Rien que du IT du Monde entier et du Maroc en particulier …!

LTE-Advanced est un réseau mobile de 4e génération, faisant partie des technologies réseau retenues pour entrer dans le pool IMT-Advanced (avec le Gigabit WiMAX) représentant la « vraie » 4G. LTE signifie Long Term Evolution.

Premier véritable réseau 4G, le LTE-Advanced devra être capable de fournir des débits de 1 Gbps à l’arrêt et de 100 Mbps en mouvement grâce à des technologies réseau intelligentes qui permettront de maintenir les débits en tout point de la cellule (alors qu’ils s’effondrent en bordure de cellule actuellement).

Source : http://fr.wikipedia.org

LTE (Long Term Evolution) ou aussi Super 3G est l’évolution la plus récente parmi les normes de téléphonie mobile GSM/UMTS, CDMA2000 et TD-SCDMA.

LTE est aussi appelé « 3,99G » car proche de la 4G mais ne satisfaisant pas encore toutes les spécifications imposées par l’Union internationale des télécommunications (UIT) pour cette nouvelle norme, notamment en termes de bande passante utilisée. En effet, LTE peut utiliser des bandes passantes de 1,5 MHz à 20 MHz, permettant ainsi d’obtenir un débit de l’ordre de 100 Mbit/s en downlink (vers le mobile). LTE sera réellement une norme de 4e génération dans sa version 10 (3GPP rel 10) appelée LTE Advanced.

Source :  http://fr.wikipedia.org

Apple vient de dévoiler la prochaine version de son téléphone intelligent : ce sera le iPhone 4S qui fonctionnera sous iOS 5 (et non l’iPhone 5 comme ce qui était anticipé).

D’abord le système d’exploitation iOS5 sera disponible au téléchargement à partir du 12 octobre. Ce nouvel OS comporte près de 200 nouveautés dont :

– des alertes regroupées dans un centre des notifications,
– une intégration de Twitter plus poussée,
– l’arrêt de la connexion au PC pour configurer iOS5 en priviliégiant la technologie « Over The Air » (OTA)
– iMessage, un système de messagerie instantanée mais uniquement disponible entre appareils Apple
– la synchronisation des contenus via Wi-Fi entre appareils iOS
– l’application Newsstand pour l’abonnement Presse
– le navigateur Safari aura des onglets et un marquage des pages pour une lecture ultérieure

Le nouvel iPhone 4S ressemble à l’iPhone 4 au niveau design (pas de changement majeur) avec la même taille d’écran (3.5 pouces). Il aura un processeur A5 double-coeur 7 fois plus rapide au niveau graphique, 1 GB de RAM, un appareil photo 8 Megapixels et la vidéo HD 1080p.
La batterie permettra de parler 8 heures en 3G, de surfer le web pendant 6 heures ou 9 h avec le Wi-Fi, de visionner 10 heures de vidéo et écouter 40 heures de musique.

Prix et disponibilité  :

199 dollars pour le modèle 8GB, 299 dollars pour le 32 GB et 399 $ pour la version 64 GB.

Les pré-commandes débutent le 7 octobre et il sera disponible en France, Canada, US, Royaume-Uni, Allemagne, Japon et Austalie à partir du 14 octobre.

Source : http://www.vincentabry.com/

L’opérateur téléphonique Maroc Telecom, vient de lancer sa solution mobile dédiée à ses clients mal et non-voyants, baptisée Vocalis.

Cette solution mobile qui comprend un logiciel d’assistance vocale permettant la vocalisation et la personnalisation des textes et des commandes, favorisera une exploitation optimale des fonctionnalités du téléphone mobile pour les mal- et non-voyants.

Maroc Telecom offrira un accès complet aux différentes fonctionnalités en innovant une solution « Zoom » pour les malvoyants et une fonctionnalité de « synthèse vocale » dédiée aux non-voyants.

Source: http://oneminuteit.com

Plusieurs éditeurs de sécurité viennent de publier des notes au sujet d’un nouveau ver. Baptisé Morto, sa spécialité serait d’utiliser le Remote Desktop Protocol (RDP), un protocole qui permet à un utilisateur de se connecter sur un serveur utilisant Microsoft Terminal Services.

Les éditeurs F-Secure et Symantec viennent d’avertir des risques de diffusion d’un malware de la classe des vers. Morto serait capable d’infecter les systèmes utilisant Windows 98 mais également Windows 95, XP, Me, Vista, NT, Windows Server 2003 et Windows 2000. Les postes mais également les serveurs Windows semblent donc concernés par les risques d’infections.

Concrètement, une fois installé sur un poste, le ver Morto va tenter plusieurs mots de passe basiques (admin, password, server, test…) afin de pouvoir se connecter en tant qu’administrateur. S’il y parvient, le malware peut ensuite avoir accès aux données. L’une des manières de savoir si un utilisateur est infecté est alors de regarder si un lecteur réseau appelé A avec un fichier unique (a.dll) a été crée.

