Aller au contenu

curieuxdino

Membre
  • Compteur de contenus

    1 771
  • Inscription

  • Dernière visite

Réputation sur la communauté

2 299 Excellent

1 abonné

À propos de curieuxdino

  • Rang
    Animateur(e)
  • Date de naissance 1950-08-04

Profile Information

  • Gender
    Male
  • Location
    Ville Québec

Visiteurs récents du profil

1 673 visualisations du profil
  1. Comme il n’est jamais trop tard pour changer d’avis, vous avez toujours la possibilité de passer d’un iPhone 6 ou toute autre version à un téléphone Android. Si ce n’est le changement des habitudes, l’autre grande crainte concerne le transfert des données personnelles que vous ne voulez pas perdre (contacts, photos, vidéos, notes, etc.) de l’ancien téléphone vers le nouveau. Nous allons vous expliquer ici les différentes étapes nécessaires pour retrouver les contenus de votre iPhone sur votre smartphone Android. Si vous allez pouvoir tout récupérer ou presque, ce n’est pas le cas des applications que vous avez sur votre iPhone, l’App Store et le Google Play ne permettant pas cela (ce serait trop beau). On vous explique comment passer de iDevice à Android ! 1. Vous avez besoin d’un compte Google C’est la première condition pour pouvoir synchroniser pas mal de données, avoir un compte Google. Lorsque vous allumez votre téléphone Android pour la première fois, il vous demandera de vous connecter ou de créer un compte Google. Si vous avez sauté cette étape, pas de panique, vous pouvez vous rendre dans les options de votre téléphone, plus précisément dans « Paramètres > Comptes et synchronisation > Ajouter un compte ». Choisissez alors de vous connecter ou de créer un compte Google en rentrant un identifiant et un mot de passe. L’identifiant correspond en fait à votre adresse Gmail. 2. Activer les options de synchronisation 2.1 Sur votre téléphone Android Une fois sur votre compte Google activé, rendez-vous dans les options du compte, rubrique « Données et synchronisation » pour sélectionner les options de synchronisation. Cochez alors les cases « agenda, détails des contacts, Gmail ». Comme vous pouvez le voir, d’autres options de synchronisations sont possibles comme Chrome ou encore Drive. Pour le navigateur Chrome, cela vous permet entre autres de retrouver vos favoris aussi bien sur le téléphone que sur l’ordinateur. À vous de synchroniser ce que vous pensez utile de conserver ou non. 2.2 Sur l’iPhone Reprenez maintenant votre iPhone pour synchroniser les données de votre compte Google avec le téléphone. Pour cela, vous allez également vous rendre dans les menus pour activer la synchronisation avec votre compte Google. Rendez-vous dans : « Réglages > Mails, contacts, calendriers ». À partir d’ici vous allez pouvoir ajouter un compte Google et vous connecter avec les mêmes identifiants et mot de passe que ceux que vous avez utilisés sur le téléphone Android. Une fois connecté, un écran vous demande les éléments à synchroniser, il ne vous reste plus qu’à sélectionner ce que vous souhaitez synchroniser ou non entre les e-mails, les contacts, les calendriers et les notes. 2.3 Utiliser des vCard pour transférer vos contacts Pour cela il faut exporter vos contacts sous forme de vCard. Pour cela, aller sur iCloud.com, et accéder à votre compte iCloud. Normalement vos contacts sont synchronisés, si ce n’est pas le cas aller dans réglages “synchroniser les contacts”. Ensuite sur iCloud, aller dans contacts, cliquer sur le petit rouage des paramètres là vous verrez l’option “exporter vCard”, cliquer dessus et sélectionner tous vos contacts. Voilà maintenant vous avez une vCard avec toutes les infos de vos contacts. Pour l’utiliser sur votre smartphone Android, vous devez pour cela transférer le fichier sur votre smartphone. Aller dans Contacts puis paramètres, de là il y a un onglet “importer/exporter vos contacts”, cliquer dessus. Vous avez alors la possibilité de choisir “importer via vCard”, cliquer dessus et laisser faire l’importation, voilà vous avez tous vos contacts. 3. Synchroniser vos photos et vidéos 3.1 Sur PC Pour cela il faut connecter votre iPhone à votre PC à l’aide du câble de rechargement. Sur votre PC, cliquez alors sur « Ordinateur », puis faites un clic droit sur l’icône représentant votre iPhone. Sélectionner « Importer les images et les vidéos ». Par défaut, tout sera enregistré dans le dossier « Images », à vous de changer le dossier cible si vous le voulez. C’est également l’occasion de faire le tri dans ce que vous voulez garder ou non avant de le mettre sur votre nouveau téléphone. On sait à quel point on stocke des choses inutiles sur son mobile… Connecter ensuite votre téléphone Android au PC. Récupérez les photos et vidéos que vous voulez sur votre ordinateur et faites un copier/coller vers le dossier « DCIM » de votre smartphone Android. 