Articles recommandés

Mot-clé : Informatique

Abonnez-vous à Kysban's World !

Vous aussi, défiez mon Media Monster made by Verbatim

Le Verbatim Championship est un défi amusant que nous propose de relever la célèbre firme japonaise fabricante de supports de stockage. Le site propose en effet de se créer son Media Monster à partir des différents produits constituant le catalogue Verbatim et de le confronter à d'autres monstres, sortes de croisement entre Transformers et Arachnides. En tout cas, l'esprit est là, et de nombreux internautes se sont déjà amusés à générer leur propre robot conçu à partir d'une combinaison de supports amovibles divers et variés, et classé parmi plus de deux millions de congénères.

Verbatim Championship

Vous entamez le combat et trois coups spéciaux sont à votre disposition. Plus vous combattez et vous imposez dans vos duels, plus vous remportez des points et gagnez en puissance. Le site propose de revoir les combats ou de reproduire une vidéo sur votre blog. Il est également possible de combattre un monstre choisi aléatoirement ou un en particulier parmi les meilleurs de la compétition. Je vous invite à défier mon valeureux KSB !

Par ailleurs, ce qui m'a beaucoup surpris c'est la réalisation du site : intégralement en flash, fluide et d'une réalisation impeccable, l'ensemble est une excellente surprise. Il est malheureusement assez rare de voir des opérations marketing d'aussi bonne facture et aussi original, même si le jeu ne va pas chercher bien loin. On en redemande !

Et si l'email d'avertissement de l'HADOPI ressemblait à ça ?

Comme vous avez peut-être pu vous en rendre compte, le projet de loi HADOPI revient progressivement sur le devant de la scène : le fameux "point d'étape" de Lundi dernier consistait en une réunion au cours de laquelle était distribué un document d'information. Pas bien folichon, on découvre sur celui-ci un nouveau logo (plus en adéquation avec les lois du copyright), un compte Twitter officiel, qu'un certain nombre de décrets sont en passe d'être validés, mais que la Haute Autorité s'en remet à la CNIL depuis seulement une petite semaine pour faire valoir son droit à la collecte et au traitement des adresses IP. Naturellement, tout ceci prend du temps et, de facto, coûte excessivement cher : des autorisations en bonne et due forme devraient être obtenues seulement dans quatre mois et ce, dans le meilleur des cas. Un des points essentiels de la riposte graduée consiste justement en l'envoi de ces fameux emails d'avertissement. Théoriquement, les emails seront prêts dès la fin du mois de Juin, mais de toute évidence, un doute plane quant à leur envoi effectif.

Nouveau logo HADOPI

Aussi, je me suis demandé à quoi pourrait bien ressembler ces emails. Puis je me suis souvenu qu'entre 2003 et 2008, une vague d'emails de même nature avait été expédiée à un certain nombre d'internautes français, tous clients du fournisseur d'accès feu Club Internet. Ces emails d'avertissement émanaient en réalité de la Motion Picture Association pour le compte des distributeurs et producteurs de film américains, qui détectait les pirates avec une rigueur toute relative. S'en suivaient de nombreux témoignages d'internautes (sur des forums d'informatique comme Clubic.com, Commentcamarche.net, Hardware.fr, TomsGuide.com, Emule-France.com et j'en passe plusieurs centaines) ayant téléchargé, partagé des films (La Guerre Des Mondes, Mission Impossible 3, Le Seigneur des Anneaux), des jeux vidéos (The Elder Scrolls IV) voire même des logiciels (Mac Afee 2005).

Lire la suite...

Tout savoir sur la sécurité numérique avec Gemalto

Il y a quelques semaines, je vous proposais un article listant les techniques de hacking, menaces informatiques et arnaques en ligne à connaître absolument dans le but de s'en prémunir. Le sujet n'a jamais été autant d'actualité, surtout depuis que nos deux derniers ministres de la culture se sont acharnés à vouloir à tout prix mettre la sécurité informatique au cœur du dispositif HADOPI censé faciliter la lutte contre le téléchargement illégal. En effet, il est désormais du ressort de l'internaute de sécuriser lui-même sa connexion WiFi, configurer ses firewall et antivirus ou de protéger ses identifiants face aux tentatives de phishing.

Dans ce contexte, Gemalto et son site Justaskgemalto arrivent à point nommé dans le paysage Internet. Gemalto est une société hollandaise qui fournit des solutions de sécurité numérique conçues dans le but d'améliorer la convivialité et la sûreté des interactions personnelles dans ce domaine. De plus, elle est le principal producteur des cartes bancaires, cartes SIM et passeports électroniques.

Pour améliorer sa proximité avec le grand public, Gemalto propose un site à mi-chemin entre le portail, le webzine et le blog. Très orienté sur la communauté (possibilité de laisser des commentaires, noter les astuces, suivre l'actualité du site sur Facebook, Twitter ou via les flux RSS, blogroll), Justaskgemalto s'emploie à donner des conseils aux particuliers dans leur vie numérique de tous les jours.

[ ARTICLE SPONSORISÉ ]

Lire la suite...

