Accueil Tags Pourquoi

Tag: pourquoi

La sécurité biométrique n’est pas aussi solide que vous le pensez, voici pourquoi

0

Prostock-studio/Shutterstock.com

L’authentification biométrique à l’aide de votre visage ou de vos empreintes digitales est très pratique et semble futuriste et sécurisée. Cependant, cela peut être un faux sentiment de sécurité en raison des faiblesses des systèmes biométriques. Si vous savez de quoi il s’agit, vous pouvez utiliser la biométrie de manière responsable.

Vos données biométriques ne peuvent pas être modifiées

Le plus gros problème avec l’utilisation des mesures de votre corps comme système d’authentification est que vous ne pouvez pas facilement les modifier si ces informations sont piratées. Lorsque les informations de votre mot de passe sont inévitablement divulguées ou piratées, tout ce que vous avez à faire est de changer votre mot de passe et les attaquants sont de retour à la case départ.

Si vos données biométriques sont compromises, vous ne pouvez pas modifier exactement vos empreintes digitales ou vos modèles d’iris. Cela ne veut pas dire que vos données biométriques sont détruites à jamais. Il est possible de passer à des systèmes de numérisation haute fidélité qui capturent plus de détails que les systèmes plus anciens.

Qu'est-ce que le cryptage et comment fonctionne-t-il ?

EN RELATIONQu’est-ce que le cryptage et comment fonctionne-t-il ?

Les personnes qui créent des fonctions de sécurité biométriques ont des moyens de masquer vos empreintes digitales brutes, vos scans faciaux, vos images d’iris et toute autre partie du corps que vous avez numérisée. En appliquant des méthodes de cryptage qui ne peuvent pas être inversées sans clé, il le fait offrent une protection contre le piratage traditionnel.

Le problème est qu’un attaquant dédié peut toujours trouver un moyen d’accéder à vos données biométriques brutes. Qu’il s’agisse d’une violation de données ou de la prise physique de vos empreintes digitales sur une canette de soda, là où il y a une volonté, il y a un moyen !

Vous pouvez être obligé de déverrouiller les systèmes biométriques

Rendu 3D d'une pièce sombre pour interrogatoire.
Kostsov/Shutterstock.com

Imaginons que vous venez de rentrer chez vous après un voyage international et que vous vous faites arrêter à la douane. Vous remettez votre téléphone pour inspection, mais il a un verrou biométrique, il n’y a donc aucun moyen pour l’agent des douanes de fouiller dedans, n’est-ce pas ? Sans perdre de temps, l’agent tourne votre téléphone vers vous et il se déverrouille rapidement après avoir vu votre visage.

Dans les situations où les autorités peuvent vous manipuler physiquement, elles peuvent faire la même chose avec les scanners d’empreintes digitales, en plaçant de force votre doigt sur le scanner.

Vous ne craignez peut-être pas que les autorités gouvernementales accèdent à vos données à l’aide de vos données biométriques, mais qu’en est-il des criminels ? L’idée qu’un criminel force ses victimes à déverrouiller des systèmes utilisant la biométrie devrait être désagréable pour quiconque.

Nous portons nos données biométriques à la vue du monde entier, mais les codes d’accès et les mots de passe vivent dans nos têtes. Pour l’instant, il n’y a pas de moyen facile d’extraire cela. Vous pouvez toujours « oublier » votre mot de passe ou fournir le code incorrect suffisamment de fois pour effacer votre appareil.

La biométrie offre des opportunités de piratage uniques

Chaque type de système d’authentification a ses propres possibilités uniques de piratage. En ce qui concerne la biométrie, ce que les pirates doivent faire, c’est trouver un moyen d’usurper vos données biométriques ou de les capturer. À mesure que la technologie progresse, il devient possible de capturer des données biométriques à l’insu de la victime.

Sécurité informatique de base : comment vous protéger contre les virus, les pirates et les voleurs

EN RELATIONSécurité informatique de base : comment vous protéger contre les virus, les pirates et les voleurs

En 2017, des scientifiques ont réussi à extraire des données d’empreintes digitales de photographies prises jusqu’à 3 mètres de distance. Les appareils photo des smartphones ont parcouru un long chemin depuis 2017 et les téléphones modernes pourraient probablement capturer suffisamment de détails à de plus longues distances, sans oublier que la plupart des téléphones sont désormais équipés d’au moins un téléobjectif.

Les scans d’iris ne sont pas sûrs non plus. En 2015, un professeur de Carnegie Mellon a expliqué comment le balayage de l’iris à longue portée pouvait fonctionner. Une technologie qui peut balayer les iris de quelqu’un alors qu’il regarde dans un rétroviseur ou de l’autre côté d’une pièce.

Ce ne sont que deux exemples, le principe est que les données biométriques actuelles risquent toujours d’être capturées et reproduites. Il en va de même pour les futures données biométriques, telles que l’ADN perdu combiné à «l’impression» d’ADN comme exemple possible.

Comment utiliser la biométrie de manière responsable

Les faiblesses de l’authentification biométrique ne signifient pas que vous ne devriez pas l’utiliser du tout. Cependant, ce n’est pas une bonne idée d’avoir des informations vraiment sensibles derrière une serrure biométrique. Il est préférable d’utiliser MFA (authentification multifacteur) pour les données ou applications hautement sensibles qui n’incluent pas la biométrie ou ne les ont qu’en tant que facteur unique.

Qu'est-ce que l'authentification multifacteur (MFA) ?

EN RELATIONQu’est-ce que l’authentification multifacteur (MFA) ?

Vous pouvez également disposer d’un coffre-fort sécurisé sur vos appareils mobiles nécessitant une autre couche d’authentification. La fonction Dossier sécurisé de Samsung en est un bon exemple.

Enfin, la plupart des appareils qui offrent une authentification biométrique offrent également un « killswitch » biométrique. Il s’agit d’un raccourci ou d’une action que vous pouvez effectuer pour désactiver instantanément la biométrie. Par exemple, vous pouvez dire « Hey Siri, à qui est ce téléphone ? » sur votre iPhone et le téléphone reviendra immédiatement à l’authentification par mot de passe.

C’est une bonne idée de rechercher l’équivalent biométrique du killswitch pour les appareils que vous utilisez afin de pouvoir les utiliser en cas de besoin.

EN RELATION: Qu’est-ce qu’un kill switch physique et votre PC en a-t-il besoin ?

L’agent de création de Samsung explique pourquoi la réalité virtuelle est si importante

0

Quelque chose d’intéressant est arrivé à Samsung au cours des dernières années. Ils sont passés d’une marque qui semble purement intéressée à vendre autant de tout que possible à une marque qui propose non seulement certains des meilleurs produits disponibles, mais également une marque à part entière. Avec des changements au sommet et quelques nouvelles recrues clés, Samsung regarde vers l’avenir, et des produits comme le Gear VR en disent autant. La réalité virtuelle est quelque chose que Samsung estime clairement important, au-delà de la simple vente de casques bon marché ou de l’enfermement des personnes dans un combiné Galaxy S. Adweek a passé du temps avec le directeur de la création de Samsung sur les raisons pour lesquelles la réalité virtuelle est si importante.

Jesse Coulter fait partie de Samsung depuis moins d’un an maintenant, mais semble déjà savoir où se dirige Samsung et ce qui est bon pour l’entreprise dans l’ensemble. Coulter dit que la réalité virtuelle « représente la prochaine frontière de la narration », ce qui est une déclaration assez importante à faire, mais compte tenu des expériences que la réalité virtuelle offre aux gens, c’est quelque chose qui commence à sonner vrai. Après tout, il y a une raison pour laquelle Google utilise Cardboard en classe et s’associe à GoPro. Parlant de partenariats, Coulter dit que Samsung a « un rôle important à jouer » dans le développement du nouveau média et que grâce à des collaborations avec des sociétés comme la 20th Century Fox et le Wall Street Journal, ils progressent.

À l’heure actuelle, la solution Gear VR de Samsung propose beaucoup de contenu, via leur propre application Milk VR ainsi que d’autres applications telles que Vrse et Oculus Video, mais le casque ne fonctionne qu’avec un ensemble sélectionné d’appareils Samsung coûteux. C’est pourquoi lorsque Coulter dit que Samsung veut « démocratiser la réalité virtuelle », cela ne correspond pas tout à fait. À l’heure actuelle, le contenu Gear VR proposé est bien sûr conçu pour les écrans qu’ils proposent, mais sans proposer Milk VR ou d’autres portails de contenu soutenus par Samsung à d’autres appareils, comment peuvent-ils espérer le démocratiser ? Quoi qu’il en soit, Samsung a certainement contribué à rendre la réalité virtuelle beaucoup plus courante et plus de gens que jamais sont conscients d’une telle technologie et de ce qu’elle pourrait signifier pour l’avenir.

Tech Talk : pourquoi la tactique d’Oracle leur a explosé au visage

0

Google a récemment créé un précédent pour que l’utilisation équitable et l’open source continuent d’être des piliers de la communauté pour la plupart indemnes lors d’une récente victoire historique contre Oracle dans leur bataille judiciaire de plusieurs années. Peu de temps après avoir racheté Sun, le créateur du langage de programmation Java très populaire, Oracle s’est tourné vers Google et a lancé des poursuites en justice. Ce n’était pas une très grande surprise, à vrai dire; les pourparlers sur les licences Java avec Sun avaient précédemment échoué au point que Google avait décidé qu’il n’avait pas besoin de licence Java, étant open-source, et que Sun avait essentiellement laissé tomber. Même l’ancien PDG de Sun, sur le stand lors de l’événement emblématique, a déclaré que l’utilisation de Java par Google n’était pas grave et qu’ils étaient dans les limites des droits de licence pour le langage. Oracle, après avoir remporté leur appel pour pouvoir protéger une API par le droit d’auteur, avait une stratégie claire et concrète pour dépeindre Google comme des voleurs, après avoir volé ce qui aurait été une activité de licences Java très lucrative. Comme nous le savons tous, cette tactique s’est retournée contre lui de manière prodigieuse et a fini par faire passer Oracle pour beaucoup, tyrannique, cupide et ignorant. Gardez à l’esprit, bien sûr, qu’Oracle crée et vend des produits – ce ne sont pas des trolls de brevets courants.

Dans l’ensemble, les arguments d’Oracle consistaient en deux lignes de pensée; « Java ne relevait pas du bon type de licences pour que l’utilisation équitable soit applicable », et « l’utilisation de Java par Google ne constituait pas une utilisation équitable ». Ils ont démontré ces points en montrant que Google savait qu’ils avaient peut-être fait quelque chose de mal et en soulignant le fait qu’Android était un énorme succès commercial pour Google, entre autres. Pour obtenir le premier point la plupart du temps à l’écart; Les conditions de licence de Java indiquaient essentiellement qu’il pouvait être utilisé à n’importe quel titre pour des projets open source gratuits, mais qu’il ne pouvait pas être légèrement modifié, puis redistribué et facturé comme une œuvre originale. C’est l’une des choses qu’Oracle a insinué que Google a fait. Lorsque Google a souligné que les API Java en question et leur code de déclaration constituaient une infime partie de la base de code d’Android, Oracle a rétorqué que le code Java était petit, mais qu’il était vital, et sans ce code là où il se trouvait, Google aurait ont dû développer leurs propres API pour certaines fonctionnalités et n’auraient pas atteint les objectifs de date de sortie. S’il était vrai que Google se précipitait pour sortir Android, il n’y avait aucune preuve que la sortie un peu plus tard aurait fait une énorme brèche sur la place d’Android dans l’histoire mobile, ou que Google aurait fait moins d’argent ou qu’Oracle aurait fait Suite. Ainsi, cette offensive s’est effondrée.

La question de savoir si Google agissait dans le cadre d’un usage loyal demande un examen un peu plus approfondi et intéressant. Pour résumer, l’utilisation de Java par Google était une utilisation équitable, car ils ne prétendaient pas que le code Java avait été écrit par leurs employés et qu’ils ne vendaient pas Android. Certes, ils en ont tiré des sommes folles, mais jamais en le vendant ou en l’autorisant. Android était, est et sera toujours un système d’exploitation gratuit et open source, permettant à des choses comme Fire OS d’Amazon et MIUI de Xiaomi de se produire sans les services de Google. Bien que ce ne soit pas une décision populaire parmi les régulateurs antitrust, Google a une mentalité de tout ou rien qui les a aidés à tirer un énorme profit d’Android ; Si un fabricant souhaite que son appareil arbore le populaire Play Store, la meilleure passerelle d’applications dans le monde Android, il doit jouer au ballon. Presque tous les services Google doivent être intégrés et mis en évidence. Pourtant, cela ne constitue pas une violation de l’utilisation équitable en soi, mais Oracle a tenté de soutenir que les intentions de Google de gagner d’énormes sommes d’argent transparaissaient et les privaient d’opportunités commerciales. Voyons exactement pourquoi cette ligne d’attaque s’est également retournée contre lui.

Lorsque l’avocate d’Oracle Annette Hurst est arrivée à la barre, des secrets ont été révélés, les personnes qui témoignaient ont elles-mêmes transpiré et le climat de la salle d’audience a changé de manière presque palpable. elle a fait son travail, et un excellent travail à cela, mais elle menait une bataille perdue d’avance. Griller des gens comme le cool comme un concombre Andy Rubin et un programmeur Android principal n’a pas recueilli ses points auprès du juge ou du jury, la voyant presque accumuler des objections à la place. Son style, bien que diviseur, a bien fonctionné pour ce qu’il était censé faire; exposer la vérité. Google cherchait à sortir rapidement Android pour un prix rapide, voulant entrer sur le marché avant que l’iPhone d’Apple ne gagne du terrain. Google offrant Android gratuitement aurait considérablement réduit l’activité de licences Java d’Oracle et aurait apparemment empêché Oracle d’écrire le livre d’histoire mobile. Le problème avec cela est que l’opinion était que les téléphones basés sur Java étaient extrêmement loin derrière dans le monde mobile par rapport au prochain iPhone, et un changement majeur était à venir. Les smartphones tels que BlackBerry, HP et Palm se retrouvaient de plus en plus entre les mains des consommateurs, dont beaucoup n’accordaient aucune licence Java, utilisant les bits open source pour prendre en charge un écosystème de développeurs, comme ce fut le cas avec WebOS, par exemple. Cela signifiait que les milliards qu’Oracle pensait obtenir des licences Java dans la sphère mobile ne se seraient jamais concrétisés ; au lieu de cela, les partenaires potentiels auraient développé leurs propres systèmes d’exploitation, ou simplement plié à partir du mobile pour laisser les grands garçons jouer. Essayer de faire avancer les choses dans cette voie a donné à Oracle l’air obsolète, myope et, bien sûr, complètement avide au point de détester l’innovation qui n’était pas la leur. La combinaison de tous ces facteurs permet de comprendre facilement pourquoi le jury s’est rangé du côté de Google. L’affaire finira probablement par se retrouver devant une cour d’appel dans un proche avenir, mais pour l’instant, l’open source et l’utilisation équitable sont sûres, et la direction d’Oracle pourrait avoir quelques réflexions à faire.

Pourquoi utiliser GeForce Experience pour optimiser les jeux

0
Kiklas/Shutterstock.com

Les joueurs sur PC qui souhaitent tirer le meilleur parti de leur carte graphique doivent souvent passer du temps à peaufiner les paramètres d’un jeu. Mais y a-t-il une meilleure façon? L’expérience GeForce de NVIDIA pourrait être votre meilleure solution pour optimiser les jeux.

Invites du pilote Game Ready

Si vous êtes l’heureux propriétaire d’une carte graphique NVIDIA GeForce GTX, cela vaut la peine de télécharger l’application NVIDIA GeForce Experience. Bien qu’il ne soit pas obligatoire de jouer à des jeux sur votre PC, cela peut améliorer votre expérience de jeu.

pilotes prêts pour le jeu disponibles via le logiciel GeForce Experience de NVIDIA

L’un des principaux avantages de GeForce Experience est sa fonction Game Ready Drivers. Vous pouvez rechercher manuellement les mises à jour de pilotes ou configurer le logiciel pour qu’il vous en informe automatiquement. Ces pilotes sont souvent publiés avant le lancement d’un nouveau jeu et incluent des correctifs de bogues et des boosters de performances.

installation personnalisée sur l'expérience geforce

Lors de l’installation des derniers pilotes, NVIDIA GeForce Experience vous permet de choisir entre une installation « personnalisée » ou « express ». L’installation personnalisée signifie que vous pouvez vérifier la version actuelle et la plus récente des pilotes disponibles, ainsi que voir si d’autres pilotes, comme les pilotes audio, sont disponibles.

Cependant, les mises à jour de pilotes ne sont que la pointe de l’iceberg lorsqu’il s’agit d’explorer ce que GeForce Experience peut vraiment faire pour optimiser vos jeux.

