Tout ce qui a été posté par IceCream
-
iOS 13.2: Deep Fusion, le nouvel emoji, les paramètres de confidentialité de Siri, etc.
Apple a publié officiellement iOS 13.2 et iPadOS 13.2. Cela vient après les tests bêta au cours du mois. iOS 13.2 inclut la nouvelle technologie de caméra Deep Fusion pour iPhone 11 et iPhone 11 Pro, de nouveaux emoji et bien plus encore. tvOS 13.2 est également disponible. Il y a plus de 60 nouvelles variantes d'emoji et d'emoji dans iOS 13.2. Apple a d'abord visionné ces emoji au cours de l'été et ils sont maintenant disponibles pour tout le monde. Au total, le nouvel ensemble emoji 2019 comprend 59 nouveaux caractères qui compensent 75 variations totales lorsque les options de genre sont prises en compte, et 230 options lorsque les options de tons chair sont incluses. iOS 13.2 inclut également la fonctionnalité Announce Messages with Siri qui était à l'origine destinée à iOS 13. Cette fonctionnalité permet à Siri de vous lire des messages lorsque vous êtes connecté à des AirPod ou à d'autres écouteurs dotés de la puce H1 d'Apple. Peut-être plus particulièrement, en particulier pour les utilisateurs d'iPhone 11, iOS 13.2 intègre la nouvelle technologie de caméra Deep Fusion d'Apple. Deep Fusion est la nouvelle technologie de traitement d'image d'Apple qui fonctionne en arrière-plan pour améliorer la qualité d'image pour les utilisateurs d'iPhone 11 et d'iPhone 11 Pro. iOS 13.2 inclut également de nouveaux paramètres de confidentialité Siri qui vous permettent d'activer ou de désactiver le partage de vos interactions Siri avec Apple. Vous verrez un nouvel écran de démarrage la première fois que vous démarrez dans iOS 13.2 en demandant votre préférence. Enfin, iOS 13.2 inclut également la prise en charge des AirPods Pro annoncés récemment . Cela inclut les paramètres des modes Transparence et Suppression active du bruit. Voici les notes de version complètes pour iOS 13.2 et iPadOS 13.2. Vous pouvez télécharger la mise à jour maintenant en allant dans Paramètres, puis Général, puis Mise à jour de logiciels sur votre appareil. iOS 13.2 présente Deep Fusion, un système de traitement d'image avancé qui utilise le moteur de neurones bionique A13 pour capturer des images avec une texture, des détails et un bruit considérablement améliorés, avec un niveau de luminosité réduit, sur iPhone 11, iPhone 11 Pro et iPhone 11 Pro Max. Des fonctionnalités supplémentaires incluent des émojis mis à jour et supplémentaires, des messages d'annonce pour les AirPod, la prise en charge des AirPods Pro, la vidéo sécurisée HomeKit, des routeurs compatibles HomeKit et les nouveaux paramètres de confidentialité de Siri. Cette mise à jour contient également des corrections de bogues et des améliorations. Caméra Deep Fusion pour iPhone 11, iPhone 11 Pro et iPhone 11 Pro Max utilise le moteur de neurones bionique A13 pour capturer plusieurs images à différentes expositions, effectuer une analyse pixel par pixel et fusionner les parties d'images de la plus haute qualité, ce qui permet d'obtenir photos avec une texture, des détails et un bruit considérablement améliorés, en particulier pour les scènes peu éclairées Possibilité de modifier la résolution vidéo directement à partir de l'application Appareil photo pour iPhone 11, iPhone 11 Pro et iPhone 11 Pro Max Emoji Plus de 70 emoji nouveaux ou mis à jour, y compris animaux, nourriture, activités, nouveaux emoji pour accessibilité, emoji non sexistes et sélection de tons chair pour un couple emoji AirPods support Annoncez des messages avec Siri pour lire vos messages entrants à haute voix sur vos AirPod Assistance AirPods Pro App maison HomeKit Secure Video vous permet de capturer, de stocker et de visionner en privé des vidéos cryptées à partir de vos caméras de sécurité et offre la détection de personnes, d'animaux et de véhicules Les routeurs compatibles HomeKit vous permettent de contrôler la communication de vos accessoires HomeKit sur Internet ou chez vous. Siri Paramètres de confidentialité permettant de contrôler l'amélioration de Siri et de la dictée en permettant à Apple de stocker l'audio de vos interactions Siri et Dictée Option pour supprimer l'historique de votre Siri et de votre dictée dans les paramètres de Siri Cette mise à jour inclut également des corrections de bugs et d’autres améliorations. Résout un problème susceptible d'empêcher les mots de passe de remplir automatiquement les applications tierces Résout un problème empêchant le clavier d'apparaître lors de l'utilisation de la recherche. Résout un problème qui empêchait de glisser à la maison sur iPhone X ou version ultérieure. Résout un problème où Messages n'envoyait qu'une seule notification lorsque l'option de répétition des alertes était activée Résout un problème où Messages peut afficher un numéro de téléphone au lieu d'un nom de contact. Résout un problème qui entraînait le lancement de Contacts sur le contact précédemment ouvert au lieu de la liste de contacts Corrige un problème susceptible d'empêcher l'enregistrement des annotations d'annotation. Résout un problème où les notes sauvegardées pouvaient disparaître temporairement Résout un problème qui pourrait empêcher iCloud Backup de s'achever après avoir appuyé sur Sauvegarder maintenant dans Paramètres Améliore les performances lors de l'utilisation de AssistiveTouch pour activer App Switcher
-
Windows 10X.
Windows 10X, la variante de Windows 10 pour les appareils à deux écrans comme sa Surface Neo, sera également disponible pour PC traditionnels. Lors de son événement annuel concernant sa Surface qui a eu lieu à New York, Microsoft a annoncé une mise à jour prévue pour sa gamme de matériel existant. L'un des appareils a retenu l'attention : la Surface Neo, une sorte de PC pliable constitué de deux écrans de 9 pouces distincts reliés par une charnière à 360° (il ne s'agit donc pas d'un écran unique pliable) qui ne sera disponible que pour Noël 2020. Pour rendre les interactions avec ce type de périphérique à double écran possible, Microsoft s'est appuyé sur une nouvelle variante de Windows 10 qui est baptisée Windows 10X. Bien entendu, Windows 10X supporte tous les logiciels Windows 10. Windows 10X prend notamment en charge l'exécution d'applications Win32 dans un conteneur et avec des adaptations de l'interface de Windows 10. Tout est fait pour assurer une continuité entre les deux écrans et pour les applications. Windows 10X est le résultat du travail de Microsoft visant à rendre Windows 10 plus modulaire afin qu’il puisse prendre certains éléments du système d’exploitation et les utiliser au besoin. La société souligne qu'il ne s'agit pas d'un nouveau système d'exploitation, mais de Windows 10 tel que vous le connaissez aujourd'hui ; le système d'exploitation a simplement été rendu plus adaptable à d'autres formats. Cela signifie également que vous ne pourrez pas vous procurer une copie autonome de Windows 10X. La seule façon de l'obtenir consiste à utiliser ces nouveaux appareils à double écran. En modularisant la technologie de base de Windows 10, y compris l'interface utilisateur, Microsoft peut, par exemple, afficher le menu Démarrer dans HoloLens. Windows 10X fait la même chose et vous permettra de placer la barre des tâches ou le menu Démarrer sur l'un des panneaux d'affichage en fonction des besoins. De même, vous pourrez utiliser le menu Démarrer sur l’un des panneaux, en fonction de ce qui se passe sur l’autre panneau. La conception générale ne ressemble pas tellement à celle de Windows 10 que vous connaissez probablement déjà, mais elle dispose évidemment toutes les fonctionnalités pour déplacer des applications entre les deux écrans (ou les répartir sur les deux). Windows 10X tient également compte du cache du clavier de Neo, qui couvre environ la moitié de l’écran, puis révèle ce que Microsoft, pour une raison quelconque, appelle le « WonderBar », avec un trackpad virtuel. Mais cet effort de modularisation permet également à Microsoft de faire des choses intelligentes sous le capot. Ainsi, pendant qu’un ordinateur normal démarrera et exécutera immédiatement tous les services nécessaires à l’exécution d’une application Win32, par exemple, Windows 10X ne chargera pas ce sous-système tant que ce n’est pas nécessaire. Selon la société, cela lui permet d’être très efficace avec les ressources disponibles sur la machine et d’augmenter considérablement la durée de vie de sa batterie. Contrairement aux efforts tels que Windows 10 S, qui a pris Windows 10 et ne vous permettait que d’exécuter un petit ensemble d’applications, Windows 10X vous permet d’exécuter l'application de votre choix, qu’il s’agisse d’une application Web, UWP ou Win32. Microsoft affirme que les développeurs n’auront rien à faire de spécifique pour préparer leurs applications à Windows 10X. Windows 10X le fera pour eux. Windows 10X sera également disponible pour les PC traditionnels. Microsoft a accidentellement publié un document de conception interne pour ce prochain système d'exploitation. Repéré par WalkingCat, le document était brièvement disponible en ligne et donnait plus de détails sur les projets de Microsoft avec Windows 10X. L'éditeur a initialement présenté Windows 10X en tant que système d’exploitation du nouveau