Votre appareil photo numérique pourrait être pris en otage par un rançongiciel


Heureusement qu’il y a des gens qui démontrent les failles de sécurité sur les objets connectés. Ainsi, les compagnies peuvent faire des mises à jour pour corriger les failles jusqu’au prochain problème.
Nuage


Votre appareil photo numérique pourrait être pris en otage par un rançongiciel

Un gros plan sur un appareil photo reflex numérique

Les rançongiciels ne visent pas seulement les ordinateurs et les téléphones intelligents.

PHOTO : GETTY IMAGES / BENIMAGE

Si les appareils photo reflex numériques modernes peuvent se servir des réseaux wi-fi et des connexions Bluetooth comme les téléphones intelligents et ordinateurs, ceux-ci peuvent aussi être vulnérables aux cyberattaques.

Le fournisseur de sécurité informatique Check Point Software Technologies en a fait la démonstration sur un appareil Canon E0S 80D lors de la célèbre convention de piratage informatique DEF CON qui se tenait à Las Vegas, la fin de semaine dernière.

Le chercheur Eyal Itkin a expliqué qu’il est possible pour un pirate de téléverser un logiciel malveillant sur une caméra si celle-ci est connectée sur le même réseau internet sans-fil en se servant du « Picture Transfer Protocol » (protocole de transfert d’images), un outil standardisé qui permet le transfert d’images sur un ordinateur.

Une fois que le logiciel est installé, les photos sont encryptées et deviennent inaccessibles. L’écran de la caméra affiche un message demandant une somme d’argent en échange d’un code pour déverrouiller les photos.

Qu’est-ce qu’un rançongiciel?

Les rançongiciels sont des logiciels malveillants qui paralysent les appareils sur lesquels ils sont installés. Une fois l’appareil pris en otage par le pirate, le logiciel affiche généralement un message demandant le versement d’une rançon en échange de laquelle l’appareil recommencera à fonctionner normalement.

Il est recommandé de ne jamais payer la rançon demandée et de plutôt faire affaire avec un expert en informatique afin de remettre l’ordinateur en état de marche.

Paieriez-vous pour ravoir accès à votre caméra?, a demandé Eyal Itkin au public de DEF CON, rappelant que ces appareils sont habituellement remplis d’images personnelles.

Le chercheur a recommandé de désactiver le wi-fi et le Bluetooth des caméras numériques sauf lorsqu’ils sont nécessaires.

Check Point Software Technologies a avisé Canon de cette vulnérabilité en mars et a travaillé de concert avec l’entreprise japonaise afin de développer une mise à jour pour contrecarrer la vulnérabilité. Celle-ci est maintenant disponible.

La faille de sécurité découverte par Eyal Itkin ne touchait que les appareils Canon, mais celui-ci a mentionné à The Verge(Nouvelle fenêtre) qu’il était possible que des appareils d’autres marques aient des vulnérabilités semblables.

https://ici.radio-canada.ca/

Comment se prémunir contre les cyberattaques?


Je n’ai jamais osé d’aller consulté le site de ma banque sur un wi-fi non sécurisé, et il semble que j’eusse raison. Malheureusement, il est facile de voler des données à notre insu, mais un moyen qui serait plus sécuritaire serait d’avoir un gestionnaire de mot de passe.
Nuage


Comment se prémunir contre les cyberattaques?


Le rôle des robots sur les médias sociaux a fait l'objet de plusieurs questions depuis l'élection présidentielle américaine de 2016.

Seriez-vous en mesure de savoir que vous êtes victime d’une cyberattaque? Photo: iStock / Tero Vesalainen

Angie Bonenfant

À l’heure du dîner, mardi à Gatineau, les congressistes de l’Association francophone pour le savoir (Acfas) ont eu droit à une démonstration de cyberattaque lancée par des étudiants du Centre collégial de transfert de technologie (CCTT) en cybersécurité du Cégep de l’Outaouais.


L’attaque informatique « simulée, bien sûr! » a été orchestrée avec l’intention de sensibiliser les participants à l’importance de la cybersécurité.

On voulait démontrer à quel point c’est facile pour un attaquant, lorsqu’on utilise Internet à partir d’un lieu public où il y a une alimentation réseau gratuite, d’usurper une identité et de se faire passer pour le point d’accès [dans le but de] voler des informations personnelles, résume le directeur du CCTT, François Perron.

C’est très facile de ne pas se rendre compte [qu’on est la victime d’un cybercriminel]. Il suffit d’une toute petite période d’inattention.  François Perron, directeur de Cyberquébec.org

Le réseau malicieux prend l’emphase sur le réseau original. Ensuite, l’attaque est presque complétée. Il suffit d’entrer notre mot de passe et, voilà, l’information est rendue, explique M. Perron.

La simulation a laissé une impression assez forte pour inquiéter Sophie Malavoy, directrice du Coeur des sciences de l’Université du Québec à Montréal. Mme Malovoy a maintenant la désagréable impression de ne pas en faire assez pour se prémunir contre les attaques informatiques.

