Astuce geek : surveillez ces applis Android qui font chuter l’autonomie de votre smartphone.


Sous Android, ceux qui ont un forfait limité, ou qu’ils voient la batterie de leur téléphone baisser trop vite devraient éviter certaines applications, ou encore, avoir son adapteur pour recharger la batterie dans les environs
Nuage

 

Astuce geek : surveillez ces applis Android qui font chuter l’autonomie de votre smartphone

 

android batterie autonomie

Certaines applications sont à surveiller de près pour préserver l’autonomie de votre smartphone Android.

BATTERIE – Vous voulez savoir quelles applications drainent votre batterie à la vitesse grand V ? La société de sécurité AVG Anti-Virus a listé les applis les plus gourmandes, celles qui prennent le plus de place, etc. Découvrez les différents classements.

 

Mais qu’est-ce qui bouffe votre batterie ? Tout le monde s’est un jour posé la question en regardant l’autonomie de son smartphone chuter inexorablement sans savoir quelle appli fermer ou carrément désinstaller. La société de sécurité informatique AVG Anti-Virus a sorti ses instruments de mesures et analysé quelles étaient les les applications les plus gourmandes en ressources. Pour cela, trois éléments ont été pris en compte : l’usage de la batterie, le stockage utilisé et la quantité de données échangées.

Pour résumer, méfiez-vous des jeux les plus populaires du moment (Hay Day, Candy Crush, Minecraft, Clash of Clans, Angry Birds…) mais aussi de Facebook, Instagram, Spotify, Netflix ou encore de l’appli LOL 9Gag.

Voici les classement ainsi obtenus :

Les jeux les plus gourmands en énergie sous Android
(sachant que 60 % du temps passé sur notre smartphone y est consacré en moyenne, indique AVG)

1. Puzzle & Dragons (GungHo Online Entertainment)
2. Hay Day (Supercell)
3. Candy Crush Saga (King)
4. Minecraft — Pocket Edition (Mojang)
5. Cookie Jam (SGN)
6. Pet Rescue Saga (King)
7. Clash of Clans (Supercell)
8. Bubble Witch 2 Saga (King)
9. Farm Heroes Saga (King)
10. Angry Birds (Rovio Mobile)

Les applications les plus gourmandes en énergie sous Android

1. Facebook
2. Path
3. 9GAG Funny Pics & Videos
4. Instagram
5. Spotify Music
6. BBM (BlackBerry)
7. QQ (Tencent Technology)
8. textPlus Free Text & Calls
9. Wattpad Free Books & Stories
10. iFunny

Les applications qui prennent le plus de place sur le smartphone (stockage)


1. NY Times — Breaking News
2. Tango Messenger Video & Calls
3. Spotify Music
4. Facebook
5. Chrome Browser
6. 9GAG Funny pics & videos
7. Instagram
8. LINE camera — Selfie & Collage
9. Vine
10. Talking Angela

Les applications qui drainent le forfait data de votre abonnement mobile


1. Netflix (Netflix inc.)
2. Daily Mail Online (Daily Mail Online)
3. Facebook (Facebook)
4. Tumblr (Tumbler inc.)
5. Instagram (Instagrem)
6. 9Gag Funny pics & videos (9GAG)
7. iFunny (Okrujnost’)
8. TV Guide UK (TV Guide)
9. NYTimes Breaking News (The New York Times Company)
10. CNN BreakingUS & WorldNews (CNN)

http://www.metronews.fr/

Talbot: Propriétaires d’appareils Android, méfiez-vous!


Comme pour les courriels, les SMS peuvent aussi avoir affaire des vers informatiques dans leurs textos. Encore là, il faut avoir la prudence de ne pas cliquer sur tout ce que l’on nous envoie
Nuage

 

Talbot: Propriétaires d’appareils Android, méfiez-vous!

 

Talbot: Propriétaires d'appareils Android, méfiez-vous!

Photo courtoisie

Denis Talbot

 

Le ver «Selfmite.b SMS» resurgit et s’attaque aux appareils Android. Il est dangereux et sa propagation mondiale inquiète, notamment au Canada.

Découvert par la firme d’AdaptiveMobile, ce ver a des zones d’incubation importantes à travers la planète, incluant le Canada. Il infecte les victimes potentielles par texto en faisant parvenir de courtes missives du genre «Hi buddy, try this, its amazing u know», ou «Hey, try it, its very fine». Ces messages sont accompagnés par un lien web raccourci.

Il s’agit en fait d’une façon de monétiser illégalement un produit ou un site. Le facteur risque se décuple, selon la programmation du ver. Ses concepteurs peuvent aller très loin en injectant des maliciels qui peuvent faire beaucoup plus qu’une simulation de monétisation.

