Aller au contenu
Voir dans l'application

Une meilleure façon de naviguer. En savoir plus.

Larashare

Une application plein écran sur votre écran d'accueil avec notifications push, badges et plus encore.

Pour installer cette application sur iOS et iPadOS
  1. Appuyez sur le l'icône Partager dans Safari.
  2. Faites défiler le menu et appuyez sur Sur l'écran d'accueil.
  3. Appuyez sur Ajouter dans le coin supérieur droit.
Pour installer cette application sur Android
  1. Appuyez sur le menu à trois points (⋮) dans le coin supérieur droit du navigateur.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

IceCream

Membres
  • Inscription

  • Dernière visite

Tout ce qui a été posté par IceCream

  1. Bonsoir, 1@satamuse[/uSER], manges donc un peu de chocolat!
  2. Suite, Windows 10 cesse d'interrompre l'installation de Chrome et Firefox chez les Insiders. Microsoft explique qu'il s'agissait juste d'un test. Avec l’approche de la prochaine mise à jour de Windows 10 estampillée Windows 10 October 2018 Update, des bêta-testeurs ont rapporté l’apparition d’un message d’erreur lorsque l’utilisateur cherche à installer Chrome ou Firefox. Si vous lancez Edge et vous cherchez Chrome ou Firefox en utilisant Bing, l’utilisateur voit apparaître une énorme bannière informant que « Microsoft Edge est plus rapide, plus sûr sur Windows 10 et déjà installé sur votre PC ». Au-dessous, quatre cases donnent plus de détails sur comment Edge permet de naviguer plus de temps, rapidement, tout en offrant une protection et assistance intégrées. Dans Windows 10 Insider build 17744, le même message apparait cette fois lorsque l’utilisateur cherche à installer un autre navigateur. « Vous avez déjà Microsoft Edge – le navigateur le plus sûr et le plus rapide sous Windows 10 ». L’utilisateur peut alors cliquer sur un gros bouton bleu pour « Ouvrir Microsoft Edge », un autre bouton plus petit et gris affiche « installer quand même ». Enfin, un simple lien permet d’ouvrir les paramètres pour désactiver ce type de messages les prochaines fois. Ceci dit, ces messages s’affichent par défaut. Cette stratégie pour promouvoir son propre navigateur lorsque les utilisateurs essayent d’en télécharger un autre en a irrité plus d’un. Microsoft a alors expliqué qu’il s’agissait juste d’un test, qui est désormais abandonné. En effet, si vous tentez de télécharger et d'installer Firefox ou Chrome sur une version Insider, vous ne verrez plus le message ci-dessous apparaître et le logiciel va simplement s’installer comme prévu. Pour ceux qui ont fait des spéculations, pensant que Microsoft allait déployer cette stratégie dans la mise à jour Windows 10 d’octobre qui va sortir le mois prochain, un porte-parole de Microsoft a expliqué que cela n’est pas au programme : « Nous avons testé cette fonctionnalité uniquement avec Insiders - Le programme Windows Insider permet à Microsoft de tester différentes fonctionnalités et de recueillir des commentaires avant de les déployer à grande échelle. Les clients restent au contrôle et peuvent se tourner vers le navigateur de leur choix ». Source : Microsoft
  3. Avec l’approche de la prochaine mise à jour de Windows 10 estampillée Windows 10 October 2018 Update, des bêta-testeurs (ou les Insiders comme Microsoft aime les appeler) ont rapporté l’apparition d’un message d’erreur lorsque l’utilisateur cherche à installer Chrome ou Firefox. Si vous lancez Edge et vous cherchez Chrome ou Firefox en utilisant Bing, l’utilisateur voit apparaître une énorme bannière informant que « Microsoft Edge est plus rapide, plus sûr sur Windows 10 et déjà installé sur votre PC ». Au-dessous, quatre cases donnent plus de détails sur comment Edge permet de naviguer plus de temps, rapidement, tout en offrant une protection et assistance intégrées. Dans Windows 10 Insider build 17744, le même message apparait cette fois lorsque l’utilisateur cherche à installer un autre navigateur. « Vous avez déjà Microsoft Edge – le navigateur le plus sûr et le plus rapide sous Windows 10 ». L’utilisateur peut alors cliquer sur un gros bouton bleu pour « Ouvrir Microsoft Edge », un autre bouton plus petit et gris affiche « installer quand même ». Enfin, un simple lien permet d’ouvrir les paramètres pour désactiver ce type de messages les prochaines fois. Ceci dit, ces messages s’affichent par défaut. Actuellement, ce message s’affiche dans une version build Insider de Windows 10, et il n’est pas clair s’il va faire passage dans Windows 10 1809, la prochaine mise à jour majeure de Windows 10 qui sera disponible à partir du mois prochain. Ce n’est pas la première fois que Microsoft a recours à une telle pratique. Auparavant, l’éditeur de Windows avait envoyé des notifications aux utilisateurs de Chrome pour les persuader d’utiliser Edge. Microsoft a également forcé les utilisateurs de Courrier d’utiliser Edge pour ouvrir tous les liens contenus dans les emails, une décision controversée qui a provoqué un tollé chez les utilisateurs, ce qui a poussé l’éditeur à faire marche arrière. Cette pratique de Microsoft rappelle celle de Google qui a pendant des années fait une promotion agressive de Chrome, en affichant des popups sur ses sites incontournables informant que les services du géant de la recherche fonctionnent mieux avec Chrome. Une stratégie qui a bien fonctionné puisque Chrome contrôle aujourd’hui 67,64 % de part de marché des navigateurs contre 4,24 % seulement pour Edge (selon Statcounter). Microsoft à travers ce nouveau message risque d’aliéner les utilisateurs plutôt que de les persuader d’utiliser Edge. La pratique ne s’arrête pas là puisque si vous voulez utiliser un autre navigateur que Edge par défaut, un autre message essaie de vous en dissuader. Pensez-vous que les utilisateurs seront convaincus d’utiliser le navigateur de Microsoft avec ce genre de messages ? Source : Windows 10 version 1809 Insider builds
