Friday 31 May 2013

Comprendre l'Internet 2ième partie - Understanding the Internet part 2


Comprendre l'Internet 2ième partie
English version below 

Terminologies

Social Media (Médias sociaux): tout outil qui vous permet d'interagir avec d'autres utilisateurs.  La messagerie instantanée, les "chats", le blogue avec commentaires, les forums de discussion, les sites de partage de photos et vidéos.  Facebook et MySpace ainsi que YouTube, Digg et Vimeo font aussi partie des sites de média sociaux.

ISP (Fournisseur Internet): Internet Service Provider.  Une compagnie privé qui offre l'accès à Internet.

Download (Téléchargement):  se faire une copie personnelle d'un fichier trouvé sur Internet.  La chose importante à se rappeler est que tout n'est pas gratuit à télécharger et télécharger des films ou de la musique piratée est illégal.

Malware:  Logiciel malveillant créé par des pirates informatique.  les logiciels malveillant apparaissent sous forme de virus, cheval de Troie, enregistreur de frappe, programmes zombies et tout autre logiciel qui cherche à faire une des quatre choses suivantes:

1.      vandaliser votre ordinateur de quelque façon que ce soit

2.      voler vos informations personnels

3.      prendre le contrôle de votre ordinateur à distance (ordinateur zombie) pour d'autre fins

4.      vous manipuler pour acheter quelque chose.

Router (Routeur IP): Un appareil qui contrôle le flux de données dans votre résidence.  Un routeur IP peut être câblé, sans fil ou les deux.  Il dirige les données selon la destination.  Il fournit aussi une protection contre les pirates informatique.  Un routeur IP configuré correctement vous donnera une vitesse de réponse égale à la vitesse fourni par votre fournisseur Internet.  Un routeur IP qui est mal configuré vous donnera une vitesse inconsistante et possiblement une intrusion par un pirate informatique.

Social engineering (Piratage psychologique): Selon l'office québécois de la langue française; Tromperie qui résulte d'échanges entre individus afin d'extorquer des informations dans le but de pénétrer frauduleusement un système.   Ils essaient de vous convaincre qu'ils sont digne de confiance pour vous extorquer votre nom d'usager et votre mot de passe.  Il peut se présenter sous forme de courriel ou d'appel téléphonique.  Les cibles les plus communes sont les avertissements de fraude sur les comptes de banque et cartes de crédit, des gains à la loterie.

Phishing and Whaling (Hameçonnage et Hameçonnage dirigé aux haut fonctionnaires et dirigeants)  : vous recevez un courriel convainquant qui vous dirige vers un site Internet qui ressemble a un site que vous connaissez (votre banque) et vous demande de vous authentifier.  Mais le site n'est pas celui de votre banque et le pirate possède maintenant votre mot de passe.  Règle générale les usagers malin ne font pas confiance aux courriels qui demandent  de s'authentifier.

Addons and Plugins (Compagnon et Module d'extension): vous installez des compagnons pour améliorer l'efficacité de votre fureteur.  Exemple: barre d'outils de Google, barre d'outils coupons.  Les modules d'extension sont des compagnons spécialisé et requis pour visualiser certaines pages Web.  Exemples: Adobe Flash Player ou Shock Wave player, Microsoft Silverlight player, le lecteur de pdf Adobe Acrobat .

Spamming and Filtering (Pollupostage et filtrage): pollupostage se rapporte à des courriels non désirables  ou non sollicités.  Le pollupostage est une de deux choses: de la publicité ou un leurre d'un pirate informatique.  Même si la plupart d'entre nous effaçons ces courriels, rappelez-vous que 3% des gens vont suivre le lien par intérêt.  Si le site est légitime, le polluposteur pourra possiblement faire une vente.  C'est pourquoi cette méthode est encore utilisée.  Votre programme de courriel vérifie les courriels entrants et cherche des mots clef ou des modèles pour ensuite les déplacer dans votre dossier pourriel pour que vous décidiez quoi en faire.  Certains courriels légitimes peuvent se retrouver dans ce dossier à cause du nombre de personnes à qui il est adressé.  

