Rechercher sur ce blogue

mercredi 25 septembre 2013

Prix: iPhone 5s = coûte 216$ avant la quote du distributeur Rogers , mettons .

IHS révèle les couts de production des iPhone 5S et 5C


Nous connaissions les prix de vente des nouveaux iPhone, nous savons désormais ce qu’il coûte à Apple pour les fabriquer. A partir de 199 dollars pour le 5S et de 173 dollars pour le 5C ,environ.


L’information n’est jamais donnée et pour cause. C’est donc IHS qui, comme il l’a déjà fait, démonté les nouveaux iPhone pièce par pièce pour déterminer ce qu’ils coûtent à produire.
AllThingsD a obtenu le rapport d’IHS qui sera publié demain. Il dévoile qu’un iPhone 5C représente un coût entre 173 et 183 dollars pour un tarif de vente de 549 à 649 dollars. Et la surprise vient de l’iPhone 5S qui, apparemment ne coûte pas beaucoup plus à produire. Selon IHS, son cout de production irait de 199 à 218 dollars. L’assemblage est évalué entre 7 et 8 dollars.
En fait, les deux modèles ne présentent pas d’écart très important en terme de coût. Pour les modèles 16 Go, la différence est de 26 dollars et de 35 dollars pour les 64 Go.
Apparemment, Apple arrive à maintenir les tarifs de ses sous-traitants puisque, toujours selon IHS, l’iPhone 5 de 2012 représentait un coût de production de 205 dollars.
Au vu de ces informations, on est d’abord surpris de la si faible différence entre les 5S et 5C. Les innovations techniques qui équipent le 5S (Touch ID, puces A7 64 bits, coprocesseur M7 …) ne représentent pas grand-chose.
En rognant sur ces marges, Apple aurait pu faire de l’iPhone 5C, un véritable appareil d’entrée de gamme et faire une réelle différence avec son frère et concurrent, le 5S. À moins que la firme de Cupertino ait volontairement monté le prix de vente du 5C pour attirer plus de monde sur le 5S.
Donc,l'iPhone 5S vaut 36 % de sa valeur de vente et le Apple Store fait du 64% de profit ou 433$ par iPhone 5S ,sans oublier que Apple fait de l'argent avec son iTune en mp3,et films ,sans compter vos jeux et application a prix dollarama !

Et qu'un fournisseur de cell comme Rogers doit payer sa bande passante et son investissement au LTE avec ce même profit de 433$ qui diminuera des ses frais en bande passante du réseau LTE de Rogers a payer au gouvernmement Canadien,et récupéré dans votre contrat de 2 ans ,sinon vous payerez ce m^me 433$ au prorata,,,,,,,,,,,,,,,,, gagne de tataaaaaaaa!

REF.:

Les Hackers adore Android ;)............again !



Sur le Play Store, une fausse appli iMessage pique vos données

iMessage est l’appli de messagerie instantanée d’Apple sur iOS. Une version non officielle, qui transfert les données sur un serveur chinois, est arrivée sur le store de Google.

En n’imposant pas la validation des applis distribuées sur son store, Google a ouvert la voie à des hackers qui y proposent de fausses applis qui posent problème en matière de données privées. Après une fausse version de BlackBerry Messeger (BBM), c’est au tour d’iMessage de devenir un cheval de Troie pour piéger les utilisateurs.
Détectée par Phonandroid, cette application propose, comme la vraie, d’échanger rapidement quelques mots avec vos amis. D’ailleurs, elle s’affiche avec le même logo. Problème : les données des utilisateurs sont directement transférées sur un serveur basé en Chine.
Saurik, développeur de Cydia, indique aussi que ce « service » est si bien fait que les personnes qui disposent d’un compte chez Apple ouvriraient un accès à leurs données d’identification.
Vu les risques auxquels sont exposées les utilisateurs d’iMessage sur Android, mieux vaut ne pas la télécharger ou, si c’est déjà fait, de la retirer au plus vite. Ceux qui utilisent iMessage sur iOS peuvent, évidemment, continuer à l’utiliser sans risque.

