Aller au contenu
Voir dans l'application

Une meilleure façon de naviguer. En savoir plus.

Larashare

Une application plein écran sur votre écran d'accueil avec notifications push, badges et plus encore.

Pour installer cette application sur iOS et iPadOS
  1. Appuyez sur le l'icône Partager dans Safari.
  2. Faites défiler le menu et appuyez sur Sur l'écran d'accueil.
  3. Appuyez sur Ajouter dans le coin supérieur droit.
Pour installer cette application sur Android
  1. Appuyez sur le menu à trois points (⋮) dans le coin supérieur droit du navigateur.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

IceCream

Membres
  • Inscription

  • Dernière visite

Tout ce qui a été posté par IceCream

  1. Apple met en ligne iOS 13.2.1 pour le HomePod Possesseurs de HomePod, réjouissez-vous : Apple vient de mettre en ligne iOS 13.2.1 pour l'enceinte connectée. Cette mise à jour est à récupérer depuis depuis l'application Maison : Domiciles (l'icône en haut à gauche) > [Votre domicile] > Mise à jour logicielle. Cette nouvelle version devrait corriger le gros bug qui paralysait certains HomePod après installation d'iOS 13.2 sur ces appareils. Depuis, Apple recommandait fortement de ne pas restaurer le HomePod.
  2. Le malware xHelper, qui arrive à rester sur un dispositif mobile malgré une restauration des paramètres d'usine, a infecté plus de 45 000 smartphones Android ce mois-ci. Au cours des six derniers mois, une nouvelle souche de logiciels malveillants Android s’est imposée après avoir fait son apparition sur le radar de plusieurs éditeurs de logiciels antivirus et a perturbé les utilisateurs grâce à un mécanisme d’auto-réinstallation qui l’a rendu presque impossible à supprimer. Baptisé xHelper, ce logiciel malveillant a été détecté pour la première fois en mars, mais il a été étendu lentement pour infecter plus de 32 000 appareils en août (par Malwarebytes), pour finalement atteindre un total de 45 000 infections ce mois-ci (par Symantec). Xhelper en action Xhelper ne fournit pas une interface utilisateur régulière. Le malware est un composant d’application, ce qui signifie qu’il ne sera pas répertorié dans le lanceur d’applications de l’appareil. Cela facilite la tâche du logiciel malveillant dans la dissimulation de ses activités malveillantes. Xhelper ne peut pas être lancé manuellement car aucune icône d'application n'est visible sur le lanceur. Au lieu de cela, l'application malveillante est lancée par des événements externes, tels que le moment où le périphérique compromis est connecté ou déconnecté d'un bloc d'alimentation, le périphérique est redémarré ou une application est installée ou désinstallée. Une fois lancé, le logiciel malveillant s’enregistrera comme un service de premier plan, ce qui réduira ses chances d’être supprimé lorsque la mémoire est faible. Pour la persistance, le logiciel malveillant redémarre son service s'il est arrêté; une tactique commune utilisée par les logiciels malveillants mobiles. Une fois que Xhelper est sur le périphérique de la victime, il commence à exécuter ses principales fonctionnalités malveillantes en déchiffrant en mémoire le contenu malveillant intégré à son package. La charge malveillante se connecte ensuite au serveur de commande et de contrôle de l'attaquant et attend les commandes. Pour empêcher cette communication d’être interceptée, l’identification de certificat SSL est utilisée pour toutes les communications entre l’appareil de la victime et le serveur C&C. Une fois la connexion établie avec le serveur C&C, des charges utiles supplémentaires telles que des rootkits peuvent être téléchargées sur le périphérique compromis. Symantec pense que le pool de logiciels malveillants stockés sur le serveur C&C est vaste et doté de fonctionnalités variées, offrant à l'attaquant de nombreuses options, notamment le vol de données ou même la prise en charge complète du périphérique. Un code en évolution Symantec indique que : " Nous avons commencé à voir les applications Xhelper en mars 2019. À cette époque, le code du malware était relativement simple et sa fonction principale consistait à consulter des pages de publicité à des fins de monétisation. Le code a changé au fil du temps. Initialement, la capacité du logiciel malveillant à se connecter à un serveur C&C était inscrite directement dans le logiciel malveillant, mais cette fonctionnalité a ensuite été déplacée vers une charge chiffrée, dans le but d’éviter la détection de signatures. Certaines variantes plus anciennes incluaient des classes vides non implémentées à l’époque, mais la fonctionnalité est maintenant complètement activée. Comme décrit précédemment, les fonctionnalités de Xhelper se sont considérablement développées ces derniers temps." " Nous sommes fermement convaincus que le code source du malware est en cours d’élaboration. Par exemple, nous avons repéré de nombreuses classes et variables constantes appelées "Jio". Ces classes ne sont pas implémentées pour le moment, mais nous pensons que les attaquants envisagent de cibler les utilisateurs de Jio à une date ultérieure (Reliance Jio Infocomm Limited, également appelé Jio, est le plus grand réseau 4G en Inde, avec plus de 300 millions d'abonnés)". Installé via des applications tierces Selon Malwarebytes, ces infections proviennent de « redirections Web » qui dirigent les utilisateurs vers des pages Web hébergeant des applications Android. Ces sites expliquent aux utilisateurs comment charger en parallèle des applications Android non officielles en dehors du Play Store. Le code caché dans ces applications télécharge le cheval de Troie xHelper. La bonne nouvelle est que le cheval de Troie n’effectue pas d’opérations destructrices. Selon Malwarebytes et Symantec, pendant la majeure partie de sa durée de vie opérationnelle, le cheval de Troie a affiché des annonces intrusives et des spams de notification. Les annonces et les notifications redirigent les utilisateurs vers le Play Store, où les victimes sont invitées à installer d'autres applications, un moyen par lequel les opérateurs derrière xHelper gagnent de l'argent grâce aux commissions de paiement à l'installation. Mais la chose la plus « intéressante » est que xHelper ne fonctionne pas comme la plupart des autres logiciels malveillants Android. Une fois que le cheval de Troie a accès à un appareil Android via une application initiale, xHelper s’installe de manière autonome. La désinstallation de l'application d'origine ne supprimera donc pas xHelper et le cheval de Troie continuera à vivre sur les appareils des utilisateurs, en continuant d'afficher des fenêtres contextuelles et des spams de notification. De plus, même si les utilisateurs repèrent le service xHelper dans la section Applications du système d'exploitation Android, sa suppression ne fonctionne pas car le cheval de Troie se réinstalle à chaque fois, même après que les utilisateurs aient lancé une réinitialisé d'usine. Comment xHelper a-t-il survécu aux réinitialisations d'usine reste un mystère, cependant, Malwarebytes et Symantec ont déclaré que xHelper ne manipulait pas les applications système ainsi que les services système. En outre, Symantec a également déclaré qu'il était « improbable que Xhelper soit préinstallé sur les périphériques » : "Aucun des échantillons que nous avons analysés n'était disponible sur le Google Play Store. S'il est possible que le programme malveillant Xhelper soit téléchargé par des utilisateurs provenant de sources inconnues, nous pensons qu'il ne s'agit peut-être pas du seul canal de distribution." "Depuis notre télémétrie, ces applications ont été installées plus fréquemment sur certaines marques de téléphones, ce qui laisse à penser que les pirates pourraient se concentrer sur des marques spécifiques. Cependant, nous pensons qu’il est improbable que Xhelper soit préinstallé sur des appareils, ces applications n’ayant aucune indication d’être des applications système. En outre, de nombreux utilisateurs se sont plaints sur les forums de la présence persistante de ce logiciel malveillant sur leurs appareils, en dépit des réinitialisations d'usine et de la désinstallation manuelle. Étant donné qu'il est peu probable que les applications soient des applications système, cela suggère qu'une autre application système malveillante télécharge de manière persistante le programme malveillant, ce que nous étudions actuellement ". Forte probabilité d'infection Malwarebytes a déclaré ceci : « Avec xHelper figurant sur notre top 10 des applications malveillantes les plus détectées, il y a de fortes chances pour que les utilisateurs sur ndroid le découvrent. Depuis que nous avons ajouté la détection mi-mai 2019, elle a été retirée de près de 33 000 appareils mobiles exécutant Malwarebytes pour Android. Ce nombre continue d'augmenter par centaines chaque jour. « La grande question : quelle est la source d’infection qui fait que ce cheval de Troie prend autant d'ampleur ? De toute évidence, ce type de trafic ne proviendrait pas de l’installation négligente d’applications tierces. Une analyse plus poussée montre que xHelper est hébergé sur des adresses IP aux États-Unis. L'un a été trouvé à New York, New York; et un autre à Dallas, au Texas. Par conséquent, il est prudent de dire que c’est une attaque visant les États-Unis. « Nous pouvons, pour l’essentiel, conclure que cette infection mobile est propagée par des redirections Web, peut-être par le biais des sites Web des jeux susmentionnés, hébergés également aux États-Unis, ou d’autres sites Web fantômes. « Si cette affirmation est confirmée, notre théorie souligne la nécessité de faire attention aux sites Web mobiles que vous visitez. De plus, si votre navigateur Web vous redirige vers un autre site, faites très attention de ne rien cliquer. Dans la plupart des cas, il suffit de quitter le site Web à l’aide de la touche Retour d’Android pour rester en sécurité ». Sources : Malwarebytes, Symantec, developpez.com
  3. Petit vent de panique du côté d'Apple, suite à la mise en ligne de la version 13.2 du logiciel du HomePod, hier. Plusieurs cas d'enceintes connectées paralysées ont été rapportés, ce qui a poussé Apple à suspendre la livraison d'iOS 13.2 pour le HomePod pour le moment. Par ailleurs, dans une note de support technique, Apple demande aux utilisateurs ayant installé la mise à jour de ne pas restaurer le HomePod. Dans ce mode d'emploi décrivant le processus de restauration de l'enceinte avec les réglages d'usine, le constructeur indique que « si votre HomePod fonctionne sous iOS 13.2, ne suivez pas ces étapes ». Par ailleurs, si vous avez déjà restauré le HomePod alors qu'il fonctionnait sous iOS 13.2, ou que vous avez retiré l'enceinte de l'app Maison, il faut contacter le support Apple, sans doute pour organiser un remplacement de l'appareil. Un utilisateur averti en vaut deux… Une mise à jour supplémentaire est certainement en cours de développement et sera proposée dans les prochains jours.