Les victimes qui visitent la page s’infectent en installant une version «Trojanisée» d’une application Google Plus contenant du code malveillant.

«Selfmite.b» non seulement contamine l’appareil de l’utilisateur, mais voit aussi à sa propagation en se servant de la liste de contacts de la personne insouciante.

Il enverra, de façon incessante, de nombreux textos aux prochaines proies potentielles, en espérant que ce harcèlement intense incite les gens à cliquer. S’ils le font, ils contribuent à stimuler les visionnements sur une page web ou une application donnée, prétendant qu’il s’agit de visites «normales».

Selon AdaptiveMobile, plus de 150 000 message insidieux ont été répertoriés au cours des 10 derniers jours, en provenance d’une centaine de portables, dans 16 pays.

Il est à noter que les produits Apple ne sont pas touchés par cette épidémie. Vous aurez deviné comment vous protéger: ne cliquez pas sur n’importe quoi!

Servez-vous de votre G.B.S.: Gros Bon Sens!

(Source: Help Net Security)

http://fr.canoe.ca/

Une app pour éviter que les enfants utilisent leur téléphone à table!


Les téléphones intelligents, les tablettes prennent beaucoup de places dans nos vies chez les adultes alors imaginer chez nos jeunes. Il est décourageant de voir qu’au repas, certains enfants vont texter, twitter ou aller sur les réseaux sociaux . Mais voilà une solution, qui fera sans doute donner des sueurs froides aux plus jeunes, mais, un sourire aux parents
Nuage

 

Une app pour éviter que les enfants utilisent leur téléphone à table!

 

DinnerTime, c’est quoi?

C’est la solution (ok, un bon coup de pouce!) pour les parents qui veulent éviter que leurs enfants aient les yeux rivés sur leur téléphone intelligent pendant l’heure du souper, des devoirs ou du dodo.

L’application permet de bloquer l’appareil de l’enfant à distance pour une durée déterminée afin d’indiquer à l’enfant qu’il est l’heure de s’asseoir à table, de prendre une pause de téléphone ou d’aller au lit.

Pour les fois où une petite aide supplémentaire est nécessaire pour faire comprendre aux enfants qu’ils doivent lâcher leur téléphone!

Comment ça fonctionne?

DinnerTime est une application de contrôle parental qui permet aux parents de gérer à distance, à partir de leur propre téléphone, les moments pendant lesquels leurs enfants ne peuvent pas utiliser leur téléphone.

Pour que ça fonctionne, l’application doit être installée sur les 2 appareils. Le parent doit ensuite choisir l’un des 3 modes disponibles: Dinner Time, Bed Time et Take a Breùak.

Alors que le mode Dinner Time permet de bloquer les fonctions du téléphone pendant une durée maximale de 2 heures, ce temps passe à 24 heures en mode Take a Break.

Évidemment, avec le mode Bed Time, il suffit de choisir l’heure du coucher et du lever de l’enfant afin que les fonctions soient bloquées pendant qu’il est au lit.

Application DinnerTime

Pour aider les enfants à patienter, un décompte affichant le nombre de minutes restantes avant qu’ils puissent à nouveau retrouver l’ensemble des fonctions de leur appareil est également disponible.

Lorsqu’on parle de blocage, il s’agit en fait d’une coupure d’accès aux applications, au Web, aux textos et aux appels sortants.

Toutefois, en mode Bed Time, l’alarme du cellulaire demeure aussi accessible afin de permettre à l’enfant de se servir de son téléphone comme réveille-matin.

Application DinnerTime

L’appareil du jeune peut être contrôlé à partir de 2 appareils différents (papa et maman ou un parent et la gardienne, par exemple) et un parent peut gérer 2 appareils à la fois.

Pour le moment, les parents peuvent télécharger l’app sur leur appareil iOS et Androïd, mais l’enfant doit détenir un appareil un téléphone ou une tablette fonctionnant sous Androïd.

DinnerTime Plus

La version Plus de l’application permet d’effectuer les mêmes actions qu’avec DinnerTime, mais avec d’autres options en plus.

Le parent peut entre autres savoir si son enfant utilise présentement son téléphone ou pas, déterminer le temps autorisé pour chaque application, bloquer des applications pour une durée déterminée, voir la liste des dernières applications utilisées, etc.


 

NOM: DinnerTime
LANGUE: Anglais
COMPATIBILITÉ: iOS 7.0 ou et Androïd 4.0 ou + récent (app pour parents) et Androïd 4.0 ou + récent (app pour enfants)
PRIX: Gratuit

http://www.francoischarron.com

Des hackers peuvent transformer le gyroscope de votre Smartphone en un micro pour vous écouter


La technologie informatique est une vraie boite à Pandore. Plus on cherche a se protéger, plus des hackers peuvent contourner la sécurité.
Nuage

 

Des hackers peuvent transformer le gyroscope de votre Smartphone en un micro pour vous écouter

 

Sony Xperia V / Vernon Chan via Flickr CC License by.

