Les bénéfices incroyables d’Apple

Standard

AppleVoici une excellente infographie détaillant le business (profits, croissances et diverses statistiques) d’ Apple. Je l’ai trouvée sur l’excellent site tenu par un ami (ici) que je tiens à partager avec vous.

Je traduis donc les diverses statistiques ici, pour les anglophobes. Je vous invite également à jeter un oeil à l’image, qui est très bien réalisée et que vous trouverez à la fin de l’article.

  • Apple a réalisé 29 000 000 000 $ de bénéfice au cours des 6 derniers mois, soit 7 000 000 $ par heure.
  • L’iPhone et l’iPad génèrent un bénéfice de 130 000 000 000 $ par an, soit 2 fois plus que le bénéfice de Microsoft.
  • Apple vend 645 000 iPhones ou iPads par jour. Soit 267 iPhones et 90 iPads par minute.
  • La croissance d’Apple est de 114 % par an en Asie.
  • Apple vend pour 5 626 $ d’appareils par mètre carré dans ses Apple Stores.
  • Au dernier trimestre, Apple a réalisé un chiffre d’affaires de 12 000 000 $ dans ses 363 Apple Stores.
  • Apple est l’entreprise valant la plus chère au monde.

Business of Apple

Les parodies du débat du 2nd tour des élections présidentielles 2012

Standard

Sarkozy Hollande
Peut-être faites vous parti des 17,8 millions de téléspectateurs qui ont suivi le débat qui opposait M. François Hollande à M. Nicolas Sarkozy. Le débat était arbitré par Laurence Ferrari pour TF1 et David Pujadas pour France 2.

Plutôt que de vous proposer une analyse politique qui serait d’une qualité médiocre (je vous invite à lire les journaux aujourd’hui pour une analyse pertinente), je vous propose de partager quelques parodies que les internautes ont confectionné à l’occasion de ce débat. On a entendu beaucoup de journalistes qualifier cette élection présidentielle 2012 d’une élection 2.0, où les réseaux sociaux, les sites de campagne et l’Internet en général occupent une place plus importante que lors des précédentes élections. Et s’il est vrai que l’Internet se passionne pour ces élections présidentielles, on regrettera (en tout cas je le regrette) que le numérique ne soit pas encore assez abordé par les candidats.

Le débat d’hier a été l’objet de nombreuses moqueries, de diverses railleries sur l’Internet. Je souhaitais donc vous en faire partager quelques-unes, qui vous feront aborder la politique sous un angle bien plus léger que d’ordinaire. @seriouscharly a monté un Tumblr rassemblant divers montages des candidats et des journalistes lors du débat sur son site : ledebat.tumblr.com. Je vous laisse y jeter un oeil, certains montages sont vraiment excellents !

Dans le même esprit, si vous aimez les montages humoristiques, je vous invite à consulter trollcadero.tumblr.com où vous retrouverez plusieurs montages tirés d’une image de M. Nicolas Sarkozy lors de son meeting au Trocadéro, le 1er Mai 2012.

Si vous avez d’autres montages politiques humoristiques à me faire partager, faites-le sur mon Twitter : @AntoineAugusti.

Instagram passe le cap des 50 millions d’utilisateurs

Standard

Instagram
L’application Instagram fait encore parler d’elle. Après son rachat pour la coquette somme d’un milliard de dollars par Facebook le 10 avril dernier, la petite entreprise aux 13 employés, fondée il y a 2 ans, vient de passer le cap des 50 millions d’utilisateurs. La barre symbolique des 40 millions d’utilisateurs avait été franchie le 13 avril dernier, ce qui indique une remarquable progression de 5 millions d’utilisateurs par semaine.

Une progression pour le moins fulgurante pour une application qui ne comptait “que” 15 millions d’utilisateurs au début de l’année 2012. Pour rappel, Instagram est disponible sur Android depuis le 4 avril dernier après n’avoir été présent que sur iOS pendant deux ans. L’application suite à sa sortie sur Android avait alors été téléchargée plus d’un million de fois en 12 heures. Même si Google ne communique pas le nombre précis de téléchargement sur sa plateforme Google Play, on sait que l’application a dépassé les 10 millions de téléchargement sur Android il y a deux jours.