  4. Votre ordinateur a subi une défaillance nécessitant un nouveau matériel? Avez-vous mis à niveau vers de meilleurs composants et Windows 10 ne reconnaît tout simplement pas votre PC? Ce guide vous explique comment réactiver Windows 10 après une modification matérielle. Quel changement de matériel est pris en compte? C'est un domaine que même Microsoft n'expliquera pas complètement. Au lieu de cela, la société fournit cette déclaration sur son site Web: "Si vous apportez des modifications matérielles importantes à votre appareil, par exemple en remplaçant votre carte mère, Windows ne trouvera plus de licence correspondant à votre appareil et vous devrez réactiver Windows pour le rendre opérationnel." Les documents récupérés par Paul Thurrott indiquent toutefois que le remplacement du disque dur ne relève pas de l'étiquette «modification substantielle» de Microsoft. Licence numérique pour systèmes pré-construits Le gros obstacle à la réactivation provient probablement des ordinateurs portables et ordinateurs de bureau pré-construits par Acer, Dell, HP, Samsung, etc. Pendant longtemps, ces constructeurs ont imprimé les clés de produit sur des étiquettes collées au châssis du PC. Depuis Windows 8, les fabricants ont stocké des clés dans la table BIOS ou ACPI (via UEFI) située sur la carte mère. Si vous devez réinstaller le système d'exploitation pour quelque raison que ce soit, Windows 10 récupérera cette clé lors de l'activation. Le passage aux clés intégrées découle du piratage. Microsoft ne veut tout simplement pas que les clients installent Windows sur plusieurs ordinateurs avec une seule clé. A l'origine, la société avait surnommé cette méthode «clé numérique» mais a commencé à utiliser le terme «licence numérique» avec Windows 10 Anniversary Update. Les clés sont maintenant liées à votre compte Microsoft. Cela dit, la réactivation peut être problématique si vous remplacez manuellement la carte mère dans un PC pré-construit. La clé intégrée est perdue, ce qui nécessite un appel à Microsoft pour vérifier le changement de matériel. Un appel au fabricant OEM peut également être utile si vous avez initialement enregistré le produit et expliqué le problème. Cependant, Windows 10 pour les OEM ne peut généralement pas être déplacé vers d'autres PC. Clés de produit pour les constructeurs de système Les constructeurs de système achètent des «clés de produit» Windows 10 directement auprès des détaillants, notamment Amazon, Microsoft, Newegg, etc. Ils sont soit imprimés, envoyés par courrier électronique ou stockés dans un compte en ligne. Les clients saisissent ces clés dans une invite demandée au cours du processus d’installation de Windows 10. À l'instar des installations OEM, ces clés sont liées aux comptes Microsoft. La différence ici est que la réactivation est moins problématique étant donné qu'une clé de produit n'est pas intégrée à la carte mère. Malheureusement, Microsoft n'explique pas complètement son terme «modification matérielle significative». Cependant, le remplacement d'un seul composant, tel que l'échange de clés de mémoire ou la mise à niveau d'un processeur graphique distinct, ne verrouille généralement pas les clients hors de Windows 10. Toutefois, une refonte majeure de plusieurs composants pourrait rendre le PC non reconnaissable. La bonne nouvelle est que les constructeurs de système peuvent exécuter l'utilitaire de dépannage de Windows 10 Update pour annuler l'attribution de la clé de produit de la configuration précédente de l'ordinateur et la réaffecter à la nouvelle génération. Gardez à l'esprit que le nombre d'activations est limité. En bref, vous pouvez déplacer cette licence vers un autre PC, mais pas indéfiniment. Mises à jour à partir de Windows 7/8 / 8.1 Dans ce cas, les clients ne possèdent pas de clé Windows 10, et aucune clé n'est intégrée au BIOS ou à l'UEFI. Au lieu de cela, ils peuvent appliquer la même clé de produit que celle utilisée pour la mise à niveau vers Windows 10. La réactivation dépend du PC: S'agit-il d'un système pré-construit ou construit à la main? Réactiver Windows 10 à l'aide d'une licence numérique Utilisez ce guide si vous réinstallez Windows 10 sans clé de produit imprimée ou envoyée par courrier électronique. Si Windows 10 peut récupérer votre clé sur la carte mère, vous ne devez rien faire de plus. Si vous réinstallez Windows 10 à partir de zéro Lorsque vous commencez à réinstaller Windows 10, le processus d'installation vous invite à entrer une clé de produit. Comme cette copie ne possède pas de clé, cliquez sur le lien «Je n'ai pas de clé de produit». Windows 10 vous demandera la version que vous possédez (Home, Pro, etc.). Ensuite, sélectionnez «Personnalisé: Installer Windows uniquement» dans la fenêtre suivante. Ce n'est pas une mise à niveau si vous partez de zéro. [ATTACH]9654._xfImport[/ATTACH] Suivez les instructions d'installation jusqu'à ce que vous atteigniez le bureau. Si Windows 10 reste intact sur un lecteur survivant, vous n'avez pas besoin de le réinstaller. À la place, chargez Windows 10 et réactivez-le via l'application Paramètres, comme expliqué dans les étapes suivantes. Réactiver à partir de Windows 10 Tout d’abord, cliquez sur le bouton Démarrer puis sur l’icône «engrenage» située sur le bord gauche du menu Démarrer. Cela ouvre l'application Paramètres. Cliquez sur la vignette «Mise à jour et sécurité». Vous pouvez également cliquer sur «Windows n'est pas activé. Activer Windows maintenant »situé en bas de l'application Paramètres. Sélectionnez «Activation» dans le menu de gauche. Vous devriez voir un message à droite indiquant «Impossible d'activer Windows sur votre appareil» ou quelque chose de similaire. Cliquez sur le lien «Dépannage» affiché sous l'avertissement. [ATTACH]9654._xfImport[/ATTACH] Dans la fenêtre suivante, cliquez sur le lien "J'ai récemment modifié le matériel de ce périphérique". Entrez les informations d'identification de votre compte Microsoft et sélectionnez le bouton «Connexion». Vous verrez une liste de vos appareils. Sélectionnez le périphérique avec le matériel modifié et cochez la case en regard de «Ceci est le périphérique que j'utilise en ce moment». Sélectionnez «Activer» pour continuer. Réactiver Windows 10 à l'aide d'une clé de produit Utilisez ce guide si vous avez entièrement construit un PC et acheté une copie de Windows 10. Cette méthode nécessite une clé spéciale - imprimée ou envoyée par courrier électronique - pour activer Windows 10. Ce guide couvre également les périphériques avec des clés de produit imprimées collées sur le côté, comme un ordinateur portable Windows 8.1 plus ancien mis à niveau vers Windows 10. Si vous réinstallez Windows 10 à partir de zéro Lorsque vous commencez à réinstaller Windows 10, le processus d'installation vous invite à entrer une clé de produit. Entrez le code et cliquez sur le bouton “Suivant”. Ensuite, sélectionnez «Personnalisé: Installer Windows uniquement» dans la fenêtre suivante. Ce n'est pas une mise à niveau si vous partez de zéro. Suivez les instructions d'installation jusqu'à ce que vous atteigniez le bureau. Si Windows 10 reste intact sur un lecteur survivant, vous n'avez pas besoin de le réinstaller. À la place, chargez Windows 10 et réactivez-le via l'application Paramètres, comme expliqué dans les étapes suivantes. Réactiver à partir de Windows 10 Tout d’abord, cliquez sur le bouton Démarrer puis sur l’icône «engrenage» située sur le bord gauche du menu Démarrer. Cela ouvre l'application Paramètres. Cliquez sur la vignette «Mise à jour et sécurité». Sélectionnez «Activation» dans le menu de gauche, puis cliquez sur le lien «Modifier la clé de produit» situé à droite dans la rubrique «Mettre à jour la clé de produit». Entrez la clé de produit dans la fenêtre contextuelle et cliquez sur le bouton “Suivant”. Réactiver Windows 10 à l'aide du support technique Microsoft Chat Ce n'est pas la solution idéale, mais si vous rencontrez des problèmes pour réactiver Windows 10 à l'aide des deux méthodes précédentes, vous devrez peut-être contacter Microsoft et expliquer la situation. Vous pouvez envoyer un message à un conseiller Windows, planifier un appel ou demander un rappel. La ligne d'assistance de Microsoft est souvent très utile si vous faites quelque chose de raisonnable. Le personnel de support dispose d'une marge de manœuvre pour activer une licence Windows même si celle-ci ne peut pas être activée automatiquement. Les dépanneurs de Microsoft ont rendu moins nécessaire le contact avec le support technique ces derniers temps, mais il était traditionnellement utilisé pour résoudre de nombreux problèmes d'activation. [ATTACH]9655._xfImport[/ATTACH]
  5. macOS Catalina a complètement bloqué plusieurs apps d’Apple qui avaient été mises à la retraite ces dernières années. iTunes a été remplacée par plusieurs apps dédiées à chaque tâche (Musique, Podcasts, Vidéo…), mais cette mise à jour du système a aussi fermé la porte pour les utilisateurs d’iPhoto et d’Aperture, les deux anciens gestionnaires de photos d’Apple. Si vous voulez conserver l’une de ces trois apps, la solution officielle est de rester sur macOS Mojave, mais il est possible d’installer Catalina et de profiter de ces anciennes apps. Retroactive est un nouvel utilitaire qui se charge de modifier Aperture, iPhoto ou iTunes pour les rendre à nouveau compatible avec macOS Catalina. En quelques clics, il peut vous permettre d’utiliser ces trois apps et la majorité de leurs fonctions, même s’il y aura quelques incompatibilités liées à la dépréciation du 32 bits dans macOS 10.15. [ATTACH]9652._xfImport[/ATTACH]En lançant Retroactive, vous devez choisir quelle app vous voulez restaurer. L’utilitaire peut télécharger et installer automatiquement iTunes dans trois versions différentes, soit la dernière en date, soit la 12.6.5 qui est la dernière à intégrer l’App Store, soit enfin la 10.7 qui est la dernière à proposer l’interface CoverFlow. Pour la meilleure expérience, il est recommandé de se cantonner à la plus récente, c’est celle qui devrait le mieux fonctionner avec macOS Catalina. D’ailleurs, dans ce cas, il n’y a aucun bug connu et toutes les fonctions sont bien présentes, y compris le mode sombre. Point important à noter, Retroactive ne peut pas simplement télécharger une ancienne copie d’iTunes sur les serveurs d’Apple. Pour réinstaller l’app et la modifier au passage, l’utilitaire télécharge, pour faire simple, une copie d’une vieille version de macOS et extrait iTunes de cette copie. Pour installer la version fournie avec Mojave par exemple, l’app a téléchargé 7,5 Go de données avant de continuer. Autant dire que le processus peut prendre beaucoup de temps si vous ne disposez pas de la fibre. [ATTACH]9653._xfImport[/ATTACH]Installation et modification d’iTunes en cours. Pour iPhoto comme pour Aperture, vous devrez au préalable récupérer l’ancienne app sur votre Mac. Pour cela, Retroactive suggère plusieurs solutions : passer par la section des achats du Mac App Store, transférer l’app depuis un autre Mac ou encore la restaurer depuis une sauvegarde Time Machine. Une fois l’app récupérée, l’utilitaire se chargera de la modifier pour qu’elle puisse être ouverte sur macOS Catalina. Contrairement à iTunes, tout ne fonctionnera pas sur macOS 10.15. Les restrictions sont les mêmes que pour Lightroom 6 : il n’est plus possible de lire des vidéos et toutes les fonctions de diaporama sont désactivées, voire feront planter les apps. Si les restrictions sont identiques, c’est que la cause est la même. Toutes ces apps reposent sur une ancienne version de QuickTime qui est en 32 bits. Néanmoins, si vous utilisez ces apps pour cataloguer et modifier des photos, Retroactive vous permettra de conserver vos habitudes un petit peu plus longtemps. Retroactive est gratuite et open-source, ce qui est important puisqu’elle manipule des apps et en partie le système lui-même. Tout le code source est disponible sur GitHub et le développeur a expliqué tout ce que son app faisait dans cet article, en anglais, pour les plus curieux. macOS Catalina est évidemment nécessaire pour l’installer et l’utiliser.