EN RELATION: Comment télécharger les pilotes NVIDIA sans expérience GeForce

Des jeux optimisés dans la paume de votre main

expérience nvidia geforce optimiser les jeux

L’une des fonctionnalités les plus utiles de GeForce Experience est la possibilité d’optimiser votre bibliothèque de jeux en un clic. NVIDIA effectue des milliers de tests et utilise son centre de données cloud pour trouver les principaux paramètres de votre PC en fonction de ses composants. Vous pouvez le faire jeu par jeu ou demander à NVIDIA d’optimiser automatiquement tous les jeux nouvellement ajoutés.

paramètres graphiques individuels expérience geforce

Vous pouvez également afficher des paramètres de jeu indépendants en survolant chaque paramètre pour voir exactement comment l’optimisation approfondie de NVIDIA peut améliorer les performances de votre jeu. Ce logiciel vous permet d’aller beaucoup plus loin que ne le permettent les paramètres graphiques de base de la plupart des jeux.

Le diaporama affichera le jeu que vous optimisez actuellement, ce qui facilitera la compréhension des paramètres. Et, si vous préférez ajuster les paramètres vous-même, vous pouvez le faire en cliquant sur l’icône de la clé pour optimiser les performances ou la qualité. Ici, vous pouvez également remplacer la résolution et le mode d’affichage pour chaque jeu.

NVIDIA ne réussit pas tout le temps, mais il est certainement beaucoup plus facile d’optimiser vos jeux d’un seul coup. Si vous savez ce que vous aimez et ce que vous n’aimez pas, comme le flou de mouvement, vous pouvez optimiser automatiquement les paramètres, puis entrer manuellement et modifier ceux que vous voulez.

La diffusion en continu simplifiée

En plus de pouvoir optimiser vos jeux, vous pouvez utiliser NVIDIA ShadowPlay pour enregistrer et diffuser votre jeu, vous permettant de partager votre contenu à grande échelle.

Paramètres de capture vidéo NVIDIA shadowplay

Pendant le jeu, vous pouvez enregistrer votre jeu en appuyant sur Alt+F9 ; cela enregistrera tout ce que vous faites dans votre jeu avec les fichiers accessibles sur votre PC une fois que vous aurez arrêté l’enregistrement. Vous pouvez choisir d’enregistrer en qualité faible, moyenne ou élevée, ou choisir vos propres paramètres personnalisés. Cela inclut la possibilité d’ajuster la résolution et les fréquences d’images.

Si vous préférez enregistrer pendant une courte durée, pour capturer une scène ou une action spécifique, vous pouvez également utiliser la fonction de relecture instantanée de ShadowPlay en appuyant sur Alt+F10 ; celui-ci peut être défini à l’aide d’une durée prédéfinie comprise entre 15 secondes et 20 minutes.

Pour les streamers, ShadowPlay peut également être utilisé pour diffuser en direct sur une gamme de plates-formes telles que Facebook, Twitch et YouTube. Mais ce n’est pas tout, car vous pouvez ajouter une image de marque personnalisée et personnaliser votre HUD pour afficher le nombre de spectateurs, les commentaires, etc. Ainsi, une fois que vous avez optimisé vos jeux à l’aide de NVIDIA GeForce Experience, vous pouvez partager vos créations avec le monde entier pour que les téléspectateurs s’émerveillent.

Les captures d’écran n’ont jamais été aussi belles

en utilisant NVIDIA Ansel dans le jeu

Que vous utilisiez Steam ou une autre plate-forme de jeu, il y a toujours eu un moyen de prendre des captures d’écran dans le jeu, vous pouvez donc vous demander en quoi NVIDIA Ansel est si différent. Plutôt que de prendre une capture d’écran de base, Ansel vous permet d’utiliser son appareil photo pour prendre des clichés d’une grande variété d’angles, puis d’utiliser les filtres de post-traitement pour créer une image vraiment stylisée.

Des filtres de vignette à l’ajout d’autocollants, vous pouvez capturer des images 4K pour montrer votre gameplay. Vous pouvez ouvrir NVIDIA Ansel en appuyant sur Alt + F2 dans un jeu compatible, ce qui vous permet de voir tout ce qui est proposé à l’aide de la superposition.

Utilisation de l’expérience GeForce

Quel que soit le type de joueur que vous êtes, NVIDIA GeForce Experience est un incontournable pour ceux qui ont installé une carte graphique NVIDIA GeForce GTX.

Non seulement cela élimine la corvée fastidieuse de vérifier les mises à jour des pilotes, mais cela rend également incroyablement facile l’optimisation de vos jeux afin qu’ils puissent être joués comme ils le devraient, en tenant compte du matériel de votre ordinateur.

EN RELATION: Comment masquer les icônes de superposition dans le jeu de l’expérience GeForce de NVIDIA et la notification Alt + Z

Les ingénieurs OUKITEL K7 expliquent pourquoi c’est le meilleur téléphone à batterie

0

L’OUKITEL K7 est un smartphone à venir d’OUKITEL et qui a été régulièrement taquiné au cours des derniers mois. S’il semble que celui-ci a mis son temps à arriver, il y a une raison car OUKITEL a maintenant confirmé qu’il a ralenti son cycle de sortie en vue de s’assurer que lorsqu’un appareil se lance, il est aussi bon que possible. Dans ce cas, le OUKITEL K7.

L’un des principaux arguments de vente de l’OUKITEL K7 a déjà été confirmé, la batterie, le smartphone arrivant chargé d’une batterie d’une capacité de 10 000 mAh. Ce qui est également l’un des domaines où OUKITEL déclare avoir subi des tests rigoureux au cours des derniers mois, la société ayant l’intention de s’assurer que la capacité est non seulement suffisamment grande pour durer longtemps sur une base quotidienne et hebdomadaire, mais également durable en termes de la durée de vie de la batterie. Cela a conduit l’équipe d’ingénierie à tester plusieurs aspects de la batterie, y compris l’évaluation structurelle, les tests environnementaux, les tests de performances matérielles, les tests de performances système, etc.

En raison de la période de contrôle de qualité plus longue et des tests de qualité plus approfondis, OUKITEL affirme que son nouveau smartphone K7 est celui qui ne laissera pas tomber les acheteurs. En parlant de cela, il semble que la période de test touche à sa fin dès que la société a confirmé que les préventes du OUKITEL K7 commenceront le 19 juin et initialement via Banggood. Pendant la période de précommande, OUKITEL offrira aux acheteurs intéressés la possibilité d’obtenir un OUKITEL K7 gratuitement avec deux unités gratuites attribuées chaque jour. Ceux qui ne parviennent pas à obtenir une unité gratuite peuvent toujours économiser 30 $ sur le prix standard en utilisant le code de coupon BG618K7. Ce code ramènera le coût à seulement 159,99 $, bien qu’il s’agisse d’un coupon de qualité limitée et ne sera disponible que sur la base du premier arrivé, premier servi. Les personnes intéressées à en savoir plus sur le OUKITEL K7 peuvent le faire via le lien ci-dessous. En plus de regarder la vidéo ci-dessous qui fournit les commentaires de l’équipe d’ingénierie sur la façon dont ils ont testé de manière approfondie le nouveau OUKITEL K7.

Plus d’infos : OUKITEL K7 (Banggood)

Une enquête révèle pourquoi les utilisateurs d’Android passent à iOS et vice versa

0

Une nouvelle enquête menée par PCMag montre que les utilisateurs changent de système d’exploitation mobile principalement en raison d’une meilleure expérience utilisateur, de prix moins chers et de fonctionnalités matérielles et de conception supérieures fournies par d’autres plates-formes mobiles. La principale raison qui a incité les consommateurs à passer de leurs plates-formes mobiles précédentes à Android ou iOS est la meilleure expérience utilisateur offerte par l’autre système d’exploitation. Environ 47 % des utilisateurs qui sont passés d’Android à iOS ont déclaré que la plate-forme mobile d’Apple offrait une meilleure expérience utilisateur, tandis que 30 % des utilisateurs qui sont passés d’iOS à Android ont affirmé que le système d’exploitation de Google offrait une expérience utilisateur supérieure. Pendant ce temps, 29 % des consommateurs qui sont passés au système d’exploitation Android ont déclaré avoir changé de plate-forme mobile en raison des prix moins élevés des combinés qui exécutent le système d’exploitation de Google. En comparaison, seuls 11 % des répondants qui sont passés à iOS ont mentionné que les appareils fabriqués par Apple sont plus abordables.

Une autre raison clé qui incite les gens à changer de plate-forme mobile est les caractéristiques matérielles supérieures des combinés qui exécutent un système d’exploitation spécifique, ce qui peut inclure une meilleure conception de l’appareil photo ou du combiné. Cette raison est citée par 24 % des utilisateurs qui sont passés d’Android à iOS et par 25 % des consommateurs qui sont passés d’Android à iOS. D’autres facteurs qui motivent les consommateurs à transférer des plates-formes mobiles incluent un meilleur service client offert par les fabricants d’appareils, le plus grand nombre d’applications disponibles et des mises à jour logicielles plus rapides.

Cependant, l’enquête a également révélé que 71 % des propriétaires de smartphones n’ont jamais changé de système d’exploitation mobile. Sur les 29 % de consommateurs restants qui ont déjà basculé entre différentes plates-formes mobiles, 18 % des utilisateurs sont passés d’Android à iOS, tandis que 11 % sont passés du système d’exploitation d’Apple au logiciel développé par Google. En outre, l’enquête a également montré que seulement 19 % des acheteurs considèrent le système d’exploitation de l’appareil comme un facteur clé dans le choix d’un smartphone. En revanche, 33 % des consommateurs utilisent le prix de l’appareil comme critère principal pour choisir un appareil spécifique, tandis que 26 % des répondants ont mentionné que la marque de l’appareil est un facteur important pour choisir un smartphone. Apple a un net avantage sur ce dernier critère, d’autant qu’elle fait partie des marques les plus populaires aux États-Unis.

Alpha de Nubia met un téléphone à votre poignet, parce que pourquoi pas – MWC 2019

0

Nubia est venu au Mobile World Congress pour lancer un nouveau smartphone. Mais ce n’est pas celui auquel vous vous attendiez. Nubia a annoncé l’Alpha, qui est un téléphone portable qui va sur votre poignet. Pour les moments où vous n’avez pas de poche et avez besoin d’un endroit pour ranger votre téléphone.

Le Nubia Alpha amène les téléphones pliables à un tout autre niveau. C’est un joli petit smartphone, doté d’un écran OLED flexible de 4 pouces, de sorte qu’il peut s’enrouler autour de votre poignet. Nubia dit que c’est environ 230% plus grand que l’écran portable traditionnel. Ce qui signifie bien sûr que Nubia a dû faire une ingénierie spéciale pour que cela fonctionne correctement.

Il s’agit en fait d’un smartphone qui fonctionne sur un processeur portable. Nubia utilise le chipset Snapdragon Wear 2100, et il prend également en charge eSIM avec WiFi et Bluetooth. Cela signifie que vous pourrez faire tout ce que vous pouvez faire sur votre téléphone actuel, sur l’Alpha. Bien sûr, comme il s’agit d’un smartphone Snapdragon Wear 2100, il ne sera pas aussi puissant que quelque chose fonctionnant sur le chipset Snapdragon 845. Mais d’un autre côté, cela signifie que la batterie aura une meilleure autonomie que si Nubia utilisait un chipset Snapdragon 845 dans ce produit.

Il n’y a que 1 Go de RAM intégrée et 8 Go de stockage. Il n’y a donc pas beaucoup de place. Ceci est destiné à fonctionner uniquement comme un téléphone sur votre poignet. Non destiné à jouer à des jeux ou à faire défiler Twitter toute la journée comme vous pourriez le faire sur un smartphone ordinaire. Cela signifiait pour ceux qui veulent une montre, mais qui ont aussi besoin d’un téléphone. Et maintenant, les utilisateurs peuvent obtenir cela dans un seul appareil.

Le bracelet est en fait plaqué en or 18 carats, ce qui le rend plutôt joli. Il est également disponible en noir ou argent et est fabriqué en aluminium anodisé. Il s’agit donc d’un hybride montre/téléphone d’assez haute qualité. Maintenant, le style actuel n’est peut-être pas aussi beau que certains des autres, mais vous ne pouvez pas dire qu’il ne s’agit pas d’un produit unique de Nubia.

Nubia a intégré des gestes aériens sur l’Alpha, permettant aux utilisateurs de contrôler l’appareil sans le toucher. C’est une bonne chose pour les moments où vos mains peuvent être sales mais vous devez accepter ou rejeter un appel. Vous pouvez maintenant le faire sans salir l’Alpha. Le logiciel de l’Alpha est fortement personnalisé, ce qui est logique. Comme vous ne pouvez pas simplement coller Android sur cet appareil et le faire fonctionner efficacement.

Le Nubia Alpha est un appareil assez unique de la société. Ce n’est même pas si nouveau. Nubia l’a montré l’automne dernier lors de l’IFA à Berlin. La société a quitté ce spectacle et a affiné un peu l’appareil avant de le montrer à nouveau ici au Mobile World Congress à Barcelone. Il n’y a toujours pas de prix ou de date de sortie pour l’Alpha, donc on ne sait pas quand ou si l’Alpha sortira réellement. Mais c’est un concept plutôt cool de Nubia.

Le PDG de OnePlus explique pourquoi le OnePlus 7T n’offre pas de charge sans fil

0

Le OnePlus 7T est le tout dernier smartphone de OnePlus et, tout comme ses prédécesseurs, il n’offre pas de recharge sans fil. Pete Lau, PDG de la société, a expliqué pourquoi c’est le cas.

Lors de la conférence de presse de la table ronde de la société, après le lancement du OnePlus 7T, Pete Lau a expliqué pourquoi il n’incluait pas la recharge sans fil. M. Lau a déclaré que OnePlus « jouait avec l’idée », mais voulait rester fidèle à la devise « Never Settle ».

La société souhaite que sa recharge sans fil soit conforme à la «norme Warp Charge»

OnePlus souhaite que sa recharge sans fil soit conforme à la norme Warp Charge. Cela ne signifie pas vraiment aussi loin que Warp Charge, car les problèmes de chauffage doivent également être résolus. M. Lau a admis que la recharge sans fil de l’entreprise chauffe un peu trop.

Selon la source, OnePlus teste actuellement une charge sans fil de 30 W. Nous pouvons donc nous attendre à ce que la recharge sans fil fasse partie des appareils OnePlus à l’avenir, mais il reste à voir quand.

Le OnePlus 7T ne prend pas en charge la charge sans fil, mais sa charge filaire est excellente

Pour référence, le OnePlus 7T prend en charge la charge filaire rapide Warp Charge 30T. Il s’agit de la propre solution de charge filaire de OnePlus, et elle est 23 % plus rapide que Warp Charge 30. Cette technologie de charge peut charger le OnePlus 7T de 0 à 100 % en une heure.

Il peut faire passer le téléphone de 0 à 70 % en seulement une demi-heure, ce qui est également impressionnant. Soit dit en passant, le OnePlus 7T dispose d’une batterie de 3 800 mAh.

Le OnePlus 7T est considéré comme le téléphone que le OnePlus 7 aurait dû être. Non seulement il est considérablement plus abordable que la concurrence directe, mais il offre également la plupart des fonctionnalités incluses sur le OnePlus 7 Pro.

Le OnePlus 7T Pro devrait arriver le mois prochain, le 10 octobre, lors du lancement de la série européenne OnePlus 7T. Ce combiné ne prendra pas non plus en charge la recharge sans fil, d’après les commentaires de Pete Lau. La charge sans fil de OnePlus n’est évidemment pas encore prête, nous devrons donc attendre.

Le OnePlus 8 sera, espérons-le, le premier téléphone à lancer la recharge sans fil de OnePlus

La recharge sans fil de OnePlus pourrait faire ses débuts avec le OnePlus 8 l’année prochaine. Si la société finit par respecter son cycle de sortie, la série OnePlus 8 arrivera en mai.

La recharge sans fil est la principale caractéristique qui manque aux smartphones de OnePlus, du moins selon la plupart des critiques. C’est la fonctionnalité qui est toujours mentionnée lorsque les «négatifs» des téléphones OnePlus sont mentionnés. Les utilisateurs réguliers ne s’en soucient probablement pas autant, mais les téléphones OnePlus sont toujours achetés principalement par des passionnés, donc de tels commentaires sont compréhensibles.

Le OnePlus 7T est composé de métal et de verre. L’appareil dispose d’une encoche en forme de goutte d’eau plus petite que le OnePlus 7. Il est alimenté par le SoC Snapdragon 855 Plus et il est livré avec 8 Go de RAM.

L’appareil comprend un écran FullHD + Fluid AMOLED de 6,55 pouces avec un taux de rafraîchissement de 90 Hz. L’appareil comprend trois caméras à l’arrière et est livré avec Android 10 et OxygenOS 10. Si vous souhaitez en savoir plus, cliquez ici.

