Recherche

Votre recherche de internet a donné 378 résultats.

AspireSwitch10.png

Et si la prochaine révolution était tout simplement la disparition des laptop au profit de tablettes tactiles équipées d'un clavier amovible ?

C'est cette révolution qu'Acer est en train de suivre avec sa nouvelle gamme de tablette hybride : Le Aspire Switch 10

Les caractéristiques techniques de cette tablette s'approchent pour le moment plus d'une tablette que d'un laptop, mais le delta se resserre de plus en plus avec l'évolution des technologies mobiles autour de la maîtrise des consommations énergétiques et l'augmentation des capacités des batteries embarquées. La tablettes ont fait récemment disparaître les ultra-PC, il est possible que les laptop tels que nous les connaissons subissent le même sort d'ici les 2 prochaines années.

Il est bien-sur hors de question d'utiliser aujourd'hui cette tablette comme station de montage de vidéo, mais elle permettra de satisfaire la majorité des usages que l'on attend d'un PC de bureau (Web, Mail, Internet).

Ses caractéristiques techniques :

  • Processeur Quad-Core Intel Atom Bay Trail (1,33 Ghz / 1,86 Ghz Turbo)
  • Stockage eMMC 32Go à l'intérieur de la tablette
  • 2 Go de mémoire vive (LPDDR3)
  • WiFi 802.11abgn et le Bluetooth 4.0 + EDR
  • Ecran 10' LumiFlex™
  • Autonomie jusqu'à 8h00 (en lecture vidéo 720p)

Si vous avez besoin d'un PC portable et d'une tablette, le choix d'une tablette hybride peut répondre certainement à vos besoins. Attention tout de même à la quantité de RAM mise à disposition, les 2Go peuvent très vite être consommées sur Windows.


Sponsorisé par Be On

natural_plunge_pool.jpg

L'été est arrivé à grand pas avec la chaleur aussi, vous n'avez qu'une envie : aller vous baigner !

Voici quelques ressources intéressantes trouvées par hasard sur Internet ce Week-end qui vous permettront de construire une piscine 100% naturelle avec quelques centaines d'euros seulement.

Il existe de nombreuses sociétés spécialisées dans les piscines naturelles en Europe, mais l'expert du DIY (do it yourself - fabriquez-le vous-même) est David Pagan Butler un anglais. David partage ses connaissances et retours d'expérience au travers de livres / DVD qu'il commercialise sur son site Internet organicpools.co.uk.

Pour découvrir à quoi ressemble une piscine naturelle, voici une présentation en vidéo:

Le principe de la piscine naturelle est très simple, ne pas utiliser de produits chimiques et polluants pour fabriquer sa piscine et la maintenir opérationnelle. Dans les faits, l'idée est de reproduire un écosystème digne d'un aquarium où tous les éléments s'équilibres pour permettre d'avoir un eau propre de qualité.

D'une manière générale, ces piscines sont constituées de 40 à 50% de zone de regénération et de 50 à 60% de zone de nage. La zone de regénération permet de purifier l'eau grâce aux plantes aquatiques et aux micro-organismes présents naturellement dans l'eau. Au bout d'un certain temps, un écosystème se créé et la piscine s'équilibre toute seule permettant à moindre coût de se baigner dans une pure et propre.

Voici un modèle de piscine naturelle plus petite :

Pour partager ses connaissances sur le sujet et vous permettre d'être autonome dans la construction d'une piscine organique, David Pagan Butler fournit un PDF gratuit sur les principes de la piscine organique. Pour fabriquer votre propre piscine, il vous faudra principalement de l'huile de coude, de l'EPDM (film étanche), du gravier et un mécanisme pompe pour permettre à l'eau d'être filtré par la zone de regénération.

Le concept de la piscine organique est très simple et semble être assez accessible pour des petits bricoleurs.

domotique-arduino1.jpg

Les volets roulants sont souvent la première chose que l'on souhaite domotiser dans une maison, à la fois pour des raisons pratiques, mais aussi pour des raisons de confort l'été en cas de fortes chaleurs.

Venant de faire construire ma maison, j'ai fait le mauvais choix de retenir un fabricant de volets roulant proposant un système radio non ouvert et disposant de très peu de solutions de domotique (Bubendorff). Leur simple horloge me permettant de programmer les horaires d'ouverture et de fermeture coûte la bagatelle somme de 190€ et à ce prix-là, vous n'avez même pas la possibilité d'ouvrir vos volets avec votre téléphone.

Pour me permettre d'automatiser l'ouverture et la fermeture automatique de mes volets j'ai donc décidé d'utiliser un Arduino UNO équipé d'un shield Ethernet pour pouvoir communiquer avec lui à distance depuis mon réseau local ou mon Smartphone.

Le montage électrique est très simple :

  • Le Shield Ethernet est directement connecté à l'Arduino, ce shield permet à l'Arduino de communiquer avec mon réseau local.
  • Les deux relais qui me permettent de simuler l'appui sur la télécommande radio sont connectés sur les sorties 7 et 8 de l'Arduino. Ces deux relais peuvent être montés soit-même comme c'est le cas sur la photo, vous avez aussi la possibilité d'acheter ces deux relais 5V sur Internet prêts à brancher sur l'Arduino. Cela ne coûte que quelques euros.
  • Les deux relais sont connectés au bouton haut et bas de ma commande radio groupée via une petite soudure réalisée à la main. J'ai tout simplement glissé les fils en dessous des pattes existantes et utilisé de l'étain pour fixer les fils. Il faut juste penser à gratter un peu les pattes avec un tournevis plat pour une bonne adhérence de l'étain sur le circuit.



domotique-arduino2.jpg

J'utilise tout simplement l'alimentation 5V de mon Arduino pour alimenter les deux relais. Les sorties 7 et 8 sont quant à elles les sorties qui vont me permettre d'ouvrir et de refermer chacun des relais depuis le logiciel déployé sur l'Arduino.

domotique-arduino6.jpg

Les relais sont connectés aux boutons "haut" et "bas" de ma télécommande radio. Ces relais me permettent de simuler l'appui sur les boutons physiques de ma télécommande actuelle.

domotique-arduino5.jpg

J'ai ensuite développé un petit programme sur l'Arduino qui démarre un petit serveur Web capable de répondre à des commandes très simples transmises via des requêtes REST / JSON.