  6. Vous pouvez personnaliser votre adresse Gmail et la rendre plus facile à lire. Cela peut également vous aider à savoir qui vous envoie des messages. Ajouter une extention à votre adresse Gmail. Vous pouvez placer un point (.) Entre l’un des caractères de votre nom d’utilisateur d’adresse électronique. Gmail ne le reconnaît pas comme un caractère du nom d'utilisateur. il l'ignore complètement. Il peut être utile d’utiliser ce caractère dans de longues adresses électroniques comportant plusieurs mots. Il sépare la chaîne de caractères et facilite la lecture de l'adresse. Par exemple, si votre courrier électronique est prenomnom@gmail.com, vous pouvez le saisir en tant que prenom.nom@gmail.com, mais Gmail le voit toujours comme l'adresse d'origine. Rappelez-vous cependant que vous ne pouvez pas taper de point au début ou à la fin de votre nom d'utilisateur, ni les utiliser de manière consécutive. Ajouter un signe plus. Vous pouvez également utiliser un signe plus (+) pour ajouter un nombre quelconque de mots ou de chiffres à la fin de votre nom d'utilisateur. Comme pour le point, Gmail ignore le signe plus et tout ce qui le suit, ce qui vous permet de personnaliser et de créer un nombre infini d’adresses e-mail. Cette astuce est particulièrement intéressante pour les bulletins d’information et les sites Web nécessitant une adresse électronique pour s’inscrire, car vous pouvez ajouter le nom du site pour faciliter l’organisation de votre boîte de réception. Par exemple, si vous souhaitez vous inscrire à une la newsletter de HowToGeek, prenom@gmail.com devient prenom +howtogeek@gmail.com. La lettre d’information arrive toujours dans votre boîte de réception comme elle le ferait normalement, mais elle semble avoir été envoyée à «prenom +howtogeek@gmail.com». Vous pouvez également utiliser le signe plus entre plusieurs mots, comme celui-ci: prenom +how+to+geek+newsletter@gmail.com. Pister la revente d'informations. Vous voudrez peut-être utiliser le signe plus dans votre adresse si vous pensez qu'une organisation pourrait vendre vos informations. Comme cette astuce place le nom de la société avec laquelle vous vous êtes inscrit après votre nom d'utilisateur, vous saurez d'où provient tout courrier indésirable s'il contient ce mot clé.
  7. Apple a publié officiellement iOS 13.2 et iPadOS 13.2. Cela vient après les tests bêta au cours du mois. iOS 13.2 inclut la nouvelle technologie de caméra Deep Fusion pour iPhone 11 et iPhone 11 Pro, de nouveaux emoji et bien plus encore. tvOS 13.2 est également disponible. Il y a plus de 60 nouvelles variantes d'emoji et d'emoji dans iOS 13.2. Apple a d'abord visionné ces emoji au cours de l'été et ils sont maintenant disponibles pour tout le monde. Au total, le nouvel ensemble emoji 2019 comprend 59 nouveaux caractères qui compensent 75 variations totales lorsque les options de genre sont prises en compte, et 230 options lorsque les options de tons chair sont incluses. iOS 13.2 inclut également la fonctionnalité Announce Messages with Siri qui était à l'origine destinée à iOS 13. Cette fonctionnalité permet à Siri de vous lire des messages lorsque vous êtes connecté à des AirPod ou à d'autres écouteurs dotés de la puce H1 d'Apple. Peut-être plus particulièrement, en particulier pour les utilisateurs d'iPhone 11, iOS 13.2 intègre la nouvelle technologie de caméra Deep Fusion d'Apple. Deep Fusion est la nouvelle technologie de traitement d'image d'Apple qui fonctionne en arrière-plan pour améliorer la qualité d'image pour les utilisateurs d'iPhone 11 et d'iPhone 11 Pro. iOS 13.2 inclut également de nouveaux paramètres de confidentialité Siri qui vous permettent d'activer ou de désactiver le partage de vos interactions Siri avec Apple. Vous verrez un nouvel écran de démarrage la première fois que vous démarrez dans iOS 13.2 en demandant votre préférence. Enfin, iOS 13.2 inclut également la prise en charge des AirPods Pro annoncés récemment . Cela inclut les paramètres des modes Transparence et Suppression active du bruit. Voici les notes de version complètes pour iOS 13.2 et iPadOS 13.2. Vous pouvez télécharger la mise à jour maintenant en allant dans Paramètres, puis Général, puis Mise à jour de logiciels sur votre appareil. iOS 13.2 présente Deep Fusion, un système de traitement d'image avancé qui utilise le moteur de neurones bionique A13 pour capturer des images avec une texture, des détails et un bruit considérablement améliorés, avec un niveau de luminosité réduit, sur iPhone 11, iPhone 11 Pro et iPhone 11 Pro Max. Des fonctionnalités supplémentaires incluent des émojis mis à jour et supplémentaires, des messages d'annonce pour les AirPod, la prise en charge des AirPods Pro, la vidéo sécurisée HomeKit, des routeurs compatibles HomeKit et les nouveaux paramètres de confidentialité de Siri. Cette mise à jour contient également des corrections de bogues et des améliorations. Caméra Deep Fusion pour iPhone 11, iPhone 11 Pro et iPhone 11 Pro Max utilise le moteur de neurones bionique A13 pour capturer plusieurs images à différentes expositions, effectuer une analyse pixel par pixel et fusionner les parties d'images de la plus haute qualité, ce qui permet d'obtenir photos avec une texture, des détails et un bruit considérablement améliorés, en particulier pour les scènes peu éclairées Possibilité de modifier la résolution vidéo directement à partir de l'application Appareil photo pour iPhone 11, iPhone 11 Pro et iPhone 11 Pro Max Emoji Plus de 70 emoji nouveaux ou mis à jour, y compris animaux, nourriture, activités, nouveaux emoji pour accessibilité, emoji non sexistes et sélection de tons chair pour un couple emoji AirPods support Annoncez des messages avec Siri pour lire vos messages entrants à haute voix sur vos AirPod Assistance AirPods Pro App maison HomeKit Secure Video vous permet de capturer, de stocker et de visionner en privé des vidéos cryptées à partir de vos caméras de sécurité et offre la détection de personnes, d'animaux et de véhicules Les routeurs compatibles HomeKit vous permettent de contrôler la communication de vos accessoires HomeKit sur Internet ou chez vous. Siri Paramètres de confidentialité permettant de contrôler l'amélioration de Siri et de la dictée en permettant à Apple de stocker l'audio de vos interactions Siri et Dictée Option pour supprimer l'historique de votre Siri et de votre dictée dans les paramètres de Siri Cette mise à jour inclut également des corrections de bugs et d’autres améliorations. Résout un problème susceptible d'empêcher les mots de passe de remplir automatiquement les applications tierces Résout un problème empêchant le clavier d'apparaître lors de l'utilisation de la recherche. Résout un problème qui empêchait de glisser à la maison sur iPhone X ou version ultérieure. Résout un problème où Messages n'envoyait qu'une seule notification lorsque l'option de répétition des alertes était activée Résout un problème où Messages peut afficher un numéro de téléphone au lieu d'un nom de contact. Résout un problème qui entraînait le lancement de Contacts sur le contact précédemment ouvert au lieu de la liste de contacts Corrige un problème susceptible d'empêcher l'enregistrement des annotations d'annotation. Résout un problème où les notes sauvegardées pouvaient disparaître temporairement Résout un problème qui pourrait empêcher iCloud Backup de s'achever après avoir appuyé sur Sauvegarder maintenant dans Paramètres Améliore les performances lors de l'utilisation de AssistiveTouch pour activer App Switcher
