Overblog Suivre ce blog
Administration Créer mon blog
16 octobre 2012 2 16 /10 /octobre /2012 13:25


Acheter un nouveau PC implique souvent des recherches poussées. Mais si certains aiment éplucher la presse spécialisée et le net à la recherche de la symbiose parfaite carte mère, processeur, RAM, d’autres en revanche sont totalement hermétique à ce genre de passe-temps.

Car le monde du PC est en perpétuel mouvement et suivre lee évolutions du marché demande du temps et de la volonté. Gizmodo prend donc le temps de vous proposer 3 types de configurations entrée, moyen et haut de gamme afin de vous aiguiller dans vos recherches. Attention, il s’agira de tout construire soi-même, mais c’est plus drôle non ?

Attention, cet article ne se veut pas exhaustif, en conséquence :

Les configurations données ne sont pas une référence, mais notre simple conseil.
Vos avis dans les commentaires sont les bienvenus.
Les tarifs donnés sont un delta constaté chez plusieurs cyber-marchands.


Vous souhaitez essentiellement naviguer sur Internet, regarder des vidéos, synchroniser votre baladeur MP3 et éventuellement jouer à 2 ou 3 jeux, sans toutefois être très exigeant avec la qualité graphique. Vous avez un budget entre 500 et 600 euros sans compter l’écran et le système d’exploitation.

Processeur : En entrée de Gamme, on peut faire confiance à Intel avec son i3-2120 qui se place sous la barre des 120 euros. Le dual-core est amplement suffisant pour un usage domestique modéré et votre machine sera suffisamment réactive. Le petit bonus, c’est la faible consommation d’énergie de la bête, qui en fait une solution économique sur le plan consommation.

Carte mère : La ASUS P8Z77-V LX fera parfaitement l’affaire. Aux alentours de 100 euros, elle offre une connectique complète avec réseau, son, et même HDMI, VGA et DVI pour profiter de la puce vidéo intégrée dans le processeur i3-2120, parfait pour un deuxième écran bureautique qui ne grignotera pas les performances de votre carte graphique.

Mémoire : 4Go de mémoire DDR3 1333mhz seront bien suffisant pour faire tourner votre environnement. Pour celà, un kit Corsair XMS 4Go (2x 2Go) DDR3 1333 MHz CL9 sera idéal et pas cher, sous la barre des 30 euros.

Carte graphique : Pour un prix aux alentours de 100 euros, la Radeon HD7750 permet de faire tourner les Jeux actuels. Il faudra juste lorgner un peu sur la qualité visuelle, mais le rapport qualité prix est indéniable. Au tarif de 100 euros, c’est un choix tout à fait correct. Vous pouvez même la trouver en version « OC » sans différence de prix, pour un peu plus de performances. Si vous pouvez investir une vingtaine d’euros supplémentaires, il est possible de trouver des HD7770 pour se surclasser un peu plus.

Disque dur : Pour une utilisation familiale, le Western Digital Caviar Green 1To sera tout à fait suffisant pour vous offrir suffisamment de place pour ne pas avoir à vous en soucier. Le Cavier Green n’est peut-être pas le disque dur le plus rapide, mais il offre un rapport prix/stockage très intéressant, avec un tarif aux alentours de 75 euros.

Boitier : Un Antec Sonata IV donnera un petit air classy à votre PC. L’alim de 620w sera parfaite pour alimenter la bestiole.

Lecteur : Enfin, il vous faudra bien un lecteur/graveur pour aller avec le tout, vous pourrez compter sur le Samsung SH-224BB, pour un prix modique inférieur à 20 euros.

Configuration milieu de gamme

Vous aimez jouer, vous vous servez assez souvent de votre PC et vous êtes à la recherche d’un rapport prix/performance suffisament bon pour jouer aux nouveautés avec un bon niveau graphique. Vous comptez également travailler sur votre machine et la pousser un peu dans le domaine vidéo. Avec un budget de 1000 euros, Il est tout à fait possible de vous satisfaire.

Processeur : Le récent Intel Core i5-3470 aux alentours 180 euros sera parfaitement à l’aise pour le jeu et la vidéo dans le cadre familial. Certes, l’absence d’Hyperthreading rallongera un peu l’encodage, mais le montage vidéo de vos vacances restera une tâche parfaitement abordable pour lui.

Carte mère : MSI a mis les petits plats dans les grands avec Z77A-GD65. Contrôleur son intégré qui conviendra bien pour du home cinéma, USB 3.0 natif intel, composants de bonnes facture, une carte mère qui a tout ce qu’il faut pour 180 euros.

Mémoire : 8Go de mémoire DDR3 1600MHz vous permettront de laisser s’épanouir vos logiciels dans le luxe et la volupté. On conseille donc un kit Corsair XMS3 8 Go (2x 4Go) DDR3 1600 MHz CL9 pour environ 60 euros.

Carte graphique : AMD en ligne de sa mire avec sa Sapphire Radeon HD 7870 GHz Edition 2Go. Les Radeon sont au top niveau qualité prix en entrée et milieu de gamme, les GTX actuelles étant encore trop cher sur ces segments. Comptez 230 euros.

Disque dur : On reste sur le Western Digital Caviar Green 1To pour le stockage à 75 euros. On lui adjoint également un sympathique SSD OCZ Agility 3 Series 128Go pour un démarrage de l’OS fulgurant à 100 euros.