Apps and Applets (Applications et Applets): les applications sont des logiciels conçu pour êtres beaucoup plus petits que ce que vous voyez habituellement sur votre ordinateur mais qui possèdent des caractéristiques intéressantes.  Les applications sont très populaires pour les téléphones intelligents et tablettes.

Encryption (Chiffrement): Cette méthode est utilisée pour mêler vos données de façon à ce que personne ne puisse les lires.  Le chiffrement utilise de formules mathématiques complexes pour mélanger vos données pour que seul la personne à qui est destiné votre message pourra le lire.  Vous pouvez aussi utiliser le chiffrement sur votre disque dur pour décourager quiconque de lire le contenu.  On doit s'authentifier pour accéder le disque dur lorsqu'il est soumis au chiffrement.  

Firewall (Coupe feu): C'est un terme générique pour décrire "une barrière contre la destruction".  Le mot viens du monde de la construction ou l'on se réfère au mur protecteur qui empêche le feu de se propager.  Dans le monde informatique ça veut dire une protection contre les pirates informatique soit avec un appareil ou un logiciel.

 Quelques liens qui pourraient vous intéresser:
 
Crazy Russian Hacker.  Ce type essaie n'importe quoi...
 
 
______________________________________________________________
English version



Understanding the Internet Part 2

 

More terms :

Social Media: Any online tool that lets you interact with others.  Instant messaging and chats, blogging with comments, discussion forums, video and photo sharing websites.   Facebook and MySpace as well as YouTube, Digg and Vimeo are also part of social media.

ISP: Internet Service Provider.  This is a private company that offers you access to the Internet.

Download:  the term means making a personal copy of something you find on the Internet.  The important thing to remember is that not everything is free to download and downloading pirated movies and music is illegal.

Malware:  malicious software created by hackers.  Malware includes: viruses, trojans, keyloggers, zombie programs, and any other software that seeks to do one of four things:

1.      vandalize your computer in some way

2.      steal your private information

3.      take remote control of your computer ('zombie' your computer) for other ends

4.      manipulate you into purchasing something.

Router: it's a hardware device that controls the flow of data in your home.  A router can be wired or wireless or both.  It directs traffic depending on the destination of the data.  It also provides defense against hackers.  A properly configured router will give you the highest speed you can get from your ISP.  A poorly configured router will give you sluggishness and possibly hacker intrusion.

Social engineering: conmen use this technique by talking directly to people and convincing them to give away their ID and password or private information.  They try to convince you that they are trustworthy.  It can come in the form of an email or phone call.  The most common methods are bank account fraud warning, credit card fraud warning, bogus lottery winnings.  Be on the look-out for these scams.

Phishing and Whaling: you receive a convincing looking email that lures you into giving away your password and ID for your bank account through an email or Web page.  The link will bring you to a Web page that looks just like what you are used to seeing but in a different location where the hacker can read your ID and password once you've typed it.  As a rule, smart users distrust any email link that says "you should login and confirm this".

Addons and Plugins: you install addons to improve the power of your Web browser.  Examples are Google toolbar, coupon toolbars.  Plugins are specialized and required addons to view specialized Web pages.  Examples are Adobe Flash or Shockwave player, Microsoft Silverlight player, Adobe Acrobat pdf reader.

Spamming and Filtering: Spamming means unwanted or unsolicited email.  Spam is one of two things: Advertizing or an attempt to lure someone by a hacker.  Although most of us delete this kind of email, remember that 3% always click the link by interest.  If the site is legitimate, the spammer might make a sale.  That's why the method is still used.  Filtering is an inconsistent defense against spam.  Your email program scans incoming email for keywords or patterns and then drops the email in the Junk or Spam folder for you to decide what to do with it.  Some legitimate emails will end up in the Junk folder just because of the number of addressees.

