- Création de sites web, blogs,
  pages Facebook
- Hébergement
- Gestion de mail avec antispam
- Dépôt de noms de domaine

3 rue Blomet
75015 Paris

Tél  01 47 31 85 41


Rechercher
 
[Tout voir]
Catégories
  C ds l'r
  HiTech
  Internet
  Siteparc
  Photo
  Ailleurs Land
  PC-Mac

   

Derniers commentaires
[Comment reconnaitre un email frauduleux]
Colette34 : Mise à jour de mon GPS Tomtom impossible sur le si (10/06/2017)

[Nouveau site : Alz Junior]
'Orientation scolaire : Tres intéressant dans le cadre de l'Orientation sc (16/12/2016)

[Nouveau site : Alz Junior]
ENfant : Tres intéressant dans le cadre de l'Orientation sc (16/12/2016)

[Le prix d'un CD]
MusicHome : Mon contact producteur et studio : dessabba@gmail. (02/09/2016)

[Le prix d'un CD]
MusicHome : je produis des artistes avec un vrai projet et un (02/09/2016)


Références
Mentions légales
Photo Zach Dischner
 
Comment reconnaitre un email frauduleux
Par Bruno, mardi 06 janvier 2015 à 13:10 - Internet

Si vous possédez une adresse mail, il est probable que vous receviez régulièrement de faux mails se faisant passer pour un service public (Impôts, URSSAF, EDF), un fournisseur d'accès (Orange, SFR, Free), une banque etc…

Le but de ces mails est de vous faire ouvrir une pièce jointe contenant un virus, ou de vous faire cliquer sur un lien en apparence officiel, pour vous amener sur un site frauduleux ayant l’aspect du site original, où vous saisirez vos informations de connexions qui seront alors enregistrées par les fraudeurs.

Cette pratique est connue sous le nom de Phishing
ou « hameçonnage » en français.
 

Voici quelques règles de base vous permettant d’identifier ces faux mails :

- Orthographe et syntaxe farfelues

- Messages en anglais (votre banque française ou les impôts vous écriront rarement en anglais)

- Messages en provenance d’un service ou d’une banque que vous n’utilisez pas

- Messages excessivement alarmistes (« votre compte va être suspendu »).

- Pièces jointes avec l’extension .zip ou .exe (ne surtout pas les télécharger !).
 

Les liens

La méthode la plus sûre et la plus simple reste de vérifier la destination réelle des liens. En effet, même si vous lisez par exemple à l’écran : www.sfr.fr il est possible que le lien caché sous ce texte pointe en fait vers un autre site.

Pour vérifier les liens, il suffit de passer (sans cliquer !) la souris sur le lien contenu dans le mail. Une petite bulle d’information apparaitra avec le lien réel :


Si vous utilisez un client web (webmail) pour lire vos mails, le lien s'affiche en général en bas à gauche de la fenêtre du navigateur.


On voit par exemple ici que le lien est « http://creditmtueldebretage.com », qui pourrait passer pour un vrai site si on lit trop rapidement, mais en regardant de plus près on voit bien qu’il manque le « u » à mutuel et le « n » à Bretagne, ce qui indique clairement un site contrefait.


Pour finir, un petit exemple de mail reçu récemment, et qui présente la plupart des signes distinctifs d’un mail frauduleux :


- Orthographe et syntaxe farfelues :

« Cher Monsieur Mme », « a étè », « à l’absence du paiement » etc…

- Messages en provenance d’un service ou d’une banque que vous n’utilisez pas :

Je n’ai pas de compte chez SFR, et l’expéditeur « serv-cont@neuf.fr » semble étonnant car on imagine recevoir un mail d’une adresse @sfr.fr.

- Messages excessivement alarmistes :

« à l’absence du paiement de votre facture, nous allons proceder à la suspension de votre abonnement »

- Lien suspect :

On voit que le lien n’a rien à voir avec SFR, mais envoie vers un site « pioneeer.net » (avec en plus une orthographe douteuse, 3 « e » à pioneeer, autre signe qui doit vous alarmer).
 

