Mes 3 programmes indispensables sur Windows 10. Et vous, quels sont les vôtres ?

Les améliorations que Microsoft a menées sur Windows 10 ont rendu certains logiciels tiers non nécessaires, en grande partie parce que l’entreprise a intégré certaines fonctionnalités, qui avant nécessitaient leur propre application, directement dans son système d’exploitation.

On peut citer à titre d’exemple Night Light, une fonctionnalité qui active un filtre bleu sur Windows 10 pour rendre l’utilisation de l’écran plus facile pour les yeux durant la nuit.

Avant que cette fonctionnalité ne soit intégrée, je ne pouvais vivre sans f.lux, un programme indépendant tiers qui avait le même but. Mais maintenant que la fonctionnalité fait partie intégrante du système d’exploitation, il est plus sensé de m’en tenir aux solutions natives.

Et Microsoft essaye de faire la même chose avec plus d’applications, dans une volonté de fournir aux utilisateurs les applications nécessaires pour commencer à travailler et faire ce qu’ils souhaitent, à la fois en ligne et hors ligne, dès qu’ils ont installé le système d’exploitation.

On trouve d’autres exemples comme Focus Assist qui bloque les notifications, le navigateur Microsoft Edge qui est sensé rendre les alternatives tierces inutiles, et même Windows Defender, qui a tellement évolué que les solutions antivirus ne sont plus nécessaires.

On peut même ajouter que dans les derniers tests réalisés sur des antivirus par AV-Test, les résultats ont placé Windows Defender parmi les meilleurs produits de sécurité disponibles sur le marché. On peut donc dire que le plan de Microsoft fonctionne, au moins en termes de protection antivirus.

Néanmoins, et cela malgré les efforts de Microsoft pour faire de l’arsenal d’applications par défaut de Windows 10 votre choix numéro un, il y a des programmes dont les fonctionnalités ne peuvent pas encore être remplacées par Windows. Si vous avez lu nos derniers articles, vous savez sans doute déjà que je ne suis pas le plus grand fan des applications du Microsoft Store, et ainsi les programmes sur lesquels je m’appuie le plus sont généralement Win32. Voici mon top 3 :

Vivaldi. M’en tenir à Microsoft Edge ne me convient pas, car l’application ne semble pas être capable de gérer la montagne de recherches que je fais chaque jour. Parfois, elle plante, devient très lente, et elle manque souvent de certaines des extensions que j’utilise pour mon travail.

De son côté, Vivaldi est fournie avec tout un panel de personnalisations possibles et vous permet d’ajuster la moindre fonctionnalité selon vos désirs. L’application supporte aussi les extensions de Google Chrome, elle est très sécurisée et est très légère pour les ressources du système. De plus, les mises à jour sont régulières, et la vitesse de navigation est parmi les meilleures disponibles.

Mozilla Thunderbird. Windows 10 dispose d’une application intégrée pour les emails, mais comme Microsoft Edge, elle laisse beaucoup à désirer. Il m’est arrivé plusieurs fois que mes emails ne s’envoient pas, et là aussi, l’application a planté à plusieurs reprises, ruinant l’expérience globale.

Thunderbird est sans conteste le client email le plus avancé disponible, et il peut gérer mes milliers d’emails pour peu d’efforts. Il fait les recherches dans ma boite de réception en un instant, Il ne réclame pas trop de ressources, et il bénéficie d’une interface utilisateur propre et traditionnelle que la plupart des utilisateurs trouve familière.

OneNote. C’est une des rares applications Microsoft que j’utilise quotidiennement, et elle est, en réalité, la seule application sur laquelle je compte pour gérer mes notes. Je l’ai aussi installée sur mes téléphones, pour avoir une synchronisation où que je sois.

J’utilise actuellement OneNote 2016 sur mon bureau, et bien que je ne sois pas un grand supporter des applications du Store, je trouve la version Windows 10 plutôt avancée. Pour l’instant, la version de bureau de OneNote fait très bien son travail.

Il va sans dire que j’utilise beaucoup plus d’applications chaque jour, comme Notepad, WinSnap, Spotify en version bureau, Enpass pour gérer mes mots de passe, Gimp et Skype pour Microsoft, mais les trois applications détaillées plus haut sont celles dont je ne peux me passer.

Un autre bug Facebook pourrait avoir exposé vos données personnelles

Une autre faille de sécurité a été reportée concernant Facebook et elle pourrait avoir permis aux attaquants d’obtenir certaines informations personnelles sur les utilisateurs et leurs amis, mettant potentiellement la confidentialité du réseau social le plus populaire au monde en danger.

