Nouvelles

L’internaute, qui partage ses contenus sur Internet, interagit avec l’information et la qualifie d’une manière qui lui est propre. L’information publiée sur Internet est directement lié au nom (ou pseudo) de son producteur. Ainsi la « notoriété » d’un producteur de contenu est directement liée à la qualité de l’information qu’il publie et inversement l’appréciation de la qualité d’un contenu est directement liée à la notoriété de son auteur.
La gestion de sa visibilité en ligne devient alors un enjeu important pour le producteur de contenu. Au fur et à mesure qu’il évolue dans la publication sur internet et que son image et sa « réputation numérique » se diffuse au travers de ses écrits et de ses actes, des « connexions » s’établissent avec les autres producteurs de contenus et de véritables « systèmes d’informations » se créent.

Friend Wheel sur FaceBook
Il est donc important de savoir ce qu’il se dit dans sa/ses sphère(s) d’intérêts, de repérer les bonnes sources d’inspirations et d’éviter les « mauvaises ». Un « travailleur de l’information » se doit d’être sans cesse connecté avec ses pairs (les personnes évoluant dans la même sphère d’intérêt) pour savoir ce qui se dit, ce qui se fait et ce qui se prépare pour l’avenir afin de pouvoir y trouver sa place pour y apporter sa valeur personnelle.
Plus un individu est visible, plus il sera connecté et plus il aura besoin de maitriser d’outils pour gérer l’information qui circule et interagit autour de lui. L’individu hypervisible à donc tendance à être également hyperconnecté.
A un niveau extrême de connectivité, l’Internet permet d’atteindre un certain degré d’ubiquité étant défini alors comme la faculté d’être présent à plusieurs endroit en même temps. En effet vous pouvez être « présent » en chat avec une ou plusieurs personnes en temps réels, en même temps il est possible que l’on parle de vous dans une discussion ou alors que l’on passe du temps à pensez à vous en lisant un de vos articles. L’individu hyperconnecté atteint donc un niveau de « présence spirituelle » au travers des différents liens numériques et physique qu’il entretient avec son entourage.

Lire la suite


(Paris - Relax news) - Le langage texto, cher aux utilisateurs de téléphones mobiles, utilisé dans les courriers électroniques énerve 22% des utilisateurs de messageries électroniques, selon une enquête menée par Yahoo! auprès des internautes.

Le langage type SMS figure en tête du Top 5 des pratiques qui agacent le plus les destinataires de courriers électroniques, devant l'envoi d'e-mails groupés à plus de cinq destinataires (16%), l'utilisation des majuscules (16%), l'absence d'objet clair et précis (12%) et la présence d'accusés de réception (10%).

Les résultats de cette enquête ont conduit Yahoo! à éditer un petit "Guide des bonnes manières pour l'usage du courriel". Ce petit livret dévoile 10 conseils avisés pour aider les internautes à "mieux communiquer à travers des écrans interposés".

Dans son guide, Yahoo! conseille par exemple de ne pas utiliser de majuscules dans les mails afin de ne pas agresser le destinataire, de bannir le langage texto, ou encore d'éviter les mails groupés qui paraissent froids et impersonnels.

Le guide proposé par Yahoo est téléchargeable gratuitement. Il peut également être partager sur Facebook, Twitter, et autres blogs.

Yahoo! rappelle que 210 milliards de mails sont enchangés chaque année dans le monde. En France, 89% des internauts utilisent ce mode de communication.

Site : http://ymailfr.com

Lire la suite


Le HTC Dream d'Orange est le premier terminal sous Android lancé en France.
Orange commercialise le HTC Dream, premier terminal sous Android™ lancé en France, qui embarque les applications pré-installées telles que Recherche Google™, Google Maps™, Gmail™ et YouTube™.

Lire la suite


MontaVista devrait montrer un système Linux embarqué capable de démarrer en une seconde.

MontaVista Linux + Fresscale = un temps de démarrage record

Le démarrage se fait depuis une machine éteinte et non mise en veille. La démonstration aura lieu au Virtual Freescale Technology Forum qui se tient depuis mardi et montrera un dashboard ou tableau de bord en français. Il s’agit d’une interface bâtie sur MontaVista Professional Edition Linux 6 et conçue pour le processeur Freescale MPC5121e utilisant une architecture Power.

