Qui suis-je

Ma photo
Je suis un humaniste qui a toujours eu comme objectif l'atteinte de la condition d’honnête homme au sens du XIXe siècle et qui a embrassé l'état de spécialiste du savoir dans ce but de non spécialisation. Je continue à faire marcher mes "petites cellules grises" en m'intéressant à tout et à tous .

Rechercher sur ce blogue

mardi 26 juin 2007

Techno web

Departmental and End User Computing > Small-Area Networking (SAN) > Montreal to be covered in WiMax blanket









Montreal to be covered in WiMax blanket
Wireless hotspot billed as affordable alternative current services

Two Quebec-based companies plan to wrap all of Montreal under a huge WiMAX-based "WiFi blanket" by 2009.

Internet service provider (ISP) Radioactif.com and network installer Nomade Telecom Inc. are currently beta-testing a 100-square kilometer WiFi mesh they have deployed in Plateau Mont-Royal, the city's densest neighborhood. 

The partners intend to offer wireless Internet and IP telephony services to residents in the area by September.

Within two years, the companies say, their WiFi network will be expanded to cover more than 300 square kilometers, and approximately 90 per cent of Montreal's population.

Municipal WiFi networks are primarily aimed at mobile workers operating devices such as laptops and mobile phones within the city.

Such networks also significantly benefit other sectors, including the healthcare industry, emergency response departments, and crime-prevention agencies.



View from top of Mount Royal


WiMAX or Worldwide Interoperability for Microwave Access is a broadband wireless communication standard that enables high-speed Internet access for remote devices.
Radioactif's goal is to offer a cheaper alternative Internet and telephony service than that provided by traditional telecom companies and large ISPs.

When fully operational, the WiFi service will cost $17.95 a month for wireless Internet and $29.95 for a combo package that bundles wireless telephony and Internet access.

WiMAX at the back-end will enable Internet access speeds of up to 5 Mbps, which is comparable to what is currently offered by cable and DSL (digital subscriber line) providers.

Videotron Ltd., Quebec's largest cable Internet provider, charges the same price for the first three months, and increases the rate to $49 afterwards.

Bell Sympatico, which offers Internet through phone lines, charges $20 a month for six months and $40/month in the succeeding months. "A few big players control the market now. But our goal is to provide service at more competitive rates," said Daniel Robichaud, president of Rodiactif.

Radioactif is an ISP that resells Internet access from Bell Canada and Videotron, and in return gives these two companies a cut of its revenues.

Deciding to open up a market by itself, Radioactif collaborated with Nomade to erect a network of WiFi antennas around Montreal. A Canadian analyst believes Radioactif will use its already established community of Internet users to boost its WiFi ambitions.

"Radioactif already has a huge ISP client service base. Selling WiFi to this community will be a good strategy [for the company] to drive WiFi subscriptions and improve its site's revenues," according to Vito Mabrucco, managing director of IDC Canada Ltd. in Toronto.

dimanche 17 juin 2007

Techno web

The Ultimate RSS Toolbox - 120+ RSS Resources

The Ultimate RSS Toolbox - 120+ RSS Resources

June 11, 2007 — 11:35 PM PDT — by Stan Schroeder

rsstoolbox.PNG

Never again will mankind have to look for RSS info in more than one place…ok, we’re kidding, but we’ve aimed to create a near comprehensive list of all the RSS readers, tools, browser plugins, tips, hacks and directories available on the web. We hope you find it useful (we built it because we needed it), and feel free to add your own suggestions in the comments.

For those just starting out in the big wide world of RSS, note that we’re talking about Really Simple Syndication, a way to publish and subscribe to frequently updated content like blog entries and news items.



mardi 12 juin 2007

Techno web

Akamai dévoile les dessous d'internet Infrastructures IT - L...

Akamai dévoile les dessous d'internet

Ecouter l'article  
Le spécialiste de diffusion de contenu propose à tout internaute de visualiser en temps réel l'état du web: trafic consécutif aux attaques de logiciels malveillants, temps de réponse et volume de données échangées.
 
AkamaiAkamai propose un nouveau service gratuit, baptisé Virtual Weather Map of Internet Conditions. Ce, afin de donner à voir les conditions "internetologiques". L'entreprise américaine pousse plus loin un concept popularisé par les spécialistes des logiciels de sécurité. Que ce soit CA, Panda Software, McAfee ou encore Symantec, tous ces éditeurs proposent déjà des systèmes de visualisation des pays émetteurs de spam, des territoires victimes de virus...
 