3.2 Sur Mac Connecter l’iPhone à votre Mac et utiliser l’utilitaire de transfert d’images et de vidéos. Utilisez le logiciel en question pour sélectionner et copier les fichiers que vous voulez sur votre ordinateur dans le dossier de votre choix. Installer le logiciel « Android File Transfer », que vous trouverez ici. Il va vous permettre de transférer vos images et vidéos que vous avez placés sur votre Mac juste avant. Connectez ensuite votre téléphone Android au Mac et veillez à ce que la connexion USB soit en mode « MTP » ou en « lecteur de disque ». Ces options vous seront proposées à la connexion du câble et dans la barre des notifications. À l’aide du logiciel, copier les fichiers directement dans les dossiers du téléphone. 4. Transférer sa musique 4.1 Avec le copier/coller Vous allez également pouvoir récupérer vos musiques et vos albums. La première solution est très simple, elle consiste à copier/coller vos fichiers musicaux de votre ordinateur vers votre téléphone sous Android. Une solution qui fonctionne également si vous utilisez iTunes, vous trouverez alors vos fichiers musicaux dans le dossier « Musique>iTunes>iTunes Media » sur votre PC. 4.2 Avec l’application DoubleTwist L’autre solution si vous utilisez iTunes (sur PC ou Mac) est d’installer gratuitement l’application « DoubleTwist », que vous trouverez ici. Cette application fonctionne comme iTunes, mais vous aurez l’avantage de retrouver une application sur Android qui va faciliter l’importation de vos musiques sur votre nouveau téléphone. Une fois que cela est fait, vous n’avez plus qu’à importer votre bibliothèque musicale dans le logiciel et installer l’application « DoubleTwist Player » qui se trouve sur le Google Play. Le lien de téléchargement juste en dessous. Maintenant que vous avez l’application sur votre ordinateur et votre nouveau téléphone Android, vous allez pouvoir connecter les deux pour synchroniser votre musique. Vous pouvez pour cela utiliser une connexion USB, ou bien sans fil grâce à l’option AirSync qui est réservée à la version payante de DoubleTwist Player (4,99 euros). 4.3 Avec Google Play musique Voilà la démarche à suivre en ce qui concerne la solution de musique de Google : Allez sur le site Google Play Musique Cliquez sur l’icône d’engrenage en haut à droite, puis cliquez sur Paramètres. Faites défiler jusqu’à Musique sur cet ordinateur, cliquez sur le bouton Ajouter votre musique. iTunes sera affiché comme une option de source sur l’écran.Cochez la case pour synchroniser vos musiques dans le Cloud. Laissez votre navigateur ouvert pour permettre à votre musique de se télécharger. La progression peut être vue dans le coin inférieur gauche de la fenêtre Play Musique. Ouvrez l’application Google Play Musique sur votre smartphone. Une fois l’ajout terminé,les chansons dans le Cloud seront affichées dans l’application. 5. Transférer vos SMS Pour cela il vous faut faire une sauvegarde de votre iPhone avec iTunes. Il faut ensuite retrouver la sauvegarde, sur PC elle se trouve généralement dans le dossier “C:\Users\VotreNomdUtilisateur\AppData\Roaming\Apple Computer\MobileSync\Backup\”, sur Mac avec le finder faites la recherche suivante “Users/VotreNomdUtilisateur/Library/Application Support/MobileSync/Backup“. Vous devez ensuite chercher le fichier suivant dans la sauvegarde “3d0d7e5fb2ce288813306e4d4636395e047a3d28“ , que ça soit sur PC ou Mac utiliser la recherche. Après avoir copié le fichier, il faut le transférer sur votre smartphone Android. Une fois le fichier transféré, il faut télécharger l’application iSMS2droid, que vous trouverez ici. Il faut ouvrir l’application puis sélectionner “Select File” De là il faut prendre le fichier de vos SMS, puis cliquer dessus. L’application vous dit le nombre de SMS puis vous laisse le choix entre tout convertir ou sélectionner des conversations. Une fois le choix fait, lancez la conversion, vous allez avoir un fichier XML. Avec le fichier XML, il vous faut utiliser l’application SMS Backup & Restore, dont on vous dit tout ici, pour restaurer vos SMS. Ouvrer l’application, appuyer sur “restaurer” puis sélectionner le fichier XML que vous avez obtenu, voilà vos SMS sont transférés. 6. Utiliser les applications de transfert des constructeurs Samsung : Smart Switch Chez Samsung il existe une solution pour transférer facilement toutes sortes de données de son ancien iPhone vers son Galaxy qui se nomme Smart Switch, le transfert se fait à l’aide d’un adaptateur qui est notamment fourni avec les flagships de la marque comme le Galaxy Note 8, par exemple. On peut ainsi récupérer sur son smartphone les contacts présents dans le répertoire, les messages, l’historique des appels, l’agenda pour ne pas perdre les rendez-vous, les favoris du navigateur internet ainsi que les réglages liés au Wi-Fi, et le principe de fonctionnement se veut bien entendu très simple. Pour commencer, il suffit de brancher les câbles aux prises lightning (iPhone) et USB Type-C (Samsung) des deux smartphones en pensant à utiliser l’adaptateur fournit. Il suffit de patienter un peu jusqu’à ce que sur le Galaxy on vous demande si vous souhaitez ouvrir une application et bien entendu il faudra sélectionner “Smart Switch”. Côté