/*
   Arduino Bubendorff remote control
   Inspired from the Webserver sample code.
   
   @Author : Ludovic Toinel
 */



#define DEBUG false
#define BUFSIZE 255

#include <SPI.h>
#include <Ethernet.h>

// UP and Down Button
const int DOWN = 7;
const int UP = 8;

// Allowed commands
const String COMMAND_UP = "up";
const String COMMAND_DOWN = "down";
 
 
char buffer[BUFSIZE];
int index = 0;
String status = "UNKNOWN";

// Enter a MAC address and IP address for your controller below.
// The IP address will be dependent on your local network:
byte mac[] = { 0xDE, 0xAD, 0xBE, 0xEF, 0xAA, 0xED };
IPAddress ip(192,168,1,4);

// Initialize the Ethernet server library
// with the IP address and port you want to use
// (port 80 is default for HTTP):
EthernetServer server(80);

void setup() {
 // Open serial communications and wait for port to open:
  Serial.begin(9600);
   while (!Serial) {
    ; // wait for serial port to connect. Needed for Leonardo only
  }

  // initialize the digital pin as an output.
  pinMode(DOWN, OUTPUT);    
  pinMode(UP, OUTPUT);    
 
  // start the Ethernet connection and the server:
  Ethernet.begin(mac, ip);
  server.begin();
 
#if DEBUG
  Serial.print("WebServer started at ");
  Serial.println(Ethernet.localIP());
#endif

}

void loop() {
 
  // listen for incoming clients
  EthernetClient client = server.available();
 
  if (client) {
   
    //  Reset input buffer
    index = 0;
    for (int i = 0; i < (sizeof(buffer)); i++) {
       buffer[i] = '\0';
    }

#if DEBUG    
    Serial.println("New HTTP client");
#endif

    // While new clients connect to the Arduino
    while (client.connected()) {
      if (client.available()) {
        char c = client.read();
       
        //  fill the buffer
        if(c != '\n' && c != '\r' && index < BUFSIZE){ // Reads until either an eol character is reached or the buffer is full
          buffer[index++] = c;
          continue;
        }  
        buffer[index] = '\0' ;
       
        client.flush();
         
#if DEBUG
        Serial.print("Request = ");
        Serial.println(buffer);
#endif        
       
        // Transform the char buffer into a String
        String request = String(buffer);
       
        //  we're only interested in the first part...
        int qr = request.indexOf('/') + 1;
        String command = request.substring(qr, request.indexOf(' ', qr));
       
#if DEBUG
        Serial.print("Command = ");
        Serial.println(command);
#endif    

        // Open
        if(command == "open") {
           
          digitalWrite(UP, HIGH);
          delay(1000);   // 1 seconde d'appui
          digitalWrite(UP, LOW);
          status = "OPEN";    
         
        // Close
        } else if (command == "close") {
                     
          digitalWrite(DOWN, HIGH);
          delay(1000);    // 1 seconde d'appui
          digitalWrite(DOWN, LOW);    
          status = "CLOSE";
         
        } else {
         
          // send a standard http 404 response header
          client.println("HTTP/1.1 404 OK");
          client.println("Content-Type: application/json");
          client.println("Connnection: close");
          client.println("Access-Control-Allow-Origin: *");
          client.println("Cache-Control: no-cache, no-store, must-revalidate");
          client.println("Pragma: no-cache");
          client.println("Expires: 0");
          client.println();
          client.println("{"status": -1, "message": "command not found", "state": "");client.print(status);client.println(""}");
          break;
        }
       
        // send a standard http response header
        client.println("HTTP/1.1 200 OK");
        client.println("Content-Type: application/json");
        client.println("Connection: close");
        client.println("Access-Control-Allow-Origin: *");
        client.println("Cache-Control: no-cache, no-store, must-revalidate");
        client.println("Pragma: no-cache");
        client.println("Expires: 0");
        client.println();
        client.print("{"status": 0, "message" : "command succeeded", "state": "");client.print(status);client.println(""}");
        break;
      }
    }
    // give the web browser time to receive the data
    delay(1);
   
    // close the connection:
    client.stop();
   
#if DEBUG
    Serial.println("Client disonnected");
#endif
  }
}

Les entêtes HTTP de cache sont volontairement désactivés pour éviter toute mise en cache de la données par le proxy HTTP d'un opérateur télécom. Les CORS "Access-Control-Allow-Origin" sont quant à eux activés pour me permettre de solliciter ces services REST depuis une interface HTML mise à disposition sur un autre domaine réseau.

Je peux désormais grâce à ce montage simple, gérer mes volets à distance et de manière automatique depuis un simple navigateur sur mon réseau local. Il me suffit pour cela d'ouvrir les URL suivantes :

Pour ouvrir : http://192.168.1.4/open
Pour fermer: http://192.168.1.4/close

J'ai aussi la possibilité de continuer à utiliser manuellement la télécommande en cas de panne réseau.