Je tombe de haut. Je réalise que je n’utilise pas le wi-fi de façon très sécuritaire. Sophie Malvoy, directrice du Coeur des sciences de l’UQAM

Je fais partie des utilisateurs du wi-fi un peu naïfs et ignorants. Je réalise maintenant que la possibilité de hacker quelqu’un est beaucoup plus poussée que je le pensais, affirme-t-elle. « C’est une incitation à la prudence et à me renseigner davantage. »

La démonstration a surtout mis l’accent sur ce que l’on appelle une « attaque de l’intercepteur » (men-in-the-middle attack), où un pirate intercepte les communications entre deux parties et les falsifie sans que personne le sache.

Quand je suis au Starbucks et que je veux payer une facture en ligne, disons que ce n’est pas le moment d’aller sur le site de la Banque Nationale, parce qu’il y a même une technique qui est comme un miroir où l’attaquant peut me suivre dans tous mes sites, poursuit Sophie Malovoy.

Un gros plan du clavier d'un ordinateur avec un cadenas transparent déposé dessus.Un bon mot de passe doit comporter de 10 à 12 caractères. Photo : iStock

Mots de passe

En entrevue lors d’un direct sur Facebook dirigé par Chantal Srivastava, journaliste à l’émission Les années lumière, François Perron a rappelé l’importance des gestionnaires de mots de passe. Plus ces derniers sont longs et compliqués, a-t-il dit, mieux c’est pour votre portefeuille.

Le gestionnaire va générer des mots de passe impressionnants que personne ne peut retenir, et c’est parfait comme ça!, a insisté M. Perron.

C’est lorsque l’on atteint les 10, 11, 12 caractères que le temps pour casser un mot de passe va être de 50, 500 ou 1000 ans et un peu plus. C’est plutôt impressionnant de voir à quelle vitesse on peut briser un mot de passe de cinq ou six caractères.

Le gestionnaire de mots de passe, présentement, c’est la bonne stratégie. François Perron, directeur de Cyberquébec.org

Peut-on se fier aux gestionnaires de mots de passe qui sont offerts par Apple ou Google? lui a demandé un internaute.

Renseignez-vous en ligne. Il y a toutes sortes de gens qui font l’analyse de ces produits-là, a répondu le directeur du CCTT. A priori, Apple, Lastpass, des voûtes cryptées, etc. Il y a des dizaines de solutions.

Mais en a-t-on vraiment besoin, d’un gestionnaire de mots de passe, si on utilise une identification à double facteur? », lui demande un autre internaute. « Le bénéfice d’un gestionnaire de mots de passe dépasse largement l’identification à double facteur, tranche M. Perron.

https://ici.radio-canada.ca/

Ces 5 habitudes qui compromettent votre sécurité informatique


Naviguer sur Internet est facile, mais il faut être prudent pour éviter les pièges que pirates informatiques sèment un peu partout. Il y a certaines habitudes que nous devons prendre pour éviter de perdre gros
Nuage

 

Ces 5 habitudes qui compromettent votre sécurité informatique

 

 

© thinkstock.

Jeanne Poma.
Source: Vanity Fai

Maintenant que tout peut être réalisé via votre ordinateur, les esprits malveillants n’attendent qu’une chose: vous attaquer sur la toile.

La sécurité informatique fait beaucoup parler d’elle car les gens dépensent de plus en plus en ligne. Les attaques et les vols sur le net ont donc tendance à prendre de plus en plus d’importance. Ils sont pourtant souvent dus à de mauvaises habitudes de la part des utilisateurs. Voici les cinq principales mauvaises habitudes dont vous devriez vous débarrasser immédiatement.  Installer des applications ou des plugins inconnus

Les pirates peuvent trafiquer des applications et vous les présenter de manière à ce qu’elles vous paraissent inoffensives. Ces applications malveillantes peuvent voler des informations privées que le pirate pourra ensuite utiliser à ses propres fins. Avant d’installer une nouvelle application, prenez garde à vérifier les mises à jour et analysez le fichier grâce à un anti-virus avant d’exécuter le fichier. 

Surfer sur des sites malveillants

La navigation sur des sites inconnus, des sites issus de marques étranges ou qui vous présentent un aspect bizarre sont à éviter car ils peuvent vous causer de graves problèmes. Ils peuvent vous envoyer des virus ou voler vos codes d’accès. Vous ne remarquerez que ces programmes sont nuisibles qu’au moment où vous perdrez vos informations. Il existe maintenant de nouveaux chevaux de Troie, cachés dans des publicités, des pop-ups ou simplement les sites eux-mêmes. Mieux vaut s’en tenir à des sites qui ont une bonne réputation

Ignorer les mises à jour

Une mise à jour de vos logiciels prend du temps, surtout si vous avez un réseau Internet lent mais elle sécurise votre ordinateur. Les logiciels obsolètes sont souvent la cible d’attaques car les mises à jour qui auraient pu corriger les failles de sécurité n’ont pas été installées. Vous pouvez donc ignorer de temps en temps les mises à jour mais pas à chaque fois. 