Sécurité, mais aussi temps de connexion
 
Avec les Virtual Weather Map, l'internaute aura aussi un aperçu temps réel des parties du réseau où les attaques lancées par des vers ou des cheveux de Troie sont les plus visibles en terme de flux de données générés. Mais il sera surtout possible de connaître le temps de latence d'internet dans les principales villes dans le monde. Akamai précise que le calcul de ce délai est réalisé à partir de test de téléchargement, de tentatives de connexion au web, et de pings ICMP. Ce dernier permet entre autres de savoir si le serveur requêté est disponible.
 
Plus qu'un gadget 

Dernière page proposée par l'éditeur américain dans son Virtual Weather Map : le trafic sur internet. Une carte donne à voir le volume de données demandé et livré dans toutes les parties du globe connectées au réseau. Un podium met en avant les dix régions où le flux d'information est le plus élevé. Outre un aspect ludique, ces informations peuvent se révéler utiles pour tous les administrateurs réseaux de PME. Ceux-ci peuvent être désireux de savoir pourquoi l'accès aux pages web se ralentit ou pourquoi des partenaires dans certaines régions du globe ne communiquent plus.

Techno web

CoolIris: prévisualiser les résultats de recherche

CoolIris: prévisualiser les résultats de recherche

cooliris.jpg Faites-vous beaucoup d'exploration sur le Web? Êtes-vous de ceux qui se sont réjouis de l'apparition de la navigation par onglets? Voici CoolIris, un plugiciel pour Firefox, Internet Explorer, Safari et Flock qui permet de prévisualiser les résultats de recherche, mais aussi tous les liens que vous pourrez vouloir suivre.

J'ai souvent à faire de courtes séances de navigation durant lesquelles je dois être productif. Résultat : je me retrouve avec un nombre incroyable d'onglets de navigation ouverts et dont je dois faire le tri: c'est une réalité; plusieurs des liens qu'on suit ne sont pas pertinents.

C'est là qu'intervient CoolIris : lorsque votre curseur passera par-dessus un lien, un petit bouton discret apparaîtra; passez votre souris par-dessus et hop; vous verrez immédiatement un aperçu de la cible du lien.

Vous aurez ensuite la possibilité de ne rien faire et de passer au lien suivant, d'ouvrir la page dans un nouvel onglet ou encore de l'empiler (stack); elle s'ajoutera alors à un répertoire temporaire, que vous pourrez consulter à la fin de votre session.

Bonne recherche !

jeudi 7 juin 2007

Ajax et la sécurité

Ajax et la sécurité

Ajax et la sécurité

L'usage croissant d'Ajax dans les développements remet sur le devant de la scène les risques de sécurité liés à l'exploitation de codes JavaScript. Mais ce risque est-il suffisamment bien pris en compte dans les projets ?
  Envoyer
Imprimer  

 
En savoir plus
 
 
 

On ne présente plus Ajax (pour Asynchronous JavaScript and XML). Un acronyme qui, rappelons le, évoque moins une technologie qu'une méthode consistant à exploiter conjointement plusieurs langages, en vue de créer des interfaces Web se rapprochant du client riche. L'une des fonctions les plus connues qu'il permet de créer : la possibilité de mettre à jour une partie d'une page sans nécessiter son rechargement dans le navigateur.

Dans cette optique, l'Ajax combine le HTML (ou XHTML) pour la structure sémantique des informations, le CSS pour la présentation des informations, le DOM et JavaScript pour afficher et interagir dynamiquement avec l'information présentée, et enfin l'objet XMLHttpRequest pour échanger et manipuler les données de manière asynchrone avec le serveur Web (dixit Wikipedia).

L'usage croissant d'Ajax dans les développements, notamment sur le Web, remet sur le devant de la scène les risques de sécurité liés à l'exploitation de codes JavaScript. Si l'application est peu ou pas sécurisée, ces derniers peuvent en effet laisser ouvert un pont entre Internet et les applications de l'entreprise, que ce soit son site Web ou son intranet.

Simplement parce qu'il engendre une multiplication des communications entre le navigateur client et le serveur, Ajax crée autant d'opportunités pour une personne malveillante. Selon les experts en sécurité, il amplifie notamment les risques d'attaques de type screen-scraping et cross-site scripting. Certains éditeurs, tel Fortify (avec la dernière version de Secure Coding Rulepacks), proposent des solutions pour aider à traquer les failles dans le code source.

Utiliser un identification unique universel

Mais au-delà de JavaScript, les vulnérabilité peuvent provenir des requêtes XMLHttpRequest (flux XML transitant par le port HTTP par définition ouvert) qui gèrent les liens avec la base de données. Comment en effet empêcher une personne non autorisée de lancer des requêtes XML non autorisées ?