  4. Au total 17 vulnérabilités critiques sont colmatées. Les mises à jour mensuelles de sécurité de Microsoft, connues sous le nom de Patch Tuesday, ont été publiées il y a quelques heures. Ce mois-ci, l’éditeur du système d’exploitation Windows a corrigé 62 failles de sécurité, dont une vulnérabilité zero-day qui était déjà exploitée par des hackers. Des correctifs ont été mis à disposition pour des produits tels que Microsoft Windows, Microsoft Edge, Internet Explorer, ASP.NET, .NET Framework, le composant ChakraCore d'Edge, Adobe Flash Player, Microsoft.Data.OData, Microsoft Office et Microsoft Office Services et Web Apps. Parmi les bogues corrigés, 17 ont été classé dans la catégorie « critique » de Microsoft, ce qui signifie que des logiciels malveillants pourraient les utiliser pour pénétrer dans des ordinateurs Windows avec peu ou pas d’intervention de la part des utilisateurs. Ces vulnérabilités sont les plus dangereuses car si elles étaient exploitées, elles pourraient permettre à un attaquant distant d’exécuter des commandes sur un ordinateur vulnérable et d’en prendre le contrôle total. De tous les 62 correctifs, le plus important était celui répertorié comme étant CVE-2018-8440 (la faille zero-day). Cette vulnérabilité permet aux logiciels malveillants ou à un attaquant déjà présent sur un système d’accéder au système en exploitant une faille dans la fonction ALPC (Advanced Local Procedure Call) du Planificateur de tâches Windows. Les détails concernant cette vulnérabilité, y compris le code d’exploitation de PoC, ont été divulgués fin août sur Twitter et la vulnérabilité a ensuite été intégrée dans une campagne de distribution active de malwares par un groupe de cybercriminels appelé PowerPool qui se sont servi du code de PoC. Alors qu'un correctif temporaire a été créé par un tiers pour cette vulnérabilité, il est toujours recommandé d'utiliser à la place les correctifs publiés par Microsoft. Liste des vulnérabilités critiques: CVE-2018-0965 - vulnérabilité d'exécution de code à distance Windows Hyper-V : il s’agit d’une vulnérabilité d'exécution de code à distance dans Windows Hyper-V qui permettrait à un attaquant de créer une application malveillante pouvant échapper à la machine virtuelle invitée et exécuter des commandes sur la machine hôte . CVE-2018-8465 - vulnérabilité de corruption de la mémoire de Chakra Scripting Engine : une vulnérabilité du moteur de script Chakra dans Microsoft Edge qui pourrait permettre aux sites Web malveillants d'exploiter la vulnérabilité et d'exécuter du code sous le niveau de sécurité de l'utilisateur connecté. CVE-2018-8420 - vulnérabilité d'exécution de code à distance dans MS XML : une vulnérabilité dans Microsoft XML Core Services qui pourrait permettre à une attaque d'exécuter du code à distance. CVE-2018-8461 - vulnérabilité de corruption de mémoire dans Internet Explorer : une vulnérabilité dans Internet Explorer 11 qui permettrait à un site Web malveillant d'exécuter du code à distance. CVE-2018-8475 - vulnérabilité d'exécution de code à distance de Windows : elle affecte toutes les versions de Windows et Windows Server. Il existe une vulnérabilité d’exécution de code à distance lorsque Windows ne traite pas correctement les fichiers image spécialement conçus. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire. Pour exploiter cette vulnérabilité, un attaquant devrait convaincre un utilisateur de télécharger un fichier image. CVE-2018-8332 - exécution de code à distance Win32k Graphics : la vulnérabilité affecte toutes les versions de Windows et Windows Server, ce qui pourrait permettre à un attaquant de créer une police malveillante qui, une fois affichée, pourrait provoquer l'exécution de code à distance. CVE-2018-8391 - corruption de la mémoire de moteur de script : une vulnérabilité du moteur de script Chakra dans Microsoft Edge qui pourrait permettre à un site Web malveillant d'exécuter du code à distance. CVE-2018-8421 - vulnérabilité d'exécution de code à distance dans .NET Framework : il existe une vulnérabilité d’exécution de code à distance lorsque Microsoft .NET Framework traite des entrées non approuvées. Un attaquant qui parviendrait à exploiter cette vulnérabilité dans un logiciel à l’aide de .NET Framework pourrait prendre le contrôle d’un système concerné. L’attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d’administrateur. Pour exploiter cette vulnérabilité, un attaquant devrait d’abord convaincre l’utilisateur d’ouvrir un document ou une application malveillante. CVE-2018-8439 - exécution de code à distance