Boitier : sous la barre des 80 euros, le Antec One Hundred 450W permettra d’assembler votre machine de façon propre et offre un design solide et discret. Son alimentation de 450w est parfaite pour nourrir votre nouvelle machine.

Lecteur : le retour du lecteur/graveur pour aller avec le tout, avec un Samsung SH-224BB, pour un prix modique inférieur à 20 euros. On lui adjoindra un lecteur multi-cartes pour une 20aine d’euros en rab.

Configuration haut de gamme

C’est simple, vous aimez le top du top. Jeux en qualité max, travail rapide, stockage conséquent. Vous voulez une machine qui dure et vous êtes prêt à mettre le prix : entre 1500 et 1600 euros.

Processeur : Le monstre Intel Core i7-3770K qui coûte environ 340 euros. Overclocking possible avec l’adjonction d’un ventirad Noctua NH-C14 pour 80 euros, parfaitement silencieux si vous ne souhaitez pas augmenter la fréquence du processeur.

Carte mère : Une ASUS P8Z77-V DELUXE réservera un très bon accueil au processeur. Cette carte mère ultra complète dispose d’un bon nombres de connecteurs pour rajouter disques durs et périphériques à l’envie pour 230 euros.

Mémoire : 8Go de mémoire DDR3 1600MHz vous permettront de laisser s’épanouir vos logiciels dans le luxe et la volupté. On conseille donc un kit Corsair XMS3 8Go (2x 4Go) DDR3 1600 MHz CL9 pour environ 60 euros.

Carte graphique : En haut de gamme, Nvidia prend les devants avec la GTX 670, meilleur rapport qualité/prix, même si la 680 est meilleures, elle ne vaut pas la différence de prix. On peux désormais trouver les 670 aux alentours de 380 euros.

Disque dur : Un Western Digital Caviar Black 1To pour le stockage à 100 euros pour gratter un peu de vitesse de transfert. Et une nouvelle fois, le SSD OCZ Agility 3 Series 128Go pour un démarrage de l’OS fulgurant à 100 euros.

Boitier : Un boitier large tour Cooler Master HAF 932 Advanced permettra d’aérer le tout en accueillant les composants sans devoir se serrer à l’intérieur pour 130 euros. Il faudra également compter sur une alimentation Corsair Gaming Series GS700 80PLUS Bronze à 90 euros pour alimenter le monstre.

Lecteur : Le retour du lecteur/graveur pour aller avec le tout, avec un Samsung SH-224BB, pour un prix modique inférieur à 20 euros. On lui adjoindra un lecteur multi-cartes pour une 20aine d’euros en rab.

http://www.gizmodo.fr/2012/10/15/achat-pc.html?utm_source=Newsletter+Gizmodo&utm_campaign=95d537b2a8-RSS_EMAIL_CAMPAIGN&utm_medium=email
Repost 0
Published by catger - dans INFORMATIQUE
commenter cet article
4 septembre 2012 2 04 /09 /septembre /2012 22:34

Dov Moran, l'inventeur israélien de la clé USB, a présenté la semaine dernière une nouvelle innovation qui devrait grandement faciliter la tâche aux utilisateurs d'ordinateur. 


Il s'agit d'un petit clavier dénommé Keyview, muni d'un petit écran intégré, qui permet de voir ce que l'on tape sans avoir constamment à lever la tête vers l'écran. 

Il deviendra ainsi bien plus simple d'éviter les fautes de frappe. 

Ce petit écran sera mis en vente pour 80 euros.



Repost 0
Published by catger - dans INFORMATIQUE
commenter cet article
1 septembre 2012 6 01 /09 /septembre /2012 18:05

L'application Collusion de Mozilla. Chaque site visité est représenté par une pastille avec un halo. Les autres pastilles représentent les sites qui vont recevoir vos données personnelles, à votre insu.



L'application Collusion de Mozilla. Chaque site visité est représenté par une pastille avec un halo. Les autres pastilles représentent les sites qui vont recevoir vos données personnelles, à votre insu. | DR


 

Dès que vous vous connectez à un site Web commercial, toutes vos activités en ligne sont suivies, analysées et exploitées pour créer un profil marketing personnalisé qui sera stocké, puis enrichi en permanence. Le traçage initial est effectué grâce aux "cookies", mini-logiciels déposés dans votre navigateur, et par l'adresse Internet (IP) de votre ordinateur.


 
Cette pratique est connue du grand public, mais très sous-estimée, car pour l'internaute de base elle reste abstraite, intangible. Pour mieux la mettre en évidence, la société californienne Mozilla, éditrice du navigateur Firefox, a créé une application baptisée Collusion, qui suit la propagation de vos données sur le réseau et crée un graphique animé permettant de la visualiser en temps réel.

 
Sur votre graphique Collusion, chaque site visité est représenté par une pastille entourée d'un halo. Puis apparaissent des flèches reliant le site de départ à d'autres pastilles, sans halo : des sites que vous n'avez pas visités et dont vous n'avez sans doute jamais entendu parler, mais qui vont recevoir vos données personnelles sans votre consentement, à votre insu.

 
 REDIFFUSION DES INFORMATIONS

 
Lorsque par exemple vous arrivez sur la page d'accueil du site de voyageExpedia.fr, trois autres serveurs sont aussitôt informés : la régie publicitaire DoubleClick (filiale de Google), la compagnie de marketing en ligne britannique eDigitalResearch, et une base de cookies appartenant au prestataire américain de gestion de trafic Akamai. A leur tour, ces sociétés rediffusent vos informations vers une deuxième série de partenaires, et ainsi de suite.