Pourquoi Android est meilleur qu’iOS : les 5 principales raisons

0

Le projet Blackberry OS a été annulé, l’avenir du projet Windows Mobile est incertain, et Tizen a été limité aux seuls accessoires intelligents : il n’existe en effet que deux systèmes d’exploitation mobiles aujourd’hui, Android et iOS. Alors quel est le meilleur? A vrai dire, les deux ont des avantages et des inconvénients. Cependant, en général, nous pensons qu’Android est le système d’exploitation supérieur. Vous pouvez voir les 5 raisons les plus importantes ci-dessous :

1. Système d’exploitation open source

iOS est un système d’exploitation fermé, ce qui signifie que personne, à l’exception d’Apple, ne peut l’utiliser. Une fois que vous avez conçu un téléphone mobile, vous ne pouvez pas choisir iOS comme système d’exploitation : il s’agit d’un « privilège » accordé uniquement aux iPhones. En d’autres termes, ce système d’exploitation a une « marque de fabrique ». Pour la même raison, vous ne pouvez pas le modifier, le personnaliser ou y apporter des modifications sans l’autorisation du fabricant.

Android est le contraire : en tant que système d’exploitation open source, n’importe qui peut l’utiliser dans n’importe quel produit. C’est pourquoi vous voyez un grand nombre de marques de téléphones mobiles sur le marché utilisant Android. Si vous le souhaitez, vous pouvez également créer un appareil mobile de tout type et utiliser également Android comme système d’exploitation. De plus, vous pouvez apporter diverses modifications en fonction de vos préférences et personnaliser le système à votre guise. Par exemple, un site Web comme le casino en ligne Vulkan Vegas peut développer une version Android complètement unique et la distribuer – rien ne l’empêche légalement. De plus, vous pouvez même en tirer de l’argent : les versions personnalisées d’Android telles que MIUI et CM permettent aux développeurs de gagner de l’argent.

Cependant, le plus grand avantage d’être un système d’exploitation open source est la facilité d’utilisation. Vous pouvez connecter vos téléphones Android à votre ordinateur et les utiliser comme disque USB sans avoir besoin d’un logiciel séparé. Avec la méthode glisser-déposer, vous pouvez ajouter des fichiers sur votre téléphone, spécifier des sonneries et effectuer facilement toutes les tâches de synchronisation. Dans les systèmes d’exploitation fermés, comme iOS, cela n’est pas possible. Il est nécessaire d’utiliser un logiciel séparé et de terminer tous les processus de synchronisation via ce logiciel. Et comme nous le savons tous, cela est assez difficile et prend du temps – si vous faites une erreur et supprimez certains fichiers, par exemple, ils seront presque impossibles à récupérer.

Pour résumer, le premier avantage d’Android est sa facilité d’utilisation et de personnalisation, car il s’agit d’un système d’exploitation open source.

2. Facilité de chargement latéral des applications

Les deux systèmes d’exploitation ont leur propre magasin d’applications pour installer de nouvelles applications : « App Store » pour iOS et « Play Store » pour Android. Cependant, il est obligatoire d’utiliser l’App Store pour iOS. Si vous souhaitez installer une nouvelle application, vous devez d’abord attendre qu’elle soit publiée sur la boutique officielle. Même si l’application que vous voulez est disponible sur le site Web du développeur, vous ne pouvez pas l’installer sur votre téléphone – étant un système d’exploitation à source fermée, iOS vous empêche de faire une chose appelée « chargement latéral », ce qui signifie installer des applications de tiers .

C’est plus restrictif que vous ne pouvez l’imaginer. L’App Store doit se conformer aux lois régionales. En d’autres termes, le gouvernement du pays où vous vivez peut restreindre votre accès à une application pour quelque raison que ce soit, et Apple doit s’y conformer. La politique locale détermine les applications auxquelles vous pouvez accéder. Android n’a pas ce problème : puisqu’il est open-source, le sideloading peut se faire facilement.

Play Store sera toujours votre principale source de nouvelles applications, mais jamais votre seule option. Les utilisateurs d’Android peuvent télécharger et installer des fichiers APK à partir de sources tierces sur leur téléphone et accéder à des applications qui ne sont pas disponibles sur le Play Store. Ils n’ont pas besoin de « jailbreaker » leurs téléphones ou d’utiliser un logiciel séparé. Si vous vivez dans des pays du tiers monde gouvernés par des dictateurs en herbe, l’utilisation d’Android vous donnera toujours plus de liberté.

3. Liberté de choix

Il y a une raison simple pour laquelle iOS gagne toujours dans les tests synthétiques : il est conçu pour fonctionner sur un ensemble spécifique de matériel. En d’autres termes, les développeurs savent que, par exemple, un seul type de processeur sera utilisé et peuvent optimiser le système pour travailler avec lui de la manière la plus efficace. Ceci s’applique également à d’autres types de matériel. Si vous connaissez déjà toutes les fonctionnalités du matériel à utiliser, vous savez ce qu’il faut rechercher lors de l’écriture du code et améliorer facilement les performances. iOS a cet avantage car il fonctionne sur un seul type de téléphone : tous les iPhones ont le même design et utilisent le même matériel.

Android, en revanche, n’est pas conçu pour une marque ou un ensemble de matériel particulier. Il fonctionne littéralement sur tous les appareils : vous pouvez l’utiliser sur un téléphone mobile à 90 $ ou une tablette PC à 900 $. Bien que le matériel de ces appareils soit complètement différent l’un de l’autre, Android fonctionnera sur les deux et offrira les mêmes fonctionnalités.

En d’autres termes, Android vous donne la possibilité de choisir parmi des dizaines d’appareils différents. Vous pouvez décider en fonction de votre budget et de vos goûts personnels. Si vous n’aimez pas les modèles d’iPhone sortis en 2019, vous ne pouvez rien faire car vous ne pourrez pas trouver un autre appareil utilisant iOS. Cependant, si vous n’aimez pas les téléphones Samsung utilisant Android, par exemple, vous pouvez facilement choisir parmi des dizaines de marques et de modèles différents, avec des designs et des prix différents. En utilisant Android, vous n’aurez jamais à vous contenter de l’offre.

4. Durée de vie de la batterie plus longue

Littéralement, chaque utilisateur d’iPhone souffre de la durée de vie de la batterie. Même les modèles phares ne peuvent pas durer 24 heures après les 6 premiers mois. Tous les utilisateurs d’iOS transportent des batteries portables avec eux et doivent recharger leurs téléphones plusieurs fois au cours de la journée. Et il n’y a aucun moyen d’empêcher cela : Apple ne vous donne pas la possibilité de choisir entre différents types de batterie. De plus, il est officiellement déclaré qu’Apple ralentit intentionnellement les iPhones à mesure que la batterie vieillit. Autrement dit, la batterie arrivera en fin de vie dans environ 2 ans, et le téléphone ne fonctionnera plus. La seule façon de résoudre ce problème est d’obtenir un nouvel iPhone !

Android offre avant tout de la diversité. Si vous n’aimez pas la durée de vie de la batterie d’un modèle particulier d’une marque particulière, vous pouvez trouver une meilleure option dans un autre modèle. Ou vous pouvez passer à une marque complètement différente et opter pour une durée de vie de la batterie beaucoup plus longue. Puisque vous avez la possibilité de faire un choix, il est possible d’évaluer chaque modèle de téléphone séparément et de déterminer celui qui correspond le mieux à vos besoins. De plus, la plupart des modèles Android 2019 sont livrés avec un câble adapté à une charge rapide. Ainsi, le prix du câble est inclus dans le prix du téléphone. Pour les iPhones iOS, cependant, vous devez payer 50 dollars supplémentaires pour ce « privilège ».

5. Meilleur logiciel et service

Nous savons qu’il s’agit d’un sujet sujet à débat : de nombreux utilisateurs prétendront qu’iOS a plus (et même mieux) de logiciels. Il est impossible de dire qu’ils sont complètement injustes, et iOS est en effet le premier choix des développeurs de logiciels. Cependant, si vous comparez les logiciels et services par défaut, Android est plus avantageux. Ci-dessous, vous pouvez en voir une liste :

  • L’application de messagerie par défaut d’Android est Gmail, qui prend également en charge d’autres fournisseurs. Il est très facile à utiliser et à gérer toutes les pièces jointes sans avoir à installer de logiciel séparé. Vous ne ressentirez jamais le besoin d’installer une application de messagerie tierce, c’est si bien. L’application de messagerie par défaut d’iOS, en revanche, n’offre que les options de base. Si vous avez besoin d’une application de messagerie complète, vous devez installer quelque chose à partir de l’App Store.
  • iCloud n’offre que 5 Go gratuitement, et vous devez tout stocker dans cet espace : photos, vidéos, fichiers de sauvegarde d’applications, etc. Android offre 15 Go d’espace de stockage gratuit avec prise en charge multiplateforme. Et il n’y a pas de limite au stockage de photos et de vidéos : vous pouvez littéralement stocker autant de photos et de vidéos que vous le souhaitez.
  • Si vous souhaitez gérer vos appels et filtrer certains d’entre eux, par exemple, votre seule option est de vous abonner à un service ou d’installer une application tierce dans iOS. Cette fonctionnalité est assez nouvelle et il n’existe pas de solution « prête à l’emploi ». Par exemple, vous ne pouvez pas définir de mots-clés et bloquer les SMS contenant ces mots-clés – vous devez acheter un service pour cela, qui est proposé par des tiers. Android, en revanche, vous donne beaucoup plus de contrôle sur les appels. Vous pouvez créer des listes noires, des mots-clés à bloquer, définir des périodes spécifiques où des appels spécifiques seront autorisés, etc. En d’autres termes, sans installer d’application tierce, vous pouvez commencer à prendre le contrôle de vos appels et SMS tout de suite.

Nous sommes conscients qu’il est également possible de créer un article qui explique « pourquoi iOS est meilleur qu’Android », mais encore une fois, être un système d’exploitation open source est la plus grande force d’Android, et iOS ne peut jamais battre cela – il le fera toujours être le meilleur choix pour la personnalisation.

Pourquoi seuls certains messages de spam iPhone ont-ils l’option « Signaler comme indésirable » ?

0

Si vous utilisez votre iPhone depuis assez longtemps, vous avez probablement remarqué que très peu de messages texte de spam disposent de l’option « Signaler un courrier indésirable » pour vous aider à signaler et à bloquer automatiquement le spam. Ce qui donne?

Qu’est-ce que la fonctionnalité « Signaler un courrier indésirable » ?

La fonction « Signaler un courrier indésirable » est apparue pour la première fois dans iMessage avec le iOS 8.3 mise à jour en avril 2015 aux côtés d’une autre fonctionnalité utile d’iMessage, la possibilité de filtrer les iMessages envoyés par des « expéditeurs inconnus », ceux qui ne figurent pas dans votre liste de contacts.

Comment bloquer les notifications de SMS d'expéditeurs inconnus sur iPhone

EN RELATIONComment bloquer les notifications de SMS d’expéditeurs inconnus sur iPhone

Quant au fonctionnement réel de la fonction « Signaler un courrier indésirable », elle apparaît dans les messages iMessage lorsque l’expéditeur ne figure pas dans votre liste de contacts.

Si vous appuyez dessus, une boîte apparaît qui vous demande si vous voulez « Supprimer et signaler le courrier indésirable » – appuyez dessus et le message est supprimé et l’iMessage est envoyé à Apple pour examen. Cependant, il ne bloque pas l’expéditeur, vous devrez donc le faire séparément si vous souhaitez également le bloquer.

Pourquoi est-ce que je ne vois pas alors la fonction « Signaler un courrier indésirable » ?

Cela semble assez simple, alors pourquoi est-ce que tant de gens ne le voient presque jamais et qu’il n’apparaît pas sur tous les spams ?

Dans la section précédente expliquant le fonctionnement de « Signaler un courrier indésirable », vous avez peut-être remarqué que nous avons utilisé l’expression « message iMessage », et pas seulement « message texte » ou « SMS ».

Et c’est parce que la fonction de rapport ne fonctionne que pour les messages de spam envoyés via le réseau iMessage à votre compte iMessage. L’application iMessage est omniprésente sur les appareils iOS et il est facile d’oublier qu’il existe deux protocoles côte à côte : iMessage et SMS.

Qu'est-ce qu'iMessage et en quoi diffère-t-il des SMS ?

EN RELATIONQu’est-ce qu’iMessage et en quoi diffère-t-il des SMS ?

En bref, SMS est un protocole de messagerie basé sur un réseau cellulaire et iMessage est un service Internet géré par Apple, c’est pourquoi vous pouvez obtenir iMessages sur un iPad Wi-Fi uniquement.

Ainsi, si le message de spam provient de l’extérieur du réseau iMessage, il n’y aura jamais de balise « Signaler un courrier indésirable ». Étant donné que la grande majorité du spam est basée sur les SMS et qu’Apple contrôle clairement et agressivement le spam envoyé via le réseau iMessage, il n’est pas étonnant que les gens le voient rarement.

Comment signaler un spam sans la fonction « Signaler un courrier indésirable »

Bien que ce ne soit pas aussi pratique que l’option « Signaler un courrier indésirable » juste sous le message, vous pouvez faire quelque chose pour signaler les spams sur l’iPhone (et tout autre téléphone portable d’ailleurs).

La grande majorité des opérateurs de téléphonie mobile aux États-Unis prennent en charge les rapports de spam via le transfert de texte. Vous pouvez transférer le message spam au 7726 (qui épelle SPAM sur un clavier téléphonique traditionnel).

Comment bloquer les messages texte indésirables sur un iPhone

EN RELATIONComment bloquer les messages texte indésirables sur un iPhone

Vous devrez toujours supprimer manuellement le message et bloquer le numéro, hélas. Donc, si vous recevez fréquemment des messages de spam, nous vous recommandons de vérifier comment activer le filtrage des SMS et le blocage du spam sur les iPhones. Vous devrez utiliser un bloqueur de spam tiers (qui s’intègre à iMessage), mais cela en vaut la peine.

Pourquoi mes AirPods continuent-ils de s’arrêter ?

0
jocic/Shutterstock.com

Rien n’interrompt votre bonheur audio comme vos AirPods s’arrêtent sans cérémonie sans préavis. Il y a quelques choses qui peuvent causer ce problème, mais elles sont toutes simples à diagnostiquer et faciles à réparer.

Correctifs rapides pour la pause des AirPods

Avant d’aborder les causes plus approfondies de la pause soudaine de vos AirPods, nous examinerons quelques problèmes plus petits qui pourraient entraîner l’arrêt de la lecture de vos AirPods.

Si vos AirPod ne s’arrêtent pas complètement, mais que l’audio s’arrête et démarre à plusieurs reprises, cela pourrait être un problème avec votre connexion. L’une des causes les plus simples à cela est que vous laissez votre téléphone dans une pièce et que vous vous éloignez pendant que vous écoutez encore. Une fois à environ 30 pieds de vos AirPods, vous rencontrerez ce problème.

Comment utiliser vos AirPods et AirPods Pro : Le guide complet

EN RELATIONComment utiliser vos AirPods et AirPods Pro : Le guide complet

Ce type de bégaiement audio peut également se produire grâce à une mauvaise connexion Bluetooth. Si vous rapprocher de votre téléphone ne vous aide pas, vous pouvez essayer de dissocier vos AirPods et de les coupler à nouveau. Pour obtenir des instructions sur le couplage de vos AirPods, consultez notre guide complet sur les AirPods et AirPods Pro.

Si votre batterie commence à faiblir, cela peut parfois entraîner la perte de votre connexion avec vos AirPods. Cela n’arrive pas très souvent, mais si vous rencontrez une pause ou un bégaiement et que vos AirPod sont presque à court de batterie, c’est une cause possible à considérer.

Enfin, il est possible que les actions de tapotement ou de double tapotement d’AirPods Pro provoquent la pause de la lecture de vos AirPods. Si vous constatez que vos AirPods s’arrêtent principalement lorsque vous mettez vos mains près d’eux, cela vaut la peine de vérifier.

Vérifiez vos actions de double-clic

Ce problème est moins courant si vous utilisez des AirPods Pro, car les gestes dont ils ont besoin ne sont pas aussi faciles à activer accidentellement. Si vous utilisez les AirPod standard, vos paramètres de double pression peuvent interrompre la lecture.

En supposant que vous portez vos AirPods, gardez-les allumés. S’ils sont cachés dans leur étui, ouvrez l’étui. Maintenant, sur votre iPhone ou iPad (vous ne pouvez pas le faire sur un appareil Android), ouvrez l’application Paramètres et ouvrez la section Bluetooth. Dans l’option de menu de vos AirPods, appuyez sur le bouton « Plus d’infos » (représenté par la lettre minuscule « i » dans un cercle).