Un mail comme celui-ci est donc facile à identifier, mais certains sont beaucoup mieux faits, la seule méthode qui fonctionne alors est de bien vérifier les liens et l’orthographe de ceux-ci, le plus simple restant souvent de taper vous-même le nom du site désiré dans votre navigateur plutôt que de cliquer sur un lien reçu par mail.

Soyez vigilants !


2 commentaires - Répondre  


Chiffrez, si vous pouvez !
Par Frédéric Dumas, vendredi 25 janvier 2013 à 09:08 - Internet

Envoyer des e-mails, c'est comme envoyer une lettre par la Poste sans enveloppe. Les e-mails sont relayés en clair, sans mécanisme protégeant leur confidentialité. Au moins dans notre milieu IT, tout le monde le sait. Et tout le monde le fait. Ce que nous n'accepterions pas dans la vie courante (nos lettres et documents simplement agraffés, sans enveloppe), nous le pratiquons chaque jour à répétition avec nos courriers électroniques. Y compris pour nos propositions commerciales ("j'attache le .doc en pièce-jointe"), pour nos mots de passe ("je me connecte comment à ton serveur ?"), nos références bancaires ("envoyez moi votre RIB").

Il n'y a pas d'argument rationnel à ça. Pour nous justifier, nous répondons simplement que "mon courriel ne contient rien d'important", "personne ne regarde mes mails", "il y a d'autres moyens de transmettre des informations vraiment confidentielles". Comme assez souvent, nous rationalisons a posteriori notre comportement. Car la vérité est différente: quand bien même nous voudrions protéger nos échanges, nous ne pourrions pas chiffrer nos e-mails. Tout au moins, pas du tout facilement. Situation paradoxale, alors qu'il est si naturel et facile d'accéder par connexion sécurisée SSL (c.a.d. chiffrée) à n'importe quel site web marchand, sans se poser de question.

La confidentialité des échanges par e-mail n'est pas une question nouvelle. Dans la dernière décennie du XXè siècle décollait l'Internet grand public. L'outil phare parmi les connaisseurs était PGP, un standard de fait de signature et de chiffrement des documents (donc des e-mails). Ah la belle époque où les États occidentaux interdisaient dans leur législation l'usage de moyens de chiffrement efficaces et où protéger ses échanges électroniques sans publier ses clés secrètes était au sens propre un crime ! En France, c'est  la loi pour la confiance dans l'économie numérique qui abolit réellement l'interdit, en statuant que "l'utilisation des moyens de cryptologie est libre"...le 21 juin 2004 !

Texte chiffréMais l'utilisateur se heurte depuis toujours à un phénomène bien connu d'externalité de réseau, typique par exemple des premières années du fac-similé par téléphone. Pour que j'utilise un nouvel outil de communication, il faut que mes correspondants soient équipés du même, sans quoi je n'ai personne avec qui échanger. L'adoption de standards crée un contexte favorable à l'usage de masse, aussi dans les années 2000 ont été universellement implémentés un standard d'échange de courrier sécurisé S/MIME (ses concepteurs venaient de l'informatique) et une norme d'architecture à clés publiques (PKI) X.509 (ses concepteurs venaient des télécommunications).

L'interdit législatif n'existant plus, la technologique étant uniformisée, comment expliquer dix ans plus tard le minuscule volume dans le monde occidental des e-mails chiffrés ? Il se situe très au-delà du 99è percentile. Nos e-mails quotidiens, personnels et professionnels, sont une monstrueuse diarrhée d'information pour tous les dispositifs de Deep Packet Inspection, indolores et persévérants, qui parsèment l'Internet. Pour la dernière actualité, voir par exemple cette conférence du 29C3 (et son podcast). Situation paradoxale, quand tout le monde utilise la cryptographie, sans même le savoir, en discutant sur Skype ou surfant sur le web. Pourquoi n'est-il pas aussi simple de protéger nos e-mails ?