Dans un prochain article : Le développement de l'interface sur Smartphone permettant de contrôler ses volets depuis n'importe où.

quel-geek-etes-vous.jpg

Les français sont des adeptes des nouvelles technologies. C'est la conclusion d'une étude menée par les experts en solution de mémoire et de stockage de Crucial.fr, l’Institut d’études Opinion Way et le site Le Journal du Geek.

Cette étude a permis d'identifier que 89% des sondés se sont montrés « techno-compatibles ». La répartition des 5 profils identifiés est la suivante :

  • L’expert (9%) : Passionné, très actif et pratiquant le multi-tasking (84%), l’expert adore les nouvelles technologies. Suréquipé avec une moyenne de 9 produits, il est attiré par les nouveautés, aime avoir ce qui se fait de mieux et recherche la performance (43%). Il prend plaisir à en parler : La Geek-attitude assumée.
  • Le social (29%) : Très intéressé et attiré par les nouvelles technologies, le social se considère comme expérimenté (96%). Il donne des conseils à sa famille et ses amis (69%) et exprime son opinion sur des blogs et des forums (68%).
  • Le prudent (26%) : Méfiant à l’égard d’un secteur qu’il a encore du mal à appréhender, c’est un débutant qui cherche à se perfectionner (98%). La prise de risque est exclue et le cap de l’achat n’est franchi qu’à condition que le produit ait fait ses preuves. 54% s’informent via les comparateurs de prix sur Internet et 73% achètent en grande distribution.
  • Le pragmatique (25%) : C’est un débutant qui fait face à un domaine qu’il juge compliqué et très changeant (71%). Près de 89% des pragmatiques se décident avant tout en fonction des prix et attendent qu’ils baissent pour acheter. Environ 25% dépensent de 200 à 499 € par an on produits de nouvelles technologies. Bien que désireux d’apprendre et de se perfectionner, toute folie budgétaire est proscrite.
  • L’anti-geek (11%) : Novice et désintéressé (79%), son rapport aux nouvelles technologies est distant. Il possède l’équipement de base (5,7 produits en moyenne) et déclare pouvoir se passer des nouvelles technologies. 69% décident d’acheter avec l’avis de leurs proches.

Pour permettre à chacun de déterminer son techno profil, Crucial.fr propose un calculateur de Geekitude que vous trouverez ci-dessous :

Et vous quel est votre profil ? Expert je suppose ? ;-)

Partagez votre profil sous forme de commentaire ci-dessous, l'un des commentaires remportera ni plus ni moins un disque SSD Crucial M500 de 240 Go.

Le tirage au sort sera réalisé le dimanche 8 juin à 21h via Random.org.

N'oubliez pas de partager cet article à vos amis !

671563990_343.jpg

Parmi mes projets geeks, j'avais comme ambition d'installer un lecteur d'empreinte pour ouvrir mon portail qui est la seule porte d'entrée à ma maison, c'est chose faite avec le Zksoftware MA300.

J'ai installé un lecteur d'empreinte / RFID pour gérer l'ouverture de mon portail, en plus de la télécommande radio fournie avec la motorisation de mon portail.
Cela me permet de sortir de chez moi sans devoir embarquer une télécommande radio qui risque à tout moment de perdre ses piles et cela me permet surtout d'éviter de distribuer des télécommandes radio à toutes les personnes que je souhaite laisser rentrer.

Contrairement à ce que l'on peut penser, les lecteurs d'empreinte digitale sont très bons marchés et sont même moins chers qu'un simple clavier numérique de chez Castorama ou Leroy Merlin. Celui retenu coûte 96€.
Je reconnais que le produit choisi est assez austère quand on essaie de comprendre sa fiche produit sur Internet sur les sites chinois, mais il fonctionne très bien.

Il peut fonctionner, de manière autonome mais aussi en mode connecté à un PC pour vérifier les accréditations de la personne. En mode autonome, il suffit d'utiliser une carte RFID d'administration pour enregistrer de nouvelles empreintes, cela se fait très simplement.
Pour une administration plus poussée, il est possible de le connecter en Ethernet / USB ou en série à un PC pour administrer l'ensemble des données stockées sur l'appareil via les logiciels fournis dans le CD accompagnant le lecteur d'empreinte.


Au niveau branchement, le lecteur propose des prises Ethernet / USB / Série pour la connexion à un PC, des sorties NC/NO pour l'ouverture de votre portail / porte. Il propose aussi de connecter un mécanisme d'alarme en cas d'ouverture de la porte sans validation du lecteur. Les possibilités de branchement sont multiples.

MA300.png

En alimentation, le lecteur prend du 12V DC, vous pouvez donc l'alimenter au travers d'un transformateur 24V->12V depuis la motorisation de votre portail. Vous pouvez un transformateur comme celui présenté ci-dessous dans les magasins d'électronique pour quelques euros.

sku_263738_1.jpg

Au niveau solidité / étanchéité le produit pèse son poids et est certifié IP54. Toute la connectique est très bien protégée de l'humidité externe, cependant la glace du lecteur reste fragile et peut être malheureusement facilement dégradée par des personnes externes.

Les difficultés d'installation rencontrées:

  • Prévoyez un boitier dans votre mur pour recevoir tous les câbles de connexion. Ils sont très volumineux, prévoyez à minima un câble ethernet pour le 12V, le NO ou NC et l'accès Ethernet.
  • Anticipez l'achat d'un transformateur 12V DC pour alimenter correctement le lecteur.
  • Essayez de différencier le lecteur de la sonnette, mon facteur n'a pas encore compris que ma sonnette est dans le boitier juste à coté.
  • Mettez bien de coté les vis de sécurité, j'ai perdu les miens lors de la phase d'installation et le SAV ne m'a toujours pas répondu.

lock.jpg

La nouvelle faille SSL Heartbleed (CVE-2014-0160) qui fait trembler Internet depuis ces dernières heures semble toucher de nombreux sites Web sur la toile d'après les premiers articles publiés.

