Dopez facilement Firefox avec le cache en RAM

Bien que Firefox soit, par défaut, un navigateur particulièrement rapide, une solution permet d'améliorer encore sensiblement sa réactivité : il s'agit de légèrement modifier la configuration d'origine afin qu'il n'utilise pas le disque dur pour stocker les informations du cache mais plutôt la mémoire vive de votre PC (ou de votre MAC ...). Résultats : des temps d'accès aux éléments présents dans le cache très sensiblement améliorés.

Si vous avez envie de tester c'est très simple ...

  • Commencez par un petit "about:config" dans la barre d'adresse de Firefox
  • Saisissez ensuite "browser.cache" au sein du champs de recherche
  • Supprimer le cache sur disque en double cliquant sur la variable "browser.cache.disk.enable" (la valeur devrait passer à "false")
  • Double cliquez sur "browser.cache.memory.enable" afin de commuter la valeur en "true"
  • Créer la nouvelle variable "browser.cache.memory.capacity" (clic droit sur la fenêtre principale -> nouvelle  -> valeur numérique) et assignez lui une valeur en kilo - octets (par exemple 100 000 pour 100Mo). Bien entendu vous pouvez modifier cette valeur en fonction de vos besoins (par exemple si vous disposez d'une machine avec une RAM importante)

Vous devriez, à ce stade, avoir un truc qui ressemble à ça :

Fermez ensuite  toutes les fenêtres et redémarrez Firefox.

Si vous souhaitez revenir en arrière il suffit bien entendu de réactiver le cache sur disque ("browser.cache.disk.enable" à "true") et de supprimer le cache en mémoire ("browser.cache.memory.enable" à "false").

Vous avez essayé, je suis preneur de vos observations ...

Firesheep : quand utiliser un hot spot wifi devient une activité risquée …

Vous ne le savez peut être pas encore, mais depuis quelques semaines une nouvelle extension pour Firefox a vu le jour. Son nom : Firesheep. Cette dernière a pour vocation d'intercepter tous les paquets réseau qui transitent (en clair) sur un hot spot WiFi, de repérer les cookies afin de permettre à tout un chacun et sans aucune connaissance particulière, de se connecter à votre insu, sur votre compte Twitter, Facebook  ...

Je pense qu'une petite vidéo vous permettra d'y voir un peu plus clair ...

Inquiétant non ?

Pas de panique ! Si vous souhaitez vous protéger plusieurs solutions sont envisageables :

  • crypter tout le trafic en utilisant systématiquement un tunnel VPN dès que vous êtes connecté à un hot-spot publique (vous sortez ainsi sur le net par le biais de la connexion de votre boulot par exemple ou bien au travers de la connexion de votre domicile). Il existe également une multitude d'offre sur le net en la matière. L'avantage de cette solution est de vous protéger également de toute interception de mots de passe habituellement véhiculés en clair : POP/IMAP par exemple. Si vous souhaitez en savoir plus vous pouvez consulter le WiKi de @korben en cliquant ICI
  • n'utiliser que le protocole HTTPS pour naviguer sur le net. Pas toujours très simple, heureusement une extension est là pour vous aider. Il s'agit de "HTTPS Everywhere" téléchargeable ICI
  • utiliser une nouvelle extension Firefox permettant de détecter la présence d'un Firesheep au sein d'un hot-spot. Il s'agit de "BlackSheep" (ouais ok ça devient un peu tordu mon truc:-) ). L'extension est téléchargeable ICI . Attention quand même :  Mozilla n'a pas, pour le moment, testé cette extension, moi non plus d'ailleurs et visiblement certains utilisateurs semblent avoir rencontrés quelques problèmes ...

Pour conclure : soyez prudents!