Un produit destiné à un usage industriel

MontaVista explique qu’il a réussi à concevoir un système d’exploitation pouvant démarrer en une seconde grâce à l’ajustement de nombreux logiciels et paramètres ainsi que la conception d’un kernel hautement optimisé. La firme se félicite donc d’avoir fait taire les plus sceptiques qui pensaient qu’un système embarqué Linux démarrant en une seconde n’était pas possible. On s’attend à ce que ce produit soit utilisé avant tout dans le cadre industriel avec des machines demandant une réactivité immédiate.

Source : MontaVista

Lire la suite


Nouveautés TIC et MM - par Belkherfi
Les Rencontres méditerranéennes d’affaires de technologie d’information et de communication(Tic )et multimédia “e-3M Tunis’2009″, qui en sont à leur 7e édition, ont été organisées, hier, par le pôle des technologies de la communication “El Ghazala technopark” avec le concours de «Marseille innovation», organisme spécialisé dans le développement économique local.
Cette manifestation, qui se poursuivra aujourd’hui, a pour objectif de favoriser les échanges d’expertises et le développement de partenariats entre entreprises, universitaires et institutionnels (financiers et autres). Il s’agit également de présenter les nouveautés et nouvelles utilisations dans le domaine des TIC.
Cette manifestation, articulée autour de la thématique “Système d’information et le Management de l’entreprise”, est devenue le rendez-vous régulier des PME, start-up et institutions tunisiennes et celles de la région Provence Alpes Côte d’Azur (PACA) qui souhaitent élargir leurs activités dans la zone euromed.
Au programme de cette manifestation auront lieu workshops, conférences et contacts d’affaires devant mettre en relation l’offre et la demande et favoriser des partenariats.
Cette rencontre méditerranéenne d’affaires constitue une précieuse opportunité pour tous ceux qui cherchent des marchés au Maghreb et dans les pays francophones d’Afrique, des partenaires pour externaliser leurs services au moindre coût, un laboratoire d’école d’ingénieurs ou d’universités pour développer leurs projets de recherche et développement (R et D), une implantation sur un parc technologique au Maghreb…
Mme Lamia Chaffai Sghaier, secrétaire d’Etat chargée de l’informatique, de l’Internet et des logiciels libres a souligné, à l’ouverture de cette manifestation, que “la Tunisie n’a cessé d’œuvrer pour mettre en place les fondements de l’économie du savoir et pour s’adapter aux évolutions technologiques. L’information économique, devenue un outil indispensable de management au sein de l’entreprise et un support d’aide à la prise de décision, joue un rôle important dans ce cadre, surtout si elle répond aux critères de crédibilité, de transparence et d’efficacité”, a-t-elle dit.
La secrétaire d’Etat a également mis l’accent sur le rôle des nouvelles technologies de l’information et de la communication (NTIC) dans l’amélioration de la productivité et de la compétitivité des entreprises économiques sur les plans national et international.

Lire la suite


(Paris - Relax news) - À l'occasion du 40ème anniversaire des premiers pas de l'Homme sur la Lune, le 20 juillet 1969, les internautes sont invités à découvrir une reconstitution visible en ligne à partir du jeudi 16 juillet sur le site Wechoosethemoon.org. Cette animation vidéo agrémentée d'alertes mails et de commentaires via Twitter, replongera notamment les amateurs dans l'univers de la mission Apollo 11.

Le dispositif comprend un voyage virtuel de onze étapes au fil desquelles les internautes vont avoir l'occasion de voir et revoir les moments forts de cette mission historique vers la Lune. Au programme de cette reconstitution : enregistrements audios de la Nasa, clichés, ou encore clips vidéos.

Outre ces communications désormais légendaires entre astronautes et centre de contrôle de Houston (Texas), des alertes par courrier électronique viendront agrémenter ce voyage de quatre jours. Elles avertiront les internautes du déroulé de la mission et particulièrement du moment précis où l'engin spatial se posera sur la Lune.