iPhone rien à faire à part accepter la demande d’appairage au moment où une popup apparaît afin que les deux terminaux puissent communiquer pour le transfert. Il se peut qu’il faille attendre un certain temps avant que les deux smartphones se détectent l’un et l’autre. Une fois connecté, il sera demandé de sélectionner les données que l’on souhaite récupérer et à ce moment là il suffit de cocher ou décocher les différents éléments puis valider en cliquant sur le bouton transfert et le tour est joué. Pour le coup, ça peut aller vite, néanmoins comme d’habitude cela dépendra principalement du nombre de données à transférer. Samsung propose une solution qui tient bien la route, seul hic l’adaptateur n’est fourni de base qu’avec les terminaux haut de gamme. Il faudra donc repasser à la caisse pour les personnes ne disposant pas d’un flagship, à moins qu’entre temps Samsung ne fournisse cet accessoire avec tous ses smartphones à l’avenir. Dans tous les cas, la solution est pratique à l’usage et permettra à tout le monde de récupérer ses précieuses données. Conclusion Félicitations, vous êtes passé d’un iPhone à un téléphone Android sans perdre vos données ! Pour ce qui est des meilleures applications Android, vous devriez retrouver sans problème les mêmes que vous utilisiez déjà sur votre iPhone. Vous allez également voir qu’Android est un OS extrêmement personnalisable. Lorsque vous maîtriserez les bases, vous pourrez peut-être tester les launchers Android pour personnaliser toujours plus votre téléphone !
  2. Une version récente du très populaire logiciel de nettoyage CCleaner a été piratée par des cyberdélinquants qui ont pu y insérer un logiciel malveillant siphonnant des données système. Cette version vérolée a été diffusée pendant un mois, infectant plus de deux millions de personnes. Ce qu'il faut retenir CCleaner est un utilitaire très populaire, téléchargé plus de deux milliards de fois. Deux versions récentes de ce logiciel ont été infectées à la source par un malware capable de collecter des données sur les ordinateurs ciblés. Piriform, l’éditeur de CCleaner, dit avoir pris toutes les mesures nécessaires avant que cette attaque n'ait pu faire de dégâts. Dans le monde des utilitaires de « nettoyage » des ordinateurs, CCleaner est, de longue date, l'un des outils les plus populaires. Téléchargé plus de deux milliards de fois et utilisé par 130 millions de personnes au quotidien, il est systématiquement recommandé par les sites proposant des conseils pour optimiser le fonctionnement de son PC. Or, on vient d'apprendre que deux versions récentes de CCleaner avaient été infectées par un logiciel malveillant chargé de dérober des données système : nom de l'ordinateur, adresses MAC, type de système, logiciels installés, processus actifs. Selon les experts en sécurité de Cisco Talos qui ont découvert le problème, les versions v5.33.6162 de CCleaner (pour systèmes 32 bits) et v1.07.3191 de CCleaner Cloud, sur Windows, étaient infectées par ce malware. L'information a ensuite été confirmée par Piriform, l'éditeur de cet utilitaire, récemment acquis par la société Avast, qui diffuse une gamme d'antivirus éponymes. Ces deux versions de CCleaner ont été diffusées entre le 15 août et le 12 septembre et, selon Avast, ce sont 2,27 millions de personnes qui ont téléchargé cette version vérolée. Si vous avez installé CCleaner sur votre ordinateur, Piriform recommande de faire une mise à jour vers la dernière mouture (v5.34.6207) parue le 12 septembre. Les utilisateurs de la version cloud n'ont rien de particulier à faire puisque les correctifs de sécurité ont été appliqués directement sur les serveurs. Piriform peut-être victime d'une intrusion Piriform dit avoir pris toutes les mesures nécessaires et neutralisé le serveur du centre de commande du malware depuis le 15 septembre. « À notre connaissance, nous avons pu désarmer la menace avant qu'elle ne puisse nuire », ont assuré ses responsables. Sauf que l'on ne sait pas exactement ce qu'il s'est passé pendant presque un mois au cours duquel le malware a été diffusé... Comment cette infection à la source a-t-elle pu se produire ? Piriform dit qu'une enquête policière est en cours et ne veut pas « spéculer sur la façon dont ce code s'est retrouvé dans le logiciel CCleaner, ni sur l'origine de l'attaque, ni sur le temps de préparation qu'elle a nécessité, ni sur qui se trouve derrière [celle-ci] ». Toutefois, selon Cisco Talos, le fait que la version infectée de CCleaner ait été diffusée depuis les serveurs de l'éditeur avec un certificat de sécurité authentique laisse penser qu'un « attaquant externe » a pu s'introduire chez Piriform pour injecter le malware. Une méthode qui n'est pas sans rappeler celle utilisée pour propager le rançongiciel Petya à partir du logiciel de comptabilité d'origine ukrainienne MEDoc. Exploiter le lien de confiance qui existe entre un éditeur de logiciel populaire et ses usagers fait désormais partie des techniques des cyberpirates. Nous voilà prévenus.
  3. GNOME 3.26