Des chercheurs de l’université de Stanford et du groupe Rafael (l’autorité israélienne pour le développement d’armes et de technologie militaire) ont trouvé un moyen de transformer le gyroscope des Smartphone (le senseur qui utilise la gravité pour orienter l’appareil) en un micro permettant de le mettre sur écoute. Le groupe a crée une application appelée Gyrophone qui analyse les ondes acoustiques que le gyroscope recueille. Sur les téléphones Android, il est impossible de refuser à une application l’accès au senseur.

Comme l’explique Wired, les gyroscopes dans les Smartphones ont une petite plaque à l’intérieur qui bouge quand l’appareil bouge. Mais cette plaque vibre également, et les chercheurs ont utilisé une fonctionnalité d’Android pour mesurer les vibrations à 200 hertz, 200 fois par seconde, soit assez pour capter les voix humaines. Les chercheurs se sont rendus compte qu’en utilisant leur programme de reconnaissance vocale sur un flux provenant du gyroscope, ils pouvaient identifier correctement 65% des numéros prononcés par une personne se trouvant dans le même pièce que le Smartphone.

La clarté n’est pas optimale, mais la technique n’aurait besoin que d’un peu d’amélioration pour devenir un problème sérieux pour tout personne donnant son numéro de carte de crédit au téléphone. Et elle pourrait être utilisée dans d’autres buts. Le programme de reconnaissance vocale des chercheurs leur permet déjà de déterminer le sexe du locuteur 84% du temps.

Le professeur de science informatique de Stanford Dan Boneh, qui a particpé aux travaux, a expliqué à Wired:

«C’est en fait assez dangereux d’ouvrir l’accès au hardware comme cela sans aucune protection. […] il y a des informations acoustiques qui sortent du gyroscope. Si nous passions une année à construire une reconnaissance vocale optimale, nous pourrions devenir bien meilleurs à ça. Mais on a montré que c’était possible.»

C’est une chose de télécharger une application non vérifiée. Mais Wired souligne que vous pourriez aussi être vulnérable en naviguant sur des pages Internet non-sécurisées avec Firefox. Safari et Chrome limitent la lecture depuis le gyroscope à 20 hertz, mais Firefox la permet à 200 hertz.

Les appareils iOS sont légèrement mieux protégés contre les attaque contre leur gyroscope. iOS permet à toutes les applications d’accéder au gyroscope sans demander la permission de l’utilisateur, mais celles-ci ne peuvent obtenir que les lectures à 100 herz, ce qui réduit les chances que l’on puisse entendre quoi que ce soit.

Les travaux seront présentés à la conférence sur la sécurité Usenix la semaine prochaine et pourraient encourager Google à faire des changements.

Lily Hay Newman

http://www.slate.fr

Votre téléphone est-il votre meilleur ennemi?


Nous sommes beaucoup à posséder un téléphone intelligent, mais de ce nombre, il y en a trop qui l’utilise un peu n’importe ou. Sans parler d’un comportement a risque pour laisser leur donnée personnelle voler aux quatre vent et trop facile d’accès en cas de vente, de perte ou de vol
Nuage

 

Votre téléphone est-il votre meilleur ennemi?

 

François Dominic Laramée

 

Chers branchés, encouragez vos proches à se méfier de leurs téléphones intelligents. C’est pour leur propre bien. Promis, juré, «crashé».

Un téléphone intelligent, c’est bien pratique. Mais encore faut-il savoir s’en servir avec discernement, sinon cet appareil si utile peut se retourner contre nous. Ça vous semble évident, n’est-ce pas? Eh bien, ce n’est peut-être pas le cas pour l’un des membres de votre famille ou pour l’un de vos amis un peu moins calé en matière de technologie.

Du moins, c’est l’impression qui se dégage de quelques études récentes qui démontrent que les comportements risqués ou inappropriés sont toujours aussi désespérément répandus. En tant que geeks, nous avons une certaine responsabilité envers nos proches : protégeons-les contre leurs mauvais instincts et ils ne seront que plus heureux de venir réparer nos robinets qui fuient dans le futur.

Le mystère des données zombies

Quand vous étiez petit, votre maman vous a sans doute déjà dit de ne pas courir avec des ciseaux dans les mains. Mais ce qu’elle a probablement négligé de vous dire, c’est qu’il y a des gens qui ne devraient même pas utiliser des ciseaux à bouts ronds quand ils sont attachés à une chaise rembourrée et qu’ils portent une armure en kevlar anti-balles.