matériel Surface Neo de la société, mais il va fonctionner également sur des périphériques similaires à double écran. Jusqu'à présent, Microsoft s'est contenté de confirmer officiellement que Windows 10X sera disponible sur des appareils pliables et à double écran, avec des modifications apportées au menu Démarrer et à la barre des tâches, mais il est clair que la société a maintenant pour ambition d'apporter ces modifications au matériel traditionnel des ordinateurs portables à clapet. « Pour les ordinateurs à clapets et les tablettes, la barre des tâches sera le même modèle de base avec une série de "leviers" pouvant être utilisés pour créer des alternatives dans le modèle », explique le document. Dans Windows 10X, Microsoft appelle désormais le menu Démarrer le Lanceur, qui met davantage l'accent sur la recherche locale : « La recherche est intégrée de manière transparente aux résultats Web, aux applications disponibles et à des fichiers spécifiques sur votre appareil », révèle le document. « Le contenu recommandé est mis à jour de manière dynamique en fonction des applications, fichiers et sites Web les plus fréquemment utilisés ». Windows 10X améliorera également l'expérience d'authentification par reconnaissance faciale Windows Hello. « Lorsque l'écran s'allume, vous êtes immédiatement mis en état d'authentification, contrairement à Windows 10 où il est nécessaire de fermer le verrou avant de s'authentifier », révèle le document Windows 10X. « Au démarrage de l'appareil, Windows Hello Face reconnaît instantanément l'utilisateur et passe immédiatement sur son bureau ». Ailleurs dans le document divulgué, Microsoft mentionne également un « Explorateur de fichiers moderne ». La société travaille depuis longtemps sur une version plus moderne de l'application Windows universelle (UWP) de l'Explorateur de fichiers traditionnel, et il semble que les fruits de ces efforts seront portés dans un premier temps par Windows 10X. Cette version sera probablement conviviale et simplifiée pour l'accès aux documents stockés dans Office 365, OneDrive et d'autres services cloud. Microsoft simplifie également le centre d’action (centre de notification) et les paramètres rapides dans Windows 10X. Cela permettra d’accéder plus rapidement aux paramètres critiques des appareils et d’afficher en priorité les paramètres importants tels que la durée de vie de la batterie. Windows 10X prendra également en charge la personnalisation, mais le Wi-Fi, les données cellulaires, le Bluetooth, le mode avion, le verrouillage de la rotation et projection sont tous des paramètres rapides par défaut. Source : developpez.com
-
Après le 3 novembre, certains iPhone ne fonctionneront plus si pas mis à jour
En juillet dernier, Apple avait publié de rares mises à jour de corrections de bugs pour les anciennes versions de son système d'exploitation: iOS 10.3.4 et iOS 9.3.6. Cela était nécessaire pour aider les anciens iPhone et iPad à conserver une fonctionnalité de localisation précise pendant la transition du réseau GPS. Toutefois, le problème est encore plus grave pour iPhone 5. Apple envoie des alertes aux propriétaires d'iPhone 5 leur demandant de mettre à jour leurs téléphones avec iOS 10.3.4 avant le 3 novembre. Si l'iPhone 5 n'est pas mis à jour à temps, il ne pourra pas pour vous connecter entièrement à Internet, y compris la navigation Web dans Safari, la messagerie électronique, les services iCloud et App Store. Les propriétaires d’iPhone 5 voient ce dialogue plutôt hilarant s’afficher sur leur téléphone pour les sensibiliser à l’importance de la mise à jour. Apple a également publié un document d'assistance pour expliquer davantage les détails. Ce problème est spécifique à l'iPhone 5, qui avait été vendu pour la dernière fois en septembre 2013. Pour que le téléphone fonctionne normalement, mettez à jour la dernière mise à jour iOS 10.3.4 avant le 3 novembre. Si vous manquez cette date, les mises à jour OTA et la sauvegarde iCloud ne seront plus possibles car le téléphone ne pourra pas se connecter au réseau. Dans ce cas, vous devrez vous connecter à un ordinateur et restaurer avec iTunes sur un PC ou un Mac. Le bug du GPS commencera à toucher des équipements Apple tels que l'iPhone 4S, l'iPad 2, l'iPad avec Retina Display et l'iPad de quatrième génération juste avant l'heure UTC le 3 novembre. Pour ces appareils, l'absence de mise à jour signifie que les fonctionnalités GPS cesseront de fonctionner. Pour l'iPhone 5, les conséquences sont beaucoup plus graves. Pour mettre à jour le correctif, allez simplement dans Paramètres -> Mise à jour du logiciel.
-
Apple App Store: suppression de 17 applications pour iPhone qui permettent la diffusion de programmes malveillants.
Des chercheurs découvrent des applications iPhone malveillantes sur le marché officiel d'Apple après que celles-ci aient contourné les mesures de sécurité en cachant le code derrière un serveur C & C. Dix-sept applications iPhone malveillantes ont été supprimées de l'App Store d'Apple après avoir découvert qu'il cliquait secrètement sur des publicités, générant des revenus pour les cybercriminels. Les applications - toutes appartenant au même développeur - menaient une fraude publicitaire en cliquant sur des liens et en ouvrant en permanence des fenêtres en arrière-plan à l'insu de l'utilisateur afin de générer des revenus pour les attaquants. Bien que les logiciels publicitaires ne soient pas aussi intrusifs que d’ autres formes de programmes malveillants , ils peuvent poser des problèmes à l’appareil, tels que le ralentir ou épuiser la batterie. Découvertes par les chercheurs de la société de sécurité Wandera, les 17 applications couvrent un large éventail de catégories, notamment la productivité, les utilitaires de plate-forme et les voyages. Il a été constaté que les 17 personnes communiquaient avec le même serveur de commande et contrôle, qui utilise un cryptage puissant pour masquer les investigations relatives à l'activité malveillante. Ce serveur C & C (1) fournit les charges utiles qui constituent l'activité de fraude publicitaire, et les chercheurs suggèrent que c'est en mettant un code malveillant dans une source externe comme celle-ci, ce qui a permis aux applications de contourner les mesures de sécurité de l'App Store. "Nous pensons que ces applications ont contourné le processus de validation Apple, car le développeur n'a pas ajouté de" mauvais "code directement dans l'application. L'application a été configurée pour obtenir des commandes et des charges supplémentaires directement du serveur C & C, situé en dehors du serveur Apple. examen », a déclaré Michael Covington, vice-président de la stratégie produit de Wandera. Bien que les 17 applications malveillantes soient toutes produites par le même développeur, il est incertain que leur comportement malveillant soit intentionnel ou non, car il est possible que le développeur ait été compromis par une source tierce dans la chaîne logistique . Au total, le développeur concerné a publié 51 applications sur l'App Store. Dans un courrier électronique à ZDNet, Apple a confirmé que les applications incriminées avaient été supprimées de l'App Store et que les outils de sécurité avaient été mis à jour pour détecter les applications similaires en cours de téléchargement à l'avenir. On ignore combien de fois les applications ont été téléchargées car Apple ne fournit pas de numéros de téléchargement pour les téléchargements depuis son App Store. Les logiciels malveillants n'affectent pas autant l'écosystème iOS que les smartphones Google Android , mais les chercheurs soulignent que cette découverte démontre que même les appareils mobiles Apple peuvent être victimes de logiciels malveillants et que les utilisateurs doivent être conscients de ce qu'ils téléchargent et installent. "Nous vous recommandons de prendre un peu plus de temps pour rechercher une application avant de la télécharger. Commencez par consulter les critiques des applications et gardez à l'esprit que de nombreux développeurs paient pour les fausses critiques. Lisez-les et recherchez les mauvaises expériences systématiquement référencées ou " appréciées ". par d'autres utilisateurs ", a déclaré Covington. "Regardez ensuite le profil du développeur, ses autres applications, son site Web, sa politique de confidentialité et ses pages d'assistance. Ce sont tous des indices. Si cela ne ressemble pas à une opération professionnelle, ce n'est probablement pas le cas", a-t-il ajouté. (1): Un serveur de commande et de contrôle (serveur C & C) est un ordinateur qui émet des directives à l'intention des périphériques numériques infectés par des rootkits ou d'autres types de programmes malveillants, tels que les ransomwares . Les serveurs C & C peuvent être utilisés pour créer de puissants réseaux de périphériques infectés capables de mener des attaques par déni de service ( DDoS ), de voler des données, de les supprimer ou de les chiffrer, afin de mener à bien un plan d'extorsion. Dans le passé, un serveur C & C était souvent sous le contrôle physique d'un attaquant et pouvait rester actif plusieurs années. Aujourd'hui, les serveurs C & C ont généralement une courte durée de vie. Ils résident souvent dans des services de cloud computing légitimes.