La réponse est triviale: c'est parce que nous n'avons pas de clés. Pour chiffrer et déchiffrer, il faut utiliser des codes secrets (les "clés" du message), connus seulement des émetteurs et destinataires (je simplifie et n'entre volontairement pas dans les détails des chiffrements symétrique et asymétrique). Sans que nous n'ayons rien à faire, notre navigateur connait les clés des sites web marchands auxquels il se connecte, c'est la beauté d'une infrastructure à clés publiques; Skype connait les clés des correspondants, c'est l'efficacité d'un système propriétaire. Dans le cas de l'e-mail, nos logiciels sont tout prêts à chiffrer nos échanges, mais ils sont livrés sans les clés le leur permettant. L'obtention et l'installation des clés est laissé à la responsabilité de chaque utilisateur. Cette petite nuance, qui fait ultimement reposer la sécurité du mail sur la décision volontaire de chaque individu, suffit en pratique à la ruiner. Je vais expliquer comment installer une clé, on verra que ce n'est pas une opération triviale. Aussi, personne n'en passe par là, exception faite des grandes entreprises et institutions dont les politiques de sécurité conduisent à déployer une PKI.

CertificatLa norme X.509 adoptée comme infrastructure à clés publiques vient des télécommunications et hérite de sa tradition de centralisation. Elle exige que les clés qui serviront à chiffrer et déchiffrer les e-mails soient certifiées par une "autorité" dite de "certification" (CA). Cette exigence n'est pas inhérente à la technologie, elle relève d'un choix normatif, faisant intervenir des acteurs marchands extérieurs à l'émetteur et au destinataire des messages. Au niveau international, il existe plus d'une dizaine de CA renommés, c'est à dire d'entreprises commerciales dont le métier est de garantir que telle clé appartient bien à telle société, à tel organisme ou à telle personne, que son usage ne repose pas sur une usurpation d'identité. Ce service est évidemment payant.

Ce service est évidement payant.

Pourquoi ne chiffrons-nous pas nos e-mails par défaut, sans même y penser ? Nous l'avons dit, il nous manque les clés. Pourquoi n'avons-nous pas de clés ? Parce que ce service est payant : générer la paire de clés privée/publique est gratuit, la faire certifier par une autorité (CA) ne l'est pas. Or dans la norme X.509, la certification est l'étape indispensable pour faire accepter notre clé publique par l'ensemble des autres utilisateurs. Autrement dit, la technologie retenue depuis une quinzaine d'années pour sécuriser les échanges par e-mails exige un écosystème marchand, adapté aux entreprises et très largement inconnu des individus. La messagerie, application emblématique de l'Internet, est ouverte à tous; mais sa version sécurisée est réservée, par construction, au petit nombre de ceux qui savent quoi faire et sont prêts à en payer le prix.

Foule d'abonnésLes entreprises ont les moyens financiers de mettre en place des infrastructures à clés publiques, d'acheter des certificat X.509 intermédiaires et de délivrer des certificats X.509 individuels à leurs employés. Plus il y a d'employés, plus le coût marginal de délivrance d'un certificat s'approche de zéro. Faisons un parrallèle avec les fournisseurs d'accès à Internet (FAI). Ceux-ci brassent des millions d'abonnés et connaissent avec certitude leur identité, pour les besoins de la facturation et du recouvrement. Nous remarquons que les FAI fournissent systématiquement une boîte aux lettres gratuite, pour fidéliser leurs clients. Certains d'entre eux auraient pu choisir de délivrer gratuitement le précieux certificat X.509, permettant ainsi à leurs clients de recevoir des e-mail sécurisés sans autre tracas. C'eût été un moyen complémentaire de fidélisation. Je n'ai jamais lu une ligne indiquant qu'un FAI propose un tel service, quel que soit le pays. A la place, ils offrent des anti-virus. Mon opinion est qu'ils ne l'ont pas fait parce qu'ils ne l'ont pas voulu. Je laisse les commentateurs nous dire peut-être quelles en sont les raisons.