Une première réponse est de mettre en place un pare feu capable d'analyser les requêtes XML, et de bloquer les demandes litigieuses (ce qu'intègre la plupart des pare feu modernes). Autre solution : exploiter un identifiant unique universel (UUID) lors de la création du code HTML, et fournir ce code à la requête JavaScript lors de son activation afin de permettre sa validation par le serveur.

 
En savoir plus
 
 
 

Fin 2006, différents intervenants de la Black Hat Conference avaient pointé du doigt un manque des manuels de développement. Selon eux, ils ne mettent pas assez en garde les développeurs contre les vulnérabilités d'Ajax et surtout les moyens de sécuriser les sites créés.

L'échange et la réutilisation de codes Ajax ne sont également sans doute pas étrangers aux problèmes rencontrés. Mais, malgré les risques potentiels encourus, sans une attaque majeure d'un grand site, les recommandations de la Black Hat risquent fort de rester lettre morte.

mercredi 6 juin 2007

Ajax

Ajax et la sécurité

Ajax et la sécurité

L'usage croissant d'Ajax dans les développements remet sur le devant de la scène les risques de sécurité liés à l'exploitation de codes JavaScript. Mais ce risque est-il suffisamment bien pris en compte dans les projets ?
  Envoyer
Imprimer  

 
En savoir plus
 
 
 

On ne présente plus Ajax (pour Asynchronous JavaScript and XML). Un acronyme qui, rappelons le, évoque moins une technologie qu'une méthode consistant à exploiter conjointement plusieurs langages, en vue de créer des interfaces Web se rapprochant du client riche. L'une des fonctions les plus connues qu'il permet de créer : la possibilité de mettre à jour une partie d'une page sans nécessiter son rechargement dans le navigateur.

Dans cette optique, l'Ajax combine le HTML (ou XHTML) pour la structure sémantique des informations, le CSS pour la présentation des informations, le DOM et JavaScript pour afficher et interagir dynamiquement avec l'information présentée, et enfin l'objet XMLHttpRequest pour échanger et manipuler les données de manière asynchrone avec le serveur Web (dixit Wikipedia).

L'usage croissant d'Ajax dans les développements, notamment sur le Web, remet sur le devant de la scène les risques de sécurité liés à l'exploitation de codes JavaScript. Si l'application est peu ou pas sécurisée, ces derniers peuvent en effet laisser ouvert un pont entre Internet et les applications de l'entreprise, que ce soit son site Web ou son intranet.

Simplement parce qu'il engendre une multiplication des communications entre le navigateur client et le serveur, Ajax crée autant d'opportunités pour une personne malveillante. Selon les experts en sécurité, il amplifie notamment les risques d'attaques de type screen-scraping et cross-site scripting. Certains éditeurs, tel Fortify (avec la dernière version de Secure Coding Rulepacks), proposent des solutions pour aider à traquer les failles dans le code source.

Utiliser un identification unique universel

Mais au-delà de JavaScript, les vulnérabilité peuvent provenir des requêtes XMLHttpRequest (flux XML transitant par le port HTTP par définition ouvert) qui gèrent les liens avec la base de données. Comment en effet empêcher une personne non autorisée de lancer des requêtes XML non autorisées ?

Une première réponse est de mettre en place un pare feu capable d'analyser les requêtes XML, et de bloquer les demandes litigieuses (ce qu'intègre la plupart des pare feu modernes). Autre solution : exploiter un identifiant unique universel (UUID) lors de la création du code HTML, et fournir ce code à la requête JavaScript lors de son activation afin de permettre sa validation par le serveur.

 
En savoir plus
 
 
 

Fin 2006, différents intervenants de la Black Hat Conference avaient pointé du doigt un manque des manuels de développement. Selon eux, ils ne mettent pas assez en garde les développeurs contre les vulnérabilités d'Ajax et surtout les moyens de sécuriser les sites créés.

