Quand les chats ont l’idée diabolique de s’en prendre à votre ordinateur


Personnellement, je n’ai jamais eu ce problème avec Fripouille, mais je sais que certains chats aiment bien venir mettre la patte sur le clavier d’un ordinateur. Heureusement, il y a une solution toute simple pour éviter les problèmes techniques causés par la boule de poils
Nuage

 

Quand les chats ont l’idée diabolique de s’en prendre à votre ordinateur

 

Cat / Iker Cortabarria via Flickr CC License By

Cat / Iker Cortabarria via Flickr CC License By

Repéré par Liv Audigane

 

Malgré leur célébrité en ligne, les chats ne font pas encore très bon ménage avec la technologie. Les demandes relatives à des problèmes d’origine féline se multiplient sur les forums techniques.

Sites qui ne se chargent plus, écran dont l’affichage a été modifié en mode portrait, clavier qui ne répond plus… Les bêtises des chats sont sans limites d’ordinaire, mais la technologie décuple leur inventivité machiavélique.

La scène est classique: l’humain s’installe à son bureau pour travailler, ouvre son ordinateur et… son chat décide que le moment est parfait pour faire une sieste sur le clavier. Pire encore, si son maître décide de taper du texte, ses doigts se transforment alors en des proies hypnotisantes qu’il faut absolument attraper.

Si cela peut amuser au début, les problèmes causés par des chats maltraitant le matériel informatique se multiplient sur les forums d’aide en ligne. Comme le relève The Daily Dot, une personne a désormais un ordinateur qui lui parle, une autre dispose d’un encart publicitaire acheté par son chat. Sur Quora, certains se demandent «comment inciter [leur] chat à ne pas s’asseoir sur [leur] ordinateur» quand ils travaillent, «sans le vexer».

The cat stepped on my keyboard for one second while I was working, and now Photoshop won’t work. Evil creatures, cats.

— Philip Rice (@Spearhafoc_) 23 Septembre 2011

(Il aura fallu une seconde à mon chat pour marcher sur mon clavier quand je travaillais, et maintenant Photoshop ne marche plus. Créatures diaboliques, ces chats.)

Des logiciels et applis adaptés

Si votre chat s’acharne à prendre votre clavier pour une bouillotte ou un terrain de jeu, il existe toutefois un logiciel, Pawsense. Celui-ci détecte quand ce n’est pas vous qui êtes en train d’écraser joyeusement les touches du clavier, mais votre chat. L’ordinateur se verrouille alors et ne peut être rallumé qu’en tapant «human» ou en cliquant sur «Laissez-moi utiliser l’ordinateur». Le logiciel déclenche aussi des sons aigus qui agacent le chat et le font fuir.

Au cas où, comme l’utilisateur de Quora cité plus haut, vous souhaitez avancer dans votre travail sans «vexer» votre félin, vous pouvez également télécharger une application spécialement conçue pour lui et le laisser jouer avec votre tablette. Avant qu’il ne trouve une solution pour la bloquer, elle aussi.

http://www.slate.fr/

Ce logiciel sait si vous mentez


Un logiciel dont ses sources proviennent de procès dont il n’y a pas eu d’erreur judiciaire. Ils ont enregistré tout ce que le corps fait lors d’un mensonge en plus des hésitations de la parole. Il reste encore d’autres options à ajouter. Peut-être que dans un avenir prochain, les criminels auront de plus en plus de difficultés à mentir pour essayer d’échapper à la justice
Nuage

 

Ce logiciel sait si vous mentez

Concours de faux procès de la Durham Nativity School au tribunal du comté en décembre 2015. Christine T. Nguyen/AP/SIPA

Concours de faux procès de la Durham Nativity School au tribunal du comté en décembre 2015. Christine T. Nguyen/AP/SIPA

Par Arnaud Devillard

Des chercheurs américains ont mis au point un logiciel capable de savoir si quelqu’un ment, simplement en l’observant. Le programme s’est entraîné sur des vidéos de vrais procès.

DOUTE. Imaginons que vous soyez soumis à un interrogatoire. Vous ne vous en rendez peut-être pas compte, mais vous avez tendance à regarder votre interlocuteur droit dans les yeux. Vous agitez aussi les deux mains en même temps. Et vous hochez pas mal la tête. Sans parler des grimaces qui, de temps en temps, défigurent votre visage. Sachez-le, si avec tout cela, vous n’êtes pas coupable de quelque chose, vous serez au moins suspect. Et pas besoin d’un détecteur de mensonge à l’ancienne branché sur votre pouls : il a suffi d’une caméra et d’un logiciel pour faire naître le doute.

