Affichage des articles dont le libellé est WWW. Afficher tous les articles
Affichage des articles dont le libellé est WWW. Afficher tous les articles

vendredi 7 décembre 2012

reflets.info


Reflets

Le reflet n’existe pas sans le modèle originel. Reflets.info fait le pari de devenir le reflet d’une société, des individus qui la composent. De leurs interrogations, de leurs inquiétudes, mais surtout, de leurs espoirs.
Des espoirs de démocratie, de partage, de solidarité, de bien-être et de tant d’autres choses.
Reflets.info est le point de rencontre entre des journalistes, des hackers et ceux qui se sentiront concernés par notre démarche.
Des journalistes car ils sont des médiateurs, des porte-voix, des poils à gratter. Des hackers parce qu’ils sont ceux qui comprennent ce réseau qui héberge Reflets.info. Ils sont les mieux placés pour analyser les enjeux de son développement.
Le site est né d’un constat. Celui d’une presse qui s’auto-détruit. Dans une course effrénée à l’immédiateté, les journaux négligent la réflexion, ne prennent plus le temps d’analyser les faits, d’en tirer des enseignements, encore moins de faire de la prospective. Il faut être le premier à répercuter une information. Quitte à la développer au fil de la journée. Cette démarche pose un petit problème : une information chasse l’autre en permanence. In fine, rien n’est approfondi. Quant au droit de suite, il est marginal, peut-être même inexistant.
Par ailleurs, la presse perd des lecteurs. Elle a une recette pour s’en sortir, toujours la même depuis des années. Preuve qu’elle ne fonctionne pas très bien, dans la mesure où les lecteurs continuent de diminuer. La solution est généralement de réduire les contenus, d’augmenter la place de la publicité et le prix de vente. Les sites Web d’information se transforment peu à peu en arbres de noël clignotants, l’apparence prend le pas sur le contenu, les textes s’affadissent, de peur de heurter tel ou tel annonceur, tel ou tel actionnaire.
Les fondateurs de Reflets.info estiment au contraire qu’une plus grande part doit être donnée aux contenus, à la réflexion, à l’analyse, à l’opinion, à la prospective.
Notre ambition est de rendre sa valeur à l’information. Nous voulons l’analyser, la mettre en perspective, la remettre dans un contexte et pouvoir faire de la prospective. Fournir ce genre de contenus, c’est avant tout vous respecter, vous, les lecteurs. Vous pouvez lire l’article qui annonçait en Une du site l’arrivée de Reflets.info sur le Web pour en savoir un peu plus.

vendredi 21 septembre 2012

Remember ...



Tout le monde connait l’iPad. Voici venir i-tomb.net, le cimetière virtuel mondial. Edité en seize langues par la société i-Postmortem, celui-ci a pour vocation d’accueillir la mémoire de ceux qui nous ont quittés. Il ne s’agit pas d’un simple site Internet, explique Jacques Mechelany, PDG d’i-Postmortem. Derrière cette page web, il y a un vrai service et un investissement technologique considérable.
Pour ajouter sa pierre tombale sur i-tomb.net, il faut d’abord la construire grâce à une application baptisée i-memorial. Celle-ci permet à une personne de disposer d’un compte sécurisé sur lequel elle peut raconter sa vie, mettre des photos des vidéos ou des infos confidentielles (messages posthumes à des personnes désignées, dernières volontés).
Une fois la tombe virtuelle créée, celle-ci apparait sur le site i-tomb.net. « C’est la même logique que pour la numérisation des archives nationales », explique Jacques Mechelany. Et comme pour le traitement des archives, la question de la sécurité est cruciale. 30 à 35% de nos investissements concernent la sécurité avoue Jacques Mechelany. I-Postmortem travaille aussi en partenariat avec Safe Host, société en pointe en matière de sécurité (elle compte plusieurs grandes banques parmi ses clients).
L’entretien de la tombe virtuelle vous coûtera 50 dollars par an. Pour ce prix, vous avez la certitude que l’i-tomb restera contrôlée par les membres de la famille et qu’elle ne sera donc pas dénaturée. Les personnes autorisées par la famille pourront à tout moment se recueillir sur la tombe, allumer des bougies virtuelles, faire brûler de l’encens (virtuel lui aussi), échanger des messages et surtout revivre des moments de la vie de la personne disparue.
« La vidéo a un pouvoir colossal », constate Jacques Mechelany, qui ajoute. « Aujourd’hui, il y a une véritable demande de préservation de la mémoire digitale, surtout chez les gens de plus de 40 ans avec des enfants. Notre pari est que d’ici 20 ans, tout le monde possèdera une tombe virtuelle ».
I-Postmortem n’est pas la seule entreprise sur ce marché au potentiel indéniable (on recense 54 millions de morts par an dans le monde). Mais elle est sans contexte l’une des plus avancées dans ce domaine. Elle a même prévu un programme d’affiliation pour les jeunes. Grâce à lui, les jeunes peuvent aider les personnes âgées qui le souhaitent à écrire leurs mémoires sur Internet, moyennant une rémunération !