    L’environnement de bureau GNOME 3.26 « Manchester » est disponible, quoi de neuf ? Clique sur l'image pour l'agrandir Il aura fallu six de travail à l’équipe de développement du projet GNOME pour terminer la version 3.26 de son environnement de bureau. La version finale de GNOME 3.26 « Manchester » a été publiée. Elle est disponible en téléchargement. Ce surnom « Manchester» n’est pas été choisi par hasard. Il s’agit de la ville où s’est déroulé le dernier évènement « GUADEC ». GUADEC est la contraction de GNOME Users And Developers European Conference. L’environnement de bureau GNOME 3.26 propose de nombreuses améliorations pour ses applications et composants de base. A cela s’ajoute également de nouvelles fonctionnalités. Les grandes nouveautés concernent les « emoji », des améliorations de FlatPak et un nouveau centre de contrôle désormais nommé « Paramètres » ou « Setting », selon la langue. Il est ainsi souligné « Les emojis de couleur sont désormais pris en charge dans GNOME. Ils sont visibles partout où ils apparaissent. GNOME 3.26 comprend également des moyens d’insérer des emojis dans les discussions, les messages et les documents. L’environnement de bureau propose également une expérience JavaScript plus moderne grâce à l’adoption de SpiderMonkey 52. » Clique sur l'image pour l'agrandir GNOME 3.26, quoi de neuf ? Clique sur l'image pour l'agrandir Les principaux composants de GNOME profitent d’améliorations et parfois de nouveautés. Clique sur l'image pour l'agrandir L’environnement propose une nouvelle mise en page des résultats de recherches, des optimisations du protocole de serveur d’affichage Wayland, des transitions animées lors de la manipulation des fenêtres ou encore de retouches coté design. Ceci concerne pas exemple la transparence de la barre supérieure. La vue d’ensemble des activités a aussi été retravaillée. Clique sur l'image pour l'agrandir GNOME 3.26 est mieux armé pour une exploitation sur les écrans HiDPI. L’application Photos est livrée avec de nouvelles commandes de zoom et Maps profite de nouveaux raccourcis clavier. Ils permettent de passer rapidement du vue « aérienne » à une vue « rue ». Nous pouvons aussi souligner l’arrivée d’une surveillance des I/O disque par processus dans le moniteur système. Clique sur l'image pour l'agrandir A tout ceci s’ajoute pleins d’autres choses comme une application « BOX » proposant un partage de dossiers entre invité et hôte et une « Disks » capable de redimensionner la taille d’une partition système. Clique sur l'image pour l'agrandir Epiphany Web prend en charge Firefox Sync et l’application Agenda gère les événements récurrents. L’utilisateur profite de deux nouvelles applications à savoir « Simple Scan » et « To Do ». Des tas de petites améliorations sont proposées pour Logs, Evolution, Polari, Software, Builder, GTK+, GJS et Evolution-Data-Server. Enfin, le « Terminal » gère les liens hypertexte. GNOME 3.26 est disponible en téléchargement dès à présent. Les utilisateurs d’une distribution Linux devront patienter encore un peu avant d’observer son intégration. Clique sur l'image pour l'agrandir Il y a des fortes chances que les distributions Arch Linux et OpenSuSE Tumbleweed adoptent rapidement ce nouvel environnement. Ceci se fera probablement lors de la publication de GNOME 3.26.1. Cette première révision qui corrigera certains bugs est attendue pour le 4 octobre prochain. A noter que la distribution Ubuntu 17.10 (Artful Aardvark) sera proposée le 19 octobre avec GNOME 3.26 par défau
  4. En huit ans d'existence, le bilan d'Hadopi est mitigé : si 9,6 millions de mails (d'avertissement et de rappel) ont été envoyés, seules 138 condamnations ont été prononcées. Néanmoins, la situation s'accélère sur le front de la lutte contre les téléchargements illégaux, avec des condamnations en forte hausse sur les six premiers mois de l'année 2017. 9,6 millions de mails envoyés Il y a huit ans, la loi Hadopi contre le téléchargement illégal était adoptée. Une loi qui a créé une autorité publique indépendante, la Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet (HADOPI), en charge notamment de lutter contre le piratage. Et si certains prédisent la fin prochaine du dispositif, pour des raisons essentiellement budgétaires, les équipes d'Hadopi sont loin d'avoir chômé, en témoigne le nombre impressionnant de mails envoyés. En effet, en l'espace de huit ans, 8,8 millions de mails d'avertissement ont été envoyés, auxquels il faut ajouter 800.000 rappels, soit un total de 9,6 millions de mails ! Des condamnations en hausse A la fin de l'année 2016, seules 72 condamnations avaient été prononcées par le biais de la loi Hadopi. Mais sur les premiers mois de l'année 2017, un nombre quasi équivalent de condamnations a été effectué, signe d'une volonté des autorités d'intensifier la lutte contre les téléchargements illégaux. En effet, d'après les chiffres de juin 2017 publiés par NextInpact, 66 condamnations ont été prononcées entre janvier et juin 2017. Ainsi, si 138 condamnations ont été effectuées en huit ans, 47,8 % l'ont été en l'espace de six mois seulement ! Une hausse exponentielle des condamnations, dont l'explication serait liée à l'optimisation des méthodes de travail des infrastructures Hadopi, qui ont adopté un nouveau système de traitement et d'information, visiblement plus efficace...
  5. Qwant ...