Découverte par des chercheurs en cyber sécurité de chez Imperva, la vulnérabilité réside dans la manière dont la fonctionnalité de recherche Facebook affiche les résultats pour les requêtes entrées.

Selon Ron Masas, chercheur chez Imperva, la page qui affiche les résultats de recherche inclut des éléments iFrame associés avec chaque sortie, là où les URL finales de ces iFrames n’ont pas de mécanismes de protection en place pour protéger contre des attaques CSRF (cross-site request forgery).

Il faut noter que cette vulnérabilité nouvellement rapportée a déjà été patchée, et contrairement à la précédente faille de Facebook qui exposait les informations personnelles de 30 millions d’utilisateurs, elle ne permet pas aux attaquants d’extraire des informations en masse depuis un grand nombre de comptes en une seule fois.

Comment fonctionne la vulnérabilité de recherche de Facebook ?

Pour exploiter cette vulnérabilité, tout ce qu’un attaquant doit faire est simplement de tromper les utilisateurs en leur faisant visiter un site malveillant sur leur navigateur web où ils se sont déjà connectés avec leur compte Facebook.

Le site malveillant contient un code Javascript qui sera exécuté en arrière plan dès que la victime cliquera une première fois sur la page.

« Pour que cette attaque fonctionne, nous avons besoin de tromper un utilisateur Facebook pour qu’il ouvre notre site malveillant et qu’il clique n’importe où sur le site, (cela peut être n’importe quel site tant qu’il peut supporter du Javascript), nous permettant d’ouvrir un pop-up ou un nouvel onglet sur la page de recherche Facebook, obligeant l’utilisateur à exécuter toutes les requêtes de recherche que nous voulons, » Masas a expliqué dans un post de blog publié aujourd’hui.

Comme Masas le montre dans la vidéo ci-dessous, le code Javascript ouvre un nouvel onglet ou une fenêtre avec un URL Facebook qui lance certaines recherches prédéfinies et jauge le résultat pour extraire l’information visée.

Chercher quelque chose sur Facebook parait moins lucratif, particulièrement lorsque le code d’exploit donne un résultat résumé à juste « oui » ou « non ».

« Dans les faits, l’attaque fait fuiter le nombre de résultats de recherche pour toute requête faite sur le compte Facebook connecté. L’usage le plus basique de cela est de faire des requêtes booléennes comme « photos de moi en Islande », a déclaré Masas au The Hackers News.

Mais si elle est utilisée correctement, la fonctionnalité de recherche de Facebook peut être exploitée pour extraire des données sensibles liées à votre compte, comme pour savoir :

•Si vous avez un ami avec un nom spécifique ou un mot clé dans son nom
•Si vous aimez une page en particulier ou si vous êtes membre d’un groupe spécifique
•Si vous avez un ami qui aime des pages en particulier
•Si vous avez pris des photos dans un certain endroit/pays
•Si vous avez déjà posté une photo prise dans certaines endroits/pays
•Si vous avez déjà posté une mise à jour sur votre fil contenant des termes/mots clés spécifiques
•Si vous avez des amis musulmans

Et ainsi de suite et cela pour n’importe quelle requête imaginable.

« Ce processus peut être répété sans ouvrir de nouveaux pop-up ou onglets puisque l’attaquant peut prendre le contrôle de la propriété de localisation de la fenêtre Facebook, » a ajouté Masas. « Cela est particulièrement dangereux pour les utilisateurs sur mobile, puisque l’onglet ouvert peut facilement se perdre en arrière plan, permettant à l’attaquant d’extraire les résultats pour de multiples requêtes, alors que l’utilisateur regarde une vidéo ou lit un article sur le site de l’attaquant. »

En résumé, la vulnérabilité exposait les intérêts et les activités des utilisateurs ciblés et de leurs amis même si leurs paramètres de confidentialité sont réglés de telle sorte que ces informations ne puissent être visibles que par eux ou leurs amis.

Dans une démarche responsable, Imperva a rapporté le bug à Facebook via le programme de report de vulnérabilité de l’entreprise, en mai 2018, et le géant des réseaux sociaux a résolu le problème quelques jours plus tard en ajoutant des protections CSRF.

Il y a presque 3 mois, Masas a aussi rapporté une énorme vulnérabilité des navigateurs web qui exposait tout ce que d’autres plateformes du web, comme Facebook et Google, connaissent sur vous. Il a aussi sorti une preuve de concept du bug.