jeudi 20 septembre 2012

About Security

Pêle-mêle ...


It’s no surprise that all of the improvements seen in the information technology realm helped both the good guys and the bad. Consequently, we’ve seen a steep increase in the amount of malware and website exploits seen throughout websites.

To become a cybercriminal in days past you had to be a skilled programmer, social engineer and server administrator rolled into one. Technological advances virtually removed this barrier. Today, you only need a basic understanding of programming to potentially compromise hundreds of thousands of websites. (Latest in Web Application Vulnerabilities)



Panne de septembre 2012[modifier]

Le 10 septembre 2012, Go Daddy connaît une panne pendant plusieurs heures, 50 millions de site web sont inaccessibles. Un utilisateurTwitter, se disant membre du réseau Anonymous, revendique une attaque DDoS et annonce être à l'origine de la panne.
Quelques heures plus tard, cette annonce est démentie par Go Daddy, qui impute la panne à une série d’événements internes ayant corrompue ses données.2



Un soutien à la loi SOPA, et le boycott qui a suivi[modifier]

GoDaddy a publié plusieurs communiqués annonçant son soutien au projet de loi SOPA, "Stop Online Piracy Act". Ce soutien a provoqué la création de groupes appelant au boycott de GoDaddy4, notamment via le site godaddyboycott.org5, soutenu par des groupes sur Reddit et divers sites. Jimmy Wales, cofondateur de Wikipedia, a annoncé sur twitter et facebook qu'il quitterait GoDaddy. Le vendredi 23 décembre 2011, plus de 23 000 noms de domaines ont quitté GoDaddy.







The OWASP Foundation

The OWASP Foundation came online on December 1st 2001 it was established as a not-for-profit charitable organization in the United States on April 21, 2004 to ensure the ongoing availability and support for our work atOWASP. OWASP is an international organization and the OWASP Foundation supports OWASP efforts around the world. OWASP is an open community dedicated to enabling organizations to conceive, develop, acquire, operate, and maintain applications that can be trusted. All of the OWASP tools, documents, forums, and chapters are free and open to anyone interested in improving application security. We advocate approaching application security as a people, process, and technology problem because the most effective approaches to application security include improvements in all of these areas. We can be found at www.owasp.org.
OWASP is a new kind of organization. Our freedom from commercial pressures allows us to provide unbiased, practical, cost-effective information about application security. OWASP is not affiliated with any technology company, although we support the informed use of commercial security technology. Similar to many open-source software projects, OWASP produces many types of materials in a collaborative, open way. The OWASP Foundation is a not-for-profit entity that ensures the project's long-term success.