Elocution, gestuelle et mouvements faciaux sont analysés

Quatre chercheurs de l’université du Michigan, aux Etats-Unis, ont en effet mis au point un prototype censé permettre, à terme, de déterminer si quelqu’un ment ou dit la vérité, simplement en scrutant son élocution, sa gestuelle et ses mouvements faciaux. Le programme relève de la technique du machine learning, à savoir qu’il apprend en analysant un jeu de données et améliore son efficacité au fur et à mesure qu’il analyse de nouvelles données.

MAUVAIS MENTEURS. En l’occurrence, ce logiciel a été entraîné avec 120 vidéos d’authentiques procès filmés dont on connaît le verdict (et qui ne sont pas des erreurs judiciaires !) et pour lesquels on sait qui a menti et qui a dit la vérité au cours de l’audience. L’intérêt du procédé ? Eviter d’avoir à recréer en laboratoire une fausse situation de procès où un interlocuteur ferait semblant de mentir.

Les chercheurs estiment que dans ce type de contexte, les « menteurs » jouent trop mal le mensonge car il manque la motivation inhérente au procès : sauver sa peau !

Les vidéos utilisées montrent à la fois des suspects et des témoins et, dans la moitié des cas choisis, les personnes mentaient. Les chercheurs ont intégralement retranscrit les audiences, en y incluant les hésitations et les onomatopées (les « euh » et « bah »), afin de déterminer comment s’exprime un menteur, quels sont ses tics. Idem pour les gestuelles, réparties en neuf catégories de mouvements de tête, d’yeux, de bouche, de mains et de sourcils, chacune correspondant à un niveau de mensonge.

Ce sont tous ces paramètres qui ont été intégrés au logiciel. Il en ressort que fixer son interlocuteur est un signe de mensonge probable (70 % des menteurs le faisaient, contre 60 % de ceux qui disaient la vérité). Agiter les mains également (40 % contre 25 %), comme se tordre les traits du visage (30 % contre 10 %) (voir le détail des critères ici).

IMAGERIE THERMIQUE. Les premiers résultats sont prometteurs puisque l’équipe assure avoir obtenu des taux d’efficacité du dispositif de 75 %. La recherche n’est cependant pas terminée puisqu’elle devrait prochainement intégrer d’autres paramètres comme le rythme cardiaque ou celui de la respiration, des données là aussi captées à distance, par imagerie thermique.

http://www.sciencesetavenir.fr/

Le Saviez-Vous ►Top 15 des logiciels de notre enfance, que sont-ils devenus ?


Vous souvenez de Winzip, Real Player, Netscape, Encarta, MSN Messenger et d’autres, que quasi, tout le monde utilisait, il n’y a pas si longtemps ? Certains ont été achetés, alors que d’autres ont complètement disparu
Nuage

 

Top 15 des logiciels de notre enfance, que sont-ils devenus ?

 

Par benoi

De notre folle jeunesse, on a gardé les dessins animés, les jeux ou les bonbons de notre enfance… Mais notre enfance a également été émaillée de petits programmes, ceux qui nous ont permis de s’instruire, de s’amuser ou même de télécharger illégalement. Mais surtout que sont ils devenus tous ces petits logiciels ?

1- Winamp

winamp

Le logiciel de musique du début des années 2000. On pouvait reconnaître deux types de personne : « les coolos » qui avaient Winamp et « ceux qui ne pinaient rien à l’informatique » qui avaient Windows Media Player.

Qu’est il devenu ? Après l’arrivée d’iTunes et autres Deezer, il a pratiquement disparu du marché de la musique. Il faut dire qu’on lui avait ajouté tellement de plug-in qu’à la fin, il avait tendance à ralentir fortement notre PC. Racheté début 2014 par la société Radionomy, vous pouvez vous abonner à la Newsletter officielle pour savoir ce qu’il va devenir.

2- Encarta

ENCARTA

L’encyclopédie de Microsoft créée en 1993 qu’on a tous utilisée pour nos projets, mémoires et autres compte-rendu.

Qu’est elle devenue ? En 2009, le site Encarta ne représentait qu’1,27% des visites encyclopédiques contre 97% pour Wikipédia. Le gratuit a terrassé le payant et Microsoft l’arrêta en octobre 2009.

3- Adibou

adibou

Adibou a été l’ami des enfants, il leur a appris à écrire, à compter, à faire à manger… Adi pour les grands, Adibou pour les plus jeunes et Adiboud’chou pour les tous petits.

Qu’est il devenu ? Adibou est comme une ancienne star, il est là mais il a du mal à faire son grand Come Back. Mais comme Patrick Sabatier, il aura droit à son grand retour. Notons tout de même qu’il a quand même sorti un jeu il y a deux ans.