L'échange et la réutilisation de codes Ajax ne sont également sans doute pas étrangers aux problèmes rencontrés. Mais, malgré les risques potentiels encourus, sans une attaque majeure d'un grand site, les recommandations de la Black Hat risquent fort de rester lettre morte.

lundi 4 juin 2007

Google frappe un grand coup en lançant Google Gears,

Google libère ses services web de la connexion Internet
Google frappe un grand coup en lançant Google Gears, un plug-in pour navigateur permettant de rendre exploitables hors connexion ses applications en ligne. Une mini-révolution sur tous les fronts, à la fois pour les utilisateurs, développeurs et ses concurrents.
Même sans connexion Internet, Google vous suivra grâce à Google Gears. Cette nouvelle extension, lancée lors de la première journée mondiale Google des développeurs, permet aux applications en ligne de fonctionner hors connexion. Disponible sous Internet Explorer et Firefox, ce plug-in stocke sur le disque dur les données des sites Internet. Il sera donc possible à terme de consulter ses emails de Gmail, les rendez-vous de Google Agenda, ou de travailler sur des fichiers de la suite bureautique Google Docs, sans être connecté à Internet. Première application Web à bénéficier de la technologie Google Gears: le lecteur de flux RSS maison, Google Reader, qui désormais charge les flux, consultables ensuite hors ligne. Les mises à jour et synchronisations se font à chaque connexion détectée par le plug-in.Google Gears est une fonctionnalité dont rêvaient beaucoup d'utilisateurs qui, en se déconnectant ne pouvaient plus accéder à leurs documents. Cet outil est également intéressant pour les pays en développement où les connexions Internet sont encore mauvaises et erratiques, puisqu'il n'est plus nécessaire d'être tout le temps en ligne. Avec cette nouvelle fonctionnalité, Google lance surtout un pont entre le « nouveau et l'ancien » monde de l'informatique. C'est-à-dire entre des nouveaux services jusque là disponibles exclusivement en ligne, et des données uniquement consultables sur l'ordinateur personnel de l'utilisateur. Et il n'est pas le seul à y voir l'enjeu.« Dans le passé, les développeurs devaient concevoir des possibilités d'échanges entre le Web et les applications de bureau », constate David Smith, analyste chez Gartner. A priori ce ne sera plus le cas dans quelques années. « Le web est devenu si mâture qu'il y a de moins en moins de raison de concevoir des applications fonctionnant uniquement hors ligne », explique-t-il. Au bénéfice des services en ligne, et donc de Google et au détriment de ses concurrents par exemple Microsoft, leader sur le secteur des logiciels traditionnels. Celui-ci offre pourtant des technologies comme Groove, qui permet à l'utilisateur de travailler hors ligne et synchronise les changements lors de la connexion. Mais jusqu'à présent, Microsoft n'a pas réussi à concevoir des applications fonctionnant à la fois en et hors ligne. Le numéro 1 de l'informatique mise pourtant tout sur le Web avec Silverlight le concurrent de Flash d'Adobe et un projet de stockage réseau… mais fait cavalier seul.Au contraire, Google a opté pour une stratégie d'ouverture. Sa techonologie est « open source ». Ce qui signifie que les développeurs ont accès au code-source et peuvent l'adapter à une architecture informatique particulière, multipliant les possibilités… et facilitant leur travail. Google a aussi constitué des partenariats avec Adobe, et les navigateurs Opera et Mozilla. L'objectif à terme : rendre Google Gears compatible avec le plus d'applications en ligne possibles par exemple avec Apollo d'Adobe; et par conséquent créer un standard pour les faire fonctionner entre elles.

LExpansion.com
Sur le même thème
Adobe veut imposer le modèle de la pub télé aux vidéos Internet (20/04/2007)
Microsoft lance son "tueur de Flash" à l'assaut d'Adobe (16/04/2007)
Adobe lance Apollo à l'assaut des navigateurs Internet (19/03/2007)
Firefox mise sur la personnalisation face à IE7 (16/02/2007)
"Avec Firefox, les internautes sont mieux protégés" . (26/10/2006)

samedi 2 juin 2007

Macros en Open Office plus faciles

GED’OOo - OpenOffice.org - Logiciels Libres - Framasoft

GED’OOo

Si vous hésitez à développer des macros sous OpenOffice.org parce que celà vous parait trop compliqué, GED’OOo peut peut-être vous simplifier la vie.

Véritable couteau suisse pour le Basic, GED’OOo propose plus de 180 macros documentées pour faciliter la création de modèles efficaces, et pour produire des documents moyennement complexes.

Principales fonctionnalités offertes par les macros :

  • Simplification de l’utilisation d’un formulaire permettant de modifier les champs variables d’un document,
  • Utilisation très simple d’un clausier,
  • Seulement quelques macros à connaître pour pouvoir produire des documents qui contiennent des zones répétitives (newsletters, factures, étiquettes, etc.),
  • Des exemples concrets,
  • Une documentation abondante.

Le projet est fourni avec des exemples concrets d’utilisation des macros :

  • génération de factures (ou de quittances) à partir d’un simple fichier CSV,
  • génération d’une newsletter, d’un tableau ou d’étiquettes à partir d’une feuille de calcul,
  • aide à la rédaction d’un document officiel, avec des clauses