Windows Hyper-V : une vulnérabilité d'exécution de code à distance dans Windows Hyper-V qui pourrait permettre à un attaquant de créer une application malveillante susceptible d'échapper à la machine virtuelle invitée. CVE-2018-8456 - vulnérabilité de corruption de la mémoire du moteur de script : qui permet aux attaquants d'exécuter du code à distance dans le contexte de sécurité de l'utilisateur connecté. CVE-2018-8457 - vulnérabilité de corruption de la mémoire du moteur de script : qui permet aux attaquants d'exécuter du code à distance dans le contexte de sécurité de l'utilisateur connecté. CVE-2018-8459 - vulnérabilité de corruption de la mémoire du moteur de script : qui permet à des hackers d'exécuter du code à distance dans le contexte de sécurité de l'utilisateur connecté. CVE-2018-8464 - exécution de code à distance dans Microsoft Edge PDF : vulnérabilité dans Microsoft Edge qui pourrait permettre à un fichier PDF illicite d'exécuter du code sur l'ordinateur vulnérable. CVE-2018-8465 - vulnérabilité de corruption de la mémoire de Chakra Scripting Engine : vulnérabilité du moteur de script Chakra dans Microsoft Edge qui pourrait permettre à un site Web malveillant d'exécuter du code à distance. CVE-2018-8466 - vulnérabilité de corruption de la mémoire de Chakra Scripting Engine : vulnérabilité du moteur de script Chakra dans Microsoft Edge qui pourrait permettre à un site Web malveillant d'exécuter du code à distance. CVE-2018-8467 - vulnérabilité de corruption de la mémoire de Chakra Scripting Engine : une vulnérabilité du moteur de script Chakra dans Microsoft Edge qui pourrait permettre à un site Web malveillant d'exécuter du code à distance. Les mises à jour de Flash Player ont été fournies via l'avis de sécurité ADV180023, également inclus dans le correctif de septembre 2018 mardi. Ce mois-ci, Adobe n'a corrigé qu'un seul bogue de sécurité de Flash Player, un problème de divulgation d'informations sous la forme de CVE-2018-15967. Source : Microsoft
  5. La prochaine Windows 10 Fall Creators Update devrait faire son apparition le mois prochain. Elle est censée introduire des améliorations concernant notamment la manière dont l’OS phare de Microsoft libère l’espace disque local, nettoie les fichiers temporaires et interagit avec OneDrive, le service de stockage en Cloud de la firme de Redmond. Il faut dire qu’avec la sortie de Windows 10 Fall Creators Update à l’automne dernier, Microsoft avait introduit un certain nombre de nouveautés et d’améliorations qui n’avaient probablement pas encore révélé tout leur potentiel. C’était le cas, par exemple, de la fonctionnalité OneDrive Files On-Demand qui permet à un utilisateur d’accéder, depuis Windows 10, à tous ses fichiers dans le Cloud sans avoir besoin de les télécharger et d’utiliser, par la même occasion, l’espace de stockage de son appareil. Grâce à Onedrive et à la fonctionnalité associée Files On-Demand, tous les fichiers (incluant ceux en ligne) peuvent être consultés dans l’explorateur de fichiers de Windows 10 et accessibles à la demande chaque fois que l’utilisateur en a besoin. Windows 10 October Update 2018 est censée mettre encore plus avant le potentiel de OneDrive par le biais de fonctionnalités qui autorisent une association plus étroite entre le service de stockage en Cloud de Microsoft et son système d’exploitation. Dans cet ordre d’idée, la firme de Redmond a prévu de lancer prochainement « Storage Sense », une nouvelle fonctionnalité qui, à l’instar de Files On-Demand, est liée à OneDrive. Si vous avez consulté ou modifié une grande quantité de fichiers stockés sur OneDrive, vous pouvez vous retrouver dans une situation où ces fichiers sont disponibles localement et où le contenu mis en cache occupe de l’espace disque, alors que vous n’en avez probablement plus besoin. Storage Sense a la capacité de libérer automatiquement l’espace disque local en créant des « fichiers online-only ». Pour ce faire, cet outil sauvegarde sur Onedrive les fichiers locaux anciens et inutilisés, avant de les supprimer localement. Les « fichiers online-only » sont toujours visibles sur l’appareil de l’utilisateur dans des espaces réservés et peuvent être manipulés une fois en ligne comme n’importe quel fichier. La firme de Redmond appelle ce procédé « déshydratation », soulignant qu’il peut être activé ou désactivé dans les paramètres de stockage de Windows 10. Pour résumé, grâce à Storage Sense, Windows pourra supprimer automatiquement les copies locales des fichiers OneDrive (à moins que ces copies locales aient été définies comme devant toujours être disponibles hors connexion). L’OS de la firme de Redmond déterminera les fichiers à supprimer en se basant sur leur dernière date d’ouverture : les fichiers utilisés plus récemment et plus souvent seront conservés localement, et inversement, ceux qui sont moins sollicités seront déplacés vers le Cloud et remplacés par des espaces réservés. Le système d’exploitation procèdera ainsi jusqu’à ce qu’il estime qu’il dispose de suffisamment d’espace libre pour un fonctionnement normal. Storage Sense sera également en mesure de supprimer les fichiers temporaires ou inutiles tels que les journaux système et les vignettes d’image, de même