Passons maintenant à la pratique. il existe une alternative collaborative et gratuite, compatible avec la norme X.509, permettant à tout un chacun d'obtenir le fameux certificat. Je veux parler de CACert.org. Cet organisme à but non lucratif, officiellement établi en Australie, mais en pratique actif particulièrement en Europe, est une Autorité de Certification, au même titre que VeriSign, Thawte, Symantec et les autres. Elle délivre gratuitement des certificats X.509 individuels utilisables avec S/MIME. Cet organisme d'inspiration bénévole est un moyen alternatif d'insérer sa clé publique dans l'architecture PKI mondiale, autrement dit de parvenir à recevoir et envoyer des e-mails chiffrés. De part sa nature (nous verrons plus loin les conséquences du bénévolat), il peut répondre au besoin de l'utilisateur privé, beaucoup moins à ceux de l'entreprise.

Je vais vous expliquer comment équiper grâce à CACert votre lecteur de mails des clés nécessaires et quelles sont les limites de cette solution.

A grosses mailles, voici ce qui se passe::

  • vous créez votre compte nominatif sur le site CACert;
  • vous y générez votre certificat X.509;
  • vous l'importez dans le trousseau de clés de votre système d'exploitation ou de votre lecteur de messagerie (MUA);
  • vous voilà prêt à signer les mails que vous émettez et à déchiffrer les mails sécurisés qu'on vous adresse;
  • à chaque fois que vous signez un e-mail avec votre clé privée, votre MUA attache votre clé publique en pièce-jointe; telle est l'implémentation de S/MIME; votre destinataire la reçoit donc automatiquement, sans avoir besoin de vous la demander et de l'importer manuellement; il est ainsi capable à son tour de vous écrire de manière sécurisée (c.a.d en chiffrant les e-mails qu'il vous adresse).
  • signer et chiffrer des e-mails sont des opérations transparentes: pour l'utilisateur, elles se résument à cliquer dans son client de messagerie sur l'icône d'une coche et celle d'un cadenas.

Logo CACert

A mailles plus fine:

  • L'étape "vous générez votre certificat X.509" se décompose ainsi. Connecté au site web CACert, votre navigateur génère le couple privé/publique; dans la seconde qui suit, il adresse au site web CACert une demande de signature de certificat (CSR) ne dévoilant que la clé publique à cette autorité de certification. A aucun moment CACert n'a connaissance de votre clé privée, celle vous permettant de lire les e-mails sécurisés qui vous sont adressés. Tout au long de cette procédure, ces différentes manipulations sont masquées à l'utilisateur, ce qui rend la génération du certificat X.509 très simple. On clique et on l'obtient.
  • Une méthode alternative pour les Geeks consiste à générer indépendamment le couple de clés privée/publique avec un utilitaire, par exemple openssl en ligne de commandes. Le Wiki CACert décrit comment soumettre manuellement par CSR la clé publique ainsi créée, puis importer et installer en retour le certificat signé par CACert. Cette méthode décompose simplement les mêmes étapes que précédemment, pour mieux les visualiser.
  • CACert a choisit de limiter la validité du certificat ainsi obtenu à 6 mois, librement renouvelables, tant que l'identité du demandeur n'a pas été vérifiée (nous allons voir comment la faire certifier). Ce certificat de 6 mois permet pleinement de signer et déchiffrer des e-mails, mais il garantit seulement appartenir à une adresse e-mail et non pas encore à une personne physique.