Les techniques de hacking à connaitre pour s'en prémunir

Dans la continuité des récentes élucubrations de nos chers politiques (DADVSI, HADOPI, LOPPSI) découvrant Internet plus d'une quinzaine d'années après son avènement, les affres de l'informatique redeviennent subitement d'actualité. Pour le gouvernement, il n'a jamais été autant nécessaire de faire peur au grand public avec ce type de préoccupation, lui permettant de justifier cette chasse aux pirates qu'il organise, tous azimuts.

La célèbre Madame Michu qui ne connait strictement rien aux technologies numériques est d'ailleurs au centre du processus : on lui explique subitement qu'elle doit protéger sa connection Internet avec un parefeu, que le WiFi configuré avec une clé WEP est une protection insuffisante, et par la même occasion, que ses communications électroniques seront désormais passées au peigne fin, au cas où. Rien de bien réjouissant, malheureusement...

Voici les principales techniques de hacking, menaces informatiques et arnaques en ligne, à connaître puis à reconnaître pour savoir au mieux comment s'en prémunir.

Lire la suite...

6 outils de reconnaissance de caractère en ligne et gratuits

Tandis qu'une ribambelle de blogs y va de son article dédié à Free OCR, la dernière sensation en matière d'outil gratuit et en ligne de "reconnaissance optique de caractère", Kysban's World va plus loin et vous propose 6 services à tester. Bien évidemment, il y a de bonnes et de mauvaises choses au sein de chacun de ces outils. Pour autant, cette liste devrait vous aider à trouver l'outil correspondant le mieux à l'utilisation spécifique que vous souhaitez en faire.

Même si son principal inconvénient est d'être limité à 30 pages par mois et par compte, OCR Terminal est un outil relativement complet. Le fichier de sortie est proposé en TXT, DOC, RTF & PDF. S'il est possible de conserver un historique complet des traitements réalisés, il n'est possible en revanche de conserver que le résultat du dernier document traité.

Online OCR propose en tout et pour tout 5 pages gratuites par compte. Cela vous coutera ensuite entre 2€ pour 30 pages et 7€ pour 200 pages. Plusieurs options sont disponibles comme la conversion en noir & blanc ou la reconnaissance de la langue. En plus des formats habituels, l'outil propose le HTML et le XLS. Vous pouvez garder un historique complet et le résultat de tous les documents traités.

Lire la suite...

Anthologie des bugs informatiques célèbres passés & à venir

Pour en avoir au moins entendu parlé, tout le monde connaît le bug de l'An 2000. Ce bug est en définitive le seul dont les médias généralistes ont eu réellement conscience. Pourtant, l'informaticien rencontre tous les jours de nouveaux bugs qui ne seront jamais évoqués dans les journaux grand public. Aussi, je vous propose de revenir sur ces bugs informatiques "cultes" et de découvrir quelques sources d'informations permettant d'approfondir le sujet, souvent avec humour.

Essentiellement, quatre bugs informatiques ont ou vont défrayer la chronique :

1/ Officiellement, c'est le 9 septembre 1945 à 15h45 que le premier bug de l'histoire informatique a fait son apparition. Il s'agissait d'une mite bloquée dans le calculateur Mark II de l'Université de Harvard aux USA, qui donna d'ailleurs le terme de bug (insecte en anglais) pour désigner une erreur informatique. Le journal d'entretien de Grace Hopper est d'ailleurs conservé : il contient encore le corps de la bestiole retirée du relais défectueux. Le Harvard Mark II était le calculateur le plus puissant de l'époque : il réalisait des multiplications ou des additions en un peu moins d'une seconde, tandis qu'une racine carrée prenait 5 secondes.

Lire la suite...

Installer Mac OS X sur un portable Toshiba TECRA 9100

Pour les non-initiés, un Hackintosh est un ordinateur d'une marque différente de celle d'Apple sur lequel on installe le système d'exploitation du Macintosh. Cette opération est théoriquement impossible à réaliser. C'est pourquoi on dit qu'il s'agit d'un hack du système d'exploitation, d'où le surnom de Hackintosh donné à chaque machine sur laquelle l'installation réussit.

J'ai donc entrepris d'installer Tiger (Mac OS X 10.4.8 pour être précis) sur mon vieux PC portable Toshiba TECRA 9100 qui approche les 7 ans de bons et loyaux services. Je dois avouer que je suis satisfait du résultat même si l'ordinateur se retrouve limité à sa plus stricte utilisation bureautique (lire la suite pour tous les détails : tutoriaux, liens utiles, vidéo de démonstration etc...).

A toute fin utile, voici un disclaimer de principe : gardez bien à l'esprit qu'Apple interdit l'installation de Mac OS X sur un ordinateur d'une autre marque, qu'il est indispensable de posséder une version commerciale officielle de cet OS pour pouvoir l'exploiter et que cette installation entraîne le formatage complet de votre disque dur. Soyez donc vigilant avec vos données. Par ailleurs, je précise que ma démarche dans cet article est purement expérimentale.

Lire la suite...