Or, aujourd’hui, certaines de ces personnes ont des téléphones intelligents. Et ça paraît.

Par exemple, il y a des gens qui prennent des photos de leurs zwiz avec leurs téléphones et qui vendent ensuite ceux-ci à de parfaits inconnus sans se donner la peine d’effacer les images compromettantes correctement. Récemment, la compagnie de sécurité Avast a acheté une vingtaine de téléphones Android usagés sur eBay et, sans trop se forcer, y a trouvé 250 photos de zwiz, plus de 750 photos de femmes dévêtues, 250 contacts personnels, et même un document de demande de prêt bancaire rempli d’informations confidentielles. Tout au plus les employés de la compagnie ont-il dû installer des utilitaires de recouvrement de données effacées comme on en retrouve partout; on présume que, dans certains cas, même cet effort minimal n’a pas été nécessaire.

La nature humaine étant ce qu’elle est, il y avait probablement, parmi les anciens propriétaires de ces téléphones, quelques exhibitionnistes qui ont fait exprès pour vendre leurs appareils assaisonnés d’images louches. Les autres risquent d’avoir de petites surprises.

Un téléphone de perdu, 42 000 informations de retrouvées

Si vous voyez un être cher utiliser un téléphone sans avoir besoin de déverrouiller l’écran de celui-ci, dépêchez-vous de lui donner une bonne tape sur les doigts. Parce qu’en cas de perte, et à plus forte raison en cas de vol, il est à peu près certain que la personne qui mettra la patte sur l’appareil tentera d’y trouver des informations que votre ami(e) préférerait garder secrètes.

En février dernier, Symantec a réalisé une adaptation canadienne de son célèbre projet Honey Stick, dans lequel la compagnie laissait volontairement traîner des téléphones non protégés dans des endroits publics afin d’observer les comportements des gens qui retrouveraient ceux-ci. En tout, les espions de Symantec ont «semé» 60 téléphones dans six villes, dont Montréal et Ottawa.

Les résultats sont navrants : pas moins de 72% des cobayes ont tenté d’accéder à une application contenant une liste (heureusement fictive) de mots de passe et d’identifiants, tandis que 50% ont tenté d’accéder aux photos du propriétaire – soit à peine moins que les 55% qui ont éventuellement tenté de retourner les appareils trouvés.

Mais à quoi ont-ils pensé?

Et ça, c’est sans parler des comportements qui n’entraînent aucun risque – sauf celui de recevoir une gifle en récompense.

Dans le cadre de sa campagne #PetiteGene, Telus a mené un sondage Google qui illustre fort bien certaines habitudes désolantes.

Par exemple, 11,8% des répondants ont indiqué que le cinéma était l’endroit où l’utilisation du téléphone était la plus inappropriée. C’était la réponse la plus populaire; il n’y a, par exemple, que 10,4% qui ont répondu : «des funérailles». Or, si je ne me rappelle pas avoir jamais vu qui que ce soit tweeter une oraison funèbre en direct, je ne compte même plus les voisins de bancs gnochons dont les petits écrans rivalisent d’intensité lumineuse avec le grand écran sur lequel j’essaie de regarder le film.

Si vous avez un ami qui est célibataire contre son gré, le téléphone est peut-être aussi la cause de son état. Pas moins de 53,9% des répondants au sondage de Telus ont affirmé que, si un «candidat» sortait son téléphone pendant une première rencontre, il n’y en aurait pas de deuxième. Sans doute ne savent-ils que trop bien quel message interrompre une conversation pour prendre un appel communique à l’interlocuteur, puisque 75% des répondants ont aussi avoué avoir utilisé leur téléphone pour éviter ou terminer un échange face à face qui ne les intéressait pas!

Oh, et est-ce que j’ai besoin de préciser que si vous avez un ami qui trouve normal de prendre un selfie rigolo dans un camp de concentration, vous devriez : d’abord lui donner une leçon de savoir-vivre, ensuite changer d’ami? Même, si comme celui d’une certaine Princess Breanna, le selfie en question a été retweeté et/ou classé favori plusieurs milliers de fois?

Conclusion

Amis geeks, ne prenez pas de risques :

  • Si un de vos proches envisage de donner ou de vendre son téléphone, assurez-vous que les données qui s’y trouvent sont vraiment détruites au préalable.
  • S’il ne protège pas son écran avec un mot de passe, mettez-en un pour lui à son insu – et ne lui donnez la combinaison qu’après une judicieuse période de pénitence.
  • Enfin, si la première bande-annonce est terminée et que le cellulaire de votre chéri(e) n’est pas encore éteint, détournez son attention avec un langoureux baiser et profitez de l’occasion pour ranger l’appareil dans votre propre poche jusqu’à la fin du film et ainsi lui éviter des bosses et/ou un téléphone piétiné par un cinéphile enragé.