    Le moteur de recherche Qwant dévoile son Thriller anti-Google Clique sur l'image pour l'agrandir Le moteur de recherche franco-allemand Qwant est déterminé à poursuivre sa croissance. Armé de 32 millions d’utilisateurs, ce service dévoile une vaste campagne de communication européenne. Le thriller publicitaire compte marquer les esprits et mettre en avant sa philosophie, celle d’incarner le moteur de recherche respectueux de la vie privée. C’est au travers d’un communiqué de presse que Qwant annonce la date de cette première campagne de communication européenne. Il va donner naissance à partir de 15 septembre à un Thriller signé Alexandre Aja (Mad production). Sous le slogan « Pourquoi accepter de votre moteur de recherche ce que vous n’acceptez pas dans la vie », cette première prise de parole a pour objectif de faire prendre conscience aux citoyens de l’importance pour leur vie privée du choix de leur moteur de recherche. Nous sommes ici dans l’univers de la fausse gratuité à la base du modèle économique de Google. Ce moteur de recherche et l’ensemble de services annexes sont proposés, à première vue, gratuitement. Cependant il s’agit d’une fausse réalité. Chaque utilisateur laisse des traces de ses activités. Elles sont collectées, analysées puis exploitées. Qwant, un moteur de recherche respectueux ça existe Selon Qwant, une prise de conscience « que ces recherches accumulées révèlent beaucoup de leur vie privée » est nécessaire. Il est ainsi expliqué Heureusement rien n’est inscrit dans le marbre. Le film annoncé veut justement informer les citoyens qu’il existe aujourd’hui des alternatives dont Qwant. Ce service se vante d’être le premier moteur de recherche qui respecte la vie privée. Pour ce faire aucune collecte n’est en place, les données personnelles ne sont pas exploitées à des fins commerciales et le moteur ne génère aucun cookie qui permet de tracer ses utilisateurs sur Internet. Eric Léandri, président de Qwant précise Enfin Qwant met en avant ses propres indexations et algorithmes de classement. Cette démarche lui permettrait de proposer Qwant revendique 32 millions d’utilisateurs en Europe et compte atteindre la barre des 150 millions rapidement.
  6. Marquée par deux attaques d'envergure mondiale, Petya et WannaCry qui portent une signature étatique pour certains experts, l'année 2017 marque un tournant dans le développement des ransomwares. Les attaques se professionnalisent et infectent de plus en plus d'ordinateurs. Ransomware : des attaques en hausse de 36 % 2017, année des rançons informatiques ? Le spécialiste américain de la sécurité informatique, Symantec, a publié fin août une enquête mondiale qui révèle une forte hausse de 36 % entre 2015 et 2016 du nombre d'attaques au ransomware. L'étude confirme également que le phénomène continue de progresser au premier semestre 2017 : Symantec annonce avoir identifié et bloqué 319.000 rançongiciels entre janvier et juin. L'écho médiatique mondial des puissantes attaques WannaCry et Petya devrait malheureusement encourager les hackeurs à persévérer dans cette niche. Ces deux dernières attaques, dont les spécialistes doutent par ailleurs que leur objectif réel était bien la collecte de rançons, faussent un peu le bilan des attaques du genre par leur puissance et leur ampleur. Les deux malwares représentent à eux deux, selon Symantec, 28 % des infections comptabilisées au mois de mai. Cela dit, la tendance est à la professionnalisation des campagnes d'attaque, celles-ci ciblant de plus en plus souvent les entreprises : 42 % des ordinateurs infectés au premier semestre étaient des PC de bureau, contre 30 % l'an passé. Stabilisation des rançons à 550 dollars WannaCry a en particulier tiré parti des structures en réseaux des entreprises, à l'image de Renault, ou de certains hôpitaux britanniques. Une fois dans le réseau, le ransomware se propage très vite et devient rapidement hors de tout contrôle. La persistance dans certains systèmes d'OS anciens plus vulnérables que ceux de générations récentes fragilise également la protection des entreprises. WannaCry comme Petya utilisaient la vulnérabilité Eternal Blue, un exploit développé par la NSA que Microsoft n'a corrigé qu'en mars dernier. Signe selon les experts de l'arrivée à maturité des rançongiciels, la stabilisation du montant des rançons autour des 550 dollars. Une somme faible, mais que beaucoup de victimes consentent à verser dans l'espoir de restaurer leurs données. Une autre étude menée par Norton révèle ainsi que 34 % des victimes sont prêtes à payer leur rançonneur. Une proportion qui grimpe à 64 % chez les Américains, devenus la cible privilégiée des pirates. Nouvelle tendance mise à jour par les fournisseurs d'antivirus, les attaques par hameçonnage sur messagerie instantanée.
  7. Combien ?