La nouvelle API d’Android permet aux développeurs d’intégrer des mises à jour au sein même de leurs applications

Vous avez peut être vu passer l’information en ligne, affirmant que Google fournissait aux développeurs d’applications Android les pouvoirs d’installer directement des mises à jour sur leurs applications. En réalité, ce n’est pas vrai.

 A la place, le géant de la technologie fournit une nouvelle fonctionnalité qui aidera les utilisateurs à garder leurs applications Android à jour en permanence, et cette fonctionnalité n’est qu’optionnelle.

En plus du lancement d’autres nouveaux outils et fonctionnalités à l’occasion de son Android Dev Summit de 2018, Google a aussi lancé une nouvelle API, appelée « In-app Update », qui tend à aider les développeurs à s’assurer que les utilisateurs se servent de la toute dernière et donc de la meilleure version de leur application.

« Nous avons entendu que vous désiriez obtenir plus de pouvoirs pour être sûr que les utilisateurs se servent de la toute dernière et donc meilleure version de votre application. Pour répondre à cela, nous lançons l’API In-app Updates, » a déclaré Google.

Comment la nouvelle API In-app Updates d’Android fonctionne ?

Il est important de faire remarquer que la nouvelle API d’Android In-app Updates ne force pas ni n’outrepasse les désirs des utilisateurs s’ils ne souhaitent pas faire la mise à jour.

A la place, l’API est conçue pour informer de façon agressive les utilisateurs sur les dernières mises à jour disponibles et leur donner une expérience d’installation fluide dans l’application sans la fermer ou devoir ouvrir le Play Store de Google.

Comme l’a expliqué dans la vidéo ci-dessus Aurash Mahbod, directeur de l’ingénierie chez Google, l’API donne aux développeurs deux manières de mettre en avant leurs nouvelles mises à jour chez les utilisateurs, comme expliqué ci-dessous :

1) Une mise à jour dans l’application immédiate (pour les correctifs critiques)– Les développeurs d’applications peuvent afficher un message en plein écran sur l’appareil des utilisateurs pour les informer de la sortie d’une nouvelle mise à jour, une mise à jour qu’ils peuvent choisir de télécharger (s’ils le souhaitent) et installer immédiatement, dans l’application elle-même et avant de l’utiliser.

Evidemment et qu’importent leurs raisons, les utilisateurs peuvent refuser de faire la mise à jour immédiatement et choisir de continuer à utiliser l’application, si jamais ils ne sont pas connectés à la WiFi ou s’ils manquent de batterie.

2) Une mise à jour dans l’application flexible (pour les mises à jour régulières)– En utilisant cette option, les développeurs d’applications pour Android peuvent afficher une petite notification « mise à jour disponible » à l’attention des utilisateurs, leur donnant la possibilité de l’accepter et de continuer à utiliser l’application pendant que la nouvelle version se télécharge en arrière-plan.

Une fois téléchargée, la nouvelle version sera installée la prochaine fois que l’utilisateur ré-ouvrira l’application.

La mise à jour flexible offre aussi l’option « Pas maintenant » aux utilisateurs, qu’ils peuvent sélectionner dans le cas où ils ne voudraient pas l’installer.

Le concept est bon et clairement pas nouveau, car de nombreuses applications ont déjà des mécanismes personnalisés pour déterminer si les utilisateurs utilisent une version dépassée, puis les inviter à installer la dernière version depuis le Play Store. Néanmoins, cette nouvelle API rend le processus standardisé, plus fluide et plus simple, offrant une nouvelle et meilleure expérience aux utilisateurs.

Aurash a aussi déclaré que l’entreprise était en train de tester l’API In-App Updates sur Google Chrome pour Android et est en train de rendre la nouvelle API disponible aux développeurs qui sont des partenaires avec accès rapide. Elle sera disponible à tous les développeurs prochainement.

Google a aussi déclaré que les développeurs d’Android auront la possibilité de personnaliser complètement le flux des mises à jour pour une intégration réussie, ce qui veut dire que toutes les applications n’auront pas la même expérience de mise à jour dans l’application.

8 applications populaires d’Android impliquées dans une fraude publicitaire en millions de dollars

Cheetah Mobile – une célèbre entreprise d’applications chinoise, connues pour ses applications utilitaires populaires comme Clean Master et Battery Doctor- et une de ses filiales, Kika Tech, ont été impliquées dans une fraude publicitaire sur Android et qui a permis de soutirer des millions de dollars aux publicitaires.