Malheureusement, en l'état actuel, CACert impose des contraintes qui limitent son utilisation:

  • La première contrainte tient à la vérification de mon identité par CACert. S'agissant d'une organisation non-lucrative, la vérification des documents légaux ne se fait pas par envoi au siège social, mais par rencontre en tête-à-tête avec un ou plusieurs "vérificateur" ou "accréditeur". Ceux-ci sont des membres bénévoles de CACert, qui ont une expérience de son fonctionnement et possèdent une méthodologie de vérification des pièces d'identité.

    Rencontrer un assureurEncore faut-il trouver un bénévole à proximité ! Les conférences sur la sécurité informatique sont une occasion de les rencontrer. J'ai ainsi profité du dernier 29C3 à Hambourg pour faire vérifier mon identité par plusieurs de ces bénévoles. Mon certificat est alors devenu nominatif et sa durée fixée à deux ans. Mais j'avais laissé passé au moins un an depuis la signature par CACert de mon premier certificat temporaire.

    CACert dispose d'un annuaire en ligne signalant la localisation et l'e-mail des "accréditeurs", pour faciliter un possible rendez-vous avec ceux qui habitent la même région. En pratique, sauf à avoir une démarche très volontariste, on laissera probablement couler de l'eau sous le pont avant d'en rencontrer un.
  • La seconde contrainte est une conséquence de l'absence du certificat racine de CACert dans les systèmes d'exploitation Windows, OS.X, dans les navigateurs et lecteurs de mails tels que Chrome, Firefox, Thunderbird, etc.. Dans l'architecture X.509, le certificat racine est la clé de voute de la garantie apportée par l'autorité de certification: grâce à lui mon ordinateur vérifie que les clés publiques et leurs certificats associés que me font parvenir mes correspondants sont un moyen valide d'échange d'e-mails sécurisés.

    A l'inverse, en l'absence de ce certificat racine sur la machine de mes correspondants, leur lecteur de messagerie n'importera pas automatiquement ma clé publique, n'ayant pas le moyen de vérifier la validité du certificat qui lui est associé; partant, nous ne seront pas capables à ce stade d'échanger des e-mails chiffrés, tout étant correct par ailleurs.

    Il est donc indispensable d'importer manuellement ce certificat racine. Même si cette étape est décrite pas à pas sur le Wiki CACert, elle exige de mon correspondant une compréhension de ce qu'il fait et un degré d'engagement peu banal à ce sujet. On retrouve ici l'externalité de réseau décrite précédemment: je peux être moi-même équipé des moyens de recevoir des e-mails sécurisés, grâce au certificat X.509 reçu de CACert, il y a de grandes chances que ceux avec lesquels je veux correspondre ne le soient pas, ou pas encore. Il est relativement facile de prendre soit-même les moyens de chiffrer ses e-mails; il est beaucoup plus aléatoire de convaincre un nombre significatif de correspondants de faire de même. Or sans leur concours, je ne peux communiquer avec eux par e-mails de manière sécurisée. C'est une propriété de l'architecture à clés publiques X.509 de faire dépendre la protection des e-mails que je veux émettre de la bonne volonté de leurs destinataires à prendre les moyens nécessaires.

Autrement dit, CACert est une solution pour l'Internaute voulant sécuriser ses e-mails, mais par construction même de la norme X.509 et manque d'engagement des fournisseurs d'accès Internet, Il n'existe pas encore de panacée !


Répondre  


Internet pervasif... en Pologne !
Par Frédéric Dumas, lundi 03 décembre 2012 à 11:55 - Internet

FON LogoDans les années 2000, FON a tenté de développer un réseau pervasif international, patchwork constitué de points d'accès WiFi privés, volontairement partagés par les particuliers. Utilisateurs et machines y auraient baigné en permanence, s'accrochant au passage aux points d'accès à proximité, comme on saute d'arbre en arbre. Un modèle basé sur la réciprocité (je vous ouvre mon accès, vous m'ouvrez le votre) plutôt adapté à l'environnement urbain, et aboutissant à un coût marginal quasi nul de l'accès Internet en mobilité. Cette initiative n'est jamais parvenu à atteindre le volume critique d'utilisateurs, permettant au grand nombre de points d'accès de contrebalancer la très courte porté du signal Wi-Fi. Aujourd'hui, ce type d'accès distribué et gratuit est l'exception plutôt que la règle, même s'il m'arrive encore d'en croiser par hasard. En tout cas, pas dans les aéroports, où ils seraient pourtant bien utiles.