Appareils Bluetooth connectés sur iPhone

Sur l’écran suivant, choisissez si vous souhaitez modifier les paramètres de votre AirPod gauche ou droit. Vous pouvez maintenant sélectionner l’action à utiliser en appuyant deux fois. Les options incluent l’activation de Siri, le saut entre les pistes, la pause et la reprise de la lecture audio.

Actions à double pression pour les AirPod sur iPhone

Si l’option de double pression de l’un de vos AirPod est définie sur le contrôle de la lecture, cela pourrait être à l’origine de votre problème. Essayez de le changer en Siri ou de sauter des pistes et voyez si votre problème est résolu.

EN RELATION: Comment faire en sorte que vos AirPods annoncent des appels et des notifications sur iPhone

Un autre suspect probable : la détection automatique des oreilles

Quels que soient les AirPod que vous achetez, ils incluront la détection automatique des oreilles. C’est ce qui interrompt la lecture lorsque vous retirez les AirPod de vos oreilles et reprend la lecture lorsque vous les remettez.

Cela dit, la détection automatique des oreilles ne fonctionne pas toujours parfaitement. Si vous rencontrez des problèmes avec la pause de vos AirPods et que les correctifs ci-dessus n’ont pas fonctionné, il y a de fortes chances que la détection automatique des oreilles soit le coupable.

Pour désactiver la détection automatique des oreilles, ouvrez l’application Paramètres et accédez à la section Bluetooth. Trouvez vos AirPods dans la liste des appareils, puis appuyez sur le bouton « Plus d’infos » sur le côté droit de l’écran. Cela ouvre les paramètres de vos AirPods.

Appareils Bluetooth connectés sur iPhone

Ici, recherchez la détection automatique des oreilles en bas de l’écran. Le curseur d’option vert à côté de cette option est activé par défaut. Si c’est le cas, essayez d’appuyer sur l’option pour la désactiver.

Option de détection automatique des oreilles pour les AirPods sur iPhone

Essayez maintenant d’utiliser vos AirPod pendant un certain temps. Si la désactivation de la détection automatique des oreilles résout votre problème, c’est probablement le coupable. Bien sûr, laisser la détection automatique des oreilles désactivée n’est pas pratique.

Sans détection automatique des oreilles, vous devrez vous rappeler de mettre la lecture en pause avant de retirer vos AirPods, sinon ils continueront à jouer et videront votre batterie. Ce n’est pas idéal, mais c’est peut-être mieux que de faire en sorte que vos AirPods s’arrêtent tout le temps.

EN RELATION: Comment remplacer la batterie de vos AirPods

Netflix explique pourquoi il a perdu des abonnés

0

Netflix envisage de mettre fin au partage généralisé des mots de passe pour augmenter ses revenus. Le géant du streaming est en mode de contrôle des dégâts après avoir perdu des abonnés pour la première fois en une décennie. Netflix a récemment envoyé une lettre à ses actionnaires expliquant la raison probable de la baisse sans précédent.

Netflix estime qu’il y a environ 100 millions de « foyers supplémentaires » utilisant la plateforme en plus des 222 millions de foyers qui paient réellement pour le service. Environ 30 millions de ménages supplémentaires viennent des États-Unis et du Canada. Cela survient dans le sillage de la plate-forme augmentant ses prix d’abonnement.

« ​​Le partage de compte en pourcentage de notre adhésion payante n’a pas beaucoup changé au fil des ans, mais, associé au premier facteur, signifie qu’il est plus difficile d’augmenter l’adhésion sur de nombreux marchés – un problème qui a été obscurci par notre croissance COVID », la lettre lue (via The Verge).

Dans une vidéo sur les résultats trimestriels, le co-PDG de Netflix, Reed Hastings, a déclaré qu’ils travaillaient sur la monétisation du partage de compte. « Vous savez, nous y pensons depuis quelques années. Mais vous savez, quand nous grandissions rapidement, ce n’était pas la grande priorité sur laquelle travailler. Et maintenant, nous y travaillons très dur. N’oubliez pas que ce sont plus de 100 millions de foyers qui choisissent déjà de regarder Netflix. Ils aiment le service. Nous devons juste être payés dans une certaine mesure pour eux », a déclaré Hastings.

Netflix teste une fonctionnalité de « sous-comptes » au Chili, au Costa Rica et au Pérou

« Si vous avez une sœur qui vit dans une autre ville, vous voulez partager Netflix avec elle, c’est génial », a déclaré Greg Peters, directeur de l’exploitation et directeur des produits de Netflix.

« Nous n’essayons pas d’arrêter ce partage. Mais nous allons vous demander de payer un peu plus pour pouvoir partager avec elle afin qu’elle obtienne le bénéfice et la valeur du service, mais nous obtenons également la valeur des revenus associés à ce visionnage.

Des régions comme le Chili, le Costa Rica et le Pérou font actuellement partie d’un test dans lequel les abonnés peuvent ajouter des « sous-comptes » pour deux personnes à des coûts réduits. Mais comme il s’agit toujours d’une expérience, nous ne pouvons pas dire si cela aidera à résoudre les problèmes de Netflix. Quoi qu’il en soit, la plateforme de streaming voudrait trouver une solution le plus tôt possible.

Pourquoi le jeu peut être l’un des meilleurs passe-temps à avoir

0

Sous une forme ou une autre, les jeux existent depuis des millénaires, faisant du jeu l’un des plus anciens passe-temps que les gens aient l’habitude de s’amuser. On pense que des jeux comme Ur et Go existent depuis des milliers d’années. Ainsi, bien que le terme « jeu » soit relativement récent et associé aux jeux vidéo, le jeu existe depuis bien plus longtemps que vous ou moi n’apprécions ce passe-temps.

Et bien que les jeux d’aujourd’hui puissent être très différents de ces anciens jeux de société, cela ne change rien au fait que le jeu peut être l’un des meilleurs passe-temps à avoir.

Qu’il s’agisse de jeux vidéo, de jeux de cartes, de jeux de société ou même de jeux de casino, le jeu est un passe-temps que de nombreuses personnes utilisent pour soulager le stress, s’amuser et se détendre après une journée de travail mouvementée. Les jeux peuvent également être un excellent endroit pour rencontrer de nouvelles personnes et nouer des amitiés. Ou évadez-vous simplement dans un nouveau monde où vous pouvez être n’importe qui sauf vous-même. Ils peuvent également être un excellent moyen de faire de l’exercice grâce à des jeux comme Ring Fit Adventure et Beat Saber.

Pour certaines personnes, le jeu est un mécanisme de guérison. Cela pourrait aider certaines personnes à faire face à une période terrible, apportant un certain niveau de normalité à leur vie. Il peut aider les personnes souffrant de dépression. La liste continue. Quelles que soient vos préférences, il y a probablement un jeu ou une plateforme pour vous. Par exemple, si vous aimez vraiment les jeux PC et console, vous pouvez consulter l’une de nos listes comme les meilleurs jeux PC ou les meilleurs jeux Nintendo Switch.

Si vous aimez les jeux de casino, vous pouvez consulter Casinomeister Casino Reviews pour découvrir certains des meilleurs casinos en ligne qui valent votre temps et votre argent.

Les passe-temps comme le jeu sont beaucoup de choses pour beaucoup de personnes différentes

Que vous ayez joué à des jeux toute votre vie ou que vous n’ayez commencé que récemment au cours des deux dernières années, il y a de fortes chances que le jeu pour vous soit très différent de ce que le jeu est pour les autres. Par exemple, le jeu est peut-être devenu l’un de vos nouveaux passe-temps pendant la pandémie, comme un moyen de remplir le temps. Et nous ne vous blâmerions pas si c’était le cas. D’une part, les jeux sont amusants ! Et il y en a plein de sortes différentes. Et nous pensons que c’est génial que tant de gens aient commencé leur voyage de jeu ces deux dernières années

En plus de cela, soyons honnêtes, ici. Beaucoup d’entre nous ont été coincés à l’intérieur pendant la majeure partie de deux ans à cause des fermetures, du travail à domicile et du manque général de désir d’être avec d’autres personnes en ces temps fous. Alors, quelle meilleure façon de passer une partie de ce temps que de s’évader dans le monde des jeux ?

Si vous êtes comme moi, le jeu a fait partie de votre vie entière. Vous avez grandi avec des jeux. Et, au fil des années, ils sont restés avec vous. Les samedis matins étaient remplis de dessins animés. Ensuite, à tour de rôle avec vos frères et sœurs sur la Nintendo Entertainment System, la Super Nintendo, la PlayStation ou tout autre nombre de consoles. Si vous étiez enfant unique, peut-être que les jeux étaient un moyen de se sentir moins seul.

Comme moi, les jeux peuvent vous avoir aidé avec la dépression. Et vous a aidé à traverser certaines des périodes les plus difficiles de votre vie. Peut-être que le jeu pour vous n’est rien de tout cela. Peut-être que vous vous émerveillez chaque fois que vous voyez un nouveau monde créé par l’un de vos studios de jeux préférés. Et vous avez hâte de l’explorer. Quoi qu’il en soit, je pense que beaucoup de gens peuvent convenir que le jeu est incroyable. Quelles que soient vos raisons d’en profiter.

Le jeu dans l’espace social

Si vous aimez jouer à des jeux pour être social, il existe des tonnes d’options différentes pour vous. Les MMO sont parmi les meilleurs jeux à jouer si vous aimez l’interaction sociale. Des jeux comme World Of Warcraft et Final Fantasy XIV sont d’excellentes options pour interagir avec les autres.

Non seulement ils sont joués par des millions, mais les MMO sont également un excellent moyen de développer d’autres compétences. Comme le travail d’équipe. Si vous êtes nouveau dans les MMO, un aspect important d’entre eux consiste à se regrouper pour relever des défis plus difficiles.

Des activités comme les donjons et les raids vous obligent généralement à travailler ensemble pour affronter des boss difficiles et d’autres rencontres difficiles. Lorsqu’ils sont nouveaux, ils ne peuvent généralement pas être complétés en solo. Donc, quand vous vous asseyez et que vous y réfléchissez, c’est vraiment incroyable de voir comment un genre de jeu comme les MMO a amené les gens à utiliser le travail d’équipe pour parcourir le contenu. Bien que nous ne dirons pas que cela se transpose dans la vie réelle pour tout le monde, pour certaines personnes, cela peut être un excellent moyen de développer une compétence comme le travail d’équipe.

Bien sûr, tout le monde ne joue pas aux MMO pour être social. Certaines personnes souffrent d’anxiété sociale. Les MMO peuvent être formidables même sans interaction sociale en raison de l’étendue de leurs mondes et de tout ce qu’il y a à faire dans ces mondes.

J’utiliserai à nouveau Final Fantasy XIV comme exemple ici en raison de certains des changements que les développeurs introduisent pour rendre le jeu plus jouable pour les expériences solo. Par exemple, de nombreuses activités de groupe du jeu sont et seront jouables avec des PNJ (personnages non joueurs) à l’avenir.

Tout cela mis à part, les MMO, et vraiment n’importe quel jeu en ligne, peuvent être parfaits pour les personnes qui veulent jouer à des jeux mais être sociales en même temps. Ils valent donc la peine d’être vérifiés.

Si la compétition est votre truc, il y a aussi un jeu pour ça

Les jeux sont certainement amusants, et beaucoup de gens jouent à des jeux pour cette raison et uniquement pour cette raison. Mais vous faites peut-être aussi partie des personnes qui jouent à des jeux (ou qui y ont pensé) parce que vous aimez le frisson de la compétition. Et si c’est le cas, alors il y a aussi des jeux pour ça.

Jeux de course, jeux de combat, jeux de tir à la première personne, MOBA. Même les titres de bataille royale. Ce sont tous d’excellents exemples de jeux en ligne compétitifs qui peuvent vous stimuler et vous donner le sentiment de victoire.

Et vraiment, il n’y a rien de tel que la sensation de battre vos adversaires dans le feu de l’action avec un jeu d’embrayage qui remporte le match. Cela fait partie de la raison pour laquelle Esports est devenu une si grande industrie. Les jeux compétitifs ne sont pas seulement amusants à jouer, ils sont amusants à regarder.

Bien qu’il faille un haut niveau de compétence et de nombreuses heures d’entraînement pour concourir à un niveau professionnel, les jeux de compétition peuvent toujours être extrêmement amusants entre amis. Le perdant achète le dîner ce soir.

Le jeu est pour tout le monde, mais ce n’est pas nécessairement au goût de tout le monde

Il serait naïf de penser que si le jeu est pour tout le monde, tout le monde devrait l’aimer. Chacun a ses goûts et ses passions personnelles. Cela dit, cela vaut peut-être la peine d’essayer de jouer à des jeux pour voir si c’est quelque chose qui pourrait vous intéresser.

Le jeu est plus grand maintenant qu’il ne l’a jamais été et avec l’ampleur des façons de jouer à des jeux de nos jours, il devrait être assez facile pour la plupart des gens de trouver au moins un ou deux jeux qu’ils trouvent amusants.

Ainsi, même si vous n’avez jamais mis la main sur un contrôleur auparavant, ou sur une souris et un clavier si nous parlons de jeux PC, envisagez de parcourir vos nombreuses options de jeu. Certains jeux pourraient vous surprendre.

Comment (et pourquoi) suivre toutes vos activités sur une Apple Watch

0

KANUT PHOTO/Shutterstock.com

Vous savez probablement que vous pouvez suivre vos promenades, vos courses et vos balades à vélo sur une Apple Watch, mais la smartwatch peut surveiller de nombreuses autres activités. Cela peut vous aider à atteindre vos objectifs de mouvement et d’exercice, ce qui devrait vous motiver à améliorer votre condition physique générale.

Pourquoi suivre votre activité ?

Votre Apple Watch surveille en permanence vos mouvements et votre fréquence cardiaque pour suivre la quantité d’énergie que vous brûlez tout au long de la journée. Cela va vers votre objectif Move, un défi quotidien où vous essayez de dépenser une quantité d’énergie réalisable en vous levant et en bougeant.

Bien que le suivi de l’énergie passive soit utile, votre Apple Watch suit votre dépense énergétique de manière beaucoup plus précise lorsque vous surveillez à l’aide de l’application Workout. Vous recevrez une quantité plus précise (et généreuse) d’énergie active brûlée si vous choisissez le bon entraînement.

Pendant une séance d’entraînement, votre Apple Watch utilisera plus de batterie car elle suit de plus près des éléments tels que la fréquence cardiaque et l’oxygène sanguin. Certains types d’entraînement suivront votre itinéraire, donc le GPS entre en jeu. En calculant la moyenne de vos efforts, de votre vitesse de déplacement et du chemin parcouru avec d’autres mesures telles que votre taille et votre poids, vous pouvez obtenir une meilleure image de votre état de santé général.

Données d'entraînement de l'application Santé

Plus vous enregistrez de données, plus vous obtiendrez d’informations sur vos niveaux d’activité. Cela peut aider à déterminer votre niveau de forme cardio en utilisant votre VO₂ maxles changements de votre fréquence cardiaque moyenne à la marche et si vous avez tendance à augmenter ou à diminuer en termes de minutes d’exercice quotidiennes moyennes ou de distance de marche.

Ces données peuvent vous motiver à vous améliorer ou à réaffirmer que vous progressez et que vous devez continuer. Vous pouvez même partager certaines mesures avec des professionnels de la santé, mais gardez à l’esprit que l’Apple Watch n’est pas aussi précise en termes de fréquence cardiaque ou de suivi de l’oxygène sanguin que les appareils médicaux.

L’Apple Watch est un tracker d’activité assez précis

L’Apple Watch est un appareil lifestyle. Il existe des méthodes plus précises de suivi des entraînements pour évaluer les mesures de la VO₂ max et de la fréquence cardiaque, mais celles-ci impliquent le port de masques faciaux et la connexion à des moniteurs. L’Apple Watch vit sur votre poignet, ce n’est donc pas le kit le plus précis, mais c’est assez bien pour la plupart des gens d’avoir un aperçu de leur niveau général de forme physique.

Entraînement suivi avec Apple Watch

La chose la plus importante que vous puissiez faire pour améliorer la précision de votre Apple Watch est de remplir vos informations de santé et vos mesures corporelles dans l’application Santé. Cela inclut des informations telles que votre date de naissance, votre sexe, votre taille et votre poids.

Pour ce faire, lancez l’application Santé et appuyez sur votre icône d’utilisateur dans le coin supérieur droit de l’écran. Ajoutez votre date de naissance et votre sexe à votre profil, puis revenez au menu principal et sélectionnez la catégorie « Mensurations corporelles ». Ajoutez votre taille et votre poids ici et vous êtes prêt à partir.