que les fichiers anciens enregistrés dans le répertoire de téléchargement. Le processus de nettoyage des fichiers non indispensables, inutiles ou temporaires était auparavant géré par l’outil de nettoyage de disque sur Windows. Microsoft estime que cet outil est désormais obsolète. Affirmant que Storage Sense a été conçu « comme un assistant silencieux qui travaille pour vous sans qu’il soit nécessaire de le configurer », Microsoft assure que ce dernier dispose de capacités supérieures à celles de son ancien outil de nettoyage de disque. Storage Sense peut effectuer son processus de nettoyage périodiquement (tous les jours, toutes les semaines ou tous les mois), automatiquement (chaque fois que le système manque d’espace disque) ou être instantanément lancé manuellement par l’utilisateur. Source : Blog Microsoft
  6. Microsoft publie un tas de nouvelles mises à jour cumulatives pour les versions prises en charge de Windows 10 dans le cadre du Patch Tuesday de ce mois-ci. La société a publié des mises à jour pour Windows 10 version 1803, 1709, 1703, 1607 et la version initiale de Windows 10. Comme il s'agit de mises à jour cumulatives, elles n'incluent que des corrections mineures et une série de correctifs de sécurité. Les mises à jour ne sont pas non plus énormes, probablement parce que Microsoft a publié deux jeux de correctifs le mois dernier. Il s’agit d’une tendance assez récente où Microsoft publie la première série de mises à jour avec Patch Tuesday, suivie de la prochaine série de mises à jour environ deux semaines plus tard. Quoi qu'il en soit, voici le changelog pour la mise à jour de la dernière version de Windows 10 - la version 1803 - qui a reçu la mise à jour KB4457128 : Protection contre une vulnérabilité Spectre Variant 2 ( CVE-2017-5715 ) pour les périphériques ARM64. Résout un problème qui entraîne une utilisation excessive du processeur par le service PCA (Program Compatibility Assistant). Cela se produit lorsque la simultanéité de deux threads de surveillance simultanés d'ajout et de suppression de programmes (ARP) n'est pas gérée correctement. Mises à jour de sécurité pour Internet Explorer, Microsoft Edge, moteur de script Microsoft, composant graphique Microsoft, support Windows, shell Windows, Windows Hyper-V, mise en réseau de centre de données Windows, virtualisation Windows et noyau, Windows Linux, noyau Windows, moteur de base de données Microsoft JET, Windows MSXML et Windows Server. Vous pouvez trouver le journal des modifications pour la version 1709 ici , la version 1703 ici , la version 1607 et la version originale de Windows 10. Toutes les mises à jour sont disponibles via Windows Update.
  7. Envie de profiter de la dernière version du Google Play Store ? Voici comment télécharger l’APK et l’installer. Le Google Play Store, auparavant connu sous le nom d’Android Market, est l’un des points centraux d’Android puisqu’il permet d’accéder à des millions de jeux et d’applications. Bien que ce ne soit pas le seul moyen de remplir son téléphone, cela reste bien souvent le plus simple et, mine de rien, le plus sécurisé. Si vous voulez profiter des dernières nouveautés de cette boutique, vous trouverez ici sa dernière version en date ainsi qu’un rapide guide d’installation. Où trouver le Google Play Store? Sur la majorité des smartphones Android vendus en France, le Google Play Store est déjà installé nativement et se met à jour automatiquement. Le déploiement est toutefois progressif et il est donc possible que vous n’ayez pas la dernière version en date. Pour le vérifier, lancez l’application, ouvrez le menu hamburger en glissant votre doigt depuis le bord gauche de l’écran vers la droite, puis rendez-vous dans les paramètres de l’application. Tout en bas vous verrez une case baptisée « Store » affichant le numéro de version actuel. Voici la dernière version disponible à ce jour : Google Play Store 11.6.18-all [0] [PR] 211882939: ICI. Notez bien que le chiffre entre crochets indique l’appareil pour lequel cette version est destinée : [0] pour tous les appareils [5] pour les montres Android Wear [8] pour Android TV Quelles sont les nouveautés de cette version ? Aucun changelog n’accompagne cette mise à jour. Bien que non signalées, des corrections de bugs et autres optimisations ont certainement été apportées. Les dernières mises à jour majeures apportées à l’application concernent l’intégration d’une section « Notifications » ainsi qu’une fonction permettant de libérer de l’espace de stockage sur le téléphone. Différents designs sont par ailleurs en cours de test par Google, mais leur déploiement est effectué côté serveur, indépendamment de la version du client. Installer le Google Play Store: Pour installer le Google Play Store, il est impératif que votre smartphone possède les Google Play Services. Sur un smartphone de Xiaomi par exemple, vous pouvez installer l’ensemble par le biais d’un package dédié. La manipulation est expliquée dans un autre tutoriel. Pour installer cette mise à jour du Play Store, il suffit donc de télécharger le fichier .APK depuis votre téléphone, puis de le lancer après avoir autorisé les installations de sources inconnues dans le menu sécurité des paramètres de votre smartphone.