REF.:

mardi 24 septembre 2013

Hackers: SecurID de RSA Security, piraté ?

RSA demande à ses clients de ne plus utiliser un de ses algorithmes de cryptage altéré par la NSA

Sécurité : L'éditeur a alerté ses clients en leur déconseillant un algorithme qui risque d'avoir délibérément été affaibli pour laisser à l'agence de renseignement tout loisir de passer outre le cryptage.

RSA raconte à ses clients des développeurs: Arrêtez d'utiliser l'algorithme NSA-Linked  !RSA a déclaré que toutes les versions de toolkits RSA BSAFE, y compris toutes les versions de Crypto-C ME, Micro Edition Suite, Crypto-J, Cert-J, SSL-J, Crypto-C, Cert-C, SSL-C ont été touchés.En outre, toutes les versions de serveur RSA Data Protection Manager (DPM) et les clients ont été touchés aussi.

La société a déclaré que «d'assurer un niveau élevé d'assurance dans leur application, RSA recommande fortement aux clients de cesser d'utiliser double DRBG CE et de passer à un autre PRNG." Un produit qui n'est pas affecté par l'algorithme est le système SecurID de RSA, qui fournit une authentification à deux facteurs pour la connexion à des réseaux. Il oblige les utilisateurs à entrer un numéro de code secret affiché sur un porte-clés ou des logiciels, en plus de leur mot de passe lorsqu'ils se connectent à leurs réseaux. Le numéro est cryptographique généré et change toutes les 30 secondes. Mais une source proche de RSA raconte WIRED que ni les jetons SecurID de matériel ou de logiciels utilisent cet algorithme. Au lieu de cela, ils utilisent un générateur de nombres aléatoires certifié FIPS différent.
RSA Security a publié un avis adressé par e-mail jeudi 19 septembre à ses clients, les prévenant que l'algorithme de cryptage proposé par défaut dans un de ses produits contient peut-être un accès dérobé de la NSA, et il leur conseille fortement de ne plus l'utiliser, rapporte Wired.
Adressé à plusieurs milliers des clients de la filiale de sécurité d'EMC, le message les prévient que le générateur aléatoire de nombre  de ses logiciels BSafe utilise une formule affaiblie (l'algorithme, appelé Dual Elliptic Curve Deterministic Random Bit Generation, ou Dual EC DRBG, aurait délibérément été affaibli par la NSA – bien qu'il ait été approuvé par le National Institute of Standards and Technology (NIST), puis par l'ISO, l'Organisation internationale de normalisation, souligne ArsTechnica.
Une nouvelle suite des révélations PRISM/Snowden
RSA conseille de changer pour une des autres formules intégrées dans son logiciel. Cette annonce de l'éditeur fait suite aux révélations du Guardian et du New York Times, grâce aux documents transmis par le lanceur d'alerte Edward Snowden, sur le fait que l'agence américaine de renseignement aurait cassé la plupart des systèmes de chiffrement sur Internet.
En 2011, une intrusion informatique avait permis de dérober chez RSA des données sensibles relatives à sa solution d’authentification SecurID. L'éditeur avait prévenu ses clients – 40 millions étaient potentiellement concernés -, ce qui n'avait pas empêché la société d'armement Lockheed Martin d'être à son tour piratée grâce aux données volées.


samedi 21 septembre 2013

L'origine de la tragédie du Lac mégantic ?

Un piston défectueux mis en cause ,........Ou un fiston aventureux qui met le feux aux wagons ?