Selon l’entreprise d’analyse des applications Kochava, 7 applications Android développées par Cheetah Mobile et 1 par Kika Tech, cumulant un total de 2 milliards de téléchargements sur le Play Store de Google, ont été accusées de réclamer faussement les crédits pour mener l’installation de nouvelles applications pour pouvoir récupérer des frais ou une prime.

De nombreux développeurs d’application mobiles génèrent des revenus en promouvant et en recommandant l’installation d’autres applications au sein de leurs propres applications en échange de frais ou contrepartie qui s’élèvent généralement entre$0.50 et $3.

Pour savoir quelle publicité a recommandé l’application et doit en tirer le crédit, la nouvellement installée application fait immédiatement « un retour en arrière » après s’être ouverte pour la première fois pour voir d’où le dernier clic était originaire et attribuer le mérite de l’installation en conséquence.

Néanmoins, Kochava a découvert que les applications de Cheetah Mobile et Kika Tech utilisent frauduleusement les permissions des utilisateurs pour suivre les utilisateurs lorsqu’ils téléchargent de nouvelles applications et exploitent manifestement ces données pour trafiquer les primes d’installation pour des applications installées par d’autres référents, selon le site Buzzfeed News.

« C’est du vol, ni plus ni moins », a déclaré Grant Simmons, chef des analyses clients pour Kochava. « Ce sont de vraies entreprises qui font cela, à une échelle qui n’a rien à voir avec celle d’une seule personne dans sa cave. »

Voici la liste des 7 applications Cheetah Mobile et de l’application Kika, qui a reçu un investissement de la part de Cheetah Mobile en 2016, attrapées pour avoir participé à cette fraude à la publicité :

• Clean Master (1 milliard d’utilisateurs)
•Security Master (540 millions d’utilisateurs)
•CM Launcher 3D (225 millions d’utilisateurs)
•Battery Doctor (200 millions d’utilisateurs)
•Cheetah Keyboard (105 millions d’utilisateurs)
•CM Locker (105 millions d’utilisateurs)
•CM File Manager (65 millions d’utilisateurs)
•Kika Keyboard (détenue par Kika Tech, 205 millions d’utilisateurs)

Donc, si vous avez installé une des applications citées sur votre appareil Android,  il est recommandé de les désinstaller immédiatement.

Ces applications réclament illicitement le crédit du téléchargement d’applications même lorsqu’ils n’ont joué aucun rôle dans les installations. Dans le cas présent, les primes se chiffrent en millions de dollars.

Vous pouvez comprendre le processus de référence publicitaire habituel (image de gauche) et le processus de référence publicitaire compromis (image de droite).

Kika Tech a répondu à ces accusations, affirmant que l’entreprise « n’a aucunement l’intention de s’engager dans des pratiques frauduleuses », et elle « fera tout pour que la situation soit pleinement et rapidement rectifié et prendra des mesures contre les personnes impliquées. »

Cependant, Cheetah Mobile a rejeté la faute sur les SDK (kits de développement logiciel) tiers ou les réseaux publicitaires pour ce problème d’injection de clics, mais lorsque Kochava a mis en avant le fait que le SDK impliqué dans l’activité de fraude aux clics est en fait détenu et développé par l’entreprise Cheetah Mobile elle-même et non pas des tiers, Cheetah a nié le fait que ses SDK soient impliquées dans la fraude.

Contactée par la rédaction, l’entreprise Google a déclaré être toujours en train d’enquêter sur le rôle des applications de Cheetah Mobile et de Kika Tech dans une quelconque activité frauduleuse rapportée par la firme d’analyse d’applications.

Comment gérer du chantage par email ?

Imaginez recevoir un email d’une personne vous expliquant qu’elle a installé un malware sur votre ordinateur et qu’elle a pu pirater votre webcam pour prendre des vidéos de vous utilisant des sites pour adultes. L’email contient une demande de rançon qui doit être payée en bitcoin. Si vous ne payez pas, le maître chantage affirme qu’il va envoyer la vidéo à toute une partie de votre liste de contact (récupérée elle aussi avec l’installation du malware).

Il pourrait être facile de passer au dessus de cet email, sauf que le maitre chanteur affirme qu’il a volé votre mot de passe grâce à un enregistreur de frappe- et pour le prouver, il inclut dans le mail un mot de passe que vous utilisez ou que vous avez utilisé par le passé. Cela donne plus de crédibilité à la menace.

Ne payez pas la rançon.

La cyber-extorsion

L’extorsion est chose courante dans le monde de la cybercriminalité car la croissance des cryptomonnaies a permis aux criminels d’obtenir une manière plus sure et plus difficilement traçable pour recevoir des fonds de leurs victimes.