  8. Un nouveau navigateur est désormais disponible. Il s’agit de Tor Browser, misant sur le surf anonyme, le blocage des trackers et l’accès au réseau en oignon. Nombreux sont ceux qui connaissent le navigateur Tor (the Onion Router) sur ordinateur, ou tout du moins le réseau du même nom, souvent cité dans les médias sous le nom de « Dark Web » (sic). Sachez toutefois qu’un équivalent de ce navigateur est également disponible sur Android. Jusqu’à présent, The Tor Project (la fondation derrière ce navigateur) proposait Orfox, mais celui-ci semble aujourd’hui dépassé. Plutôt que de proposer une énorme mise à jour, Tor Project a donc préféré repartir sur des bases saines et lancer Tor Browser, un nouveau navigateur basé sur Firefox v60 et ajoutant les différentes couches de sécurité apportées par Tor. Originellement prévu pour 2017, celui-ci devrait être mis à jour bien plus régulièrement (aussi souvent que le navigateur Tor sur ordinateur). Le surf anonyme L’intérêt de ce navigateur est double. Il permet tout d’abord de surfer de façon anonyme, sans laisser de trace. Oubliez les publicités intrusives qui vous suivent de site en site, aucun tracker ne pourra désormais vous pister à moins que vous vous connectiez volontairement avec un identifiant. Par ailleurs, tout le trafic est chiffré trois fois lors du passage par le réseau Tor. Après Orfox, The Tor Project lance un nouveau navigateur Android basé sur Firefox. Le second intérêt est l’accès au réseau Tor, et donc aux sites .onion. Pour l’heure, cette fonctionnalité nécessite de télécharger le proxy Orbot (également disponible sur le Google Play Store), mais celui-ci devrait être intégré à Tor Browser lors de sa sortie en version finale, début 2019. Pour l’heure, il s’agit cependant d’une version Alpha. Comprenez par là que toutes les fonctionnalités ne sont pas encore implémentées et que des bugs subsistent.
  9. IceCream a répondu à un(e) sujet de lordjee dans nvidia shield tv 2017
    L’excellent boîtier Nvidia Shield TV est proposé à partir de 159 euros Amazon et Boulanger. Un excellent tarif pour le boîtier Android TV, habituellement vendu à partir de 200 euros. D’ailleurs vous avez le choix entre la box avec télécommande, et celle fournie avec télécommande et gamepad. Les NVIDIA Shield TV sont les compagnons parfaits pour votre TV : elles permettent d’accéder à toutes les fonctions connectées et intelligentes que l’on peut attendre d’une TV. Par exemple, elles permettent désormais d’accéder à Google Assistant, mais elle donne aussi accès au service de cloud gaming GeForce Now. Ce dernier est le nouveau service qui permet d’accéder à distance à l’équivalent d’un PC équipé d’une GeForce 1080. Sur Amazon et sur Boulanger.
  10. Vive l'écologie! Voiture électrique rechargée par un groupe électrogène alimenté avec du gas-oil... Les années passent!
  11. La 4e version majeure de Google Photos est en cours de déploiement sur Android. Elle adopte le nouveau style d’interface Material Theming de Google et plusieurs nouveautés. En quelques années, Google Photos est devenu l’une des vitrines technologiques de Google en matière de logiciel. À l’origine simple service du réseau social Google+, Google Photos a rapidement pris son indépendance et permet à Google de faire travailler ses algorithmes de reconnaissance d’image en stockant les photos prises par ses utilisateurs. Après la refonte de plus ou moins grosses applications (Maps, Téléphone, Contacts, Podcasts, etc.) avec le nouveau style Material Theming de Google, on se demandait quand Google Photos allait être concerné. C’est maintenant le cas. La nouvelle interface. La nouvelle version de Google Photos reprend les codes du Material Theming de Google, que l’on avait déjà aperçu dans une vidéo de la firme. La barre de recherche devient plus arrondie, les icônes de l’application ont également changé et adopte le nouveau style de Google avec seulement un dessin du contour de l’icône, et non plus une icône pleine. Les propositions de l’assistant et les options de création ont également été revues, avec des contours arrondis et des codes couleur pour chaque fonction de création (Album, Livre photo, etc.). Pas de nouvelle fonction ? Malgré le passage à la version 4.0, sous-entendant un changement majeur de l’application, elle semble n’avoir gagné aucune nouvelle fonctionnalité. La version 4.0 de Google Photos est en cours de déploiement. Mais il est possible de la télécharger: APK , Play Store (Android) ou App Store (iOs). Remarques: Les versions peuvent être légèrement différentes pour Android, suivant l'architecture et les builds installées.