Il est certain que le fait que l’application soit maintenant disponible sur iOS et Android a contribué de manière significative les inscriptions, et les chiffres parlent d’eux-mêmes ! Pour le moment, le rachat par Facebook de l’application n’a eu aucun impact sur les utilisateurs mais on peut facilement imaginer le bonheur des employés d’Instagram qui profitent de l’expérience des employés et de l’infrastructure de Facebook pour continuer leur folle évolution. Bref, suivons avec attention la fabuleuse évolution d’Instagram dans les semaines à venir.

Le site officiel d’Instagram : www.instagr.am.

A day in the Internet

Standard

Voici une super infographie qui donne plusieurs statistiques sur toutes les choses qui se passent en 24 heures sur internet. Je l’ai trouvée sur l’excellent site tenu par un ami (ici) que je tiens à partager avec vous.

Je traduis donc les diverses statistiques ici, pour les anglophobes. Je vous invite également à jeter un oeil à l’image, qui est très bien réalisée et que vous trouverez à la fin de l’article.

  • En une journée, l’information qui transite sur internet tiendrait sur 168 millions de DVDs.
  • 294 milliards d’emails sont envoyés. Ceci prendrait 2 ans pour envoyer autant de lettres aux États-Unis.
  • 2 millions d’articles sont rédigés sur des blogs. Assez pour remplir le Time Magazine pendant 770 ans.
  • 172 millions de personnes différentes visitent Facebook.
  • 4,7 milliards de minutes sont passées sur Facebook.
  • 532 millions de statuts sont mis à jour.
  • 250 millions de photos sont ajoutées sur Facebook. Si elles étaient imprimées et misent bout à bout, ceci serait aussi grand que 80 Tour Eiffel.
  • 22 millions d’heures sont passées à regarder des émissions ou des films sur internet.
  • 864 000 heures (98 ans) de vidéos sont ajoutées sur Youtube.
  • 1288 nouvelles applications sont ajoutées au téléchargement et plus de 35 millions d’applications sont téléchargées.
  • 378 000 iPhones sont vendus alors que 371 000 enfants naissent.

Des statistiques impressionnantes !

Une journée sur internet

Les NTIC accentuent-elles notre stress ?

Standard

NTIC
Aujourd’hui, 190 000 SMS sont envoyés par seconde à travers le monde. Les nouvelles avancées technologiques de ces dernières années ont bien fait évoluer nos manières de communiquer et nos rapports humains.

Ces nouvelles technologies de l’information et de la communication (NTIC) ont permis de garder le contact avec des personnes éloignées, nous ont permis de pouvoir nous informer sur n’importe quel sujet en quelques secondes si l’on a accès à Internet et ont diminué nos délais de correspondances. Qui pense encore à envoyer une vingtaine de lettres à ses amis pour les convier à un anniversaire ? Un événement Facebook, quelques appels téléphoniques ou un e-mail groupé et les choses seront réglées en quelques secondes, sans soucis de la localisation de chacun et sans coût supplémentaire pour l’émetteur.

Les NTIC se sont fait leur place dans notre vie quotidienne, tant dans notre vie privée où elles ont modifié nos manières de communiquer ou de nous informer que dans notre univers professionnel où les méthodes de travail ont évolué suite à leur développement fulgurant. Aujourd’hui, l’usage de nos téléphones portables, ordinateurs, smartphones, tablettes s’est démocratisé et leur utilisation est de plus en plus intensive. Ces NTIC, omniprésentes dans nos vies, possèdent des avantages certains mais également d’importants défauts.