Deux astuces pour la mise à jour (Froyo) du Samsung Galaxy S avec Kies

Comme vous le savez certainement Samsung a respecté ses engagements : la mise à jour  d'Androïd (Froyo - 2.2) est désormais officiellement disponible pour le Galaxy S. Je possède depuis quelques mois ce téléphone et j'ai donc décidé de tenter la mise à jour (il faut dire que cette dernière est quand même assez importante depuis qu'une faille critique sur le navigateur embarqué dans la 2.1 a été découverte ...).

Et bien les amis, autant vous prévenir tout de suite c'est quand même une belle galère !  Le principal problème vient du fait qu'il est nécessaire d'utiliser (du moins si l'on souhaite respecter un mode de mise à jour officiel) le logiciel "Samsung Kies". Ce dernier intègre tout un tas de fonctions qui, à mon avis, ne servent absolument à rien, mais si vous voulez mettre à jour c'est un passage obligé ...

J'ai passé quasiment une demi journée (et oui quand même ...) à comprendre pourquoi mon mobile n'était pas reconnu par Kies ! Je voulais donc vous fournir deux petites astuces qui devraient vous épargner pas mal de temps si vous souhaitez tenter l'aventure (bien que je ne pense pas que ce bug soit  généralisé) !

Premier problème rencontré : lors de la connexion USB entre le Galaxy S et le PC j'obtenais, sur le téléphone, un écran "MTP Application" (avec un dessin d'une prise USB en plein écran) qui s'affichait et disparaissait (en boucle) ... Le téléphone n'était bien entendu pas reconnu par le logiciel. Si vous rencontrez ce problème la solution consiste à formater la carte SD Interne, puis si cela ne suffit pas de faire de même avec la SD externe. Bien entendu n'oubliez pas de sauvegarder vos données avant cette opération !!! Pour formater : Paramètres -> Carte SD et mémoire -> Carte SD externe -> démonter la carte SD -> Carte SD externe(/interne) -> Formater la carte SD - Si cette option est grisée il est nécessaire de préalablement démonter la carte.

Deuxième problème, après avoir solutionné le premier point : l'écran "MTP Application" ne tourne plus en boucle (il affiche même un beau message "connecté") mais le téléphone n'est toujours pas reconnu par Kies (le soft affiche un message du type "connexion en cours" ou un truc du genre - mais rien ne se passe ...). Dans ce cas  déconnectez le téléphone, démontez la carte SD externe (Paramètres -> Carte SD et mémoire -> Carte SD externe -> démonter la carte SD)  puis reconnectez le phone.

Une fois le téléphone reconnu par Kies, la mise à jour vous sera automatiquement proposée. Pour moi tout s'est ensuite bien passé. Mes premières impressions sur la version 2.2 "officielle" :  je constate dans la plupart des cas une vitesse/réactivité améliorée par rapport à la version 2.1. Mais bizarrement  je rencontre, de temps en temps ,des lags quand même un peu gênants. A voir avec une future mise à jour de la 2.2 ...

  • Télécharger Kies : ICI

[HOWTO] Automatisez la sauvegarde de vos serveurs avec « Rdiff-Backup »

Si vous administrez des serveurs Linux vous vous êtes déjà probablement interrogé sur la meilleure façon de sauvegarder vos systèmes et données. La télé-sauvegarde est une option particulièrement intéressante. Bien que Rsync paraîsse naturellement le dispositif le mieux adapté à cette tâche une autre solution existe : Rdiff-backup.

Moins connu, ce dernier présente de nombreux avantages : une gestion optimisée des incréments, la création d'un miroir de fichiers ou de répertoires, la gestion automatisée de l'effacement des anciens incréments, la compression des données transférées ... Rdiff-Backup est utilisable en "local" mais également dans le cadre d'un système de télé-sauvegarde. Dans ce cas les échanges sont cryptés en utilisant (de manière transparente) le protocole SSH.

L'objectif de ce how-to est de présenter une méthode permettant de réaliser une sauvegarde à distance, sécurisée, automatisée, sans aucune intervention de la part de l'administrateur (les procédures d'authentification reposant sur un système de clés asymétriques).