Pour aller encore plus loin sur les traces de la mission Apollo 11, un widget téléchargeable gratuitement permettra de suivre les exploits de l'équipage depuis son bureau ou sur les sites communaitaires, à commencer par Twitter.

Après ce voyage "guidé" virtuel de quatre jours, les visiteurs pourront accéder durant un an librement et autant de fois qu'ils le souhaitent aux étapes de leur choix.

Site : www.wechoosethemoon.org

Lire la suite


La taille du Web devrait doubler tous les 5 ans - par Belkherfi
eek Selon uné équipe de chercheurs chinois, on peut utiliser la loi de Moore pour prédire la taille que le Web aura dans plusieurs années. Sur la base d’une étude qu’ils ont menée entre décembre 2001 et décembre 2006, ils estiment qu’Internet doublera tous les 5,32 ans ! Exponnentiel donc, même si c’est en-dessous des 18 mois associés à la loi de Moore.

A suivre !

Lire la suite


Une solution à l'air de marcher , essayer toujours c'est mieux , le code HTML pour rendre invisible une page web c'est :

meta name="robots" contents="noindex,nofollow"
sans oublier de le mettre entre < />

Lire la suite


confusedLa solution nécessaire mais non suffisante consiste tout d'abord à ne pas créer des liens qui correspondent à ces pages. Cependant, les moteurs de recherche risquent malgré tout de trouver ces pages et de les divulguer au monde des internautes curieux !

Pour éviter cela, il suffit de rajouter dans l'en-tête de votre page HTML la balise de code suivante :

" "

Lire la suite


Vous pourrez ainsi par exemple scanner des documents que vous risquez de perdre : carte d'identité, passeport, carte grise, permis, factures,... et les retrouver partout. Ou encore tester un site sans voir vos pages sur Google ! et c'est très simple.

Vous souhaitez peut-être archiver des pagesHTML sur votre site, sans pour autant les rendre accessibles à vos visiteurs.
La solution nécessaire mais non suffisante consiste tout d'abord à ne pas créer des liens qui correspondent à ces pages. Cependant, les moteurs de recherche risquent malgré tout de trouver ces pages et de les divulguer au monde des internautes curieux !

Pour éviter cela, il suffit de rajouter dans l'en-tête de votre page HTML la balise de code suivante :

Lire la suite


madVous pourrez ainsi par exemple scanner des documents que vous risquez de perdre : carte d'identité, passeport, carte grise, permis, factures,... et les retrouver partout. Ou encore tester un site sans voir vos pages sur Google ! et c'est très simple.

Vous souhaitez peut-être archiver des pagesHTML sur votre site, sans pour autant les rendre accessibles à vos visiteurs.
La solution nécessaire mais non suffisante consiste tout d'abord à ne pas créer des liens qui correspondent à ces pages. Cependant, les moteurs de recherche risquent malgré tout de trouver ces pages et de les divulguer au monde des internautes curieux !

Pour éviter cela, il suffit de rajouter dans l'en-tête de votre page HTML la balise de code suivante :

Lire la suite


javascript:AddSmiley('%3Cimg=eek%3E','rapporter','ptxt');
It's been an exciting nine months since we launched the Google Chrome browser. Already, over 30 million people use it regularly. We designed Google Chrome for people who live on the web — searching for information, checking email, catching up on the news, shopping or just staying in touch with friends. However, the operating systems that browsers run on were designed in an era where there was no web. So today, we're announcing a new project that's a natural extension of Google Chrome — the Google Chrome Operating System. It's our attempt to re-think what operating systems should be.

Google Chrome OS is an open source, lightweight operating system that will initially be targeted at netbooks. Later this year we will open-source its code, and netbooks running Google Chrome OS will be available for consumers in the second half of 2010. Because we're already talking to partners about the project, and we'll soon be working with the open source community, we wanted to share our vision now so everyone understands what we are trying to achieve.
javascript:AddSmiley('%3Cimg=eek%3E','rapporter','ptxt');
Speed, simplicity and security are the key aspects of Google Chrome OS. We're designing the OS to be fast and lightweight, to start up and get you onto the web in a few seconds. The user interface is minimal to stay out of your way, and most of the user experience takes place on the web. And as we did for the Google Chrome browser, we are going back to the basics and completely redesigning the underlying security architecture of the OS so that users don't have to deal with viruses, malware and security updates. It should just work.