Les demandes de rançon par email, qui reposent sur rien de plus qu’un email bien écrit, deviennent de plus en plus courantes car les attaquants cherchent des manières plus simples d’extorquer de l’argent.

Vous avez déjà reçu un email de la part d’une personne affirmant qu’elle disposait d’une vidéo sensible de vous et qu’elle la publiera à moins que vous n’accédiez à ses demandes ? Voici ce que vous devez faire.

Que sont réellement ces arnaques par le chantage ?

L’escroquerie est simple.  Comme son nom l’indique, le chantage par email consiste en un maitre chanteur qui essaie d’extorquer de l’argent à des gens via Internet. Ces dernières semaines, on a vu une montée du nombre de ses arnaques – certaines s’étant révélées très efficaces. Dans les faits, les arnaqueurs se sont fait plus de $50 000 en une seule semaine en juillet 2018, d’après les sources de Bleeping Computer.

L’arnaque est totale. L’expéditeur de l’email n’a pas de moyen de pression et utilise le bluff pour effrayer le destinataire et récupérer de l’argent rapidement. Aucun d’entre eux n’a installé de contenu malveillant sur votre ordinateur, n’a pu accéder à vos contacts ou n’a de vidéos compromettantes de vous. Il est alarmant de voir qu’ils connaissent un de vos mots de passe, mais soyez certains qu’ils ne l’ont certainement pas eu grâce à un enregistreur de frappe. En fait, ils ont trouvé vos identifiants de connexion grâce à une des innombrables brèches de sécurité qui ont affecté de grandes entreprises comme Adobe, LinkedIn et Tumblr, parmi tant d’autres. Bien qu’il soit effrayant de savoir que vos informations de connexion sont accessibles à tous, les arnaqueurs utilisent simplement des informations facilement accessibles pour ajouter du poids à leur demande de racket.

Que devez-vous faire si vous êtes victime de chantage par internet ?

1. Restez serein et ignorez la demande de rançon

Vous êtes sans doute inquiété par ce chantage et c’est compréhensible. Ne paniquez pas. Souvenez vous que ce n’est rien de plus qu’un arnaque. L’expéditeur de l’email n’a rien installé sur votre ordinateur et n’a pas d’images ou de vidéos de vous. Restez calme, ignorez les menaces et ne payez pas la rançon.

2. Modifiez votre mot de passe

Si l’email mentionne le mot de passe que vous utilisez actuellement, modifiez-le immédiatement sur tous les sites où vous vous en servez. Evitez d’utiliser le même mot de passe pour plusieurs comptes, et activez l’authentification à deux facteurs lorsque cela est possible. Consultez nos post de blog précédents pour plus d’aide pour créer et conserver des mots de passe forts.

3. Vérifiez si vos informations de connexion ont fuitées

Comme dit précédemment les arnaqueurs ont probablement trouvés vos informations grâce à une brèche de données. Vous pouvez voir si votre compte a été compromis dans une de ces brèches en entrer votre adresse email sur le site https://haveibeenpwned.com. Ce site internet très pratique liste les brèches de données qui peuvent concerner votre adresse. Changez votre mot de passe pour tous les sites concernés par une brèche.

Comment traiter une tentative de cyber extorsion ?

Le chantage avec de prétendus enregistrements de webcam utilise des tactiques simples d’extorsion pour tromper les gens et leur soutirer de l’argent. Si jamais vous recevez un de ces emails, ignorez tout simplement la demande de rançon, changez votre mot de passe et vérifiez si votre adresse email a pu être impliquée dans une fuite de données. Pour être vraiment serein, envisagez d’investir dans une solution de sécurité démontrée comme l’antimalware Emsisoft.

5 manières de rendre votre Chromebook plus sécurisé

Si vous êtes un utilisateur d’un Chromebook de Google, vous savez sans doute déjà que votre appareil est considéré comme sécurisé comparé à d’autres appareils informatiques similaires.

Mais comme les experts le répètent souvent, il n’existe pas de système ou de réseau sécurisé à 100%. Même les systèmes les plus puissants ont été hackés et contrôlés par des hackers.

De plus, en matière de sécurité, les experts appellent aussi à la prudence face à un autre point, votre protection vis-à-vis de Google lui-même, l’entreprise qui possède le matériel et le logiciel contenus dans chaque Chromebook. La marque de l’entreprise est bien visible dans toutes les composantes, a minima en ce qui concerne la technologie.