Rappelez-vous qu’en matière de technologie comme partout ailleurs, l’amour, ça se protège!

http://branchez-vous.com

Perdu, votre animal? Des applis permettent de le retrouver


Votre animal est perdu, il y a une application pour cela ! Sûrement très utile et qui en plus certaines applications suggère même des méthodes de recherches dépendant des causes de la fuite et du caractère de l’animal.
Nuage

 

Perdu, votre animal? Des applis permettent de le retrouver

 

Perdu, votre animal? Des applis permettent de le retrouver

Photo Fotolia

André Boily

 

On l’oublie chaque fois en été, certains animaux domestiques ont une peur bleue du grondement des orages et des feux d’artifice, ce qui, la plupart du temps, les effraie au point de s’enfuir.

D’autres ont simplement l’esprit d’aventure, ou vont d’un humain à l’autre à la recherche de caresses, ce qui est susceptible de les faire s’éloigner assez rapidement de leur foyer.

Fort heureusement, il y a des applications pour les retrouver.

L’été est synonyme de fêtes et de longues activités en plein air. Et qui dit fêtes et plein air, dit feux d’artifice et orages. Or, ces deux événements sont habituellement assez éprouvants pour ne pas dire effrayants pour nos animaux domestiques.

Plus concrètement, le bruit tonitruant des feux pyrotechniques et des orages les effraie, si bien qu’un animal sur cinq s’enfuit sous ces grondements selon l’ASPCA, une organisation animalière bien connue aux États-Unis. Or, il existe divers moyens de retrouver son animal perdu.

Schémas de recherche

Parce que les animaux domestiques s’égarent de différentes manières selon les circonstances, la stratégie pour les rechercher varie aussi. Enfui pendant un orage, un gros chien plein d’assurance avec les inconnus, par exemple, se comportera très différemment d’un autre plus timide. Un chat grégaire peut être retrouvé dans un endroit complètement différent d’un autre au caractère plus indépendant.

Ces schémas de recherche font toute la différence entre récupérer son animal et le perdre à jamais.

À cette fin, cette organisation a développé une application sur plateforme iOS et Android pour aider les propriétaires à retracer leur animal favori. Appelée simplement ASPCA sur iTunes et Google Play, cette application mobile indique exactement quoi faire lorsque leur animal prend la poudre d’escampette. Elle permet d’établir un plan de recherche individualisé basé sur le comportement de son animal et les circonstances de la fuite.

En outre, l’organisation offre de recevoir une trousse personnalisée appelée SHY avec les instructions étape par étape sur la procédure de recherche. De plus, l’application sert à enregistrer les informations de son animal comme sa photo et son carnet de santé. Avec la photo, il est possible d’imprimer rapidement des affiches de recherche le cas échéant.

PiP my Pet

Inspiré du système d’alerte Amber de recherche d’enfants, PiP qui signifie en anglais Positive Identification of Pet est une application iOS qui fait appel à la reconnaissance faciale pour retrouver les animaux perdus. Les propriétaires déposent quelques photos en plus d’autres informations sur le système.

En cas d’une fuite de l’animal, les informations sont transmises à tous les autres abonnés PiP des environs, sur les réseaux sociaux, ainsi qu’aux vétérinaires et aux abris d’animaux.

À partir des photos de l’animal retrouvé, celles-ci sont comparées à la banque d’images du serveur PiP qui retrace du coup le propriétaire de l’animal. Les propriétaires qui souhaitent enregistrer leur animal sur l’application doivent payer un abonnement annuel coûtant 19 $.

Finding Rover

Autre application par reconnaissance faciale, Finding Rover est gratuite et fonctionne comme PiP en associant les données faciales de l’animal avec les données de son propriétaire. Le succès de l’application est tel que même CNN en a parlé.

Dans le cas de ces deux applications, plus elles sont présentes dans les téléphones intelligents, plus elles sont efficaces. Ces méthodes par photo semblent préférées aux systèmes physiques comme les colliers émetteurs et autres moyens électroniques plus souvent en panne ou faciles à retirer.

Désensibiliser l’animal

Enfin, cette méthode assez originale consiste à désensibiliser l’animal en lui faisant entendre des enregistrements de feux d’artifice sur YouTube trouvés en tapant «loud fireworks». Dans une pièce, volume bas, on fait jouer des feux d’artifice pour l’habituer. On monte le volume graduellement sur une période de plusieurs jours, sans forcer.

