samedi 19 janvier 2013

Moteur Electrique: comment le fabriquer en 60 secondes

moteur electrique elementaire-watson
Le principe du moteur électrique s'appuie l'induction électromagnétique.
Pour cela nous allons utiliser une loi célèbre: La loi de Lens-Faraday.

On va créer en alimentant en courant électrique un bobinage inducteur, un champ électromagnétique variable, ce dernier engendre par induction des forces, mettant en mouvement l'induit. 

Voici une vidéo montrant le principe du moteur électrique, on a besoin :
  • 1 pile comme générateur du courant électrique
  • 1 bobine
  • 1 aimant

Read more »

vendredi 18 janvier 2013

Android: Besoin d'un antivirus?

Android antivirus belgian-droid
La question que beaucoup des gens possédant un smartphone ou une tablette tournant sous Android se pose: est-ce que mon joujou a besoin d'un antivirus?
la réponse est malheureusement sans appel: oui il faut un antivirus, oui il faut à coté de l'antivirus un antimalware.Car malheureusement les failles de sécurité ne manquent pas coté Android; Tiens: On rapporte qu' un virus/malware sévit actuellement sur Android et ressemble à deux gouttes d'eau à l'interface Google Play.L'utilisateur ne se méfiant de rien lance la fausse interface Google Play, et hop... le mal est fait: votre smartphone ou  tablette est piratée.

Pour protèger vos Smartphones/Tablettes Android, voici quelques antivirus sur le marché:

McAfee MOBILE SECURITY

Mcafee mobile security belgian-droid
McAfee Mobile Security est la meilleure solution de sécurisation mobile. 
Elle vous permet de profiter en toute sérénité des innombrables possibilités offertes par le nouvel univers mobile et garantit votre sécurité. 
Lorsque vous sélectionnez de nouvelles applications, effectuez des achats en ligne, naviguez sur des réseaux sociaux ou utilisez votre téléphone pour des opérations bancaires et des paiements, McAfee Mobile Security est là pour vous protéger. Cette solution de sécurité complète est aussi simple qu'efficace. 


avast! Mobile Security 

avast! mobile security belgian-droid
 Avast! Mobile Security  redoutable contre les virus,malware et doublé d'un dispositif antivol permettant de geolocaliser votre appareil en cas de vol, de bloquer l'appareil à distance, de récupérer vos précieuses données et enfin d'effacer ces données de l'appareil toujours à distance, ce dispositif antivol est totalement silencieux, indétectable par le voleur de l'appareil.



AVG Antivirus

avg mobile antivirus belgian-droid
Avg antivirus protège votre tablette/smartphone des virus, malwares et assure la protection contre la perte et le vol grâce à sa fonction de suivi et de commande à distance de l'appareil, en cas de disparition. 

Avg Antivirus est également équipé des fonctionnalités qui permettent d'optimiser les performances de votre tablette et smartphone.
Une interface simple d'utilisation et fonctionne sur toutes les versions Android à partir de 2.0.


Vous connaissez d'autres logiciels de sécurité pour Android?  laisser vos commentaires.

Read more »

Google Chrome intègre Bittorent

bittorrent surf google chrome belgian-droid Google chrome integre Bittorent

Entré en phase de développement il y a 6 mois, le nouveau client Bittorent intègre à Google chrome vient de voir le jour.
Tous les torrents peuvent directement se télécharger à partir de ce client.

bittorrent surf google chrome belgian-droid Google chrome integre Bittorent


Une fois lancé, Bittorrent Surf vous propose la recherche des torrents sur 3 moteurs: Google, Bing, Yahoo et Internet Archive. 

bittorrent surf google chrome belgian-droid Google Chrome integre Bittorent

et la possibilité d’ajouter vos propres sources. Lorsque vous démarrez un téléchargement, Surf vous offre quelques fonctionnalités.
Vous obtiendrez le statut de votre téléchargement, de plus il est aussi possible de mettre en pause ou de supprimer un téléchargement. 