Cette faille peut permettre à un pirate de lire jusqu'à 64Ko de la RAM d'un serveur web distant sans aucune trace d'intrusion. Je vous laisse imaginer les informations auxquelles un attaquant pourrait avoir accès à distance et les conséquences associées.

Pour vérifier l'impact de cette faille sur les 500 plus gros sites Internet français , j'ai développé en quelques lignes un script en PHP qui extrait le top 500 des sites internet français du classement Alexa et qui les audite grâce à l'application Heartbleeder téléchargeable ici.

<?php

for ($i = 0; $i< 19 ;$i++){
$page = file_get_contents("http://www.alexa.com/topsites/countries;".$i."/FR");

preg_match_all('/<a href="\/siteinfo\/[\da-z\.-]+\.[a-z\.]{2,6}">(.*)<\/a>/i', $page, $matches);
foreach ($matches[1] as $match){
        echo "# ".$match;
        $result = exec("./heartbleeder $match");
        if (preg_match('/VULNERABLE/i',$result)){
                echo (' :: VULNERABLE');
        }
        echo "</br>";
}
}

?>

Voici le résultat de l'exécution de mon script cette nuit :

  1. Google.fr :: VULNERABLE
  2. Google.com :: VULNERABLE
  3. Facebook.com
  4. Youtube.com :: VULNERABLE
  5. Wikipedia.org :: VULNERABLE
  6. Yahoo.com :: VULNERABLE
  7. Leboncoin.fr
  8. Orange.fr
  9. Amazon.fr
  10. Live.com
  11. Free.fr
  12. Linkedin.com
  13. Twitter.com
  14. Lemonde.fr
  15. Lefigaro.fr
  16. Adcash.com
  17. Ebay.fr
  18. Tukif.com
  19. Commentcamarche.net
  20. Wordpress.com
  21. Tumblr.com :: VULNERABLE
  22. Allocine.fr
  23. Lequipe.fr
  24. Ad6media.fr
  25. Viadeo.com
  26. Linternaute.com
  27. Pagesjaunes.fr
  28. Sfr.fr
  29. Nouvelobs.com
  30. Akamaihd.net
  31. Jeuxvideo.com
  32. Programme-tv.net
  33. Leparisien.fr
  34. Xhamster.com :: VULNERABLE
  35. Dailymotion.com
  36. Cdiscount.com
  37. Over-blog.com
  38. Pinterest.com :: VULNERABLE
  39. Msn.com
  40. M2newmedia.com
  41. T.co
  42. Ovh.com
  43. 20minutes.fr
  44. Instagram.com :: VULNERABLE
  45. Pole-emploi.fr
  46. Microsoft.com
  47. Bing.com
  48. Lexpress.fr
  49. Priceminister.com
  50. Societe.com
  51. Apple.com
  52. Vube.com
  53. Stackoverflow.com :: VULNERABLE
  54. Paypal.com
  55. Voyages-sncf.com
  56. Journaldunet.com
  57. Xvideos.com
  58. Clkmon.com
  59. Credit-agricole.fr
  60. Livejasmin.com
  61. T411.me
  62. Aufeminin.com
  63. Ovh.net
  64. Fnac.com
  65. Deezer.com
  66. Vente-privee.com
  67. Boursorama.com
  68. Reverso.net
  69. Tf1.fr
  70. Ask.com
  71. Meteofrance.com
  72. Youporn.com
  73. Labanquepostale.fr
  74. Bfmtv.com
  75. Liberation.fr
  76. Laposte.net
  77. Pornhub.com
  78. Lesechos.fr
  79. Wordreference.com
  80. Amazon.com
  81. 01net.com :: VULNERABLE
  82. Outbrain.com :: VULNERABLE
  83. Seloger.com
  84. Lepoint.fr
  85. Adxcore.com :: VULNERABLE
  86. Gameforge.com
  87. Clubic.com
  88. Booking.com
  89. Huffingtonpost.fr
  90. Googleusercontent.com
  91. Doctissimo.fr
  92. Openclassrooms.com :: VULNERABLE
  93. Webrankinfo.com
  94. Dpstream.net :: VULNERABLE
  95. Prestashop.com :: VULNERABLE
  96. Bnpparibas.net
  97. Badoo.com :: VULNERABLE
  98. Vimeo.com
  99. Caisse-epargne.fr
  100. Zone-telechargement.com :: VULNERABLE
  101. Wikimedia.org :: VULNERABLE
  102. Wordpress.org :: VULNERABLE
  103. Canalblog.com
  104. Service-public.fr
  105. Societegenerale.fr
  106. Cpasbien.me :: VULNERABLE
  107. Francetvinfo.fr
  108. Imgur.com
  109. Canalplus.fr
  110. Rueducommerce.fr
  111. Caf.fr
  112. Canadaalltax.com
  113. Flickr.com :: VULNERABLE
  114. Vivastreet.com
  115. Banquepopulaire.fr
  116. Mysearchdial.com :: VULNERABLE
  117. Colissimo.fr
  118. Themeforest.net
  119. Developpez.net
  120. Eurosport.fr
  121. Neobux.com :: VULNERABLE
  122. Voila.fr
  123. Tripadvisor.fr
  124. Conduit.com
  125. Skyrock.com
  126. Redtube.com :: VULNERABLE
  127. Adobe.com
  128. Ouest-france.fr
  129. Aliexpress.com
  130. Leroymerlin.fr
  131. Admngronline.com
  132. Marmiton.org