Lac Mégantic s'autodétruit,par des filoux incendiaire,et par la négligence des pompiers qui coupe les moteurs du train sans bloquer les roues des wagons , et ce sans la présence des employés de MMA ?
Ou bien: Tom Harding, l'ingénieur de locomotive qui a immobilisé le train à Nantes le soir de la tragédie, Jean-Noël Busque, l'employé responsable de la voie ferrée qui s'est rendu sur place lors de l'incendie d'une des locomotives (comment ça ,..........?)et Richard Labrie, le contrôleur de circulation ferroviaire à qui M. Busque a fait rapport (un hoquet,.......?)avant de laisser le convoi sans surveillance sur la voie de circulation à Nantes.
C'est comme si votre enfant met le feux a votre maison,mais que le village est en cristie après les cendres incendiaires de votre cabane a moineau,mais vous fermez votre gueulle !

L'avocat Thomas Walsh, qui représente le conducteur du trainde la Montreal, Maine & Atlantic Railway (MMA) Tom Harding, se porte à la défense de son client.
Il indique qu'il a respecté les directives de ses supérieurs la nuit du 6 juillet lorsqu'il a laissé le train à Nantes avant qu'il n'entreprenne sa course folle jusque dans le centre-ville de Lac-Mégantic.
Une information fait état d'un piston défectueux qui était l'élément déclencheur d'une série d'événements qui a provoqué toute la tragédie de Lac-Mégantic.
Du côté du BST, on nous indique que l'enquête est toujours en cours et qu'on n'est pas en mesure de préciser l'origine de l'incendie.

Le soir de la tragédie

Selon sa version, avant que le feu n'éclate, Tom Harding avait contacté la tour de contrôle pour dire que quelque chose clochait.
Il aurait quitté les lieux, le train sans surveillance comme le veut le protocole de la MMA, sans se douter de la catastrophe qui allait suivre.
Ce sont les pompiers de Nantes qui ont arrêté les moteurs. Cette action a désactivé le frein hydraulique.
De son côté, le président de la MMA continue de prétendre que c'est le conducteur qui est le responsable, qu'il n'a pas bien fait son travail, qu'il aurait dû arrêter les moteurs.
Me Walsh a senti le besoin de corriger le tir : «Il semble être prêt à pointer le doigt partout sauf vers lui-même ou à sa compagnie. Le but de l'exercice pour lui, c'est toujours de renvoyer le blâme partout ailleurs. Et pas seulement le blâme, mais la responsabilité générale, comme pour le nettoyage de la ville. Il n'a pas été rapide sur la gâchette avec ça...»

Des accusation?

Aucune accusation n'a encore été portée; Me Walsh indique qu'il est possible que son client se trouve sur le banc des accusés et que des éléments de preuve disculpant sont client seront apportés, le temps venu.
L'enquête promet d'être longue et ardue. Déjà 10 semaines se sont écoulées depuis le déraillement du train qui a fait 47 innocentes victimes.

mardi 17 septembre 2013

Charest "Failed" on Plan N0rd ?

Le Plan Nord abandonné?


MONTRÉAL - C'était le grand projet censé relancer l'économie de la province. Moins de trois ans après son lancement officiel, il ne reste déjà plus grand-chose du Plan Nord, selon des informations glanées aux quatre coins de la province.
Sur les 11 projets miniers majeurs annoncés au nord du 49e parallèle, dont la valeur totalise des dizaines de milliards de dollars, plus de la moitié sont remis en question ou ont subi des révisions à la baisse importantes, selon ce que rapporte notre Bureau d'enquête dans le Journal de Montréal.


Le Plan mort

Les grandes promesses du gouvernement Charest semblent être disparues dans la nature nordique


Le plan mort

C’était le grand projet censé relancer l’économie de la province. Moins de trois ans après son lancement officiel, il ne reste déjà plus grand-chose du Plan Nord, selon des informations glanées aux quatre coins de la province.