Les smartphones nous permettent d’être connectés à tout instant, nous devons répondre à une masse toujours plus importante d’e-mails et le travail s’immisce de plus en plus dans notre vie privée par le biais des nouvelles technologies. Voici quelques facteurs qui nous amènent à nous poser la question suivante : « Les nouvelles technologies de l’information et de la communication accentuent-elles notre stress ? ».

De toute évidence, la réponse à cette question est oui ; on parle du phénomène de technostress. Ce terme est utilisé pour les personnes souffrant de crises d’angoisse et de dépressions dans un environnement technologique déshumanisé.

Notre fil rouge est donné par la précédente question, et toutes les autres qui en découlent : les NTIC peuvent-elles être néfastes dans notre travail ? Où se situent les barrières entre vie privée et vie professionnelle ? Suis-je capable de me déconnecter complètement ? Comment peut-on faire un meilleur usage des NTIC ? Comment les entreprises peuvent-elles lutter contre le technostress ?

Pour la lire la suite de l’étude (qui est un petit peu trop longue pour être publiée ici), je vous invite à vous rendre sur www.technostress.fr

[Code] Déterminer les prochaines dates palindromes

Standard

Calendrier
Aujourd’hui, 21/02/2012, est une date palindrome, c’est-à-dire que l’ordre des lettres reste le même qu’on le lise de gauche à droite ou de droite à gauche comme le mot “kayak” (par exemple et pris au hasard !). Je ne sais pas si vous êtes superstitieux, mais en tout cas les dates palindromes sont très rares ! La prochaine sera en effet le 02/02/2020, dans 8 ans.

J’ai eu l’idée de créer un algorithme inutile (donc indispensable) pour trouver les prochaines dates palindromes dans les X prochaines années. Je partage avec vous ce bout de code, qui ne sera surement pas très utile dans la pratique mais a au moins un intérêt théorique. Et puis comme ça vous pourrez déjà noter dans votre calendrier ces dates si exceptionnelles (ou presque !).

Code de test des dates palindromes

Cet algorithme est écrit en PHP. Pour un test sur les 20 prochaines années, on obtient le résultat suivant :
Test dates palindromes

Voici le code source :

Je pense avoir suffisamment détaillé le code source pour qu’il soit facilement compréhensible. Si jamais vous ne compreniez pas un passage, n’hésitez pas à me demander !

Sur ce, je vous laisse, je retourne fêter la fin de ce jour palindrome comme il se doit !

Les États-Unis font fermer Megaupload, prémices des lois SOPA et PIPA

Standard

Megaupload
Megaupload, qui compte parmi les vingt sites les plus importants au monde, n’est plus accessible. Le site a été mis hors-ligne après une action de la justice américaine.

Le département de la justice américain confirme l’ouverture d’une procédure criminelle. Il estime que Megaupload aurait engrangé plus de 175 millions de dollars grâce à des activités frauduleuses, et provoqué plus de 500 millions de dollars de manque à gagner auprès des ayant-droits. « Cette action est relative au cas de crime contre le copyright le plus important jamais levé par les Etats-Unis et vise directement le mésusage d’un site de stockage et de distribution publics pour commettre et faciliter les crimes contre la propriété intellectuelle » annonce le département de la justice américain.

Cette action de la justice américaine pourrait être la première d’une longue série si les lois SOPA et PIPA sont adoptées.

SOPA et PIPA, c’est quoi ?

SOPA (Stop online piracy act) et PIPA (Protect intellectual property act) sont deux propositions de lois américaines qui visent à lutter contre le téléchargement illégal et le streaming d’œuvres protégés par le droit américain sur la protection intellectuelle. Elles prévoient une série de sanctions contre des sites accusés par les ayant-droit d’héberger du contenu illégal. La mesure la plus controversée concerne l’obligation qui serait faite aux fournisseurs d’accès ou hébergeurs de pratiquer un filtrage ou un blocage de sites mis en cause, qu’ils soient américains ou non. D’autres dispositions prévoient des amendes financières, le gel des comptes des propriétaires des sites ou encore la saisie des noms de domaine litigieux. Face à la campagne contre ces deux textes, les promoteurs de ces législations ont commencé à reculer sur certains points comme le blocage des sites accusés d’héberger du contenu illégal.