Choisir le bon type d’entraînement est également important. Pour les entraînements où vous effectuez un itinéraire, comme une course en plein air ou un vélo, des mesures telles que la vitesse peuvent être utiles pour évaluer la quantité d’énergie active que vous devriez recevoir. La plupart des types d’entraînement statiques attribueront de l’énergie au même rythme qu’une marche rapide, mais si la montre soupçonne que vous travaillez plus fort en détectant une augmentation de la fréquence cardiaque, l’énergie sera attribuée en conséquence.

EN RELATION: Comment mesurer votre taux d’oxygène dans le sang avec votre Apple Watch

Suivez vos itinéraires dans les activités de plein air

L’une des fonctionnalités les plus utiles de l’application Workout est sans doute la possibilité de suivre vos itinéraires dans la plupart des activités de plein air. Cela comprend la marche et la randonnée, la course, le vélo, la natation et les entraînements en fauteuil roulant. Vous obtiendrez des moyennes basées sur l’unité de mesure que vous avez choisie pendant que votre entraînement est en cours, ainsi qu’une vitesse moyenne ou actuelle.

Une fois que vous avez terminé votre itinéraire, vous pouvez le revoir dans l’application Fitness sur votre iPhone (cela peut prendre une minute ou deux pour apparaître, alors ne paniquez pas s’il n’est pas immédiatement visible). Appuyez sur votre entraînement, puis faites défiler vers le bas de la page et appuyez sur « Carte » pour voir votre itinéraire. Cela sera présenté comme une carte thermique, avec des sections vertes indiquant où votre vitesse était la plus élevée et des sections rouges où vous étiez lent ou complètement arrêté.

Carte d'entraînement Apple Watch

Malheureusement, toutes les activités basées sur un itinéraire ne seront pas suivies avec des données GPS, car beaucoup s’appuient sur l’entraînement ouvert « Autre ». Cela comprend les activités de plein air comme kayak ou le canoë qui relèvent du label « Paddlesports ». Vous pouvez dire qu’un entraînement ne surveille pas votre itinéraire lorsque votre vitesse moyenne ou votre temps intermédiaire n’est pas affiché dans l’aperçu de l’entraînement.

Autoriser Strava à accéder à Apple Health

Heureusement, de nombreuses applications tierces peuvent suivre des activités supplémentaires, notamment le kayak. Par exemple, vous pouvez utiliser Strava pour suivre un entraînement de pagayage et activer « Envoyer à la santé » dans les paramètres de Strava pour exporter automatiquement vos données d’entraînement vers l’application de santé d’Apple. Cela signifie que vous ne manquerez pas d’énergie active brûlée et que vous disposerez d’une carte que vous pourrez utiliser pour vérifier votre itinéraire (et voir les temps intermédiaires) par la suite.

Suivez presque tout le reste aussi

De nombreuses activités supplémentaires suivies par l’Apple Watch utilisent le modèle d’entraînement « Autre », qui est en fait un suivi de la fréquence cardiaque ouvert. Plus votre fréquence cardiaque est élevée, plus l’énergie active est attribuée, ce n’est donc peut-être pas le type de suivi le plus précis.

Entraînement "Autre" sur Apple Watch

Mais si vous transpirez et que vous souhaitez obtenir une certaine reconnaissance de votre Apple Watch, ces entraînements sont toujours valables. Vous pouvez accéder à la plupart d’entre eux en démarrant l’application Workout, en faisant défiler vers le bas de la liste, en appuyant sur « Ajouter un entraînement », puis en en choisissant un dans la liste.

Il existe toutes sortes de types d’entraînements étranges et merveilleux parmi lesquels choisir. Ceux-ci incluent Fitness Gaming pour des jeux comme Aventure en forme d’anneau sur le commutateur ou Battre le sabre dans VRdanse sociale pour les moments où vous transpirez sur la piste de danse, ainsi que des étiquettes distinctes pour le tai-chi, le kickboxing, la boxe et d’autres arts martiaux.

De nombreux sports d’équipe sont couverts, notamment le football australien (règles australiennes), le football américain (Gridiron), le football, le cricket, le rugby, le volley-ball et le hockey. N’oubliez pas que beaucoup d’entre eux utilisent le type d’entraînement « Autre » pour suivre l’activité, et les étiquettes sont là pour vous faciliter la vie afin que vous puissiez mieux suivre les activités.

Dirigez-vous vers l’application Fitness et sous Entraînements, appuyez sur « Afficher plus », puis appuyez sur « Tous les entraînements » dans le coin supérieur droit pour filtrer par type d’entraînement. Vous pouvez également voir une moyenne du temps que vous consacrez aux entraînements sous Santé > Activité > Entraînements.

Personnalisez vos entraînements selon vos goûts

Certains types d’entraînement peuvent être personnalisés afin que la vue d’ensemble que vous voyez pendant l’entraînement affiche des informations différentes. Pour ce faire, ouvrez l’application Watch sur votre iPhone, puis appuyez sur Workout > Workout View et sélectionnez une activité. Malheureusement, la plupart ne peuvent pas être modifiés, mais cela pourrait être amélioré à l’avenir, car Apple s’efforce d’ajouter un suivi plus précis pour différentes activités.

Le cyclisme en plein air, la course en plein air, la randonnée et la marche ont tous des choses utiles que vous voudrez peut-être échanger. Par exemple, lorsque vous faites du vélo, vous pouvez choisir de voir votre vitesse actuelle, votre vitesse moyenne, votre gain d’altitude et la distance parcourue. Si vous ne trouvez pas une mesure particulière utile, remplacez-la par autre chose.

Personnaliser la vue d'entraînement sur Apple Watch

Vous pouvez également modifier si votre montre met automatiquement en pause les entraînements de course en plein air et de cyclisme en plein air. Cela peut vous aider à mieux suivre votre activité (et à conserver vos vitesses et intervalles moyens) pendant que vous attendez qu’un feu passe au vert ou que vous preniez une photo.

Un outil de motivation

Par-dessus tout, le suivi de l’entraînement doit être motivant. Vous n’avez pas besoin d’être un athlète pour en bénéficier, même le suivi de vos promenades ou de vos matchs sportifs communautaires peut vous donner un sentiment d’accomplissement et vous aider à suivre votre condition physique au fil du temps.

L’Apple Watch est la meilleure montre intelligente pour les propriétaires d’iPhone, avec des fonctionnalités utiles comme la détection de chute qui avertit automatiquement les services d’urgence.

Les meilleures montres Apple de 2022



Meilleure montre Apple dans l’ensemble
Apple Watch série 7 GPS (41 mm)


Meilleure montre Apple dans l’ensemble
Apple Watch série 7 GPS (45 mm)


Meilleure montre Apple à petit budget
Apple Watch SE (40 mm)


Meilleure montre Apple à petit budget
Apple Watch SE (44 mm)


Meilleure montre Apple avec cellulaire
Apple Watch série 7 GPS + cellulaire (41 mm)


Meilleure montre Apple avec cellulaire
Apple Watch série 7 GPS + cellulaire (45 mm)


Meilleure Apple Watch pour la durabilité
Apple Watch Série 7 Titane


Meilleur bracelet Apple Watch de départ
Bracelet Solo Loop pour Apple Watch

Qu’est-ce que la variabilité de la fréquence cardiaque (HRV) sur Apple Watch et pourquoi est-ce important ?

0

La variabilité de la fréquence cardiaque (ou HRV) est la dernière mesure de santé chaude. Il est utilisé par athlètes pour optimiser leur entraînementet comme prédicteur de la santé, y compris dans un numéro de études sur le COVID-19. Votre Apple Watch le suit automatiquement. Voici ce que vous devez savoir à ce sujet et pourquoi c’est important.

Noter: L’auteur de cet article n’est pas médecin. Ceci est un article technologique expliquant une fonctionnalité de l’Apple Watch. Si vous avez des inquiétudes concernant votre santé, contactez votre médecin.

Qu’est-ce que le VRC ?

La variabilité de la fréquence cardiaque est une mesure de la variation du temps entre deux battements cardiaques d’un battement à l’autre. Il est contrôlé par votre système nerveux autonome (ANS), qui est responsable de la respiration, de la digestion et d’autres fonctions corporelles inconscientes.

Le SNA a deux grands sous-composants : le système nerveux sympathique (SNS) et le système nerveux parasympathique (PNS). Le SNS réagit au stress et contrôle les réponses « combat ou fuite » de votre corps. Le PNS, en revanche, contrôle les réponses « alimentation et reproduction » et « repos et digestion » de votre corps. C’est ce qui se passe quand tout est normal.

HRV est un moyen de mesurer l’activité ANS. Lorsque le SNS est actif, c’est-à-dire lorsque vous n’avez pas bien dormi, que vous vous battez avec votre partenaire ou que vous êtes un peu stressé, la variation entre les battements de cœur est plus faible que lorsque le SNP est actif. Si vous êtes détendu et détendu, votre fréquence cardiaque rebondit un peu plus.

Bien sûr, le stress n’est pas la seule chose qui affecte la HRV. L’âge, le sexe, la génétique, l’hydratation, l’exercice, la maladie et bien d’autres choses l’influencent. Le stress n’est qu’un des grands facteurs qui peuvent le faire.

Qu’est-ce qu’une bonne mesure de VRC ?

Il n’y a pas d’absolu en matière de VRC, seulement des tendances individuelles.

En général, un VRC plus élevé indique que vous êtes plus détendu et moins stressé qu’un VRC plus faible. Cependant, ce qui est un HRV anormalement bas pour une personne peut être élevé pour quelqu’un d’autre. Whoop, un fabricant de moniteurs de fréquence cardiaque, a un graphique utile sur son site montrant le milieu 50% des valeurs pour les personnes à différents âges : C’est une gamme assez large.

Au lieu de cela, ce que vous recherchez, ce sont des changements dans le VRC. Si votre VRC baisse en quelques jours, vous pourriez être plus stressé que d’habitude, ne pas bien dormir ou même tomber malade. Ou, vous pourriez simplement vous entraîner un peu trop dur et avoir besoin de prendre un jour ou deux de congé.

Quelle est la précision de la mesure HRV de l’Apple Watch ?

Selon une étude comparant l’Apple Watch à un tracker de fréquence cardiaque dédié, c’est assez précis. Un ECG de votre médecin sera toujours l’étalon-or, mais vous pouvez probablement supposer que votre Apple Watch n’est pas totalement hors de propos, du moins en ce qui concerne les grandes tendances.

Comment vérifier votre VRC avec votre Apple Watch

Votre Apple Watch suit automatiquement votre HRV tout en suivant votre fréquence cardiaque tout au long de la journée. Il y a un peu différentes façons de mesurer la variation entre les battementsmais l’Apple Watch utilise SDNN, qui donne une valeur en millisecondes.

Pour afficher les données, ouvrez l’application « Santé » sur votre iPhone et accédez à Parcourir> Cœur> Variabilité de la fréquence cardiaque.

coeur d'application de santé mis en évidenceapplication de santé HRV mise en évidence

Ici, vous verrez un graphique de votre HRV. Appuyez sur « D » pour voir les mesures quotidiennes, « W » pour voir les moyennes sur une semaine, « M » pour les voir sur le mois passé et « Y » pour voir les tendances de l’année dernière.

Graphique VRC

Il existe également des applications tierces, comme Welltoryqui peuvent vous aider à approfondir les données.

Contactez votre médecin si vous êtes inquiet

La VRC est une mesure de santé de plus en plus populaire, mais elle reste assez ésotérique et il reste encore beaucoup de recherches à faire à ce sujet. Nous avons été très prudents quant à l’établissement de liens avec des sources faisant des déclarations audacieuses sur les avantages d’une surveillance religieuse.

Pour l’instant, votre Apple Watch le suit mais ne fait rien d’autre avec. Cela pourrait changer à l’avenir. Néanmoins, vous pouvez garder un œil sur votre HRV et voir comment il varie dans le temps avec différents niveaux d’activité et de sommeil au fur et à mesure que vous continuez votre vie quotidienne.

Bien sûr, si vous êtes le moins du monde préoccupé par ce que vous voyez, contactez immédiatement votre médecin.

Comment (et pourquoi) utiliser l’application Mindfulness sur Apple Watch

0
Pomme

Avec la sortie de watchOS 8, l’application Breathe d’Apple est devenue l’application Mindfulness. Les différences peuvent être subtiles, mais vous voudrez peut-être donner une autre chance à la fonctionnalité si vous l’avez rejetée dans le passé.

Choisissez Respirer ou Réfléchir

Apple n’inclut plus l’application Breathe sur l’Apple Watch avec la sortie de watchOS 8. Heureusement, les cadrans de la montre Breathe sont toujours intacts avec leurs animations rythmiques que vous pouvez utiliser pour vous aider à concentrer votre respiration.

Breathe est maintenant Mindfulness, mais cela fonctionne de manière presque identique. Une grande différence est qu’il existe désormais deux types de sessions : Breathe (selon watchOS 7 et versions antérieures) et Reflect.

Application de pleine conscience dans Apple Watch

Chacune de ces options fonctionne de la même manière que l’application Workout. Vous pouvez appuyer sur l’icône représentant des points de suspension « … » à côté de chacun pour ajuster la durée de la session, une minute étant la valeur par défaut et cinq minutes étant le maximum. Appuyez sur une session pour la démarrer et suivez les invites.

Modifier la durée de la session Reflect

L’expérience Breathe est en grande partie inchangée. Vous verrez une animation de ce qui pourrait être interprété comme une fleur qui pousse et rétrécit, avec un retour haptique sur votre poignet pour correspondre. Inspirez profondément lorsque la fleur pousse, puis expirez lorsqu’elle rétrécit. Répétez jusqu’à la fin de la séance et vous espérerez réduire votre fréquence cardiaque.

Invite d'animation Respirez dans l'application Mindfulness pour Apple Watch

L’option Refléter est un peu différente. Chaque session Reflect vous invite à ce qu’Apple appelle une « notion unique et réfléchie à considérer qui invite à un état d’esprit positif ». Le but ici est de concentrer votre esprit sur une seule ligne de pensée (idéalement positive) pendant une courte période.

Refléter l'invite de session

Ces invites peuvent être liées à des expériences passées, à des personnes de votre vie ou à des sensations physiques. Pendant la lecture de la session, vous verrez une animation sur votre Apple Watch mais aucun indicateur de fréquence respiratoire.

Résumé d'une session Reflect

Il n’y a pas vraiment besoin de regarder votre montre, car vous recevrez une notification haptique pour vous informer que votre session est terminée, ainsi qu’un résumé avec votre fréquence cardiaque.

Recevez des rappels (ou pas)

L’un des aspects les plus controversés de l’application Breathe était les notifications fréquentes pour terminer une session à des moments apparemment aléatoires. La bonne nouvelle est que si vous avez précédemment désactivé ces notifications, elles le seront également pour l’application Mindfulness.

Basculer les notifications de pleine conscience sur votre Apple Watch

Si vous vous dirigez vers l’application Watch sur votre iPhone et faites défiler jusqu’à Mindfulness, vous pouvez activer ou désactiver ces notifications. Il existe des bascules pour les rappels au début et à la fin de votre journée, qui différeront en fonction de vos habitudes quotidiennes telles qu’analysées par Siri.

Ajouter un rappel personnalisé pour l'application Mindfulness

Vous pouvez également utiliser l’option « Ajouter un rappel… » pour ajouter vos propres rappels à un moment précis. C’est probablement le paramètre le plus utile puisque vous pouvez programmer vos sessions à un moment où vous êtes probablement libre. Il y a aussi une notification « Résumé hebdomadaire », qui vous permet de savoir comment vous avez fait au cours de la semaine.

Si vous trouvez que l’application Breathe est un peu rapide ou lente à votre goût, vous pouvez également régler la fréquence respiratoire dans ce menu.

La science de la pleine conscience

Il est peu probable que l’application Mindfulness d’Apple vous séduise si vous ne pratiquez pas déjà la pleine conscience dans une certaine mesure. Pour ceux d’entre vous qui utilisent déjà « Breathe » ou les notifications d’affirmation positive, la pleine conscience est un outil utile qui peut avoir un impact positif sur votre niveau de stress.

Vous ne voyez pas l’application Mindfulness sur votre Apple Watch ? Assurez-vous d’abord de mettre à jour la dernière version de watchOS. Vous voulez faire passer votre habitude de pleine conscience au niveau supérieur ? Vérifier les meilleures applications spécialement conçues pour la méditation guidée.

EN RELATION: 4 applications de méditation pour vous aider à rester calme

Pourquoi les mises à jour et les transferts Apple Watch sont si lents

0

Gabo_Arts/Shutterstock.com

L’Apple Watch est notoirement lente lorsqu’il s’agit de recevoir des données de votre iPhone, que ce soit un fichier de mise à jour, quelques pistes de Spotify, ou un livre audio Audible. Il y a une raison simple à cela, et il existe une solution de contournement.