  8. Windows 10X, la variante de Windows 10 pour les appareils à deux écrans comme sa Surface Neo, sera également disponible pour PC traditionnels. Lors de son événement annuel concernant sa Surface qui a eu lieu à New York, Microsoft a annoncé une mise à jour prévue pour sa gamme de matériel existant. L'un des appareils a retenu l'attention : la Surface Neo, une sorte de PC pliable constitué de deux écrans de 9 pouces distincts reliés par une charnière à 360° (il ne s'agit donc pas d'un écran unique pliable) qui ne sera disponible que pour Noël 2020. Pour rendre les interactions avec ce type de périphérique à double écran possible, Microsoft s'est appuyé sur une nouvelle variante de Windows 10 qui est baptisée Windows 10X. Bien entendu, Windows 10X supporte tous les logiciels Windows 10. Windows 10X prend notamment en charge l'exécution d'applications Win32 dans un conteneur et avec des adaptations de l'interface de Windows 10. Tout est fait pour assurer une continuité entre les deux écrans et pour les applications. Windows 10X est le résultat du travail de Microsoft visant à rendre Windows 10 plus modulaire afin qu’il puisse prendre certains éléments du système d’exploitation et les utiliser au besoin. La société souligne qu'il ne s'agit pas d'un nouveau système d'exploitation, mais de Windows 10 tel que vous le connaissez aujourd'hui ; le système d'exploitation a simplement été rendu plus adaptable à d'autres formats. Cela signifie également que vous ne pourrez pas vous procurer une copie autonome de Windows 10X. La seule façon de l'obtenir consiste à utiliser ces nouveaux appareils à double écran. En modularisant la technologie de base de Windows 10, y compris l'interface utilisateur, Microsoft peut, par exemple, afficher le menu Démarrer dans HoloLens. Windows 10X fait la même chose et vous permettra de placer la barre des tâches ou le menu Démarrer sur l'un des panneaux d'affichage en fonction des besoins. De même, vous pourrez utiliser le menu Démarrer sur l’un des panneaux, en fonction de ce qui se passe sur l’autre panneau. La conception générale ne ressemble pas tellement à celle de Windows 10 que vous connaissez probablement déjà, mais elle dispose évidemment toutes les fonctionnalités pour déplacer des applications entre les deux écrans (ou les répartir sur les deux). Windows 10X tient également compte du cache du clavier de Neo, qui couvre environ la moitié de l’écran, puis révèle ce que Microsoft, pour une raison quelconque, appelle le « WonderBar », avec un trackpad virtuel. Mais cet effort de modularisation permet également à Microsoft de faire des choses intelligentes sous le capot. Ainsi, pendant qu’un ordinateur normal démarrera et exécutera immédiatement tous les services nécessaires à l’exécution d’une application Win32, par exemple, Windows 10X ne chargera pas ce sous-système tant que ce n’est pas nécessaire. Selon la société, cela lui permet d’être très efficace avec les ressources disponibles sur la machine et d’augmenter considérablement la durée de vie de sa batterie. Contrairement aux efforts tels que Windows 10 S, qui a pris Windows 10 et ne vous permettait que d’exécuter un petit ensemble d’applications, Windows 10X vous permet d’exécuter l'application de votre choix, qu’il s’agisse d’une application Web, UWP ou Win32. Microsoft affirme que les développeurs n’auront rien à faire de spécifique pour préparer leurs applications à Windows 10X. Windows 10X le fera pour eux. Windows 10X sera également disponible pour les PC traditionnels. Microsoft a accidentellement publié un document de conception interne pour ce prochain système d'exploitation. Repéré par WalkingCat, le document était brièvement disponible en ligne et donnait plus de détails sur les projets de Microsoft avec Windows 10X. L'éditeur a initialement présenté Windows 10X en tant que système d’exploitation du nouveau matériel Surface Neo de la société, mais il va fonctionner également sur des périphériques similaires à double écran. Jusqu'à présent, Microsoft s'est contenté de confirmer officiellement que Windows 10X sera disponible sur des appareils pliables et à double écran, avec des modifications apportées au menu Démarrer et à la barre des tâches, mais il est clair que la société a maintenant pour ambition d'apporter ces modifications au matériel traditionnel des ordinateurs portables à clapet. « Pour les ordinateurs à clapets et les tablettes, la barre des tâches sera le même modèle de base avec une série de "leviers" pouvant être utilisés pour créer des alternatives dans le modèle », explique le document. Dans Windows 10X, Microsoft appelle désormais le menu Démarrer le Lanceur, qui met davantage l'accent sur la recherche locale : « La recherche est intégrée de manière transparente aux résultats Web, aux applications disponibles et à des fichiers spécifiques sur votre appareil », révèle le document. « Le contenu recommandé est mis à jour de manière dynamique en fonction des applications, fichiers et sites Web les plus fréquemment utilisés ». Windows 10X améliorera également l'expérience d'authentification par reconnaissance faciale Windows Hello. « Lorsque l'écran s'allume, vous êtes immédiatement mis en état d'authentification, contrairement à Windows 10 où il est nécessaire de fermer le verrou avant de s'authentifier », révèle le document Windows 10X. « Au démarrage de l'appareil, Windows Hello Face reconnaît instantanément l'utilisateur et passe immédiatement sur son bureau ». Ailleurs dans le document divulgué, Microsoft mentionne également un « Explorateur de fichiers moderne ». La société travaille depuis longtemps sur une version plus moderne de l'application Windows universelle (UWP) de l'Explorateur de fichiers traditionnel, et il semble que les fruits de ces efforts seront portés dans un premier temps par Windows 10X. Cette version sera probablement conviviale et simplifiée pour l'accès aux documents stockés dans Office 365, OneDrive et d'autres services cloud. Microsoft simplifie également le centre d’action (centre de notification) et les paramètres rapides dans Windows 10X. Cela permettra d’accéder plus rapidement aux paramètres critiques des appareils et d’afficher en priorité les paramètres importants tels que la durée de vie de la batterie. Windows 10X prendra également en charge la personnalisation, mais le Wi-Fi, les données cellulaires, le Bluetooth, le mode avion, le verrouillage de la rotation et projection sont tous des paramètres rapides par défaut. Source : developpez.com
  9. En juillet dernier, Apple avait publié de rares mises à jour de corrections de bugs pour les anciennes versions de son système d'exploitation: iOS 10.3.4 et iOS 9.3.6. Cela était nécessaire pour aider les anciens iPhone et iPad à conserver une fonctionnalité de localisation précise pendant la transition du réseau GPS. Toutefois, le problème est encore plus grave pour iPhone 5. Apple envoie des alertes aux propriétaires d'iPhone 5 leur demandant de mettre à jour leurs téléphones avec iOS 10.3.4 avant le 3 novembre. Si l'iPhone 5 n'est pas mis à jour à temps, il ne pourra pas pour vous connecter entièrement à Internet, y compris la navigation Web dans Safari, la messagerie électronique, les services iCloud et App Store. Les propriétaires d’iPhone 5 voient ce dialogue plutôt hilarant s’afficher sur leur téléphone pour les sensibiliser à l’importance de la mise à jour. Apple a également publié un document d'assistance pour expliquer davantage les détails. Ce problème est spécifique à l'iPhone 5, qui avait été vendu pour la dernière fois en septembre 2013. Pour que le téléphone fonctionne normalement, mettez à jour la dernière mise à jour iOS 10.3.4 avant le 3 novembre. Si vous manquez cette date, les mises à jour OTA et la sauvegarde iCloud ne seront plus possibles car le téléphone ne pourra pas se connecter au réseau. Dans ce cas, vous devrez vous connecter à un ordinateur et restaurer avec iTunes sur un PC ou un Mac. Le bug du GPS commencera à toucher des équipements Apple tels que l'iPhone 4S, l'iPad 2, l'iPad avec Retina Display et l'iPad de quatrième génération juste avant l'heure UTC le 3 novembre. Pour ces appareils, l'absence de mise à jour signifie que les fonctionnalités GPS cesseront de fonctionner. Pour l'iPhone 5, les conséquences sont beaucoup plus graves. Pour mettre à jour le correctif, allez simplement dans Paramètres -> Mise à jour du logiciel.
  10. Peut-être doit-il fractionner son trajet en 1/3 2/3. Il part avec 100 pommes et parcourt 25 kms: il lui en reste 75 qu'il dépose et retourne au point de départ. Il repart avec 100 pommes et refais 25 kms: ili en perd donc encore 25 et son tas est de 150 pommes. il retourne chercher les 100 dernières, en donne 25 à l'âne pour rejoindre le premier point. il lui reste alors 75 pommes dans le chariot + un tas de 150 = 225 pour x fois 75 kms il rajoute 25 pommes et fait 75 kms: il lui restera 25 pommes il retourne, prend 100 pommes, en consomme 75, reste 25 pommes les 75 dernières sont perdues. il livre 50 pommes.
