News WEB

Disponible en version finale depuis le 1er septembre dernier, le navigateur Opera 10 aurait été téléchargé 10 millions de fois ces derniers jours ; un record selon son éditeur norvégien. Aujourd'hui l'on dénombrerait 40 millions d'« utilisateurs actifs » de la version classique d'Opera et plus de 20 millions de mobinautes sur Opera Mini (février 2009). A titre de comparaison le navigateur Firefox, qui affiche une part de marché dix fois supérieure à celle d'Opera, avait enregistré 5 millions de téléchargements en 24 heures à la sortie de Firefox 3.5 au mois de juin.

Dans un communiqué, Jon von Tetzchner, le PDG d'Opera Software, explique : "bien que nous ayons toujours augmenté notre taux de téléchargement à chaque lancement d'une nouvelle version, Opera 10 a battu tous nos records". Outre une nouvelle interface graphique, Opera 10 embarque la technologie de compression baptisée Turbo permettant une optimisation du chargement des pages web pour les connexions à bas-débit. Toujours plus vite, tel est le crédo des ingénieurs qui affirment que le moteur de rendu Presto, passé en version 2.2, serait jusqu'à 40% plus rapide que la version précédente.
Freehand, développé à l'origine par Macromedia, n'a rien d'un logiciel grand public mais compte, chez les graphistes, bon nombre d'adeptes qui apprécient ses capacités en matière de création et d'édition d'images vectorielles. A tel point que certains refusent formellement de l'abandonner au profit d'Illustrator, développé par Adobe. Ceux-là sont depuis près de deux ans bien désemparés, puisqu'Adobe, aujourd'hui propriétaire de Macromedia, a décidé d'en arrêter le développement afin de favoriser l'adoption de son propre outil. L'arrivée de Snow Leopard a galvanisé les puristes, qui se regroupent aujourd'hui autour du site Free Freehand pour faire pression sur Adobe et obtenir que le logiciel ne soit pas relégué aux oubliettes.

Dans sa dernière version, la 11.0.2, Freehand fonctionne sur Snow Leopard après installation de Rosetta, le composant qui permet de faire fonctionner sur un Mac Intel des application initialement écrites pour l'architecture PowerPC. Problème : le logiciel souffre de bugs de plus en plus nombreux, qui laissent craindre à ses partisans la venue de temps où il ne sera tout bonnement plus possible de l'utiliser.

« Nous voulons que Freehand ait un futur. Pas seulement parce que nous adorons travailler avec, mais aussi parce que nous avons des milliers de fichiers d'archives que nous devons pouvoir ouvrir à l'occasion », déclarent les défenseurs de Freehand, en précisant que l'ouverture de fichiers conçus avec Freehand au sein d'Illustrator est possible mais donne des résultats calamiteux. « Notre voeu est simple : pour tous ceux qui utilisent encore FreeHand aujourd'hui, le logiciel doit être mis à jour et maintenu, c'est à dire que les bugs connus doivent être corrigés et qu'il doit fonctionner nativement sur les systèmes d'exploitation actuels ».

« Nous ne pensons pas que ce soit trop demander », affirment-ils encore avant de résumer leur propos. Pour cette communauté de graphistes, trois pistes sont envisageables. La première est qu'Adobe reprenne en main le logiciel pour exaucer leur souhait. La seconde serait que l'éditeur ouvre le code source de FreeHand, de façon à ce que les amateurs puissent eux-mêmes en assurer le développement.

La troisième option, plus inattendue, serait celle du recours en justice. « Nos avocats nous ont expliqué que ce serait une démarche futile et vouée à l'échec, ce à quoi nous avons deux réponses. Premièrement, comment en être sûr tant que nous n'avons pas essayé. Et deuxièmement, quel autre choix nous reste-t-il si les deux premières alternatives n'aboutissent pas ? », concluent les créateurs de Free FreeHand.

