligne par l’Etat.

Source: FredZone.org

 

En lire plus

L’inventeur de l’email est décédé à l’âge de 74 ans

Raymond Samuel Tomlinson, considéré comme l’inventeur du courrier électronique, est mort samedi 5 mars à l’âge de 74 ans. Son décès a été confirmé par son employeur, le groupe américain Raytheon, sans en indiquer la cause. « Une très triste nouvelle : Ray Tomlinson est mort », écrit sur Facebook Vinton Cerf, l’un des « pères d’Internet ».

Raymond Samuel Tomlinson est né le 23 avril 1941 à Amsterdam dans l’Etat de New York. Après une scolarité secondaire à la Broadalbin Central School, il intègre le Rensselear Polytechnic Institute de Troy (New York), où il participe à un programme de stages proposé par le groupe informatique IBM, avant d’obtenir une licence de génie électrique en 1963. Une spécialité dans laquelle il continue à se perfectionner au prestigieux Massachusetts Institute of Technology (MIT). Deux ans plus tard, il boucle une thèse sur le développement d’un synthétiseur vocal hybride analogique-numérique.

M.Tomlinson commence sa carrière professionnelle en 1967 chez Bolt, Beranek and Newman (BBN), une société de haute technologie basée à Cambridge (Massachusetts), qui est aujourd’hui une filiale du groupe Raytheon. C’est là qu’il participe à un petit groupe de programmeurs travaillant sur le développement du système d’exploitation TENEX. En 1971, l’ingénieur fait partie de l’équipe du programme ARPANET (Advanced Research Projects Agency Network), qui est à l’origine du transfert de données sur Internet. Il développe notamment la première application, qui permet d’envoyer des messages d’un ordinateur à un autre en combinant deux programmes : SNDMSG et CPYNET. Pour cela, il met au point la première adresse électronique en utilisant le fameux signe « @ », qui apparaît aujourd’hui dans chacun de nos courriels.

Palmarès du MIT des 150 plus grandes inventions et idées

Contrairement à une légende, il n’est pas l’inventeur de l’arobase, qui fut utilisée pour la première fois en 1536 par un marchand Florentin du nom de Francesco Lapi. « On me demande souvent pourquoi j’ai choisi ce signe, mais c’était tout à fait logique », avait détaillé M.Tomlinson, expliquant qu’il lui fallait trouver « un moyen de distinguer le courrier local du courrier transitant sur le réseau ». À l’origine, « le but du signe était d’indiquer un prix unitaire [par exemple, 10 articles@1,95 dollar]. J’ai utilisé ce signe pour indiquer que l’utilisateur était « chez » [« at » en anglais] un autre hôte et non pas situé localement ». Le fait que le sigle n’apparaît dans aucun nom propre ou nom commun en faisait un outil idéal. User@host allait devenir la norme mondiale pour les courriers électroniques.

La première expérience réelle est effectuée en 1971. « Le premier message a été envoyé entre deux machines qui étaient littéralement côte à côte, se souvenait-il. Le seul lien physique qui les reliait [à part le sol sur lequel elles étaient posées] était l’ARPANET. Je me suis envoyé un certain nombre de messages à moi-même d’une machine à une autre. Les textes de ces messages n’étaient pas mémorisables et je les ai oubliés. Le premier message était probablement QWERTYUIOP [les lettres de la première ligne d’un clavier anglais] ou quelque chose comme cela. Lorsque j’ai estimé que le programme semblait fonctionner, j’ai envoyé un message au reste de mon groupe, expliquant comment envoyer des messages sur le réseau. La première utilisation d’un réseau de courriel annonçait sa propre existence. »

Le temps des récompenses ne vint que quelques décennies plus tard avec la généralisation des ordinateurs individuels et l’explosion d’Internet. En 2000, la même année qu’un certain Steve Wozniak, le cofondateur d’Apple avec Steve Jobs, M.Tomlinson reçoit le prestigieux prix Geoge Stibitz, qui est attribué à des chercheurs ayant permis de réaliser des avancées majeures dans le domaine de l’informatique et des communications. En 2001, l’International Academy of Digital Arts and Sciences lui décerne un Webby Award, puis en 2009, il est lauréat du Prix Prince des Asturies, la plus prestigieuse récompense espagnole en même temps que Martin Cooper, l’inventeur du premier téléphone portable. M.Tomlinson est classé au quatrième rang du palmarès du MIT des 150 plus grandes inventions et idées.