La distribution utilisée pour la création de ce how-to est une "Ubuntu 10.04 LTS server", mais il ne devrait pas y avoir beaucoup de différences si vous utilisez un autre Linux. Un serveur SSH doit également être présent sur les 2 machines.

Dernière précision : afin de simplifier cette procédure j'utilise volontairement l'utilisateur "root" pour réaliser la sauvegarde. Pour optimiser la sécurité, les "puristes" pourront bien entendu adapter cette  méthode  avec un autre compte utilisateur ...

Dans le cadre de ce tutoriel nous allons utiliser deux serveurs :

  • "srv-prod ": qui correspond au serveur "à sauvegarder" (IP dans ce how-to : 192.168.0.157)
  • "srv-backup" : qui correspond au serveur destiné à héberger la sauvegarde de srv-prod

On procède tout d'abord à l'installation de "Rdiff-Backup" en lançant (sur les 2 serveurs) la commande

apt-get install rdiff-backup

On va ensuite générer les clés SSH nécessaires à l'authentification de "srv-backup" auprès de "srv-prod". Créez (si ce n'est pas déjà fait) sur "srv-backup" un répertoire nommé "/root/.ssh/". On lance ensuite (sur ce même serveur)  la commande suivante :

ssh-keygen -t rsa -b 4096

Répondez de la manière suivante aux questions posées par l'application :

Enter file in which to save the key (/root/.ssh/id_rsa): /root/.ssh/rdiff_id_rsa

Ne rien mentionner en réponse à la question "Enter passphrase (empty for no passphrase):". Idem pour "Enter same passphrase again:"

Suite à cette opération, vous trouverez 2 fichiers au sein du répertoire "/root/.ssh" :

  • rdiff_id_rsa : qui correspond à votre clé privée
  • rdiff_id_rsa.pub : votre clé publique (qui devra, par la suite, être positionnée sur le serveur de production ...

Pour ce faire il est nécessaire d'éditer le fichier "rdiff_id_rsa.pub" (avec un petit "cat /root/.ssh/rdiff_id_rsa.pub" par exemple). Vous devriez obtenir une chaîne de la forme :

Bien entendu le contenu de votre fichier sera différent car il s'agit de clés générées aléatoirement (heureusement ... 😉 )

Copiez ensuite cette chaîne de caractères afin de pouvoir la coller dans le fichier "/root/.ssh/authorized_keys2" du serveur de production ("srv-prod"). Dans l'hypothèse où ce répertoire (".ssh") et ce fichier ("authorized_keys2") n'existent pas il sera nécessaire de les créer manuellement. Attention aux droits à appliquer sur le fichier "authorized_keys2" qui doivent être positionnés à 644 ("chmod 644 /root/.ssh/authorized_keys2"). Il faut également s'assurer de copier la chaîne de caractères tel-quel sans y ajouter aucun caractère n'y retour chariot.

Une fois la clé copiée, il est nécessaire d'y ajouter (sur "srv-prod") certaines options comme illustré dans l'exemple ci-dessous :

Les directives à placer devant la clé sont les suivantes (il ne vous reste plus qu'à copier / coller ...) : "command="rdiff-backup --server --restrict-read-only /",no-port-forwarding,no-X11-forwarding,no-pty ". Il s'agit de mesures de sécurités complémentaires. En effet le serveur de backup s'authentifiant de manière automatisée, il est intéressant de limiter les opérations réalisables avec ce compte (pas de terminal, opération en lecture seule uniquement, pas de forward de ports ...).