OWASP Top 10 Application Security Risks - 2010

A1-Injection
Injection flaws, such as SQL, OS, and LDAP injection, occur when untrusted data is sent to an interpreter as part of a command or query. The attacker’s hostile data can trick the interpreter into executing unintended commands or accessing unauthorized data.
A2-Cross Site Scripting (XSS)
XSS flaws occur whenever an application takes untrusted data and sends it to a web browser without proper validation and escaping. XSS allows attackers to execute scripts in the victim’s browser which can hijack user sessions, deface web sites, or redirect the user to malicious sites.
A3-Broken Authentication and Session Management
Application functions related to authentication and session management are often not implemented correctly, allowing attackers to compromise passwords, keys, session tokens, or exploit other implementation flaws to assume other users’ identities.
A4-Insecure Direct Object References
A direct object reference occurs when a developer exposes a reference to an internal implementation object, such as a file, directory, or database key. Without an access control check or other protection, attackers can manipulate these references to access unauthorized data.
A5-Cross Site Request Forgery (CSRF)
A CSRF attack forces a logged-on victim’s browser to send a forged HTTP request, including the victim’s session cookie and any other automatically included authentication information, to a vulnerable web application. This allows the attacker to force the victim’s browser to generate requests the vulnerable application thinks are legitimate requests from the victim.
A6-Security Misconfiguration
Good security requires having a secure configuration defined and deployed for the application, frameworks, application server, web server, database server, and platform. All these settings should be defined, implemented, and maintained as many are not shipped with secure defaults. This includes keeping all software up to date, including all code libraries used by the application.
A7-Insecure Cryptographic Storage
Many web applications do not properly protect sensitive data, such as credit cards, SSNs, and authentication credentials, with appropriate encryption or hashing. Attackers may steal or modify such weakly protected data to conduct identity theft, credit card fraud, or other crimes.
A8-Failure to Restrict URL Access
Many web applications check URL access rights before rendering protected links and buttons. However, applications need to perform similar access control checks each time these pages are accessed, or attackers will be able to forge URLs to access these hidden pages anyway.
A9-Insufficient Transport Layer Protection
Applications frequently fail to authenticate, encrypt, and protect the confidentiality and integrity of sensitive network traffic. When they do, they sometimes support weak algorithms, use expired or invalid certificates, or do not use them correctly.
A10-Unvalidated Redirects and Forwards
Web applications frequently redirect and forward users to other pages and websites, and use untrusted data to determine the destination pages. Without proper validation, attackers can redirect victims to phishing or malware sites, or use forwards to access unauthorized pages.



The Internet allows sensitive data to be accessed directly using electronic means. Despite priority being given to addressing security during development, Web applications remain vulnerable to attacks at every layer. These days Internet attackers are motivated by commercial and criminal intent. The complex attack scenarios and increasing number of vulnerabilities result in loss of control and extremely high levels of risk. Systems under attack can reveal valuable data, which can be used to manipulate transactions and distribute viruses and Trojans (malware).
Possible consequences of an attack include identity theft, access to confidential data, falsified transactions, poor availability and serious damage to an organisation’s reputation. The challenge facing companies today is getting a handle on the necessary security measures within an acceptable expenditure of time, effort and money.


Most common types of attack


  • Injections;
  • Cross-site scripting (XSS);
  • Session takeover;
  • Cross-site request forgery (XSRF);
  • Forceful browsing;
  • Cookie tampering;
  • Path traversal.

Scrum est une méthode agile dédiée à la gestion de projets.
Scrum est issu des méthodes incrémentales (telles que le modèle en spirale) qui permettent de maîtriser une production planifiée. Scrum n'autorise pas l'aspect "adaptatif " car il ne propose pas de pratiques permettant de mesurer les modifications importantes et leurs incidences sur le planning de réalisation. La version 2011 du guide de Scrum permet par contre l'affinement (itératif) des exigences en cours de développement.
La méthode Scrum ne couvre aucune technique d'ingénierie du logiciel. Pour l'utiliser afin de développer une application, il est nécessaire de la compléter avec des pratiques de qualité du logiciel. Par exemple, on pourra utiliser des pratiques issues de l'Extreme Programming, de la phase de Construction structurée de la méthode RAD, ou un ensemble de pratiques de qualité du logiciel.
La méthode s'appuie sur le découpage d'un projet en incréments, nommés "sprint", ainsi que l'auto-organisation de l'équipe de développement. Les sprints peuvent durer entre quelques heures et un mois (avec une préférence pour deux semaines). Chaque sprint commence par une estimation suivie d'une planification opérationnelle. Le sprint se termine par une démonstration de ce qui a été achevé, et contribue à augmenter la valeur d'affaires du produit. Avant de démarrer un nouveau sprint, l'équipe réalise une rétrospective : elle analyse ce qui s'est passé durant ce sprint, afin de s'améliorer pour le prochain.