  11. Des chercheurs découvrent des applications iPhone malveillantes sur le marché officiel d'Apple après que celles-ci aient contourné les mesures de sécurité en cachant le code derrière un serveur C & C. Dix-sept applications iPhone malveillantes ont été supprimées de l'App Store d'Apple après avoir découvert qu'il cliquait secrètement sur des publicités, générant des revenus pour les cybercriminels. Les applications - toutes appartenant au même développeur - menaient une fraude publicitaire en cliquant sur des liens et en ouvrant en permanence des fenêtres en arrière-plan à l'insu de l'utilisateur afin de générer des revenus pour les attaquants. Bien que les logiciels publicitaires ne soient pas aussi intrusifs que d’ autres formes de programmes malveillants , ils peuvent poser des problèmes à l’appareil, tels que le ralentir ou épuiser la batterie. Découvertes par les chercheurs de la société de sécurité Wandera, les 17 applications couvrent un large éventail de catégories, notamment la productivité, les utilitaires de plate-forme et les voyages. Il a été constaté que les 17 personnes communiquaient avec le même serveur de commande et contrôle, qui utilise un cryptage puissant pour masquer les investigations relatives à l'activité malveillante. Ce serveur C & C (1) fournit les charges utiles qui constituent l'activité de fraude publicitaire, et les chercheurs suggèrent que c'est en mettant un code malveillant dans une source externe comme celle-ci, ce qui a permis aux applications de contourner les mesures de sécurité de l'App Store. "Nous pensons que ces applications ont contourné le processus de validation Apple, car le développeur n'a pas ajouté de" mauvais "code directement dans l'application. L'application a été configurée pour obtenir des commandes et des charges supplémentaires directement du serveur C & C, situé en dehors du serveur Apple. examen », a déclaré Michael Covington, vice-président de la stratégie produit de Wandera. Bien que les 17 applications malveillantes soient toutes produites par le même développeur, il est incertain que leur comportement malveillant soit intentionnel ou non, car il est possible que le développeur ait été compromis par une source tierce dans la chaîne logistique . Au total, le développeur concerné a publié 51 applications sur l'App Store. Dans un courrier électronique à ZDNet, Apple a confirmé que les applications incriminées avaient été supprimées de l'App Store et que les outils de sécurité avaient été mis à jour pour détecter les applications similaires en cours de téléchargement à l'avenir. On ignore combien de fois les applications ont été téléchargées car Apple ne fournit pas de numéros de téléchargement pour les téléchargements depuis son App Store. Les logiciels malveillants n'affectent pas autant l'écosystème iOS que les smartphones Google Android , mais les chercheurs soulignent que cette découverte démontre que même les appareils mobiles Apple peuvent être victimes de logiciels malveillants et que les utilisateurs doivent être conscients de ce qu'ils téléchargent et installent. "Nous vous recommandons de prendre un peu plus de temps pour rechercher une application avant de la télécharger. Commencez par consulter les critiques des applications et gardez à l'esprit que de nombreux développeurs paient pour les fausses critiques. Lisez-les et recherchez les mauvaises expériences systématiquement référencées ou " appréciées ". par d'autres utilisateurs ", a déclaré Covington. "Regardez ensuite le profil du développeur, ses autres applications, son site Web, sa politique de confidentialité et ses pages d'assistance. Ce sont tous des indices. Si cela ne ressemble pas à une opération professionnelle, ce n'est probablement pas le cas", a-t-il ajouté. (1): Un serveur de commande et de contrôle (serveur C & C) est un ordinateur qui émet des directives à l'intention des périphériques numériques infectés par des rootkits ou d'autres types de programmes malveillants, tels que les ransomwares . Les serveurs C & C peuvent être utilisés pour créer de puissants réseaux de périphériques infectés capables de mener des attaques par déni de service ( DDoS ), de voler des données, de les supprimer ou de les chiffrer, afin de mener à bien un plan d'extorsion. Dans le passé, un serveur C & C était souvent sous le contrôle physique d'un attaquant et pouvait rester actif plusieurs années. Aujourd'hui, les serveurs C & C ont généralement une courte durée de vie. Ils résident souvent dans des services de cloud computing légitimes.
  12. Il est de nos jours facile de constater que la plupart des enfants ont accès à un mobile dès le collège. En effet, l’âge moyen pour posséder son premier smartphone se situerait autour de 11 ans et demi en Europe, et un peu plus en Afrique. C’est en bas âge que les enfants se retrouvent donc seuls en ligne, potentiellement vulnérables à des contenus inappropriés, des vols de données personnelles ou la violation de leur vie privée. Ils peuvent aussi se laisser distraire par leurs activités sur le Web et passer trop de temps devant leur écran. Il y’a un an, face à l’inquiétude des parents, la multinationale américaine Apple, qui conçoit et commercialise les produits électroniques grand public a lancé Screen Time, une fonctionnalité pour iPhone, iPad ou iPod touch qui permet de connaître le temps que vos enfants consacrent aux applications, aux sites Web, de définir des limites et de gérer les périphériques de vos enfants. Malheureusement, force est de constater que contourner les contrôles parentaux d'Apple par les adolescents est relativement aussi simple que se prêter à un jeu sur mobile. En effet, sur les réseaux sociaux, les enfants partagent des astuces qui leur permettent de contourner Screen Time. Ils téléchargent des logiciels spéciaux capables d'exploiter les failles de sécurité d'Apple, de désactiver Screen Time ou de déchiffrer les mots de passe de leurs parents. Ils recherchent des bogues qui facilitent l'utilisation de leur téléphone, à l'insu des parents. Chris McKenna, fondateur du groupe de sécurité Internet Protect Young Eyes, a déclaré qu'il était en colère contre Apple pour n’avoir pas corrigé ces failles aussi rapidement que possible, vu les ressources humaines et financières que possède l’entreprise. « En un jour, je suis convaincu que Apple aurait pu corriger toutes ces failles », a-t-il déclaré. Chris McKenna a récemment publié une liste de failles dont il a informé Apple lors du lancement de Screen Time et qu'il a compilées afin de prévenir les parents et de les aider à les combler dans la mesure du possible. Mon enfant a découvert mon code d'accès à 4 chiffres ; Mon enfant a réinitialisé le téléphone afin de contourner Screen Time ; Mon enfant change de fuseau horaire dans les paramètres afin d’éviter les temps morts ; Mon enfant a activé l'enregistrement d'écran afin de déterminer mon code d'accès à 4 chiffres ; J'ai défini les limites, mais mon enfant peut continuer à utiliser les applications une fois la limite atteinte ; Même si l'application YouTube est bloquée, mon enfant regarde toujours des vidéos YouTube via iMessage ; Mon enfant a trouvé un logiciel pour son MacBook ou son PC qui lui permettait de « pirater » le code d'accès Screen Time à 4 chiffres ; Une fois le temps d'immobilisation activé, mon enfant prend une capture d'écran et l'utilise pour sélectionner « envoyer ». Un portail secret iMessage apparaît ; Mon enfant va au-delà des Limites sur les textos (iMessage) en accédant à l'application Contacts. À partir de là, il peut partager un contact via texte et iMessage revient ; Mon enfant utilise Siri pour envoyer des messages texte lorsque iMessage est désactivé pendant les périodes d'indisponibilité ou lorsque les limites d'application sont atteintes ; Une fois que mon enfant a atteint la limite des applications, il peut toujours accéder à iMessage (envoyer des SMS) en glissant vers le bas, en touchant une notification quelconque d'iMessage ; Une fois les limites de l'application atteintes, mon enfant supprime simplement l'application, puis la télécharge à nouveau à partir de l'autorisation iCloud sans partage familial, ce qui leur permet de continuer à jouer. Les entreprises proposent des produits extrêmement populaires et rentables aux consommateurs et ne proposent généralement pas d'outils permettant aux utilisateurs de les utiliser à bon escient. Dans un communiqué, la porte-parole d'Apple, Michele Wyman, a déclaré que la société « s'engage à fournir à ses utilisateurs des outils puissants pour gérer leurs appareils iOS et cherche toujours à les améliorer. » « Je pense qu'il y aura toujours des moyens pour que les enfants, dotés d'une pensée critique, contournent les contrôles », a également déclaré Christine Elgersma, rédactrice en chef pour Common Sense Media, une organisation à but non lucratif axée sur l'utilisation des médias et de la technologie par les enfants. « Ils sont généralement en avance sur nous technologiquement. » Source : msn, protectyoungeyes, Apple
  13. Diverses études ont montré qu’une seule attaque malveillante peut coûter des millions de dollars aux organisations et nécessiter un temps de récupération important. Avec la recrudescence des attaques malveillantes et l’augmentation du nombre d’employés opérant à distance et connectés à un réseau considéré comme moins sûr que le réseau d’entreprise traditionnel, les systèmes informatiques des employés peuvent être perçus comme un maillon faible de la sécurité et un risque pour la sécurité globale de l’entreprise. À cause de ces nouveaux risques, les fournisseurs de systèmes d’exploitation et de matériel indépendant ont décidé d’investir dans des technologies de sécurité qui permettront aux ordinateurs de mieux résister aux cyberattaques. C’est dans ce contexte que le géant Microsoft a récemment annoncé son initiative Secured-core qui s’appuie sur les efforts combinés des partenaires OEM, des fournisseurs de puces et de la société elle-même pour fournir du matériel, des microprogrammes et des logiciels dont l’intégration au-delà de leur fonction première devra concourir à accroitre la sécurité des plateformes Windows. L’entreprise AMD, par exemple, de par son statut de fournisseur de premier plan de puces x86 sur le marché des PC, est un partenaire clé dans cet effort à travers la fourniture de processeurs compatibles avec le standard Secured-core. Dans les systèmes informatiques actuels, le chargeur de démarrage et le micrologiciel de bas niveau sont exécutés en premier lieu pour les besoins de configuration. Par la suite, la gestion du système et de ses ressources ainsi que sa protection est transférée au système d’exploitation. Mais aujourd’hui, les cyberattaques sont de plus en plus sophistiquées et les menaces ciblant les micrologiciels de bas niveau deviennent plus importantes. Compte tenu de l’évolution du paradigme des menaces à la sécurité, il est impératif de fournir aux clients finaux une solution matérielle et logicielle intégrée qui offre une sécurité complète au système. C’est là qu’intervient l’initiative Secured-core de Microsoft. Une machine