Sur le serveur "srv-backup" créez le fichier "/root/.ssh/config". Ce dernier va intégrer les éléments nécessaires à la connexion automatique au serveur de production. Le contenu de ce fichier est le suivant :

host 192.168.0.157
hostname 192.168.0.157
user root
identityfile /root/.ssh/rdiff_id_rsa
compression yes
protocol 2

Bien entendu vous devez remplacer l'IP (192.168.0.157) par l'adresse de votre serveur de prod (ou bien par son nom pleinement qualifié). Vous pouvez également modifier le paramètre "compression" en le passant à "no" si vous ne souhaitez pas compresser les données échangées entre les deux serveurs.

Créez ensuite, sur "srv-backup" un répertoire au sein duquel seront stockées les données sauvegardées. Par exemple "mkdir /backup"

Il ne reste plus qu'à essayer de générer une sauvegarde d'un des répertoires du serveur de production ("/etc" par exemple) en utilisant une commande du style :

rdiff-backup -v 5 root@192.168.0.157::/etc /backup/etc

Vous allez voir apparaître un message du type :

The authenticity of host '192.168.0.157 (192.168.0.157)' can't be established.
RSA key fingerprint is 60:6b:12:0a:6f:bf:98:da:83:5c:43:16:f2:72:3c:29.
Are you sure you want to continue connecting (yes/no)?

répondez "yes" (cette question ne sera plus posée par la suite). Vous devriez voir la sauvegarde se réaliser. Un petit contrôle du répertoire "/backup/etc" confirme la présence des fichiers.

Vous pouvez automatiser (via le crontab) cette tâche de sauvegarde en vous inspirant, après adaptation, de ce script (merci à  @ledeuns pour sa contribution ) :

#!/bin/bash</p>
RETCODE=""

### Sauvegarde ###

/usr/bin/rdiff-backup  root@192.168.0.157::/var /backup/var
if [ $? -ne 0 ]; then RETCODE="VAR;"; fi
/usr/bin/rdiff-backup  root@192.168.0.157::/etc /backup/etc
if [ $? -ne 0 ]; then RETCODE="ETC;$RETCODE"; fi
/usr/bin/rdiff-backup root@192.168.0.157::/home /backup/home
if [ $? -ne 0 ]; then RETCODE="HOME;$RETCODE"; fi
/usr/bin/rdiff-backup root@192.168.0.157::/root /backup/root
if [ $? -ne 0 ]; then RETCODE="ROOT;$RETCODE"; fi
/usr/bin/rdiff-backup root@192.168.0.157::/usr /backup/usr
if [ $? -ne 0 ]; then RETCODE="USR;$RETCODE"; fi

### Effacement des increments datant de plus de 2 semaines (2W) ###

/usr/bin/rdiff-backup --force --remove-older-than 2W /backup/var/
if [ $? -ne 0 ]; then RETCODE="DELVAR;$RETCODE"; fi
/usr/bin/rdiff-backup --force --remove-older-than 2W /backup/etc/
if [ $? -ne 0 ]; then RETCODE="DELETC;$RETCODE"; fi
/usr/bin/rdiff-backup --force --remove-older-than 2W /backup/home/
if [ $? -ne 0 ]; then RETCODE="DELHOME;$RETCODE"; fi
/usr/bin/rdiff-backup --force --remove-older-than 2W /backup/root/
if [ $? -ne 0 ]; then RETCODE="DELROOT;$RETCODE"; fi
/usr/bin/rdiff-backup --force --remove-older-than 2W /backup/usr/
if [ $? -ne 0 ]; then RETCODE="DELUSR;$RETCODE"; fi

### Envoi du rapport par mail ###

if [ -z $RETCODE ]; then
echo "" | mail -s "Sauvegarde effectuee" votre@adresse.fr
else
echo "$RETCODE" | mail -s "Sauvegarde en erreur" votre@adresse.fr
fi

Ce how-to n'ayant pas vocation à décrire d'une manière exhaustive le fonctionnement de Rdiff-Backup, je vous invite à consulter le manuel détaillé disponible à cette adresse (vous pourrez y découvrir l'ensemble des commandes et options disponibles) !