La métaphore de Scrum (mêlée du rugby) apparaît pour la première fois dans une publication de Hirotaka Takeuchi et Ikujiro Nonakaintitulée The New New Product Development Game1 qui s'appliquait à l'époque au monde industriel.
En 1986Hirotaka Takeuchi et Ikujiro Nonaka décrivent une nouvelle approche holistique qui augmenterait la vitesse et la flexibilité dans le développement de nouveaux produits2. Dans celle-ci les phases se chevauchent fortement et l'ensemble du processus est réalisé par une équipe aux compétences croisées à travers différentes phases. Ils ont comparé cette nouvelle approche au rugby à XV, où l'équipe essaye d'avancer unie, en faisant circuler la balle (« tries to go to the distance as a unit, passing the ball back and forth »).
En 1991, DeGrace et Stahl, dans "Wicked problems, righteous solutions"3, font référence à cette approche sous l'appellation « Scrum » (mêlée, en anglais), un terme de rugby mentionné dans l'article de Takeuchi et Nonaka.
En 1995, Ken Schwaber présente une communication décrivant les fondements de ce qui deviendra la méthode Scrum à l'OOPSLA, à Austin, aux États-Unis.


Schwaber et Sutherland auraient collaboré au cours des années suivantes pour fusionner les publications, leurs expériences et les meilleures pratiques du secteur en ce qui est maintenant connu comme Scrum.
En 2001, Ken Schwaber fait équipe avec Mike Beedle pour décrire la méthode dans le livre « Agile Software Development With Scrum ».


Streaming ... Next Bubble ?


Les challenges de Spotify pour défier Apple


vendredi 14 septembre 2012 à 15h25
Face à iTunes, de nombreux acteurs espèrent tirer leur épingle du jeu sur le marché de la musique numérique. Les services d’écoute en ligne se sont multipliés et Spotify, valorisée à 4 milliards de dollars, fait parler d’elle. La «start-up» fait pourtant face à trois grands défis.
Dans leurs supermarchés, les Américains pourront bientôt se procurer des cartes prépayées pour Spotify, le service d’écoute de musique en ligne. Ils auront donc le choix entre ces cartes d’écoute ou des cartes de téléchargement iTunes. Si la nouveauté n’a l’air de rien, elle démontre la montée en puissance de cette nouvelle consommation de musique numérique (le streaming) et témoigne d’une volonté de Spotify d’imposer son modèle face à la suprématie d’Apple.
Fondée en Suède en 2006, Spotify a déployé un modèle «Freemium» : elle propose soit un accès limité (mais gratuit) à la musique, en obligeant l’utilisateur à entendre de la pub, soit un abonnement de 5 ou 10 euros par mois, donnant accès illimité à toutes les chansons du catalogue (les abonnés «premium» peuvent écouter leurs playlistshors connexion).
26 % d’utilisateurs payants
Spotify est désormais présente dans 15 pays depuis ses différents lancements, dont les Etats-Unis (et la Belgique) en 2011. Et elle fait le forcing en matière de marketing et de promotions. Elle a, par exemple, développé une appli (populaire) sur Facebook et a noué des partenariats marketing avec Coca-Cola, Yahoo !, The Independant, etc. Tout cela se traduit concrètement dans ses résultats. En effet, Spotify enregistre une forte progression : 15 millions de personnes seraient actives sur Spotify dont 4 millions souscriraient à des solutions payantes. Et, d’après son CEO, le chiffre d’affaires devrait atteindre près de 900 millions de dollars en 2012…contre 71 millions en 2010 ! Pas étonnant que des investisseurs se soient montrés intéressés lors du précédent tour de table, cette année, valorisant Spotify à 4 milliards de dollars, d’après le New York Times.
Des coûts énormes
Pourtant, la firme devra relever plusieurs défis pour parvenir à s’imposer. D’abord, Spotify devra démontrer que son business model tient la route. En effet, l’an passé la firme a perdu 60 millions de dollars. Rien que les coûts d’exploitation des catalogues des maisons de disques sont énormes ; en 2010, ils étaient supérieurs de 30 millions de dollars aux revenus de la start-up. Ennuyeux. En 2012, certains estiment que les coûts vont plus que doubler pour Spotify qui serait déjà, aux Etats-Unis, la deuxième source de revenus pour les maisons de disques, (loin) derrière iTunes.
Deuxième challenge : apaiser ses relations (pour le moins ambiguës) avec l’industrie du disque et les artistes. Beaucoup d’artistes se plaignent des trop maigres revenus que Spotify leur permettrait de tirer des écoutes en streaming et certains (comme Coldplay) ont boycotté la plateforme. En 2009, Lady Gaga se serait, elle, étonnée de ne recevoir de Spotify que 167 dollars pour 1 million d’écoutes de son titre Poker Face ! Ce seraient, en fait, les majors (Universal, Sony et Warner, par ailleurs actionnaires de Spotify) qui tireraient l’essentiel des revenus du streaming. Bonne nouvelle toutefois : d’après Olivier Maeterlinck, directeur de la Belgian Entertainment Association, la croissance des sites de streaming se ferait au détriment du piratage et pas des ventes physiques ou numériques.
Enfin, si elle veut réellement concurrencer iTunes, Spotify devra aller très vite pour prendre de vitesse ses concurrents, car les offres sont déjà nombreuses dans lestreaming. Deezer compterait 20 millions d’utilisateurs dans 200 pays et certains marchés comptent de puissants acteurs locaux ; comme Saavn qui toucherait 10 millions d’utilisateurs en Inde.
Christophe Charlot