 
Ainsi, DoubleClick les envoie à Bluekai, société américaine d'analyse de données, qui les retransmet à cinq autres partenaires américains : l'agence de publicité TribalFusion, la plate-forme de diffusion de clips Videology, le réseau social de recherche d'emploi Icims, le site d'analyse d'audience Revsci, l'agence Mediamath... Cette liste est un simple échantillon : si vous revenez sur le même site demain, ou dans dix minutes, ces sociétés auront peut-être été remplacées par des concurrents, également partenaires de DoubleClick et Bluekai.

 
Ce n'est qu'un début. Si vous utilisez Expedia pour acheter un billet d'avion pour Athènes, cette nouvelle information va se répandre sur le réseau. Si vous faites une pause pendant votre transaction pour consulter un webmagazine touristique sur la Grèce, DoubleClick vous suivra à la trace et le fera savoir à ses partenaires. Attendez-vous à voir des publicités sur la Grèce s'afficher sur votre écran sur tous les sites que vous visiterez ces jours-ci.

 
 "SUPERCOOKIE"

 
De son côté, le webmagazine touristique a partagé vos données de connexion vers une dizaine d'autres serveurs, et aussi avec Facebook si vous y avez un compte. Cela dit, Facebook savait déjà que la Grèce vous intéressait : il a été prévenu en amont par Google, que vous avez utilisé pour trouver le webmagazine. Et si, par acquit de conscience, vous consultez un site d'information pour lire un article sur la crise de la dette grecque, le processus recommence, avec d'autres bases de données.

 
En quelques minutes, votre graphique Collusion s'est transformé en une galaxie foisonnante et inextricable de pastilles superposées et de flèches entrecroisées. Vous ne pouvez déjà plus avoir une vue d'ensemble des sites ayant reçu et réexpédié vos données, car le graphique déborde de l'écran de tous les côtés.

 
Bien sûr, si vous ne souhaitez plus être fiché de cette façon, vous pouvez paramétrer votre navigateur pour bloquer les cookies, mais vous ne pourrez plusutiliser les sites interactifs et vous serez toujours pisté grâce à votre numéro IP. Par ailleurs, les régies publicitaires ont inventé le "supercookie", qui va se logersubrepticement dans un recoin caché du navigateur et résiste aux tentatives d'effacement - à moins d'utiliser un logiciel spécial. 

 
D'autres modules à installersur le navigateur Firefox, tel Ghostery, permettent de limiter le traçage de la navigation en ligne, mais ils ne sont pas parfaits et peuvent même rendreinaccessibles certains sites.
Mozilla va bientôt sortir une nouvelle version de Collusion qui permettra elle aussi de limiter ce partage sauvage de données. 

 
Mais son objectif principal est ailleurs. Sur son site, la société rappelle que le traçage n'est pas toujours une mauvaise chose pour les consommateurs. Puis elle annonce la création, en collaboration avec la Fondation Ford, d'une "base de données mondiale des données de traçage sur le Web", qui sera alimentée par les utilisateurs de Collusion, avec leur accord : 

 
"Nous combinerons ces informations, et les mettrons à disposition des chercheurs, des journalistes et d'autres acteurs, pour qu'ils analysent et expliquent comment les données sont pistées sur le Web."
Un métafichier, en quelque sorte, pour la bonne cause...

Yves Eudes


Repost 0
Published by catger - dans INFORMATIQUE
commenter cet article
9 août 2012 4 09 /08 /août /2012 19:18


Un journaliste américain a perdu le contrôle de ses comptes e-mails et a vu le contenu de son ordinateur et de son téléphone disparaître sous ses yeux. Pour réussir cet exploit, les hackeurs ont exploité les failles des procédures de sécurité téléphoniques d'Amazon et d'Apple.


 
«En l'espace d'une heure, ma vie numérique a été détruite. On a piraté puis supprimé mon compte Gmail. Mon compte Twitter a lui aussi été piraté puis utilisé pour envoyer des messages racistes et homophobes. Et le meilleur pour la fin: quelqu'un a accédé à mon compte AppleID pour supprimer à distance toutes les données de mon iPhone, de mon iPad et de mon MacBook.»

Ce véritable cauchemar numérique est arrivé en fin de semaine dernière au journaliste du magazine américain Wired, Mat Honan. Et, à sa grande surprise, les hackeurs n'ont pas eu besoin d'employer la manière forte pour forcer ses mots de passe. En fait, ils n'ont eu à passer que trois petits coups de fil à Amazon et à Apple.

Ces deux géants du Web permettent à leurs clients américains de récupérer leur accès à leurs comptes par téléphone. Le client doit s'identifier en donnant à l'opérateur plusieurs renseignements personnels. Les hackeurs ont exploité les failles de ces procédures de sécurité pour obtenir accès à tous les services qu'ils souhaitaient. Voici comment ils ont procédé.

Des informations personnelles découvertes facilement

• Dès le début, les pirates souhaitaient pirater la page Twitter de Mat Honan. Dans sa biographie sur Twitter, le journaliste avait mis un lien versson site personnel. Un des hackeurs repère sur ce dernier l'adresse Gmail de la victime. Il suppose, à raison, que Mat Honan utilise son adresse Gmail pour se connecter sur Twitter. Son but est désormais d'accéder à ce compte mail.