  12. Au Japon, la startup Exit s’occupe d’annoncer la démission de ses clients à leurs employeurs contre 390 euros. Dans un pays dans lequel la démission est mal vue, la startup cartonne. Quel est le point commun entre une commerciale en assurance de 24 ans qui ne supportait plus la pression subie lorsqu’elle n’atteignait pas ses objectifs, un ingénieur épuisé de faire 160 heures supplémentaires par mois, et un employé de boutique qui est passé du stress à la dépression ? Ils n’avaient pas le courage de démissionner. C’est à ce problème de société que veut répondre la startup Exit. Cette dernière fait fureur au Japon. Toshiyuki Niino, l’un de ses cofondateurs, explique : « Quitter un emploi peut être un vrai casse-tête. Nous sommes ici pour apporter un sentiment de soulagement en assumant ce fardeau ». Pour avoir recours à ce service, Exit réclame 50 000 yens (388 euros) pour les employés à plein temps et 40 000 yens (310 euros) pour les travailleurs à temps partiel. Le processus est finalement assez simple. Exit entre en contact avec l’employeur et l’informe de l’intention de démission du travailleur. La startup peut aussi transmettre des détails sur les raisons du départ, mais fait en sorte d’empêcher le patron de reprendre contact avec l’employé. En revanche, la startup se garde de prendre en charge les questions juridiques. « Certains employeurs sont surpris qu’une société comme la nôtre existe », dit M. Niino. Exit estime avoir géré entre plus de 700 médiations de démissions à travers tout le pays. Une tendance qui s’explique avant tout parce que la situation économique du pays est favorable : le nombre de travailleurs changeant d’emploi est croissant, attirés par des salaires plus élevés et moins d’heures de travail. Toutefois, malgré ce bon contexte, changer de travail est une tâche complexe au Japon. Les patrons faisant pression sur leurs employés sont monnaie courante, rendant les processus de démission intimidants pour une majorité de personnes. En 2015, une employée de 24 ans de l’entreprise japonaise Dentsu Inc. s’est suicidée pour surmenage au travail. Un évènement tragique qui a ravivé le débat national autour de son éthique du « travail extrême ». « Cesser de travailler devrait être quelque chose de positif », dit le jeune homme de 28 ans dans le bureau de sa startup. « C’est bon pour les entreprises aussi [parce que]les employés qui songent à démissionner ne sont généralement pas très productifs » et cela « contribuerait à améliorer la fluidité du marché du travail », plutôt rigide au Japon. Exit a créé un créneau dont le potentiel de demande est très élevé dans ce pays. L’entreprise aide les employés – et pourrait parfois même en sauver quelques-uns du suicide – à quitter leur job, dans un pays où la démission et la recherche d’emploi sont mal vues. De plus, du fait que les compétences requises réclament peu d’investissement financier et d’expertise, la startup peut se targuer d’être déjà rentable au bout de quelques mois seulement. Source
  13. IceCream a répondu à un(e) sujet de gringoman dans Android
    Bonsoir, C'était juste une réponse à ceux qui se posent la question.
  14. IceCream a répondu à un(e) sujet de gringoman dans Android
    Bonsoir, Allez, pour les flemmards: "Mobdro est une application pour regarder sur ton Android des films, programmes TV, documentaires, sports et autres contenus. Cependant, elle fonctionne différemment de la plupart des applications similaires. La raison est qu'avec Mobdro tu ne choisis pas le film ou l'épisode que tu veux regarder, mais une chaîne. Dans beaucoup d'applications pour regarder des films ou séries en ligne, tu peux choisir l'épisode exact ou le film que tu veux regarder, et ceci n'importe quand. Avec Mobdro ce n'est pas comme ca. A la place, tu as une liste énorme de chaînes qui diffusent des épisodes ou des films non stop. En plus des programmes TV et des films, Mobdro offre également les chaînes TV traditionnelles, de même que des évènements sportifs. Tu peux aussi avoir accès à des chaines plus particulières comme des vidéos d'animaux en direct ou des gens jouant aux jeux-vidéos. Mobdro est une alternative intéressante au nombre énorme d'applis disponibles pour regarder du contenu en ligne. Ceci est dû principalement au nombre de surprises que l'application contient. Tu es dans l'esprit de regarder un film d'horreur ? Très bien, mais tu ne sais pas lequel voir jusqu'à commencer à en regarder un ? C'est presque comme zapper les chaînes sur une TV normale !" Extrait de cette page.