L’entreprise a tendance à enregistrer ce que les utilisateurs font sur leurs appareils- une manière de fournir des informations pertinentes en rapport avec ce que vous cherchez sur le net et de vous avertir si une de vos activités entraine une menace pour la sécurité.

Mais beaucoup d’utilisateurs ne voient pas les choses de cet œil là et ne veulent pas de l’ombre permanente de Google.

Voici quelques techniques à adopter pour rendre votre Chromebook plus sécurisé :

Utiliser votre Chromebook en mode Invité

Avec une utilisation normale, vous vous connectez avec votre compte Google lorsque vous commencez à travailler sur votre Chromebook. Ce qui veut dire que toutes vos activités sont enregistrées par Google. Pour éviter cela, vous pouvez sélectionner l’option pour travailler en mode Invité.

L’avantage avec ce mode est qu’il vous laisse travailler avec les ressources disponibles, vous permettant d’utiliser les navigateurs, de vérifier vos emails ou de chercher des choses, mais vous aurez besoin de votre identifiant de compte Google si vous souhaitez installer de nouvelles applications sur votre appareil. Vous pourrez quand même télécharger d’autres fichiers ou documents depuis n’importe quel site pendant la navigation.

 Vous pouvez utiliser ce mode de deux manières :

-La première est de choisir « Naviguer en tant qu’invité » depuis l’écran principal lorsque vous ouvrez votre Chromebook.

– L’autre, si vous êtes déjà connecté avec votre compte Google, est de cliquer sur Ctrl+Maj+Q. Cela ouvrira un menu avec des options sous la mention « Utilisateur ». Cochez la case à côté de la première option, « Activer la navigation Invité ». Vous êtes prêt à commencer.

Utiliser des moteurs de recherche alternatifs

L’autre manière d’éviter que les pages que vous visitez en ligne ne soient bombardées par des publicités basées sur vos précédentes recherches sur Google est d’utiliser d’autres moteurs de recherche qui ne conservent pas traces de vos activités.

De nombreuses fois, ces publicités que Google met en avant pour vous aider sont en fait des aides involontaires qui peuvent vous mener à des pages présentant du contenu malveillant. Vous pouvez trouver des moteurs de recherche qui n’enregistrent pas vos activités, en vous renseignant un peu sur leur fiabilité.

Deux suggestions rapides : DuckDuckGo et Startpage. Les deux sont populaires, mais le dernier peut mieux convenir aux aficionados de Google car il soumet votre requête à Google et vous rapporte les résultats de la recherche, sans laisser savoir à Google qui fait la recherche.

Il réunit ainsi le meilleur des deux mondes. Si vous pensez qu’un de ces moteurs est mieux que Google et qu’il peut vous être utile, vous pouvez en faire votre moteur de recherche par défaut.

Si vous êtes un utilisateur d’un Chromebook de Google, vous savez sans doute déjà que votre appareil est considéré comme sécurisé comparé à d’autres appareils informatiques similaires.

Installer un VPN

C’est une pratique de plus en plus répandue chez les utilisateurs. L’avantage d’un VPN c’est qu’il dissimule votre adresse IP et même votre fournisseur d’accès internet ne peut pas trouver votre localisation précise lorsque vous êtes connecté. Et il en va de même pour n’importe quelle page visitée sur Internet.

L’aspect le plus important d’un VPN est qu’il chiffre vos données, ce qui permet d’assurer que même dans l’éventualité d’un piratage, le hacker ne pourrait y accéder.

Les fournisseurs de service VPN sont très nombreux et beaucoup proposent des services gratuits. Pour autant, il vaut mieux souscrire à une offre payante. Pour quelques euros par mois, vous achetez la sécurité de votre esprit et de votre ordinateur. Vérifiez si un VPN est disponible dans l’écosystème Android de votre Chomebook et vous resterez en sécurité.

Modifier les paramètres des serveurs DNS

Les serveurs DNS sont responsables des attaques perpétrées par les hackers. Si vous n’êtes pas sûrs de savoir comment changer les paramètres DNS, suivez les étapes suivantes :

1. Allez dans les Paramètres et choisissez Connexion Internet.

2. Choisissez le réseau que vous utilisez.

3. Cliquez une fois de plus pour obtenir un menu déroulant.

4. Sélectionnez l’onglet « Réseau ».

5. Vous y trouverez la partie « Configurer automatiquement » avec les détails de l’adresse IP.

Les applications tierces peuvent aussi être utiles

Les experts expliquent que votre Chromebook peut aussi obtenir une couche de sécurité supplémentaire en téléchargeant certaines applications tierces.