Rappelons que Bitorrent Surf est une version Alpha, mais à ce stade , elle est tout à fait exploitable et permet d'augmenter l'attractivité du navigateur Google chrome.
Read more »

mardi 15 janvier 2013

Java 7 Update 11 colmate la brèche zero-Day

Oracle sort la mise à jour Java 7 Update 11 pour colmater la brèche de sécurité de type zéro-Day apparu la semaine passée dans l'utilisation de son logiciel Java.

La nouvelle mise à jour augmente la sécurité pour les applets Java.

 Voici le liens de téléchargement de Java 7 Update11 directement sur le site d'Oracle:  Java SE 7u11.

Rappelons que zéro-Day(un des variants de code exploitant la vulnérabilité du plugin Java des navigateurs) a été ajouté à plusieurs kits d’exploitation pirates, des packs « All-in-One » prêts à l’emploi diffusés dans les forums underground, des sites spécialisés bien connus des pirates.

Donc , c'est une bonne nouvelle qu'Oracle ait réagit rapidement. 




source:thenextweb
Read more »

lundi 14 janvier 2013

Firefox 18 : puissance et rapidité

firefox 18
Mozilla vient de sortir le dernier Firefox 18 sur plateforme Windows,Mac,Linux et Android.

La version 18 de Firefox intègre un nouveau compilateur JavaScript du nom de IonMonkey qui va considérablement augmenté les performances sur les pages JavaScript lourdes.



Les utilisateurs Mac quand à eux bénéficient du support Retina Display.

Pour les utilisateurs Android sur tablettes et smartphones, Firefox intègre les suggestions dans la barre de recherche et une protection efficace contre le phising et les malwares.

La version 18 de Firefox augmente les performances et la rapidité des applications web et jeux vidéo jusqu'à 25%.




source: thenextweb.com
Read more »

dimanche 13 janvier 2013

Sécurité web:Mots de passe populaire en 2012

securité mot de passe 2012
Splash Data, société spécialisée dans la conception d'applications de gestion de mots de passe, a récemment publiée les informations concernant les mots de passe les plus utilisés sur le web en 2012. 

Il s'agit en vérité des mots de passe qui ont été facilement piratés par les hackers. 


Voici la liste du top 25:
  1. password
  2. 123456
  3. 12345678
  4. abc123
  5. azerty
  6. monkey
  7. letmein
  8. dragon
  9. 111111
  10. base-ball
  11. iloveyou
  12. trustno1
  13. 1234567
  14. sun
  15. master
  16. 123123
  17. accueil
  18. ombre
  19. ashley
  20. football
  21. Jesus
  22. michael
  23. Ninja  
  24. mustang
  25. password1

Comme on peut le voir, très peu des gens se donne la peine de définir un mot de passe sécurisé, et beaucoup ne changent pas leurs habitudes. 
Si votre mot de passe est inclus sur cette liste, ou est une variante proche de ces mots de passe, il est urgent de prendre des mesures dès maintenant.

Vos pouvez commencer par définir un mot de passe de minimum 8 caractères comportant des chiffres et lettres, les minuscules et majuscules, plus des symboles spéciaux.

exemple:  B52Rosignol, MaitrevolvoV12, bobovandam-48A, etc....

Ce n'est pas compliqué, il faut avoir un peut d'imagination...

Read more »

Java: faille critique zéro-Day

Que se passe-t-il chez Oracle, le propriétaire de Java? depuis quelques jours les alertes de sécurités se succèdent à un rythme accéléré. 

On parle maintenant d'une nouvelle faille critique de type zéro-day affectant Java.

Toutes les versions de Java sont affectées par une grave vulnérabilité non  corrigée à ce jour offrant une brèche d’accès pour aux pirates. 

L'année 2013 débute très mal pour Java avec la découverte de la faille de sécurité zéro-Day; les hackers n'ont pas tardé à s'engouffrer dans la brèche.

Le code exploitant la vulnérabilité du plugin Java des navigateurs a été ajouté à plusieurs kits d’exploitation pirates, des packs « All-in-One » prêts à l’emploi diffusés dans les forums underground, des sites spécialisés bien connus des pirates.

