Google Android vient narguer les rois du GPS Google veut avancer rapidement sur le terrain de la mobilité. Le groupe Internet lance la deuxième génération des services Google Maps pour mobile avec un produit star : Google Maps Navigation pour son système d'exploitation Android 2.0 (réservé aux terminaux mobiles ou nomades). Cette version bêta comprend un module de navigation GPS avec des fonctions 3D, des commandes vocales et des re-directions automatiques fournies à l'utilisateur de cette fonction sur son terminal mobile sous Android. Google Maps Navigation sera initialement disponible aux Etats-Unis et il serait gratuit. Un coup dur pour les rois du GPS comme Tom Tom ou Garmin ? «Contrairement à tous les systèmes de navigation, Google Maps Navigation a été conçu afin de prendre le meilleur des connexions Internet mobile», assure Keith Ito, en qualitié de Software Engineer chez Google. Dans une contribution sur le blog officiel de Google, il met en avant sept fonctionnalités en termes de réactualisation données, d'usages de recherche, de commandes vocales, d'indicateurs de trafic… Le premier terminal à intégrer les nouvelles fonctions Google Maps Navigation associé à Android 2.0 serait le modèle Motorola Droid disponible chez l'opérateur Verizon. Ce nouveau smartphone devrait sortir en novembre aux Etats-Unis. Windows 7 : un lancement réussi A l'exception de l'April (Association de promotion et de défense du logiciel libre) et Framasoft qui relaient la campagne anti Windows 7 de la Free Software Foundation dans une version française du site pour dénoncer les danger des logiciels propriétaires, accordons à Microsoft le bon accueil qu'à reçu, dans l'ensemble, son nouveau système d'exploitation de bureau. De quoi rassurer le marché après un 1er trimestre décevant pour Microsoft. Il faut dire que Redmond a bien retenu les leçons du relatif échec de Vista mail accueilli à cause de ses besoins en ressources et les incompatibilités matérielles et applicatives induites par l'arrivée d'un nouveau noyau en rupture avec les technologies XP/2000. Migration conseillée... Celles-ci ne concernent pas la sécurité, qu'on se rassure. De ce côté, Windows 7 introduit un certain nombre d'innovations, que ce soit pour chiffrer les contenus des périphériques ou mieux sécuriser les terminaux mobiles qui viennent se greffer depuis l'extérieur au réseau de l'entreprise. Un concept de «dépérimétrisation» comme l'explique Douglas Leland, directeur général de la division Identity Security chez Microsoft. A défaut de renouveler leur parc machines, les entreprises doivent se préparer à migrer, comme les y incite le Gartner. Forrester pour sa part évalue à 53% le taux de managers IT prêts à migrer. Un sentiment partagé du côté de Microsoft France qui estime que la migration vers Windows 7 ira deux fois plus vite qu'avec Vista....avec les bons outils. Pour ceux qui n'auront pas la possibilité de se procurer Windows 7, ils pourront toujours essayer de se faire une idée sur le nouveau système à travers l'avalanche de publications, en ligne ou papier, qu'induit toute nouvelle sortie de Windows. Dans ce cadre, signalons l'arrivée d'un petit nouveau aussi ambitieux qu'original. Edité par TextAlto, Presse livre Informatique propose Le guide complet Windows 7. Disque dur externe : Samsung joue la carte de l'économie d'énergie Samsung annonce le Story Station, un disque dur externe 3,5 pouces qui consomme 0,09 W. Il s'agit bien sûr du mode de consommation en veille réduite. Ce qui n'en reste pas moins une première pour un disque externe de ce format et d'une évolution conséquente par rapport aux précédents modèles. «En passant d'une consommation conventionnelle de 2,5 W à 0,09 W. la consommation en veille a été diminuée de 95 %», note le constructeur. Samsung entend ainsi réduire les émissions indirectes de CO2 (par la consommation électrique). Ce qui suppose que l'énergie qui l'alimente provient des productions