De son côté, Microsoft précise sur le site du Malware Protection Center que Morto pourrait être également utilisé dans le cadre d’une attaque en déni de service lorsque celle-ci vise une cible en particulier. Chaque éditeur invite donc les utilisateurs à observer la plus grande vigilance.

Source : http://www.clubic.com/

 

Mozilla Firefox 6.0

Mozilla Firefox 6 est désormais disponible en version Finale pour Windows, Mac et Linux. Avec son navigateur libre, gratuit, multiplateforme, la fondation Mozilla s’est toujours donné comme engagements de soutenir l’innovation sur internet, de défendre les technologies libres, de respecter et de promouvoir les standards du web, de garantir une navigation sécurisée et de protéger la vie privée des internautes. Entièrement personnalisable et toujours en quête de nouveautés, Firefox a su rapidement s’imposer comme un des meilleurs navigateurs du marché.

Réf. et lien de téléchargement : http://www.clubic.com/telecharger-fiche11003-mozilla-firefox.html

La communication en champ proche (Near Field Communication), habituellement appelée NFC , est une technologie de communication sans-fil à courte portée et haute fréquence, permettant l’échange d’informations entre des périphériques jusqu’à une distance d’environ 10 cm. Cette technologie est une extension de la norme ISO/CEI 14443 standardisant les cartes de proximité utilisant la RFID (Radio Frequency IDentification), qui combinent l’interface d’une carte à puce et un lecteur au sein d’un seul périphérique.

Un périphérique NFC est capable de communiquer autant avec le matériel ISO/CEI 14443 existant qu’avec un autre périphérique NFC, et est tout autant compatible avec les infrastructures sans-contact existantes déjà en utilisation dans les transports en commun et les terminaux de paiement. La NFC est à la base conçue pour un usage dans les téléphones mobiles.

Source : http://fr.wikipedia.org/

Définition : 3D Secure

3D Secure est un protocole sécurisé de paiement sur Internet.

Déployé sous les appellations commerciales Verified By Visa et MasterCard SecureCode, 3D Secure a été développé par Visa et Mastercard pour permettre aux marchands de limiter les risques de fraude sur Internet, liés aux tentatives d’usurpation d’identité. Il consiste à s’assurer, lors de chaque paiement en ligne, que la carte est bien utilisée par son titulaire. Dans ce cas où, à la fois le commerçant et la banque du porteur de la carte sont équipés, une étape supplémentaire a lieu au moment du paiement. En plus du numéro de carte bancaire, de la date d’expiration de la carte et des trois chiffres du code de sécurité (imprimés au dos de la carte), l’internaute doit saisir un mot de passe, tel que sa date de naissance (authentification simple) ou un code dynamique à usage unique (authentification forte).

Le concept de base de ce protocole (basé sur l’échange de messages XML) est de lier le processus d’autorisation financière avec une authentification en ligne. Cette authentification est basée sur un modèle comportant 3 domaines (d’où le nom 3D) qui sont:

  • Le commerçant et la banque qui recevra les fonds ((en) Acquirer Domain)
  • La banque qui a délivré la carte de paiement ((en) Issuer Domain)
  • Le système de carte bancaire ((en) Interoperability Domain)

Le protocole utilise des messages XML envoyés via des connexions SSL (qui garantissent l’authentification du serveur et du client par des certificats numériques).

Source : http://fr.wikipedia.org

Google vient de publier un nouveau site rassemblant plusieurs de ses services à partir d’une même page.

Baptisée What Do You Love, cette interface est une mashup regroupant la plupart des moteurs proposés par la firme californienne. Pour une requête donnée, l’internaute sera en mesure de visualiser les premiers résultats retournés sur les moteurs de Google Images, Books, Actualités, Translate, Picasa, Groups, Product Search, Blog, YouTube ou encore Patents avec l’option de continuer la requête sur chaque moteur spécifique. Disponible sur www.wdyl.com, cette page propose également d’ajouter un événement au calendrier ou de rédiger un email sur Gmail.

Concocté par le département Google Creative Labs pour l’équipe marketing de la multi-nationale, cette page vise surtout à mettre en valeur les différents produits proposés par les équipes de Mountain View.

Lien : www.wdyl.com

Source : www.clubic.com

Définition : Scareware

Le terme scareware désigne un ensemble de logiciels vendus par des sociétés éditrices de logiciels, lesquelles avaient auparavant provoqué chez leurs clients potentiels de l’étonnement, du stress ou invoqué des menaces imaginaires. Cette pratique de marketing, non éthique, est souvent destinée à augmenter la vente de produits logiciels dits de protection contre les logiciels espions, les publiciels ou les virus informatiques.

Une tactique habituelle est de convaincre un utilisateur que son ordinateur contient un logiciel malveillant, puis lui suggérer de télécharger un logiciel pour l’éliminer, logiciel payant. Le virus est le plus souvent fictif et le logiciel est inutile ou est lui-même malveillant.