-
Les contrôles parentaux d'Apple facilement contournés par les ados.
Il est de nos jours facile de constater que la plupart des enfants ont accès à un mobile dès le collège. En effet, l’âge moyen pour posséder son premier smartphone se situerait autour de 11 ans et demi en Europe, et un peu plus en Afrique. C’est en bas âge que les enfants se retrouvent donc seuls en ligne, potentiellement vulnérables à des contenus inappropriés, des vols de données personnelles ou la violation de leur vie privée. Ils peuvent aussi se laisser distraire par leurs activités sur le Web et passer trop de temps devant leur écran. Il y’a un an, face à l’inquiétude des parents, la multinationale américaine Apple, qui conçoit et commercialise les produits électroniques grand public a lancé Screen Time, une fonctionnalité pour iPhone, iPad ou iPod touch qui permet de connaître le temps que vos enfants consacrent aux applications, aux sites Web, de définir des limites et de gérer les périphériques de vos enfants. Malheureusement, force est de constater que contourner les contrôles parentaux d'Apple par les adolescents est relativement aussi simple que se prêter à un jeu sur mobile. En effet, sur les réseaux sociaux, les enfants partagent des astuces qui leur permettent de contourner Screen Time. Ils téléchargent des logiciels spéciaux capables d'exploiter les failles de sécurité d'Apple, de désactiver Screen Time ou de déchiffrer les mots de passe de leurs parents. Ils recherchent des bogues qui facilitent l'utilisation de leur téléphone, à l'insu des parents. Chris McKenna, fondateur du groupe de sécurité Internet Protect Young Eyes, a déclaré qu'il était en colère contre Apple pour n’avoir pas corrigé ces failles aussi rapidement que possible, vu les ressources humaines et financières que possède l’entreprise. « En un jour, je suis convaincu que Apple aurait pu corriger toutes ces failles », a-t-il déclaré. Chris McKenna a récemment publié une liste de failles dont il a informé Apple lors du lancement de Screen Time et qu'il a compilées afin de prévenir les parents et de les aider à les combler dans la mesure du possible. Mon enfant a découvert mon code d'accès à 4 chiffres ; Mon enfant a réinitialisé le téléphone afin de contourner Screen Time ; Mon enfant change de fuseau horaire dans les paramètres afin d’éviter les temps morts ; Mon enfant a activé l'enregistrement d'écran afin de déterminer mon code d'accès à 4 chiffres ; J'ai défini les limites, mais mon enfant peut continuer à utiliser les applications une fois la limite atteinte ; Même si l'application YouTube est bloquée, mon enfant regarde toujours des vidéos YouTube via iMessage ; Mon enfant a trouvé un logiciel pour son MacBook ou son PC qui lui permettait de « pirater » le code d'accès Screen Time à 4 chiffres ; Une fois le temps d'immobilisation activé, mon enfant prend une capture d'écran et l'utilise pour sélectionner « envoyer ». Un portail secret iMessage apparaît ; Mon enfant va au-delà des Limites sur les textos (iMessage) en accédant à l'application Contacts. À partir de là, il peut partager un contact via texte et iMessage revient ; Mon enfant utilise Siri pour envoyer des messages texte lorsque iMessage est désactivé pendant les périodes d'indisponibilité ou lorsque les limites d'application sont atteintes ; Une fois que mon enfant a atteint la limite des applications, il peut toujours accéder à iMessage (envoyer des SMS) en glissant vers le bas, en touchant une notification quelconque d'iMessage ; Une fois les limites de l'application atteintes, mon enfant supprime simplement l'application, puis la télécharge à nouveau à partir de l'autorisation iCloud sans partage familial, ce qui leur permet de continuer à jouer. Les entreprises proposent des produits extrêmement populaires et rentables aux consommateurs et ne proposent généralement pas d'outils permettant aux utilisateurs de les utiliser à bon escient. Dans un communiqué, la porte-parole d'Apple, Michele Wyman, a déclaré que la société « s'engage à fournir à ses utilisateurs des outils puissants pour gérer leurs appareils iOS et cherche toujours à les améliorer. » « Je pense qu'il y aura toujours des moyens pour que les enfants, dotés d'une pensée critique, contournent les contrôles », a également déclaré Christine Elgersma, rédactrice en chef pour Common Sense Media, une organisation à but non lucratif axée sur l'utilisation des médias et de la technologie par les enfants. « Ils sont généralement en avance sur nous technologiquement. » Source : msn, protectyoungeyes, Apple
-
Microsoft s'associe à des fabricants de puces, notamment AMD, pour créer des firmwares inviolables.
Diverses études ont montré qu’une seule attaque malveillante peut coûter des millions de dollars aux organisations et nécessiter un temps de récupération important. Avec la recrudescence des attaques malveillantes et l’augmentation du nombre d’employés opérant à distance et connectés à un réseau considéré comme moins sûr que le réseau d’entreprise traditionnel, les systèmes informatiques des employés peuvent être perçus comme un maillon faible de la sécurité et un risque pour la sécurité globale de l’entreprise. À cause de ces nouveaux risques, les fournisseurs de systèmes d’exploitation et de matériel indépendant ont décidé d’investir dans des technologies de sécurité qui permettront aux ordinateurs de mieux résister aux cyberattaques. C’est dans ce contexte que le géant Microsoft a récemment annoncé son initiative Secured-core qui s’appuie sur les efforts combinés des partenaires OEM, des fournisseurs de puces et de la société elle-même pour fournir du matériel, des microprogrammes et des logiciels dont l’intégration au-delà de leur fonction première devra concourir à accroitre la sécurité des plateformes Windows. L’entreprise AMD, par exemple, de par son statut de fournisseur de premier plan de puces x86 sur le marché des PC, est un partenaire clé dans cet effort à travers la fourniture de processeurs compatibles avec le standard Secured-core. Dans les systèmes informatiques actuels, le chargeur de démarrage et le micrologiciel de bas niveau sont exécutés en premier lieu pour les besoins de configuration. Par la suite, la gestion du système et de ses ressources ainsi que sa protection est transférée au système d’exploitation. Mais aujourd’hui, les cyberattaques sont de plus en plus sophistiquées et les menaces ciblant les micrologiciels de bas niveau deviennent plus importantes. Compte tenu de l’évolution du paradigme des menaces à la sécurité, il est impératif de fournir aux clients finaux une solution matérielle et logicielle intégrée qui offre une sécurité complète au système. C’est là qu’intervient l’initiative Secured-core de Microsoft. Une machine certifiée Secured-core doit vous permettre de démarrer en toute sécurité votre système, de protéger votre appareil contre les vulnérabilités affectant le micrologiciel, de protéger le système d’exploitation contre les attaques et d’empêcher l’accès non autorisé aux périphériques et aux données grâce à des contrôles d’accès et systèmes d’authentification avancés. La société AMD va jouer un rôle vital dans l’activation du Secured-Core sur les dispositifs compatibles, car les caractéristiques de sécurité matérielle des processeurs pour PC de la marque associées aux solutions logicielles devront contribuer à améliorer la protection contre les cyberattaques ciblant les micrologiciels de bas niveau. Avant d’expliquer comment les CPU AMD permettront d’activer le Secured-Core PC dans la prochaine génération de PC, attardons-nous sur certaines caractéristiques de sécurité et certaines capacités des processeurs d’AMD dérivés de l’architecture Zen. SKINIT L’instruction SKINIT aide à créer une « racine de confiance » en lançant un mode de fonctionnement initialement non fiable. SKINIT réinitialise le processeur pour établir un environnement d’exécution sécurisé pour un composant logiciel, appelé le chargeur sécurisé (ou SL pour Secure Loader) d’AMD, et démarre l’exécution du SL d’une manière qui aide à prévenir toute manipulation. SKINIT étend la racine de confiance matérielle au chargeur sécurisé. AMD Secure Loader (SL) Le chargeur sécurisé d’AMD (SL) est responsable de la validation de la configuration de la plateforme en interrogeant le matériel et en demandant des informations de configuration au service DRTM. AMD Secure Processor (ASP) AMD Secure Processor fait référence à un matériel dédié – coprocesseur - disponible dans chaque puce qui permet de démarrer en toute sécurité, depuis le BIOS vers l’environnement TEE (Trusted Execution Environment). AMD-V avec GMET AMD-V est un ensemble d’extensions matérielles qui permettent la virtualisation sur les plateformes AMD. Guest Mode Execute Trap (GMET) est une fonction d’accélération des performances intégrée aux processeurs Ryzen de la marque qui permet à l’hyperviseur de contrôler efficacement l’intégrité du code et de se protéger des logiciels malveillants. [ATTACH]9636._xfImport[/ATTACH] Sur les