Malgré toutes ces récompenses, ses collègues le décrivaient comme quelqu’un d’une grande humilité, qui, paradoxalement, utilisait les courriels avec parcimonie. Il vivait à Lincoln (Massachusetts) où, en marge de son travail de chercheur principal chez Raytheon, il élevait des moutons nains.

Source: le Monde

En lire plus

Un ransonware menace les abonnés Free

Le ransomware Locky inquiète le Cert-Fr. Le Cert a publié à la mi-février un premier avertissement concernant ce ransomware, ainsi baptisé du fait des extensions .locky qu’il accole aux fichiers chiffrés par ses soins. La première vague de diffusion de ce ransomware se faisait par une campagne de spam « dont le taux de blocage par les passerelles anti-pourriel est relativement faible » alertait alors le Cert-FR. Les mails malveillants renvoyaient l’utilisateur vers un document Word qui invitait à activer les macros une fois celui-ci ouvert. Si l’utilisateur accepte, le fichier télécharge Locky puis infecte la machine cible.

La première vague détectée à la mi-février avait pour objet “ATTN: Invoice J-<8 chiffres>” ce qui pouvait alerter les utilisateurs recevant ce type de message sur son caractère frauduleux. Mais le Cert-fr a publié une nouvelle alerte le 2 mars suite à un changement de stratégie de la part des opérateurs du malware.

Ceux-ci ont en effet revu leur stratégie pour viser des internautes français en dissimulant leur malware en pièce jointe d’un faux mail de facture de l’opérateur FreeMobile. La stratégie est sensiblement la même : le malware invite à télécharger une facture, contenue dans un fichier .zip qui contient un fichier JavaScript malveillant qui se chargera de télécharger Locky sur la machine cible.

We’re up all night to get locky

Locky est un ransomware classique dont le mode opératoire est de chiffrer les fichiers présents sur la machine puis d’exiger une rançon pour livrer à l’utilisateur une clef de déchiffrement lui permettant de récupérer ses données. La particularité du logiciel est sa capacité à s’attaquer à de nombreux types de fichiers, voire à chiffrer des fichiers accessibles à l’ordinateur sur d’autres machines, le rendant potentiellement destructeur pour un réseau d’entreprise. En cas d’infection, le Cert-fr conseille donc de considérer l’ensemble des machines connectées au réseau de la machine cible comme infectées.

Le Cert-fr détaille plusieurs mesures de protection et donne plusieurs marqueurs de compromissions à destination des administrateurs qui souhaiteraient se prémunir. Mais comme le remarque Kaspersky, plus de 60 variantes de Locky ont d’ores et déjà été détectées par ses outils, ce qui pousse les éditeurs de logiciels antivirus à développer chaque fois de nouvelles signatures pour protéger les utilisateurs. Locky a déjà fait parler de lui dans l’attaque qui avait récemment paralysé un hôpital américain et avait contraint ses dirigeants à verser la somme de 17.000 dollars pour rétablir l’accès au système.

Source: ZdNet

En lire plus

Vers la fin des mots de passe ?

Le W3C a décidé de s’attaquer à l’authentification sur le web. Il vient de former un nouveau groupe de travail centré sur cette thématique et prépare un nouveau standard, basé en bonne partie sur la version 2.0 des API FIDO.

Le World Wide Web Consortium (W3C) veut en finir avec les problèmes d’authentification sur le web, avec en ligne de mire un point bien particulier : les mots de passe. Le W3C aimerait s’en débarrasser si possible, car ils comportent de très nombreuses lacunes, sans même parler du souci principal, à savoir leur création.

Un groupe de travail pour se débarrasser des mots de passe

À de très nombreuses reprises, nous avons abordé la fragilité de cette protection qui n’est souvent pas prise au sérieux par les utilisateurs. Beaucoup se servent d’un même mot de passe pour plusieurs sites, créant une carence manifeste en sécurité pour la protection des données. Couplée à une trop courte réflexion pour leur création, ces mots de passe faibles sont un danger pour la toile : facilement devinables, ils déverrouillent d’un coup plusieurs sites, les utilisateurs les associant la plupart du temps à la même adresse email ou au même pseudonyme.