des centrales à charbon, principales pourvoyeuses des émissions d'oxyde de carbone. Le produit répond aux obligations de la directive européenne EuP (Energy Using products) sur la consommation en veille des appareils électriques qui entrera en vigueur en janvier 2010. Il n'en reste pas moins que, quelle que soit la source d'énergie, la réduction de la consommation se fera (un peu) sentir sur la facture d'électricité. Le Story se mettant en mode veille automatiquement au bout de 5 minutes d'inactivité. Ainsi que lorsque le câble USB est débranché. Le boîtier intègre par ailleurs des fonctions de sauvegarde en temps réel ou en différé, le cryptage des données personnelles et la protection par mot de passe. Un indicateur affiché dans la barre des tâches de Windows permet par ailleurs de vérifier en un coup d'oeil l'espace de stockage disponible. Le Story Station arrivera sur le marché français courant novembre en 1, 1,5 et 2 To. Pour le moment, seules les tarifs des modèles 1 et 2 To sont connus à savoir 119 et 149 euros respectivement. Internet a 40 ans Né Arpanet à la fin des années 60 autour d'un projet militaire, L'histoire d'Internet commence par un échec. Le 29 octobre 1969, lorsque des étudiants de l'université de Californie Los Angeles (UCLA) tente de se connecter à un ordinateur de l'Institut de Recherche de Stanford en tapant « login », seuls les deux premiers caractères, « lo », sont transmis. La deuxième tentative sera la bonne.. Le projet, supervisé par le professeur Leonard Kleinrock de l'Ucla, visait à construire un réseau de communications informatique décentralisé et économique afin de maintenir la liaison des principaux commandements du pays. Pour des raisons d'uniformisation du réseau, le protocole TCP/IP est mis au point en 1974 par l'équipe de Vinton G. Cerf aujourd'hui considéré comme le «père» d'Internet. Le TCP/IP est en effet le protocole toujours employé aujourd'hui. Mais, si au milieu des années 1980, un millier de machine sont reliées entre elles, c'est le web, ou plus exactement le «world wild web» qui, en proposant une interface basée sur le lien hypertexte, va simplifier la liaison des documents (les «pages» web) entre eux et leur consultation via un principe de navigation dynamique. Le Web est mis au point en 1991 par Tim Berners-Lee et ses équipes du CERN de Genève. S'ensuivra l'apparition du premier navigateur graphique stable, NCA Mosaïc en 1993 développé sous la responsabilité de Marc Andreessen qui commercialisera ses développements avec Netscape Navigator en 1995. Suivront Internet Explorer, Opera, Firefox (né de la chute de Netscape), Safari... La micro-informatique se démocratisant dans les foyers, les développements de services en ligne n'ont cessé de se multiplier. Aujourd'hui, les Facebook, Twitter, MySpace, Yahoo, Google, Ebay, Wikipedia, le P2P, les blogs, la messagerie instantanée, l'e-mail, etc., animent aujourd'hui le web auprès d'1,6 milliard d'internautes dans le monde. Facebook : un bon outil pour pirater son voisin Quand l'effet Canada Dry devient dangereux. Les éditeurs de sécurité préviennent que regarder, et surtout truffer des vidéos de malwares sur Facebook est une activité très populaire chez les pirates informatiques. F-Secure relève donc l'existence de douzaines de faux sites imitant l'interface du réseau social aux 300 millions de comptes, afin d'infecter les utilisateurs pas assez méfiants poussés par la curiosité de visionner une vidéo. La technique d'infection est alors traditionnelle car elle incite l'utilisateur à installer une mise à jour de Flash Player. Néanmoins la nouveauté réside dans le fait que cette «mise à jour» apparaît sous la forme d'un pop-up captcha. Le captcha est un filtre qui permet de distinguer un humain d'un programme informatique et vise ainsi à éviter l'exploitation automatisée de nombre de services (création de blog, ouverture de compte webmail, commentaires dans les forums...). Cette