HTTPS Everywhere et Privacy Badger sont deux applications de sécurité très utiles.

La première, HTTPS Everywhere, se charge de convertir tous les sites en sites HTTPS, même ceux qui sont dépourvus du suffixe « S », preuve de leur fiabilité en termes de sécurité. Privacy Badger fonctionne comme un bloqueur de publicités en empêchant les publicités avec une fonctionnalité d’espionnage de pouvoir se charger.

Qu’importe l’appareil ou le système d’exploitation que vous utilisez, vous ne pouvez pas ignorer la question de la confidentialité et de la sécurité de votre appareil. Dans le cas d’un Chromebook, le but est de le rendre encore plus sécurisé qu’il ne l’est déjà.

LG fait breveter un smartphone avec 16 capteursphoto, parce qu’après tout, pourquoi ?

LG fait breveter un smartphone avec 16 capteurs photo, parce qu’après tout, pourquoi ?

Pendant des années, les fabricants de téléphones ont essayé d’intégrer autant de mégapixels possibles dans les appareils photo mobiles. La petite taille des capteurs des téléphones fait que plus il y a de mégapixels, mieux c’est. Actuellement, la tendance est à plus de capteurs optiques. Certains téléphones abritent pas moins de quatre capteurs pour l’appareil arrière, mais LG a des plans pour aller encore plus loin que ça. Dans un récent dépôt de brevet, LG a présenté un concept pour un téléphone avec 16 capteurs.

Les installations de double appareil sur les smartphones sont entrées en jeu durant la brève ère des téléphones 3D. Dans les faits, LG était un des premiers à intégrer deux capteurs photo sur son infortuné Optimus 3D. Avec ce téléphone, le but était de prendre des photos 3D qui semblaient chouettes sur l’écran mais nulle part ailleurs. Lorsque les téléphones 3D sont morts, les conceptions à plusieurs capteurs n’ont pas complètement disparus. HTC a équipé l’One M8 avec un appareil secondaire comme capteur profond, ce qui ressemble à ce qu’on trouve sur beaucoup de téléphones actuels. Néanmoins, les effets de profondeurs n’étaient pas au point et cela a pris plusieurs années avant que les doubles appareils ne séduisent les consommateurs.

D’une certaine manière, le nouveau brevet de LG est un retour dans le passé au temps de la 3D. Avec 16 capteurs dans une matrice 4×4, le téléphone concept pourrait prendre plusieurs photos simultanément depuis des angles légèrement différents. Selon le brevet, LG pense que des téléphones pourraient être fabriqués avec ces lentilles sur une surface plate comme un téléphone traditionnel ou avec une courbure concave. Le plus plat pourrait être plus intéressant, fournissant des informations en 3D à propos d’une scène.

Actuellement, les photos capturées sur un téléphone,  même celles prises par de supers capteurs profonds et des lentilles avec téléobjectifs, sont plates. L’information de l’image est visible entièrement en image 2D. Le téléphone imaginé dans le brevet déposé par LG pourrait collecter les données sur le sujet depuis plusieurs angles, vous permettant de manipuler le résultat final. Par exemple, vous pourrez remplacer des éléments de l’image avec des données depuis un capteur différent pour corriger des yeux fermés ou changer complètement la perspective d’un objet.

Les fabricants de smartphone font tout le temps breveter des technologies théoriques, mais celle-ci ne semble pas totalement irréalisable. On a déjà vu des téléphones avec 4 appareils photo principaux, et plus d’appareils pour offrir plus de fonctionnalités. Du fait de la limitation de taille dans les smartphones, il est plus simple d’intégrer plus de capteurs plutôt que d’inclure une seule lentille plus grande qui peut être ajustée comme sur un vrai appareil. Néanmoins, l’approche brute de LG avec cet ajout de plus de capteurs pourrait ne pas aider l’entreprise à rattraper les difficultés de sa division mobile. Les Pixel de Google ont un seul capteur pour l’appareil arrière, et ils offrent une meilleure expérience de prise de vues que n’importe quel téléphone Android. Récolter des images en 3D ne servira pas à grand-chose si vous n’avez pas la technologie de photographie informatique qui en fera plus qu’une simple nouveauté. 