Ce qu’aimerait le W3C, c’est remplacer cette protection par d’autres. Il est conscient cependant que non seulement c’est impossible en l’état, mais que les alternatives doivent bénéficier du même traitement pour être réellement considérées. Un groupe de travail a donc été créé pour réfléchir à cette problématique. Le Web Authentication Working Group (WAWG) dispose d’ailleurs déjà d’une solide piste sur la direction à prendre.

Au cœur de la future recommandation, les API FIDO 2.0

Il va en effet se fonder sur les API FIDO 2.0, justement proposées par l’alliance FIDO (Fast IDentity Online) pour standardisation. L’objectif global de ces API est de permettre à différentes méthodes d’authentification d’être traitées de la même manière. Pour donner un exemple, la fonctionnalité Windows Hello dans Windows 10, qui permet de s’authentifier avec la webcam, pourrait être reprise et utilisée pour les sites web. En fait, la plupart des fonctionnalités de ce type dans le système sont déjà compatibles avec la version 1.0 des API FIDO.

La version 2.0 généralise l’idée et permet de créer une interface large de connexion dans laquelle les méthodes d’authentification compatibles sont toutes traitées de la manière. Reprise par le WAWG, l’API permettrait alors aux utilisateurs de choisir la méthode qui leur convient, à condition bien sûr que les sites visités soient compatibles avec le standard. Brett McDowell, directeur de l’alliance FIDO, se réjouit évidemment : « Notre mission est de révolutionner l’authentification sur le web à travers le développement et l’adoption globale de spécifications techniques qui supplanteront la dépendance mondiale aux mots de passe avec une authentification forte et interopérable. Avec l’acceptation par le W3C de notre contribution et la création de ce groupe de travail, nous sommes clairement en route vers l’accomplissement de cette mission ».

Un travail qui influera sur d’autres projets

Du côté du W3C, c’est Tim Berners-Lee en personne qui a fait l’annonce du début des travaux. Il manque cependant pour l’instant une information cruciale : le calendrier. Aucune date n’a été fournie pour un premier brouillon de la future recommandation. On sait cependant que le travail effectué aura des répercussions sur la WebCrypto API, qui est elle-même candidate à la recommandation. Idem pour WebAppSec, qui prépare notamment un lot d’améliorations pour l’expérience de connexion via HTTPS.

Notez que les méthodes de connexion sécurisée sans mot de passe existent depuis longtemps. Leur nombre ne cesse même de croitre avec le temps. Cependant, elles requièrent souvent du matériel supplémentaire. Il peut s’agir d’une validation à effectuer sur un smartphone, d’une clé USB ou encore d’une carte. Si les utilisateurs pouvaient exploiter certains capteurs sur leur propre ordinateur, comme une webcam ou un lecteur d’empreintes digitales, pour se connecter aux sites web, le mot de passe pourrait effectivement reculer. Cela étant, il ne faut pas oublier que des méthodes de secours devraient quand même être mises en place pour ne pas bloquer l’internaute s’il n’a plus ces équipements sous la main.

En lire plus

Windows 10 : la build 14267 débarque dans le Fast Ring avec des améliorations pour Edge

Microsoft a publié hier soir une nouvelle build à destination des testeurs de Windows 10 sur les ordinateurs. Estampillée 14267, elle continue le travail lancé sur la base du système, mais ajoute également quelques nouveautés pour Edge.

Depuis que Microsoft a basculé les builds de développement sur la branche Redstone, le rythme de parution des préversions dans le Fast Ring est particulièrement élevé : en moyenne, une tous les huit à dix jours. La nouvelle, disponible depuis hier soir, a pris un peu plus de temps. Numérotée 14267, elle prend la relève de la 14257 sortie le 3 février et qui n’apportait que quelques correctifs, même si bienvenus.

Il faut rappeler que depuis le passage de la branche Threshold (celle de la version commerciale) à Redstone, le responsable du programme Insider, Gabe Aul, n’a de cesse de répéter qu’un grand travail de « factorisation » est en cours sur la base technique du système, OneCore. Cette base, Microsoft veut la rendre plus homogène pour qu’elle puisse mieux être directement exploitée sur les tous les appareils capables de recevoir Windows 10 : PC, tablettes, smartphones et Xbox One.