Une grève numérique contre ces lois

Hier, mercredi 18 janvier, de nombreux sites ont manifesté leur désaccord concernant ces lois. De nombreux sites américains ont procédé à des opérations de “black-out”, rendant inaccessibles leurs sites ou en indiquant leur désaccord face à ces propositions de lois. Ainsi, la version anglaise de Wikipedia était inaccessible et on pouvait trouver ce message :

Wikipedia SOPA

Imaginez un monde sans accès à la connaissance gratuite.
Pendant plus de dix ans, nous avons passé des millions d’heures à construire la plus grande encyclopédie dans l’histoire de l’humanité. En ce moment, le congrès des États-Unis est en train de considérer une loi qui pourrait endommager de manière dramatique l’Internet gratuit et libre tel que nous le connaissons. Pendant 24 heures, afin de sensibiliser la population, nous censurons Wikipedia.

Google affichait un logo barré de noir symbolisant la censure et WordPress avait coupé son site. Les grands acteurs d’internet s’allient et tentent de faire entendre leurs voix auprès des parlementaires américains dans le but qu’ils votent contre cette loi afin de préserver la neutralité du net, sa gratuité et son contenu libre.

Les nouvelles technologies de l’information et de la communication accentuent-elles notre stress ?

Standard

Nouvelles à chute
Les nouvelles avancées technologiques ont bien fait évoluer nos manières de communiquer et nos rapports humains. Ces nouvelles technologies de l’information et de la communication (NTIC) ont permis de garder le contact avec des personnes éloignées, nous ont permis de pouvoir nous informer sur n’importe quel sujet en quelques secondes si l’on a accès à Internet et a diminué nos délais de correspondances. Qui pense encore envoyer une vingtaine de lettres à ses amis pour les convier à un anniversaire ? Un événement Facebook ou un email groupé et les choses seront réglées en quelques secondes, sans soucis de la localisation de chacun et sans cout supplémentaire pour l’émetteur. Si les avantages des NTIC sont nombreux et sont certains, il existe néanmoins d’importants défauts.

J’ai choisi de traiter dans mon sujet d’actualité pour l’INSA de Rouen le phénomène du technostress. Ce terme est utilisé pour les personnes souffrant de crises d’angoisse et de dépressions dans un environnement technologique déshumanisé.

Quelles en sont les causes ?

La technologie met à notre disposition toujours plus d’informations et nous habitue à des comportements caractérisés par toujours moins de communication. Il y a là les conditions d’une perte de relation, d’une perte de sens. On ne sait plus faire quelques pas, monter quelques marches, aller frapper à la porte d’un collègue.

De nombreuses activités sont maintenant contrôlées par des ordinateurs telles que : frappe dactylographique par minute, vitesse de réponse téléphonique lors des demandes d’informations, fréquence des pauses, longueur des temps de repos, etc. Les statistiques qui sont tirées de ces résultats ont pour but de mettre en évidence la présence de temps morts et d’établir un classement entre les différents salariés. La recherche de performance est partout et est régie par une surveillance technologique toujours plus accrue.

Les effets du technostress

Les personnes baignant dans un environnement technologique important sont de plus en plus habituées à l’instantanéité de l’information, à effectuer plusieurs tâches en même temps et vivent dans l’urgence de la réponse aux emails ou aux appels, l’addiction aux nouvelles technologies (ordinateurs, smartphones, tablettes…). Incapable de décrocher de leur travail car habitués à être connectés en permanence, ils attendent de leur entourage une réactivité éclair.

La technologie augmente la charge psychique ce qui se traduit par une probabilité accrue de risques psychosociaux et psychosomatiques. En effet, l’utilisation de la technologie exige une très grande activité mentale et cérébrale : haut degré de mémorisation, attention, vigilance, compréhension rapide de l’information, anticipation, acuité perceptive, représentation mentale d’abstractions logiques ou complexes etc. Par ailleurs, plus la charge psychique augmente, plus les comportements du sujet au travail deviennent asociaux (rejet, repli, fuite, suicide, agressivité, rétention d’information, violence).