Ne pas vérifier la connexion au Wi-Fi

Lorsque vous vous connectez à un Wi-Fi public pour regarder des vidéos en attendant votre avion, par exemple, cela peut être amusant. Mais les réseaux publics sont connus pour être un paradis pour les pirates. Ils peuvent y obtenir toutes les informations de votre ordinateur ou de votre téléphone. C’est pourquoi on recommande de ne jamais aller sur le site de sa banque lorsque l’on est connecté à un Wi-Fi public. 

Faire uniquement confiance à son logiciel anti-virus

Les logiciels anti-virus font du bon travail mais aucun logiciel n’est parfait. Le meilleur anti-virus est l’utilisateur lui-même. Les pirates ont généralement une longueur d’avance sur les logiciels anti-virus et le logiciel de protection ne peut éliminer que les logiciels malveillants et les virus présents dans la base de données. Les virus de la dernière génération causeront sûrement des dommages avant que le logiciel de protection puisse faire quoi que ce soit.

http://www.7sur7.be/

Votre Wi-Fi est lent? Voici comment remédier à la situation


Des conseils d’une compagnie dont je n’aime pas beaucoup, mais ils sont quand même de bonne usage pour essayer de résoudre des problèmes de lenteur d’une connexion sans fil
Nuage

 

Votre Wi-Fi est lent? Voici comment remédier à la situation

 

JOSE LUIS PELAEZ INC VIA GETTY IMAGES

«Avez-vous le Wi-Fi?» est l’une des questions les plus fréquemment posées de nos jours.

C’est du sérieux : l’Internet sans fil est devenu un élément essentiel de notre vie quotidienne. On le retrouve partout, y compris dans les stations de métro et certains avions de ligne. Nous ne pouvons plus nous passer de cette couverture de sécurité numérique.

Nous dépendons tellement de cette technologie qu’il peut être très frustrant de recevoir un signal faible ou lent. Les pages qui ne s’affichent pas, les émissions en continu régulièrement interrompues et les appels WhatsApp qui se terminent abruptement ont de quoi donner mal à la tête! Or, la plupart de ces problèmes sont faciles à régler.

Présentés en partenariat avec Bell et sa plus récente technologie Wi-Fi, voici cinq situations susceptibles de ralentir votre signal et autant de manières d’y remédier.

GETTY IMAGES/HERO IMAGES

Vous êtes trop loin

Votre connexion sans fil est lente? Avant de débrancher quoi que ce soit, essayez tout simplement de rapprocher votre appareil du modem et du routeur. Il se peut que vous soyez trop loin de la source du signal. Si vous voulez bénéficier d’un signal puissant dans toutes les pièces d’une grande maison, vous aurez peut-être besoin d’un réseau maillé.

Votre routeur est mal positionné

Bien qu’il ne soit pas tangible, le signal Wi-Fi peut être bloqué par des objets physiques. Les murs et les meubles figurent parmi les causes les plus fréquentes de ralentissement. Les modems ne sont pas les appareils les plus attirants en termes de design d’intérieur, mais vous devriez les garder à découvert plutôt que les placer dans une armoire.

Les murs de béton et de plâtre, en particulier, peuvent affaiblir votre signal Wi-Fi et l’empêcher de se rendre à destination. Pour des résultats optimaux, vous devriez installer votre routeur dans un endroit central, élevé et ouvert.

GETTY IMAGES/BLEND IMAGES

Votre routeur est désuet

Votre routeur a besoin d’être mis à jour ou remplacé sur une base régulière, au même titre que votre téléphone cellulaire. En effet, de plus en plus d’appareils sont connectés à Internet, et les routeurs de nouvelle génération sont mieux outillés pour gérer les demandes simultanées d’ordinateurs, de téléphones et de thermostats. Ils émettent un signal plus stable lorsque vous vous déplacez et sont moins sensibles aux interférences du four à micro-ondes, de la radio ou de l’interphone pour bébé.

Les nouveaux routeurs à double bande vous feront bénéficier des fréquences moins utilisées de 5 GHz et de 2,4 GHz, tandis que la Borne universelle 3000de Bell se démarque par sa technologie tribande. De fait, Bell est le seul fournisseur Internet à offrir le Wi-Fi Partout chez vous, dont les points d’accès nommés « capsules » peuvent être disposés partout dans votre maison afin d’offrir un signal ultrarapide dans toutes vos pièces.

GETTY IMAGES/WESTEND61

Les voleurs de bande passante foisonnent

N’écartez pas la possibilité que vos sympathiques voisins piratent votre bande passante. Si vous avez oublié ou négligé de sécuriser votre réseau Wi-Fi, tous les occupants de votre immeuble seront susceptibles d’en profiter, ce qui aura un impact sur ses performances. Assurez-vous de protéger votre signal avec un mot de passe complexe.