Edge rattrape une partie de son retard fonctionnel

La build 14267 continue évidemment ce travail, mais les testeurs auront cette fois un peu plus à se mettre sous la dent. La nouvelle préversion enrichit en effet Edge en lui ajoutant des fonctionnalités dont on se dit – décidément – qu’elles auraient dû être présentes depuis bien longtemps. À commencer par la possibilité de masquer complètement les labels des favoris dans la barre personnelle. L’utilisateur peut donc choisir de n’afficher que la favicon, ce qui permet de gagner une place importante.

Toujours dans Edge, une nouvelle option permet en outre de vider complètement le cache chaque fois que le navigateur est fermé. Là encore, une fonctionnalité assez courante. De même, l’utilisateur pourra indiquer à Edge qu’il souhaite choisir le dossier de destination pour chaque nouveau téléchargement. Quant aux extensions, attendues de longue date, elles ne sont toujours pas là.

edge

Messages sait enfin lire et envoyer des images

Parallèlement, la build 14267 introduit une nouvelle version de Messages, qui est pour rappel la partie fragmentée de Skype dédiée à la messagerie instantanée. Arrivée dans Windows 10 en bêta avec la grande mise à jour de novembre dernier, elle est très en retard sur le terrain fonctionnel et se révèle souvent instable. La nouvelle mouture permet en tout cas de combler un grand manque : on peut enfin lire les photos envoyées dans les conversations et en envoyer depuis un bouton en forme de trombone. On pourra également appeler la webcam de l’ordinateur pour envoyer un selfie ou partager sa position géographique. Signalons enfin qu’une icône Musique est apparue dans Cortana pour que l’assistant écoute et reconnaisse le titre en cours de lecture.

Attention, ce rythme plus rapide dans le Fast Ring implique davantage de bugs potentiels. Le cycle n’a pu être accéléré qu’en révisant à la baisse certaines procédures de contrôle. La build 14268 n’a cependant qu’un seul problème connu : une perte de connexion en cas d’activation d’Hyper-V et de présence de plusieurs vswitch ou adaptateurs réseau virtuels. Solution : la commande « netcfg –d », qui supprimera tous les vswitch et permettra de les récréer.

Source : NextInpact

En lire plus

Ce petit disque de quartz peut stocker des données pendant 13 milliards d’années

Alors que les disques durs actuels ont une durée de vie limitée, des chercheurs britanniques ont trouvé une matière capable de stocker des données quasiment éternellement.

Chaque année, l’homme génère un volume plus gigantesque de données : en 2012, elles étaient de l’ordre de 2,8 zettaoctets (un trilliard d’octets), elles seront de 40 zettaoctets en 2020 . Comment stocker toutes ces informations ? Alors que la durée de vie d’un disque dur externe classique est encore à peine dix ans , des chercheurs britanniques présentent un support capable de tenir des milliards d’années : le cristal de quartz.

Ils l’appellent eux-mêmes « le cristal de Superman » , en référence au « cristal mémoire » du film de 1978. Et il y a de quoi. Ce nouveau support de stockage affiche des performances inégalées : l’équipe de scientifiques, de l’université de Southampton, a réussi à stocker 360 To de données sur un disque de quartz de la taille d’une pièce de monnaie. La longévité de ce disque est d’environ 13,8 milliards d’années (soit une longévité plus grande que celle du soleil). Autre atout du quartz : il peut résister à des températures de plus de 1.000 degrés Celsius.

 Comment est stockée l’information ?

Si l’équipe de Southampton – qui était d’ailleurs épaulée par l’université technique d’Eindhoven aux Pays-Bas – n’a pas découvert les propriétés du quartz, c’est bien elle qui a perfectionné les techniques d’écriture sur ce support.

Les chercheurs ont utilisé un laser femtoseconde qui produit des impulsions ultra-courtes (des impulsions de quelques « femtosecondes » donc, soit environ un milliardième de secondes). Cet outil très précis est notamment utilisé lors des chirurgies de la cornée.