certifiée Secured-core doit vous permettre de démarrer en toute sécurité votre système, de protéger votre appareil contre les vulnérabilités affectant le micrologiciel, de protéger le système d’exploitation contre les attaques et d’empêcher l’accès non autorisé aux périphériques et aux données grâce à des contrôles d’accès et systèmes d’authentification avancés. La société AMD va jouer un rôle vital dans l’activation du Secured-Core sur les dispositifs compatibles, car les caractéristiques de sécurité matérielle des processeurs pour PC de la marque associées aux solutions logicielles devront contribuer à améliorer la protection contre les cyberattaques ciblant les micrologiciels de bas niveau. Avant d’expliquer comment les CPU AMD permettront d’activer le Secured-Core PC dans la prochaine génération de PC, attardons-nous sur certaines caractéristiques de sécurité et certaines capacités des processeurs d’AMD dérivés de l’architecture Zen. SKINIT L’instruction SKINIT aide à créer une « racine de confiance » en lançant un mode de fonctionnement initialement non fiable. SKINIT réinitialise le processeur pour établir un environnement d’exécution sécurisé pour un composant logiciel, appelé le chargeur sécurisé (ou SL pour Secure Loader) d’AMD, et démarre l’exécution du SL d’une manière qui aide à prévenir toute manipulation. SKINIT étend la racine de confiance matérielle au chargeur sécurisé. AMD Secure Loader (SL) Le chargeur sécurisé d’AMD (SL) est responsable de la validation de la configuration de la plateforme en interrogeant le matériel et en demandant des informations de configuration au service DRTM. AMD Secure Processor (ASP) AMD Secure Processor fait référence à un matériel dédié – coprocesseur - disponible dans chaque puce qui permet de démarrer en toute sécurité, depuis le BIOS vers l’environnement TEE (Trusted Execution Environment). AMD-V avec GMET AMD-V est un ensemble d’extensions matérielles qui permettent la virtualisation sur les plateformes AMD. Guest Mode Execute Trap (GMET) est une fonction d’accélération des performances intégrée aux processeurs Ryzen de la marque qui permet à l’hyperviseur de contrôler efficacement l’intégrité du code et de se protéger des logiciels malveillants. [ATTACH]9636._xfImport[/ATTACH] Sur les processeurs AMD dérivés de l’architecture Zen, le firmware ou micrologiciel est authentifié et mesuré par un bloc de sécurité intégré à la puce. La valeur lue est ensuite stockée en toute sécurité dans le TPM (Trusted Platform Module) pour une utilisation ultérieure par le système d’exploitation, un usage qui inclut la vérification et l’authentification. À tout moment après le démarrage de l’OS, ce dernier peut demander au bloc de sécurité intégré à la puce AMD de refaire les mesures et comparer avec les anciennes valeurs avant d’exécuter certaines opérations. De cette façon, l’OS peut aider à assurer l’intégrité du système dès son démarrage. Ce processus est géré au niveau du CPU AMD par le DRTM (Dynamic Root of Trust Measurement) Servcie Block qui est chargé de créer et de maintenir une chaîne de confiance entre les composantes de ce processus. Cependant, bien que les méthodes ci-dessus aident à protéger le micrologiciel, il y a toujours une surface d’attaque qui doit être protégée, le System Management Mode (SMM), un autre mode de fonctionnement des CPU x86 théoriquement dédié à l’exécution de routines de maintenance de la plateforme qui sont spécifiées par le concepteur de la carte mère. Ce mode a été introduit dans les années 80 avec la génération de CPU 386 Intel. Le SMM a la particularité d’être exécuté sans que l’OS en soit conscient ou que ce dernier puisse contrôler son activation ou son arrêt. C’est justement tout l’intérêt du SMM, gérer l’alimentation, la configuration matérielle, la surveillance thermique ou agir sur la mémoire et les périphériques sans que l’OS le sache. Lorsque ce mode est activé, toutes les interruptions, exceptions et même les NMIs sont masquées. Pour faire basculer le CPU en mode SMM, il faut faire appel à une interruption matérielle appelée SMI (System Management Interrupt). En théorie, seuls des événements matériels critiques peuvent déclencher une telle interruption. Cependant, la plupart des chipsets fournissent un registre appelé APMC (Advanced Power Management Control) dans lequel toute écriture déclenche une SMI. La routine de traitement de la SMI est écrite par le concepteur de la carte mère afin de charger l’OS qui en général n’a pas connaissance des spécificités de chaque plateforme. Compte tenu de sa proximité avec le matériel, cette routine a besoin de privilèges élevés pour fonctionner. Le code qui s’exécute en mode SMM dispose de fait d’un accès illimité à la mémoire physique de la machine et à l’ensemble des registres de configuration ou de l’espace mémoire propre des périphériques, quel que soit le mécanisme d’accès utilisé (PMIO, configuration PCI ou MMIO). Au vu de ses particularités, le mode SMM des processeurs x86 est devenu une cible attrayante pour les attaquants. Il peut être utilisé pour accéder à la mémoire de l’hyperviseur et modifier ce dernier. Puisque le gestionnaire SMI est généralement fourni par un éditeur tiers, le système d’exploitation et le code du gestionnaire SMM fonctionnant avec des privilèges plus élevés ont accès à la mémoire et aux ressources de l’OS / Hyperviseur. Les vulnérabilités exploitables dans le code SMM conduisent à un compromis entre le système d’exploitation Windows et la sécurité basée sur la virtualisation (VBS). Pour aider à isoler le mode SMM de ses processeurs x86, AMD a introduit un module de sécurité appelé AMD SMM Supervisor qui s’exécute immédiatement avant que le contrôle soit transféré au gestionnaire SMI, après qu’un SMI se soit produit. Le SMM Supervisor d’AMD réside dans le DRTM Service Block et ajoute une couche de protection matérielle supplémentaire au PC. L’une des exigences relatives au Secured-core PC inclut le support de mesures d’intégrité système de base telles que le TPM 2.0. Une protection du noyau comme l’intégrité du code protégée par hyperviseur (HVCI) est également nécessaire. Des mesures sont également prises pour surveiller et restreindre les fonctionnalités potentiellement dangereuses du micrologiciel accessibles via le SMM. Microsoft a expliqué que cette initiative a été mise sur pied pour prévenir les attaques plutôt que de simplement les détecter sur Windows et que, combinée avec Windows Defender System Guard, elle devrait permettre de fournir garanties uniformes sur l’intégrité de l’OS afin d’atténuer les menaces qui visent la couche firmware. Cette protection avancée du firmware des PC « fonctionne de concert avec d’autres fonctionnalités Windows pour garantir que les PC Secured-core offrent une protection complète contre les menaces modernes », a précisé Redmond. Notez que le dispositif Surface Pro X de Microsoft est un système certifié Secured-core. Source.
  14. Un certain nombre d'utilisateurs d'Apple TV sous tvOS 13 déplorent une propension certaine de l'app TV à planter. En fait, il suffit de balayer vers le bas dans la section « à voir » de l'application (celle qui s'ouvre par défaut) pour revenir à l'écran d'accueil du boîtier. 9to5Mac s'en fait l'écho, et on trouve des témoignages sur Reddit ou encore Twitter. Voici à quoi le plantage ressemble : https://twitter.com/username/status/1186028498772807682 On conviendra de la frustration engendrée par ce comportement erratique. C'est d'autant plus embêtant que l'application Apple TV de l'Apple TV sera l'écrin de prédilection du service Apple TV+, qui ouvrira ses portes le 1er novembre. Le bug est présent sur les Apple TV HD (1080p) et 4K, et de ce qu'on peut en voir, seule la plateforme tvOS est concernée.
  15. iOS 13.2, actuellement dans sa troisième bêta, sera disponible dans sa version finale avant ou pile le 30 octobre. C'est du moins ce qu'on peut en déduire des petites lignes en bas de la fiche produit du Solo Pro de Beats : le casque, dévoilé il y a quelques jours, nécessite en effet cette version d'iOS pour fonctionner pleinement… et il sera disponible à compter du 30 octobre. On voit mal Apple vendre un produit qui ne serait pas pleinement compatible avec l'iPhone. Du côté de macOS, pas de souci puisqu'il suffit de macOS 10.14.6, disponible depuis le 22 juillet. Pour ce qui concerne l'Apple Watch, il faut posséder watchOS 6.0 (cela veut-il dire que les Series 1 et 2, toujours en attente de cette mise à jour, seront servies avant le 30 octobre ?). Une animation dans iOS 13.2 semble indiquer qu'il sera possible d'activer la réduction du bruit depuis le centre de contrôle. Le Solo Pro de Beats est un casque supra-auriculaire carburant à la puce H1, la même que les AirPods 2e génération. Entre autre fonctions, il intègre donc l'annulation du bruit. Il se murmure par ailleurs que les « AirPods Pro » seraient tout aussi capables de réduire le bazar ambiant autour de soi (lire : Les AirPods « Pro » sortiraient à la fin du mois pour 260 $). Quant à iOS 13.2, c'est une grosse mise à jour avec la révision du programme d'écoute de Siri, la fonction d'annonce des messages avec les AirPods, des nouveautés pour l'app Maison, et surtout, surtout… de nouveaux émojis !
  16. Désactiver les fils de messagerie sur iPhone et iPad: Pour désactiver un fil sur un iPhone ou un iPad, vous devez exécuter iOS 13 ou iPadOS 13 et versions ultérieures. Il y a deux façons de le faire. La première fonctionne sans même ouvrir le courrier électronique. Vous pouvez également désactiver un message depuis le menu de réponse. Si vous êtes dans la boîte de réception, balayez vers la gauche dans un courrier électronique et sélectionnez l'option «Plus». [ATTACH]9623._xfImport[/ATTACH] Dans la fenêtre contextuelle, appuyez sur le bouton «Muet». [ATTACH]9624._xfImport[/ATTACH] Le courrier électronique comportera désormais une petite icône «Cloche» pour vous informer que le fil a été mis en sourdine. [ATTACH]9625._xfImport[/ATTACH] Si l'e-mail est déjà ouvert, appuyez sur le bouton «Répondre» dans le coin inférieur droit. Ensuite, faites défiler un peu jusqu'à ce que vous voyez l'option "Muet". Appuyez sur le bouton pour couper le fil. [ATTACH]9626._xfImport[/ATTACH] Si vous souhaitez réactiver le fil plus tard, suivez le même processus et appuyez sur l'option "Désactiver". Désactiver les fils de discussion sur Mac: Ouvrez l'application Mail sur votre Mac qui exécute macOS Catalina . Ensuite, sélectionnez un email ou plusieurs emails. Dans la barre d’outils supérieure, localisez l’icône «Bell» et cliquez dessus. [ATTACH]9627._xfImport[/ATTACH] L'icône deviendra une icône de cloche avec un tiret à travers elle. Cela signifie que la conversation a été mise en sourdine. Vous pouvez également mettre en sourdine une conversation en cliquant avec le bouton droit de la souris sur un courrier électronique dans la liste et en sélectionnant l'option «Rendre muet». [ATTACH]9628._xfImport[/ATTACH] Pour réactiver le fil, cliquez à nouveau sur le bouton «Couper» de la barre d'outils. [ATTACH]9629._xfImport[/ATTACH] Ce n'est qu'une des nouvelles fonctionnalités d' iOS 13 .