4- Napster

NAPSTER

Dès 1999, Napster nous a permis de télécharger de la musique gratuitement (et illégalement), il a également permis une grande diffusion du format mp3 à travers le monde.

Qu’est il devenu ? Fermé en 2001, Napster a ouvert les portes aux logiciels P2P comme KaZaa ou eMule… La marque et le logo ont été rachetés depuis pour devenir un magasin de musique en ligne et depuis récemment une application de musique en illimité (de manière légale).

5- KaZaa

kazaa

Principalement utilisé pour télécharger illégalement de la musique, KaZaa nous permettait aussi d’obtenir gratuitement des centaines de virus informatiques sans notre volonté.

Qu’est il devenu ? Après avoir été arrêté en 2005 suite à une condamnation judiciaire, il a voulu faire son retour dans la légalité avec une offre d’abonnement de musique en illimité. Malheureusement ça n’a pas marché et le site ferma en 2012.

6- Emule

EMULE

Digne successeur de KaZaa, Emule est le logiciel du téléchargement illégal en P2P.

Qu’est il devenu ? un peu passé de mode aujourd’hui, il est toujours disponible en téléchargement et normalement fonctionnel.

7- Nero Burning ROM

NERO BURNING

Quand on achetait des tours de CD vierge à Carrefour ou à la FNAC, il nous fallait les graver avec nos films, jeux et musiques préférés. Pour cela, on pouvait utiliser le logiciel Nero Burning ROM (notez le jeu de mot avec l’empereur Nero qui brûle la ville de Rome).

Qu’est il devenu ? Nero est devenue une suite logicielle complète qui vous permet de graver ce que vous voulez où vous voulez. On peut par exemple aujourd’hui graver des fichiers et des photos directement depuis son smartphone. Alors on dit quoi ? Merci Nero !

8- MSN Messenger

msn-messenger-15

Au départ NET Messenger et après Windows Live Messenger, MSN Messenger était le logiciel indispensable à tout bon chateur. Avatar, pseudo, wizz, smileys la vie était belle avec MSN.

Qu’est il devenu ? Facebook ayant tué le petit bonhomme vert, MSN Messenger s’est transformé en Skype (également racheté par Microsoft). RIP.

9- Netscape

NETSCAPE

Navigateur internet open source et libre de droit, Netscape est parti dans l’aventure Internet bien avant Microsoft.

Qu’est il devenu ? Malheureusement pour eux, Microsoft a réussi à imposer Internet Explorer peu après le lancement de Windows 95. Mais dès 1998, Netscape mit en ligne l’intégralité de son code source sur le site Mozilla.org pour que les talents de demain inventent un avenir au navigateur. Le nombre d’utilisateurs ayant fortement diminué, AOL abandonna Netscape en 2008 conseillant à tous de passer sur Mozilla Firefox. Firefox est en quelques sortes l’enfant orphelin de Netscape.

10- Copernic

copernic

A l’époque où on recherchait aussi bien sur AOL, Altavista, Voila et Google, Copernic a eu une idée lumineuse : combiner toutes les recherches dans un même logiciel. Ainsi il pouvait sortir le meilleur du meilleur du meilleur des recherches Web.

Qu’est il devenu ? Racheté en 2004 par la société Mamma.com, Copernic existe toujours et fournit une suite de logiciels autour de la recherche d’information sur votre PC ainsi que sur le Web.

11- Second Life

SECOND LIFE

Le monde virtuel en ligne Second Life est né en 2003 et a vraiment fait parler de lui en 2007 lors des élections présidentielles françaises. Il nous permettait de se créer un avatar en 3D et d’aller mener son autre vie dans ce monde virtuel.

Qu’est il devenu ? Vous pouvez toujours y jouer, bon après on vous assure pas que vous y trouverez encore du monde.

12- Paint Shop Pro

PAINT SHOP

Éternel concurrent de Photoshop depuis ses débuts, Paint Shop Pro permet la retouche et les montages photo (et aussi faire des gifs animés).

Qu’est il devenu ? Racheté en 2004 par Corel, Paint Shop Pro est toujours là et a toujours des adeptes. Il a l’avantage d’être beaucoup moins cher que Photoshop.

13- Real Player

realplayer-75039-3

Lancé en 1995, Realplayer était l’un des seuls logiciels qui permettait la lecture en ligne en continu de flux audio et video, le streaming avant qu’on utilise le mot streaming.