  15. 1@serdam[/uSER], re et merci pour le rajout, C'est un des plus anciens je crois de Paco Rabanne. Il est sur la première de tes 2 images. Pour la petite histoire, j'ai retrouvé ça: Calandre, la première fragrance, est suivie de Paco Rabanne pour homme en 1973, de Black XS, de 1 Million en 2008 et de Lady Million en 2010
  16. Salut 1@serdam[/uSER]! Perso j'en utilise 2. Pour Homme de Paco Rabanne et Fharenheit (l'original!). L'été, l'hiver... Dommage, à mon humble avis, qu'ils ne soient pas dans ta liste, car ils restent des valeurs sures! Bon dimanche parfumé!
  17. Des chercheurs ont découvert une faiblesse qui affectent toutes les versions d'Android antérieures à la version 9 (qui est la plus récente) et qui permet à un attaquant de collecter des informations sensibles telles que l'adresse MAC, le nom BSSID en plus de localiser un périphérique qui en est affecté. Cette vulnérabilité résulte de la manière dont Android diffuse les informations sur les appareils aux applications installées sur un appareil. Pour mieux en saisir la portée, il faut déjà comprendre le mécanisme Intent d’Android. Les Intent sur Android. Android sandbox les applications ; lorsque Android exécute une application, le système d'exploitation restreint cette dernière à des actions bien définies (accès mémoire, accès sur les capteurs, etc…). Cette pratique permet de protéger le système au maximum en évitant de laisser des applications faire comme bon leurs semble. Malgré l'énorme apport sur la sécurité, le sandoxing restreint fortement la communication entre applications. C'est dans l'optique de contourner ce « problème » que les Intent ont été conçus. Les Intent sont des messages asynchrones permettant aux composants d'application de demander des fonctionnalités à d'autres composants Android. Les Intent vous permettent d'interagir avec des composants provenant des mêmes applications ainsi qu'avec des composants fournis par d'autres applications. S’il fallait faire simple, nous pourrions dire qu’un Intent est un ensemble de données qui peut être passé à un autre composant applicatif (de la même application ou non) de façon implicite (requête pour une action - lire de la musique ou scanner un code barre par exemple) ou explicite (lancement d'une classe précise). D’après les chercheurs, certaines informations envoyées par ce mécanisme, notamment des informations sur l’interface réseau WiFi du périphérique, peuvent être utilisées par un attaquant pour suivre de près un périphérique. Des informations qui permettent de géolocaliser un individu. « Le système d’exploitation Android diffuse régulièrement des informations sur la connexion WiFi et l’interface réseau WiFi en utilisant deux méthodes: NETWORK_STATE_CHANGED_ACTION de WifiManager et WIFI_P2P_THIS_DEVICE_CHANGED_ACTION de WifiP2pManager. Ces informations incluent l'adresse MAC du périphérique, le nom BSSID, le nom du point d'accès WiFi, ainsi que diverses informations réseau telles que la plage d'adresses IP locales, l'adresse IP de la passerelle et les adresses du serveur DNS. Ces informations sont disponibles pour toutes les applications exécutées sur le périphérique de l’utilisateur », a expliqué Yakov Shafranovich de Nightwatch Cybersecurity dans un avis sur cette vulnérabilité. « Bien que les applications puissent également accéder à ces informations via le WifiManager, cela nécessite normalement l’autorisation “ACCESS_WIFI_STATE” dans le manifeste de l’application. La géolocalisation via WiFi nécessite normalement les autorisations “ACCESS_FINE_LOCATION” ou “ACCESS_COARSE_LOCATION” », continue-t-il. Une application malveillante serait alors en mesure d’identifier tout appareil Android individuel et de le géolocaliser. Un attaquant pourrait utiliser ces faiblesses pour suivre un périphérique donné, sans que l’utilisateur ne le sache. Bien que la randomisation d'adresses MAC ait été mise en œuvre par Android depuis la version 6, publiée en 2015, les recherches de Shafranovich ont montré qu'un attaquant pouvait contourner cette restriction. Un correctif embarqué dans Android 9. « Par ailleurs, à partir des versions Android 6.0, l'adresse MAC réelle du périphérique n'est plus disponible via les API et renvoie toujours l'adresse “02: 00: 00: 00: 00: 00”. Cependant, une application qui écoute les diffusions du système n'a pas besoin de ces autorisations, ce qui permet de capturer ces informations à l'insu de l'utilisateur et de la véritable adresse MAC capturée, même sur Android 6 ou une version plus récente », a assuré Shafranovich. Les adresses MAC servent d'identifiants uniques aux périphériques. Ces identifiants sont permanents, donc un attaquant capable de capturer ce numéro et d’autres informations sur le périphérique peut suivre les mouvements du périphérique. « Comme les adresses MAC ne changent pas et sont liées au matériel, elles peuvent être utilisées pour identifier et suivre de manière unique tout appareil Android, même lorsque la randomisation d’adresses MAC est utilisée. Le nom du réseau et / ou le BSSID peuvent être utilisés pour géolocaliser les utilisateurs via une recherche sur une base de données telle que WiGLE ou SkyHook. D'autres applications réseau peuvent être utilisées par des applications malveillantes pour explorer et attaquer davantage le réseau WiFi local », a insisté Shafranovich. Google a déployé un correctif pour corriger cette faiblesse dans Android 9, que la société a publié le mois dernier. Cette mise à jour est déjà disponible pour les utilisateurs sur Pixel de Google et sera disponible pour d’autres appareils Android dans les prochaines semaines. Mais le processus de mise à jour d'Android est lent, notamment à cause du fait que les fabricants d'appareils doivent pousser les nouvelles versions vers les opérateurs, qui les déploient ensuite vers les utilisateurs et ces derniers doivent ensuite décider s’ils veulent ou non installer ces mises à jour. Sur la page des chercheurs, il y a des outils pour répliquer leurs trouvailles et des précisions sur les indicateurs à observer.