  • Le site officiel est disponible ICI

« Microsoft Live Services » : utilisez des mots de passe à usage unique !

Le fait de s'authentifier avec un simple mot de passe sur un PC "publique" (cybercafé, bibliothèque, hôtel ...) peut présenter des risques importants d'interception des identifiants de connexion (de part la présence d'un keylogger ou toute autre saloperie du même type ... ) Pour pallier à ce problème il existe une technique particulièrement efficace : les mots de passe à usage unique (aussi apellés OTP pour "One time Password").

Le principe est simple : le mot de passe que vous utilisez n'est valable qu'une seule fois et de ce fait même si cette information vous est dérobée elle ne sera pas ré-utilisable. Certains hébergeurs d'email propose ce service à leurs clients depuis un certain temps (c'est le cas de Fastmail par exemple).

Si vous utilisez les services en ligne de Microsoft (Hotmail par exemple) vous allez pouvoir, à votre tour, utiliser un tel système (c'est plutôt une bonne nouvelle juste avant les départs en vacances ...). Le système est pratique et simple d'utilisation (surtout si vous ne suivez pas les indications fournies sur le site ... 😉 )  : sur la page d'authentification, vous choisissez "s'authentifier avec un mot de passe à usage unique", vous renseignez votre identifiant, votre numéro de GSM et vous recevez par SMS un mot de passe valable une seule fois ...

Petite explication en images  ...

  • Il est tout d'abord nécessaire d'associer son numéro de téléphone portable à son compte Microsoft Live. Pour ce faire, connecter-vous à l'adresse http://sms.live.com et suivez les indications. Ne vous inquiétez pas si à l'issue de cette opération vous recevez un message vous indiquant que le service SMS n'est pas disponible dans votre zone géographique, tout fonctionne bien quand même ... Petit rappel : le système attend un numéro (au format "international") de la forme +336... (et pas un 06...)

  • l'opération d'association du numéro étant réalisée, vous pouvez tester immédiatement ce nouveau mode d'authentification. Au sein de la fenêtre de connexion cliquez sur le lien "obtenir un code à usage unique ..."

  • Mentionnez ensuite votre identifiant Live et cliquez sur "demander un code"

  • Il ne vous reste plus qu'à saisir votre numéro de GSM (celui qui a été précédemment associé à votre compte) et de cliquer sur "Envoyer un SMS" pour recevoir votre mot de passe qui pourra être saisi au sein de l'écran précédent !
  • Je trouve ce système particulièrement pratique et efficace (dommage que je n'utilise aucun service MS Live ... 😉  )

    Une question me vient immédiatement à l'esprit : "Mais qu'est-ce qu'attend Google pour proposer ce type de fonctionnalité ????"

PagesJaunes.fr passe en mode “communautaire”


Sur les traces de services comme "Dismoiou" ou "Yelp", c'est désormais au tour de "Pagesjaunes" de prendre un virage "communautaire".

En effet, et depuis quelques semaines, il est possible de poster un avis (une appréciation) sur les professionnels présents au sein de pagesjaunes.fr (à l'exception de quelques activités réglementées comme les médecins par exemple).

J'ai eu l'occasion de tester le service en déposant un commentaire sur l'un de mes restaurants préférés. La procédure est simple : il suffit de rechercher le professionnel en question, de cliquer sur "donnez votre avis" (ou "soyez le premier à donner votre avis").


Pour déposer une appréciation, il est nécessaire de disposer d'un compte sur "PagesJaunes.fr". Vous serez donc invité à fournir vos identifiants ou bien à vous enregistrer s'il s'agit de votre première visite (gratuitement bien entendu). L'enregistrement peut aussi se faire via "Facebook Connect" ce qui fait gagner du temps.

Le service est modéré (cette prestation est confiée à une société spécialisée), de ce fait votre contribution ne sera pas disponible immédiatement (la validation est assurée en moins d'une heure - 7J/7 de 9h à 22h).