Un redémarrage est nécessaire

Le corps humain a parfois besoin de repartir à neuf pour bien fonctionner. Il en va de même pour votre modem et votre routeur. Redémarrer ces appareils électroniques peut suffire à régler vos problèmes de connectivité. Pour de meilleurs résultats, débranchez-les pour une durée de 15 à 20 secondes avant de les relancer.

http://quebec.huffingtonpost.ca

Déshydratation : une bouteille d’eau connectée pour les enfants


Comment avons-nous fait pour survivre pendant l’enfant sans connexion Internet ? Il est vrai qu’il faut faire penser aux enfants de boire de l’eau mais dépenser de l’argent pour une bouteille connectée, c’est à mon sens du gaspillage d’argent
Nuage

 

Déshydratation : une bouteille d’eau connectée pour les enfants

 

par Agathe Mayer

La santé connectée se met au service des enfants. La société Bowhead Technology a lancé Gululu, la bouteille d’eau connectée pour éviter la déshydratation des plus petits.

Pour inciter les plus jeunes à boire plus d’eau et éviter les risques de déshydratation, la société Bowhead Technology a mis au point une bouteille d’eau connectée, la bouteille d’eau Gululu Interactive. Gululu ressemble à un animal virtuel. Au look coloré, aux formes amusantes, il vit dans un univers marin. Sa mission : aider les plus petits membres de votre famille (et pourquoi pas vous aussi) à boire assez d’eau.

Doté d’un écran, d’une paire de capteurs tactiles, du Wi-Fi, et sans fil, Gululu est une bouteille d’eau connectée qui prévient l’utilisateur qu’il est temps de boire. Plus l’enfant s’hydrate correctement plus, il donne vie à son animal virtuel. La bouteille d’eau est connectée au smartphone des parents qui vérifient dont la consommation d’eau de leur progéniture.

Identifier la déshydratation chez l’enfant

Il est nécessaire de boire entre 1 et 1,5 litres d’eau par jour, surtout en période de grosses chaleurs, selon la Caisse Primaire d’ Assurance maladie.

La déshydratation se manifeste avec plusieurs symptômes : la soif, les lèvres sèches, une perte de poids débutante (inférieure à 5 % du poids du corps), une fatigue anormale et une perte de force.

En cas de déshydratation légère, la CPAM recommande d’allonger la personne, la déshabiller, la rafraîchir, l’éventer et lui donner à boire une boisson contenant assez de sucre et de sel comme de l’eau sucrée ou un bouillon de légumes. En cas de déshydratation grave, « il faut contacter le Samu au plus vite

Pour participer au projet retrouvez Gululu sur Kickstarter pour financer le projet, à l’adresse www.kickstarter.com .

http://www.topsante.com/

Un compte GMail piraté par un frigo Samsung


Plus nous avons des objets connectés, plus nous exposons à une intrusion via le Wi-Fi. Avons-nous vraiment besoin de toutes ces choses ?
Nuage

 

Un compte GMail piraté par un frigo Samsung

 

Ce réfrigérateur connecté de la marque Samsung (référence RF28HMELBSR) présente une faille de sécurité mise à jour par une équipe de chercheurs. L’appareil, qui permet notamment d’afficher son agenda Gmail, n’est pas capable de vérifier la validité du certificat SSL (Secure Sockets Layer). Conséquence : un cyberpirate pourrait, en théorie, pratiquer une attaque de type « homme du milieu » et dérober des identifiants de connexion. Ce scénario n’a pas été mis en pratique pour le moment. © Samsung

Ce réfrigérateur connecté de la marque Samsung (référence RF28HMELBSR) présente une faille de sécurité mise à jour par une équipe de chercheurs. L’appareil, qui permet notamment d’afficher son agenda Gmail, n’est pas capable de vérifier la validité du certificat SSL (Secure Sockets Layer). Conséquence : un cyberpirate pourrait, en théorie, pratiquer une attaque de type « homme du milieu » et dérober des identifiants de connexion. Ce scénario n’a pas été mis en pratique pour le moment. © Samsung

Lors de la dernière conférence DefCon, une équipe d’experts en sécurité a démontré la possibilité de pirater un compte de messagerie GMail via un modèle spécifique de réfrigérateur connecté Samsung. Bien que difficilement reproductible, ce piratage met en lumière les problématiques de sécurité inédites que pose l’avènement de l’Internet des objets.

Avec l’Internet des objets, il est désormais possible d’étendre le réseau des réseaux à toutes sortes d’appareils et de gadgets qui étaient jusqu’à présent « hors ligne ». Même les voitures deviennent connectées grâce aux progrès de l’électronique embarquée. Mais ce développement, qui ouvre de nouvelles perspectives en matière d’usage, néglige parfois un aspect fondamental : la sécurité.