• En activant la récupération de mot de passe sur Gmail (procédure qui permet d'obtenir un nouveau mot de passe qui sera envoyé sur un autre compte e-mail précédemment donné par l'utilisateur), Google indique au pirate qu'un nouveau mot de passe sera envoyé sur une adresse en @me.com. Il comprend alors que sa victime a un compte chez Apple. Pour accéder à ce compte, le hackeur sait qu'il a besoin du nom, de l'e-mail, de l'adresse de sa victime et des quatre derniers chiffres de sa carte bancaire. Les deux dernières données lui manquent, mais il trouve en quelques clics sur Internet l'adresse personnelle du journaliste.

• Récupérer le numéro de carte bancaire de sa victime? Rien de plus facile. Un second hackeur appelle Amazon et se fait passer pour Mat Honan en fournissant les trois informations demandées par l'opérateur: le nom du compte, son e-mail et son adresse de facturation. Il demande à ajouter un nouveau numéro de carte bancaire au compte Amazon.

• Le pirate rappelle un peu plus tard Amazon en expliquant qu'il a oublié l'adresse e-mail associée à son compte. Le site de vente en ligne lui demande son nom, son adresse de facturation et son numéro de carte bancaire : il n'a plus qu'à donner celui ajouté quelques heures avant. Amazon lui envoie un nouveau mot de passe sur l'adresse e-mail de son choix. Le pirate a désormais accès au compte Amazon de Mat Honer. Or,Amazon affiche en clair les quatre derniers chiffres des cartes bancairessur le compte personnel de ses clients.

• Adresse et quatre derniers chiffres de la carte bancaire: le premier hackeur a désormais tous les éléments nécessaires pour se faire passer pour Mat Honan sur la hotline d'Apple et obtenir de nouveaux accès. La suite est d'une simplicité enfantine. Le hackeur fait une demande de nouveau mot de passe Gmail, qui arrive sur le compte Apple. Désormais maître du compte Gmail du journaliste, il procède de même avec Twitter et obtient ce qu'il désirait depuis le début. Il supprime alors le compte Gmail de Mat Honer..


• En prenant possession du compte Apple du journaliste, les hackeurs ont également accès au service iCloud. Ce dernier permet d'accéder à toutes ses données depuis n'importe quel appareil ayant accès à Internet … mais aussi de les effacer grâce au service FindMy. Nos hackeurs ne s'en privent pas eteffacent tous les documents, photos et vidéos contenus dans les disques durs des appareils de Mat Honan. Ce dernier n'a désormais plus rien.

Apple et Amazon réagissent

La mésaventure du journaliste de Wired a rapidement fait le tour des sites spécialisés. Apple et Amazon ont immédiatement réagi en suspendant pour une durée indéterminée toutes leurs procédures par téléphone. Apple souhaite remettre à plat toute sa procédure d'identification par téléphone.

Les quatre derniers chiffres de la carte bancaire semblent poser le plus de problème. Nul besoin d'aller jusqu'au piratage du compte Amazon pour avoir accès à cette information. «Chaque jour, des millions d'Américains donnent leur numéro de carte par téléphone lorsqu'ils commandent des pizzas», explique Wired, qui rappelle que cette information figure également sur les reçus de cartes bancaires aux États-Unis.

Mat Honan a finalement pu récupérer toutes ses données grâce à Apple. Le journaliste reconnaît cependant ne pas avoir été très prudent en liant toutes ses données personnelles sur iCloud et FindMy, et en ne faisant pas régulièrement des copies de ses fichiers sur des disques durs externes. Cet incident fait écho aux déclarations de Steve Wozniak, cofondateur d'Apple, plus tôt dans la semaine. «Le stockage de données “dans le nuage” (cloud computing, NDLR) me tracasse vraiment. Je pense que cela va créer d'énormes problèmes dans les cinq prochaines années.»

Une double sécurité sur Gmail

Mat Honan admet que tous ses soucis ne seraient sûrement pas arrivés s'il avait activé la «validation en deux étapes» de Gmail. Avec cette option peu connue, l'utilisateur doit entrer à chaque connexion (ou tous les mois s'il estime se connecter depuis un ordinateur sûr) son nom d'utilisateur, son mot de passe, mais aussi un code spécial que Google lui envoie par SMS ou message vocal sur son téléphone portable. Un peu laborieux, mais rudement efficace pour réduire les risques de piratage.

http://www.lefigaro.fr/hightech/2012/08/08/01007-20120808ARTFIG00373-une-vie-numerique-detruite-en-trois-coups-de-telephone.php
Repost 0
Published by catger - dans INFORMATIQUE
commenter cet article
7 août 2012 2 07 /08 /août /2012 18:38


Quoi de plus logique : c’est le CERN qui fut déjà à l’origine de l’envoi du premier cliché sur la toile. De ce fait, c’est la même institution qui publia la première page web sur l’Internet moderne. Avez-vous envie de la découvrir ?

 
Difficile d’imaginer une page web mise en ligne il y a 20 ans de cela. Et pourtant, la page consultableà cette adresse est sur la toile depuis l’année 1991. Légèrement retouchée depuis (il s’agirait d’une copie de la page telle qu’elle était en 1992), elle fut créée par Tim Berners-Lee sur un ordinateur NeXT. Cette page, faisant partie intégrante d’un site minimal, tentait de détailler les joyeusetés que l’on pouvait alors trouver sur le tout nouveau World Wide Web.