Blues Bluetooth

Votre Apple Watch et votre iPhone restent connectés via les réseaux Bluetooth et Wi-Fi. Le Bluetooth, car il s’agit de l’option la plus économe en énergie, est prioritaire dans la plupart des situations.

Qu'est-ce que le Bluetooth ?

EN RELATIONQu’est-ce que le Bluetooth ?

Malheureusement, Bluetooth a une bande passante assez faible lorsqu’il s’agit de transférer des données. Bluetooth 5, qui se trouve dans n’importe quelle Apple Watch Series 4 et versions ultérieures, a une vitesse de transfert de données maximale de 2 Mbps. Bluetooth 4, qui fait partie de l’Apple Watch Series 3 et des versions antérieures, a une vitesse de transfert de données maximale de seulement 1 Mbps.

Pour des choses comme les iMessages ou les notifications push qui ne contiennent qu’une petite quantité de données, ce n’est pas un problème, mais pour les fichiers plus volumineux, comme les podcasts et les livres audio, Bluetooth peut être incroyablement lent. À 2 Mbps, par exemple, il faut environ 7 minutes pour transférer un fichier de 100 Mo. Les fichiers vraiment volumineux, comme les mises à jour logicielles pouvant dépasser un gigaoctet, peuvent prendre des heures.

Parce qu’Apple gère tous ces transferts de données en arrière-plan, cela peut devenir assez ennuyeux car vous n’avez pas beaucoup de contrôle sur ce qui se passe. Je suis loin d’être le seul fan d’Apple Watch à avoir commencé la synchronisation d’un podcast pour revenir une demi-heure plus tard et constater qu’il n’a toujours pas été transféré.

Comment obtenir des transferts plus rapides avec votre Apple Watch

Les réseaux Wi-Fi modernes ont des vitesses de transfert de données nettement plus rapides que Bluetooth. Tout dépend de votre routeur, mais il est peu probable que ce soit le goulot d’étranglement. Le protocole 802.11n, pris en charge par tous les modèles d’Apple Watch, offre par exemple une vitesse maximale théorique de 150 Mbps. Même si vous êtes loin de cela, c’est toujours beaucoup plus rapide que les 2 Mbps que vous obtenez avec Bluetooth.

Le centre de contrôle d'iOS 11 ne désactive pas vraiment le Wi-Fi ou le Bluetooth : voici ce qu'il faut faire à la place

EN RELATIONLe centre de contrôle d’iOS 11 ne désactive pas vraiment le Wi-Fi ou le Bluetooth : voici ce qu’il faut faire…

La bonne nouvelle est que vous pouvez forcer votre iPhone à transférer des données vers votre Apple Watch via Wi-Fi en désactivant Bluetooth, bien que le processus soit un peu contre-intuitif. Cela ne fonctionne pas si vous désactivez Bluetooth dans le centre de contrôle, vous devez utiliser l’application Paramètres.

Pour ce faire, ouvrez l’application Paramètres sur votre iPhone et accédez à « Bluetooth ».

Appuyez sur Bluetooth dans l'application des paramètres

Désactivez l’interrupteur.

basculez l'interrupteur pour désactiver le bluetooth

Cela désactivera complètement Bluetooth sur votre iPhone et le déconnectera de tous les accessoires Bluetooth.

Lorsque le commutateur est désactivé, le Bluetooth est désactivé

Désormais, lorsque vous essayez de mettre à jour votre Apple Watch ou de synchroniser quoi que ce soit d’autre, il utilisera la connexion Wi-Fi beaucoup plus rapide. Ce ne sera toujours pas instantané, mais ce sera normalement beaucoup plus rapide.

Une fois que vous avez terminé le transfert, n’oubliez pas de réactiver Bluetooth. Vous voulez cette connexion Bluetooth à faible consommation d’énergie pour une utilisation quotidienne !

EN RELATION: Quelle Apple Watch devriez-vous acheter ?

Comment comparer votre iPhone (et pourquoi vous pourriez vouloir)

0
Bhubeth Bhajanavorakul/Shutterstock.com

Vous ne pouvez pas faire grand-chose pour améliorer les performances d’un iPhone, un appareil qui n’a jamais été conçu pour être mis à niveau ou altéré. Cela dit, il y a encore quelques raisons pour lesquelles vous pourriez vouloir exécuter un benchmark.

Pourquoi prendre la peine de comparer votre iPhone ?

Les repères synthétiques placent votre appareil sous une charge facile à répéter et vous fournissent ensuite un score. Contrairement à l’utilisation dans le monde réel, les outils d’analyse comparative effectuent exactement les mêmes tests à chaque fois afin que vous puissiez surveiller tout changement sans avoir à tenir compte d’autres variables.

Benchmarks PC : comment ils fonctionnent et ce qu'il faut rechercher

EN RELATIONBenchmarks PC : comment ils fonctionnent et ce qu’il faut rechercher

L’analyse comparative est traditionnellement réservée aux passionnés de PC à la recherche d’un moyen simple de tester et d’améliorer les performances. Ceci est utile lors du test des overclocks qui ont été appliqués, mais peut également être utilisé pour évaluer des ajustements plus petits comme le débit d’air du boîtier ou l’application de pâte thermique.

Ces benchmarks testent tout, des performances brutes aux seuils de limitation thermique. Vous pouvez les utiliser pour trouver des goulots d’étranglement dans les systèmes qui peuvent entraver artificiellement les performances, ce qui vous donne une idée de l’endroit où vous dépensez votre argent pour une future mise à niveau.

Les smartphones ne sont pas comme les ordinateurs de cette façon. Il y a très peu de choses que vous puissiez faire sur un iPhone pour améliorer vos scores de référence au-delà du remplacement de la batterie ou du retrait de son étui pour améliorer les thermiques.

Les benchmarks n’ont que quelques cas d’utilisation en ce qui concerne les smartphones. La première consiste à vérifier les performances pour voir si l’appareil fonctionne comme prévu. Si vous rencontrez des problèmes de performances, vous pouvez utiliser des références pour voir si ce problème se reflète dans les chiffres. Vous pouvez ensuite essayer de diagnostiquer davantage votre iPhone lent et, espérons-le, résoudre le problème.

Pomme

Et puis il y a des cas d’utilisation moins importants comme la curiosité et le droit de se vanter. Si vous avez mis à niveau votre appareil, vous pourriez être intéressé par l’exécution d’un benchmark sur vos anciens et nouveaux modèles juste pour voir la différence de performances quantifiée sous forme de nombre. Vous pouvez également utiliser des outils de référence pour comparer les performances de votre appareil à d’autres appareils.

N’oubliez pas que les chiffres ne reflètent pas toujours les performances réelles, en particulier dans l’écosystème d’Apple où les logiciels sont étroitement liés à la conception du matériel.

EN RELATION: Comment accélérer un iPhone lent

Outils d’analyse comparative que vous pouvez utiliser

Il existe de nombreux outils d’analyse comparative conçus pour tester différents aspects des performances du système, mais en fin de compte, ils mesurent tous les mêmes choses.

Geekbench est l’un des outils d’analyse comparative les plus populaires sur le marché, quelle que soit la plate-forme. Vous pouvez télécharger Geek Bench 5 depuis l’App Store gratuitement et exécutez des tests qui mettent votre CPU et votre GPU à l’épreuve. Vous pouvez alors consulter le Navigateur Geekbench pour voir comment votre appareil se compare.

AnTuTu est un autre outil d’analyse comparative populaire et couramment utilisé pour mesurer les performances des smartphones, en particulier sur Android. 3DMark est un autre grand nom dans le monde de l’analyse comparative qui se concentre principalement sur les jeux et les performances GPU. Vous pouvez télécharger 3DMark Vie sauvage pour tester les derniers appareils et Marque 3D Sling Shot pour les anciens modèles.

Vous pouvez également comparer Safari en exécutant des benchmarks tels que compteur de vitesse (pour tester la réactivité de l’application Web), JetStream (pour tester les performances de WebAssembly), et Marque de mouvement (pour tester la capacité d’animation graphique de mouvement). Cela dépend non seulement du matériel sous-jacent de votre appareil, mais également de l’état actuel de Safari.

IPhone lent ? Votre batterie peut être à blâmer

Si votre appareil est lent, vous pouvez essayer de le redémarrer pour une solution rapide, mais si vous rencontrez des problèmes de performances persistants, vous devez vérifier l’état de la batterie de votre iPhone. Si votre batterie est en mauvais état, elle ne pourra peut-être pas maintenir un haut niveau de performances et l’iPhone se ralentira pour aider à prolonger la durée de vie de la batterie.

Le remplacement de la batterie de votre iPhone devrait résoudre ce problème (et si ce n’est pas le cas, vous pouvez essayer d’autres choses).

Pourquoi vous devriez utiliser votre smartphone sans étui

0
Pomme

La sagesse populaire dit que vous devriez protéger votre précieux iPhone ou smartphone Android avec un étui. Pour certains, c’est une bonne idée. Mais il y a de bonnes raisons pour lesquelles la plupart des gens n’en ont peut-être pas besoin. Nous allons explorer les options.

Les garanties et la sauvegarde dans le cloud signifient moins de soucis

Certains smartphones, tels que l’iPhone, coûtent assez cher, ce qui fait que certaines personnes s’inquiètent naturellement des dommages involontaires causés par des chutes ou autres. C’est probablement la principale raison pour laquelle les gens utilisent un étui pour protéger leur téléphone. Heureusement, certains fabricants offrent des garanties complètes contre les dommages accidentels, ce qui rend l’option sans étui moins risquée.

Par example, Le forfait AppleCare+ d’Apple couvre deux incidents de dommages accidentels tous les 12 mois avec des frais de service : 29 $ pour les dommages à l’écran/vitre et 99 $ pour tout le reste. Vous n’avez donc pas besoin d’avoir autant peur d’un écran fissuré sur votre iPhone à 800 $ que vous le feriez sans AppleCare+.

Comment sauvegarder et restaurer Android à l'aide de Google One

EN RELATIONComment sauvegarder et restaurer Android à l’aide de Google One

Dans le monde Android, Google propose Soins préférés pour ses téléphones Pixel et les offres Samsung Samsung Care+ pour ses smartphones. Les deux offrent des frais similaires pour les réparations accidentelles (29 $ pour les écrans fissurés, par exemple).

Et si vous craignez de perdre vos données si vous endommagez accidentellement votre téléphone, les options de sauvegarde automatisées dans le cloud (comme iCloud+ d’Apple ou Google One de Google) peuvent vous rassurer. Si vous endommagez ou perdez votre téléphone, vous pouvez facilement restaurer à partir d’une sauvegarde dans le cloud dans un appareil neuf ou réparé.

De toute évidence, ces plans de garantie et de sauvegarde coûtent de l’argent supplémentaire, ils ne conviennent donc pas à tout le monde, mais ils constituent une assurance relativement peu coûteuse contre les dommages et la perte de données.

Libérez votre smartphone

Texte en direct iPhone sur iOS 15.

Maintenant que nous avons montré que vous pouvez vous passer de l’étui et vous reposer tranquillement grâce à une garantie améliorée et à des solutions de secours, vous pouvez profiter des avantages d’une vie sans étui. En voici quelques-uns :

  • Plus petit et plus léger : Sans étui, votre smartphone sera plus fin et plus léger, se rangeant plus facilement dans une poche ou un sac à main. Cela signifie également que les étuis en caoutchouc ne s’accrocheront pas au tissu ou n’accumuleront pas de peluches.
  • Mieux regarder : Beaucoup de gens achètent de beaux smartphones puis les cachent dans des étuis noirs génériques. Sans étui, vous pouvez montrer au monde la couleur et la beauté du design natif de votre smartphone.
  • Aucune interférence gestuelle : Certains étuis pour smartphones interfèrent avec les gestes, en particulier ceux qui impliquent de glisser vers l’intérieur depuis le bord de l’écran. Sans étui, ces gestes deviennent beaucoup plus faciles à réaliser.
  • Moins de déchets d’enfouissement : Chaque année, les fabricants créent des millions de coques de téléphone. Avez-vous récemment regardé le rack de dédouanement de votre cible locale ? Il est généralement plein de boîtiers d’appareils invendus. Si vous n’achetez pas d’étui, c’est un déchet de moins à mettre à la décharge une fois que votre téléphone devient obsolète. Si suffisamment de personnes n’achètent pas de coques (et que les téléphones deviennent plus facilement réparables), la taille du marché des coques diminuera et le gaspillage global de coques diminuera également.
  • Moins d’interférences de charge sans fil : Bien sûr, il existe de nombreux étuis compatibles avec les normes de charge sans fil telles que MagSafe et Qi, mais certains d’entre eux sont plus chers que les alternatives. Sans étui, vous pouvez recharger sans fil sans aucun problème.

EN RELATION: Qu’est-ce que MagSafe pour iPhone et que peut-il faire ?

Alternatives de boîtier : skins, décalcomanies et protecteurs d’écran

Peau Galaxy S21.
dbrand

Au lieu d’enfermer votre iPhone ou votre appareil Android dans un étui, il existe d’autres options qui n’ajoutent pas autant de poids et d’épaisseur. Pour personnaliser l’apparence d’un téléphone, vous pouvez utiliser des skins et des décalcomanies qui ajoutent du style (du plus fantaisiste au plus chic, et tout le reste) et une protection contre les rayures au corps de votre téléphone.

Quelle est la différence entre les coques de téléphone, les protecteurs, les skins et les coques ?

EN RELATIONQuelle est la différence entre les coques de téléphone, les protecteurs, les skins et les coques ?

Pour protéger l’écran de votre téléphone contre les fissures et les rayures, vous pouvez installer un protecteur d’écran très fin, qui est un morceau de verre ou de plastique transparent qui adhère à la surface de l’écran de votre smartphone. Les protecteurs d’écran sont généralement moins chers que les étuis, ce qui est un autre avantage.

Quand utiliser un étui

Avouons-le : pour certaines personnes, les étuis pour smartphone ont encore du sens. Par exemple, si vous utilisez un smartphone pour des communications essentielles dans un travail à enjeux élevés, ou si vous en utilisez un régulièrement dans une situation de vie ou de mort où quelqu’un pourrait mourir si votre smartphone se casse. Vous devrez protéger votre smartphone, car vous ne pouvez pas le réparer ou le remplacer instantanément en cas d’urgence.

Dans ces cas, vous voudrez peut-être opter pour l’un des étuis pour smartphone les plus résistants et les plus appréciés, la série Otterbox Defender. Ils sont chers, mais ils protégeront certainement votre smartphone des conditions difficiles. Assurez-vous simplement de trouver le bon modèle pour votre smartphone avant d’acheter.

En outre, certains étuis pour smartphone ajoutent une autonomie supplémentaire (vous permettant de travailler plus longtemps sans recharger) ou servent de simple portefeuille pour des cartes importantes telles que votre carte d’identité ou une carte de débit. Ils offrent une commodité au-delà de la simple protection, ils pourraient donc valoir le volume supplémentaire.

Mais si vous n’utilisez pas d’étui pour smartphone, vous n’êtes pas seul. D’après Statistia, environ 20 % des propriétaires de smartphones optent également pour le sans étui. Maintenant qu’il existe des garanties complètes de protection contre les bris et un verre d’écran plus résistant, ces chiffres pourraient simplement augmenter avec le temps. Rejoignez la révolution sans étui !

EN RELATION: Les meilleurs étuis pour iPhone 13 de 2021

Correction : Pourquoi mon réseau Wi-Fi indique-t-il « sécurité faible » sur l’iPhone ?

0

Si vous vous connectez au Wi-Fi avec votre iPhone et que vous voyez un message dans les paramètres à propos de « Sécurité faible », cela peut être déroutant et inquiétant. Voici ce que cela signifie et comment y remédier.

Les normes de sécurité Wi-Fi ont changé

À partir d’iOS 14, Apple a commencé à avertir les propriétaires d’iPhone des réseaux Wi-Fi qui utilisent des normes de sécurité réseau plus anciennes, telles que WEP, WPA ou WPA2 (TKIP). Il s’agit de méthodes de cryptage spécifiquement utilisées avec le Wi-Fi pour protéger vos données des espions et pour empêcher les personnes non autorisées d’utiliser votre connexion Wi-Fi.

Si vous regardez vos connexions Wi-Fi dans les paramètres de votre iPhone et que vous voyez une entrée intitulée « Sécurité faible », cela signifie qu’Apple vous avertit que le routeur auquel vous êtes connecté utilise une méthode plus ancienne et moins sécurisée de chiffrement. Ce que vous faites sur Internet peut potentiellement être intercepté par d’autres.

Écran Wi-Fi des paramètres de l

Que vous puissiez faire quoi que ce soit à ce sujet dépend du fait que vous contrôlez ou non le point d’accès Wi-Fi auquel vous êtes connecté. C’est techniquement un problème avec le routeur et non avec votre iPhone. Mais à rendez votre iPhone heureux, vous devrez configurer votre routeur pour utiliser le dernier mode de sécurité WPA3, WPA2 (AES), ou une combinaison de modes WPA2/WPA3.