Cela s’est encore manifesté récemment avec le piratage – dans le cadre d’une démonstration technique – d’un compte GMail via un réfrigérateur connecté. Construit par Samsung, le produit offre diverses fonctionnalités dont celui d’afficher l’agenda de son compte de courrier électronique. Le problème, c’est que l’appareil électroménager en question n’est pas capable de vérifier la validité ducertificat de sécurité SSL.

« Malgré la présence du protocole de sécurisation SSL, le réfrigérateur ne parvient pas à valider le certificat. Donc, des pirates parvenant à accéder au même réseau Wi-Fi que celui sur lequel se trouve le frigo […] peuvent opérer une attaque de type « homme du milieu » pour accéder au client affichant le calendrier sur le frigo et dérober les données de connexion [utilisées pour se connecter à Gmail, NDLR] », expliquent à The Register les chercheurs à l’origine de cette découverte.

Le secteur des objets connectés envahit peu à peu le monde de la cuisine. Certains ustensiles ont ainsi leur application dédiée. Ici, celle du robot de cuisine HomeCooker de Philips. © Philips Communications, Flickr, CC by-nc-nd 2.0
Le secteur des objets connectés envahit peu à peu le monde de la cuisine. Certains ustensiles ont ainsi leur application dédiée. Ici, celle du robot de cuisine HomeCooker de Philips. © Philips Communications, Flickr, CC by-nc-nd 2.0

La sécurité des réfrigérateurs déjà mise en cause

Bien sûr, la démonstration effectuée avec le réfrigérateur Samsung est difficilement reproductible dans la réalité au regard des multiples conditions à respecter. Il faut en effet que la cible possédant le réfrigérateur raccorde son compte GMail tandis que l’assaillant doit se trouver à portée du Wi-Fipour pouvoir tenter quelque chose. A priori, une attaque de cette nature n’est pas encore survenue.

Mis au courant de ce problème, Samsung a fait savoir qu’une analyse interne était en cours pour confirmer la découverte des chercheurs en sécurité et, le cas échéant, produire un correctif de sécurité.

Début 2014, la sécurité des frigos connectés avait déjà été questionnée après le piratage d’un réfrigérateur pour envoyer du spam. Quelques mois plus tard, ce sont les ampoules LIFX qui ont fait parler d’elles à la suite de la découverte d’une faille de sécurité qui aurait permis à un assaillant d’accéder ensuite au réseau Wi-Fi domestique.

http://www.futura-sciences.com/

Le Saviez-Vous ► 10 Des plus grandes inventions des 20 dernières années


Depuis quelques années, notre mode de vie pour le bien et pour le pire a changé du tout au tout. Je pense qu’internet et les téléphones intelligents ont changer vraiment les choses dans l’ouverture du monde virtuel, mais il y a eu aussi d’autres découvertes qui a permis de grandes choses
Nuage

 

10 Des plus grandes inventions des 20 dernières années

Imprimante 3d

par Vanessa Hauguel

L’humanité ne cesse jamais d’accroître ses connaissances, d’inventer et d’innover. Au courant du siècle dernier seulement, l’homme a posé les pieds sur la Lune et maîtrisé l’atome en plus de créer les antibiotiques. Aujourd’hui, nos avancées technologiques et scientifiques se multiplient à un rythme parfois effarant. Depuis 1995, nous avons pu voir d’innombrables découvertes changer notre quotidien à jamais. Voici dix des plus grandes inventions et découvertes des 20 dernières années.

Les téléphones intelligents

Si les téléphones portables nous ont permis d’être facilement joignables, les téléphones intelligents, eux, nous permettent d’être connectés en permanence, au monde tout entier. Plus ordinateurs que téléphones, les smartphones nous donnent accès à un monde d’applications, de logiciels et données ainsi qu’à presque l’entièreté de nos modes de télécommunications; et tout ça dans le creux d’une main.

L’utilisation des cellules souches

Bien que nous connaissions leur existence depuis longtemps, ce n’est qu’à partir de la fin des années 90 que le plein potentiel de ces cellules a réellement été contemplé. Aujourd’hui, de nombreuses recherches et traitements les mettent à profit pour tenter d’aider des patients souffrant du diabète, de cancers, d’Alzheimer, de paralysie, de la maladie de Crohn et bien d’autres.

Le tournant électrique de l’automobile

Si la voiture électrique existe depuis maintenant plus de 100 ans, ce n’est malheureusement que depuis les années 2000 qu’elle prend réellement place sur le marché mondial de l’automobile. Aujourd’hui, de plus en plus de nouveaux modèles hybrides et électriques font leur apparition chaque année tandis que Google lance sa voiture “sans conducteur” et que les routes électrifiées voient le jour.

Le Wi-Fi

Même si l’invention de l’Internet existe depuis plus de vingt ans, son accessibilité sans fil est plutôt récente. En fait, ce n’est qu’en 2003 que le Wi-Fi est apparu tel qu’on le connait aujourd’hui. Maintenant universellement distribué sur les mêmes fréquences et compatible à tous nos appareils électroniques, il est difficile de penser qu’il n’est accessible que depuis 12 ans.