Les différents intêrets

Le technostress est un problème complexe et les intérêts de chacun divergent. Les personnes atteintes de technostress ont un problème psychosomatique qui relève de l’addiction ou du stress. Les NTIC peuvent mener l’individu dans une situation extrême de surcharge (« burn-out ») ou l’isoler. Ces maladies psychosomatiques peuvent être les raisons d’arrêts maladies ou de suicides.

Le technostress est considéré comme une des formes de stress au travail. Le stress au travail est un important enjeu économique : il coûte chaque année entre 3 et 5 % du PIB.

Pour les dirigeants, les NTIC sont vitales au travail : elles permettent de diriger leurs équipes, de communiquer avec tout le monde en gagnant du temps et de surveiller le travail de chacun. Bien que les capacités d’organisation et de communication des NTIC soient importantes, il faut arriver pour chaque entreprise à trouver un équilibre afin que les employés ne souffrent pas de technostress.

Les NTIC posent enfin des questions d’ordre moral : où se situent les barrières entre vie professionnelle et vie privée ? Suis-je capable de me déconnecter totalement ?

[Maths] Connexion avec une “image mot de passe”

Standard

Windows
“Picture password” est une nouvelle manière de se connecter à son ordinateur dans Windows 8, actuellement disponible en version de développement. Plus facile que de taper un mot de passe alphanumérique (Windows 8 laisse une place importante au tactile), la méthode est surtout bien plus sécurisée.

La connexion a un ordinateur avec un clavier virtuel peut être un véritable calvaire entre les minuscules, les majuscules et les chiffres qui imposent de “changer de clavier”. Taper un mot de passe complexe peut prendre jusqu’à 30 secondes. Les ingénieurs s’occupant de Windows 8 ont alors essayé de trouver une manière de s’authentifier rapide, fluide et sécurisée.

Les premières méthodes d’authentification sont encore pour le moment les codes PIN (les combinaisons numériques). Quasiment tout le monde en a déjà utilisé et c’est extrêment facile et rapide de taper un code de 4 chiffres avec un clavier. Mais les combinaisons numériques présentent néanmoins des soucis car les séquences les plus faciles à retenir sont aussi les moins sécurisées : 0000, 1111, 1234 ou des dates de naissances (ces informations peuvent facilement être trouvées et ce sont les premières combinaisons qui seront testées par un pirate). Dans un tel cas, cette combinaison jugée “personnelle” par l’utilisateur met en péril sa sécurité. Les ingénieurs de Microsoft ont alors planché sur un système d’authentification rapide, fluide, sécurisé et personnel.

Une authentification personnelle

Votre “picture password” est composée de deux parties complémentaires : une photo de votre bibliothèque d’images et les gestes associés à celle-ci. Au lieu d’avoir un échantillon d’images prédéfini, vous pouvez choisir n’importe quelle image avec la combinaison de gestes que vous désirez. L’intérêt est double : votre image est personnelle et vous plait et vous décidez vous-même des gestes que vous y associez en fonction des parties de l’image qui comptent pour vous, augmentatant ainsi la sécurité et la mémorabilité de votre mot de passe.

Picture password

La combinaison de gestes à votre disposition sont les cercles, les lignes et les tapotements. Ces gestes permettent de mettre en valeur ou de relier les parties de l’image qui comptent pour vous. La direction de ces gestes importe également : il ne suffit pas de savoir quelles parties de l’image vous avez décidé de mettre en valeur avec les gestes choisis mais il faut connaitre les points de départs et d’arrivées et ceci dans l’ordre que vous avez choisi.