  133. Yeslibertin.com :: VULNERABLE
  134. Paruvendu.fr
  135. Imdb.com
  136. Meetic.fr
  137. Europe1.fr :: VULNERABLE
  138. Laredoute.fr
  139. Google.co.uk :: VULNERABLE
  140. Ratp.fr
  141. Indeed.fr
  142. Lcl.fr
  143. Bouyguestelecom.fr
  144. Ebay.com
  145. Php.net :: VULNERABLE
  146. Kickass.to :: VULNERABLE
  147. Slideshare.net
  148. Hardware.fr
  149. 1and1.fr
  150. Forgeofempires.com
  151. Fotolia.com
  152. Reddit.com
  153. Thepiratebay.se
  154. Linguee.fr
  155. Xnxx.com
  156. Laposte.fr
  157. Blogspot.com :: VULNERABLE
  158. Potins.net
  159. Goodgamestudios.com
  160. Soundcloud.com
  161. Ikea.com
  162. Scoop.it :: VULNERABLE
  163. Zimbra.free.fr :: VULNERABLE
  164. Rtl.fr
  165. Lesnumeriques.com
  166. Castorama.fr :: VULNERABLE
  167. Ladepeche.fr
  168. Adopteunmec.com :: VULNERABLE
  169. Larousse.fr
  170. Apec.fr
  171. 1fichier.com :: VULNERABLE
  172. Interieur.gouv.fr
  173. Metronews.fr
  174. Journaldesfemmes.com
  175. Atlantico.fr
  176. Sourceforge.net
  177. Mappy.com
  178. Lacentrale.fr
  179. Mes-meilleurs-films.fr
  180. Mozilla.org
  181. Darty.com :: VULNERABLE
  182. Creditmutuel.fr
  183. Thefreecamsecret.com
  184. Amoureux.com
  185. Purepeople.com
  186. E-monsite.com :: VULNERABLE
  187. Deviantart.com
  188. Leguide.com
  189. Uptobox.com :: VULNERABLE
  190. Uploaded.net :: VULNERABLE
  191. Zanox.com
  192. Footmercato.net
  193. Sudouest.fr
  194. France3.fr
  195. Showroomprive.com
  196. Carrefour.fr
  197. Battle.net
  198. Alibaba.com
  199. Koramgame.com
  200. Ldlc.com
  201. Openadserving.com
  202. Semrush.com
  203. Bestusefuldownloads.com
  204. Tradedoubler.com
  205. Koreus.com :: VULNERABLE
  206. Adserverpub.com
  207. Wiktionary.org :: VULNERABLE
  208. Pap.fr
  209. Fdj.fr
  210. Minutebuzz.com
  211. Netvibes.com :: VULNERABLE
  212. Slate.fr :: VULNERABLE
  213. Egaliteetreconciliation.fr :: VULNERABLE
  214. Ameli.fr
  215. Awesomehp.com
  216. Cam4.fr
  217. Latribune.fr
  218. Github.io
  219. Jeanmarcmorandini.com
  220. 9gag.com :: VULNERABLE
  221. Twitch.tv
  222. Papystreaming.com
  223. Bp.blogspot.com
  224. Zalando.fr
  225. Scrutins.net
  226. Portail.free.fr
  227. Alsacreations.com
  228. You-will-date.com
  229. Journaldugeek.com
  230. Dropbox.com :: VULNERABLE
  231. Dl-protect.com :: VULNERABLE
  232. Tomsguide.fr
  233. Wikia.com :: VULNERABLE
  234. Mobile.free.fr
  235. Asos.fr
  236. Github.com :: VULNERABLE
  237. Groupon.fr
  238. Topito.com
  239. Airfrance.fr
  240. Onvasortir.com
  241. Frandroid.com
  242. Imp.free.fr
  243. Spi0n.com :: VULNERABLE
  244. Betclic.fr
  245. Files.wordpress.com
  246. Francetv.fr
  247. Tube8.com
  248. Ad2games.com :: VULNERABLE
  249. Telerama.fr
  250. Lavoixdunord.fr
  251. Frenchweb.fr
  252. Decathlon.fr
  253. Impots.gouv.fr
  254. Torrentz.eu :: VULNERABLE
  255. 3suisses.fr
  256. Voici.fr :: VULNERABLE
  257. Mediapart.fr
  258. Centerblog.net
  259. Materiel.net :: VULNERABLE
  260. Systweak.com
  261. Forumactif.com
  262. Hellocoton.fr
  263. Pcinpact.com
  264. Bbc.com
  265. Comprendrechoisir.com :: VULNERABLE
  266. Korben.info :: VULNERABLE
  267. Cic.fr
  268. Vpsdomain4.eu
  269. Archive.org :: VULNERABLE
  270. Premiere.fr :: VULNERABLE
  271. Themightyquest.com
  272. Zeobit.com :: VULNERABLE
  273. Snapdo.com
  274. Full-stream.net :: VULNERABLE
  275. Bbc.co.uk
  276. Aeriagames.com
  277. Shutterstock.com
  278. Onclickads.net
  279. Wix.com
  280. Legifrance.gouv.fr
  281. Millenium.org :: VULNERABLE
  282. Challenges.fr
  283. Chaturbate.com :: VULNERABLE
  284. Lachainemeteo.com
  285. Netaffiliation.com
  286. Amazonaws.com
  287. Arte.tv
  288. Gandi.net
  289. Logic-immo.com
  290. Wawa-mania.ec
  291. Adsl.free.fr
  292. Softonic.fr
  293. Vk.com
  294. Viamichelin.fr
  295. Jacquieetmicheltv.net
  296. Alittlemarket.com
  297. Trovigo.com
  298. Doublepimp.com
  299. W3schools.com
  300. Paris.fr :: VULNERABLE
  301. Gamekult.com