En France, les interdits pénaux de la loi Création et Internet votée en 2009 s'opposent à l'accès libre et donc au partage gratuit de cette ressource : c'est un délit dans notre pays de laisser un inconnu utiliser l'accès internet dont on détient l'abonnement; on serait dans ce cas coupable "d'un défaut de sécurisation". A Paris, mon accès Internet est resté en accès libre pour mes voisins depuis au moins cette époque; peut-être des inconnus de passage l'utilisent-ils parfois; aucune conséquence fâcheuse n'en a résulté, ni les voisins ni les autorités ne se sont plaints.

Aero2C'est finalement les réseaux d'opérateurs mobiles qui ont le monopole de l'accès Internet pervasif; ils sont basés sur la 3G, évacuant l'idée de gratuité d'accès. En Pologne, où projets IT et télécoms m'amènent souvent, une situation extraordinaire existe: c'est un des opérateurs 3G lui-même qui offre un accès Internet gratuit sur la totalité du territoire couvert par ses Nodes B (et sa couverture est bonne). Je veux vous en parler un peu plus.

L'histoire commence par une orientation des pouvoirs publics différente en Pologne et en France. Là-bas, la priorité est de donner l'Internet aux habitants, plus que de restreindre leur accès pour détecter qui télécharge quoi sur le réseau. Aussi, l'agence polonaise de régulation des transmissions électroniques a-t-elle assortie d'une condition inhabituelle la licence d'exploitation 4G LTE 2,5Ghz du dernier des opérateurs mobiles déployant son réseau: jusqu'au 21 décembre 2016, l'opérateur Aero 2 doit fournir gratuitement l'accès à l'Internet mobile sur son réseau 4G HSPA+ 900Mhz, à qui en ferait la demande, Polonais ou étranger. Remplir un formulaire auprès de l'opérateur, assorti d'une pièce d'identité et d'un dépôt de garantie symbolique, suffit à obtenir la carte USIM.

Huawei E880 Express CardC'est un réseau pervasif et gratuit, même s'il n'est pas basé sur une collaboration distribuée entre utilisateurs : insérée dans un ordinateur portable équipé d'un modem 4G sur la bande 900Mhz, cette carte offre une connectivité permanente et illimitée (ici, pas de "fair use" exténuant la bande passante après quelques giga-octets mensuels). L'iPad 3G fonctionnera aussi en HSPA sur cette bande de 900Mhz. Si on utilise un routeur tel le WRT54G-3G, associé à un modem HSPA 900Mhz tel le Huawei E880, on ouvre alors aux appareils Wi-Fi (portables, tablettes, voir consoles) cette ressource 4G et on réalise d'une certaine manière la promesse du Wimax : disposer à la maison d'un accès Internet fixe, sans besoin de commander et d'attendre au préalable son câblage (pour les accès Docsis ou ADSL par exemple), et transportable pour quelques heures ou quelques semaine dans n'importe quel lieu de réunion ou de vacances.

L'opérateur ne base évidement pas son modèle économique sur ce service gratuit, qui n'est pour lui qu'une servitude imposée par les termes de sa licence. Il ne communique qu'à minima, à travers son site web, et assez logiquement ce sont des forums et blogs, tel le très informé JDTECH de Jakub Danecki, qui en font la promotion réelle. L'opérateur tire ses revenus de la vente en gros de sa couverture HSPA+ et LTE aux entités Cyfrowy Polsat et Polkomtel, qui appartiennent au même groupe que lui.