Apps and Applets: apps are software designed to be much smaller than what you are used to seeing on your computer and still provide useful functions.  Apps are very popular with smartphones and tablets.

Encryption: This is a method used to scramble your data so that no one can eavesdrop.  Encryption uses complex mathematical formulas (ciphers) to scramble your data so that only the person destined to receive your message can read it.  you can also encrypt your hard drive to discourage anyone from reading your data.  Authentication is then required to access the data either by logging into your computer or unlocking your data.

Firewall: Firewall is a generic term to describe 'a barrier against destruction'.  It comes from the building term of a protective wall to prevent the spreading of housefires or engine compartment fires.  In computers it means protection against hackers through hardware or software.




A few links you might be interested in:
Crazy Russian Hacker.  This guy will try anything

 

 
 
 
 
 

 

Friday 24 May 2013

Comprendre l'Internet 1 partie - Understanding the Internet part 1


English version below  

L'internet est une interconnexion mondiale et gratuite d'ordinateurs.  En utilisant un ordinateur, Mac, téléphone intelligent, iPad, Xbox ou un Blueray, vous pouvez accéder a un vaste monde de messages et de contenu utile sur le net.

L'internet a des sous réseaux.  le plus grand sous réseau est le World Wide Web, composé de pages HTML.  Les autres sous réseaux sont le courriel, la messagerie instantanée, P2P (d'ordinateur à ordinateur) pour le partage de fichiers et FTP pour le téléchargement.

L'internet a commencé dans les années 1960 comme moyen de partager des informations entre universités et une recherche militaire en communication pour partager des données.  Il a évolué en un réseau publique dans les années 70 et 80.  Il n'y a pas d'autorité suprême qui possède ou contrôle l'internet.  Il n'y a pas de lois qui gouvernent le contenu.  Vous vous branchez à internet par l'entremise d'un fournisseur privé, un réseau sans fil publique ou par le réseau de votre employeur.

En 1989, un grand sous réseau de l'internet fut mis en place appelé le World Wide Web.  Le Web est une énorme collection de pages HTML.  Vous entendez souvent les expressions Web 1.0, Web 2.0 et le Web invisible.

Qu'est-ce que le Web 1.0, Web 2.0 et le Web invisible?

Web 1.0:  Tim Berners-Lee a lancé le World Wide Web en 1989.  A ce moment il était composé de textes et graphiques sur des pages HTML.  Comme une collection de pamphlets.  Ce format statique est connu comme le Web 1.0.  Des millions de pages statiques existent encore aujourd'hui et c'est pourquoi le terme Web 1.0 existe encore.

Web 2.0: A la fin des années 1990, le Web commence a offrir du contenu interactif.  On commence par offrir des logiciels ou les gens pouvaient accomplir des tâches, recevoir des services tel que les services bancaires en ligne, des jeux, l'achat et vente d'actions, l'édition de photos, le courriel Web (Hotmail, Gmail) il est devenu monnaie courante avant l'an 2000.  On appelle ces services le Web 2.0.

Le Web invisible:  Il fait partie du Web 2.0.  Il représente les pages cachées des engins de recherche et sont, pour la plupart, confidentiels ou contiennent des informations privés (votre état de compte bancaire, votre courriel personnel), des bases de données spécialisées qui apparaissent selon votre position géographique.  Google a indexé 50 milliard de pages en date de septembre 2012.  Il y a plus de 90 milliards de pages statiques disponibles et 300 milliards de pages qui sont mu par des bases de données (cotation pour un modèle spécifique de voiture, les pages de maisons à vendre).  Il y a aussi les pages intranet des compagnies privés qui ne sont accessibles que par leurs employés.  Ce qui veux dire que Google n'indexe qu'environ 10% des pages sur Internet

Des termes d'internet a connaitre:

HTML: Hypertext Markup Language.  C'est un langage de programmation qui commande à votre fureteur d'afficher texte et graphiques de façon ordonnée.