La société Kasperksy, éditeur de l'antivirus du même affirme que "l'exploitation de la faille est massivement coordonnée" . L’éditeur d’antivirus explique que des publicités sur des sites légitimes, de météo ou d’actualité par exemple, sont redirigés vers des domaines exploitant cette faille zéro-Day afin d’infecter les machines des internautes.

Java a un vrai problème, le système n’est pas sécurisé, explique ainsi Jaime Blasco, de l’éditeur AlienVault. Il faut absolument le désactiver.

Toutes les versions de Java, y compris la plus récente (Java 7.10) sont concernées par cette vulnérabilité. 

 Les experts recommandent d’utiliser cette méthode en attendant la correction définitive.
A noter que le département américain de la Sécurité intérieure a mis en garde jeudi contre cette faille, en appelant ses utilisateurs à cesser d’y avoir recours.

Oracle, le propriétaire de Java, n’a pas encore réagi. 
L’éditeur doit proposer ses mises à jour trimestrielles le 15 janvier prochain. 

On se rappellera que Java avait déjà été affecté par une série de failles de sécurité critiques l’an passé, dont la dernière découverte en août a obligé Oracle à proposer un patch début septembre sortant exceptionnellement de son strict calendrier de mises à jour…
Des experts recommandent de désactiver purement et simplement le plugin Java des navigateurs.


source:undernews.fr
Read more »

Amazon AWS: le mâle dominant dans le cloud

Amazon Web Services est le leader qui regne sans partie dans le Cloud.

L'étude publiée par le cabinet d'analystes Macquarie Capital montre que le chiffre d’affaires réalisé par AWS en 2012 serait de 2,1 milliards de dollars, et la marge brute de 3%, soit 62,1 millions de dollars.

D'après cette étude,en 2013, le chiffre d’affaires réalisé par AWS serait de 3,8 milliards de dollars pour une marge de 5% ; en 2014, un chiffre d’affaires de 6,2 milliards et une marge de 6% ; et enfin en 2015, un chiffre d’affaires de 8,8 milliards et une marge de 7%.

Macquarie Capital a également estimé les profits réalisés par AWS : 
  • en 2012, un profit de 14,8 millions de dollars ; 
  • en 2013, un profit de 19,3 millions ; 
  • en 2014, un profit de 24,6 millions ; 
  • et en 2015, un profit de 30,6 millions de dollars. 

AWS est d’abord la plateforme d’Amazon et des projets de Jeff Bezos – comme Blue Origin et les voyages spatiaux, qui sont fort consommateurs de ressources informatiques -, or aucune étude ne prend en compte véritablement cette particularité pour mesurer la profitabilité réelle d’AWS.

 

Vers les grandes entreprises et les pays émergents

Comme nous le constatons, la progression d’AWS est également élevée. Jusqu’à présent, le cloud d’Amazon a principalement séduit les start-ups et les PME. 
Les premières par la capacité à déployer et faire évoluer une architecture capable de supporter de fortes variations de consommation des ressources, et les secondes par la simplicité de déploiement d’une architecture facturée à la consommation réelle.

Pour autant, AWS devrait séduire de plus en plus de grandes organisations – les équipes de développement et leurs environnements de préproduction y travaillent déjà – qui vont occuper une part importante de l’activité cloud. C’est pour elles qu’Amazon étend sa plateforme avec des services toujours plus technologiques. Sans oublier les marchés émergents, qui se passeront bien volontiers d’investir dans les infrastructures, donc les infrastructures unifiées et partagées dans le cloud sera la tendance de l'année 2013 et la tendance future du monde ICT.

Amazon's AWS data center.