Oubliez cette méthode si votre chien ou chat réagit mal.

http://fr.canoe.ca

Une application pour choisir son poisson sur des critères environnementaux


Voilà une manière de s’impliquer un peu plus facilement sur notre consommation de poisson, tout en évitant les espèces en difficultés causées par la surpêche
Nuage

 

Une application pour choisir son poisson sur des critères environnementaux

 

L'application «Planète Océan» sera disponible sur iPhone et... (Photo archives AP)

L’application «Planète Océan» sera disponible sur iPhone et Android en français et en anglais.

Photo archives AP

Agence France-Presse

Quelle est cette espèce de poisson? D’où vient-il? Et comment a-t-il été pêché?

Pour aider le consommateur à faire des choix orientés vers une pêche durable, une application gratuite baptisée «Planète Océan» a été mise au point par l’ONG SeaWeb Europe et la Fondation Goodplanet.

L’application, disponible sur iPhone et Android en français et en anglais, «va rendre accessible l’information sur l’état des stocks des grandes espèces de poissons consommés (menacés ou gérés durablement) et permettre aux consommateurs de choisir en connaissance de cause», a expliqué vendredi à l’AFP Cédric Javanaud, océanographe à la Fondation Goodplanet.

«C’est une façon très concrète de pouvoir agir pour l’environnement», a ajouté le scientifique en rappelant que 32 % des stocks de poissons mondiaux sont surexploités et que l’avenir de ces espèces est donc compromise.

«Nous défendons l’idée qu’on peut manger du poisson, mais en faisant les bons choix», ajoute le scientifique.

Par exemple, le saumon de l’Atlantique est surpêché, pas celui du Pacifique. Également, si la dorade rose est surexploitée, les daurades royale ou grise peuvent être conseillées.

L’application a été mise au point à partir de la base de données de l’ONG SeaWeb Europe, qui a établi un «Guide des espèces à l’usage des professionnels» (pêcheurs, mareyeurs, distributeurs, restaurateurs, etc.).

L’état des stocks de chaque espèce y est indiqué, ainsi que les techniques de pêche associées (chalut de fond, ligne, palangre, senne, filet, etc.).

Parallèlement à la mise à disposition de cette application, la Fondation Goodplanet a indiqué dans un communiqué que le film Planète Océan, réalisé par Yann Arthus-Bertrand et Michael Pitiot, serait disponible gratuitement sur Youtube à partir de dimanche.

Sorti sur les écrans fin 2012, le film, qui montre la richesse biologique des mers et rappelle leur rôle central dans le système climatique, sera disponible en plusieurs langues.

http://techno.lapresse.ca

Y a-t-il un hacker aux commandes de l’avion ?


C’est le genre d’article qu’on sent que la compagnie ne veut pas alarmer personne, mais que le sujet est quand même très inquiétant surtout quand qu’avec l’actualité, on ne sait toujours pas ce qui s’est passé avec le vol MH370 de Malaysia Airlines. Peut-on vraiment sécurisé un avion sur le plan informatique?
Nuage

 

Y a-t-il un hacker aux commandes de l’avion ?

 

Au congrès Hack In The Box en avril... (PHOTO HUGO-SÉBASTIEN AUBERT, LA PRESSE)

Au congrès Hack In The Box en avril 2003 à Amsterdam, l’Allemand Hugo Teso a expliqué comment il avait pu prendre le contrôle d’un ordinateur de bord d’avion en utilisant une simple application pour téléphone Android et un transmetteur acheté pour une bouchée de pain sur eBay.

PHOTO HUGO-SÉBASTIEN AUBERT, LA PRESSE

 

VINCENT LAROUCHE
La Presse

Transports Canada ne veut surtout pas en parler publiquement, mais il s’intéresse aux travaux d’un hacker qui dit avoir mis au point une technique permettant de pirater l’ordinateur de bord d’un avion commercial et, potentiellement, de le faire disparaître avec tous ses occupants, comme il est arrivé au vol MH370 de Malaysia Airlines.

C’est ce qui ressort d’une «évaluation de renseignement» de la Direction de l’évaluation du renseignement de sûreté de Transports Canada, datée de mai dernier et obtenue par La Presse en vertu de la Loi sur l’accès à l’information.

«La présentation, en avril 2013, d’un projet appelé Le hacking d’un avion: séries aériennes pratiques par le consultant en sécurité et pilote commercial Hugo Teso, au congrès de pirates informatiques Hack In The Box, à Amsterdam, a pris plusieurs organisations de sécurité des transports par surprise», souligne le document.

Dans sa présentation, le hacker et consultant allemand avait expliqué comment il avait pu prendre le contrôle d’un ordinateur de bord d’avion en utilisant une simple application pour téléphone Android et un transmetteur acheté pour une bouchée de pain sur eBay.