processeurs AMD dérivés de l’architecture Zen, le firmware ou micrologiciel est authentifié et mesuré par un bloc de sécurité intégré à la puce. La valeur lue est ensuite stockée en toute sécurité dans le TPM (Trusted Platform Module) pour une utilisation ultérieure par le système d’exploitation, un usage qui inclut la vérification et l’authentification. À tout moment après le démarrage de l’OS, ce dernier peut demander au bloc de sécurité intégré à la puce AMD de refaire les mesures et comparer avec les anciennes valeurs avant d’exécuter certaines opérations. De cette façon, l’OS peut aider à assurer l’intégrité du système dès son démarrage. Ce processus est géré au niveau du CPU AMD par le DRTM (Dynamic Root of Trust Measurement) Servcie Block qui est chargé de créer et de maintenir une chaîne de confiance entre les composantes de ce processus. Cependant, bien que les méthodes ci-dessus aident à protéger le micrologiciel, il y a toujours une surface d’attaque qui doit être protégée, le System Management Mode (SMM), un autre mode de fonctionnement des CPU x86 théoriquement dédié à l’exécution de routines de maintenance de la plateforme qui sont spécifiées par le concepteur de la carte mère. Ce mode a été introduit dans les années 80 avec la génération de CPU 386 Intel. Le SMM a la particularité d’être exécuté sans que l’OS en soit conscient ou que ce dernier puisse contrôler son activation ou son arrêt. C’est justement tout l’intérêt du SMM, gérer l’alimentation, la configuration matérielle, la surveillance thermique ou agir sur la mémoire et les périphériques sans que l’OS le sache. Lorsque ce mode est activé, toutes les interruptions, exceptions et même les NMIs sont masquées. Pour faire basculer le CPU en mode SMM, il faut faire appel à une interruption matérielle appelée SMI (System Management Interrupt). En théorie, seuls des événements matériels critiques peuvent déclencher une telle interruption. Cependant, la plupart des chipsets fournissent un registre appelé APMC (Advanced Power Management Control) dans lequel toute écriture déclenche une SMI. La routine de traitement de la SMI est écrite par le concepteur de la carte mère afin de charger l’OS qui en général n’a pas connaissance des spécificités de chaque plateforme. Compte tenu de sa proximité avec le matériel, cette routine a besoin de privilèges élevés pour fonctionner. Le code qui s’exécute en mode SMM dispose de fait d’un accès illimité à la mémoire physique de la machine et à l’ensemble des registres de configuration ou de l’espace mémoire propre des périphériques, quel que soit le mécanisme d’accès utilisé (PMIO, configuration PCI ou MMIO). Au vu de ses particularités, le mode SMM des processeurs x86 est devenu une cible attrayante pour les attaquants. Il peut être utilisé pour accéder à la mémoire de l’hyperviseur et modifier ce dernier. Puisque le gestionnaire SMI est généralement fourni par un éditeur tiers, le système d’exploitation et le code du gestionnaire SMM fonctionnant avec des privilèges plus élevés ont accès à la mémoire et aux ressources de l’OS / Hyperviseur. Les vulnérabilités exploitables dans le code SMM conduisent à un compromis entre le système d’exploitation Windows et la sécurité basée sur la virtualisation (VBS). Pour aider à isoler le mode SMM de ses processeurs x86, AMD a introduit un module de sécurité appelé AMD SMM Supervisor qui s’exécute immédiatement avant que le contrôle soit transféré au gestionnaire SMI, après qu’un SMI se soit produit. Le SMM Supervisor d’AMD réside dans le DRTM Service Block et ajoute une couche de protection matérielle supplémentaire au PC. L’une des exigences relatives au Secured-core PC inclut le support de mesures d’intégrité système de base telles que le TPM 2.0. Une protection du noyau comme l’intégrité du code protégée par hyperviseur (HVCI) est également nécessaire. Des mesures sont également prises pour surveiller et restreindre les fonctionnalités potentiellement dangereuses du micrologiciel accessibles via le SMM. Microsoft a expliqué que cette initiative a été mise sur pied pour prévenir les attaques plutôt que de simplement les détecter sur Windows et que, combinée avec Windows Defender System Guard, elle devrait permettre de fournir garanties uniformes sur l’intégrité de l’OS afin d’atténuer les menaces qui visent la couche firmware. Cette protection avancée du firmware des PC « fonctionne de concert avec d’autres fonctionnalités Windows pour garantir que les PC Secured-core offrent une protection complète contre les menaces modernes », a précisé Redmond. Notez que le dispositif Surface Pro X de Microsoft est un système certifié Secured-core. Source.
-
L'application Apple TV tvOS 13 est instable.
Un certain nombre d'utilisateurs d'Apple TV sous tvOS 13 déplorent une propension certaine de l'app TV à planter. En fait, il suffit de balayer vers le bas dans la section « à voir » de l'application (celle qui s'ouvre par défaut) pour revenir à l'écran d'accueil du boîtier. 9to5Mac s'en fait l'écho, et on trouve des témoignages sur Reddit ou encore Twitter. Voici à quoi le plantage ressemble : https://twitter.com/username/status/1186028498772807682 On conviendra de la frustration engendrée par ce comportement erratique. C'est d'autant plus embêtant que l'application Apple TV de l'Apple TV sera l'écrin de prédilection du service Apple TV+, qui ouvrira ses portes le 1er novembre. Le bug est présent sur les Apple TV HD (1080p) et 4K, et de ce qu'on peut en voir, seule la plateforme tvOS est concernée.
-
La version finale d'iOS 13.2 devrait être disponible d'ici le 30 octobre.
iOS 13.2, actuellement dans sa troisième bêta, sera disponible dans sa version finale avant ou pile le 30 octobre. C'est du moins ce qu'on peut en déduire des petites lignes en bas de la fiche produit du Solo Pro de Beats : le casque, dévoilé il y a quelques jours, nécessite en effet cette version d'iOS pour fonctionner pleinement… et il sera disponible à compter du 30 octobre. On voit mal Apple vendre un produit qui ne serait pas pleinement compatible avec l'iPhone. Du côté de macOS, pas de souci puisqu'il suffit de macOS 10.14.6, disponible depuis le 22 juillet. Pour ce qui concerne l'Apple Watch, il faut posséder watchOS 6.0 (cela veut-il dire que les Series 1 et 2, toujours en attente de cette mise à jour, seront servies avant le 30 octobre ?). Une animation dans iOS 13.2 semble indiquer qu'il sera possible d'activer la réduction du bruit depuis le centre de contrôle. Le Solo Pro de Beats est un casque supra-auriculaire carburant à la puce H1, la même que les AirPods 2e génération. Entre autre fonctions, il intègre donc l'annulation du bruit. Il se murmure par ailleurs que les « AirPods Pro » seraient tout aussi capables de réduire le bazar ambiant autour de soi (lire : Les AirPods « Pro » sortiraient à la fin du mois pour 260 $). Quant à iOS 13.2, c'est une grosse mise à jour avec la révision du programme d'écoute de Siri, la fonction d'annonce des messages avec les AirPods, des nouveautés pour l'app Maison, et surtout, surtout… de nouveaux émojis !
-
Désactiver les fils de messagerie sur iPhone, iPad et Mac.
Désactiver les fils de messagerie sur iPhone et iPad: Pour désactiver un fil sur un iPhone ou un iPad, vous devez exécuter iOS 13 ou iPadOS 13 et versions ultérieures. Il y a deux façons de le faire. La première fonctionne sans même ouvrir le courrier électronique. Vous pouvez également désactiver un message depuis le menu de réponse. Si vous êtes dans la boîte de réception, balayez vers la gauche dans un courrier électronique et sélectionnez l'option «Plus». [ATTACH]9623._xfImport[/ATTACH] Dans la fenêtre contextuelle, appuyez sur le bouton «Muet». [ATTACH]9624._xfImport[/ATTACH] Le courrier électronique comportera désormais une petite icône «Cloche» pour vous informer que le fil a été mis en sourdine. [ATTACH]9625._xfImport[/ATTACH] Si l'e-mail est déjà ouvert, appuyez sur le bouton «Répondre» dans le coin inférieur droit. Ensuite, faites défiler un peu jusqu'à ce que vous voyez l'option "Muet". Appuyez sur le bouton pour couper le fil. [ATTACH]9626._xfImport[/ATTACH] Si vous souhaitez réactiver le fil plus tard, suivez le même processus et appuyez sur l'option "Désactiver". Désactiver les fils de discussion sur Mac: Ouvrez l'application Mail sur votre Mac qui exécute macOS Catalina . Ensuite, sélectionnez un email ou plusieurs emails. Dans la barre d’outils supérieure, localisez l’icône «Bell» et cliquez dessus. [ATTACH]9627._xfImport[/ATTACH] L'icône deviendra une icône de cloche avec un tiret à travers elle. Cela signifie que la conversation a été mise en sourdine. Vous pouvez également mettre en sourdine une conversation en cliquant avec le bouton droit de la souris sur un courrier électronique dans la liste et en sélectionnant l'option «Rendre muet». [ATTACH]9628._xfImport[/ATTACH] Pour réactiver le fil, cliquez à nouveau sur le bouton «Couper» de la barre d'outils. [ATTACH]9629._xfImport[/ATTACH] Ce n'est qu'une des nouvelles fonctionnalités d' iOS 13 .