Qu’est il devenu ? Suite à diverses erreurs stratégiques, Real Player s’est fait manger par iTunes, Windows Media Player et VLC sur la lecture de contenu en ligne. Depuis, Real Player s’est renommé Real Player Cloud et permet la diffusion de vidéo sur tous les supports ainsi que le partage de contenu en privé.

14- Winzip

winzip

Winzip était le logiciel indispensable pour compresser et décompresser tous les zip de l’univers.

Qu’est il devenu ? Aujourd’hui on peut dézipper directement depuis l’ordinateur donc forcement on n’en veut plus de Winzip. Pourtant, il est toujours là, la version 19 est sortie en octobre dernier.

15- Microsoft Works

WORKS

Works c’était la suite Office du pauvre. Payante mais avec un simple traitement de texte, un tableur à la cool, un bout d’Encarta et un calendrier pourri.

Qu’est il devenu ? Microsoft a coupé la tête de la suite Works en 2007.

(Bonus) Le trombone de Microsoft

clipart

Plus aucune nouvelle de Clippy, le trombone de Microsoft.

Ca vous rappelle des bons souvenirs ?

Source : Wikipedia

 

http://www.topito.com/

La maison de demain, intelligente et connectée


Que seront nos maisons de demain ? À côté des maisons modestes, des SDF, d’autres auront des maisons connectés ou tout est contrôlé via une bague, un cellulaire ou une tablette. Et qu’arrivera-t-il lors d’une panne de longue durée, une coupure du réseau ?? Où un pirate qui s’amusera  à pirater le réfrigérateur ??
Nuage

 

La maison de demain, intelligente et connectée

 

Photo Glenn Chapman / AFP

La bague connectée par Bluetooth permet de contrôler les cellulaires par un simple mouvement.

Glenn Chapman / AFP

LAS VEGAS – De la sonnette qui observe les visiteurs approcher aux machines à laver qui savent quand vous êtes présent, en passant par les lumières qui s’éteignent quand vous allez vous coucher, la maison de demain est résolument intelligente et connectée.

Nombreux sont les appareils et dispositifs anticipant les besoins et les envies de chacun à la maison, qui ont été présentés au salon de l’électronique grand public (CES) de Las Vegas (ouest des États-Unis), qui a fermé ses portes vendredi.

Le CES a été envahi cette année par les objets connectés comme des ampoules, des verrous ou des stores intelligents qui forment les «maisons intelligentes».

L’entreprise américaine d’appareillage domestique Lowe’s a même monté une maison-témoin pour faire la démonstration de son dispositif Iris, qui centralise la commande par cellulaire des lumières, thermostats et autres objets ou applications connectés.   

Ce genre d’appareil sert à centraliser l’utilisation de diverses applications connectées dans la maison et même en dehors, comme des caméras de surveillance, ou des objets qui se connectent sans fil grâce à de nouvelles technologies comme le ZigBee ou le Z-Wave.

Les objets peuvent ensuite échanger entre eux des informations à travers des applications installées sur les téléphones intelligents ou les tablettes.

Avec la maison intelligente proposée par Lowe’s, par exemple, les parents seront avertis de l’arrivée de leurs enfants, qui auront un petit badge attaché à leur porteclé. 

Les stores peuvent se baisser sur commande, et un capteur fixé sur le collier d’un chien peut envoyer un signal qui déverrouillera sa trappe dès qu’il s’en approchera. 

Lowe’s propose même un boîtier qui, lorsqu’il est connecté à l’arrivée d’eau, envoie des messages signalant s’il y a une fuite ou une rupture de canalisation.

«Tout ce que nous proposons peut être bricolé», explique à l’AFP l’un des porte-parole de l’entreprise pendant la visite.

Une bague pour tout contrôler 

Les concurrents de la marque américaine, comme le géant allemand Bosch, ne sont pas en reste. Ce dernier a présenté au CES sa version de la maison intelligente, dans laquelle les objets communiquent entre eux grâce à des capteurs ou des caméras.

On pourra même virtuellement regarder dans son frigidaire pendant que l’on fait ses courses pour vérifier ce dont on a besoin.

La société Logbar a, elle, fait sensation avec une bague connectée par Bluetooth qui permet de contrôler les cellulaires par un simple mouvement.

L’entreprise prévoit de mettre sur le marché une application qui permettra de synchroniser la bague par infra-rouge avec des télévisions, lumières et autres objets qui seront contrôlés par le geste.

«Vous n’avez plus besoin d’autant de télécommandes, vous n’aurez plus besoin que d’une bague», affirme Momoko Matsuzaki à l’AFP.