Google Chrome OS will run on both x86 as well as ARM chips and we are working with multiple OEMs to bring a number of netbooks to market next year. The software architecture is simple — Google Chrome running within a new windowing system on top of a Linux kernel. For application developers, the web is the platform. All web-based applications will automatically work and new applications can be written using your favorite web technologies. And of course, these apps will run not only on Google Chrome OS, but on any standards-based browser on Windows, Mac and Linux thereby giving developers the largest user base of any platform.

Google Chrome OS is a new project, separate from Android. Android was designed from the beginning to work across a variety of devices from phones to set-top boxes to netbooks. Google Chrome OS is being created for people who spend most of their time on the web, and is being designed to power computers ranging from small netbooks to full-size desktop systems. While there are areas where Google Chrome OS and Android overlap, we believe choice will drive innovation for the benefit of everyone, including Google.

We hear a lot from our users and their message is clear — computers need to get better. People want to get to their email instantly, without wasting time waiting for their computers to boot and browsers to start up. They want their computers to always run as fast as when they first bought them. They want their data to be accessible to them wherever they are and not have to worry about losing their computer or forgetting to back up files. Even more importantly, they don't want to spend hours configuring their computers to work with every new piece of hardware, or have to worry about constant software updates. And any time our users have a better computing experience, Google benefits as well by having happier users who are more likely to spend time on the Internet.

We have a lot of work to do, and we're definitely going to need a lot of help from the open source community to accomplish this vision. We're excited for what's to come and we hope you are too. Stay tuned for more updates in the fall and have a great summer.
smiley perturbé

Lire la suite


eGoogle annonce Chrome OS, un système d'exploitation Google Chrome OS est un projet de système d'exploitation open source annoncé par Google le 7 juillet 2009. Il sera fondé sur son navigateur internet Chrome et un noyau Linux. À destination des netbooks dans un premier temps, il serait capable, à terme, de faire tourner des ordinateurs de bureau traditionnels. Selon Google, ce système d'exploitation sera disponible durant le second semestre de 2010 et le code source fin 2009.

Lire la suite


Dans un récent communiqué, le groupe Cisco, leader mondial des technologies réseaux, présente les résultats d’une étude qui démontrent que bien que les femmes aient les compétences informatiques requises, elles continuent à se détourner des études et carrières technologiques. Explications…


Selon l’étude menée dans 5 pays (dont la France), par EUN Schoolnet, pour le compte de Cisco, l’écart hommes/femmes dans les TIC perdure et les stéréotypes détournent plus que jamais les femmes des emplois technologiques
Les femmes seraient encore nombreuses, malgré leurs compétences équivalentes à celles des hommes, à renoncer à la poursuite de leurs études ou à occuper des emplois dans le secteur des technologies de l’information et de la communication (TIC).

L’étude montre que, dans le secteur des TIC, seulement 27,8% des responsables informatique et des responsables de systèmes d’information sont des femmes, et parmi les ingénieurs en matériels informatiques, on ne compte que 9,6% de femmes.

Dans les domaines des sciences de l’ingénieur et des technologies, seuls 5,8 % des postes de professeur de l’enseignement supérieur sont occupés par des femmes.

L’étude révèle également que, parmi les jeunes femmes interrogées qui étudient actuellement les TIC au niveau secondaire, la majorité est intéressée par ce domaine, mais la moitié d’entre elles renonceront à poursuivre leurs études et à faire carrière dans les TIC.

Enfin, l’analyse des résultats montre que le facteur le plus démotivant de tous est l’impressionque le secteur technologique est avant tout un domaine réservé aux hommes.

Ce constat alarmant représente une déperdition de talents pour cette industrie à une époque où, malgré la récession économique, les pénuries de compétences menacent de freiner la productivité.