-
Quelle câble coaxial
Attention quand même! Ça reste de la théorie....
-
Windows 10: La fonction "Réinitialiser ce PC" plus puissante.
La fonctionnalité "Réinitialiser ce PC" existe depuis Windows 8, mais elle a beaucoup changé. Microsoft continue de la perfectionner et il est facile de rater toutes les améliorations. Le téléchargement à partir du Cloud n'est que le dernier, le plus visible. Comment “Réinitialiser ce PC” fonctionne: La fonction Réinitialiser ce PC le remet presque comme si vous veniez d'ouvrir votre PC pour la première fois, selon Aaron Lower de Microsoft, responsable de projet en charge de la récupération chez Microsoft, dans une webdiffusion Windows Insider . Si vous vendez ou donnez votre PC, vous pouvez effacer vos fichiers et même effacer votre disque pour que vos données ne puissent pas être récupérées . Si vous rencontrez un problème d'ordinateur ou souhaitez simplement un système Windows propre, vous obtiendrez ce nouveau système d'exploitation Windows. Lors de la réinitialisation de votre ordinateur, vous pouvez choisir de conserver vos fichiers personnels ou de les supprimer de votre ordinateur. Quoi qu'il en soit, Windows supprimera vos programmes installés et vous donnera un nouveau système d'exploitation. Pour réinitialiser un PC, allez dans Paramètres> Mise à jour et sécurité> Récupération ou choisissez l'option Dépannage> Réinitialiser ce PC dans le menu Options de démarrage avancées . Ce menu s'ouvre si vous rencontrez des problèmes pour démarrer votre ordinateur, mais vous pouvez également l'ouvrir en maintenant la touche Maj enfoncée pendant que vous cliquez sur l'option “Redémarrer” dans le menu Démarrer de Windows ou sur l'écran de connexion. Sous le capot, Windows rassemblera les fichiers nécessaires et créera une nouvelle installation Windows. Il fera migrer vos fichiers personnels, si vous le souhaitez, ainsi que les pilotes de matériel et les applications préinstallées vers le nouveau système. Récupération sans image sous Windows 10: La récupération Windows remonte loin dans le temps. Les «partitions de récupération» ont commencé sous Windows XP et étaient également utilisées par Windows Vista et Windows 7. Il s'agissait de partitions distinctes contenant une copie compressée de Windows et les personnalisations du fabricant. Vous pouvez redémarrer votre PC et les démarrer pour les restaurer. Sous Windows 8, la fonctionnalité «Réinitialiser ce PC» exposait la fonctionnalité de récupération de manière standard: les fabricants de PC n'avaient pas à créer leurs propres fonctionnalités de récupération. Alors que Windows 8 n'utilisait pas de partition de récupération, il supportait les « images de récupération » à partir desquelles il avait été restauré. Vous pouvez même remplacer l’image de récupération par la vôtre, par exemple, désinstaller Sous Windows 10, la fonction «Réinitialiser ce PC» a toujours fonctionné différemment de Windows 8. Windows 10 utilise la récupération «sans image». Au lieu d'avoir une image de récupération occupant de l'espace sur le lecteur, Windows 10 crée une nouvelle copie de Windows en assemblant les fichiers présents dans l'installation de Windows. Cela signifie qu'aucun espace de stockage n'a été perdu sur une partition de récupération distincte. De plus, toutes les mises à jour de sécurité installées sont conservées et non rejetées. Vous ne devez donc pas tout mettre à jour une fois le processus de récupération terminé, comme ce fut le cas sous Windows 7. Intégration Fresh Start pour la suppression des Bloatware: Rem: Bloatwares = Un logiciel préinstallé et autorisé sur un ordinateur ou un téléphone intelligent acheté d'un fabricant d'équipement d'origine [ATTACH]9621._xfImport[/ATTACH] "Fresh Start" est maintenant intégré dans Reset This PC. Cela vous permet de restaurer un PC Windows 10 sans avoir à restaurer tous les logiciels fournis par le fabricant. Certains sont peut-être utiles, mais la plupart d'entre eux sont sans aucun doute des bloatwares qui encombrent et ralentissent votre PC. Auparavant, cette fonctionnalité était masquée. Il fallait passer par Windows Security pour le trouver. Lower a déclaré que ce projet était un «effort parallèle» aux côtés de Reset This PC chez Microsoft. Il utilise la même technologie de récupération que Réinitialiser ce PC mais ne restaure pas les applications fournies par le fabricant. Pour ce faire, vous pourrez suivre le processus de réinitialisation, accéder à des options supplémentaires et désactiver l'option "Restaurer les applications préinstallées?". Cela obligera Windows à effectuer un «nouveau départ» sans le logiciel fourni par le fabricant, tel que la réinstallation de Windows. Microsoft's Lower a appelé l'option de sécurité Windows «un point d'entrée secret pour les écureuils» et a annoncé que Microsoft cesserait de le faire. Il est logique que Fresh Start soit intégré à Réinitialiser ce PC plutôt que d'être enterré dans Windows Security, qui est une application presque entièrement séparée. Pour le moment, l'option Fresh Start est toujours disponible dans Sécurité Windows> Performances et santé du périphérique. Cliquez sur «Informations complémentaires» sous Fresh Start et cliquez sur le bouton «Get Started». L'environnement de récupération peut désinstaller les mises à jour: [ATTACH]9622._xfImport[/ATTACH] Depuis la mise à jour d'octobre 2018 , l'environnement de récupération de Windows 10 peut désormais désinstaller les mises à jour de qualité. Il s’agit par exemple des mises à jour plus petites que Windows installe le correctif mardi . Si une mise à jour pose un problème et que votre PC ne peut pas redémarrer, vous pouvez utiliser l'option Dépannage> Options avancées> Désinstaller les mises à jour dans le menu Options de démarrage avancées pour la restaurer au lieu de chercher dans une fenêtre d'invite de commande et de rechercher la dernière version installée. KB. L'option «Désinstaller la dernière mise à jour de qualité» désinstallera la dernière mise à jour Windows normale que vous avez installée, tandis que «Désinstaller la dernière mise à jour des fonctionnalités» désinstallera la mise à jour majeure précédente tous les six mois, comme la mise à jour de mai 2019 ou la mise à jour d' octobre 2018. Cette fonctionnalité peut sembler assez technique et peu de gens l’utilisent, mais il ya une bonne nouvelle: Windows l’utilisera automatiquement lorsqu’il détectera un problème avec une mise à jour. Ainsi, si une mise à jour rend votre système Windows 10 impossible à démarrer ou provoque un autre problème majeur, Windows 10 désinstallera automatiquement cette mise à jour de qualité lorsqu’elle aura terminé le processus de restauration. Vous n'avez même pas besoin de savoir que cette fonctionnalité existe. Avant cette fonctionnalité automatique, seuls les administrateurs chevronnés qui savaient ce qu'ils faisaient pouvaient désinstaller les mises à jour de l'environnement de récupération. A venir: Télécharger depuis le Cloud Cloud Download est la dernière fonctionnalité intéressante. Comme Lower écrit sur le blog de Microsoft , la récupération standard sans image, appelée désormais «Réinstallation locale», «peut prendre plus de 45 minutes et ne peut pas toujours réparer Windows si l'installation est vraiment en mauvais état ou trop corrompue». La nouvelle fonctionnalité de téléchargement dans le cloud vous permettra de réinstaller Windows à partir du cloud plutôt que d'utiliser vos copies locales de fichiers. Si vous avez une connexion Internet rapide, cela peut être plus rapide que d’utiliser la récupération locale - et cela peut aussi être un moyen plus fiable de récupérer Windows. C'est comme utiliser l' outil de création de média pour télécharger Windows sur une clé USB et restaurer votre système d'exploitation, mais il est intégré à Windows 10 et vous pouvez le faire en quelques clics. Pour utiliser cette fonctionnalité une fois que la mise à jour 20H1 de Windows 10 devient stable, allez dans Paramètres> Mettre à jour et sécurité> Récupération> Mise en route. Après avoir sélectionné «Conserver mes fichiers» ou «Supprimer tout», vous serez invité à choisir «Téléchargement dans le cloud» ou «Réinstaller localement». Lower explique comment cela fonctionne plus en détail sur le blog de Microsoft. Cela fonctionne comme vous vous en doutez. Windows télécharge les fichiers dont il a besoin depuis les serveurs de Microsoft, crée un nouveau dossier du système d'exploitation racine, migre les fichiers tels que les pilotes de votre installation actuelle, puis échange le dossier racine du système d'exploitation. L'avenir: Lower, a déclaré à l'avenir que Microsoft simplifierait l'interface globale en supprimant ces «points d'entrée secrets des écureuils», comme le bouton Fresh Start de Windows Security. Il a également déclaré qu'il espérait faire davantage avec Cloud Download - plutôt que d'utiliser les pilotes de matériel locaux de la machine lors de la réinstallation, il souhaitait que Windows télécharge les pilotes de matériel les plus récents et les plus récents. Ce n'est qu'un objectif ambitieux, et rien ne garantit que Microsoft agira de la sorte. Lower a également déclaré qu'il aimerait savoir si les gens voudraient que Cloud Download les laisse passer à de nouvelles versions ou rétrograder à des versions plus anciennes, ce qui en fait une autre fonctionnalité possible pour l'avenir. Quoi que Microsoft finisse par faire, la récupération de Windows a déjà beaucoup évolué depuis l’époque de Windows 7, lorsque vous deviez utiliser une partition de récupération fournie par le fabricant ou simplement réinstaller Windows à partir de zéro.