Qu'est-ce que WPA3 et quand vais-je l'obtenir sur mon Wi-Fi ?

EN RELATIONQu’est-ce que WPA3 et quand vais-je l’obtenir sur mon Wi-Fi ?

Depuis le lancement de WPA3 en 2018, de nombreux appareils plus anciens ne prennent pas en charge cette nouvelle norme. Cela signifie que si vous basculez votre routeur sur WPA3 exclusivement, ces appareils plus anciens ne pourront pas se connecter à votre réseau Wi-Fi. Au lieu de cela, de nombreux routeurs plus récents prennent en charge un mode WPA2/WPA3 de transition qui peut prendre en charge les appareils qui utilisent WPA2 ou WPA3.

Si vous utilisez toujours des appareils Wi-Fi hérités (avant 2018), la méthode de transition pourrait être votre meilleure option. Ou si vous n’avez pas d’option de transition WPA2/WPA3 sur votre routeur, vous pouvez également utiliser WPA2 Personal (AES), tant qu’il ne s’agit pas de la variante appelée WPA2 (TKIP), qui s’est avérée non sécurisée.

EN RELATION: Sécurité Wi-Fi : devez-vous utiliser WPA2-AES, WPA2-TKIP ou les deux ?

Comment mettre à niveau votre sécurité Wi-Fi

Pour effectuer le changement, vous devrez vous connecter à votre routeur et modifier votre niveau de sécurité Wi-Fi. Par exemple, sur un routeur Synology, connectez-vous et cliquez sur « Connexion Wi-Fi », puis choisissez « Sans fil » dans la barre latérale. Sous « Niveau de sécurité », cliquez sur le menu déroulant et sélectionnez « WPA2-Personnel », « WPA2/WP3-Personnel » ou l’une des autres options WPA3.

Noter: Si vous n’avez pas la possibilité de configurer un réseau Wi-Fi au niveau du routeur, par exemple, si vous vous connectez à un réseau Wi-Fi public que vous ne contrôlez pas, il n’y a aucun moyen de corriger le « faible niveau de sécurité ».  » avertissement. L’administrateur du réseau Wi-Fi doit modifier ses paramètres. Si vous n’avez pas cet accès, tout ce que vous pouvez faire est de vous connecter à un autre réseau Wi-Fi.

N’oubliez pas que l’objectif est d’éviter complètement WEP, WPA (sans 2 ou 3) et WPA2 (TKIP). Si la liste de configuration de votre routeur ne mentionne pas « TKIP », le WPA2-Personal répertorié utilise probablement la norme de cryptage AES, qui est toujours considérée comme modérément sécurisée.

(Les instructions pour votre routeur varient, mais recherchez les paramètres de sécurité pour votre SSID, et vous les trouverez probablement là-bas.)

Dans les paramètres de niveau de sécurité Wi-Fi de votre routeur, choisissez WPA2/WPA3 ou WPA3 Personal.

Après cela, cliquez sur « Appliquer » ou « Enregistrer » dans l’interface de configuration de votre routeur, puis reconnectez-vous au point d’accès avec votre iPhone. Le message « Sécurité faible » disparaîtra.

Si vous choisissez une méthode de sécurité WPA2/WPA3 de transition, les appareils plus anciens qui utilisent WPA2 pour se connecter peuvent toujours être vulnérables à l’espionnage des données. En général, pour l’Américain moyen utilisant Internet à la maison, l’utilisation de WPA2 n’est pas un risque de sécurité extrême à l’heure actuelle si vous n’êtes pas une cible avec des données sensibles à cacher. Mais il est toujours bon de garder un œil sur les derniers développements en matière de sécurité et de mettre à niveau chaque fois que possible.

En fait, si votre routeur est plus ancien, il est peut-être temps de procéder à une mise à niveau de toute façon. Nous avons sélectionné d’excellentes options de routeur que vous pouvez envisager dans notre guide des meilleurs routeurs Wi-FI. Bonne chance!

Les meilleurs routeurs Wi-Fi de 2021



Notre premier choix
Asus AX6000 (RT-AX88U)


Wi-Fi 6 sur un budget
TP-Link Archer AX3000 (AX50)


Meilleur routeur de jeu
Routeur tri-bande Asus GT-AX11000


Meilleur Wi-Fi maillé
ASUS ZenWiFi AX6600 (XT8) (lot de 2)


Maillage sur un budget
Google Nest Wifi (lot de 2)


Meilleur combo modem-routeur
NETGEAR Nighthawk CAX80


Micrologiciel VPN personnalisé
Linksys WRT3200ACM


Excellente valeur
TP-Link Archer AC1750 (A7)


Mieux que le Wi-Fi de l’hôtel
TP Link AC750


Meilleur routeur Wi-Fi 6E
Asus ROG Rapture GT-AXE11000

Pourquoi mon iPad « ne se charge-t-il pas » à partir d’un ordinateur ?

0

Si vous avez déjà branché un iPad sur un PC ou un Mac, il est possible que vous ayez vu un message « Pas de chargement » sur l’écran de votre iPad. Nous expliquerons pourquoi le message apparaît et ce que vous pouvez potentiellement faire à ce sujet.

Pas assez de courant

De nombreux ports USB d’ordinateur ne fournissent pas suffisamment de courant pour charger un iPad lorsque l’écran de l’iPad est allumé. Si tel est le cas, vous verrez un message « Pas de charge » sur l’écran de votre iPad à côté de l’icône de la batterie.

Le message "Pas de chargement" sur un iPad.

Selon le modèle, les iPads ont besoin n’importe où de 10 watts à 20 watts de puissance pour recharger à une vitesse raisonnable, surtout si vous utilisez l’iPad en même temps.

En règle générale, de nombreux ports USB d’ordinateur (en particulier sur les appareils plus anciens) ne produisent souvent que 0,5 A de courant, ce qui n’est pas suffisant pour charger votre iPad à un rythme raisonnable et pas assez pour l’alimenter en cours d’utilisation. Mais certains Mac et PC plus récents ont des ports de charge haute puissance qui peuvent charger un iPad. À moins que vous ne connaissiez les spécifications techniques complètes de chaque port USB de votre machine, savoir quel port peut charger un iPad est en grande partie une question d’essais et d’erreurs.

Néanmoins, il peut s’agir d’un problème matériel et certaines stratégies peuvent vous aider.

Que pouvez-vous faire à ce sujet

Si vous branchez un iPad sur un port USB d’un ordinateur et que vous voyez le message « Pas de charge », vous pouvez essayer plusieurs choses. Voici un aperçu des options les plus prometteuses :

  • Essayez un autre port USB : Il est courant que différents ports USB sur un PC ou un Mac produisent différentes quantités d’énergie. Essayez de brancher le câble de chargement de l’iPad sur un autre port et voyez si cela fonctionne. De plus, les ports USB intégrés aux claviers ne sont presque toujours pas assez puissants.
  • Essayez les ports USB sur un autre ordinateur : Certains Mac et PC plus récents peuvent avoir des ports USB haute puissance qui peuvent charger un iPad à un rythme raisonnable. Ce ne sera pas aussi rapide qu’un chargeur mural pour iPad, mais cela pourrait fonctionner à la rigueur.
  • Essayez un autre câble de charge : Parfois, le câble Lightning que vous utilisez pour charger un iPad peut être endommagé ou effiloché d’une manière qui peut l’empêcher de se charger correctement. Achetez un nouveau câble de chargement Lightning ou USB-C (selon votre modèle d’iPad) ou essayez-en un autre que vous avez sous la main.
  • Nettoyez le port de chargement de votre iPad : Parfois, des peluches ou de la poussière peuvent se coincer dans le port Lightning de votre iPad, créant une résistance qui peut interférer avec la charge. Pour résoudre ce problème, éteignez complètement l’iPad et insérez délicatement un cure-dent en bois dans le port Lightning pour retirer les peluches. Ne le faites pas trop agressivement car vous pourriez endommager les broches à l’intérieur du connecteur.
  • Éteignez l’écran et la charge d’entretien : Selon le modèle d’iPad, vous pourrez peut-être mettre votre iPad en mode veille (appuyez une fois sur le bouton d’alimentation) et charger lentement l’iPad sur une longue période. Les iPads plus récents ont besoin de plus de puissance que les modèles plus anciens pour se recharger correctement, donc cela ne fonctionnera peut-être que pour les iPads plus anciens.

En fin de compte, la meilleure option consiste à charger votre iPad à l’aide d’un adaptateur USB qui se branche sur une prise secteur murale. Recherchez-en un qui délivre au moins 2 ampères (2000 mA). Pour les iPads plus récents, un chargeur de 3 ampères est idéal. Par exemple, notre chargeur iPhone préféré est un chargeur 3.0A qui fonctionne bien avec les iPads, trop.

Un excellent chargeur

Adaptateur secteur USB-C Spigen 30 W

Notre chargeur préféré pour iPhone fonctionne également avec les iPad et tout ce qui se recharge via USB-C.

Vous pouvez généralement lire la puissance de sortie d’un adaptateur en petits caractères quelque part sur le corps du chargeur. Recherchez le mot « Sortie », puis lisez les chiffres imprimés après cela, tels que « 2.1A » pour « 2.1 ampères ».

Le chargeur USB iPad 10 watts d'Apple.
Pomme

Si vous ne trouvez pas le bon chargeur, certains iPad peuvent se recharger avec des chargeurs de 1 A (1000 mA) (comme ceux des iPhones plus anciens), mais ce sera un processus lent. Bonne chance!

EN RELATION: Pourquoi mon iPhone ne charge-t-il pas ?

Qui est le « spam potentiel » et pourquoi continue-t-il d’appeler ?

0

Coosh448/Shutterstock.com

Les appels téléphoniques indésirables sont très ennuyeux. Heureusement, beaucoup de ces appels sont automatiquement bloqués. Mais qu’en est-il de ces appels « Potential Spam » qui apparaissent ? Si vous êtes un client Verizon, vous les avez peut-être remarqués. Quel est le problème?

À quoi ressemble un appel « spam potentiel » ?

Les appels « Potential Spam » ne sont pas carrément bloqués. Ils apparaissent comme un appel normal, mais l’identification de l’appelant indique « Potential Spam » et peut également indiquer l’emplacement d’où provient l’appel. Cela peut apparaître sur les iPhones et les appareils Android. C’est une fonctionnalité de Verizon, pas de votre fabricant de téléphone.

Écran d'appel de spam potentiel.

Que signifie « Spam potentiel » ?

Alors, que signifie « Potential Spam » ? Eh bien, ce n’est pas si mystérieux. Il s’agit simplement d’un appel que le système de filtrage des appels de Verizon a signalé comme étant potentiellement néfaste. Ce n’est pas assez louche pour être complètement bloqué, mais Verizon veut que vous vous en méfiiez.

D’autres opérateurs ont des fonctionnalités similaires qui signalent les appels « Scam Likely » ou « Spam Risk ». « Potential Spam » est simplement la propre formulation de Verizon. Verizon vous prévient et vous pouvez décider si vous souhaitez ou non répondre à l’appel. Si vous répondez à l’appel, vous devez vous méfier.

EN RELATION: Qui est le « risque de spam » et pourquoi continue-t-il à m’appeler ?

Puis-je bloquer les appels indésirables potentiels ?

Malheureusement, il n’y a aucun moyen d’empêcher les appels « Potential Spam » d’apparaître sur votre téléphone. Cependant, vous pouvez bloquer les appelants inconnus sur iPhone et Android.

Comment faire taire les appelants inconnus pour arrêter le spam Robocall sur iPhone

EN RELATIONComment faire taire les appelants inconnus pour arrêter le spam Robocall sur iPhone

Cela empêchera tout numéro qui ne figure pas dans vos contacts de sonner sur votre téléphone. Les numéros que vous avez appelés, mais qui ne figurent pas dans vos contacts, ne sont pas considérés comme « inconnus ». Il inclura cependant les numéros de « spam potentiel ».

EN RELATION: Comment bloquer les numéros inconnus sur Android

Basculez l

En fin de compte, le « spam potentiel » est exactement cela : un appelant qui peut potentiellement être un spam. Vous pouvez complètement ignorer l’appel ou tenter votre chance.

Qui est le « risque de spam » et pourquoi continuent-ils à m’appeler ?

0

Votre smartphone sonne et vous voyez « Spam Risque » à l’écran. Qui est ce mystérieux risque de spam, et pourquoi continuent-ils d’appeler ? Nous vous expliquerons et vous dirons ce que vous pouvez faire à ce sujet.

La réponse rapide

Si vous voyez « Spam Risque » sur l’écran d’identification de l’appelant de votre iPhone ou Android lorsque vous recevez un appel entrant, cela signifie que votre opérateur mobile a déjà détecté automatiquement que l’appel provient probablement d’une source frauduleuse ou trompeuse. En général, cela signifie que vous devez ignorer l’appel et ne pas y répondre.

En particulier, « Spam Risque » est le label utilisé par AT&T dans le cadre de son système de blocage automatique des appels frauduleux, appelé Protection d’appel AT&T, laquelle il lancé pour la première fois le 20 décembre 2016. Il vise à identifier et bloquer automatiquement les appels frauduleux (souvent en conjonction avec un service complémentaire payant) et d’identifier également les appels indésirables suspectés.

L

Si vous utilisez un autre opérateur mobile, vous pouvez voir une autre étiquette telle que « Spam », « Télévendeur », « Risque d’arnaque », « Scam probable », « Spam potentiel » ou quelque chose de similaire. Ils signifient tous à peu près la même chose : que votre opérateur de téléphonie mobile a signalé l’appel comme un spam potentiel.

Attendez, qu’est-ce que le spam de toute façon ?

En technologie, le « spam » est un terme désignant les communications indésirables qui arrivent à une fréquence élevée. Le terme a pour origine un Croquis de comédie télévisée Monty Python référence qui a été appliquée aux volumes élevés de messages perturbateurs dans les premiers services en ligne, puis aux e-mails non sollicités sur Internet dans les années 1990. Dans le sketch des Monty Python, une femme dans un restaurant est confrontée à un menu plein d’articles à base de Spam (le produit alimentaire) à un degré frustrant et répétitif.

Depuis lors, le terme « spam » s’est généralement appliqué à toutes les communications indésirables à grand volume, y compris les appels téléphoniques et même les envois papiers physiques à certains moments. Le spam est un fléau du monde connecté moderne, et il est difficile de l’éviter.

Puis-je faire taire les appels à « risque de spam » ?

Si vous en avez assez d’être dérangé par des appels étiquetés Spam Risk, vous pouvez activer une fonctionnalité appelée « Silence des appelants inconnus » sur votre iPhone (dans iOS 13 et versions ultérieures). La fonction envoie les appelants inconnus (qui ne figurent pas dans votre liste de contacts) directement vers la messagerie vocale et coupe toute sonnerie ou notification de l’appel.

Pour ce faire, ouvrez l’application Paramètres et accédez à Téléphone > Faire taire les appelants inconnus, puis basculez le commutateur à côté de « Faire taire les appelants inconnus » sur la position « Activé ».

Basculez le commutateur à côté de « Silence des appelants inconnus » sur « Activé ».

Sur Android, vous pouvez activer les appels vérifiés pour filtrer les appelants inconnus. Pour ce faire, vous devez installer l’application Phone by Google et l’activer dans l’application elle-même.

EN RELATION: Comment éviter les appels automatisés de spam avec « Appels vérifiés » sur Android

Après cela, tous les appels « Spam Risque » que vous recevez ne sonneront plus sur votre téléphone. Vous pouvez filtrer manuellement les appels « Spam Risque » plus tard en consultant votre liste « Récents » dans l’application Téléphone sur iPhone ou Android. Ou vous pouvez consulter les messages vocaux que vous avez reçus sur iPhone.

EN RELATION: Comment faire taire les appelants inconnus pour arrêter le spam Robocall sur iPhone

Le « risque de spam » peut-il être faux ?

Étant donné que le processus d’étiquetage des appels comme « Spam » est automatisé par votre opérateur de téléphonie mobile, il est possible que l’étiquette « Risque de pourriel » soit incorrecte. Dans ce cas, si vous attendez un appel important et que vous obtenez à la place un « risque de spam », appuyez sur l’application Téléphone sur votre Android ou votre iPhone et vérifiez votre liste d’appels entrants récents.

Accédez à l'onglet Récents dans l'application Téléphone

Une fois là-bas, examinez les numéros étiquetés « Risque de spam » pour voir s’ils vous semblent familiers, et si c’est le cas, vous pouvez les rappeler ou les ajouter à votre liste de contacts afin qu’ils ne soient plus mal étiquetés à l’avenir. Bonne chance!

EN RELATION: Comment ajouter un nouveau contact à l’iPhone

Pourquoi mon téléphone continue-t-il à se déconnecter du Wi-Fi ?