De son côté, le géant sud-coréen Samsung a annoncé que prochainement presque tous les objets qu’il proposera seront connectables. Il a également indiqué qu’il allait travailler avec d’autres sociétés de développement de logiciels et de matériel informatique.

Cela permettra aux objets de toutes ces sociétés «rivales» de communiquer entre eux, et de ne plus obliger les consommateurs à choisir systématiquement tous les objets connectés chez la même marque pour qu’ils fonctionnent ensemble.

Peut-être une alternative à la «guerre fragmentée» dans le domaine des appareils connectés, décrite par Franck Gillett, analyste chez Forrester.

Car Google arrive également sur ce marché après le rachat l’an dernier de Nest, un fabricant notamment de thermostats intelligents, pour 3,2 milliards de dollars.

Nombre de ses produits étaient présentés au CES, comme une laveuse-sécheuse qui passe en mode silencieux lorsque les occupants sont à la maison.

Le directeur de l’ingénierie et cofondateur de Nest, Matt Rogers a récemment écrit sur son blog que «les choses qui arrivent comme par magie chez vous ne relèvent plus de la science-fiction».

http://www.journaldemontreal.com

Astuce geek : comment désactiver sa webcam ?


On sait que malheureusement, des gens vont être capable de voir ceux devant leur ordinateur à leur insu. Il est possible de désactiver la webcam sous Window 8 … Mais, ceux qui s’en servent quelque fois, ou n’ont pas Window 8, il serait  mieux, à mon avis,  de coller un adhésif opaque
Nuage

 

Astuce geek : comment désactiver sa webcam ?

 

Désactivez votre webcam. Photo : LIONEL BONAVENTURE / AFP

 

CONSEILS – Vous voulez être sûr qu’aucun logiciel ne pourra utiliser votre webcam ? Metronews vous explique comment la désactiver.

Sous Windows, il faut vous rendre dans le panneau de configuration > Système et sécurité > Matériel audio. Une fois dans le volet central cliquez sur Gestionnaire de périphériques, puis déroulez la fenêtre jusqu’à Périphérique d’acquisition d’images. Ici, faites un clic droit sur le nom de votre webcam et cliquez sur Propriétés. Dans l’onglet Pilote, cliquez enfin sur le bouton Désactiver.

Sous OS X, il est malheureusement impossible d’y accéder facilement via les Préférences système. La meilleure solution s’apparente donc à un bricolage : recouvrir l’objectif de votre webcam avec un petit bout de d’adhésif opaque. Cela risque de ne pas très bien s’accorder avec votre Mac, mais le système D sera le moyen le plus facile.

http://www.metronews.fr

Un logiciel pour traquer des pédophiles


Espérons que ce nouvel outil pourra aider les policiers à fermer les sites sur le web de pédophilie. Cela aiderait probablement a sortir des enfants des mains de ces malades
Nuage

 

Un logiciel pour traquer des pédophiles

 

Un des concepteurs, Richard Frank (ci-dessus), professeur adjoint... (Photo PC)

Un des concepteurs, Richard Frank (ci-dessus), professeur adjoint à l’école de criminologie de Simon Fraser, en Colombie-Britannique, affirme que le logiciel éviterait aux policiers d’avoir à passer des heures à parcourir le Web pour identifier des sites illégaux.

Photo PC

La Presse Canadienne
VANCOUVER

Des chercheurs de l’Université Simon Fraser ont mis au point un logiciel d’exploration Web qui identifie et traque les pédophiles et leurs réseaux dans l’Internet.

Prenant ancrage sur une base de données de sites d’exploitation sexuelle des enfants connus de la Gendarmerie royale du Canada (GRC), le logiciel suit des liens vers d’autres sites, recueillant de l’information sur le contenu, des mots-clés, des images et des vidéos.

Un des concepteurs, Richard Frank, professeur adjoint à l’école de criminologie de Simon Fraser, en Colombie-Britannique, affirme que le logiciel éviterait aux policiers d’avoir à passer des heures à parcourir le Web pour identifier des sites illégaux.

Le procédé doit aussi permettre de retracer les hôtes de ces sites illégaux – ce que la police peine souvent à accomplir.

Le Centre international de recherche sur la cybercriminalité de l’université élargit désormais le programme expérimental grâce à une subvention de l’Autorité canadienne pour les enregistrements Internet.