-
Microsoft ferme l’app store Windows Phone mi-décembre.
Alors que Microsoft utilisera Android sur son Surface Duo, on apprend que le constructeur va mettre un terme à l'app store Windows Phone à la mi-décembre. Microsoft a déjà tué Windows Phone 8.1, alors qu’il a annoncé cesser le moindre travail sur son OS mobile dès juillet 2017. Les (quelques) smartphones en circulation l’utilisant encore n’avait donc plus le droit à des mises à jour. Alors qu’il vient d’annoncer le Surface Duo sous Android, le constructeur américain fait le ménage. De fait, le déjà zombifié Windows Phone prend un dernier petit coup de chevrotine. Windows Phone meurt… encore Le magasin d’applications de Windows Phone 8.1 (et inférieur) sera officiellement fermé dès le 16 décembre 2019. En date, les utilisateurs (y en a-t-il encore) des smartphones tournant sous cet OS ne pourront plus télécharger la moindre application ni mise à jour d’application. Seules celles déjà installées continueront d’exister, mais gare à une désinstallation non-voulue. En espérant cependant que celles-ci n’utilisent pas d’API propres à Microsoft, puisque ses serveurs seront également éteints. Windows 10 Mobile a encore le droit à un petit sursis, même si Microsoft a là aussi annoncé l’arrêt du développement de cette version. L’Américain est grimpé sur la moto du progrès, lunettes noires juchées sur le nez et blouson de cuir au vent… et compte bien faire fi des zombies qu’ils laissent derrière lui pour atteindre le soleil se levant à l’horizon. Plus sérieusement, la stratégie de Microsoft a bien changé sous l’égide de Satya Nadella, qui se libère petit à petit des anciens projets de la firme pour se concentrer sur sa vision d’ouverture Azurée.
-
Quelle câble coaxial
Bonjour, Et oui, mais c'est bien sur! La France et ses normes.... Non, la gaine est là pour identifier et protéger les "réseaux". Le nombre de câbles n'est limité que par les diamètres. Maintenant, à ma connaissance, le diamètre maxi des gaines vertes est de 40 mm. Le diamètre d'un câble "TV" est de 7 mm. Donc, en théorie , tu pourra en faire passer 5 avec une toute petite marge. Mais à condition de les tirer à plat, en ligne droite, avec un tir fils et ensembles. Les enterrer après. Maintenant, rien ne t'empêche d’utiliser des tubes diamètre 100 ( ou moins) en PVC rigide, assemblés et collés.
-
iOS 13 est désormais présent sur plus de 50% des iPhone.
Depuis le 19 septembre, jour de lancement de la version finale d'iOS 13, le nouveau système d'exploitation mobile a été installé sur 55% des iPhone lancés ces quatre dernières années, selon le premier coup de sonde d'Apple. Et sur 50% de la totalité des smartphones s'étant connectés à l'App Store le 15 octobre. Cette année, Apple fait le distinguo entre iPhone et iPad, qui bénéficie de son propre système d'exploitation sorti une semaine plus tard. Le taux d'adoption d'iPadOS 13 est de 41% pour les tablettes sorties ces quatre dernières années, et de 33% pour l'ensemble des tablettes, selon les mêmes conditions. [ATTACH]9620._xfImport[/ATTACH] C'est un bon départ, considérant que l'an dernier et dans le même laps de temps ou presque, iOS 12 affichait un taux d'adoption de 53% sur tous les appareils (iPhone et iPad) introduits depuis 2014. En misant sur un mode sombre attendu depuis belle lurette (et une myriade d'autres fonctions), Apple a engrangé les téléchargements… quitte à multiplier les mises à jour de maintenance derrière pour boucher les trous les plus voyants.
-
La mise à jour de Windows 10 1809 du 15 octobre, endommagerait l'ATP de Defender.
Microsoft incite les entreprises à ne pas installer KB4520062 car cela pourrait bloquer les services antivirus de Defender. La deuxième mise à jour cumulative mensuelle de Microsoft le 15 octobre pour Windows 10 version 1809 ne contenait que des correctifs non liés à la sécurité, mais elle pouvait en résulter un problème de sécurité pour les organisations utilisant Windows Defender Advanced Threat Protection (ATP). Microsoft a commencé hier à informer les organisations exécutant Windows 10 versions 1809 et Windows Server 2019 de Windows 10 de l'installation de la mise à jour KB4520062 . Microsoft l'a publié le 15 octobre 1809 avec d'autres versions de Windows 10 en tant que deuxième mise à jour après la mise à jour d'octobre du correctif mardi. C'est une mise à jour non sécuritaire et facultative. Si les clients déconseillent d'installer la mise à jour, c'est parce que les outils de sécurité de Microsoft Defender ATP "pourraient ne pas s'exécuter et pourraient ne pas envoyer les données de rapport". Ce n'est pas une bonne nouvelle pour les entreprises qui s'appuient sur Defender ATP pour leurs antivirus, leurs périphériques de surveillance et leurs informations sur les menaces. Les outils de sécurité sont intégrés à Windows 10 Enterprise. Le problème ne concerne que les PC Windows 10 version 1809 et Windows Server 2019. Heureusement, la deuxième mise à jour cumulative mensuelle n’est pas obligatoire à installer, mais ceux qui l’ont déjà fait risquent de rencontrer le problème décrit par Microsoft dans sa page des problèmes pour Windows 10 version 1809. . "Le service ATP (Microsoft Defender Advanced Protection contre les menaces) peut ne plus fonctionner et l'envoi des données de rapport peut échouer. Vous pouvez également recevoir une erreur 0xc0000409 dans l'Observateur d'événements sur MsSense.exe", explique Microsoft . Microsoft étudie le problème et estime qu'une résolution sera disponible à la mi-novembre. On ne sait pas s'il sera prêt après la mise à jour du correctif de novembre, qui aura lieu le 12 novembre.
-
Une faille de sécurité Samsung permet à n’importe qui de déverrouiller votre smartphone.
Une britannique propriétaire d’un Galaxy S10 a déclaré cette semaine dans les colonnes du Sun, qu’un bug sur son Galaxy S10 permettait à n’importe qui de le déverrouiller, quelles que soient les données biométriques enregistrées sur l’appareil en question. Contrairement à la plupart des smartphones sur le marché, la Galaxy S10 utilise non pas un lecteur optique, mais un lecteur à ultrasons, qui se sert des ondes sonores pour cartographier en 3D l’empreinte digitale. Les ultrasons sont censés être plus sûrs que l’optique, mais certaines protections d’écran ont été signalées comme étant incompatibles avec le lecteur de Samsung parce qu’elles interfèrent avec le balayage du lecteur. En effet, lorsque cette femme a installé son verre de protection (d’un vendeur tiers), son mari a pu déverrouiller le Samsung Galaxy S10 sans avoir son empreinte enregistrée. Une faille de sécurité prise au sérieux Cette maman de deux enfants déclare : « Cela signifie que si quelqu’un s’est emparé de mon téléphone, il peut y accéder et dans quelques instants, il pourra accéder aux applications financières et transférer des fonds. » Elle ajoute : « Nous avons appelé Samsung parce que nous pensions qu’il y avait un problème avec le téléphone. L’homme des services clients a pris le contrôle du téléphone à distance et est entré dans tous les paramètres. Il a finalement admis que cela ressemblait à une faille de sécurité. » Le problème a été pris très au sérieux, puisque KaKaobank, la banque en ligne sud-coréenne, a demandé à ses clients de cesser d’utiliser la fonction de reconnaissance d’empreintes digitales du Galaxy 10 pour se connecter à ses services jusqu’à ce que la faille soit résolue. Samsung a réagi en reconnaissant l’existence de ce souci technique, sans pour autant préciser quelles régions du monde sont susceptibles d’être concernées par cette défaillance. De notre côté, nous n’avons pas eu l’occasion de vérifier cette information, mais il semblerait que l’ensemble des Galaxy S10 soit atteint par ce souci technique. Samsung promet un correctif Cité par le média, Samsung indique « être au courant du dysfonctionnement de la reconnaissance d’empreintes du Galaxy S10 ». L’entreprise promet de corriger ce bug prochainement via une mise à jour. BBC News écrit aussi que d’autres utilisateurs ont rencontré le même problème après avoir posé une protection d’écran sur leur smartphone. Le bug serait apparemment dû à un mince espace non comblé entre la protection et l’écran. L’air ainsi capturé perturberait le capteur d’empreintes.