Testé sur un simulateur de vol

Ses tests avaient été effectués dans un environnement fermé sur un simulateur de vol professionnel qui fonctionne avec les mêmes modes de communication et les mêmes systèmes informatisés que les avions. Le hacker estimait «non éthique» de tester la manoeuvre sur un vrai aéronef.

Le site spécialisé HelpNetSecurity avait souligné sa «capacité terrifiante de prendre le contrôle total d’un aéronef virtuel en le faisant danser à son gré».

 Il pouvait envoyer des commandes à l’ordinateur de bord, donner un nouveau cap au pilote automatique et même lui faire exécuter des manoeuvres en direct à partir de son téléphone portable.

Les travaux d’Hugo Teso avaient fait grand bruit dans les milieux spécialisés en sécurité informatique, l’an dernier, mais le mystère entourant la disparition du vol MH370 de Malaysia Airlines leur a donné un nouvel élan (M. Teso a dû expliquer à plusieurs reprises qu’il est absolument improbable que sa technique ait été utilisée dans ce cas.)

Dans leur évaluation de renseignement, les experts de Transports Canada précisent que leur but n’est pas de confirmer ou d’infirmer la faisabilité d’un tel piratage.

La Federal Aviation Administration américaine s’est déjà faite rassurante en déclarant que les véritables avions disposent d’une protection supplémentaire contre le piratage que n’ont pas les simulateurs de vol, sans en préciser la nature.

À surveiller de près

Mais les analystes de Transports Canada ne sont pas rassurés pour autant.

«La tendance [amorcée] il y a environ 10 ans, selon laquelle les hackers s’intéressent aux enjeux de sécurité des transports se poursuivra probablement», écrivent-ils.

Ils recommandent de suivre de près l’évolution de leurs travaux.

«L’évaluation des vulnérabilités liées au transport exposées dans les conférences dehackers nécessitera une surveillance continue de ces conférences et une évaluation en profondeur par les experts», disent-il.

La Presse a demandé à Transports Canada ses commentaires sur les travaux de M. Teso, cette semaine. Une première porte-parole a dit que l’organisme travaillait sur notre demande et espérait fournir une réponse «dans les meilleurs délais». Elle nous a demandé de retarder la publication de notre article afin de donner plus de temps aux fonctionnaires pour réagir.

Le lendemain, une nouvelle porte-parole, Karine Martel, a pris le relais et déclaré qu’il n’y aurait aucune discussion à ce sujet.

«Transports Canada exige que les compagnies aériennes disposent de mesures de sécurité adéquates. Pour des raisons de sûreté, nous ne pouvons pas les divulguer», a-t-elle écrit dans un courriel.

Joint par La Presse, le hacker-consultant Hugo Teso a déclaré qu’aucune compagnie ou agence gouvernementale canadienne n’est entrée en contact avec lui pour discuter de la vulnérabilité des ordinateurs de bord d’avions.

«À ma connaissance, aucune mesure n’a été prise dans la foulée de mes recherches», a-t-il dit.

«L’enjeu demeure pertinent et empire avec le temps. Il peut sembler normal que des systèmes d’aviation datant des années 70 aient des failles de sécurité […] Ce que je trouve plus inquiétant, c’est que les systèmes développés actuellement semblent souffrir du même manque complet de sécurité que les anciens», a-t-il expliqué.

http://www.lapresse.ca/

Les appareils mobiles en danger


Il est temps en effet de sécuriser un peu plus les appareils mobiles, surtout si tout se fait par téléphones, tablettes … Mais, il y aura toujours, des hackers qui essaieront de percer tous obstacles
Nuage

 

Les appareils mobiles en danger

 

Les appareils mobiles en danger

Photo Fotolia

BARCELONE – Les appareils mobiles, téléphones, et autres tablettes contiennent autant voire plus de données personnelles sensibles que nos ordinateurs de bureau, et les pirates de tous bords l’ayant bien compris, il faut toujours trouver de nouveaux moyens de se protéger.

Il y a dix ans, à l’heure des premiers virus mobiles, les textos surtaxés et les vers causaient quelques problèmes, mais c’était sans commune mesure avec les dégâts qu’on peut occasionner sur des téléphones qui permettent d’aller sur internet, de payer des achats et qui détiennent souvent des informations qu’on ne veut pas voir tomber entre toutes les mains.

«Pour les pirates, c’est un business. Avec le déclin du PC ils regardent comment ils peuvent faire de l’argent avec les téléphones et les tablettes», explique Con Mallon, directeur du management des produits mobiles chez Symantec, au Congrès mondial de la téléphonie mobile à Barcelone.

Pour lui, les attaques sur les mobiles sont du même type que celles qui touchent les ordinateurs fixes, «c’est juste le contexte qui est nouveau».