headphonesRecently we brought you a list of free & legal music downloads, but we understand that not everyone wants to eat up space on their hard drive or MP3 player.  So we’ve compiled a list of 30+ awesome streaming music sites we know you’ll enjoy.
Whether you’re interested in general streaming music, mixtapes, music discovery, or more, the Internet offers a plethora of streaming music services. Tell us which are your favorites.

General Streaming

musicmesh-screen
AH.fm – Streaming techno and dance music, as well as a forum for you to discuss with other fans.
AmazingTunes.com – Search for artists you want to hear or choose from a list of stations. Has a pop out player so you can listen as you browse other sites on the Web.
AOL Radio – Powered by CBS Radio, AOL Radio brings you talk, streaming music and actual radio stations.
Deezer.com – Part social network, all music.  The site allows you to listen to free streaming music, build your own playlists, share them with friends and even embed music on other sites.

DI.fm – Digitally Imported specializes in streaming electronic and dance music from all around the globe.  Also offers premium upgrades for higher bit rates.
Free.Napster.com – Free streaming music from Napster that includes full albums.
Grooveshark.com – Build your own playlist, as you go along, save it, and you can listen to it again in the future.  Also suggests similar songs and more.
iLike.com – Features a mixture of full songs and samples that you can listen to. An extremely popular app on many social networks.
iTunes – While not a Web application, the vast majority of us have it already installed on our systems.  Just click on the “Radio” link and listen to different Internet radio stations from all over the world.
Last.fm – Last.fm follows what you listen to and then makes suggestions of what else you may like, or you can also just dive right in, listening to whatever you feel like.
Live365.com – A mixture of free stations and ones only available to VIP subscribers, it covers just about every genre of music you can think of.
Magnatune.com – A home for independent artists where you can either stream their albums, or buy them by naming your price, starting at $5.00.
MikesRadioWorld.com – A guide to over 5,000 streaming radio stations from the USA, Canada, New Zealand, Australia and Europe.
MP3.com – Stream the music, or download it free.  Lets you jump around choosing the tunes you want to hear.
MusicMesh.net – Start with one album, listen to it in its entirety or just one track, and then check out other artists and albums that are of a similar vein.
RadioTime.com – Collects streams from radio stations from all over, putting them in one easy to use directory.
Real Player – Download Real Player and then play free music via their Rhapsody service.
SHOUTcast.com – Using a program such as Winamp, choose the radio station of your choice from around the world, and “Tune In”.
Slacker.com – Listen to their pre-built stations, or start building one of your own.
Streampad.com – Search for music to listen to, or point it directly to a page you want to listen to, including podcasts.
TheSixtyOne.com – Streams music and then allows you to purchase the tracks via Amazon.com’s MP3 store.  Site also has social aspects allowing users to “bump” songs up playlists as well as make leaderboards by building their own playlists.
Yahoo Music – Only works with Internet Explorer (still), but streams music from artists or by station.