Linksys WRT54G-3GPar sa gratuité, l'offre grand public d'Aero 2 est iconoclaste; elle peut pourtant servir de point de comparaison. Ses principes sont bien loin de l'attitude coercitive qu'ont conservée pendant des années les opérateurs français 3G avant l'arrivée de Free sur leur marché.

  • Là où Orange, SFR et Bouygues salaient leurs offres dites "illimitées" de restrictions nombreuses, dont les plus voyantes étaient l'interdiction des protocoles qui leur déplaisaient (tel la téléphonie sur IP) et la limitation du volume mensuel consommé, Aero2 reste parfaitement agnostique au traffic et au volume généré: c'est ce que vous voulez, autant que vous voulez.
  • Là où nos opérateurs distinguent encore soigneusement des APN dédiés aux offres d'entrée de gamme, bridant à peu près tout à l'exception du wap et du mail, d'autres APN dédiés aux smartphones et tablettes, et enfin les APN permettant l'exploitation de l'Internet depuis un ordinateur à usage professionnel, Aero2 n'utilise qu'un seul APN sans filtrage du trafic.
  • Là où les architectures réseau d'Orange, SFR, Bouygues et Free reposent sur des plans d'adressage IP privé et la translation vers des pools d'adresses publiques, Aero2 alloue tranquillement à chaque équipement connecté sa propre adresse IP publique dynamique: l'équipement est ainsi vraiment sur l'Internet, et non sur l'intranet de l'opérateur.

Ces choix contrastent de façon saisissante avec les propos de Didier Lombard, alors président d'Orange, se félicitant lors d'un interview à Forbes en 2010 de battre en brêche l'Internet forfaitaire et illimité et d'imposer des offres commerciales délivrant au compte-goutte les services de base et ceux accessibles en supplément. Surtout, ces choix me semblent révélateurs de ce qu'est l'Internet mobile, quand la maximisation du profit de l'opérateur ne rentre pas en ligne de compte. Heureusement pour l'utilisateur, un seul concurrent offrant un service tout compris peut suffire (en France, c'est Free Mobile depuis 2012) pour contraindre les autres à s'aligner et abandonner le modèle de "vente par appartements".

Allez, la Pologne n'est pas le pays de Cocagne et un opétateur gratuit ne veut lui non plus pas tout donner: la vitesse de l'accès est exactement shappé à 512Kbps descendants et 256Kbps montants (juste suffisant pour Skype ou Dailymotion en qualité basse), la connexion est interrompue toutes les heures (l'opérateur évite ainsi de supporter les plus gros téléchargements, mais le mode auto-connect d'un WRT54G en limite l'impact pour une consultation classique du web), et les connexions IP entrantes sont bloquées (un client bittorrent ne peut donc accueillir de connexions, seulement en initier).

Une centaine de milliers d'accès auraient été ouverts par Aero2 depuis l'automne 2011. Cette faible pénétration pour un service gratuit est la conséquence directe de l'absence volontaire de promotion de la part de l'opérateur et de son choix technique de la bande 900Mhz. Sur cette bande, tous les modems européens sont compatibles GPRS et EDGE, mais très peu sont capables de se connecter en UMTS et HSPA. On vous offre l'accès; mais cherchez donc la clé !

---

Mise à jour en juin 2013 :

11.104.21.00.00 est la version du firmware Huawei avec lequel le modem E880 fonctionne sur un Linksys WRT54G-3G. Equipé d'un firmware 11.104.21.02.74 (cas d'un achat en Malaisie) il n'est pas reconnu par le routeur (ni par l'actuelle version d'Ubuntu d'ailleurs). Solution: le flasher avec le firmware de version antérieure 11.104.21.00.00. Le modem fonctionnera alors sans problème avec le Linksys (et avec Ubuntu).