Amazon Web Services, leader d’un marché en devenir

Il se pourrait également que les chiffres évoqués ici soient loin de la réalité. Nous constatons par exemple une querelle d’analystes autour des prévisions du marché du cloud dans les prochaines années. S’il est difficile d’imaginer un consensus sur le sujet, tant le potentiel du marché et la marge de déploiement des technologies sont larges, les prévisions en dizaines de milliards de dollars peuvent aller du simple au double.
Les analystes s’entendent en revanche sur un point de vue commun : AWS est et restera le premier acteur du marché, et de très loin ! Avec une part de marché qui pourrait frôler, voire dépasser les 50%. Dans ces conditions, il sera difficile de détrôner le roi Amazon…


source:silicon
Read more »

Algorithme glouton, un bref focus par l'exemple


algorithme glouton sur belgian-droid.blogspot.com

Un algorithme glouton est un algorithme qui, à chaque étape de la résolution d'un problème, fait un choix optimal dans l'espoir que le résultat final soit aussi optimal.
Cela fonctionne pour certains types de problèmes ou pour des problèmes dont les paramètres permettent à l'algorithme glouton d'être optimal.
On a un exemple avec les pièces de monnaies. Vous pensez que le choix des valeurs des pièces de monnaies est fait au hasard ? En fait, elles sont choisies pour qu'un algorithme glouton soit optimal.

Comment cela fonctionne-t-il avec la monnaie ? Quand vous devez rendre de la monnaie la manière la plus efficace est de commencer par les pièces de plus grande valeur vers celles de plus petite valeur. À chaque pièce choisie correspond une étape dont la pièce ayant la plus grande valeur possible est un résultat optimal local.

Voyons un contre-exemple. Imaginez que vous n'ayez que des pièces de 6€, 4€ et 1€. Pour rendre la monnaie sur 8€, un algorithme glouton commence par donner 6€, puis il reste 2€ qui seront donnés par deux pièces de 1€, soit au total 3 pièces. Or le choix global optimal est de donner 2 pièces de 4€. L'algorithme glouton ne fonctionne pas ici car le choix des pièces de monnaies disponibles ne permet pas à un tel algorithme d'être optimal.
problème de sac à dos
Autres champs d'application:
On peut également faire appel à l'algorithme glouton pour résoudre:



problème du sac à dos Problème du voyageur de commerce


 





Pour approfondir le sujet, je vous conseille de lire ceci:





 Quels sont vos bouquins de références?


 
Read more »

Samsung relance les télévisons intelligentes


La guerre fait rage entre Samsung et Apple, et le prochain passe d'armes sera : la télévision intelligente. Le groupe coréen a dévoilé ses cartes lundi au CES, le grand rendez-vous international des nouvelles technologies, à Las Vegas. "Le marché des contenus connait une progression fulgurante", a souligné Boo Keun Yoon, le président de Samsung Electronics avant d’affirmer que l'objctif de Samsung pour 2013: aider les consommateurs à découvrir un monde de possibilités.



Samsung misera principalement sa stratégie sur le contenu et non plus sur la taille des dalles.

les télévisions intelligentes next génération intégreront des outils comme: la reconnaissance vocale, la commande gestuelle et la personnalisation de l'utilisation: "Il s’agit de l’expérience de télévision la plus personnalisée", selon Tim Baxter, le patron de la filiale américaine.

Une télévision qui sait répondre à vos envies
Télévision intelligente pilotée grâce à la reconnaissance vocale, votre poste ce qu’il y a de mieux à regarder et il vous indiquera où trouver les matchs de Ligue 1 de la soirée si vous avez l’habitude de terminer votre journée devant le football. Des technologies au paravent intégrées dans les nouveautés de ses smartphones Galaxy S3.


Samsung a mis au point un "smart hub" pour ces télévisions intelligentes, assez semblable à ce qui se fait sur les tablettes...

En glissant d’un écran à l’autre, l’utilisateur découvre successivement différents univers : les suggestions du moment ; un choix de vidéos à la demande ; les photos et vidéos stockés dans les appareils – téléphones, PC ou tablettes – connectés à la télévision ; un accès aux réseaux sociaux ; un magasin d’applications de contenus ; et enfin une solution de e-commerce, baptisée pour l’occasion "T-commerce"...
Read more »