Les imprimantes 3D personnelles

De plus en plus abordables, ces machines ont un potentiel inouï. D’ici peu, les imprimantes 3D changeront notre façon de créer, mais aussi d’acheter. Plus besoin de faire le tour des boutiques quand on peut simplement l’imprimer chez soi…

Le GPS

La technologie derrière le GPS ou Global Positioning System existe puis les années 70, mais sa capacité opérationnelle telle qu’on la connait ne date que de 1995. Ce n’est d’ailleurs qu’à partir de 2000 qu’elle devient accessible au grand public. Ce mode de repérage par satellites est une commodité que l’on prend parfois pour acquis, mais son utilité est incomparable.

L’accélérateur de particules

Mis en fonction en 2008, le grand collisionneur d’hadrons du CERN est le plus grand et puissant des accélérateurs de particules. Grâce à ce gigantesque outil, chercheurs et physiciens en physique subatomique et cosmologie tentent de trouver réponses aux mystères de la création. Récemment, des expériences ont récemment mené à l’identification du Boson de Higgs, une particule qui nous éclaire un peu plus sur la composition de l’univers.

You tube

Parmi les sites Web les plus visités au monde, You tube arrive au premier rang. Créé en 2005, par trois anciens employés de PayPal, ce géant de l’Internet n’est peut-être pas la plus grande avancée technologique des dernières années, mais elle a définitivement changé la façon dont on partage et accédons à l’information.

Les inhibiteurs de protéases

Servant à combattre le VIH, cette classe d’agents antirétroviraux est arrivée sur le marché pharmaceutique en 1995. Bien que la guerre contre le virus du SIDA ne soit pas encore gagnée, l’apparition de ces inhibiteurs a permis d’aider d’innombrables victimes de cette maladie.

Le projet génome humain

Rien n’en dit plus sur les bases de l’homme que le génome humain; celui-ci est en fait l’ensemble de l’information génétique que l’on retrouve dans l’ADN. C’est en 2004 qu’on complète finalement la séquence complète;  un travail de longue haleine qui aura duré près de 15 ans. Grâce à cette précieuse feuille de route de notre génétique, des scientifiques ont déjà découverts des gènes responsables de certains cancers.

Évidemment, l’homme continue entre-temps à progresser dans le monde de l’infiniment petit et de l’infiniment grand, les yeux rivés sur l’espace, mais aussi sur les robots humanoïdes et l’intelligence artificielle, qui soulève pour l’instant bien des questions…

http://www.canald.com/

Pour vous protéger du soleil, une plage déplace le wifi… et ça marche !


Pourquoi aller à la plage, si c’est pour aller se connecter sur un Wi-Fi ? Bien sûr qu’il faut faire attention aux rayons UV qui causent le cancer, mais de là à donner un accès internet gratuit pour être à l’ombre est une bien drôle d’idée
Nuage

Pour vous protéger du soleil, une plage déplace le wifi… et ça marche !

Cette tour abrite un réseau wifi que l'on ne peut capter qu'à l'ombre. Happiness Brussels

Cette tour abrite un réseau wifi que l’on ne peut capter qu’à l’ombre. Happiness Brussels

Par Mathieu Nowak

OMBRE. Comment forcer les gens à se lever de leur serviette de plage et à se mettre un peu à l’ombre ? L’agence de communication belge Happiness Brussels donne une réponse pour le moins originale : en leur offrant un accès à Internet gratuit qui ne fonctionne qu’à l’abri du soleil ! Elle a ainsi mis au point un réseau wi-fi qui n’est capté que par les appareils se trouvant à l’ombre. Et cela fonctionne ! (si l’on considère bien sûr que traiter l’addiction au soleil par l’addiction au numérique est un succès…)

Le « Shadow wi-fi »

L’accès à Internet est fourni par l’intermédiaire d’une antenne directionnelle qui tourne avec le soleil, dont la position est mesurée en permanence avec un capteur. Ainsi, les ondes sont toujours envoyées dans la position opposée au soleil. Et l’ombre est créée par une petite tour dans laquelle est cachée l’antenne. Pour se connecter, il faut s’inscrire au service et donner son adresse email. Les utilisateurs reçoivent ainsi également un message de sensibilisation au cancer de la peau. L’expérience de ce « Shadow wi-fi » (ou « wi-fi de l’ombre ») a été tentée avec succès au Pérou, sur la plage Agua Dulce, en association la ligue péruvienne contre le cancer. D’autres organisations de prévention sont intéressées pour installer ce type de réseau à San Francisco (Etats-Unis) et en Nouvelle Zélande.