-
Quelle câble coaxial
Le VATC peut être installé le long d’un mur ou être enterré. Attention tout de même: il y a des règles à respecter pour enterrer les câbles. l'image ci-dessous est parlante: [ATTACH]9619._xfImport[/ATTACH] Ne pas croiser les circuits d’électricité et de télécommunication. Parallèles pour éviter les interférences magnétiques. Les circuits électriques (courants forts et courants faibles) enterrés doivent circuler sous fourreau annelé TPC (Tube de Protection des Câbles): gaines vertes dans ton cas en polyéthylène constituées d’une double paroi qui permet de résister aux chocs et à l’écrasement + grillage avertisseur de même couleur que le fourreau TPC ....
-
Quelle câble coaxial
Pour la petite histoire: Que le câble soit noir ou blanc, ses caractéristiques électriques sont strictement identiques, la différence est mécanique. le "VATC" (blanc) est préféré en intérieur car il ne propage pas le feu. (enrobage vynyl) le "PATC" (noir) est préféré à l'extérieur car sa tenue dans le temps est supérieure ( UV), mais il serait propagateur de feu, car le revêtement est en partie constitué de polypropylène. Le premier chiffre indique la perte en décibels aux 100 mètres à une fréquence 'étalon' de 900 mégas Exemple: 17 vatc (ou patc) = 17 db pour 100 mètres à 900 mégas. 19 vatc (ou patc) = 19 db pour 100 mètres à 900 mégas. Il n'en est pas de même pour le satellite qui utilise des fréquences beaucoup plus élevées 950 à 2200 mégas, là, la perte est beaucoup plus élevée: 17 v ou patc pour 100 mètres à 1000 mégas (1 giga) = 19.5 db; à 1350 on arrive à 22.5 db; à 1750 mégas c'est 26.6 db et à 2150 mégas:29.6. 19 v ou patc pour 100 mètres à 100 mégas = 22 db; 1350 mégas = 25.9 db; 1750 mégas =29.9 db et 2150 mégas = 34 db. Sachant qu'une parabole de bonne qualité et bien installée restitue entre 70 et 80 db de moyenne, il est simple de faire son calcul. Un répartiteur à 2 sorties fait perdre environ 6.5 db en satellite. un coupleur tv/sat fait perdre environ 1 à 1.5 db 1 ou 2 autres dB de perte à cause des connecteurs F pour du xx VATC / PATC ..... Le 21 VATC / PATC est le câble low-cost vendu en GSB. A FUIRE Après, comme le montrent les chiffres ci-dessus, pour moi, ce qui fera la différence entre le 17 et le 19, c'est le prix. Parce-qu’il y a aussi du 11 (5 dB de perte + 1 ou 2 autres dB à cause des connecteurs F pour du 11 VATC / PATC) Alors, que la nuit te porte conseil....
-
Quelle câble coaxial
Ben... là tu es à 0,69€/m. Si tu prends chez Bricodépot du câble TV triple blindage 17 VATC L. en 100 m, tu es à 0,439€/m. bon c'est peut-être pas la rolls des câbles mais tu ne fais pas non plus une install sur un immeuble de 20 appartements....
-
Quelle câble coaxial
Bonjour, Comme tout est clairement expliqué, je dirais donc juste: Tout ce qui est en extérieur: câble noir. Ne pas oublier de "bouchonner" les extrémités de câbles ou sorties de répartiteurs non utilisées avec un bouchon 75 Ohm. Voilà, y a plus qu'a....
-
Apple tv ?????
Salut @merlin59 Normalement, comme dans tout bon produit à la pomme, tu devrais avoir l' icone bleue estampillée d'un beau A. Elle apparaît sur l'écran d’accueil normalement à coté de l'icone TV. Tu "cliques" dessus (je sais la télécommande il faut s'y faire....) et ensuite sur le symbole "loupe". De là recherche ton application. Sinon fait une mise à jour vers la dernière version de l'OS. @ plus
-
Activer/désactiver le login sécurisé de Windows 10.
Windows est le système d'exploitation le plus ciblé de la planète. Cela signifie que vous devez renforcer les défenses de votre ordinateur pour rester en sécurité, en ligne et hors ligne. Ce guide vous explique comment activer ou désactiver Secure Sign-In pour Windows 10. Secure Sign-In est un composant supplémentaire de l'écran de connexion Windows 10. Cela n'empêche personne d'accéder à votre PC s'il dispose de vos informations d'identification. Windows 10 supprime les champs de connexion jusqu'à ce que vous tapez une chaîne de clés. Après cela, entrez votre mot de passe ou votre code PIN comme d'habitude. Cette fonctionnalité vise à contrecarrer les logiciels malveillants. Un code malveillant pourrait résider à l'arrière-plan et fausser l'écran de connexion Windows 10 pour capturer vos informations d'identification. Comme les applications et les programmes n'ont généralement pas accès à la commande Ctrl + At + Suppr, vous pouvez contourner le faux écran de connexion à l'aide de la connexion sécurisée activée en saisissant cette combinaison de touches. Activer ou désactiver à l'aide de la commande Netplwiz Pour commencer, lancez la commande Exécuter en appuyant simultanément sur les touches “Windows” et “R” (Windows + R). Une petite fenêtre pop-up apparaîtra. Tapez «netplwiz» (sans guillemets) dans le champ de texte, puis cliquez sur le bouton «OK» (ou appuyez sur la touche Entrée) pour continuer. [ATTACH]9594._xfImport[/ATTACH] Sinon, vous pouvez accéder au panneau Comptes d'utilisateurs en tapant «netplwiz» dans le champ de recherche de la barre des tâches et en sélectionnant la commande Exécuter. Le panneau Comptes d'utilisateurs apparaîtra à l'écran. Cliquez sur l'onglet "Avancé" (s'il n'est pas chargé par défaut). Recherchez l'option "Demander aux utilisateurs d'appuyer sur Ctrl + Alt + Suppr" répertoriée sous "Connexion sécurisée". Cochez pour activer ou désélectionner pour désactiver. Cliquez sur le bouton "Appliquer" puis sur le bouton "OK" pour terminer. [ATTACH]9595._xfImport[/ATTACH] Activer ou désactiver à l'aide de la stratégie de sécurité locale. Remarque: si la commande ci-dessous ne renvoie rien, c'est que la console gpedit.msc n'existe pas sur la version Home de Windows 10. Il faut l'installer. c'est par ici. Voici une autre méthode un peu plus utilisée que de suivre les instructions du compte d'utilisateur. Utilisez cette méthode si vous souhaitez une autre méthode tout en évitant le registre Windows. Lancez la commande Exécuter en appuyant simultanément sur les touches “Windows” et “R” (Windows + R). Une petite fenêtre pop-up apparaît. Tapez «secpol.msc» (sans les guillemets) dans le champ de texte, puis cliquez sur le bouton «OK» (ou appuyez sur la touche Entrée) pour continuer. [ATTACH]9596._xfImport[/ATTACH] Comme auparavant, vous pouvez également accéder au panneau Stratégie de sécurité locale en tapant «secpol.msc» dans le champ de recherche de la barre des tâches et en sélectionnant l'application de bureau obtenue. Dans la fenêtre Stratégie locale, développez «Stratégies locales» répertoriée à gauche et sélectionnez le sous-dossier «Options de sécurité» situé en dessous. Ensuite, faites défiler vers le bas à droite et double-cliquez sur l'entrée «Ouverture de session interactive: ne pas exiger CTRL + ALT + SUPPR» [ATTACH]9597._xfImport[/ATTACH] Le panneau Propriétés de l'entrée apparaît à l'écran avec l'onglet «Paramètre de sécurité locale» affiché par défaut. Cliquez sur un bouton radio pour activer ou désactiver cette fonctionnalité. Terminez en cliquant sur le bouton “Appliquer” puis sur le bouton “OK”. [ATTACH]9598._xfImport[/ATTACH] Activer ou désactiver en utilisant le registre Si vous voulez emprunter une voie plus radicale, pourquoi ne pas éditer le registre ? N'oubliez de le faire avec précautions: toute modification apportée pourrait entraîner une instabilité du système. Cette option est destinée aux personnes expérimentées qui aiment se plonger dans Windows. Vous pouvez également accéder à l'Éditeur du Registre en tapant «regedit» dans le champ de recherche de la barre des tâches et en sélectionnant l'application de bureau obtenue. Dans l'Éditeur du Registre, développez les dossiers suivants dans cet ordre: HKEY_LOCAL_MACHINE> LOGICIEL> Microsoft> Windows NT> CurrentVersion [ATTACH]9599._xfImport[/ATTACH] Dans la boîte de dialogue "Modifier la valeur DWORD (32 bits)", modifiez les données de la valeur avec l'une des valeurs suivantes: Activer = 0 Désactiver = 1 Cliquez sur le bouton "OK" pour terminer. Redémarrez votre PC pour enregistrer les paramètres. Remarque: si vous ne voyez pas d'entrée «DisableCad» dans les paramètres «Winlogon», cliquez avec le bouton droit sur «Winlogon», sélectionnez «Nouveau» dans le menu contextuel, puis cliquez sur «Valeur DWORD (32 bits)». ”Dans la liste suivante. Nommez ce nouveau DWORD comme “DisableCAD” (sans les guillemets) et modifiez sa valeur. [ATTACH]9600._xfImport[/ATTACH]
-
L’iPhone SE 2 en 2020 à partir de 399 dollars ?