911 Syndrom au Navy Yard à Washington ? oui encore , again and again !

Tout comme les 2 tours du WTC ont tombées en 2001,et que maintenant votre iPhone 5S a empreinte digitale est plus "Safe" que d'entrer au Navy Yard aux states !
Lisez ça :
Défense américaine - Le Pentagone va ordonner un audit de sécurité de ses bases

Photo Jason Reed / Reuters

WASHINGTON - Le chef du Pentagone Chuck Hagel compte ordonner que des audits de sécurité soient réalisés pour toutes les installations de la Défense américaine dans le monde, a annoncé mardi un haut responsable de la Défense, au lendemain de la fusillade de Washington.
«Le secrétaire (à la Défense) est en train de recueillir des renseignements de la part de ses conseillers pour définir les paramètres de l'audit, qui pourrait être formellement annoncé demain», a précisé ce haut responsable.
Le secrétaire à la Marine américaine Ray Mabus a d'ores et déjà ordonné de tels audits de sécurité pour les installations de l'US Navy et du corps des Marines situées sur le territoire américain, selon une responsable de la Marine.
Cette décision intervient au lendemain de la fusillade dans un immeuble de bureaux de la Marine dans le quartier de Navy Yard à Washington au cours de laquelle un sous-traitant travaillant sur le site, Aaron Alexis, a tué douze personnes.
Un premier audit vise à «s'assurer que les règles de sécurité actuellement en vigueur soient maintenues», a expliqué cette responsable dans un courriel à l'AFP.
Un second est «un audit de sécurité plus large pour s'assurer que des règles de sécurité adéquates soient mises en oeuvre», a-t-elle ajouté sans plus de précisions.
Les deux audits concernent les installations situées sur le territoire américain, a précisé le secrétaire à la Marine, Ray Mabus, sur son compte Twitter.
Un début de polémique a vu le jour mardi avec la révélation d'un rapport de l'Inspection générale du Pentagone en cours de rédaction pointant des défaillances dans les contrôles d'accès aux installations de l'US Navy en raison de réductions budgétaires.
Ce rapport a été dévoilé par Time Magazine et sa teneur a été confirmée à l'AFP par un haut responsable du Pentagone.
Il constate que dans 7 des installations étudiées, dont celle de Navy Yard, «la Marine n'a pas alloué les ressources et les moyens adéquats pour vérifier efficacement les antécédents des sous-traitants extérieurs».
Le rapport constate également que 52 personnes condamnées ont bénéficié d'une habilitation de sécurité pour travailler sur ces installations, a rapporté le haut responsable du Pentagone.
Ce relâchement est dû à une réduction des «coûts des procédures de contrôles d'accès» à ces installations dans un contexte de coupes budgétaires touchant la Défense, conclut le rapport.

Le président de la commission de la Défense de la chambre des Représentants, le républicain Buck McKeon a critiqué dans un communiqué des «failles critiques» dans les procédures de sécurité.

Défense américaine

Le Pentagone va ordonner un audit de sécurité de ses bases ? Quoi,.........il est trop tard mon 911 ! L'autruche a la tête encore dans le sable !


lundi 16 septembre 2013

Prism : surveillance sans limite ? Non !