Mix Tapes

mixwit-screen
MeeMix.com – Start exploring your favorite music and similar artists, create your own station and then share it with your friends.
Mixwit.com – Like Muxtape, you can create and listen to “mix tapes” and then share them with friends.
Muxtape.com – Not your typical streaming site as users make up their own “mix tapes” of up to 12 songs, and then share them with anyone.
Spinjay.com – Create playlists and have people vote on them to make you a popular “DJ”, or simply browse through the existing ones and listen.

Music Discovery

    musicovery
Blip.fm -A “Twitter” for music that lets you tell others what you are listening to and embeds the music in your post, making an ever growing playlist by following the main timeline of the site.  Check out the Mashable Conversations interview with Gavin Hayes, lead singer of Dredg, we did a while back about the site.
Finetune.com – As you find music you like, you can add it to a playlist which you can then embed in your site.
Musicovery.com – Name your “mood” and Musicovery starts playing music based on that.  It then follows a progression based on your votes for the song, or you can jump around on the other suggestions on the screen.
Pandora.com – Many people were depressed when Pandora had to shut down its non-U.S. streams, but the site lives on.  Enter the name of a song or artist you like, the site analyzes it, and builds a channel on that style of music.
Soundpedia.com – Similar to Pandora in that you start with artist and then it builds a station based on that style/genre of music.

Music Search

    dizzler
Dizzler.com – Search for streaming music, radio stations, video and more.
Jiwa.fm – Search for music you like and Jiwa will search for streams of it.
SeeqPod.com – Even though its legality has been called into question, Seeqpod allows you to search the Internet for publicly available MP3s for you to listen to.
Skreemr.com – Like SeeqPod, Skreemr allows you to search for all of those allusive tracks you’d rather just listen to then admit you have them on your iPod.
[image credit: hryckowian]

mardi 18 septembre 2012

News @ JDN


Tablettes : Windows 8 devant Android en 2015... grâce à Office

1
D'après TrendForce, l'intégration de la suite bureautique Office dans les tablettes Windows 8 constitue un atout clé pour passer devant les modèles sous Android.
Publié le 17 septembre 2012, 17h17
Selon le cabinet d'études taïwanais TrendForce, la part de marché destablettes Windows 8 atteindra 4% d'ici fin 2012, contre 32% pour les modèles sous Android et 62% pour celles sous Apple iOS. Un rapport de force qui pourrait radicalement se transformer en 2016 avec une part de marché plus importante pour les tablettes Windows qu'Android, soit respectivement 21% pour les premières et 19% pour les secondes. De son côté, les tablettes iPad pourraient occuper alors 59% du marché. 
La percée des tablettes Windows serait à mettre au crédit d'un atout dont seulMicrosoft a le secret : Office. "L'intégration de logiciels business comme Office dans les tablettes Windows 8 ne constituera pas seulement un facteur différenciant par rapport aux autres tablettes orientées loisirs, mais permettra de gagner des parts de marché sur les terminaux Apple et Android", a fait savoir Eric Chiou, analyste chez TrendForce. 
Si la disponibilité d'une version d'Office pour les tablettes Android n'est à ce jour pas d'actualité - voire impensable -, un portage en direction des terminaux iOS est en revanche plus probable. De quoi creuser encore plus l'écart entre l'iPad et les autres tablettes du marché ? A suivre.