  18. Felix Rieseberg, développeur chez Slack, a eu la bonne idée de dépoussiérer Windows 95, le système d’exploitation mythique de Microsoft, et de le transformer en quelque chose d’assez tendance au vu du contexte actuel : une appli gratuite qui s’exécute sur des ordinateurs Mac, Windows et Linux. Pour ce faire, il a utilisé Electron, un framework open source de développement d’applications multi-plateformes de GitHub. Cette version de Windows 95 intègre beaucoup d’applications originales et fonctionnerait étonnamment bien. En outre, elle épargne les utilisateurs d’un processus de démarrage prolongé, car le bureau s’installe presque instantanément. Le système d’exploitation en lui-même se résume à un fichier exécutable de 129 Mo disponible sous forme d’une archive compressée au format zip sur la plateforme GitHub. Cette appli utilise entre 200 et 300 Mo sur un Mac, alors que la version originale de Windows 95 n’exigeait que 4 minuscules mégaoctets de RAM. D’après Rieseberg, vous pouvez vous attendre à retrouver l’expérience Windows 95 complète après l’installation et l’exécution de sa nouvelle application Electron inscrite sous le nom « Windows95 v1.0 », quel que soit le système d’exploitation que vous utilisez actuellement. Il faudra malgré tout faire l’impasse sur certaines applications intégrées de Microsoft et tierces comme Internet Explorer, les applications pour AOL, CompuServe 3.0 et The Microsoft Network. Si vous souhaitez utiliser Windows 95 sur votre ordinateur équipé d’une distribution GNU/Linux, de Windows 7, de Windows 8 ou de Windows 10, il vous suffit de télécharger l’application Electron de Windows 95 adaptée à votre plateforme sur le GitHub de Rieseberg, de l’installer et de l’exécuter. Pour quitter l’application Windows 95, appuyez simplement sur la touche Échap de votre clavier. Les utilisateurs de Mac n’ont besoin que d’extraire l’archive téléchargée et d’ouvrir l’application pour commencer à l’utiliser. L’application Electron de Windows 95 est disponible sous forme de packages RPM et DEB pour les utilisateurs de distributions GNU/Linux, ce qui le rend compatible avec une large gamme de systèmes d’exploitation basés sur Debian ou Red Hat. Il est difficile de savoir si Microsoft, qui a annoncé son acquisition de GitHub en juin, va soulever des objections à l’utilisation de son code et de ses services de cette manière. Mais grâce à ce travail de passionné, les utilisateurs nostalgiques peuvent profiter brièvement de la possibilité de renouer avec ce système d’exploitation d’une autre époque. Source : Twitter, GitHub
  19. Un type furieux se présente devant St Pierre. - Mais bon sang, qu'est-ce que je fais là ! Hurle-t-il. Regardez-moi : j'ai 35 ans, je suis en pleine forme, je ne bois pas, je ne fume pas, hier soir je me couche bien sagement dans mon lit et voilà que je me retrouve au ciel. C'est certainement une erreur ! - He bien ! ça n'est jamais arrivé, mais enfin je vais vérifier, répond St-Pierre, troublé. Comment vous appelez-vous ? - Marcello. Marcello Intini. - Oui... Et quel est votre métier ? - Garagiste chez FIAT. - Oui... Ah, voilà, j'ai votre fiche. Marcello, garagiste... He bien, Monsieur Intini, vous êtes mort de vieillesse, c'est tout.. - De vieillesse ? Mais enfin ce n'est pas possible, je n'ai que 35 ans - Ah moi je ne sais pas, mais on a fait le compte de toutes les heures de main d'oeuvre que vous avez facturées, et ça donnait 123 ans! Bon allez, je laisse la place aux "pros"!

Compte

Navigation

Rechercher

Rechercher

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.