fois, il sert uniquement à détourner l'attention de la victime. L'éditeur de sécurité finlandais explique que «quels que soient les mots entrés par l'utilisateur dans le champ dédié, il en résulte un message d'erreur. Cet écran se fermera après quelques essais, mais continuera à apparaître de temps en temps ». Pendant ce temps, le cheval de Troie W32/Agent. MDN copie des fichiers vers le répertoire C:Windows, puis se supprime après avoir créé des clés de registre. L'attention doit être donc redoublée d'autant que certaines vidéos aux thématiques médiatiques sont clairement visées par les pirates. C'est notamment le cas de celles tournant autour de la vie et le décès de Michael Jackson. Comme le confirme l'éditeur de sécurité Symantec qui explique que le nouveau titre de Michael Jackson, This is it, a donné naissance à un spam intégrant un lien vers la chanson incitant les internautes à cliquer. Un piége tendu, qui héberge une nouvelle fois un virus. Les jeux sur iPhone sont massivement piratés Un point qu'a, peut être oublié Apple dans sa démarche de faire de l'iPhone une console portative capable de concurrencer les PSP Go de Sony et autres Dsi de Nintendo est semble t'il le piratage de jeux. Selon des chiffres avancés par deux studios de développement, l'utilisation de jeux illégalement installés sur iPhone aurait atteint des sommets. L'éditeur Develop a même expliqué que son jeu de combat Tap-Fu, intègre une fonction permettant de publier son score sur Internet. Selon le site Clubic, cette fonction est accompagnée d'un outil permettant au studio de savoir si la demande vient d'une version légale ou pirate. Résultat, dans 80 % des cas, les versions enregistrées n'étaient pas officielles (traduisez illégales). L'éditeur Fishlabs va plus loin et évoque même un taux de piratage de l'ordre de 95 % pour son jeu de conduite, Rally Master Pro 3D. Apple doit donc faire le ménage afin de tenter d'endiguer ce phénomène. Entre le jailbreak de l'iPhone permettant d'installer des applications non officielles (non validées par Apple) et le desimlockage permettant d'opérer sur n'import quel opérateur, Cupertino a visiblement encore de quoi plancher avant que les jeux vidéos apportent une manne de revenus viables. Sécurité : l'efficacité des antivirus remise en cause Entre 2 et 40 minutes, voilà le temps qu'ont résisté les solutions de sécurité passées au crible par l'école d'ingénieurs ESIEA à Laval pour la première édition du congrès iAWACS (International Alternative Workshop on Aggressive Computing and Security). Des experts de la sécurité informatique n'ont pas ménagé leurs efforts pour contourner les barrières de 6 antivirus parmi les plus vendus dans le monde. Lors du concours, organisé en marge des réunions, les experts avaient à disposition des ordinateurs fonctionnant sous Windows, identiques à ceux des particuliers. L'objectif donné était alors d'arriver à désactiver l'antivirus protégeant le système en moins d'une heure. La tâche était alors accomplie si l'antivirus ne parvenait pas à détecter une attaque virale conventionnelle. Selon les organisateurs, tous sont donc tombés à l'exception de Dr Web : «Le plus dur à contourner, cependant suffisamment affaibli pour conclure qu'avec un peu plus de temps (plus d'une heure), les candidats seraient parvenus à désactiver un septième antivirus.» Robert Erra, un des responsables du congrès iAWACS donne une explication à ces tests grandeur nature. Selon lui : «L'objet du concours n'est pas de donner aux hackers les dernières astuces pour pénétrer de façon frauduleuse des systèmes informatiques. » Pour autant, certains spécialistes n'hésitent pas à tacler sévèrement les éditeurs de sécurité jugeant les antivirus «totalement inutiles et dépassés technologiquement». Si la conférence a mis le doigt sur une réalité, reste à savoir comment un utilisateur lambda peut-il éviter les menaces sans antivirus ou solution appropriée ? Vaste question.