  17. Attention quand même! Ça reste de la théorie....
  18. La fonctionnalité "Réinitialiser ce PC" existe depuis Windows 8, mais elle a beaucoup changé. Microsoft continue de la perfectionner et il est facile de rater toutes les améliorations. Le téléchargement à partir du Cloud n'est que le dernier, le plus visible. Comment “Réinitialiser ce PC” fonctionne: La fonction Réinitialiser ce PC le remet presque comme si vous veniez d'ouvrir votre PC pour la première fois, selon Aaron Lower de Microsoft, responsable de projet en charge de la récupération chez Microsoft, dans une webdiffusion Windows Insider . Si vous vendez ou donnez votre PC, vous pouvez effacer vos fichiers et même effacer votre disque pour que vos données ne puissent pas être récupérées . Si vous rencontrez un problème d'ordinateur ou souhaitez simplement un système Windows propre, vous obtiendrez ce nouveau système d'exploitation Windows. Lors de la réinitialisation de votre ordinateur, vous pouvez choisir de conserver vos fichiers personnels ou de les supprimer de votre ordinateur. Quoi qu'il en soit, Windows supprimera vos programmes installés et vous donnera un nouveau système d'exploitation. Pour réinitialiser un PC, allez dans Paramètres> Mise à jour et sécurité> Récupération ou choisissez l'option Dépannage> Réinitialiser ce PC dans le menu Options de démarrage avancées . Ce menu s'ouvre si vous rencontrez des problèmes pour démarrer votre ordinateur, mais vous pouvez également l'ouvrir en maintenant la touche Maj enfoncée pendant que vous cliquez sur l'option “Redémarrer” dans le menu Démarrer de Windows ou sur l'écran de connexion. Sous le capot, Windows rassemblera les fichiers nécessaires et créera une nouvelle installation Windows. Il fera migrer vos fichiers personnels, si vous le souhaitez, ainsi que les pilotes de matériel et les applications préinstallées vers le nouveau système. Récupération sans image sous Windows 10: La récupération Windows remonte loin dans le temps. Les «partitions de récupération» ont commencé sous Windows XP et étaient également utilisées par Windows Vista et Windows 7. Il s'agissait de partitions distinctes contenant une copie compressée de Windows et les personnalisations du fabricant. Vous pouvez redémarrer votre PC et les démarrer pour les restaurer. Sous Windows 8, la fonctionnalité «Réinitialiser ce PC» exposait la fonctionnalité de récupération de manière standard: les fabricants de PC n'avaient pas à créer leurs propres fonctionnalités de récupération. Alors que Windows 8 n'utilisait pas de partition de récupération, il supportait les « images de récupération » à partir desquelles il avait été restauré. Vous pouvez même remplacer l’image de récupération par la vôtre, par exemple, désinstaller Sous Windows 10, la fonction «Réinitialiser ce PC» a toujours fonctionné différemment de Windows 8. Windows 10 utilise la récupération «sans image». Au lieu d'avoir une image de récupération occupant de l'espace sur le lecteur, Windows 10 crée une nouvelle copie de Windows en assemblant les fichiers présents dans l'installation de Windows. Cela signifie qu'aucun espace de stockage n'a été perdu sur une partition de récupération distincte. De plus, toutes les mises à jour de sécurité installées sont conservées et non rejetées. Vous ne devez donc pas tout mettre à jour une fois le processus de récupération terminé, comme ce fut le cas sous Windows 7. Intégration Fresh Start pour la suppression des Bloatware: Rem: Bloatwares = Un logiciel préinstallé et autorisé sur un ordinateur ou un téléphone intelligent acheté d'un fabricant d'équipement d'origine [ATTACH]9621._xfImport[/ATTACH] "Fresh Start" est maintenant intégré dans Reset This PC. Cela vous permet de restaurer un PC Windows 10 sans avoir à restaurer tous les logiciels fournis par le fabricant. Certains sont peut-être utiles, mais la plupart d'entre eux sont sans aucun doute des bloatwares qui encombrent et ralentissent votre PC. Auparavant, cette fonctionnalité était masquée. Il fallait passer par Windows Security pour le trouver. Lower a déclaré que ce projet était un «effort parallèle» aux côtés de Reset This PC chez Microsoft. Il utilise la même technologie de récupération que Réinitialiser ce PC mais ne restaure pas les applications fournies par le fabricant. Pour ce faire, vous pourrez suivre le processus de réinitialisation, accéder à des options supplémentaires et désactiver l'option "Restaurer les applications préinstallées?". Cela obligera Windows à effectuer un «nouveau départ» sans le logiciel fourni par le fabricant, tel que la réinstallation de Windows. Microsoft's Lower a appelé l'option de sécurité Windows «un point d'entrée secret pour les écureuils» et a annoncé que Microsoft cesserait de le faire. Il est logique que Fresh Start soit intégré à Réinitialiser ce PC plutôt que d'être enterré dans Windows Security, qui est une application presque entièrement séparée. Pour le moment, l'option Fresh Start est toujours disponible dans Sécurité Windows> Performances et santé du périphérique. Cliquez sur «Informations complémentaires» sous Fresh Start et cliquez sur le bouton «Get Started». L'environnement de récupération peut désinstaller les mises à jour: [ATTACH]9622._xfImport[/ATTACH] Depuis la mise à jour d'octobre 2018 , l'environnement de récupération de Windows 10 peut désormais désinstaller les mises à jour de qualité. Il s’agit par exemple des mises à jour plus petites que Windows installe le correctif mardi . Si une mise à jour pose un problème et que votre PC ne peut pas redémarrer, vous pouvez utiliser l'option Dépannage> Options avancées> Désinstaller les mises à jour dans le menu Options de démarrage avancées pour la restaurer au lieu de chercher dans une fenêtre d'invite de commande et de rechercher la dernière version installée. KB. L'option «Désinstaller la dernière mise à jour de qualité» désinstallera la dernière mise à jour Windows normale que vous avez installée, tandis que «Désinstaller la dernière mise à jour des fonctionnalités» désinstallera la mise à jour majeure précédente tous les six mois, comme la mise à jour de mai 2019 ou la mise à jour d' octobre 2018. Cette fonctionnalité peut sembler assez technique et peu de gens l’utilisent, mais il ya une bonne nouvelle: Windows l’utilisera automatiquement lorsqu’il détectera un problème avec une mise à jour. Ainsi, si une mise à jour rend votre système Windows 10 impossible à démarrer ou provoque un autre problème majeur, Windows 10 désinstallera automatiquement cette mise à jour de qualité lorsqu’elle aura terminé le processus de restauration. Vous n'avez même pas besoin de savoir que cette fonctionnalité existe. Avant cette fonctionnalité automatique, seuls les administrateurs chevronnés qui savaient ce qu'ils faisaient pouvaient désinstaller les mises à jour de l'environnement de récupération. A venir: Télécharger depuis le Cloud Cloud Download est la dernière fonctionnalité intéressante. Comme Lower écrit sur le blog de Microsoft , la récupération standard sans image, appelée désormais «Réinstallation locale», «peut prendre plus de 45 minutes et ne peut pas toujours réparer Windows si l'installation est vraiment en mauvais état ou trop corrompue». La nouvelle fonctionnalité de téléchargement dans le cloud vous permettra de réinstaller Windows à partir du cloud plutôt que d'utiliser vos copies locales de fichiers. Si vous avez une connexion Internet rapide, cela peut être plus rapide que d’utiliser la récupération locale - et cela peut aussi être un moyen plus fiable de récupérer Windows. C'est comme utiliser l' outil de création de média pour télécharger Windows sur une clé USB et restaurer votre système d'exploitation, mais il est intégré à Windows 10 et vous pouvez le faire en quelques clics. Pour utiliser cette fonctionnalité une fois que la mise à jour 20H1 de Windows 10 devient stable, allez dans Paramètres> Mettre à jour et sécurité> Récupération> Mise en route. Après avoir sélectionné «Conserver mes fichiers» ou «Supprimer tout», vous serez invité à choisir «Téléchargement dans le cloud» ou «Réinstaller localement». Lower explique comment cela fonctionne plus en détail sur le blog de Microsoft. Cela fonctionne comme vous vous en doutez. Windows télécharge les fichiers dont il a besoin depuis les serveurs de Microsoft, crée un nouveau dossier du système d'exploitation racine, migre les fichiers tels que les pilotes de votre installation actuelle, puis échange le dossier racine du système d'exploitation. L'avenir: Lower, a déclaré à l'avenir que Microsoft simplifierait l'interface globale en supprimant ces «points d'entrée secrets des écureuils», comme le bouton Fresh Start de Windows Security. Il a également déclaré qu'il espérait faire davantage avec Cloud Download - plutôt que d'utiliser les pilotes de matériel locaux de la machine lors de la réinstallation, il souhaitait que Windows télécharge les pilotes de matériel les plus récents et les plus récents. Ce n'est qu'un objectif ambitieux, et rien ne garantit que Microsoft agira de la sorte. Lower a également déclaré qu'il aimerait savoir si les gens voudraient que Cloud Download les laisse passer à de nouvelles versions ou rétrograder à des versions plus anciennes, ce qui en fait une autre fonctionnalité possible pour l'avenir. Quoi que Microsoft finisse par faire, la récupération de Windows a déjà beaucoup évolué depuis l’époque de Windows 7, lorsque vous deviez utiliser une partition de récupération fournie par le fabricant ou simplement réinstaller Windows à partir de zéro.