Prism : surveillance sans limite ? Non, affirme un cryptanalyste de la NSA

Tribune : La NSA a-t-elle violé la loi et surveille-t-elle massivement les communications ? ZDNet publie en exclusivité la tribune de Roger Barkan, un spécialiste du chiffrement employé par la NSA depuis plus de 10 ans.
ZDNet.com a recueilli en exclusivité l’avis d’un mathématicien américain, Roger Barkan, employé comme cryptanalyste par la NSA depuis 2002. Les vues et opinions exprimées dans cet avis sont celles de l'auteur et ne reflètent pas nécessairement celles de la NSA.
« De nombreuses voix – aussi bien au sein de la Maison Blanche qu’à mon café du coin – ont pris position sur les programmes de surveillance de la NSA récemment dévoilés par la presse. 
Comme quelqu'un en profondeur dans les tranchées de la NSA, où je travaille au quotidien avec des données acquises au travers de ces programmes, moi aussi je me sens obligé de faire entendre ma voix. En tant qu’Américain, suis-je inquiet du fait que la NSA puisse illégalement et subrepticement cibler ou suivre les communications d’autres Américains ?
La réponse est sans équivoque : non.
La NSA produit du renseignement extérieur au profit et pour la défense de notre nation. Les analystes ne sont pas libres de se promener à travers l'ensemble des données recueillies par la NSA, et bon gré mal gré, de fouiner dans les communications comme bon leur plait. Au contraire, l’activité des analystes est soigneusement surveillée, enregistrée et examinée afin de s'assurer que chaque utilisation de données répond à un objectif légitime de renseignement extérieur.
Nous ne vous surveillons pas. C'est nous qui le sommes.
En outre, les systèmes de la NSA sont construits avec plusieurs couches de contrôle et de redondance pour garantir que les données ne sont pas accessibles par les analystes en dehors des canaux agréés et supervisés. En cas d’erreur, même de la part du plus mineur des analystes, celle-ci est immédiatement et rigoureusement signalée en interne, puis aux superviseurs extérieurs de la NSA. Compte tenu des montagnes de paperasse que le processus de signalement d'incident entraîne, vous pouvez être assuré que ceux d'entre nous qui conçoivent et exploitent ces systèmes sont extrêmement motivés pour faire en sorte que des erreurs se produisent le plus rarement possible !
Un mythe qui me déconcerte vraiment, c’est l’idée selon laquelle la NSA pourrait ou voudrait perdre du temps à surveiller les communications des Américains ordinaires. Même si une telle surveillance n’était pas illégale et très dangereuse à réaliser au sein de nos systèmes, et compte tenu de la supervision de nos activités, cela ne ferait en aucune façon progresser notre mission. Nous avons déjà bien assez à faire pour pister les individus projetant activement de porter atteinte aux citoyens américains et à nos intérêts pour ne pas même envisager de consacrer du temps à la lecture des recettes de cuisine que vous envoie votre mère par email.
Il n’y a pas de doute à ce sujet. Nous vivons tous dans un nouveau monde du Big Data.
Le débat public s’est jusqu’à présent focalisé sur le volume de données auquel la NSA a accès, ce qui selon moi n’est pas le point essentiel. Dans la société numérique d’aujourd’hui, le génie du Big Data est sorti de la lampe. Chaque jour, toujours plus de données personnelles sont disponibles pour les individus, les entreprises et les gouvernements. Ce qui importe, ce sont les règles qui gouvernent la façon dont la NSA utilise ces données, et les multiples efforts de contrôle et de conformité qui nous maintiennent en conformité avec ces règles.
Je n'ai pas seulement vu, mais aussi expérimenté directement, au jour le jour, que ces règles et les pratiques en matière de supervision et de conformité sont strictes. Et cela travaille à protéger les droits de tous les Américains à la vie privée.
Comme le président Obama, mon commandant en chef, je me réjouis de la vigilance accrue du public quant aux activités de renseignement de la NSA. Le président a dit que nous pouvons et irons plus loin en matière de transparence sur les principes de fonctionnement de la NSA et les méthodologies de surveillance. J'ai toute confiance que lorsque cela sera fait, le peuple américain verra ce que j'ai constaté : que la NSA effectue son travail avec un respect absolu des règles - les lois, les décrets et les ordonnances judiciaires dans le cadre desquels nous opérons.
Alors que ce dialogue national se poursuit, je fais appel au peuple américain pour parvenir à un consensus sur le périmètre souhaité des activités US de renseignement. S'il était établi que les règles devaient être modifiées ou mises à jour, nous saurions à la NSA nous y adapter fidèlement et efficacement. Mes collègues de la NSA et moi sommes prêts à continuer de défendre cette nation en utilisant uniquement les outils que nous sommes autorisés à utiliser et les moyens spécifiques que nous sommes autorisés à utiliser. Nous ne voudrions pas qu'il en soit autrement.
Nous n’oublions jamais que nous aussi, nous sommes Américains. »