En attendant d'en arriver à de telles extrémités, ils espèrent recueillir l'adhésion des utilisateurs, qui passe pour l'instant par un abonnement à une lettre d'informations, que 1400 personnes auraient déjà demandé à recevoir. Viendra ensuite le temps de la pétition. En dépit de ces efforts, rien ne dit qu'Adobe prêtera l'oreille à cette requête. Les nostalgiques de ce très bon logiciel pourront tout de même aller faire entendre leur voix sur Free FreeHand.
« Arrivé sur la Toile d'araignée mondiale, je me connecte à un serveur mandataire quand mon système d'exploitation exclusif m'informe par l'intermédiaire d'une fenêtre intruse qu'une opération de filoutage pourrait bien être en cours. Dans le même temps, j'ai le sentiment que ma zone de permutation sature : une nouvelle fois, je vais devoir clicher la base de données sur laquelle je travaille (consacrée aux écotechniques de l'information et de la communication) pour réamorcer ma machine. J'en profiterai pour vider mon cache-toile, puis j'irai sur un forum échanger des frimousses avec les autres internautes, en espérant ne pas tomber dans une zone de messages incendiaires.  »

Vous avez le sentiment de ne rien y comprendre ? Et pourtant, ce message est écrit en bon français, qui respecte scrupuleusement les recommandations de la Délégation générale à la langue française et aux langues de France, qui dépend du ministère de la Culture. A l'aide d'une plaquette (PDF) distribuée depuis le mois d'août, cette dernière espère faire comprendre aux amateurs d'informatique qu'il vaut mieux faire appel à des termes français plutôt que de systématiquement recourir à des anglicismes.

Pourquoi créer de toute pièce des néologismes tels que "filoutage" alors que les internautes font déjà usage du terme phishing ? Pour la Délégation générale à la langue française, il importe que le Français sache refléter toutes ces nouvelles notions que fait naitre l'environnement informatique. Ainsi hacker doit devenir fouineur, et le ver doit remplacer le worm.

Il en va de la richesse de la langue, explique la délégation. Puisque l'environnement informatique fait naitre quantité de nouvelles notions et de nouveaux termes, il importe que le Français sache les refléter, autrement qu'en empruntant des termes anglais. « Pour demeurer vivante, une langue doit être en mesure d'exprimer le monde moderne dans toute sa diversité et sa complexité », explique-t-elle : « les professionnels doivent pouvoir communiquer dans leur langue de façon précise, les traducteurs traduire correctement en français les textes techniques, les citoyens s'approprier ces réalités, souvent très complexes, dans leur langue ».

Autrement dit, créons nos propres mots plutôt que de nous contenter de reprendre ceux qui viennent de l'anglais, particulièrement dans les domaines techniques, où le nombre de termes étrangers compris des seuls spécialistes est très important. C'est la mission de la Commission générale de terminologie et de néologie, placée sous l'autorité du Premier ministre, qui publie régulièrement ses recommandations au Journal Officiel. De ce fait, les institutions étatiques ont alors l'obligation théorique d'utiliser les termes ainsi créés, de façon à favoriser leur adoption par le grand public. Un combat vieux de plus de 35 ans !

Reste la question de la valeur d'usage. Aujourd'hui, le texte suivant paraitra sans doute bien plus clair aux habitués de Clubic que celui que nous proposions plus haut : « Arrivé sur le World Wide Web, je me connecte à un proxy quand Mac OS X m'informe par l'intermédiaire d'une pop-up qu'une opération de phishing pourrait bien être en cours. Dans le même temps, j'ai l'impression que ma zone de swap sature : une nouvelle fois, je vais devoir dumper la base de données sur laquelle je travaille (consacrée au Green IT) puis rebooter ma machine. J'en profiterai pour vider mon cache Web, puis j'irai sur un forum échanger des smileys avec les autres internautes, en espérant ne pas tomber dans une zone de flame. »
Comme prévu, l'examen du second volet de la loi Hadopi sera bien examiné à l'occasion de la session parlementaire extraordinaire du Parlement qui débutera le 14 septembre prochain. La date du vote solennel a même été fixée, mardi, à l'occasion de la conférence des présidents : il est prévu pour le 15 septembre, dans l'après-midi, après les questions au gouvernement (voir le calendrier de l'Assemblée nationale).

Si le texte est approuvé, il devra dans les jours suivants passer devant une commission mixte paritaire, réunissant sept députés et sept sénateurs, qui se chargera d'harmoniser les texte respectivement issus du Sénat et de l'Assemblée nationale. Le nouveau texte ainsi rédigé sera alors à nouveau soumis au vote des deux Chambres. En cas de conflit, c'est l'Assemblée qui aura le dernier mot.