Entrez la légende de la vidéo ici

http://www.sciencesetavenir.fr/

Où placer votre routeur Wi-Fi pour obtenir une connexion idéale


L’avantage du réseau sans-fil, est de circuler dans la maison avec un portable, un téléphone intelligent, une tablette sans avoir un fil qui nous suit. Cependant, il se peut que la réception du Wi-Fi ne soit pas égale dans toutes les pièces de la maison. Il faut donc trouver le meilleur endroit pour l’installer
Nuage

 

Où placer votre routeur Wi-Fi pour obtenir une connexion idéale

 

Nous avons tous ressenti ces atroces moments de sans-WiFi-tude, quand le réseau nous lâche sans prévenir. Figurez-vous qu’il y a deux manières d’installer un routeur sans-fil, une bonne et une mauvaise. La mauvaise ralentira le chargement de vos pages Internet et le traitement des vidéos Netflix dans la mémoire tampon.

Jason Cole, un doctorant en physique au Collège impérial de Londres, a résolu l’équation de Helmhotz pour déterminer l’endroit le plus propice à l’installation du routeur dans son appartement (cette équation sert à cartographier les champs électromagnétiques, ceux-là même qu’émet un routeur). Il en a conclu que le planquer dans un coin discret n’était pas la solution idéale pour obtenir une bonne connexion, même si c’est ce que nous faisons quasiment tous.

Interviewé par le Huffington Post, Jason Cole nous a donné plusieurs conseils pour bénéficier d’un signal puissant dans tout l’appartement, voire dans toute la maison… et éviter l’apparition de la petite roue qui tourne quand vous êtes sur Netflix.

1. Ne le placez pas à l’écart

Certes, les fils que vous devez relier au routeur sont sans doute dans un coin, mais il vaut mieux les éloigner des murs (dans l’idéal, le routeur doit avoir une vue dégagée sur l’endroit où vous vous asseyez le plus souvent pour surfer sur Internet).

Votre installation Wi-Fi ressemble probablement à ça :

Sur cette illustration, le signal Wi-Fi se répand dans tout l’appartement en un dix-millionième de seconde. Comme vous le voyez, il rebondit sur les murs et amène votre Internet adoré dans chaque pièce. Les zones non couvertes, où le signal a du mal à passer, sont également visibles et d’autant plus nombreuses que l’on s’éloigne de la source (les murs et autres obstacles absorbent son énergie).

2. Eloignez-le des objets métalliques

« Le métal est un gouffre énergétique assez efficace », indique Cole.

N’installez donc pas votre routeur dans la cuisine.

3. Les murs en béton ou en briques sont aussi vos ennemis

D’après Cole, « tous les matériaux renvoient une partie du rayonnement. Certains l’absorbent davantage que d’autres, notamment le béton ».

En clair, évitez de placer votre routeur à l’angle de murs en béton ou en briques, car le signal ne sera pas diffusé jusqu’aux recoins les plus éloignés de la maison. Les planchers et les plafonds, en revanche, sont meilleurs conducteurs, ajoute-t-il.

4. Ne le mettez pas près d’un micro-ondes

La connexion rame chaque fois que vous faites chauffer quelque chose au micro-ondes? Eh non, vous ne rêvez pas! Les micro-ondes opèrent aux mêmes fréquences que les routeurs sans fil et il suffit qu’une infime quantité de rayonnements s’échappe du four pour perturber le signal.

5. Installez-le en hauteur

Les routeurs Wi-Fi émettent des ondes radio qui se propagent sur les côtés et vers le bas. Accrochez le routeur à un mur, ou placez-le sur une étagère pour obtenir un meilleur signal, surtout si vous vivez dans un duplex et que vous voulez que la connexion s’établisse sur les deux étages.

6. Tournez l’antenne vers le haut pour augmenter la portée horizontale, ou sur le côté pour la portée verticale

Dans une maison à plusieurs étages, vous obtiendrez un meilleur signal à l’étage si vous placez l’antenne latéralement par rapport au routeur. Pointer l’antenne vers le haut contribue en revanche à augmenter la portée horizontale du routeur.

S’il est muni de deux antennes, optimisez le signal en en pointant une vers le haut et l’autre sur le côté. Si vous possédez un modèle sans antenne, assurez-vous de le positionner correctement (pas sur le côté s’il s’agit d’un routeur vertical, par exemple).

7. Réfléchissez bien avant de le mettre au beau milieu de la foule

Les liquides absorbent les signaux Wi-Fi. Puisque nous sommes principalement constitués d’eau, le signal aura du mal à traverser un groupe de gens (vous avez peut-être déjà remarqué que la réception était moins bonne quand il y avait beaucoup de monde). Bien entendu, l’idéal est d’avoir une bonne connexion à l’endroit où les gens aiment se retrouver… mais tous ces corps sont susceptibles de le ralentir dans les autres pièces.

BONUS: une application qui vous permet de visualiser votre réseau Wi-Fi

Si ça vous branche, l’application pour Android de Cole permet de vous représenter la façon dont les ondes électromagnétiques se propagent chez vous. Il suffit de mettre en ligne le plan de votre appartement puis… de faire quelques calculs. Désolé !

Ce texte, publié à l’origine sur Le Huffington Post (Etats-Unis), a été traduit de l’anglais par Fast for Word.

http://quebec.huffingtonpost.ca/

Le téléphone intelligent, nouvel assistant ou espion des consommateurs?