Manifestement, l’iPhone est allergique à l’hélium

Manifestement, l’iPhone est allergique à l’hélium

L’hélium. Ce n’est sans doute pas un gaz auquel vous prêtez attention, à moins que vous ne travailliez dans des industries bien spécifiques, que vous ne utilisiez du matériel particulier ou que vous ayez un emploi dans le gonflage de ballons de fête. Mais l’hélium est un élément important de l’industrie cryogénique, utilisé dans les scanners MRI des hôpitaux pour permettre que les aimants supraconducteurs fonctionnent à la température nécessaire. Et cela a mené à la découverte d’un problème étrange avec les iPhones d’Apple – Ils peuvent s’éteindre lorsqu’ils sont exposés à l’hélium, parfois pendant des jours.

Un long thread sur Reddit par Erik Woolridge, Spécialiste système, et une critique conséquente d’iFixit ont exposé le problème. Durant l’installation d’un nouvel appareil IRM au Morris Hospital près de Chicago, le support technique a commencé à recevoir des appels à propos d’iPhones d’Apple qui avaient cessés de fonctionner. Les iPhones des gammes au-dessus de l’iPhone 6 et les Apple Watches étaient impactés (le seul iPhone 5 dans le bâtiment n’a pas été touché). Le guide officiel de l’utilisateur d’Apple pour l’iPhone mentionne ce genre de cas. Apparemment, la solution officielle proposée par Apple est la suivante :

Si votre appareil a été affecté et ne veut pas se rallumer, l’appareil peut être réparé. Laissez le déconnecté de toute charge et à l’air libre pendant environ une semaine. L’hélium aura le temps de se dissiper entièrement de l’appareil et la batterie se déchargera entièrement pendant le processus. Après une semaine, branchez directement votre appareil sur une source d’alimentation et laissez le charger pendant plus d’une heure. L’appareil pourra ensuite être rallumé à nouveau.

Nous utilisons l’adverbe « apparemment » parce que nous n’avons pas réussi personnellement à trouver ce passage sur les guides Apple, malgré le fait que le post Reddit original et l’explication d’iFixit renvoyaient tous les deux à la même page du guide d’Apple et la citaient. Soit le passage a été supprimé soit il a été déplacé dans une autre partie du site (nous avons contacté l’auteur du post Reddit pour nous confirmer que l’entreprise avait modifié le site). Malheureusement, la Wayback Machine n’avait pas enregistré la page.

Le meilleur téléphone que vous pouvez acheter ne fonctionne que dans l’atmosphère terrestre. Et vous donne l’impression de payer 4 chiffres pour un smartphone.

Durant les recherches menées sur ce problème, Wooldridge a découvert qu’une fuite d’héliumavait eu lieu dans l’hôpital et semblait être responsable des plantages des iPhones, avec plus de 40 appareils impactés au total. Et selon iFixit, le responsable le plus probable de ce problème est le circuit d’horloge miniaturisé qu’Apple utilise dans ses appareils. Au lieu de se servir d’un oscillateur à quartz habituel, Apple utilise un Micro-Electro-Mechanical-System ou une solution en silicone MEMS avec un oscillateur d’horloge miniaturisé au lieu d’une puce plus traditionnelle- et les recherches d’iFixit ont confirmé à la fois que les iPhones arrêtaient de fonctionner lorsqu’ils étaient exposés à de l’hélium et que c’était un problème connu pour les silicones MEMS en général.

Les appareils MEMS sont sensibles l’hélium : un directeur du marketing de InvenSense Motion, une entreprise MEMS qui construit des silicones pour le Pixel 3, a expliqué à iFixit :

L’hélium se diffuse par l’oxyde lié par fusion et entraîne l’augmentation de la pression dans le cadre. Avec nos capteurs de pression, l’hélium peut entraîner une dégradation temporaire de la précision. Avec nos capteurs gyroscopiques, l’hélium peut entrainer un décalage et entraîner l’arrêt temporaire de l’oscillateur. Avec n’importe quel capteur d’accélération, l’hélium ne devrait n’avoir que peu d’impact. Tous les éléments InvenSense devraient revenir à la normale une fois éloigné d’un environnement envahi par l’hélium.

Dans ce cas précis, l’hélium interfère manifestement avec certaines fonctions fondamentales du générateur d’horloge. Evidemment, l’impact pratique de ce bug est nul pour la majorité des gens. Mais il est intéressant de voir comment un petit déréglage peut exposer les faiblesses de la conception de l’appareil, des faiblesses que le consommateur n’aurait jamais imaginées. Un apport en hélium ne devrait pas être un problème pour le matériel électronique – mais un mauvais enchaînement d’évènement peut amener à des appareils qui s’éteignent et qui refusent de fonctionner pendant plus jours voire une semaine.