Google Apps : arrêt du support d'Internet Explorer 8

google app
Google arrête le support de sa suite bureautique en ligne pour IE 8. Cette décision pourrait avoir un impact pour un grand nombre d'utilisateurs encore sous Windows XP.
Publié le 17 septembre 2012, 12h38
"Le lancement d'Internet Explorer 10 le 26 octobre 2012 nous conduit à arrêter le support d'Internet Explorer 8 pour les Google Apps dans la foulée le 15 novembre 2012", indique Google sur le blog dédié à sa suite bureautique en ligne. Cette décision devrait notamment avoir des conséquences sur les utilisateurs de Windows XP, encore très nombreux à naviguer par le biais d'IE 8. Après cette date, un message sera affiché pour les salariés ayant recours à ce navigateur leur recommandant de migrer vers une version plus récente d'IE. 
Dans son post, Google précise que cette politique n'est pas particulière à Internet Explorer. Comme pour IE, "nous nous limitons aussi au support de la dernière version de Firefox et Safari, et de leur version majeure précédente", précise Google, qui ajoute que seule la dernière version de Chrome est prise en charge (le processus de mise à jour automatique de ce navigateur ne nécessitant pas de supporter ses éditions précédentes).
Rappelons qu'Internet Explorer 10 sera lancé en même temps que Windows 8

PrestaShop 1.5 : lever de rideau sur les nouveautés

1 mini 2
Gestion multiboutique, nouvelles règles de gestion de panier, profiling de code... Les avancées fonctionnelles et techniques de la solution d'e-commerce Open Source sont nombreuses. Une App pour iPhone arrive aussi fin septembre.
Publié le 17 septembre 2012, 12h23
En savoir plus
Petit Poucet de l'e-commerce Open Source en 2007, date de sa création, PrestaShop a depuis bien grandi. Avec 115 000 boutiques actives utilisant sa solution et épaulé par une communauté de 340 000 contributeurs, il n'a d'ailleurs depuis (presque) plus qu'une idée en tête : ravir la place de numéro 1 au géant américain du secteur, Magento.
Si d'un point de vue financier et capitalistique la lutte entre les deux acteurs apparaît bien inégale - surtout depuis le rachat de Magento par eBay -, c'est sur le terrain de l'innovation technique et fonctionnelle que le français espère se démarquer. La pièce maîtresse de sa stratégie de conquête porte un nom : PrestaShop 1.5. 
Un lancement décalé de plusieurs mois
Attendue depuis plusieurs mois (le lancement devait initialement avoir lieu en mai), la commercialisation de la nouvelle version de la solution d'e-commerce Open Source a donc été préparée de longue date. "Nous avons souhaité prendre le temps, et mettre sur le marché une version très stable et un logiciel de très bonne facture pour séduire les entreprises", explique Benjamin Teszner, à la barre de PrestaShop depuis le printemps dernier. Et le PDG de PrestaShop de poursuivre : "l'image d'une solution uniquement orientée PME nous a longtemps collée à la peau, et nous avons voulu proposer avec cette nouvelle version une offre répondant aussi aux besoins des plus grandes entreprises". 
Pour ce faire, l'éditeur français a intégré la gestion multiboutique pour permettre de gérer par le biais d'un back-office unique plusieurs front-office. Mais également la gestion multistock pour répondre aux problématiques de marchands ayant plusieurs entrepôts à gérer, sans oublier le multishipping et le multidevise




Twitter embauche le hacker de l'iPhone

1
Le site de microblogging a engagé Charlie Miller. Un expert en informatique qui est connu pour avoir hacké l'iPhone en 2007, et remporté le concours Pwn2Own.
Publié le 17 septembre 2012, 11h32
Après avoir été touché par un nouvel acte de piratage fin août, Twittercherche à nouveau à monter d'un cran le niveau de sécurité de son service de microblogging. Le réseau social avait déjà procédé en novembre dernier au rachat de Whisper Systems, puis nommé le chercheur en sécurité Moxie Marlinspike comme directeur de la sécurité produits. 
Cette fois, c'est vers un hacker que la société s'est tournée, et pas n'importe lequel : Charlie Miller. En rejoignant Twitter à un poste qui serait celui d'ingénieur logiciel, il aura pour principales missions de tester la sécurité du site Web, et d'en corriger les vulnérabilités. 
Charlie Miller affiche en effet un tableau de chasse bien rempli. Il a notamment été le premier à compromettre la sécurité de l'iPhone en 2007 via Safari, puis celle du Macbook Air. Et ce en moins de deux minutes à l'occasion du concours de hacking Pwn2Own - qu'il a d'ailleurs remporté. En 2009, il a également trouvé une méthode pour hacker l'iPhone via SMS, avant de trouver le moyen en 2011 de faire valider sur l'App Store une application contenant un code malicieux. 
Ces derniers faits d'armes ont visé la sécurité de l'Android Market, sachant qu'il a également été consultant en sécurité pour le compte de la NSA.