 
Combien à cette époque étaient au courant de l’existence même de cette page ? Très peu sans doute. Pour autant, il est intéressant de consulter les méandres de l’Internet. Comme quoi, l’histoire du réseau commence doucement mais surement à prendre de la forme et de la profondeur !
Repost 0
Published by catger - dans INFORMATIQUE
commenter cet article
28 juillet 2012 6 28 /07 /juillet /2012 16:40


Le Minitel n’est plus, et pourtant, il aura marqué toute une génération, du fait de son statut d’ancêtre de l’Internet. Nous vous proposons en cette fin de semaine de tester vos connaissances sur cette machine !
 
Depuis le 30 juin 2012, les services du Minitel ont fermé, signant la mort de cet ancêtre d’Internet qui a connu un grand succès en France au tournant des années 1980/90. Vous avez connu la « magie » de ces terminaux si particulier ?
---------------------------------------------------------------------------------
 
Le Minitel (pour « Médium Interactif par Numérisation d’Information TELéphonique ») est un terminal informatique destiné à la connexion au service français de Vidéotex baptisé Télétel, actif de 1980 à 2012. Cette technologie de communication à la porteuse caractéristique (fréquence au sifflement aigü) a été développée par le ministère des Postes et Télécommunications et utilisée enFrance, essentiellement dans les années 1980 et 1990, avant d'être supplantée par l'accès à Internet. Par métonymie, le mot « Minitel » a fini par désigner l'ensemble du service Vidéotex en France ainsi que les éléments de réseau (concentrateurs, points d'accès) destinés à rendre ce service.

 
En février 2009, selon le Groupe France Télécom, le réseau de Minitel enregistrait encore 10 millions de connexions mensuelles sur 4 000 codes de services Vidéotex, dont un million sur le 3611 (annuaire électronique). France Télécom a fermé le service le 30 juin 20121, bien que 2 millions de personnes l'utilisaient encore en 20102, pour 200 000 euros de chiffre d'affaires3.

 
 
En 1977, la remise à Valéry Giscard d'Estaing, président de la République, du rapport sur l'informatisation de la société, rédigé par Simon Nora et Alain Minc, va entrainer une révolution technologique baptisée par les auteurs du néologisme « télématique » défini comme la connexion de terminaux permettant la visualisation de données informatiques stockées dans des ordinateurs à travers les réseaux de télécommunications. L'année suivante, en 1978, la France décide de lancer un réseau vidéotex accessible par un terminal peu onéreux. Cette décision sera rendue publique par Gérard Théry (directeur de la DGT) à l'Intercom 79 de Dallas (Texas) qui réunit le gratin mondial des télécommunications. Il y annonce avec une certaine emphase le déclin de l'ère du papier4.

 
Le concurrent américain du Minitel se nommait en effet le système NAPLPS. Conçu comme vecteur de vente à domicile, il mettait l'accent sur un affichage en couleurs de qualité photographique.
Suite au faible débit des lignes de l'époque – surtout aux États-Unis – la déception fut sévère :
  • l'affichage de certaines pages pouvait prendre une durée de six minutes ;
  • le mixage de texte et de graphiques, qui ne posait pas de problème avec les caractères semigraphiques de basse qualité du Minitel, n'était pas possible sans faire monter le coût de réalisation du terminal à des valeurs prohibitives en 
  •  en RAM et en ROM.
Directeur technique du Centre commun d'études de télévision et télécommunications à RennesBernard Marti a coordonné les travaux d'une équipe à l’origine du Minitel, le projet Minitel étant supervisé par Jean-Paul Maury, directeur du projet « Annuaire Électronique et Minitel » (1979 - 1985)8. D'après Bernard Marti, le nom « Minitel » serait l'abréviation de « Médium interactif parnumérisation d'information téléphonique »9.
Dans le film La personne aux deux personnes (2008), un faux journal télévisé animé par Patrick Poivre d'Arvor annonce le décès par accident, à l'âge de 78 ans, de l'inventeur du Minitel : l'ingénieur Jean-Yves Pouchard.

La phase d'expérimentation commence en 1980 à travers deux opérations sur le terrain :


L'un des 55 premiers terminaux distribués à Saint-Malo montre un plan d'Intra-Muros.
Il était pourvu d'un clavier ABCD.
Alors qu'il est prévu de fabriquer 30 millions de Minitel, Valéry Giscard d’Estaing, devant le lobby de la presse qui voit un concurrent dans cette nouvelle technologie, se ravise et décide de lancer des expérimentations10.
En juillet 1980, à Saint-Malo, les 55 premiers utilisateurs de l'annuaire électronique sont équipés. En 1981, 4 000 Minitel sont distribués en Ille-et-Vilaine. Il s'agit de tester ce nouveau service chargé de remplacer l'annuaire papier. Il devait aussi alors alléger le service traditionnel des renseignements, passablement saturé devant la croissance du parc téléphonique fin des années 1970. Il se justifiait aussi par l'efficacité d'un service de renseignements recouvrant l'ensemble des abonnés au téléphone en forte croissance. Les publications des annuaires papier, constamment dépassées, créaient une forte demande sur les renseignements téléphoniques alors assuré par des fonctionnaires des PTT.

 
L'expérience de l'annuaire électronique ayant entrainé une forte résistance de la presse quotidienne régionale (Ouest-France en tête) le ministère des PTT eut l'idée de désamorcer la fronde en organisant une autre expérience incluant d'autres services (petites annonces, informations, messageries) qui se déroula à Vélizy, dont le nom de la ville est devenu un terme générique dans le jargon du milieu de la télématique.