  302. Auchan.fr
  303. Covoiturage.fr :: VULNERABLE
  304. Boulanger.fr
  305. Forum-auto.com
  306. Mailchimp.com
  307. Iminent.com
  308. Urssaf.fr
  309. Pagesperso-orange.fr
  310. Gentside.com :: VULNERABLE
  311. Wannonce.com :: VULNERABLE
  312. Midilibre.fr
  313. Netechangisme.com
  314. Spartoo.com :: VULNERABLE
  315. Travelagency.travel
  316. Loading-delivery1.com
  317. Monster.fr
  318. Rapidgator.net
  319. Appround.us
  320. Doodle.com :: VULNERABLE
  321. Stackexchange.com :: VULNERABLE
  322. Coqnu.com
  323. Webmaster-rank.info
  324. Purevid.com
  325. Codecanyon.net
  326. Xcams.com
  327. Mediaplex.com
  328. Gameblog.fr
  329. Futura-sciences.com
  330. 6play.fr
  331. Megavod.fr
  332. Amazon.co.uk
  333. Ubuntu-fr.org
  334. Yelp.fr :: VULNERABLE
  335. Xe.com :: VULNERABLE
  336. Dailymail.co.uk
  337. Radins.com :: VULNERABLE
  338. Franceinfo.fr
  339. Bizpowa.com :: VULNERABLE
  340. Skype.com
  341. Kimsufi.com
  342. Letudiant.fr
  343. Feedly.com
  344. Grooveshark.com
  345. Fastdailyfind.com
  346. Aweber.com
  347. Speedanalysis.net
  348. Hootsuite.com
  349. Media.tumblr.com :: VULNERABLE
  350. Youjizz.com
  351. Directrev.com
  352. Domaintools.com
  353. Ask.fm
  354. Easyjet.com
  355. Abritel.fr
  356. Etsy.com
  357. Mmotraffic.com
  358. Pixmania.com
  359. France2.fr
  360. Cdn4711.net :: VULNERABLE
  361. Aol.com
  362. Programme.tv :: VULNERABLE
  363. Maxidivx.com
  364. Ebay.co.uk
  365. Cadremploi.fr
  366. M6.fr
  367. Maville.com
  368. Tuxboard.com
  369. Blogger.com :: VULNERABLE
  370. Theguardian.com
  371. Searchfun.in
  372. Jeu.info
  373. Demotivateur.fr
  374. Startertv.fr
  375. Presse-citron.net
  376. Opodo.co.uk
  377. Sarenza.com
  378. Megacinema.fr
  379. Leagueoflegends.com :: VULNERABLE
  380. Planet.fr
  381. Buzzfeed.com
  382. Wifi.free.fr
  383. Madmoizelle.com
  384. Ledauphine.com
  385. Easyvoyage.com
  386. Hm.com
  387. Wordpress-fr.net
  388. Addthis.com :: VULNERABLE
  389. Babylon.com
  390. Effiliation.com
  391. Google.es :: VULNERABLE
  392. Edreams.fr
  393. Openask.com :: VULNERABLE
  394. Adf.ly :: VULNERABLE
  395. Zdnet.fr
  396. Foozine.com :: VULNERABLE
  397. Delta-search.com
  398. Dealabs.com
  399. Konbini.com
  400. About.com
  401. Elle.fr :: VULNERABLE
  402. Cuisineaz.com
  403. Unblog.fr
  404. Wetransfer.com :: VULNERABLE
  405. Gizmodo.fr
  406. W3.org
  407. Europa.eu
  408. Conforama.fr
  409. Parisexe.com
  410. Downparadise.ws
  411. Routard.com
  412. Femmesdispo.com
  413. Brandalley.fr
  414. Majesticseo.com
  415. 22find.com
  416. Soonnight.com
  417. Beeg.com :: VULNERABLE
  418. Oxatis.com
  419. Mycanal.fr
  420. Macg.co
  421. Numericable.fr
  422. Generation-nt.com
  423. Steampowered.com
  424. Frenchtorrentdb.com
  425. Turbobit.net :: VULNERABLE
  426. Homelidays.com
  427. Dailygeekshow.com
  428. Newhdplugin.net
  429. Lesinrocks.com
  430. Microsoftonline.com
  431. Yac.mx
  432. Sofoot.com
  433. Jeuxonline.info
  434. Ranks.fr :: VULNERABLE
  435. Twenga.fr
  436. Numerama.com
  437. Hardsextube.com
  438. Gtmetrix.com
  439. Insee.fr
  440. Maxifoot.fr
  441. Universfreebox.com
  442. Mondialrelay.fr
  443. Jacquieetmicheltv2.net
  444. Pubeco.fr
  445. Abondance.com
  446. Viedemerde.fr :: VULNERABLE
  447. Sports.fr :: VULNERABLE
  448. Ozap.com
  449. Motherless.com :: VULNERABLE
  450. Ma-reduc.com
  451. Fnacspectacles.com
  452. Jimdo.com
  453. Cloudfront.net
  454. Prizee.com
  455. Caradisiac.com
  456. Westernunion.fr
  457. Bwin.fr
  458. Education.gouv.fr
  459. Pmu.fr
  460. Online.net
  461. Forumconstruire.com
  462. 750g.com
  463. Letribunaldunet.fr
  464. Huffingtonpost.com
  465. Publicidees.com
  466. Vide-greniers.org :: VULNERABLE
  467. Cnn.com
  468. Airbnb.fr :: VULNERABLE
  469. Joomla.fr :: VULNERABLE
  470. Hsbc.fr
  471. Xlovecam.com
  472. Cloudify.cc
  473. Z5x.net
  474. Qadabra.com
  475. Duckduckgo.com :: VULNERABLE