XML: eXtensible Markup Language.  C'est un cousin du HTML.  Il catalogue ou places les données en format base de données.

Fureteur (browser): C'est le programme utilisé pour naviguer l'internet.  Internet Explorer, Firefox, Google Chrome, Safari, et Opera sont différent programmes qui peuvent être utilisés.

URL: 'uniform resource locators'.  Ce sont les adresses de pages que votre fureteur à besoin pour afficher les pages.

Les URL's utilisent trois parties pour adresser une page ou un fichier: le protocole (la portion qui se termine par '//:'); l'ordinateur d'hébergement (qui se termine souvent par .com); et le nom du fichier ou de la page elle-même.  Par exemple:

  • https://www1.bmo.com/onlinebanking
  • ftp://files.microsoft.com/public/eBookreader.msi
  • telnet://freenet.edmonton.ca/main 

Adresse IP: Internet Protocol Address.  L'adresse du "protocole Internet" de votre ordinateur est un numéro de série en quatre parties.  Une adresse internet ressemble à ceci '202.3.104.55', avec les points comme séparateur.  Chaque ordinateur, téléphone cellulaire et autres objets branché à internet se fait assigner une adresse pour être retracé.  Lorsque vous naviguez, envoyez un courriel ou un message instantané ou lorsque vous téléchargez un fichier, votre adresse IP sert de repère pour retrouver l'émetteur.  Puisqu'il y a de plus en plus d'appareils se branchant à internet, un nouveau système d'adresse à du être créé pour rencontrer la demande.  Le nouveau système s'appelle IP V6.  Les adresses ressemblent a ceci " fe20::5066:f97d:b83f:58a6%11"

Courriel (Email): Courrier électronique.  C'est l'envoi et la réception de messages avec ou sans attachements.  Le courriel a plusieurs cousins, la messagerie instantanée, le "chat", messagerie vidéo (Skype).

Blogues (Blogs and blogging): Un blog ou "Web Log” est un article d'un auteur.  Amateurs et professionnels l'utilisent pour publier sur n'importe quel sujet; un passe temps, une opinion, commentaire, bavardage de célébrités, photos et conseils.
Suite la semaine prochaine.

Quelque liens qui pourraient vous intéresser

Comment ne pas utiliser un fer à friser

La chèvre qui chante comme Céline Dion


_______________________________________________________________________________________

English version





 