Seuls restèrent en lice le Minitel, le Prestel, le Ceefax, le Bildschirmtext – tous en Europe, tous fondés sur la norme Vidéotex. La réalisation du Minitel ayant été confiée à trois industriels différents (MatraRadiotechnique (Philips) et Télic-Alcatel), le prix des séries put être négocié au plus bas en tenant compte d'une courbe d'apprentissage des sous-traitants.

En 1997, le minitel rapportait six milliards de francs5.
Actuellement, le programme Télétel (nom du réseau des terminaux appelés Minitel) est reconnu dans le monde entier comme le premier réseau télématique grand public et comme un succès commercial6


Repost 0
Published by catger - dans INFORMATIQUE
commenter cet article
28 juillet 2012 6 28 /07 /juillet /2012 16:40


Le Minitel n’est plus, et pourtant, il aura marqué toute une génération, du fait de son statut d’ancêtre de l’Internet. Nous vous proposons en cette fin de semaine de tester vos connaissances sur cette machine !
 
Depuis le 30 juin 2012, les services du Minitel ont fermé, signant la mort de cet ancêtre d’Internet qui a connu un grand succès en France au tournant des années 1980/90. Vous avez connu la « magie » de ces terminaux si particulier ?
---------------------------------------------------------------------------------
 
Le Minitel (pour « Médium Interactif par Numérisation d’Information TELéphonique ») est un terminal informatique destiné à la connexion au service français de Vidéotex baptisé Télétel, actif de 1980 à 2012. Cette technologie de communication à la porteuse caractéristique (fréquence au sifflement aigü) a été développée par le ministère des Postes et Télécommunications et utilisée enFrance, essentiellement dans les années 1980 et 1990, avant d'être supplantée par l'accès à Internet. Par métonymie, le mot « Minitel » a fini par désigner l'ensemble du service Vidéotex en France ainsi que les éléments de réseau (concentrateurs, points d'accès) destinés à rendre ce service.

 
En février 2009, selon le Groupe France Télécom, le réseau de Minitel enregistrait encore 10 millions de connexions mensuelles sur 4 000 codes de services Vidéotex, dont un million sur le 3611 (annuaire électronique). France Télécom a fermé le service le 30 juin 20121, bien que 2 millions de personnes l'utilisaient encore en 20102, pour 200 000 euros de chiffre d'affaires3.

 
 
En 1977, la remise à Valéry Giscard d'Estaing, président de la République, du rapport sur l'informatisation de la société, rédigé par Simon Nora et Alain Minc, va entrainer une révolution technologique baptisée par les auteurs du néologisme « télématique » défini comme la connexion de terminaux permettant la visualisation de données informatiques stockées dans des ordinateurs à travers les réseaux de télécommunications. L'année suivante, en 1978, la France décide de lancer un réseau vidéotex accessible par un terminal peu onéreux. Cette décision sera rendue publique par Gérard Théry (directeur de la DGT) à l'Intercom 79 de Dallas (Texas) qui réunit le gratin mondial des télécommunications. Il y annonce avec une certaine emphase le déclin de l'ère du papier4.

 
Le concurrent américain du Minitel se nommait en effet le système NAPLPS. Conçu comme vecteur de vente à domicile, il mettait l'accent sur un affichage en couleurs de qualité photographique.
Suite au faible débit des lignes de l'époque – surtout aux États-Unis – la déception fut sévère :
  • l'affichage de certaines pages pouvait prendre une durée de six minutes ;
  • le mixage de texte et de graphiques, qui ne posait pas de problème avec les caractères semigraphiques de basse qualité du Minitel, n'était pas possible sans faire monter le coût de réalisation du terminal à des valeurs prohibitives en 
  •  en RAM et en ROM.
Directeur technique du Centre commun d'études de télévision et télécommunications à RennesBernard Marti a coordonné les travaux d'une équipe à l’origine du Minitel, le projet Minitel étant supervisé par Jean-Paul Maury, directeur du projet « Annuaire Électronique et Minitel » (1979 - 1985)8. D'après Bernard Marti, le nom « Minitel » serait l'abréviation de « Médium interactif parnumérisation d'information téléphonique »9.
Dans le film La personne aux deux personnes (2008), un faux journal télévisé animé par Patrick Poivre d'Arvor annonce le décès par accident, à l'âge de 78 ans, de l'inventeur du Minitel : l'ingénieur Jean-Yves Pouchard.

La phase d'expérimentation commence en 1980 à travers deux opérations sur le terrain :


L'un des 55 premiers terminaux distribués à Saint-Malo montre un plan d'Intra-Muros.
Il était pourvu d'un clavier ABCD.
Alors qu'il est prévu de fabriquer 30 millions de Minitel, Valéry Giscard d’Estaing, devant le lobby de la presse qui voit un concurrent dans cette nouvelle technologie, se ravise et décide de lancer des expérimentations10.
En juillet 1980, à Saint-Malo, les 55 premiers utilisateurs de l'annuaire électronique sont équipés. En 1981, 4 000 Minitel sont distribués en Ille-et-Vilaine. Il s'agit de tester ce nouveau service chargé de remplacer l'annuaire papier. Il devait aussi alors alléger le service traditionnel des renseignements, passablement saturé devant la croissance du parc téléphonique fin des années 1970. Il se justifiait aussi par l'efficacité d'un service de renseignements recouvrant l'ensemble des abonnés au téléphone en forte croissance. Les publications des annuaires papier, constamment dépassées, créaient une forte demande sur les renseignements téléphoniques alors assuré par des fonctionnaires des PTT.