Ce financement permettra à l’équipe de Simon Fraser d’ajouter un dispositif retraçant les serveurs hébergeant ces sites d’exploitation sexuelle des enfants, et découvrant l’identité des propriétaires enregistrés.

http://www.lapresse.ca

Heartbleed: hémorragie sur le web! Voici quoi faire


Il serait important de lire cette faille informatique qui risque de causer des maux de tête a plusieurs personnes, car cela pourrait impliquer des sites qui sont généralement fiables (avec le cadenas) ainsi ceux qui font des transactions sur Internet,. Je pense que c’est pour cela que les rapports d’impôts ne peuvent pas présentement se faire en ligne.
Nuage

 

 

Heartbleed: hémorragie sur le web! Voici quoi faire

 

Heartbleed: hémorragie sur le web! Voici quoi faire

Photo Heartbleed

Denis Talbot

 

Depuis plus de deux ans, une brèche de sécurité d’une importance majeure infecte l’internet. Découverte récemment par des chercheurs de Codenomicon et Google Security, la brèche serait connue depuis décembre 2011 et aurait été déployée par la mise à jour d’OpenSSL en mars 2012.

Certains sites spécialisés pensent même qu’il pourrait s’agir de la plus importante faille de sécurité qu’internet a vu jusqu’à maintenant.

Dévoilée hier le 8 avril, elle afflige un site web sur deux, en plus de compromettre des sites de services. Nos informations personnelles sont-elles hypothéquées: OUI! Peut-on se protéger? Oui et non!

La faille, baptisée «Heartbleed» affecte le protocole à code source ouvert OpenSSL permettant à notre navigateur Internet d’authentifier les pages web visitées… C’est grâce à ce protocole que nos mots de passe, nos NIP bancaires et toutes les actions avec un site Internet sont camouflés. Cette technologie sert aussi à cacher nos échanges par SMS. Elle est représentée par le fameux cadenas barré dans nos fureteurs.

Le service offre une solution à peu de frais pour les petits sites transactionnels. La faille est liée à la librairie cryptographique. Elle donne accès à la clef privée du protocole d’échange.

Les programmes à code source ouvert on l’avantage d’être accessible à tous. Quand une faute surgit, elle est réparée rapidement par la communauté. Cependant, la majeure partie de ces programmes n’ont jamais passé d’audit de sécurité. Et c’est là que le bât blesse!

Heartbleed permet aux bandits de colliger nos informations emmagasinées sur les serveurs des sites vulnérables. La portée réelle des actions s’offrant aux malfrats du web reste encore floue.

Certains experts pensent aussi que les témoins (cookies) servant à nous identifier sont également compromis. Ces fichiers stockent nos identifiants sur les pages visitées ont le potentiel d’être détourné par un assaillant potentiel.

Avec les clés de chiffrement, les pirates peuvent décoder tout le trafic, même celui vers des services protégés. L’exploitation de Heartbleed reste indétectable. Elle ne laisse pas de traces. On estime que 500 000 serveurs ont été affligés par ce bogue.

ET JE FAIS QUOI?

 

Dans le meilleur des mondes, il faudrait éviter les transactions à risque (banque, achats en ligne et courriels).

Il existe aussi d’excellents programmes qui rendent anonyme sur internet. Leur utilisation pourrait partie de notre future hygiène de vie web. Un gestionnaire de mots de passe (MDP) s’avère aussi un outil de taille pour prévenir d’autres usurpations. Personnellement, j’utilise PasswordBox: simple et efficace.

Le site Flippo.io offre de tester les sites que vous visitez régulièrement. Jetez-y un œil.

Changer son mot de passe maintenant ne sert à rien, tant que les sites à risque que vous fréquentez ne sont pas réparés. Quelqu’un pourrait repiquer votre nouveau MDP et reproduire le stratagème. Attendez quelques jours. Et surveillez vos actifs.

Consultez votre boite de courriel afin de vérifier les missives des compagnies fiables. Elles devraient vous avertir dès que tout sera rentré dans l’ordre. Ne répondez pas trop vite aux messages de «changement d’infos personnelles». Il pourrait s’agir d’hameçonnage!

Méfiez-vous aussi des «peddlers» qui nous offriront des logiciels pour régler Heartbleed en vous vendant des programmes inutiles.

La peur et la panique servent généralement très bien les fourbes et les scélérats du web.

http://fr.canoe.ca/

Savoir si votre ordinateur a été piraté et réagir


Personne est a l’abri de piratage, il est bon de savoir quelle sont les symptômes pour être en mesure d’y être préparer et de bien réagir pour éviter le drame
Nuage

 

Savoir si votre ordinateur a été piraté et réagir

Savoir

Il existe plusieurs façons de découvrir si votre ordinateur a été, ou est encore, la cible de pirates informatiques. | Photo Fotolia

Vous naviguez sur le Web, faites vos transactions bancaires, envoyez des courriels… bref, vous utilisez votre ordinateur comme à l’habitude, pourtant, quelque chose vous semble différent? Et si votre ordinateur était infecté par un logiciel malveillant?