The Internet is a free interconnection of computers worldwide.  Using your PC, Mac, Smartphone, iPad, Xbox, and movie player, you can access a vast world of messaging and useful content through the Net.
The Net has sub networks.  The biggest sub network is the World Wide Web, comprised of HTML pages. Other sub networks are email, instant messaging, P2P (peer-to-peer) file sharing, and FTP downloading.
The Internet started in the 1960's as an University research and military experiment in communication for sharing data.  It evolved into a public broadcast forum in the 70's and 80's.  There is no single authority that owns or controls the Internet.  There are no laws that govern its content.  You connect to the Internet through a private provider, a public Wi-Fi network or through your employers network.
In 1989, a large subnet of the Internet was launched called the World Wide Web.  The Web is an enormous collection of HTML pages.  You often hear the expressions Web 1.0, Web 2.0 and the Invisible Web.
What are Web 1.0, Web 2.0 and the Invisible Web?
Web 1.0:  Tim Berners-Lee launched the World Wide Web in 1989.  At the time it was comprised of text and graphics on HTML pages.  Like a set of brochures.  This static format is called Web 1.0.  Millions of pages are still quite static and the term Web 1.0 still applies.
Web 2.0: In the late 1990's, the Web stated offering interactive content.  It began to offer software were people could perform tasks and receive services such as online banking, gaming, stock tracking, photo editing, webmail (hotmail, Gmail) and became common before year 2000.  These services are referred to as Web 2.0.
The Invisible Web:  This is part of Web 2.0.  It represents Web pages that are hidden purposely from search engines and are mostly confidential or private information (your bank statement, personal email), specialized databases that appear based on location.  Google has 50 billion pages indexed as of September 2012.  There are more than 90 billion static pages available and 300 billion pages driven by databases (price quote for a specific car model or house for sale pages).  There are also Intranet corporate pages that are only accessible to employees of these companies.  Which means Google only indexes about 10% of pages on the Internet.
Internet terms that are good to know:
HTML: Hypertext Markup Language.  This is a programming language that commands your browser to display text and graphics in an orderly fashion.
XML: eXtensible Markup Language.  This is a cousin of HTML.  It catalogs or sets data into a database format.
Browser: This is the program used to navigate the Internet.  Internet Explorer, Firefox, Google Chrome, Safari, and Opera are different programs that can be used.
URL: 'uniform resource locators'.  These are page addresses your browser needs to display the page.
URL's commonly use three parts to address a page or file: the protocol (which is the portion ending in '//:'); the host computer (which sometimes ends in .com); and the filename/page name itself. For example:
  • https://www1.bmo.com/onlinebanking
  • ftp://files.microsoft.com/public/eBookreader.msi
  • telnet://freenet.edmonton.ca/main 
IP Address: Internet Protocol Address.  Your computer's 'internet protocol' address is a four-part electronic serial number. An IP address looks something like '202.3.104.55', complete with dot separators.  Every computer, cell phone, and device that accesses the Internet is assigned at least one IP address for tracking purposes. Wherever you browse, whenever you send an email or instant message, and whenever you download a file, your IP address acts like a type of automobile license plate to enforce accountability and traceability.  Since there are more and more devices connecting to the Internet, a new address system is being implemented to meet the demand.  The new system is called IP V6.  The addresses look like this " fe20::5066:f97d:b83f:58a6%11"
Email: Electronic mail.  This is sending and receiving of typed messages with or without attachments.  Email has several cousins, instant messaging, live chat, video messaging (Skype).
Blogs and blogging: A blog or “Web Log” is a writer’s column.  Amateurs and professionals use it to publish on most any topic; hobbies, opinions, commentaries, celebrity gossip, photos and tips.
More next week.

A few links you might be interested in:

How not to use a curling iron

The goat that sings like Céline Dion


Friday 17 May 2013

Qu'est-ce que l'internet des objets - What is the Internet of things


Qu'est-ce que l'internet des objets
English version below 

             L'idée est devenue populaire lorsque le Auto-ID Centre, une organisation a but non lucratif de compagnies privées et d'institutions académiques ont créé une infrastructure pour suivre le cheminement des marchandises en utilisant l'identification par radio fréquence par l'entremise d'étiquettes de codes de produits (RFID).

             Le centre a fermé ses portes en 2003 et EPCGlobal a pris le contrôle de la commercialisation alors que Auto ID Labs a poursuivi sa recherche à différentes universités à travers le monde.

             Mais ça n'arrête pas avec les RFID.  toute machine qui peut se connecter à Internet peut faire partie de l'Internet des objets.  Des flottes de camions, l'équipement médical, les machines distributrices, les compteurs de gaz et d'électricité, les thermostats, les appareils ménagers, les affiches publicitaires et plusieurs autres.

             Imaginez acheter une boisson gazeuse d'une machine distributrice avec votre téléphone portable.  Ou régler votre thermostat à la maison pour qu'il augmente la température ambiante une heure avant votre arrivée.  Ou régler votre cafetière pour préparer le café une heure plus tôt parce que vous venez d'apprendre que vous avez une réunion de très bonne heure demain.  Ça vas aussi loin que de créer votre liste d'épicerie à partir de l'inventaire de votre réfrigérateur qui est mis à jour par des capteurs qui détectent ce qui est sorti et entré dans le frigo.

             Dans le monde extérieur, imaginez les feux de circulation qui se synchronisent pour aider à la fluidité de la circulation.  Votre place de stationnement qui est réservé et payé par votre téléphone intelligent parce qu'il connait votre destination. 