Sur les 500 plus gros sites français 97 sont aujourd'hui vulnérables à cette faille SSL.

razberry.png

Vous êtes un geek et vous souhaitez faire de la domotique low-cost à votre domicile ? Voici le Razberry, un Raspberry équipé d'un module GPIO Z-wave capable de contrôler un ensemble de modules Z-wave.

<img src="http://static.geeek.org/public/domotique/.razberry-gpio_s.jpg" alt="razberry-gpio.jpg" style="display:block; margin:0 auto;" title="razberry-gpio.jpg, mar. 2014" />

Deux avantages à utiliser un Razberry comme serveur domotique :

  • La solution est totalement OpenSource, vous pouvez développer vous-même votre logiciel de domotique sur la base des API C et API JSON fournies par Z-wave.me.
  • La solution est très accessible financièrement. A moins de 100€, vous pouvez vous construire votre serveur de domotique accessible via Internet.

Une fois le matériel en place, plusieurs alternatives logicielles sont disponibles au logiciel proposé par défaut par Z-wave.me :

  • Vous achetez la licence Zodianet Lite et bénéficiez d'une interface professionnelle. Mais attention, si vous souhaitez créer des scénarii, vous devrez acheter une licence supplémentaire.
  • Sinon, vous choisissez un logiciel OpenSource comme OpenHab, Domogik ou Domotiga fonctionnant sur Raspberry avec des fonctionnalités moins avancées.

L'étape suivante est de définir les scénarii domotiques que vous souhaitez mettre en oeuvre, de les ordonner par valeur utilisateur et d'investir dans les différents modules qui vous permettront de réaliser ces scénarii :

  • Détecteur de présence.
  • Détecteur de fumée.
  • Détecteur d'ouverture de porte.
  • Détecteur de luminosité.
  • Détecteur de consommation Gaz, Eau, EDF.
  • Détecteur d'inondation.
  • Détecteur de choc / bris de glace.
  • Switch électrique
  • Variateur électrique
  • .....

Une fois le matériel installé, il ne vous restera plus qu'à configurer vos scénarii sur le logiciel de domotique et à les tester.

Vous pourrez coupler ces scénarii à des appels REST pour déclencher l'envoi de message push sur votre téléphone ou bien pour faire parler votre lapin Karotz par exemple.

doorbot-header.jpg

J'ai testé pour vous le Doorbot, un visiophone Wifi permettant de vous transmettre les flux vidéos des personnes qui sonnent à votre porte directement sur votre smartphone.

Mon instinct geek m'a fait acheter le Doorbot aux US pour équiper l'entrée de ma maison afin de ne plus louper aucun colis.
Le Doorbot est pour le moment commercialisé que depuis le site Internet getdoorbot.com. Prévoyez un budget de 199$ et 20$ de frais de transport. Avec le iDoorCam, le Doorbot fait parti des nouveaux objets connectés de la maison de demain.

Le Doorbot reste très accessible comparé aux solutions non IP d'entrée de gamme comme celles commercialisées par Extel ou Somfy.
Il se branche soit sur une sonnette existante alimentée par un courant alternatif entre 8 et 24V, soit directement sur votre mur sans aucune alimentation externe grâce à sa batterie interne.

Il y a deux avantages à le connecter sur un circuit de sonnette existant :

  • Votre sonnette sonnera dans tous les cas, même si votre téléphone est éteint.
  • Votre Doorbot sera tout le temps alimenté en énergie, vous n'aurez pas besoin de recharger sa batterie en USB régulièrement.

Au niveau logiciel, vous avez besoin que d'un terminal iOS ou Android pour paramétrer l'engin.
Pour cela, installez préalablement l'application Doorbot sur votre terminal mobile, appuyez ensuite sur le bouton de la sonnette et connectez vous en Wifi à l'appareil depuis votre terminal mobile via le hotspot temporaire créé par le Doorbot le temps du paramétrage.

L'application reconnaîtra automatiquement l'appareil et vous proposera de configurer son réseau Wifi qui lui permettra d'échanger avec Internet.
Cela se fait en deux minutes top chrono. Une fois paramétré, vous pourrez ajouter une liste d'utilisateurs qui pourront avoir accès à votre visiophone depuis leur terminal mobile.

doorbot-1.png doorbot2.png

Au niveau accessoires, on peut dire que les personnes de Doorbot ne sont pas radins. Ils ont prévu large :

  • Un câble USB <-> Micro USB pour recharger la batterie si vous prévoyez de ne pas le connecter sur une sonnette existante. Ce câble n'était pas vraiment utile.
  • Un tournevis avec un format de vis propriétaire pour éviter les vols.
  • Un foret de bonne dimension accompagné de quatre vis et chevilles. Pratique si vous ne bricolez jamais, il vous faudra tout de même trouver une perceuse !
  • Un mini niveau pour vous permettre d'installer le Doorbot bien parallèle au sol.

doorbot-accessoires.jpg

Au niveau hardware, ce gadget se repose sur le chipset GS1011M commercialisé par Gainspan une spin-off d'Intel Corporation.
L'antenne Wifi que l'on visualise sur la gauche du boitier (câble noir) semble bien avoir été prévu, la coque en acier est peut-être un frein à la qualité du signal reçu par l'appareil ?

doorbot-inside.jpg

Bref, ce gadget bien pratique va trouver sa place sur le mur de mon entrée dès que j'aurai réussi à mettre un point d'accès Wifi suffisamment près pour permettre au Doorbot d'obtenir une qualité de réseau décente.
Vous l'aurez compris, ce gadget fonctionne seulement si vous avez du Wifi de bonne qualité accessible depuis votre entrée.