Pour Laurent Blanchard, Vice-président Cisco Europe et Directeur Général Cisco France, l’industrie et les pouvoirs publics devraient collaborer afin de faire évoluer les perceptions qu’ont actuellement les jeunes femmes.
« Outre l’effet que l’écart entre les sexes peut avoir sur les pénuries de compétences prévues, le trop faible nombre de femmes entrant dans le secteur des TIC représente aujourd’hui une perte de talents pour l’industrie et une perte d’opportunités pour les jeunes femmes qui arrivent sur le marché du travail. La sous-représentation des femmes dans les TIC va nécessairement perdurer si l’on ne fait pas davantage pour éduquer, soutenir et encourager les jeunes femmes et celles qui leur servent d’exemple. La collaboration entre le public et le privé pourrait bien avoir un rôle stratégique à jouer afin d’ouvrir l’esprit des jeunes femmes aux technologies en mettant à leur disposition des informations plus réalistes sur les TIC et les emplois dans ce secteur.»

Lire la suite


Projet POLLES: Le premier serveur Sakai opérationnel à l'Université de Annaba:
Dans le cadre du projet Polles financé par le CRDI (Centre de Recherche pour le Développement International - Canada), le LRI-Annaba a réalisé la première installation du serveur Sakai en Afrique du Nord. Les efforts se poursuivent sur l'arabisation de Sakai et le développement de contenus, avec l'étroite collaboration des équipes du CRIM (Montreal), et de l'Université Hassan-II (Mohammadia-Casablanca) ainsi que d'autres équipes qui ont manifesté un intérêt pour le projet.
http://polles.univ-annaba.dz/portal)

Lire la suite


Attaque informatique contre des sites gouvernementaux américains Les sites Internet de plusieurs agences fédérales aux Etats-Unis, dont le département du Trésor et le Secret Service notamment chargé de la protection rapprochée des personnalités, ont été la cible au cours des derniers jours d'attaques informatiques entraînant des pannes, a-t-on appris mercredi de sources gouvernementales. Les sites des départements du Trésor, des Transports, de la Commission fédérale des Echanges (FTC) et du Secret Service ont été en panne à un moment ou à un autre au cours du week-end, selon plusieurs responsables gouvernementaux qui ont requis l'anonymat. Certains de ces sites connaissaient encore des problèmes mardi soir, à la suite des attaques lancées le 4 juillet, jour de la fête nationale aux Etats-Unis. Le ministère de la Sécurité intérieure, le Département d'Etat, le journal The Washington Post, le Nasdaq (marché des valeurs technologiques) ont également été visés, ont précisé à l'Associated Press des spécialistes en sécurité informatique. Selon les responsables qui n'ont pas fourni de plus amples précisions, il s'agissait d'attaques dites de "saturation", ou "déni de service". Elles consistent à envoyer des milliers de messages depuis des dizaines d'ordinateurs piratés, afin de submerger les serveurs d'une société ou d'une administration et paralyser son site Internet. Le ministère de la Sécurité intérieure a confirmé que différentes administrations fédérales ont reçu des informations sur les "mesures à prendre pour réduire les effets de telles attaques". De l'autre côté de la planète, en Corée du Sud, les sites de plusieurs grandes institutions et administrations nationales, dont la présidence, le ministère de la Défense, l'Assemblée ou la Banque du Commerce, ont pareillement été pris pour cible. D'après des responsables du renseignement sud-coréens, ces attaques liées à celles perpétrées aux même moment contre des serveurs et sites américains sont imputables à la Corée du Nord ou des forces pro-Pyongyang. Ces informations n'ont pas pu être confirmées. Ben Rushlo, le directeur pour les technologies Internet de Keynote Systems, une société spécialisée dans la surveillance de sites, a qualifié ces incidents de "panne massive", précisant que le site du ministère des Transports a connu des problèmes de samedi à lundi tandis que celui de la FTC est resté totalement bloqué dimanche et lundi. Selon M. Rushlo, le site des Transports a été "100% en panne pendant deux jours" sans aucune possibilité pour les internautes d'y accéder. Les attaques de "saturation" contre les sites Internet ne sont pas rares, et il est relativement facile de les lancer en utilisant des programmes de "hacking" ("piratage"), largement disponibles sur la Toile. Mais les choses prennent une toute autre ampleur quand des pirates utilisent des réseaux de milliers d'ordinateurs "zombies", infectés par des virus et/ou programmes malveillants. Ces ordinateurs peuvent être ainsi commandés et contrôlés à distance, à l'insu de leurs utilisateurs, et forment ainsi des réseaux ("botnets") de machines "zombies" exploités de manière malveillante. Durant les semaines qui ont précédé la guerre éclair entre la Russie et la Géorgie en août 2008, les entreprises et le gouvernement géorgiens ont commencé à subir des attaques par "saturation", pour lesquelles les autorités russes ont nié toute responsabilité. Mais plusieurs experts occidentaux ont pu remonter jusqu'à des noms de domaine et des numéros d'enregistrement qui permettent de conclure à l'implication de plusieurs agences de la sécurité et des renseignements militaires russes. Dans un rapport publié en juin, l'Office général des Comptes (GAO) qui dépend du Congrès américain, signalait plus de 16.000 menaces ou incidents en 2008, soit environ trois fois plus qu'en 2007. La majorité de ces incidents avaient trait à des accès non autorisés et à des violations des règles d'utilisation. De son côté, le ministère de la Sécurité intérieure a fait état pour 2008 de 5.499 intrusions recensées dans les ordinateurs du gouvernement américain, contre 3.928 e