             Selon SAP, le nombre d'appareils mobiles sera plus grand que le nombre d'humains en 2013.  Le volume de données atteindra 4 milliards de téraoctets en 2013.  90% des appareils de consommateurs branchés à Internet auront accès au nuage informatique.  Il y aura 24 milliards d'appareils branchés à Internet en 2015.

             Voici quelques exemples de ce qui existe déjà dans l'Internet des objets:

Les étudiants de MIT surveillent l'utilisation des salles de bain dans les dortoirs et savent depuis combien de temps la salle de bain est libre.  Ils ont fait de même avec les laveuses et sécheuses.

Les étudiants à USC ont branché un jardin extérieur.  Le jardin fut déménagé en Autriche l'année suivante.  Le jardin est équipé d'un bras robotisé qui est branché à Internet ce qui permet aux jardiniers autour du monde de semer des graines. 

L'agence de publicité Rethink Toronto à créé un collier de chien qui contient un thermomètre et une puce SIM qui avise le propriétaire du chien si la température excède 26.1. 

Le Cat Feeder permet aux propriétaires qui voyagent beaucoup et qui ne peuvent trouver un ami pour nourrir leur chat, d'utiliser la mangeoire branché à Internet pour dispenser la nourriture dans 2 contenants et surveiller l'opération par caméra Web. 

Sparked une compagnie Hollandaise posent des implants sans fil branché à Internet dans l'oreille du bétail qui surveille la santé de l'animal, ce qui permet de prévenir la contagion.  Cisco estime que les vaches transmettent environs 200 Mb de données par an. 

Le Corventis Heart Monitor est appliqué à la poitrine du patient comme un pansement.  Il surveille et produit des rapports au sujet de l'activité cardiaque. 

La compagnie 24eight à créé une couche avec un senseur qui transmet un message SMS aux parents ou gardiens lorsque la couche est mouillé.  La couche coute environs 2 cents de plus qu'une couche normale.  La même compagnie à aussi créé des pantoufles pour les gens âgés.  En utilisant une technologie similaire à celle des téléphones intelligents qui détectent l'inclinaison, le système surveille les pas et détecte les signes avant coureur et problèmes potentiels et avertis la famille. 

Il existe une brosse à dents qui envois des données au sujet de l'hygiène dentaire par connexion Bluetooth au téléphone intelligent.  Les chercheurs prévoient que la plupart des brosses à dent seront branchés ce qui ne permettra plus aux enfants de mentir au sujet de leurs habitudes de brossage. 

Schlage à créé la serrure branché qui est accessible par PC, iPhone ou iPad par le billet de Schlage LiNK system.  Ce produit pourrait être pratique pour ceux qui oublient régulièrement de barrer leurs portes. 

Une compagnie Espagnol appelée Via Inteligente à créé une plaque de pavé appelé iPavement qui émet un signal Wi-Fi pour que tout le monde puisse rester branché à l'Internet.

Une campagne de la ville de New York nommé Dontflush.me cherche à faire installer des senseurs  dans les égouts pour prévenir le débordement de 27 milliards de gallons d'égouts dans le port chaque année. 

Il y a quelque mois selon le journal Guardian, des chercheurs ont rapportés qu'ils avaient branchés les cerveaux de 2 rats par Internet.  Les rats étaient dans des laboratoires différents et pouvaient quand même collaborer à des taches comme trouver de l'eau. 

La ville de San Francisco à branché ses parcomètres pour éviter de faire plusieurs tours de blocs pour trouver un espace vacant. 

Le Cybertecture Mirror comprends une tablette qui enregistre, mémorise et affiche des données de santé sur une période de temps.
             Attendez-vous à voir plusieurs "objets" se brancher à Internet au fil des ans.  Autant pour les consommateurs que pour l'industrie et le gouvernement.