Bon, autant vous prévenir tout de suite : la modération est stricte ! En effet la première version de mon commentaire a été rejetée : "pas assez détaillée, pas assez précise" ... Effectivement mon commentaire était assez banal. Un deuxième essai avec plus de précisions a finalement été accepté. L'objectif du site étant de recueillir de réels témoignages de la part des Internautes au delà d'un simple "j'aime" ou "je n'aime pas" !

Je doit reconnaitre que j'ai été un peu agacé par cette procédure mais en y réfléchissant c'est peut être là une des caractéristiques qui va permettre aux Pages Jaunes de se différencier des autres services plus "souples". Un gage de qualité (et donc de confiance) dans les appréciations publiées ...

Comme tout service communautaire, la réussite tient au nombre de contributeurs, mais vu la notoriété du site (et le nombre de visiteurs uniques quotidien) je pense que tout devrait bien se passer ... Le site affiche déjà plus de 150 000 avis !

Enfin, et pour finir, vous gagnez des points à chaque fois que vous déposez une appréciation. Un peu à l'image des badges "Foursquare", vous pourrez ainsi atteindre des "grades" (bronze, argent, or ...) convertibles ensuite en cadeaux (tickets de cinéma, chèques Kadeos, Smartbox ...).

A tester sur : www.pagesjaunes.fr

Billet sponsorisé par Adrider

[HOWTO] Utilisez Sunbird avec Google Calendar

Même si le confort d'utilisation de Google Calendar est parfait, certains d'entre vous préfèrent peut être utiliser un logiciel classique, éventuellement intégré au client de messagerie. Bon autant vous dire tout de suite que je laisse MS Outlook de coté  🙂 : je ne supporte pas ce logiciel et son coté usine à gaz ! Je vais donc vous fournir une méthode permettant de synchroniser Sunbird, le logiciel de Mozilla  (ou de Lightening, son équivalent intégré à Thunderbird)  avec Google Calendar.

C'est parti !

  • Commencez par télécharger l'extension "Provider for Google Calendar". Lancer Sunbird -> "Outils "-> "Modules complémentaires" -> sélectionnez la zone "catalogue" -> saisissez "Provider for Google Calendar" dans la zone de recherche -> cliquez sur "Ajouter à Sunbird" -> confirmez ensuite avec "Installer maintenant"

  • Connectez-vous ensuite sur votre compte Google Calendar et accédez aux paramètres de l'agenda que vous souhaitez synchroniser : connexion avec votre compte Google -> "Paramètres" (en haut à droite) -> "Paramètres de Agenda" -> sélectionnez "Agendas" -> cliquez sur le nom de l'agenda que vous souhaitez synchroniser -> descendez en bas de la page et cliquez sur le bouton "XML" dans la rubrique "Adresse URL privée"

  • Copiez le lien fourni dans la fenêtre qui vient de s'ouvrir (clic droit sur le lien puis "Copier l'adresse du lien")

  • revenez ensuite à Sunbird : "Fichier" -> "Nouvel Agenda" -> "Sur le réseau" -> Choisir le format "Google Agenda" puis collez l'adresse précédemment copiée (adresse privée fournie par Google / voir l'étape précédente)

  • Indiquez vos identifiants "Google Calendar" (votre compte Google ...). N'oubliez pas de cocher la case "Utiliser le gestionnaire de mots de passe pour se souvenir de ce mot de passe" si vous voulez éviter de ressaisir vos identifiants à chaque lancement du logiciel.