Le développement des applications que chacun télécharge librement a ainsi ouvert une large porte aux pirates de tous bords: il leur suffit de copier les applications les plus populaires et d’attendre que les mobinautes tombent tout seul dans le piège en donnant eux mêmes leurs informations personnelles.

Le système d’exploitation de Google, Android, caractérisé par sa plateforme ouverte qui permet à n’importe quel développeur de créer sa propre application, est victime de son succès avec une explosion des logiciels malveillants cachés derrière des applications en apparence bien innocentes.

La société de sécurité informatique Symantec a ainsi constaté une multiplication par quatre du nombre de virus entre juin 2012 (32 000) et juin 2013 (273 000) dans les applications Android.

Les fabricants d’antivirus n’ont bien sûr qu’un conseil: munissez vos mobiles d’antivirus comme vous l’avez fait sur vos ordinateurs personnels, mais le message a du mal à passer, et à peine plus de la moitié des téléphones en sont dotés, selon Symantec.

L’équipementier télécoms NSN a d’ailleurs bien compris cette problématique puisqu’il propose carrément à ses clients opérateurs de sécuriser directement les téléphones de leurs abonnés.

La solution «mobile guard» observe via le réseau la liste de signatures de virus et le comportement du trafic. Cela lui permet de détecter de manière plus rapide les virus, même si leur signature a changé, et d’envoyer un correctif sur le téléphone.

Mais au delà de la criminalité, les révélations d’Edward Snowden sur les écoutes de l’Agence américaine de sécurité (NSA) ont fait prendre conscience aux responsables politiques comme aux dirigeants d’entreprises des enjeux de sécuriser toutes leurs communications.

Les smartphones embarquent en effet des systèmes type logiciel de géolocalisation, micro, GPS et caméras, et ils peuvent aujourd’hui permettre d’espionner leur propriétaire de façon «particulièrement intrusive», souligne Axelle Apvrille, chercheuse dans le domaine des antivirus sur mobile chez Fortinet.

Du coup, de plus en plus d’entreprises se lancent sur le créneau des téléphones sécurisés.

Les sociétés partenaires Geekphone (Espagne) et Silent Circle (États-Unis) ont aussi présenté à Barcelone un téléphone mobile sécurisé, le Blackphone.

«Nous n’avons jamais revendiqué de proposer un appareil à l’épreuve de la NSA. Ce serait peut-être téméraire. Mais l’outil que nous proposons fait une énorme différence pour quelqu’un qui n’a pas l’habitude d’utiliser des outils préservant la confidentialité. Et le processus est toujours en cours. Le facteur Snowden nous aide à accélérer ce processus, mais cela ne change pas le but que nous nous étions assigné au départ», a expliqué le président de Silent Circle, Phil Zimmermann. Beaucoup de gouvernements cherchent à avoir leur propre solution.

La solution française Uhuru, qui sortira début avril, permettra par exemple de sécuriser les flottes de téléphones de ses clients entreprises, ministères ou administrations en enlevant la surcouche logicielle des téléphones Android et tout ce qui concerne le géant américain Google pour le remplacer par son propre système d’exploitation et crypter les communications.

«La majorité des attaques ce sont des textos surtaxés; récupérer la géolocalisation, prendre des photos ou enregistrer les conversations depuis un téléphone c’est plus rare car c’est ciblé, mais c’est techniquement possible», assure Jérôme Notin, chef de file du projet d’antivirus français Davfi.

http://fr.canoe.ca/

Des mots doux automatisés grâce à une application


Quand tu es rendu a envoyer des messages doux a sa compagne via une application, aussi bien de rester célibataire.
Nuage

 

Des mots doux automatisés grâce à une application

 

 

Se mettre en couple équivaut parfois à passer moins de temps avec ses copains. Mais les hommes qui ne veulent pas subir cet effet secondaire seront heureux de découvrir une nouvelle application qui émet des messages texte automatiques à leur moitié.

En effet, BroApp permet aux utilisateurs d’écrire et de stocker des mots doux et de régler à l’avance le jour et l’heure à laquelle ils seront envoyés. Mais l’application n’enverra pas les messages si elle vous localise chez votre petite amie (en étant connecté à son WiFi), ou si vous lui avez récemment envoyé un petit mot de vous-même.

Elle propose aussi une fonction «girlfriend intrusion detector», censée empêcher les compagnes trop curieuses de découvrir la supercherie (et l’appli), et même une liste de messages génériques pré-écrits à envoyer tels quels.

Cette appli sortie la semaine dernière est le fruit de développeurs australiens, Factorial Products. Elle est actuellement proposée sous Android, et une version pour iOS est en cours de développement. Elle n’a pas encore été traduite en français.

http://fr.canoe.ca/