Lire la suite


Hier, dans le cadre du colloque Droits et libertés dans la société numérique, organisé par la secrétaire d’état en charge de l’économie numérique, Nathalie Kosciusko-Morizet, le sénateur Yves Détraigne a présenté son idée de droit à l’« hétéronymat », répértorié et géré par une autorité publique.

Lire la suite


Hier, dans le cadre du colloque Droits et libertés dans la société numérique, organisé par la secrétaire d’état en charge de l’économie numérique, Nathalie Kosciusko-Morizet, le sénateur Yves Détraigne a présenté son idée de droit à l’« hétéronymat », répértorié et géré par une autorité publique.

Yves Détraigne est le co-auteur du rapport La vie privée à l’heure des mémoires numériques. Pour une confiance renforcée entre citoyens et société de l’information, fait au nom de la commission des lois, et présenté le 27 mai dernier. L’un des concepts défendus est la reconnaissance d’un droit à l’anonymat de ce qu’ils appellent « l’homo numéricus ». Il s’agit de pouvoir séparer son identité réelle de son identité numérique. Principalement dans le but de « préserver » l’identité publique d’un internaute d’informations qui pourraient, un jour, se retourner contre lui. Un droit à « être acteur d’Internet au travers d’un pseudo », a expliqué, hier, le sénateur. « Mais un pseudo qu’on s’attribuerait bien sûr pas librement comme ça, sans la moindre règle », a t-il précisé. Une autorité publique serait ainsi « l’interface, le gardien » de cette identité secrète.

La lecture du rapport complète ces déclarations. Dans le document, Yves Détraigne et Anne-Marie Escoffier expliquent l’importance, pour les internautes, de pouvoir « brouiller les pistes » à une époque « où les risques d’usurpation d’identité sont souvent pointés du doigt et où les Etats renforcent les moyens d’identification des personnes ». Ils proposent ainsi la mise en place d’un système où « chaque individu pourrait se forger de véritables personnalités alternatives, distinctes de la personnalité civile qui les exploite. Afin d’éviter que ce droit ne serve à commettre des infractions, ces identités alternatives pourraient être déposées auprès d’un organisme chargé de les gérer. En cas d’infractions par exemple, la justice pourrait demander l’identité civile de la personne. »

En clair, chaque internaute devrait déclarer sa ou ses identités anonyme(s) en ligne à une autorité. Au passage, on peut s’amuser à imaginer sur quels critères se ferait l’enregistrement de ces pseudos (quand on sait, par exemple, le nombre d’ados qui utilisent « darkvador666 »). Cette autorité serait en charge de gérer l’énorme base de données de pseudos de tous les internautes français, et de faire le lien avec la justice. On peut imaginer une Secrétaire d’Etat à la Famille qui voudrait poursuivre des internautes pour insulte — au hasard pour l’avoir traitée de « Hou, la menteuse » — en commentaire d’une vidéo en ligne sur Dailymotion. Elle n’aurait plus à demander au site de lui « fournir en urgence la date, l’heure et les adresses IP utilisées et tout élément d’identification », il lui suffirait alors de s’adresser à cette autorité pour avoir l’identité civique de l’internaute.