    Bravo Johane .... vous avez tout compris lol :-)
  8. T 411

    Va voir ici :-)
  9. Dites adieu à la barre de recherche de Mozilla Firefox ! Dans la 57ème version du célèbre navigateur web, celle-ci aura en effet purement et simplement disparu. Firefox prend donc exemple sur ses concurrents sur le marché comme le célèbre et incontournable Google Chrome. Comment récupérer la barre de recherche si elle vient à vous manquer ? Sur le marché des navigateurs web, Google Chrome, Mozilla Firefox et consorts se livrent une guerre sans merci. Face à l’essor du navigateur web d’Apple, le célèbre Safari, Firefox va bientôt proposer sa 57ème version, intitulée Photon. Cette nouvelle mouture verra l’apparition de nouvelles fonctionnalités ainsi que la disparition de la barre de recherche, qui permet aux utilisateurs de switcher d’un moteur de recherche à l’autre. Firefox : comment récupérer la barre de recherche ? Selon le site ghacks, les développeurs de Firefox travaillent actuellement à la 57ème version du navigateur web. Dans cette nouvelle mouture, vous ne trouverez donc pas de barre de recherche, originellement localisé au dessus à droite à côté du champ de recherche et de navigation. Firefox suit donc la tendance de la barre unique, déjà adoptée par Microsoft Edge et Google Chrome, célèbre leader du marché avec 2 milliards de téléchargement ! La version Photon de Mozilla Firefox ne se contente évidemment pas de supprimer cette barre. D’autres changements majeurs feront leurs apparitions. Cette énième mouture devrait en effet améliorer la gestion de la mémoire de votre ordinateur et optimiser la gestion du multiprocessus. Rassurez-vous, si vous souhaitez toujours profiter de cette option, pratique mais relativement peu usitée, vous n’aurez qu’à vous rendre dans les réglages de personnalisation de votre navigateur pour la réactiver. Celle-ci n’est donc pas activée par défaut mais elle reste accessible. Une question se pose : pourquoi désactiver par défaut la barre de recherche sur la prochaine version de Firefox ? Aucune raison officielle n’a encore été avancée par Mozilla. Est-ce une tentative pour éviter de disparaître en copiant Chrome ? Firefox cherche-t-il à simplifier son interface pour le grand public ?
  10. Facebook teste actuellement une nouvelle fonctionnalité permettant de créer un « profil privé » visible uniquement par vos amis proches. Un système qui permettrait d’éviter de partager sa vie privée avec des inconnus ou des connaissances éloignées. C’est en fouillant l’APK de la dernière version bêta de Facebook pour Android que Devesh Logendran a découvert cette nouvelle fonctionnalité. Un nouveau bouton « Créer un profil privé » est désormais dissimulé dans l’application. Pour l’heure, ce bouton n’est pas encore fonctionnel. Par conséquent, on ignore en quoi consiste exactement le profil privé proposé par Facebook, le réseau social aux deux milliards d’utilisateurs. Il s’agira certainement de pouvoir gérer facilement un profil secondaire, dont les publications ne seront visibles que par les amis proches de l’utilisateur, sans pour autant devoir créer un deuxième compte. Notons qu’il est déjà possible de définir qui parmi ses contacts Facebook pourra voir une publication, mais le processus est un peu fastidieux. Par conséquent, cette nouvelle fonctionnalité vise probablement à simplifier la démarche pour les utilisateurs les moins habiles. Facebook : la nouvelle fonctionnalité de profil privé