Voici quelque liens qui pourraient vous intéresser:

Montréal l'hiver

Un message qui ne peut être vu que par des enfants

Cute Video



______________________________________________________________________________________

English version



What is the Internet of things

 

             The idea became popular when the Auto-ID Centre, a non-profit collaboration of private companies and academic institutions that pioneered an infrastructure for tracking goods around the world through the use of radio frequency identification (RFID) tags carrying Electronic Product Codes.

             The Centre closed in 2003 and EPCGlobal took over the commercialization while Auto ID Labs continued research at various universities worldwide.

             But it doesn't stop with RFID.  Any machine that can connect to the Internet can be part of the Internet of things.  Fleets of trucks, medical equipment, vending machines, construction equipment, gas and electric meters, thermostats, household appliances, advertising display signs, and many others.

             Imagine buying a soft drink from a vending machine using your Smartphone.  Or setting the thermostat at home to start heating an hour before you get there.  Telling your coffee machine to prepare coffee for you at 6:00 Am instead of the usual 7:00 AM because you just learned you have an early meeting tomorrow morning.  It even goes as far as pulling your grocery list from the fridge's permanent inventory which has been updated through sensors that detect what was pulled out and returned.

             In the outside world, imagine traffic lights that synchronize to help ease the flow of traffic.  Your parking spot is reserved and paid for because your Smartphone knows your destination. 

             According to SAP, mobile devices will outnumber humans in 2013.  Data volume will reach 4 billion terabytes in 2013.  90% of consumer connected devices will have access to some personal Cloud.  There will be 24 billion connected devices by 2015.

             Here are a few examples of what is already part of the Internet of things:

Students at MIT monitor dormitory bathrooms and know how long a bathroom has been vacant.  They've done the same with washers and dryers. 

Students at USC connected an outdoor garden.  The garden was moved to Austria a year later.  The garden is equipped with a robotic arm and Internet connection which allows gardeners from around the world to plant seeds. 

Advertising agency Rethink Toronto created a dog collar that has a thermometer and SIM chip that warns the owner if the dog's temperature exceeds 26.1. 

The CatFeeder lets owners that travel frequently and that cannot find a friend to feed their cat, use this Internet enabled feeder to dispense food into 2 containers and monitor the process through a Web cam. 

Sparked, a Dutch startup, implants wireless Internet-connected sensors in the ears of cattle that monitor the health of the animals which helps prevent spreading of diseases.  Cisco estimates the cows transmit 200 Mb of data yearly. 

The CorventisHeart Monitor is applied to a patient's chest like a Band Aid and monitors and reports heart activity. 

A company called 24eight has created a diaper with a sensor that sends an SMS message to the parent or guardian when the diaper is wet.  The diaper costs about 2 cents more than the regular diaper.  The same company has also created a slipper for the elderly.  Using a similar technology as the Smartphone that detects when it's tilted, it will monitor footsteps for warning signs and any potential problem and send a message to family. 

There is a toothbrush that sends dental hygiene data to a Bluetooth connected Smartphone.  Researchers expect most toothbrushes will be connected soon which will make it harder for kids to lie about brushing. 

Schlage has created the Internet connected door lock which is accessible by PC, iPhone or iPad through Schlage’s LiNK system.  This can come in handy for anyone who regularly forgets to lock their door. 

A Spanish company called Via Inteligente has created a pavement block called iPavement that emits Wi-Fi signal so that everyone has Internet access.

A New-York city campaign called Dontflush.me aims to install sensors in the sewer system to prevent the 27 billion gallons of raw sewage that is dumped in the harbor each year. 

A few months ago, TheGuardian reported that scientists had connected the brains of 2 rats through the Internet.  The rats were in labs thousands of mile apart and still collaborated on tasks like finding water. 

The city of San Francisco has connected it`s parking meters so drivers don't have to go around the block several times to find an open parking spot. 

The Cybertecture Mirror comes with a pad that registers, records and displays health data over time.
             Expect to see several more "things" being connected to the Internet in the coming years.  As much for consumers as for industry and government.

Here are a few links you might be interested in:

Montréal in winter

Message that can only be seen by children

Cute Video