On aime :

  • La simplicité d'installation.
  • Son prix !
  • Sa petite taille, j'imaginais un produit beaucoup plus gros.
  • Le nombre d'accessoires fournis, pratique pour les petits bricoleurs.
  • Le temps de réception des messages push sur iOS, c'est pratiquement immédiat.
  • La qualité du joint d'étanchéité. J'ai tout de même un doute sur l'étanchéité du port USB et de la zone de réglage de la caméra.

On n'aime pas :

  • L'architecture centralisée de la solution, les flux vidéo passent par les datacenter Doorbot aux USA. Que se passera-t-il le jour où Doorbot arrête de commercialiser sa solution ? Comment Doorbot va absorber le coût de maintenance et d'hébergement de ces serveurs ? Doorbot va-t-il ouvrir son système pour permettre d'être indépendant de leurs serveurs ?
  • La pauvre qualité de la vidéo et du son liée au fait que les vidéos traversent deux fois l'atlantique avant atterrir sur votre mobile.
  • Il n'existe aucune solution pour connaitre le firmware installé dans l'appareil.
  • En cas de mauvaise qualité de la vidéo, il n'est pas possible de recevoir que le son.
  • Le vis qui permet de retenir le Doorbot à son socle, je n'ai pas essayé de tirer dessus, mais je reste dubitatif de sa solidité. Enfin, le socle fourni est construit dans un plastique assez souple.
  • Aucune photo n'est attachée lors des appels manquants. La personne qui sonne n'a pour le moment pas la possibilité de laisser un message vocal.

http://www.getdoorbot.com

Autocollant Stop Pub

Chaque année, c'est 850 000 tonnes de courriers non adressés qui sont distribués dans nos boîtes aux lettres, cela représente une moyenne de 31 kg par foyer.

Le seul moyen pour mettre fin à cette publicité que certains comme moi jugent indésirable, est de coller un autocollant stop-pub sur sa boîte aux lettres.

Pour cela il existe différentes solutions pour se procurer un autocollant :

Pour fabriquer vos propres autocollants Stop Pub, vous avez trois possibilités :

  1. Imprimez vous-même le PDF mis à disposition par le ministère sur du papier autocollant. Mais cela fonctionnera seulement si votre boîte aux lettres se trouve au sec, à l'intérieur d'un immeuble par exemple. Le papier autocollant fonctionnant sur imprimante à jet d'encre supporte mal l’humidité.
  2. Passez par un prestataire externe comme Moo.com et imprimez vos Stickers sur du papier vinyle résistant à l'eau. Choisissez le format "Autocollants rectangulaires" et envoyez le PDF proposé par le ministère ... Mais prévoyez d'avoir quelques amis, la plus petite commande est de 50 stickers.
  3. La 3ème solution, pas forcement la plus simple, est de m'en demander la prochaine fois que vous me croiserez. Je viens de recevoir ma commande Moo.


stop-pub.jpg

cloud_computing.jpg

Avec la miniaturisation des ordinateurs et l'omniprésence du réseau Internet, tout fait penser que le cloud actuel, tel qui nous l'est présenté, n'est qu'une étape intermédiaire vers quelque chose d'autre ...

Une étape intermédiaire vers un cloud omniprésent où vos données seraient hébergées sur vos propres terminaux et n'auraient nullement besoin d'être transférés vers des machines tierces sur Internet pour être accessibles. Un retour aux sources en soit.

Votre smartphone, vos objets connectés proposeront prochainement suffisamment de capacités de stockage, de bande passante réseau et de capacité CPU pour que vous n'ayez besoin d'un cloud pour étendre les fonctionnalités de ces objets de tous les jours.

Bref, le cloud tel qu'on le connait actuellement n'aura probablement plus raison d'être d'ici quelques années. Sauf les services qui permettront d'apporter de la valeur à vos données et qui ne seront pas que de simples services de stockage.

Votre smartphone sera suffisamment puissant pour stocker plusieurs années de photos. Lorsque vous rentrerez chez vous, votre NAS sauvegardera vos données pour limiter les risques de perte de données. La fibre optique de 1Gb vous donnera accès à votre NAS peut importe où vous serez.

Demain, les postes de travail seront remplacés par de simples écrans, les personnes y connecteront leur téléphone pour travailler. La capacité de calcul des smartphones commercialisés sera suffisamment importante pour permettre de les utiliser comme poste de travail.

Les chefs de projet informatique ne réserveront plus de Virtual Machine sur un cloud pour leurs projets, ils mettront à disposition des Rasberry Pi Model Z miniaturisés à leurs équipes (30€ 4 CPU 3Ghz + 8 Go de RAM) pour développer et tester leurs applications. Les cartes mémoire flash leur permettront de sauvegarder des environnements rapidement sans perdre de temps.

Enfin, la vulgarisation de l'IPV6 permettra à des machines d'être facilement accessibles depuis le réseau Internet.

Tout cela pour vous dire, que le cloud de demain se trouve dans votre poche. L'évolution de la capacité du matériel et l'omniprésence du réseau Internet dépasse l'évolution de nos usages. Demain n'importe quel objet connecté localisé votre poche pourra être un serveur Web suffisamment puissant pour répondre à nos besoins.


Crédits photo : JD Hancock