A l'issue de ce processus, le projet "Hadopi 2" pourrait faire l'objet d'un examen par le Conseil constitutionnel, si les détracteurs du texte sont suffisamment nombreux pour prétendre à sa saisine. On se souvient que c'est cette étape qui avait été fatale à la première mouture de la loi, vidée de sa substance répressive au motif de plusieurs violations des droits constitutionnels.
Récemment approuvée par Apple, l'application Spotify Mobile est désormais disponible sur l'App Store, ainsi que sur l'Android Market de Google. Cette déclinaison mobile permet, sous réserve d'être abonné à la formule "Premium" facturée 9,90 euros par mois, d'accéder librement depuis son iPhone, son iPod Touch ou son smartphone Android, au catalogue de six millions de titres que propose en streaming Spotify. La principale valeur ajoutée vient de ce que la firme suédoise appelle le "mode offline", qui offre la possibilité de stocker en local, sur son terminal, le contenu de ses listes de lecture, de façon à pouvoir les écouter sans connexion à Internet.

Rappelons que Spotify se présente, sur ordinateur, comme un client logiciel assez semblable à iTunes qui permet d'écouter gratuitement la musique de son choix en streaming. Similaire aux services Web tels que Deezer ou Jiwa, le service est financé par des publicités audio, qui disparaissent lorsque l'utilisateur souscrit un abonnement premium.

Ce dernier offre donc maintenant la possibilité d'utiliser Spotify Mobile, dont le téléchargement et l'installation sont gratuits. Une fois équipé, le mobinaute aura la possibilité de stocker en local jusqu'à trois mille morceaux, à concurrence de l'espace de stockage disponible sur son terminal. Pour ce faire, il devra synchroniser ses listes de lecture. Les morceaux seront alors accessibles en mode déconnecté pendant une durée maximale de trente jours, au delà de laquelle il faudra montrer que l'abonnement payant est toujours actif en se reconnectant au service.

Spotify Mobile offre par ailleurs une synchronisation des listes de lecture avec la version PC de l'application. Les modifications apportées via l'une des interfaces disponibles seront donc automatiquement répercutées sur l'autre. Contrairement à l'application iPod de l'iPhone, Spotify Mobile ne peut pas fonctionner en arrière-plan : il faudra donc laisser l'application active pour écouter sa musique.

A deux jours d'un événement Apple consacré à la musique, la publication de Spotify Mobile soulève un certain nombre de questions. Apple se révèle en effet traditionnellement réservé dès qu'il s'agit d'accepter sur l'App Store des applications susceptibles de venir concurrencer ses propres services. Doit-on en conclure qu'iTunes proposera bientôt une formule reposant sur un abonnement mensuel ? Réponse mercredi, peu après 19 heures.
La société Automattic, éditant la plateforme de publication open source Wordpress, alerte les utilisateurs face à la propagation d'un ver injectant du code malicieux au sein des pages web. Plus précisément, cet avertissement concerne les administrateurs d'un weblog sous Wordpress.org hébergé sur leur propre serveur ou celui de leur hébergeur. Ces derniers sont ainsi invités à mettre à jour la plateforme vers la dernière version en date : 2.8.4. La communauté des blogs hébergés sur Wordpress.com n'est pas concernée puisque les mises à jour sont directement déployées par les développeurs d'Automattic.

Plus précisément, Matt Mullenweg, l'un des fondateurs de Wordpress, explique que ce ver "créé un compte utilisateur et utilise une faille de sécurité (corrigée plus tôt dans l'année) afin d'évaluer le code pouvant être exécuté au travers de la structure des liens permanents (permalinks)". Ce compte obtient ensuite des droits d'administrateur et le ver utilise du JavaScript pour se dissimuler et injecter du code au sein des pages des billets précédemment publiés. M. Mullenweg ajoute : « alors que les anciens vers faisaient des blagues d'enfants comme modifier l'apparence du site, ces nouveaux (malware) sont silencieux et invisibles, vous ne les remarquerez donc que si ces derniers ont été repérés (comme celui-ci) ou lorsque votre site Internet aura été retiré de l'index de Google parce qu'il contient du spam ou un logiciel malveillant".