 


2 commentaires - Répondre  


L'après MegaUpload
Par Bruno, samedi 28 janvier 2012 à 21:34 - Internet

Après la fermeture de MegaUpload, comme à chaque "avancée" anti piratage, la riposte s'est organisée.

Les fichiers (films, séries etc...) sont maintenant automatiquement envoyés sur une multitude de sites de téléchargement direct.

Quand les producteurs de contenus auront compris que les gens seraient ravis de leur donner leurs 10€ mensuels plutôt qu'à des fournisseurs illicites, ils finiront peut être par mettre en place une solution viable...


3 commentaires - Répondre  


Mes premiers pas sur Internet... il y a 16 ans
Par Bruno, jeudi 28 octobre 2010 à 13:21 - Internet

Par curiosité, j'ai rallumé ce matin un vieux PowerBook 1400cs, retrouvé sur une étagère de mon bureau.

Il marchait parfaitement (MacOS 8.1 et 48 Mo de Ram !) et j'ai eu le plaisir de retrouver dessus un certain nombre de documents du temps où je gérais un "BBS" nommé Ellis.

Hasard du calendrier, j'ai retrouvé un message du 28 octobre 1994, soit il y a 16 ans jour pour jour, où je faisais part de mon excitation suite à mes premiers pas sur le web de l'époque :

"Vendredi 28 Octobre 1994 19:34:17
From: Bruno
Subject: 1ère expérience
To: Internet

Voilà en vrac ma petite expérience, les vôtres sont les bienvenues.

Ca a commencé par "Internet c'est super, il faut voir Mosaic et se balader dans le monde, c'est génial".

Bon ok, surement, mais je n'ai pas de connexion.

Ensuite, ça a été des pages "HTML" envoyées par Thomas au téléchargement :
"On peut les voir en local avec Mosaic". Ok, je prends Mosaic sur le CD, et en effet je peux les lire.

C'est sympa, mais bon, si je clique sur un mot, il cherche à se connecter, et là rien bien sûr, c'est frustrant, faut quand même que je vois à quoi ça ressemble !

FranceNet offre une connexion Internet sans abonnement (mais à 2,19F/min soit 130F de l'heure quand même !), je vais aller voir, je ne resterai pas longtemps. J'ouvre mon compte sur leur FirstClass, on m'appelle le lendemain, on me valide le surlendemain, c'est ok, votre compte vers Internet est ouvert.

Bon, comment ça marche tout ça... Il y a un package sur le serveur (1,3Mo à 2,19F/minute merci) qui installe tout. OK. Ca met MacTCP, MacPPP, il y a juste à rajouter son identifiant et son mot de passe et c'est prêt. ok.

Bon, le mail, les news je m'en fous, j'ai déjà tout ça ici, ce que je veux c'est du live.

Dans "A propos du téléchargement", Bruce, Michel, Cédric etc... parlent de "Netscape qui est vachement mieux que Mosaic". Bon, je télécharge, j'établis ma connexion avec MacPPP comme indiqué chez FranceNet et je lance Netscape sans avoir touché à rien et sans trop y croire.

Incroyable, ça marche !

Je suis donc en ligne je ne sais où dans le monde, et toutes les ressources du logiciel Netscape (les textes, les images, les aides) sont téléchargées depuis leur serveur. C'est très beau.

Quoi d'autre : un bouton "What's New". Clic, un bel écran, une liste apparait, avec au sommaire les nouveautés par mois. Je choisis ce mois ci, toc, une liste avec description de tas de services. Il n'y a qu'à cliquer pour s'y connecter et visiter, et il y a vraiment de tout, même des serveurs "roses" !

Allez, assez joué pour aujourd'hui (surtout au prix ou c'est !)"

PS : Amusant de voir que je suis toujours en contact avec toutes les personnes citées dans ce texte, dont deux sur Twitter !


3 commentaires - Répondre  


Articles suivants >>>