Picture password

Les ingénieurs de Microsoft ont également expérimenté de laisser le choix dans les gestes à l’utilisateur mais ceci était un échec : les gens mettaient plus de temps pour réproduire les gestes qu’ils avaient défini (17s en moyenne pour des gestes libres et 4s pour les lignes / cercles / tapotements). De plus, les utilisateurs mettaient très souvent en évidence des zones précises de leur image et changeaint ensuite leurs gestes pour être en adéquation avec cette idée de mise en évidence de zones dans l’image. Ils choisissaient alors naturellement des lignes ou des tapotements.

Comment ceci fonctionne

Une fois que l’utilisateur a sélectionné l’image, celle-ci est divisée dans une grille de 100 segments de même taille en long et en large, formant des carrés au final.

Les gestes sont ensuite identifiés selon leurs coordonnées dans ce repère et sont caractérisés par des points de coordonnées (x,y). Pour les lignes, les coordonnées des points de départ et d’arrivée sont enregistrés ainsi que l’ordre dans lequel ils sont atteints. Pour un cercle, on enregistre la coordonnée du point central, le rayon du cercle et la direction dans laquelle il est tracé. Pour le tapotement, on enregistre la coordonnée du point de contact.

Picture password

Quand vous essayez de vous authentifier, les coordonnées enregistrées quand vous faites vos gestes sont comparées avec les coordonnées du mot de passe de l’image. Si le type de geste est faux (ça devrait être un cercle mais vous avez tracé une ligne), l’authentification échoue instantannément. Quand le type de gestes et l’ordre est bon, vous ne serez authentifié que si le pourcentage de ressemblances des coordonnées est suffisament proche de 100 %.

Prenons l’exemple du tapotement, qui est le geste le plus simple des 3. Les coordonnées du tapotement effectué sont comparées à celui enregistré : le pourcentage varie de 100 % si la coordonnée est la même et décroit jusqu’à 0 % si le point touché est trop éloigné de celui enregistré. Le geste est validé si le pourcentage de ressemblance est >= 90 %. Voici une représentation visuelle des pourcentages de correspondance :

Picture password

Le pourcentage de 100 % de correspondance est associé aux points situés dans un rayon de 3 du point de coordonnée original. Pour chaque point, ce sont les 37 points “autour” de lui qui auront un pourcentage de correspondance associé. Les calculs sont similaires pour les lignes et les cercles.

Sécurité et nombre de gestes

Quand on s’occupe du nombre de gestes nécessaires à l’utilisation de “Picture password” on considère la sécurité, la mémorabilité et la rapidité tout en offrant un compromis entre l’expérience utilisateur et la sécurité. Pour déterminer le nombre de gestes nécessaires apportant une sésurité suffisante, on compare “Picture password” aux autres méthodes d’authentification : le code PIN et le mot de passe alphanumérique.

Pour un code PIN de 4 chiffres (4 chiffres de 10 possibilités indépendantes) il y a 10^4 = 10 000 combinaions possibles.

Quand on s’occupe des mots de passe alphanumériques, l’analyse peut être simplifiée en considérant que la séquence de caractères est composée de lettres minuscules (26), lettres majuscules (26), chiffres (10) et symboles (10). Dans le cas le plus basique, quand un mot de passe est composé de n lettres, il y a 26^n combinaisons. Quand le mot de passe est composé de 1 à n lettres il y a alors tant de combinaisons :

Picture password

Par exemple, un mot de passe de 8 caractères possède 208 milliards de combinaisons, ce qui apparait énorme pour beaucoup de personnes.

Malheureusement, la plupart des gens n’utilisent pas de mots de passe aléatoires. Ils utilisent des mots communs et des phrases, des noms de famille et ainsi de suite…

Dans ce cas, considérons que l’utilisateur compose son mot de passe de tout sauf deux lettres miniscules et inclut une majuscule et un chiffre ou un symbole. La lettre majuscule et le symbole peuvent être placés en n’importe quelle position. Le nombre de combinaisons est alors :

Picture password

On obitent alors le tableau suivant, donnant le nombre de combinaisons possibles selon la taille du mot de passe :

Picture password

On mène une analyse similaire pour chacun des types de gestes de “Picture password”. Les tableaux suivants comptent pour un geste unique en tenant compte de la clémence de l’algorithme de reconnaisance.