Grâce à ce laser, les données peuvent être gravées et lues « en cinq dimensions » dans le quartz : en plus de la position des nanostructures présentes dans le verre (c’est-à-dire les trois dimensions classiques), leur orientation et leur taille sont également prises en compte. Et celles-ci se présentent sous forme de trois couches de points nanostructurés espacés de 5 micromètres.

Pour faire simple, cette suite de points gravés, codés en binaire, compose l’information.

La Déclaration des droits de l’Homme gravée sur une seule pièce de verre

Grâce à cette technique, quelques textes majeurs ont déjà pu être stockés sur ces petites pièces de verre : la déclaration universelle des droits de l’Homme, la Bible du roi Jacques, la Grande Charte des libertés d’Angleterre (Magna Carta) et le Traité d’Optique de Newton.

Les scientifiques s’apprêtent désormais à chercher des partenariats afin de commercialiser leur nouveau support de stockage. Nul doute que les banques d’archives, les bibliothèques, ou autre structure gérant de grandes quantités d’informations pourraient être intéressé par une telle pérennité et grande capacité de stockage.

Le dernier témoignage de l’humanité ?

Peter Kazansky, membre de l’équipe, voit même plus grand. Au-delà de la durée de vie de l’humanité : « C’est excitant de penser que nous avons créé une technologie capable de préserver des documents et informations en les stockant pour les générations futures. Cette technologie pourrait devenir le dernier témoignage de notre civilisation : tout ce que nous avons appris ne sera pas oublié »

Source LesEchos

En lire plus

Votre alarme connectée : un danger !

Après la sonnette de porte d’entrée, les panneaux publicitaires, les horloges, les cafetières et autres bouilloires, voici venir le piratage d’une alarme de maison sans fil. À se demander si les constructeurs d’objets connectés ne se moquent pas du monde.

Piratage et hack d’un code pin d’une alarme de maison.

Il n’y a pas de norme dans l’IoT, tout le monde fait donc n’importe quoi. Exagérés mon propos ? D’éminents experts dans les questions de sécurité des objets connectés sont les premiers à le dire, à l’image de Renaud Lifchitz de chez DIGITAL SECURITY. Tant qu’il n’y aura pas de norme précise, les fabricants d’objets connectés peuvent fabriquer et commercialiser le meilleur, comme le pire des objets IoT. « Moins ils sont onéreux et moins de temps et d’argent auront été consacrés à la sécurité par le fabriquant » souligne l’expert français rencontré au FIC 2016.

Dring, dring… c’est nous, c’est le pirate !

Je vous parlais, il y a quelques temps de cette découverte effectuée par des chercheurs britanniques sur des sonnettes connectées. Il suffisait de retourner le carillon de porte d’entrée, qu’il fallait décrocher au préalable, cliquer sur le petit bouton orange à l’arrière du matériel et lancer le mode AP (Access Point) de la sonnette. Bilan, le boitier de plastique se transformait en un point d’accès Wi-Fi et il suffisait d’un peu de matériel, un vieux téléphone android sur lequel Kali Linux est installé par exemple et la sécurité de la connexion globale de la maison était compromise !

Aujourd’hui, vous allez découvrir que votre système d’alarme sans fil est tout aussi malveillant ! Si vous utilisez un système d’alarme sans fil de la marque « SimpliSafe », 300 000 clients aux USA, un conseil, jetez votre alarme à la poubelle.

Alarme muette

SimpliSafe est facile à pirater. C’est la constatation affligeante effectuée par Andrew Zonenberg de chez IOActive. D’autant plus grave qu’aucune possibilité de correction, patch, mise à jour sont possibles !

Selon le consultant en sécurité de chez IOActive n’importe qui, donc des voleurs, peuvent pour quelques dizaines d’euros intercepter le code PIN de l’alarme et désactiver le cerbère sans fil. Une action qui peut s’effectuer à 30 mètres du boitier de sécurité. SimpliSafe utilise des communications non chiffrées. Bilan, toutes les informations passent en clair : porte fermée/ouverte ; alarme coupée/allumée ; incendie… Bilan, si vous voyez une personne avec des antennes sortant de son sac. Que vous êtes en train de taper votre mot de passe. Dites-vous que votre alarme et votre maison sont peut-être en danger.

Source: Zataz
En lire plus