Les personnes dont les sites ont été infectés sont invitées à scanner leur machine à l'aide d'un antivirus, à contacter leur hébergeur si le site est installé sur un serveur partagé et à changer leurs identifiants et mots de passe FTP et MySQL. Retrouvez une FAQ en anglais ici.
Initialement dévoilé en bêta au mois de juillet dernier, le moteur de recherche Yebol devrait être lancé en version finale en fin d'année et proposer un outil de recherche sémantique. La technologie a été développée par le professeur Hongfeng Yin, ancien ingénieur chez Yahoo! spécialisé dans l'intelligence artificielle, la reconnaissance de formes et l'exploration de données. Aux côtés de M. Yin, nous retrouvons, entre autres, Jack Yuan, co-fondateur de SanDisk.

Plutôt que de présenter une liste de réponses classique, le moteur regroupe automatiquement les résultats par catégories en retournant également les termes relatifs à la requête en cours. Ces mots-clés permettent de cibler davantage la recherche de l'internaute. Yebol utilise plusieurs algorithmes couplés à un système de filtrage "humanisé" afin de construire un répertoire pour chacune des recherches des utilisateurs. L'aspect "humain" de cette technologie réside dans l'analyse des contenus rédigés par les internautes tels que les encyclopédies ou les articles d'actualités. Cela permet par exemple de reconnaître les liens ajoutée au bas d'une fiche Wikipedia pouvant éventuellement servir au sein de la liste des mots-clés associés à une requête. Yebol présente également la particularité d'indexer en temps réel les pages web d'un terme recherché pour la première fois au sein du moteur et d'en afficher instantanément les résultats sémantiques.

Le regroupement des résultats de recherche n'est pas une idée nouvelle. Les chercheurs de Yahoo! s'y sont également adonnés. Reste à savoir si cette technologie saura convaincre les internautes. Egalement médiatisé à sa sortie, le moteur Cuil, fondé par plusieurs anciens employés de Google, n'a jamais réussi à percer le marché très fermé du moteur de recherche. A ce jour, Yebol indexerait 10 millions de termes contre 6 millions pour Bing.
Lancé dans la nuit de dimanche à lundi, le logiciel Ipulp devrait rapidement se tailler une réputation auprès des internautes, qui apprécieront sa déconcertante simplicité d'utilisation. Dans le même temps, il devrait également susciter l'ire des maisons de disque et sociétés d'auteur : bien qu'iPulp se targue de n'être qu'un outil dédié au téléchargement de "fichiers audio libres", le logiciel permet de récupérer, sans bourse délier, bon nombre de morceaux soumis au droit d'auteur.

Certains connaissent déjà l'auteur d'Ipulp pour son précédent logiciel, Freezer, qui a permis pendant près d'un an de récupérer les morceaux diffusés par Deezer, jusqu'à ce dernier demande son interruption. Avec Ipulp, "xsmith" entend bien ne courir aucun risque. Le logiciel fonctionne en effet comme un moteur de recherche doublé d'un gestionnaire de téléchargement,capable de piocher dans les ressources disponibles sur le Web. iPulp est aujourd'hui proposé sous la forme d'un client Windows. Le logiciel permet d'opérer plusieurs téléchargements simultanément, et offre la possibilité de commencer un titre avant que le transfert ne se soit achevé.

« Ipulp établit une liste de liens vers des sites distants librement accessibles sur internet. Le contenu téléchargé provient donc de sources sans relation avec Ipulp », est-il expliqué dans les conditions d'utilisation du service. Le logiciel, qui fait appel à différents services de recherche tels que Lazytune permet donc de télécharger des oeuvres distribuées librement, mais aussi et surtout des morceau soumis au droit d'auteur. L'offre n'est pas forcément exhaustive, et se présente de façon bien moins structurée que sur des plateformes de vente en ligne ou des services de streaming, mais elle est là.

Ipulp est-il pour autant illégal ? « Nous déclinons toute responsabilité à l'égard du contenu auquel vous pourrez accéder via son utilisation et de l'usage qui peut être fait de ce logiciel. Il est de votre responsabilité de vous assurer que les fichiers accédés n'enfreignent aucun copyright, et sont en accord avec les lois sur la propiété intellectuelle », répondent les conditions d'utilisation.