Pour le tapotement, le nombre de gestes uniques en fonction du nombre de tapotements est le suivant :

Picture password

Le cercle est plus compliqué que le tapotement mais moins compliqué que la ligne. Pour estimer la sécurité d’un cercle, on peut prévoir que l’attaquant estime que le rayon est compris entre 6 et 25 et que les positions X et Y sont comprises entre 5 et 95 (on exclut des cercles aux bords de l’image). Ce qui laisse une solution potentielle dans l’image définie comme suit :
Picture password

En fonction du nombre de cercles, le nombre de combinaisons à réaliser est le suivant :
Picture password

Le geste le plus complexe est une ligne. Une ligne est composée de 2 points sur la grille de 100×100 avec un ordre dans ces points. Ce qui donne 100 millions de lignes possibles, mais comme les lignes doivent être d’au minimum 5 portions de long, le nombre de possibilités est abaissé à 99 336 960. Contrairement aux cercles, on ne peut pas faire des hypothèses où les lignes peuvent se situer : elles peuvent rejoindre un bord à l’autre de l’écran comme elles peuvent être très courtes.
En fonction du nombre de lignes, le nombre de combinaisons à réaliser est le suivant :
Picture password

Maintenant que l’on comprend la sécurité de chaque geste individuel, les données peuvent être ajoutées afin d’avoir une combinaison de plusieurs gestes. Ceci peut être fait en faisant la somme de chaque geste unique des 3 types de gestes d’une longueur donnée n et en l’élevant à la puissance n. Le résultat est dans le tableau suivant qui compare “Picture password” à la méthode du PIN et aux mots de passe alphanumérique.
Picture password

Comme on peut le voir, l’utilisation de 3 gestes propose une sécurité similaire à un mot de passe de 6 caractères choisis au hasard. De plus, l’utilisation de 3 gestes assure un mot de passe facile à mémoriser et rapide à utiliser.

En addition au nombre de combinaisons possible, la sécurité a été augmentée en mettant en place deux protections supplémentaires. Comme les PIN, au bout de 5 essais incorrects avec “Picture password” vous ne pouvez plus vous connecter qu’avec votre mot de passe alphanumérique. De plus, “Picture password” est désactivé dans les sessions distantes, ce qui empêche une attaque réseau contre cette fonctionnalité.

En clair, “Picture password” est une méthode d’authentification complémentaire au mot de passe alphanumérique et n’est pas un remplacement de celui-ci.

Sécuriser contre les traces de doigts

Les gens sont parfois concernés par les tâches sur les claviers virtuels qui permettent de savoir ce que l’on a tapé précédemment. Néanmoins ceci reste compliqué car il faut pouvoir deviner l’ordre des différents gestes, la tâche est quasiment impossible sur un écran “sale” qui correspond à une utilisation normale.

Le risque potentiel est que les traces laissées par votre authentification puissent trahir votre “Picture password”. On peut comparer différentes manières de s’authentifier (clavier normal, un code PIN et “Picture password) pour comparer la difficulté de deviner la véritable séquence d’authentification. Imaginons le pire des scénarios :
– Votre écran est aussi propre qu’un miror
– Vous touchez exactement les bons endroits pour vous authentifier
– Vous vous éloignez de votre appareil sans plus le toucher
– Un attaquant vole votre appareil et peut deviner 100 % de chacun de vos gestes pour s’authentifier.

Bien évidemment, les choses ne se passent habituellement pas comme ça. Mais ce scénaria permet de comparer les 3 formes d’authentification et leur vulnérabilité à ce type d’attaque.

Un code PIN laissera une trace pour chacun des chiffres utilisés. Si il y a n chiffres, et que chaque chiffre n’a été utilisé qu’une fois (le cas le plus compliqué), il y aura alors n! possibilités. Pour un code de 4 chiffres, il y aura alors 24 (4x3x2x1) combinaisons possibles.