en cours de test On ignore également si vos amis proches sauront qu’ils sont en train de voir une publication privée, ou si ces publications seront mêlées aux autres. Il serait préférable que ce soit le cas, car les personnes risqueraient de dévoiler un secret de faire passer le mot sans savoir qu’il s’agit d’une publication privée. Cette fonctionnalité pourrait permettre de rendre Facebook un peu plus intime, et s’inscrit donc dans la volonté de Facebook de concurrencer les sites comme Tinder. Toutefois, elle risque également de rendre le réseau social plus compliqué à utiliser. Quoi qu’il en soit, Facebook teste de nombreuses fonctionnalités, et seules quelques unes sont déployées de façon définitive. Il est donc possible que le profil privé reste une simple expérience et ne soit jamais déployé pour les utilisateurs.
  11. Bogue dans tous les windows

    Un bogue dans le kernel pourrait empêcher des solutions de sécurité de détecter des malwares Sous Windows 2000 à Windows 10 Les chercheurs en sécurité de la startup israélienne enSilo préviennent les éditeurs de solutions de sécurité et les développeurs de l’existence d’un bogue dans le kernel Windows. Ce dernier pourrait permettre à des cybercriminels de lancer des actions malicieuses en trompant des solutions de sécurité qui s’appuient sur une certaine API. Le bogue affecte une interface de bas niveau connue sous le nom de PsSetLoadImageNotifyRoutine. Il s’agit d’un mécanisme présumément utilisé par certaines solutions de sécurité pour savoir que du code a été injecté dans l’espace mémoire kernel ou utilisateur. Le problème est qu’une solution de sécurité qui se base sur les informations fournies par cette routine peut être redirigée vers un module autre que celui sur lequel il est nécessaire de garder un œil, toute chose qu’un malware pourrait exploiter pour empêcher qu’une solution antivirus ne scanne de portions de code lui appartenant en mémoire. Code PLOAD_IMAGE_NOTIFY_ROUTINE SetLoadImageNotifyRoutine; void SetLoadImageNotifyRoutine( _In_opt_ PUNICODE_STRING FullImageName, _In_ HANDLE ProcessId, _In_ PIMAGE_INFO ImageInfo, _In_ BOOLEAN Create ) Le bogue a été découvert par les chercheurs de la startup enSilo plongés dans leur exploration du Kernel Windows. Omri Misgav, chercheur chez enSilo et auteur de la découverte, affirme que toutes les versions du système d’exploitation de Windows 2000 à Windows 10 sont concernées par ce bogue. L’interface a en effet été introduite sous Windows 2000 selon ce qu’explique le chercheur et serait utilisée depuis lors par certains éditeurs de sécurité pour détecter certains types d’opérations malicieuses. De rares internautes font état de problèmes similaires rencontrés avec cette interface. Il semblerait bien que ce soit la première fois que des chercheurs développent de manière aussi exhaustive à son sujet. Contacté par les chercheurs d’enSilo, Microsoft aurait répondu que cet état de choses ne nécessite pas une réponse avec un correctif de sécurité comme c’est le cas dans la plupart des cas. Il faudrait noter qu’il s’est écoulé 17 années depuis la sortie de Windows 2000. Jusqu'ici, aucun éditeur de solution de sécurité n’a fait état de cette situation, du moins dans un billet de blog aussi détaillé, ce qui laisse penser que les développeurs d’antivirus utilisent d’autres interfaces pour pouvoir garder un œil sur les mouvements mémoire des processus d’intérêt.
  12. Disk Cleanup Free (Anglais & Russe)