En plus d’être envahi par la publicité, nous devenons nous-même des informateurs, sans le savoir, bien sûr, pour augmenter la visibilité des magasins et de leurs publicités
Nuage

 

 

Le téléphone intelligent, nouvel assistant ou espion des consommateurs?

 

Quoique pratiques, certaines nouvelles technologies peuvent être de... (PHOTO FREDERIC J. BROWN, ARCHIVES AFP)

Quoique pratiques, certaines nouvelles technologies peuvent être de véritables traceurs d’habitudes d’achat.

PHOTO FREDERIC J. BROWN, ARCHIVES AFP

Delphine PAYSANT
Agence France-Presse
CANNES

Il vous suit partout, il rassemble vos informations personnelles, vous le consultez en permanence. Y compris pendant vos emplettes. Le téléphone intelligent, via des applications innovantes, tend à devenir un véritable assistant de magasinage, mais peut aussi se transformer en espion de vos habitudes d’achat.

Longtemps, les téléphones intelligents ont été craints par les distributeurs, qui redoutaient de voir le consommateur s’en servir en magasin, par exemple pour comparer les prix via internet… et aller acheter ailleurs.

Après avoir cherché à bloquer son influence, notamment en brouillant le WiFi en boutique, ils le voient désormais davantage comme une opportunité.

«Le smartphone est un outil puissant. C’est un peu comme une extension de nous-mêmes, et en cela, c’est aussi un bon moyen pour les marques de dialoguer avec leurs clients», explique Mathieu Genelle de l’agence française Publicis Shopper.

C’est pourquoi les grandes enseignes et centres commerciaux offrent désormais le WiFi à leurs clients. Cela leur facilite la vie, par exemple via des applications de localisation de magasins ou même de produits.

Grâce aux téléphones intelligents, certaines enseignes en France, comme Auchan, proposent ainsi de payer directement ses achats sans passer en caisse. D’autres, comme Leclerc, permettent de comparer les prix ou de rassembler dans le téléphone intelligent tous les avantages des cartes de fidélité.

Enfin, le téléphone portable permet aux clients de communiquer directement avec le magasin, soit en appelant un vendeur pour des renseignements (Apple Store), soit en laissant son avis sur le service ou un produit.

Mais au-delà de l’aide qu’elles apportent aux consommateurs, ces nouvelles applications peuvent fournir des mines d’informations pour les distributeurs.

Pour les aider à améliorer leur service ou leur magasin, mais aussi pour collecter des informations sur leurs clients.

«La collecte des données clients («big data») est un des gros enjeux du commerce de demain. Elle peut permettre de faire progresser les ventes de 49%», estime Mall Connect.

Cette société néerlandaise, qui présentait son application lors du Mapic, salon de l’immobilier commercial qui se tenait cette semaine à Cannes, propose une solution permettant aux enseignes d’interagir en permanence avec les consommateurs.

Traceur d’habitudes d’achat 

Pratiques, certaines de ces nouvelles technologies peuvent être de véritables traceurs d’habitudes d’achat.

Ainsi, elles proposent systématiquement de se géolocaliser, ou de se créer des comptes clients directement à partir de Facebook. Une façon de faire gagner du temps aux consommateurs, mais aussi de connaître beaucoup de leurs informations personnelles.

«Le WiFi et toutes les technologies mobiles qui y sont associées sont un bon moyen pour les enseignes de voir où sont leurs clients, quels sont leurs loisirs, etc», explique Bill McCarthy, CEO de Shoppertrack, application britannique qui permet de suivre les consommateurs dans leur parcours d’achat.

Plus espionnant encore : les beacons, de petites balises installées dans les magasins qui permettent via le Bluetooth des mobiles de communiquer directement avec les consommateurs et de suivre leurs déplacements.

Les utilisations de ces balises sont multiples, comme l’accueil personnalisé en magasin ou l’aide à la localisation d’un produit.

Pour le distributeur, elles servent aussi à collecter des informations précieuses, mesurer l’impact d’une stratégie marketing ou repérer les zones dans lesquelles les clients passent le plus de temps.

«Ces technologies transforment les visiteurs anonymes de vos magasins en clients que vous connaissez parfaitement et avec lesquels vous pouvez communiquer directement», vantent les concepteurs de ShopperTrack et de Mall Connect.

Mais elles peuvent aussi servir pour du marketing direct, à savoir envoyer des promotions sur votre téléphone intelligent chaque fois que vous passez à côté d’un magasin.

Des armes à double tranchant pour les consommateurs qui peuvent être informés d’un bon plan autant que bombardés de publicités inutiles et intrusives.

Pour éviter ces écueils, certains magasins planchent déjà sur des applications qui limitent les promotions aux enseignes ou aux produits choisis par les consommateurs afin que ces technologies ne se transforment pas en pourvoyeuses de pourriels.

http://techno.lapresse.ca/