  • Il ne vous reste plus qu'à donner un nom à ce calendrier et de lui affecter une couleur. Vous devriez alors voir apparaître ce nouvel agenda au sein de la liste des calendriers disponibles au sein de Sunbird. Les agendas sont désormais synchronisés : la prise d'un rendez-vous au sein de Sunbird est immédiatement reportée dans Google Calendar (à condition que vous soyez en ligne). A l'inverse un rendez-vous noté au sein de l'interface web de Google Calendar ne sera répercuté dans Sunbird qu'après avoir choisi l'option "Fichiers -> Synchroniser les agendas distants" ou bien après avoir redémarré le logiciel ...
  • Si vous avez quelques compléments à apporter n'hésitez pas !


Failles de sécurité Acrobat et Flash : petit guide de survie !

Vous avez certainement vu passer cette info : Acrobat Reader et Flash Player présentent (une fois de plus) des failles de sécurité importantes. L'affaire est d'autant plus sérieuse que les exploits sont désormais largement disponibles et donc à la portée de tous ...

Adobe a annoncé la publication d'un correctif pour Flash Player dès le 10 juin. Il y a donc de fortes chances pour que la faille soit comblée au moment où vous lirez ces lignes (n'oubliez pas de mettre à jour ...). En attendant essayez de limiter vos consultations aux seuls sites de confiance ! Si vous utilisez Firefox vous pouvez également installer NoScript afin de vous protéger (ce plug-in est téléchargeable ICI).

Le problème est différent pour Acrobat Reader : l'éditeur ne prévoit pas de correctif avant le 29 juin !!! Il est donc important de prendre quelques mesures de précaution.

La faille de sécurité en question utilise le fichier "authplay.dll". Il est donc conseillé de supprimer (ou de renommer) ce fichier afin de limiter le risque (par contre vous risquez de voir planter Acrobat Reader si vous tentez d'ouvrir un PDF intégrant du Flash mais bon ça ne me semble pas très grave ...).

  • Sous Windows, ce fichier se trouve à cet emplacement : "C:\Program Files\Adobe\Reader 9.0\Reader\authplay.dll for Adobe Reader or C:\Program Files\Adobe\Acrobat 9.0\Acrobat\authplay.dll"
  • Sous Linux : à partir du répertoire d'installation du reader : "Reader9/Reader/intellinux/lib/" (effacer le fichier nommé "libauthplay.so.0.0.0")

Et si vous en profitiez pour remplacer votre lecteur PDF par une solution libre certainement moins sensibles aux attaques ? Quelques pistes ICI ...

UPDATE du 11/06 : la mise à jour (10.1) de Flash Player est désormais disponible ICI

Google Buzz disponible sur TOUS les téléphones Androïd !

Lors de l'annonce du lancement de Google Buzz (en février) vous vous étiez peut être senti un peu frustré avec votre téléphone Androïd en version 1.5 (ou 1.6) quand vous aviez appris que vous ne pourriez pas utiliser ce nouveau service ! Effectivement seules  les versions 2.0 et supérieures étaient alors capables d'y accéder. Bizarre quand même de priver les "pionniers", de ce nouveau produit ... Surtout qu'une application IPhone était quand à elle  immédiatement disponible 🙁

Google vient donc de réparer cette injustice en proposant depuis la semaine dernière une version XHTML de Buzz utilisable à partir de toutes les versions d'Androïd (mais également avec les Blackberry, Nokia S60, et Windows Mobile).

Pour y accéder il suffit de se connecter, avec votre téléphone, à l'adresse : buzz.google.com

Au passage, on touche là une des grandes problématiques d'Androïd : la fragmentation des versions. Il serait vraiment temps que les fabricants de matériel propose systématiquement les mises à jours de cet OS pour tous les terminaux mobiles. Pour ma part je possède un Samsung Galaxy depuis bientôt un an et le fabricant n'a toujours pas jugé bon de nous proposer ne serai-ce qu'un passage en 1.6 (alors qu'il est clairement reconnu que la base matérielle est suffisante ...).

La réactivité des fabricants à proposer  les mises à jour disponibles, sera pour moi, à l'avenir,  un critère de choix déterminant (et trés clairement Samsung ne fera pas parti de ma sélection ...).