Cela n’arrive pas qu’aux autres. En effet, selon PandaLabs, 24,89 % des ordinateurs canadiens le sont. Mais alors, comment savoir si vous avez été piraté et comment réagir? Suivez le guide!

DÉTECTER LES SYMPTÔMES

Savoir

Le navigateur Web se comporte bizarrement, notamment en vous redirigeant vers une autre page.| Photo Fotolia

Il existe plusieurs façons de découvrir si votre ordinateur a été, ou est encore, la cible de pirates informatiques.

Même si votre système est muni d’un antivirus, certains programmes malicieux peuvent quand même s’infiltrer.

VOICI QUELQUES SYMPTÔMES COMMUNS QUI DÉMONTRENT QUE VOTRE ORDINATEUR EST INFECTÉ:

– Un ralentissement important de votre système

– De nouveaux programmes ont été installés et les programmes de sécurité désinstallés

– Le navigateur Web se comporte bizarrement, notamment en vous redirigeant vers une autre page

– La page d’accueil ou la barre d’outil de votre navigateur Web a changé

– Certains logiciels ne fonctionnent pas et les fichiers ne s’ouvrent pas

– Des fichiers ont été supprimés comme par magie

– L’ordinateur effectue des tâches par lui-même

CONFIRMER LE DIAGNOSTIC

Savoir

Avant de paniquer et de procéder au ménage complet de votre disque dur, confirmez le diagnostic.| Photo Fotolia

Tout porte à croire que votre ordinateur a été piraté? Avant de paniquer et de procéder au ménage complet de votre disque dur, confirmez le diagnostic.

Le logiciel Malwarebytes Anti-Malware est une option fort intéressante. Une fois installé, il effectue un balayage rapide de votre système et vous donne, en un temps record, son bilan de santé.

En un coup d’œil, vous verrez les fichiers infectés par un logiciel malveillant, comme un ver, un cheval de Troie, un virus ou un logiciel espion.

NETTOYER VOTRE ORDINATEUR

Savoir

Il est temps de nettoyer en profondeur votre ordinateur et de faire disparaître tous les indésirables virus. | Photo Fotolia

C’est confirmé, votre ordinateur a été la victime d’un pirate informatique? Ne tardez pas!

Il est temps de nettoyer en profondeur votre ordinateur et de faire disparaître tous les indésirables virus, faux logiciels, trousse administrateur pirate et autres menaces qui s’y cachent.

De nombreux logiciels sont disponibles sur le marché, dont l’excellent SUPERAntiSpyware.

En plus de détecter et supprimer plus d’un million d’infections connues, SUPERAntiSpyware permet de restaurer la connexion à internet qui aurait pu être coupée par l’infiltration et intègre une fonction de réparation du registre et autres éléments du système qui peuvent avoir été désactivés par les logiciels espions.

Il est à noter qu’une version portable, pouvant être téléchargée sur une clé USB, est également offerte pour ceux dont la connexion Internet aurait été affectée par le piratage.

Gratuit

VÉRIFIER L’ÉTAT DES CHOSES

Après avoir procédé au nettoyage de votre système, assurez-vous qu’il est complètement débarrassé de tout type d’infection.

Pour ce faire, redémarrez votre ordinateur et effectuez un nouveau un balayage de celui-ci.

PROTÉGER VOTRE ORDINATEUR

Savoir

Il est primordial d’équiper son système d’une bonne protection, soit un logiciel antivirus et un pare-feu.| Photo Fotolia

Afin d’éviter d’éventuels désagréments, il est primordial d’équiper son système d’une bonne protection, soit un logiciel antivirus et un pare-feu.

Si votre ordinateur dispose déjà d’un antivirus, assurez-vous qu’il soit à jour, sinon, empressez-vous d’en installer un!

Plusieurs logiciels qui protégeront adéquatement votre ordinateur contre les virus et autres programmes malveillants sont disponibles, dont Avast! et AVG AntiVirus Free 2013.

Procurez-vous également un pare-feu, un dispositif qui permet de filtrer les flux d’information entre deux réseaux et de neutraliser les tentatives de pénétration extérieures.

ZoneAlarm Free Firewall 2013 est un pare-feu efficace, simple d’utilisation et gratuit.