 
L'expérience de l'annuaire électronique ayant entrainé une forte résistance de la presse quotidienne régionale (Ouest-France en tête) le ministère des PTT eut l'idée de désamorcer la fronde en organisant une autre expérience incluant d'autres services (petites annonces, informations, messageries) qui se déroula à Vélizy, dont le nom de la ville est devenu un terme générique dans le jargon du milieu de la télématique.

Seuls restèrent en lice le Minitel, le Prestel, le Ceefax, le Bildschirmtext – tous en Europe, tous fondés sur la norme Vidéotex. La réalisation du Minitel ayant été confiée à trois industriels différents (MatraRadiotechnique (Philips) et Télic-Alcatel), le prix des séries put être négocié au plus bas en tenant compte d'une courbe d'apprentissage des sous-traitants.

En 1997, le minitel rapportait six milliards de francs5.
Actuellement, le programme Télétel (nom du réseau des terminaux appelés Minitel) est reconnu dans le monde entier comme le premier réseau télématique grand public et comme un succès commercial6


Repost 0
Published by catger - dans INFORMATIQUE
commenter cet article
19 juin 2012 2 19 /06 /juin /2012 08:42

Article publié dans le supplément Science&Techno du Monde 


Quand le site de la revue Scientific American s'interroge sur les progrès de l'intelligence artificielle au cours du dernier demi-siècle, elle retient deux super ordinateurs d'IBM - Deep Blue (qui a battu le champion du monde des échecs) et Watson vainqueur à Jeopardy – plus une société israélienne inconnue : Mobileye. La puissance de cette dernière tient dans un chip d'à peine un centimètre carré baptisé le EyeQ. Mais son algorithme est capable d'interpréter en temps réel tout ce que voit une simple caméra fixée sur une voiture pour empêcher les accidents ou en réduire l'impact.


Pour voir comment ça marche je suis allé faire un tour avec Ofir Atia, ingénieur de la compagnie. Faute d'essayer d'écraser un piéton (ça fait partie des tests… avec des mannequins) j'ai constaté que la caméra repère les véhicules, EyeQ calcule la vitesse relative du plus proche et celle de notre voiture et avertit par un gros beep quand on est trop près. Il freine (brutalement s'il le faut), sauf si le conducteur donne un coup de volant. Il détecte les piétons sur le bord de la route et freine automatiquement s'ils traversent pour éviter l'accident ou, si la vitesse est trop grande, en atténuer l'impact.


Capable de faire plusieurs choses à la fois, à la différence des hommes (je ne parle pas des femmes), le système lit les panneaux de signalisation et indique la vitesse à respecter. Il signale quand on change de voie sans mettre son clignotant. La nuit, il change des codes aux phares en fonction de la circulation.


La caméra "voit tout", le chip analyse ce que la caméra voit et donne des ordres aux actionneurs (actuators) qui avertissent, serrent les ceintures de sécurité ou freinent. Autant de contributions à ce que les spécialistes appellent la "conduite autonome", quand la voiture n'aura plus besoin de nous.


Co-fondateur de Mobileye Amnon Shashua est professeur de vision par ordinateur et apprentissage machine à l'Université Hébraïque de Jérusalem. Il m'a affirmé avoir imaginé dès 1999 – date de la création de la société - qu'il serait un jour possible d'assurer la sécurité d'un véhicule grâce à une seule caméra – "pour la même raison que quand on ferme un œil on ne devient pas aveugle" - quand on était alors convaincu qu'il en faudrait deux (ce qui coûte beaucoup plus cher).


La technologie de Mobileyese trouve déjà sur certaines voitures de GM, Volvo et BMW et sera bientôt offerte en option sur Citroën et Honda entre autres. En septembre, un total de 1 million de véhicules en auront été équipés.


Shashua compte en outre sur les autorités étatsuniennes et européennes qui poussent à l'adoption d'appareils d'assistance à la conduite. À 150 dollars, le coût du dispositif complet se rapproche du chiffre magique de 100 dollars à partir duquel les constructeurs automobiles peuvent envisager de l'intégrer.


Mobileye a été retenue récemment lors d'une exposition scientifique parmi les 45 inventions israéliennes les plus importantes. Et pourtant, m'a expliqué Shashua, "je savais [dès 1999] que l'algorithme pouvait être développé mais pas dans un milieu universitaire." Il a donc créé sa propre société pour pouvoir réunir les fonds nécessaires avec l'aide de Yissum, le fond d'investissement de l'Université Hébraïque, en échange d'une participation au capital (equity). Les affaires vont bien et la compagnie pourrait être bientôt évaluée à 1 milliard de dollars selon le site israélien Ynetnews.com.


Shashua est convaincu qu'à part dans la Silicon Valley l'innovation n'a vraiment lieu qu'en Israël. "C'est dans notre ADN comme nation, "explique-t-il "à la différence de ce qu'on voit en Europe ou en Inde. Nous avons les algorithmes les plus avancés. En informatique, Israël est un empire".
Repost 0
Published by catger - dans INFORMATIQUE
commenter cet article
6 juin 2012 3 06 /06 /juin /2012 13:38

Les chercheurs de Kaspersky ont déclaré mardi qu'un des principaux objectifs du virus Flame "a été de copier des dessins techniques confidentiels relatifs aux installations militaires et nucléaires secrètes de l'Iran."


Flame a frappé l'Iran a la fin mai et a depuis été salué comme "le virus le plus sophistiqué à ce jour."