    Disk Cleanup Free Clique sur l'image pour l'agrandir Disk Cleanup Free est un logiciel gratuit conçu pour le nettoyage d'ordinateur utilisant le système d'exploitation Windows de XP à Windows 10, Il est facile et rapide d'effacer de votre ordinateur divers débris qui interfèrent avec le fonctionnement efficace du PC et obstruent votre disque dur. Ce logiciel vous aide à nettoyer les applications de fichiers temporaires et les données de navigation telles que Mozilla Firefox, Google Chrome, Opera, Safari, Internet Explorer, Skype, uTorrent et bien d'autres, ainsi que pour effacer automatiquement le dossier temporaire et supprimer des fichiers temporaires et journaux du système d'exploitation. OS: Windows 7/8 & 10 Langue: Anglais, russe Prix: Gratuit Page officielle
  13. Porter un foulard ou des lunettes n'empêchera bientôt plus la reconnaissance faciale Clique sur l'image pour l'agrandir Des chercheurs essaient d'améliorer les processus de reconnaissance faciale pour leur permettre d'identifier des personnes masquées. Pour déverrouiller un smartphone, pour repérer vos amis sur des photos, pour détecter des personnes recherchées dans une foule, la reconnaissance faciale est partout pratique, relativement efficace et toujours un peu inquiétante… Mais jusqu’à maintenant, cette technologie avait une limite : elle avait du mal à reconnaître les personnes dont le visage était partiellement masqué. Cela pourrait bientôt changer. Des chercheurs britanniques et indiens de l'université de Cambridge, du National Institute of Technologie de Warangal et de l'Indian Institute of Science ont en effet développé un algorithme s’appuyant sur de l’intelligence artificielle pour reconnaître ces visages dissimulés derrière des lunettes de soleil, une casquette, un foulard… Leur objectif étant d’aider à détecter des criminels, a indiqué Amarjot Singh, l’un des chercheurs à Motherboard. Clique sur l'image pour l'agrandir Le système, baptisé « Disguised Face Identification » (identification de visages masqués), s’appuie sur 14 points du visage et détermine les distances et les angles entre ces points pour les comparer à des images de personnes non masquées. Pour faire progresser l’algorithme, les chercheurs lui ont soumis deux bases de données de 2 000 images chacune. La première comportait des personnes masquées sur un fond uni, la seconde des personnes sur un fond complexe (un immeuble, un grillage, un paysage…) ou des photos avec plusieurs personnes. Clique sur l'image pour l'agrandir Si le système n’est pas encore parfait, loin de là, il a été capable d’identifier correctement une personne dont le visage était dissimulé par un foulard et une casquette dans 69% des cas. Le pourcentage d’identification est logiquement moins bon si on ajoute des lunettes de soleil puisqu’il n’est que de 43%. La méthode et l'usage en question Pour des experts, le problème vient de la méthodologie utilisée dans cette étude. Un chercheur de l’université du Surrey en Grande-Bretagne, interrogé par The Verge, a ainsi expliqué que l’algorithme créé par ses homologues ne faisait pas correspondre les visages masqués à des portraits mais à un réseau de points ce qui ne suffit pas à son sens pour déterminer l’identité d’une personne. Même si cette technologie doit encore progresser et faire ses preuves, certains -comme Zeynep Tufekci, sociologue et professeur à l’université de Caroline du Nord aux Etats-Unis - s’inquiètent déjà de l’arrivée d’un tel outil qui pourrait devenir un moyen d’oppression dans les mains d’Etats autoritaires cherchant à identifier des manifestants désireux de rester anonymes.
×