Gratuit

AJOUTER UNE PROTECTION SUPPLÉMENTAIRE

Ajouter

pensez à ajouter une protection supplémentaire en changeant vos mots de passe. | Photo Fotolia

Enfin, une fois toute trace de piratage effacée de votre système et une fois l’installation du bon logiciel de sécurité effectuée, pensez à ajouter une protection supplémentaire en changeant vos mots de passe, ceux de votre ordinateur, de vos comptes de messagerie, des sites bancaires afin d’éviter qu’un pirate qui a intercepté cette information ne l’utilise à mauvais escient.

http://fr.canoe.ca/

Hôpital Sainte-Justine : Des «hackers» et des médecins au service des patients


Je lève mon chapeau ! Des hackers qui mettent en commun leur génie informatique pour une hôpital pour enfant, c’est vraiment magnifique !!! Créer des applications pour téléphone intelligent qui seront très utiles aux usagers et leurs parents
Nuage

 

Hôpital Sainte-Justine : Des «hackers» et des médecins au service des patients

PHOTO CHANTAL POIRIER/LE JOURNAL


Karl-Emanuel Dionne, doctorat au HEC Montréal et co-organisateur de l’événement, 
Luc Sirois, co-fondateur de Hacking Healt
 et Julian Tuck, co-organisateur Hacking Healt
 devant l’hôpital Sainte-Justine

Des hackers et des employés du réseau de la santé se réuniront bénévolement le temps d’un week-end afin de créer des applications mobiles au service des patients.

«Ça m’emballe beaucoup, avoue Luc Sirois, un des organisateurs du Hackathon Hacking Health. On ne va pas réinventer le système de santé en un week-end, mais il y a plein de possibilités.»

Créations d’applications

De vendredi soir à dimanche prochain, 300 spécialistes de l’informatique et employés du réseau de la santé se réuniront à l’hôpital Sainte-Justine et à l’école des Hautes études commerciales (HEC) pour créer des outils pour améliorer les soins de santé aux patients.

«Je suis toujours surpris de voir comment les gens sont volontaires à se mobiliser pour une bonne cause», constate Luc Sirois, cofondateur du concept montréalaisHacking Health.

Jeux, applications mobiles, logiciels en ligne: l’objectif est de créer des concepts fonctionnels à la fin du colloque. Il s’agit du premier Hacking Health à se tenir dans un hôpital.

«Les médecins présentent leur idée en une minute, et un hacker, qui pense à la façon de la mettre en pratique, va travailler avec lui pour la réaliser», souligne Luc Sirois.

Consulter le terrain

«Un des objectifs est de nous aider à réfléchir avec les nouvelles technologies pour trouver des solutions innovantes qui viennent du terrain, ajoute le Dr Fabrice Brunet, directeur général de l’hôpital Sainte-Justine.

Plusieurs idées d’applications sont dans l’air, notamment pour le délai d’attente à l’urgence (voir encadré).

«Ce ne sont pas seulement des applications sur la technologie, mais tout ce qui concerne la communication», précise le Dr Brunet.

Phénomène populaire

Les hackers proviennent de partout au Québec. Créé à Montréal, le phénomène Hacking Health se répand rapidement partout dans le monde.

«Ça fait boule de neige, constate M. Sirois, qui avait organisé un premier Hacking à Montréal il y a un an et demi. Ce qui est bien, c’est que le dimanche soir, les applications doivent fonctionner. C’est concret.»

http://www.journaldemontreal.com/

À 97 ans, il peint des toiles avec Microsoft Paint


Il faut avouer qu’il a un talent numérique assez impressionnant, et ce, surtout, a un âge honorable de 97 ans. Preuve qu’on peut faire bien des choses avec un ordinateur peu importe l’âge
Nuage

 

À 97 ans, il peint des toiles avec Microsoft Paint

 

Incroyable, à 97 ans cet homme est un véritable artiste. Son secret ? Microsoft Paint et Windows 95. Grâce à ce logiciel, The Pixel Painter comme on l’appelle utilise la technique du pointillisme.

 

Hal Lasko fait partie de ces générations qui n’ont pas grandi avec Internet. Pourtant, notre homme de 97 ans est en plus d’être l’exception qui confirme la règle, un artiste. Surnommé The Pixel Painter, il utilise Windows 95 et le logiciel Microsoft Paint pour des résultats plutôt surprenants.

Hal Lasko est un peintre numérique. Une technique avantageuse quand on perd la vue, grâce à la possibilité de zoomer pour y voir plus clair. Grâce à des heures d’entrainement, il fait preuve d’une grande maîtrise des pixels et le rendu s’approche de ce que l’on appelle en peinture traditionnelle, le pointillisme. Preuve de son succès, une exposition et un documentaire ont déjà été consacrés à Lasko et son art bien particulier. Désormais elles sont en vente, en ligne bien évidement, sur son site hallaslo.com.

 

http://www.meltybuzz.fr