Pour un clavier, il y a également n! façons de saisir un mot de passe de n caractères. Pour un mot de passe complexe, l’utilisateur va utiliser la touche majuscule (ou un autre bouton) pour sélectionner le caractère adéquat. La pression de cette touche sera visible pour l’attaquant, mais il ne pourra pas savoir quand cette touche aura été utilisée. Si on fait la simplication qu’il n’y a qu’un caractère qui requiert l’utilisation de la touche majuscule, il y a alors Formule combinaisons possibles.

Les gestes comportent également n! possibilités. Pour chaque ligne ou cercle utilisé dans la séquence de gestes, le nombre de possibilités augmente par un facteur de 2. Si tous les gestes sont des lignes ou des cercles alors le nombre de combinaisons est identique au mot de passe utilisant la touche majusucle.

Le tableau suivant fait la synthèse du nombre de possibilités pour chacune des méthodes selon la taille de la séquence :
Picture password

Encore une fois on consiède un écran totalement propre où seuls les gestes d’authentification apparaissent. Si on considère un scénario ou l’attaquant ne peut pas retirer d’informations grâce aux tâches sur l’écran (parce que l’appareil a été beaucoup utilisé auparavant par exemple) ou parce que la personne utilise un clavier et une souris, les chances de déviner sont énormément réduites. Avec nos 3 types de gestes, et une séquence de plus de 3 gestes, le nombre de possibilités est de 1 155 509 803 comme vu précédemment.

La dernière attaque possible est de considérer les points d’intêrets de l’image, où les gens ont le plus de chances de faire leurs gestes dans ces zones. Bien que les études menées montrent qu’il est très difficile de deviner où un utilisateur va tracer une ligne plutôt qu’un cercle, on peut simuler une attaque en considérant que la photo a m points d’intêrets. Si l’utilisateur peut utiliser des tapotements, des lignes ou des cercles, le nombre total de possibilités est de Formule où n est le nombre de gestes du “Picture password”. On obtient le tableau suivant de combinaisons possibles :
Picture password

En considérant que l’image a 10 points d’intêrets et qu’il y a 3 gestes dans la combinaison de l’utilisateur, il y a alors 8 millions de possibilités, ce qui semble compliqué à deviner en 5 essais.

A noter que les administrateurs réseaux ont la possibilité de définir s’ils veulent utiliser ou non sur leur réseau “Picture password”. Et bien évidemment, sur les ordinateurs personnels, “Picture password” reste une option et ne remplace pas le traditionnel mot de passe alphanumérique.

Rétrospective de l’année 2011 avec Google

Standard

Google
Tsunami, Ben Laden, printemps arabe, Grèce, Occupy, Steve Jobs, mariages princiers, Adele, Fukushima, Google +, iPhone 5, affaire DSK… Tout ces termes ont été des recherches populaires sur Google en 2011. Google vient de dévoiler aujourd’hui son « Zeitgeist » annuel qui révèle les tendances, personnalités et événements les plus recherchés dans le monde en 2011.

La recherche qui a connu la plus grosse progression dans le monde entier toute catégorie confondue est Rebecca Black. L’interprète de Friday, si elle n’a pas rencontré le succès grâce à ses talents de chanteuse, pourra au moins se vanter d’être devenue le phénomène de l’année. Elle est suivie de Google +, Ryann Dunn, Casey Anthony, le jeu Battlefield 3, l’iPhone 5, la chanteuse Adele, Fukushima, Steve Jobs et enfin l’iPad 2.

Vous pouvez retrouver le classement détaillé en plusieurs catégories et par pays sur le site dédié de Google : http://www.googlezeitgeist.com/fr.

Particulièrement intéressant également, vous pouvez retrouver les principaux évènements marquants de l’année 2011 dans une vidéo réalisée par Google :

Faites le test et regardez la version 2010 (juste ici) du Google Zeitgeist ; vous souveniez-vous de tout ?