Mais allons au bout de la logique de ce droit à l’« hétéronymat ». Pour que cela fonctionne pleinement, cela voudrait dire que l’Etat obligerait chaque internaute à utiliser exclusivement son ou ses pseudos officiels sur tous les sites Internet de France et de Navarre... L’idée laisse perplexe.

A un intervenant du public qui soulevait l’absurdité d’un « pseudonymat » régulé par une telle autorité, le sénateur a répondu : « il est indispensable dans une société organisée que sous couvert d’anonymat, on ne mette pas n’importe quoi. Il faut que l’autorité publique mette de l’ordre. La liberté d’expression est une valeur importante, mais ça n’est pas pour autant qu’il faut pouvoir propager n’importe quoi. »
par Astrid Girardeau, Libération,

Lire la suite


Décès Michael Jackson : halte aux spams   (Paris - Relax news) - Les pirates informatiques, qui tirent régulièrement partie des événements planétaires, chercheraient à profiter de la mort de Michael Jackson pour lancer une nouvelle attaque via des emails déguisés. Dans un communiqué publié vendredi 26 juin, la société Websense, spécialisée dans la protection des courriels et des données, a constaté la diffusion de spam proposant un lien vers une vidéo YouTube de l'artiste décédé.

Dans son alerte, Websense explique qu'en cliquant sur ce lien, l'internaute est redirigé vers un site malveillant proposant de télécharger les dernières images prises de Michael Jackson. Les utilisateurs piégés court ainsi le risque de se faire pirater leur ordinateur.

Les internautes sont invités à ne pas ouvrir les emails qui leur semblent suspects et encore moins de télécharger les fichiers joints ayant un rapport à des vidéos de Michael Jackson.

Site : www.websense.com

Lire la suite


Désormais, les sociétés travaillant en langue arabe n’auront plus de problème pour le traitement et la capture des données en langue arabe. En effet, la société Softwar a lancé, hier, une nouveauté dans ce cadre. Il s’agit de la nouvelle version de sa solution de capture «Kofax» V8 version arabe. «Cette nouveauté permettra la reconnaissance des données en langue arabe», ont déclaré, hier, les responsables du Groupe, SG Expert, Global document expert, lors d’une conférence de presse tenue à Alger.
Cette nouveauté permettra la reconnaissance des caractères arabes. Aussi, «Kofax Capture» compte des moteurs de reconnaissance de la plupart des caractères, ainsi qu’une application modulaire qui permet d’automatiser la chaîne d’acquisition documentaire, de la capture jusqu’à la diffusion des informations (documents et index) dans un système de gestion de contenu. S’agissant des raisons de développement de ce système, il y a lieu de préciser le grand potentiel du marché au Moyen-Orient, Maghreb et Afrique. A cela s’ajoutent la tendance forte et les exigences gouvernementales ainsi que la forte demande des partenaires et des clients finaux et la nécessité d’apporter une réponse plus efficace et plus satisfaisante. La fonction, reconnaissance optique des caractères, «OCR» sous «Kofax Capture», peut être effectuée par deux biais.
Concernant les bénéfices de «Kofax Capture», il utilise toutes les fonctionnalités avancées disponibles sous «Kofax Capture 8.0», compatible avec la quasi-totalité des systèmes de GED grâce aux scripts de communication et un outil collaborateur précis, puissant et rapide, une sécurité garantie par «Kofax Capture», vitesse de reconnaissance deux fois supérieure aux autres moteurs OCR du marché.

Smail DADI

Lire la suite