Téhéran a dit qu'il a été capable de contenir le virus, mais a admis que des quantités importantes de données ont été corrompues.


Selon un reportage de la BBC, les pirates qui contrôlent Flame "ont utilisé un certain nombre de fausses identités afin de mener à bien leur plans."


Les recherches de Kaspersky ont montré que des fausses identités, avec de fausses adresses et informations de facturation, ont été "utilisées pour enregistrer plus de 80 noms de domaine utilisés pour distribuer le logiciel espion."


Les chercheurs ont également réussi a mettre à jour un ensemble de statistiques sur l'ampleur de l'attaque Flame. Les informations ont été recueillies au moyen de "sinkholing".


Vitaly Kamluk, un chercheur de Kaspersky, a expliqué que "sinkholing est une procédure où on découvre un serveur malveillant, qu'il s'agisse d'une adresse IP ou d'un nom de domaine, que nous pouvons prendre en charge avec l'aide des autorités ou de la société qui gère le nom de domaine."


"Nous pouvons rediriger toutes les demandes des victimes de machines infectées au serveur de notre laboratoire pour enregistrer toutes ces infections et les connecter," dit plus loin la BBC.


Kamluk a ajouté que les assaillants avaient un "intérêt élevé dans les dessins AutoCad, en plus des fichiers PDF et texte," d'autres rapports suggérant que Flame était sur une mission de reconnaissance complexe.


"Ils étaient a la recherche des conceptions d'équipements mécaniques et électriques," a déclaré le professeur Alan Woodward, de l'université de Surrey, à la BBC.


"Toutefois, l'Iran n'est pas susceptible de posséder des propriétés intellectuelles qui ne sont pas disponibles ailleurs. Donc, cela suggère plus une affaire de collecte de renseignements que de revente sur le marché noir," a-t-il ajouté.


L'origine de la cyber attaque reste encore inconnue. L'Iran a accusé Israël et les Etats-Unis pour l'attaque.


Selon le rapport, une analyse des centres de contrôle et de commande (C&C) du virus indique qu'ils ont été hébergés dans une variété d'endroits et sont déplacés régulièrement. Ces centres C&C ont jusqu'à présent été détecté à Hong Kong, en Turquie, en Allemagne, en Pologne, en Malaisie, en Lettonie, en Suisse et au Royaume Uni.

http://www.juif.org/sciences-technologies-israel/173153,flame-cherchait-des-donnees-confidentielles-iraniennes.php 
Repost 0
Published by catger - dans INFORMATIQUE
commenter cet article
30 mai 2012 3 30 /05 /mai /2012 13:28


Un groupe de huit étudiants du Technion ont crée une application qui " écrit " des livres. L'application appelée " BookIt ! " parcoure l'encyclopédie en ligne Wikipedia en utilisant quelques mots clés provenant de l'utilisateur, assemblent les informations récoltées, ajoute un titre, un sommaire, des photos, le tout en quelques minutes.

Le Professeur Yossi Gil de la faculté d'Informatique, l'instigateur de ce projet a fourni un algorithme à ces étudiants au début du semestre avec le challenge de développer une application à partir de cet algorithme.
Le projet faisait parti de l'enseignement " Projet de programmation annuelle " considéré fondamental dans le cursus d'ingénierie informatique. " Une des exigences de ce cours est qu'il est conçu comme une start-up et non comme un cours traditionnel " note Michal Nir, un étudiant.
" C'était important pour nous de présenter un produit attractif, avec un nom accrocheur, dont le design soit agréable, facile d'utilisation et qu'il réponde à un besoin ".

Le travail intensif des étudiants sur BookIt ! s'est étalé pendant un semestre. Le produit fini est maintenant disponible gratuitement en ligne de préférence sur Chrome ou Firefox. " L'algorithme explore Wikipedia avec les variables fournies et construit une sorte d'échelle de pertinence des différentes occurrences et, à partir de là, crée un livre " explique Benjamin Kamfer, un autre étudiant. 

 
" Ce n'est pas une recherche aveugle sur ces données, mais plutôt une recherche intelligente qui analyse l'importance des mots demandes par l'utilisateur sur Wikipedia ".

" La méthode peut être étendue en utilisant diverses sources d'informations " ajoute un autre étudiant, Saar Gross. " Mais cela requiert du travail supplémentaire, alors que pour ce cours, il était important de délivrer un travail fini et pas en cours de développement ".

Les étudiants précisent qu'ils vont continuer à développer BookIt ! et qu'ils travaillent déjà sur l'algorithme et le site en augmentant les possibilités offertes à l'utilisateur. 
Source: BE
Repost 0
Published by catger - dans INFORMATIQUE
commenter cet article

Présentation

  • : Le blog de univers-des-news.over-blog.com
  • Le blog de univers-des-news.over-blog.com
  • : Comment tout savoir sur les stars : les news people, les potins, vidéos et photos de stars et de célébrités ? Surfez sur L'UNIVERS-DES-NEWS
  • Contact

Profil

  • catger
  • http://tendancedesantipodes.blogspot.com/


  var _gaq = _gaq || [];
  _gaq.push(['_setAccount', 'UA-15905281-1']);
  _gaq.push(['_trackPageview']);

  (function() {
    var ga = document.createElement('script')
  • http://tendancedesantipodes.blogspot.com/ var _gaq = _gaq || []; _gaq.push(['_setAccount', 'UA-15905281-1']); _gaq.push(['_trackPageview']); (function() { var ga = document.createElement('script')

Rechercher

Archives

Pages