L’iPhone SE 2 devrait avoir le même prix que son prédécesseur, l’iPhone SE lancé en 2016, si bien que ses tarifs devraient débuter à 399 dollars. Alors qu’Apple vient de lancer l’iPhone 11, l’iPhone 11 Pro et l’iPhone 11 Pro Max, les rumeurs concernant un nouveau modèle, l’iPhone SE 2, sont de plus en plus fréquentes. Bien que la firme de Cupertino ait finalement adopté les smartphones XXL ainsi que les écrans borderless, certains fans sont toujours attachés aux modèles compacts. Pour satisfaire cette partie de sa clientèle, Apple développerait l’iPhone SE 2. La firme de Cupertino n’a pas encore évoqué ce nouveau modèle, mais grâce aux sources non officielles, de nombreuses informations (présumées) concernant celui-ci sont déjà connues. D’après ces sources, l’iPhone SE 2 aura un design similaire à celui de l’iPhone 8, mais l’appareil embarquerait une puce A13 (actuellement utilisée par l’iPhone 11) sous le capot. Un iPhone SE 2 abordable ? Aujourd’hui, nous partageons de nouvelles informations (non officielles) concernant le prix de l’iPhone SE 2. Comme le rapportent nos confrères de 9to5Mac, l’analyste Ming-Chi Kuo a récemment publié une note suggérant que le prix de l’iPhone SE 2 devrait être le même que celui de l’iPhone SE lors de son lancement en 2016. À l’époque, la version la moins chère de cet appareil coûtait 399 dollars aux États-Unis. Apple proposerait cette fois-ci une version 64 Go ainsi qu’une version 128 Go.
-
Transformer un smartphone Android en point d'accès Wi-Fi mobile.
Le Wi-Fi public est disponible gratuitement, mais il comporte des risques . Si vous activez plutôt la fonction de point d'accès sur votre téléphone Android, vous pouvez créer un réseau Wi-Fi portable et connecter d'autres périphériques à Internet. Les points d'accès Wi-Fi mobiles sont également utiles dans d'autres cas. Par exemple, si votre connexion Internet est interrompue à la maison, vous pouvez basculer vers votre point d'accès sans fil et remettre vos autres appareils en ligne en quelques secondes. A cause du grand nombre de versions d'Android , la procédure de configuration de votre point d'accès mobile peut varier en fonction du fabricant de votre téléphone et de la version d'Android utilisée. Configurez le point d'accès Wi-Fi mobile de votre téléphone Android a inclus une sorte de point d'accès Wi-Fi depuis la version 2.2 Froyo, de sorte qu'il devrait être disponible sur votre téléphone. Cependant, vous devez vérifier auprès de votre opérateur de téléphonie mobile si votre forfait vous permet de partager votre connexion de données. Pour créer votre point d'accès Wi-Fi, ouvrez les paramètres de votre appareil. vous pouvez le faire depuis le tiroir des applications. Ou glissez vers le bas sur votre écran pour afficher la nuance des notifications, puis appuyez sur l'icône d'engrenage en haut à droite. L'étape suivante varie en fonction de votre appareil. Sur un appareil Samsung, appuyez sur «Connexions»; sinon, appuyez sur «Réseau et Internet». [ATTACH]9586._xfImport[/ATTACH] Appuyez sur «Point d'accès mobile et modem» sur un appareil Samsung ou sur «Point d'accès & modem» sur d'autres appareils Android. [ATTACH]9587._xfImport[/ATTACH] Sur un Samsung, appuyez sur «Point d'accès mobile» pour le configurer. N'appuyez pas sur la bascule à moins que vous n'ayez déjà configuré votre point d'accès. Sur d'autres appareils Android, appuyez sur «Configurer un point d'accès Wi-Fi» sous «Point d'accès Wi-Fi mobile». [ATTACH]9588._xfImport[/ATTACH] Sur la plupart des appareils Android, vous configurez votre point d'accès Wi-Fi dans ce menu. Choisissez un nom de réseau approprié, un mot de passe, une option de sécurité Wi-Fi, puis appuyez sur «Enregistrer». Si vous utilisez un appareil Samsung, appuyez sur le menu en haut à gauche, puis sur «Configurer le point d'accès mobile» pour accéder à ces paramètres. [ATTACH]9589._xfImport[/ATTACH] Vous pouvez ensuite personnaliser votre nom de réseau, votre mot de passe et vos paramètres Wi-Fi de manière plus détaillée. Lorsque vous avez terminé, appuyez sur «Enregistrer». [ATTACH]9590._xfImport[/ATTACH] Activer le point d'accès Wi-Fi mobile Android. Après avoir configuré votre point d'accès Wi-Fi, activez le «Point d'accès Wi-Fi portable» (la plupart des appareils Android) ou le «Point d'accès mobile» (Samsung). [ATTACH]9591._xfImport[/ATTACH] Android peut vous avertir d'une utilisation accrue des données et de la batterie. Appuyez sur "OK" pour confirmer. Votre point d'accès Wi-Fi est maintenant actif et prêt à vous connecter. [ATTACH]9593._xfImport[/ATTACH] Une fois que votre point d'accès mobile est actif, il devrait apparaître comme tout autre réseau Wi-Fi sur vos autres appareils. Utilisez le mot de passe que vous avez sélectionné lors de la configuration pour vous connecter. [ATTACH]9592._xfImport[/ATTACH] Vous pouvez également activer ou désactiver rapidement la fonctionnalité à partir d’actions rapides dans l’ombre des notifications. Glissez votre écran vers le bas pour voir l’ombre de vos notifications et révéler vos actions rapides. Appuyez sur «Point d'accès» ou «Point d'accès mobile» (selon votre appareil) et activez ou désactivez-le. Si vous envisagez de connecter plusieurs périphériques à votre point d'accès Wi-Fi Android, vous devez garder à l'esprit votre utilisation des données . Sur Android, vous pouvez surveiller et restreindre l’utilisation de vos données si votre allocation est limitée. Si vous appliquez une limite de données à votre appareil, Android désactive automatiquement votre connexion de données lorsque vous atteignez la limite. Restrictions de partage de connexion et applications tierces. Vous pouvez créer des points d'accès Wi-Fi avec des applications tierces disponibles dans le Google Play Store , mais la plupart des gens ne devraient pas avoir à s'en soucier. La méthode de point d'accès Android intégrée fonctionne très bien pour la plupart des gens qui ont besoin de configurer un réseau Wi-Fi pour l'utiliser avec d'autres appareils. Toutefois, si votre opérateur ne vous permet pas de connecter d’autres appareils à votre téléphone, la méthode de point d’accès Android standard risque de ne pas fonctionner pour vous. Votre opérateur peut également imposer des restrictions à l'utilisation des données pour les appareils qui se connectent via hotspot. Des applications comme PdaNet + offrent une solution de contournement, mais vous aurez peut-être besoin d'un téléphone rooté pour contourner complètement les restrictions de modem sur votre téléphone Android. Et gardez à l'esprit que cela viole probablement les termes et conditions de votre opérateur.
-
Amazon Music est disponible sur Apple TV.
Amazon a annoncé le 10 octobre dernier la mise à disposition de son application Amazon Music sur Apple TV 4K et Apple TV HD sous tvOS 12.0 ou une version ultérieure. «Nous pensons que les auditeurs devraient pouvoir diffuser de la musique simplement et facilement sur n’importe quel appareil de leur choix», a déclaré la directrice du développement commercial d’Amazon, Karolina Joynathsing . «Dans cet esprit, notre objectif a été de proposer aux auditeurs davantage de moyens de profiter de leur musique préférée. Nous sommes ravis de proposer l'application Amazon Music aux clients Apple TV du monde entier. " Comme vous vous en doutez, les membres d'Amazon Music sur Apple TV pourront parcourir et rechercher de la musique de leurs artistes préférés, accéder à toute la musique achetée et importée disponible dans leur bibliothèque et suivre le défilement des paroles de leur musique préférée dans l'application. Amazon Music est disponible sur Apple TV aux États-Unis, au Royaume-Uni, en Australie, en Nouvelle-Zélande, au Brésil, au Canada, en France, en Italie, en Espagne, en Allemagne, au Mexique, au Japon et en Inde.