Autrement dit, l'outil ne serait pas répréhensible en soi. Comme avec un logiciel de P2P, c'est l'usage que vous en ferez qui risque de poser problème, Ipulp estimant quant à lui ne servir que d'intermédiaire entre celui qui engage sa responsabilité en hébergeant les fichiers et celui qui les télécharge, tout en se rémunérant pour ce rôle grâce à la publicité. Une situation d'impunité qui risque de ne pas plaire à tous.
Le Washington Post rapporte l'histoire de l'américaine Elaine Cialis âgée de 53 ans et résidant dans l'état de Virginie. Cette dernière aurait découvert que son petit ami, marié, aurait d'autres maîtresses. Moyennant 100 dollars, elle aurait fait appel au service de la communauté Yourhackez.com et obtenu le mot de passe du compte AOL de son petit ami. Pour 100 dollars supplémentaires, elle aurait également « acheté » les identifiants de connexion de l'épouse de ce dernier ainsi que tous les mots de passe d'une autre de ses maîtresses.

Par la suite, Mme Cionis aurait harcelé son petit ami par téléphone en utilisant un système permettant de modifier le timbre de sa voix. Elle fut interpellée par les autorités fédérales et condamnée à 15 mois de prison pour avoir, entre autres, enfreint les lois encadrant les usages informatiques.

Peter Eckersley, membre de l'équipe technologique de l'Electrique Frontier Foundation - un organisme chargé de défendre les libertés d'expression sur Internet - explique qu'il est difficile d'enrayer les services proposés ouvertement par ce genre de sites Internet. Il déclare ainsi : "il s'agit d'un point important que les gens n'ont pas compris... Si vous êtes la cible d'un hacker compétent qui prend son temps, il finira par vous avoir". Pour les autorités, le piratage d'un compte email est condamné mais si ce dernier n'est pas suivi par d'autres activités illégales, il ne s'agit alors que d'un petit délit, explique Orin Kerr, professeur de droit à l'université de Washington.

Sur l'un des sites en question, SlickHackers.com, il est expliqué en page d'accueil : "nous sommes des professionnels souhaitant aider des gens sérieux à qui le mot de passe d'un compte email permettrait de sauver leur mariage, de connaître la vérité, d'empêcher une fraude, de protéger sa famille/son travail/ses intérêts lorsque d'autres méthodes plus conventionnelles ne s'y prêtent pas ". Une fois le compte piraté, une capture d'écran ou la copie d'un email de la boîte hackée est envoyée vers le client qui peut donc procéder au paiement, souvent via Paypal.

Devant la provocation affichée de ces communautés, le pouvoir du FBI serait limité. Paul Bresson, un porte-parole de l'agence gouvernementale, déclare ainsi que le FBI ne peut s'afficher en tant que policier du web avant d'ajouter : "le FBI est conscient de ces services illégaux et par le passé nous avons réussi à identifier des activités criminelles et avons travaillé avec des procureurs pour mettre en oeuvre un dossier d'accusation ". Cependant la plupart de ces sites étant hébergés en dehors du pays, l'enquête et le dialogue avec les autorités locales sont souvent longues.

Lors du sommet sur la sécurité informatique de l'IEEE, des chercheurs de Microsoft et de l'université de Carnegie Mellon avaient démontré que la question secrète permettant d'accéder à sa boite mail en cas d'oubli du mot de passe est souvent bien trop facile à deviner. " Les questions secrètes à elles seules ne sont pas aussi sécurisées que nous le souhaiterions pour une authentification sécurisée ", expliquait Stuart Schechter, chercheur chez Microsoft. Il ajoutait : «  par ailleurs elles ne sont pas assez fiables pour assurer l'utilisateur qu'il aura de nouveau accès à son compte en cas d'oubli de son mot de passe ".
Sur son blog officiel, l'équipe de développement du moteur de recherche Bing annonce l'introduction d'une nouvelle fonctionnalité baptisée Bing & Ping. Actuellement en phase d'évaluation, cette option devrait, à terme, permettre aux internautes de partager un résultat de recherche sur les réseaux sociaux Facebook et Twitter ou par email.

Etrangement, Microsoft ne semble pas y avoir ajouté le partage sur Windows Live. Au mois de février, Yahoo! a lancé une option similaire au travers de son outil Searchpad permettant de copier, d'annoter et de partager sur Delicious, Twitter ou Facebook une sélection de résultats de recherche. Les utilisateurs souhaitant tester l'option Bing & Ping sont invités à rejoindre la page officielle de Bing sur Facebook, l'équipe promet de leur envoyer une invitation.
LoadingChargement en cours