Google Chrome intègre à son tour le Do Not Track

internet 44070983 argus
Google va bien se plier au dispositif Do Not Track conformément aux recommandations de l'administration américaine.
Publié le 17 septembre 2012, 12h07
Le navigateur de Google, Chrome, va à son tour de se doter de la fonctionnalité Do Not Track, dans une version qui sera mise en ligne en fin d'année. Pour rappel, cette fonctionnalité permet aux internautes, grâce à une ligne de code, d'informer les webmasters des sites sur lesquels ils surfent qu'ils ne désirent pas que leur activité soit suivie.

Le dispositif Do Not Track, largement soutenu par Mozilla et son navigateur Firefox, avait également été adopté par Safari d'Apple, Opera et Internet Explorer. Microsoft proposait même la fonction par défaut dans la version d'Internet Explorer 10, ce qui avait provoqué certains remous de la part des éditeurs, lesquels ne jouent pas toujours le jeu et ne répondent pas forcément favorablement à la demande de non tracking.



L'entête Do Not Track est un projet de champ d'en-tête HTTP qui permet de signaler aux applications web que l'utilisateur ne veut pas être "suivi" (le sens exact de "suivre" les internautes restant à définir). Cette entête a été initialement proposé en 2009 par les chercheurs Christopher Soghoian, Sid Stamm et Dan Kaminsky1. Il est en cours de standardisation par le W3C2.


Historique[modifier]

En janvier 2011, Mozilla a annoncé un soutien pour le mécanisme de DNT dans son navigateur web Firefox3. Microsoft Internet Explorer4,Safari d'Apple5 et Opera6 l'ont ensuite ajouté. Il n'est pas actuellement pris en charge par Google Chrome, mais elle sera incorporée à la fin de 20127,8.
En Août 2012, Microsoft a signalé son intention d'activer l'option Do Not Track par défaut dans Internet Explorer 109. Après des discussions notamment avec l'industrie publicitaire10, Microsoft a confirmé maintenir cette configuration sous Windows 8 mais l'utilisateur pourra modifier cette valeur lors de l'installation11. Suite à cette décision, les serveurs Apache 2.4.3 ignorent par défaut l'option DNT pour les navigateurs IE1012.

Fonctionnement[modifier]

L'en-tête accepte actuellement trois valeurs, 1 si l'utilisateur ne souhaite pas être suivi, 0 si l'utilisateur le souhaite, ou null (aucun entête envoyé) si l'utilisateur n'a pas exprimé de préférence. Par défaut, le standard recommande de ne pas envoyer l'en-tête, à moins que l'utilisateur n'active le paramètre correspondant dans le navigateur.

Support dans les navigateurs[modifier]

Support de l'en-tête Do Not Track dans les navigateurs
Support depuisValeur par défautRéférences
FirefoxFirefox 5Désactivé[1]
Google ChromeEn cours d'intégration[2]
Internet ExplorerIE9IE9: désactivé
IE10: activé
[3]
[4]
Safariv5.1Désactivé[5]
OpéraOpéra 12Désactivé[6]

Supports dans les applications en ligne[modifier]

Actuellement, il n'y a pas de contraintes légales ou de consensus pour que les sites Web reconnaissent et respectent l'option Do Not Track. Peu de sites respectent donc cette fonctionnalité.
Liste des applications en ligne supportant Do Not Track :
  • Twitter13