  19. Alors que Microsoft utilisera Android sur son Surface Duo, on apprend que le constructeur va mettre un terme à l'app store Windows Phone à la mi-décembre. Microsoft a déjà tué Windows Phone 8.1, alors qu’il a annoncé cesser le moindre travail sur son OS mobile dès juillet 2017. Les (quelques) smartphones en circulation l’utilisant encore n’avait donc plus le droit à des mises à jour. Alors qu’il vient d’annoncer le Surface Duo sous Android, le constructeur américain fait le ménage. De fait, le déjà zombifié Windows Phone prend un dernier petit coup de chevrotine. Windows Phone meurt… encore Le magasin d’applications de Windows Phone 8.1 (et inférieur) sera officiellement fermé dès le 16 décembre 2019. En date, les utilisateurs (y en a-t-il encore) des smartphones tournant sous cet OS ne pourront plus télécharger la moindre application ni mise à jour d’application. Seules celles déjà installées continueront d’exister, mais gare à une désinstallation non-voulue. En espérant cependant que celles-ci n’utilisent pas d’API propres à Microsoft, puisque ses serveurs seront également éteints. Windows 10 Mobile a encore le droit à un petit sursis, même si Microsoft a là aussi annoncé l’arrêt du développement de cette version. L’Américain est grimpé sur la moto du progrès, lunettes noires juchées sur le nez et blouson de cuir au vent… et compte bien faire fi des zombies qu’ils laissent derrière lui pour atteindre le soleil se levant à l’horizon. Plus sérieusement, la stratégie de Microsoft a bien changé sous l’égide de Satya Nadella, qui se libère petit à petit des anciens projets de la firme pour se concentrer sur sa vision d’ouverture Azurée.
  20. Bonjour, Et oui, mais c'est bien sur! La France et ses normes.... Non, la gaine est là pour identifier et protéger les "réseaux". Le nombre de câbles n'est limité que par les diamètres. Maintenant, à ma connaissance, le diamètre maxi des gaines vertes est de 40 mm. Le diamètre d'un câble "TV" est de 7 mm. Donc, en théorie , tu pourra en faire passer 5 avec une toute petite marge. Mais à condition de les tirer à plat, en ligne droite, avec un tir fils et ensembles. Les enterrer après. Maintenant, rien ne t'empêche d’utiliser des tubes diamètre 100 ( ou moins) en PVC rigide, assemblés et collés.
  21. Depuis le 19 septembre, jour de lancement de la version finale d'iOS 13, le nouveau système d'exploitation mobile a été installé sur 55% des iPhone lancés ces quatre dernières années, selon le premier coup de sonde d'Apple. Et sur 50% de la totalité des smartphones s'étant connectés à l'App Store le 15 octobre. Cette année, Apple fait le distinguo entre iPhone et iPad, qui bénéficie de son propre système d'exploitation sorti une semaine plus tard. Le taux d'adoption d'iPadOS 13 est de 41% pour les tablettes sorties ces quatre dernières années, et de 33% pour l'ensemble des tablettes, selon les mêmes conditions. [ATTACH]9620._xfImport[/ATTACH] C'est un bon départ, considérant que l'an dernier et dans le même laps de temps ou presque, iOS 12 affichait un taux d'adoption de 53% sur tous les appareils (iPhone et iPad) introduits depuis 2014. En misant sur un mode sombre attendu depuis belle lurette (et une myriade d'autres fonctions), Apple a engrangé les téléchargements… quitte à multiplier les mises à jour de maintenance derrière pour boucher les trous les plus voyants.
  22. Microsoft incite les entreprises à ne pas installer KB4520062 car cela pourrait bloquer les services antivirus de Defender. La deuxième mise à jour cumulative mensuelle de Microsoft le 15 octobre pour Windows 10 version 1809 ne contenait que des correctifs non liés à la sécurité, mais elle pouvait en résulter un problème de sécurité pour les organisations utilisant Windows Defender Advanced Threat Protection (ATP). Microsoft a commencé hier à informer les organisations exécutant Windows 10 versions 1809 et Windows Server 2019 de Windows 10 de l'installation de la mise à jour KB4520062 . Microsoft l'a publié le 15 octobre 1809 avec d'autres versions de Windows 10 en tant que deuxième mise à jour après la mise à jour d'octobre du correctif mardi. C'est une mise à jour non sécuritaire et facultative. Si les clients déconseillent d'installer la mise à jour, c'est parce que les outils de sécurité de Microsoft Defender ATP "pourraient ne pas s'exécuter et pourraient ne pas envoyer les données de rapport". Ce n'est pas une bonne nouvelle pour les entreprises qui s'appuient sur Defender ATP pour leurs antivirus, leurs périphériques de surveillance et leurs informations sur les menaces. Les outils de sécurité sont intégrés à Windows 10 Enterprise. Le problème ne concerne que les PC Windows 10 version 1809 et Windows Server 2019. Heureusement, la deuxième mise à jour cumulative mensuelle n’est pas obligatoire à installer, mais ceux qui l’ont déjà fait risquent de rencontrer le problème décrit par Microsoft dans sa page des problèmes pour Windows 10 version 1809. . "Le service ATP (Microsoft Defender Advanced Protection contre les menaces) peut ne plus fonctionner et l'envoi des données de rapport peut échouer. Vous pouvez également recevoir une erreur 0xc0000409 dans l'Observateur d'événements sur MsSense.exe", explique Microsoft . Microsoft étudie le problème et estime qu'une résolution sera disponible à la mi-novembre. On ne sait pas s'il sera prêt après la mise à jour du correctif de novembre, qui aura lieu le 12 novembre.
  23. Une britannique propriétaire d’un Galaxy S10 a déclaré cette semaine dans les colonnes du Sun, qu’un bug sur son Galaxy S10 permettait à n’importe qui de le déverrouiller, quelles que soient les données biométriques enregistrées sur l’appareil en question. Contrairement à la plupart des smartphones sur le marché, la Galaxy S10 utilise non pas un lecteur optique, mais un lecteur à ultrasons, qui se sert des ondes sonores pour cartographier en 3D l’empreinte digitale. Les ultrasons sont censés être plus sûrs que l’optique, mais certaines protections d’écran ont été signalées comme étant incompatibles avec le lecteur de Samsung parce qu’elles interfèrent avec le balayage du lecteur. En effet, lorsque cette femme a installé son verre de protection (d’un vendeur tiers), son mari a pu déverrouiller le Samsung Galaxy S10 sans avoir son empreinte enregistrée. Une faille de sécurité prise au sérieux Cette maman de deux enfants déclare : « Cela signifie que si quelqu’un s’est emparé de mon téléphone, il peut y accéder et dans quelques instants, il pourra accéder aux applications financières et transférer des fonds. » Elle ajoute : « Nous avons appelé Samsung parce que nous pensions qu’il y avait un problème avec le téléphone. L’homme des services clients a pris le contrôle du téléphone à distance et est entré dans tous les paramètres. Il a finalement admis que cela ressemblait à une faille de sécurité. » Le problème a été pris très au sérieux, puisque KaKaobank, la banque en ligne sud-coréenne, a demandé à ses clients de cesser d’utiliser la fonction de reconnaissance d’empreintes digitales du Galaxy 10 pour se connecter à ses services jusqu’à ce que la faille soit résolue. Samsung a réagi en reconnaissant l’existence de ce souci technique, sans pour autant préciser quelles régions du monde sont susceptibles d’être concernées par cette défaillance. De notre côté, nous n’avons pas eu l’occasion de vérifier cette information, mais il semblerait que l’ensemble des Galaxy S10 soit atteint par ce souci technique. Samsung promet un correctif Cité par le média, Samsung indique « être au courant du dysfonctionnement de la reconnaissance d’empreintes du Galaxy S10 ». L’entreprise promet de corriger ce bug prochainement via une mise à jour. BBC News écrit aussi que d’autres utilisateurs ont rencontré le même problème après avoir posé une protection d’écran sur leur smartphone. Le bug serait apparemment dû à un mince espace non comblé entre la protection et l’écran. L’air ainsi capturé perturberait le capteur d’empreintes.
  24. Le VATC peut être installé le long d’un mur ou être enterré. Attention tout de même: il y a des règles à respecter pour enterrer les câbles. l'image ci-dessous est parlante: [ATTACH]9619._xfImport[/ATTACH] Ne pas croiser les circuits d’électricité et de télécommunication. Parallèles pour éviter les interférences magnétiques. Les circuits électriques (courants forts et courants faibles) enterrés doivent circuler sous fourreau annelé TPC (Tube de Protection des Câbles): gaines vertes dans ton cas en polyéthylène constituées d’une double paroi qui permet de résister aux chocs et à l’écrasement + grillage avertisseur de même couleur que le fourreau TPC ....
  25. Pour la petite histoire: Que le câble soit noir ou blanc, ses caractéristiques électriques sont strictement identiques, la différence est mécanique. le "VATC" (blanc) est préféré en intérieur car il ne propage pas le feu. (enrobage vynyl) le "PATC" (noir) est préféré à l'extérieur car sa tenue dans le temps est supérieure ( UV), mais il serait propagateur de feu, car le revêtement est en partie constitué de polypropylène. Le premier chiffre indique la perte en décibels aux 100 mètres à une fréquence 'étalon' de 900 mégas Exemple: 17 vatc (ou patc) = 17 db pour 100 mètres à 900 mégas. 19 vatc (ou patc) = 19 db pour 100 mètres à 900 mégas. Il n'en est pas de même pour le satellite qui utilise des fréquences beaucoup plus élevées 950 à 2200 mégas, là, la perte est beaucoup plus élevée: 17 v ou patc pour 100 mètres à 1000 mégas (1 giga) = 19.5 db; à 1350 on arrive à 22.5 db; à 1750 mégas c'est 26.6 db et à 2150 mégas:29.6. 19 v ou patc pour 100 mètres à 100 mégas = 22 db; 1350 mégas = 25.9 db; 1750 mégas =29.9 db et 2150 mégas = 34 db. Sachant qu'une parabole de bonne qualité et bien installée restitue entre 70 et 80 db de moyenne, il est simple de faire son calcul. Un répartiteur à 2 sorties fait perdre environ 6.5 db en satellite. un coupleur tv/sat fait perdre environ 1 à 1.5 db 1 ou 2 autres dB de perte à cause des connecteurs F pour du xx VATC / PATC ..... Le 21 VATC / PATC est le câble low-cost vendu en GSB. A FUIRE Après, comme le montrent les chiffres ci-dessus, pour moi, ce qui fera la différence entre le 17 et le 19, c'est le prix. Parce-qu’il y a aussi du 11 (5 dB de perte + 1 ou 2 autres dB à cause des connecteurs F pour du 11 VATC / PATC) Alors, que la nuit te porte conseil....

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.