0

Joe Fedewa

Le Wi-Fi est quelque chose que beaucoup de gens tiennent pour acquis comme étant toujours là. Cela peut être très frustrant lorsque votre téléphone semble avoir des problèmes pour rester connecté. Il y a beaucoup de choses qui peuvent provoquer cela.

La question de savoir pourquoi votre téléphone se déconnecte du Wi-Fi peut être abordée sous plusieurs angles. Est-ce la faute de votre téléphone, du routeur ou de votre connexion Internet elle-même ? Essayons de découvrir ce qui cause vos problèmes.

Internet a des problèmes

Commençons par l’explication la plus simple et la plus probable : votre Internet rencontre des problèmes. Ce n’est pas la faute de votre téléphone, ce n’est même pas la faute de votre routeur, votre fournisseur d’accès Internet a juste des problèmes.

Que pouvez-vous faire à ce sujet ? Malheureusement, pas grand-chose. Si votre connexion Internet est en panne ou si vous rencontrez des problèmes intermittents, vous devrez attendre. La seule chose que vous pouvez est de vérifier si c’est vraiment votre Internet qui cause les problèmes.

EN RELATION: Problèmes Internet ? Voici comment savoir si c’est la faute de votre FAI

Votre routeur se comporte mal

Plusieurs câbles Ethernet connectés à un routeur Internet
Proxima Studio/Shutterstock.com

D’accord, ce n’est donc pas votre fournisseur d’accès Internet. Passons à la prochaine ligne de défense : votre routeur Wi-Fi. Comme de nombreux appareils dans votre maison, un routeur peut parfois commencer à mal se comporter de manière aléatoire. Et tout comme les autres appareils de votre maison, un simple redémarrage peut résoudre le problème.

Si cela ne fait pas l’affaire, il y a des signes de problèmes de routeur que vous pouvez vérifier. Le routeur est-il trop chaud au toucher ? Les câbles sont-ils tous correctement et fermement connectés au routeur et au modem ? Ces petites choses peuvent rendre le Wi-Fi peu fiable.

EN RELATION: Comment résoudre les problèmes de routeur sans fil

Trop de périphériques sur votre réseau

Il est assez courant de nos jours d’avoir des dizaines d’appareils dans votre maison connectés au Wi-Fi. Une chose à laquelle les gens ne pensent pas souvent, c’est que les routeurs peuvent avoir des limites quant au nombre d’appareils pouvant être connectés à la fois.

Si vous avez récemment ajouté de nouveaux appareils compatibles Wi-Fi à votre domicile, ou si vous avez plus de personnes que d’habitude dans votre maison, cela peut être un signe que la limite de votre routeur a été atteinte. Heureusement, ces limites peuvent être modifiées.

Malheureusement, la façon dont cela est géré est très, très différente selon le fabricant de votre routeur. Il existe des moyens de voir combien d’appareils se trouvent sur votre réseau. Vous pouvez également expulser des personnes ou des appareils spécifiques.

En réalité, c’est un problème assez rare. La « limite » sur la plupart des routeurs est très élevée s’il y a une limite. Si vous êtes convaincu que c’est le problème, vous devrez rechercher comment ajuster les paramètres de votre modèle de routeur spécifique.

EN RELATION: Comment voir qui est connecté à votre réseau Wi-Fi

Vous êtes trop loin du routeur

Un iPhone connecté à un point d'accès Wi-Fi public
NicoElNino / Shutterstock.com

L’emplacement de votre routeur peut avoir un impact important sur les performances de votre réseau Wi-Fi. Les murs et les objets peuvent gêner et affecter la portée de votre Wi-Fi. Si vous êtes assis à l’extérieur de la portée Wi-Fi, votre téléphone se déconnectera et se connectera encore et encore.

Si vous pensez que votre routeur devrait être capable d’atteindre l’endroit où vous vous trouvez, il suffit peut-être de le placer dans un meilleur emplacement. L’endroit idéal est aussi proche que possible de la centralisation. Cela s’applique à la fois à l’axe vertical et à l’axe horizontal.

Essayez de placer votre routeur dans la pièce la plus proche du centre de votre maison. Si cela doit être le deuxième étage, placez-le au ras du sol. Si c’est le premier étage, surélevez-le autant que vous le pouvez. Cela répartira uniformément la portée Wi-Fi aussi uniformément que possible.

EN RELATION: Où placer votre routeur pour les meilleures vitesses Wi-Fi

Interférences provenant d’autres appareils

Souris mâchant un câble Ethernet connecté à un routeur domestique
Alexisido/Shutterstock.com

Vous ne le réalisez peut-être pas, mais certains des autres appareils de votre maison peuvent interférer avec votre routeur. Les téléphones sans fil, les téléviseurs intelligents, les fours à micro-ondes, les appareils Bluetooth et d’autres routeurs à proximité peuvent avoir des signaux qui interfèrent avec le Wi-Fi.

Si votre routeur est proche de l’un de ces appareils, il peut être le coupable. Une autre chose que vous pouvez faire est de changer le canal utilisé par votre routeur. Applications WiFi Analyzer (iPhone, Android) peut vous montrer quels canaux sont les plus utilisés, vous pouvez alors placer votre routeur sur un autre moins fréquenté.

Ensuite, vous devez vous assurer que votre téléphone est connecté à la bande 5 GHz de votre routeur. De nombreux routeurs ont le choix entre les bandes 2,4 GHz et 5 GHz. La bande 5 GHz est généralement la bande la moins fréquentée par les autres appareils. Mettre votre téléphone sur 5 GHz lui donnera plus de marge de manœuvre.

EN RELATION: Quelle est la différence entre le Wi-Fi 2,4 et 5 GHz (et lequel dois-je utiliser) ?

Paramètres automatiques

Enfin, examinons les paramètres de votre téléphone lui-même. Les appareils Android ont en particulier certains paramètres qui peuvent causer des problèmes avec la déconnexion Wi-Fi. Ces paramètres sont censés être utiles, mais ce n’est pas toujours le cas.

Par exemple, les téléphones Google Pixel disposent d’une fonctionnalité appelée « Connectivité adaptative » dans les paramètres « Réseau et Internet ». La fonctionnalité est destinée à prolonger la durée de vie de la batterie en basculant automatiquement entre les réseaux – les connexions faibles sont mauvaises pour la durée de vie de la batterie.

Connectivité adaptative aux pixels.

De même, les appareils Samsung Galaxy disposent d’une fonctionnalité dans la section « Avancé » des paramètres Wi-Fi qui basculera automatiquement vers les données mobiles lorsque la connexion Wi-Fi est lente ou instable. Cela peut être très utile, mais cela peut aussi être indésirable.

Samsung Galaxy passe au réseau mobile.


En fin de compte, de nombreux facteurs peuvent contribuer à la déconnexion de votre téléphone du Wi-Fi. Espérons que nous vous avons orienté dans la bonne direction pour comprendre ce qui se passe dans votre situation.

EN RELATION: Comment vérifier la force de votre signal Wi-Fi

Les AirPods 3 ont une meilleure durée de vie de la batterie, mais on ne sait pas pourquoi

0
Pomme

Les AirPods 3 ont fait leur chemin dans le monde, et avec cela viennent les démontages. Nous savons que les écouteurs ont une autonomie de batterie, mais la cause de la bosse n’est pas immédiatement claire, même après que le démontage a tout révélé.

Comment utiliser vos AirPods et AirPods Pro : le guide complet

EN RELATIONComment utiliser vos AirPods et AirPods Pro : le guide complet

Vous pouvez voir la vidéo de démontage complète de 52audio ci-dessous, qui montre tous les composants internes des AirPod 3. Tout ressemble à ce que vous attendez, mais il y a une surprise dans la batterie. Les AirPods 3 ont une batterie de 133Mwh, tandis que les AirPods Pro ont une batterie de 160Mwh à l’intérieur. Cependant, les AirPods 3 sont évalués pour six heures d’écoute, tandis que les AirPods Pro devraient obtenir 4,5 heures.

La conclusion logique est que les AirPods Pro ont une suppression active du bruit, qui utilise plus de batterie. Cependant, la désactivation de cette fonctionnalité fait passer la durée de vie de la batterie à cinq heures, ce qui est toujours une heure de moins que les nouveaux AirPod 3.

Alors, qu’est-ce qui donne aux AirPods 3 une heure complète d’autonomie supplémentaire par rapport aux AirPods Pro plus chers ? La principale conclusion que nous pouvons tirer est qu’Apple a apporté quelques modifications à l’efficacité énergétique. Il se peut également que les AirPods Pro diffusent un son plus puissant même avec l’ANC désactivé, de sorte qu’ils épuisent un peu plus la batterie en cours d’utilisation. Bien sûr, ce ne sont que des spéculations.

Quels AirPod devriez-vous acheter ?

EN RELATIONQuels AirPod devriez-vous acheter ?

Par rapport aux AirPods 2, tout se passe comme prévu. Ils ont une batterie de 93Mwh, ce qui est nettement plus petit que les 133Mwh des nouveaux AirPods 3. C’est tout à fait normal, mais la différence de durée de vie de la batterie entre les AirPods 3 et les AirPods Pro est sans aucun doute un peu déroutante et intéressante.

Qu’est-ce qu’une SeedBox et pourquoi en voudriez-vous une ?

0

lightpoet/Shutterstock.com

Les Seedbox offrent une solution performante lorsqu’il s’agit de participer aux services de partage de fichiers BitTorrent peer-to-peer. Si vous passez beaucoup de temps à télécharger et à télécharger des fichiers sur BitTorrent, vous devriez sérieusement envisager de configurer une seedbox dédiée.

Quelques notes légales

Chaque fois que le sujet des services peer-to-peer comme BitTorrent revient dans une conversation, il y a toujours une certaine confusion quant à sa légalité. La réponse simple est que la technologie elle-même n’est pas illégale, puisqu’il s’agit simplement d’une technologie de transfert de fichiers. Dans la plupart des pays, cependant, il est illégal d’utiliser cette technologie pour commettre une violation du droit d’auteur ou pour envoyer ou recevoir du contenu intrinsèquement illégal.

Fondamentalement, il est parfaitement normal d’utiliser BitTorrent, mais il n’est pas acceptable d’enfreindre la loi avec lui. La manière dont vous utilisez la technologie et les conséquences qui peuvent en découler relèvent de votre responsabilité personnelle.

Les bases de BitTorrent

Voici une explication rapide du fonctionnement de BitTorrent :

  • Pour télécharger un fichier à l’aide de BitTorrent, vous ouvrez un fichier torrent (ou un lien magnétique) avec un client BitTorrent.
  • Le fichier Torrent ne contient aucune partie du ou des fichiers réels, juste des informations sur leur apparence et où trouver les données.
  • Les utilisateurs de BitTorrent avec des copies complètes (seeders) et des copies incomplètes (leechers) contribuent tous au processus de partage de fichiers.
  • Lorsque vous téléchargez les fichiers du torrent, des données arrivent sur votre ordinateur en provenance d’autres utilisateurs. Dans le même temps, tout ce que vous avez téléchargé sera envoyé à d’autres utilisateurs qui sont actuellement engagés avec le torrent.
  • Une fois que vous avez téléchargé une copie complète de la date, vous devenez un semeur et continuez à partager les fichiers jusqu’à un point prédéfini ou jusqu’à ce que vous arrêtiez manuellement le processus.

La plupart des personnes qui utilisent des torrents utilisent simplement leur ordinateur principal et une connexion Internet à domicile, mais l’utilisation de torrents de cette manière pose plusieurs problèmes. Une seedbox les résout.

Qu’est-ce qu’une boîte à graines ?

Une interface de seedbox basée sur le Web

Une seedbox est essentiellement un ordinateur dédié qui est toujours connecté à une connexion Internet haut débit. La seedbox n’a installé qu’un logiciel lié au torrenting. Les Seedbox sont toujours en train de semer et de télécharger des torrents et libèrent votre ordinateur principal de la gestion du torrent ainsi que de tout ce que vous voulez qu’il fasse.

L’une des principales raisons d’utiliser une seedbox est le téléchargement à partir de trackers privés. Ce sont des serveurs qui coordonnent les torrents et allouent (entre autres) de la bande passante aux pairs au sein de l’essaim. Les trackers de torrent privés ont souvent des règles sur les ratios d’ensemencement à sangsue (combien vous avez partagé par rapport à combien vous avez pris) et n’attribueront les meilleures vitesses de téléchargement qu’à ceux qui ont les enregistrements d’ensemencement les plus généreux.

Cependant, même si vous n’utilisez pas de trackers torrent privés, il existe d’autres raisons d’utiliser une seedbox, dont nous parlerons ci-dessous.

Boîtes de semences locales ou cloud

Lorsque vous entendez le nom « seedbox » ces jours-ci, il fait généralement référence à un service basé sur le cloud. En d’autres termes, vous payez pour louer un serveur physique ou virtuel dans un centre de données. À proprement parler, vous pouvez créer votre propre seedbox en construisant ou en achetant simplement un ordinateur dédié, en le chargeant avec le bon logiciel et en le connectant à une connexion Internet rapide. Par exemple, vous pouvez créer une boîte à graines Raspberry Pi et laisser le petit gars se lancer dans l’échange de ces morceaux sur Internet.

Comment transformer un Raspberry Pi en une boîte BitTorrent toujours active

EN RELATIONComment transformer un Raspberry Pi en une boîte BitTorrent toujours active

Dans la pratique, cependant, presque personne ne le fait. La plupart des gens qui souhaitent utiliser une seedbox trouvent qu’il est plus économique et plus rapide de payer un abonnement mensuel et de profiter de tous les avantages d’une seedbox sans tous les tracas. En tant que tels, les seedbox basées sur le cloud sont en grande partie l’objet de cet article.

L’avantage des boîtes de graines cloud

Lorsque vous louez une seedbox dans le cloud, vous bénéficiez d’un forfait. Le montant que vous payez dépend de quelques facteurs tels que la bande passante et l’espace que vous souhaitez.

Il y a pas mal d’avantages à de telles boîtes à graines. Tout d’abord, ils ne consomment aucune bande passante sur votre connexion locale. La seule bande passante que vous dépenserez consiste à télécharger ou télécharger des fichiers complets vers et depuis la seedbox.

Vous pouvez également accéder à une seedbox depuis n’importe quoi avec un navigateur, ce qui facilite l’ajout de torrents et le contrôle de ce qui se passe sur votre box distante.

Les Seedbox offrent également un bon moyen de contourner la limitation basée sur le trafic de votre FAI. Certains fournisseurs de services Internet limiteront par principe le trafic BitTorrent, sans se soucier de l’usage réel que les utilisateurs en font. Cependant, comme vous n’utilisez pas le protocole BitTorrent pour télécharger les fichiers via votre connexion domestique, cela ne vous affectera pas.

Les Seedbox vous permettent de télécharger des fichiers qui y ont été enregistrés via HTTP, FTP et SFTP. Peu de FAI, voire aucun, vont limiter ces protocoles de transfert courants, vous pouvez donc utiliser la pleine vitesse de votre connexion Internet domestique, en supposant bien sûr que la boîte à graines que vous avez louée puisse vous servir les fichiers assez rapidement.

Les seedbox commerciales sont généralement installées dans de grands centres de données avec des quantités incroyables de bande passante. Les téléchargements qui ont pu prendre des heures voire des jours sur votre connexion domestique prennent des secondes ou des minutes sur une seedbox. Une fois les fichiers stockés en toute sécurité sur votre seedbox, vous pouvez les récupérer à votre guise en téléchargement direct.

Quand utiliser une boîte à graines

Tout utilisateur de torrent qui souhaite utiliser la technologie de manière privée, pratique et à grande vitesse devrait envisager une seedbox. Les utilisateurs moyens seront probablement satisfaits des packages de seedbox d’entrée de gamme, dont le prix est généralement de quelques dollars par mois.

Les boîtes à graines ont un cas d’utilisation encore plus intéressant. Si vous souhaitez distribuer votre propre contenu sans payer de frais d’hébergement massifs, une seedbox est une solution viable. Créez simplement votre propre torrent, puis répertoriez le fichier sur votre site Web ou vos réseaux sociaux. Ensuite, utilisez la seedbox pour ensemencer votre fichier.

Au fur et à mesure que de plus en plus de personnes téléchargent votre contenu, la seedbox doit faire moins de gros efforts, mais vous savez que tant que votre seedbox est en ligne, il y a toujours une copie complète des données pour démarrer un nouveau groupe de semoirs.

Quoi que vous décidiez d’utiliser une seedbox, il est bon de savoir qu’il existe une meilleure alternative à l’utilisation des torrents à l’ancienne.

Vous pouvez également envisager d’utiliser un VPN. Cela empêche votre FAI de voir que vous utilisez BitTorrent en créant un tunnel crypté via lequel vous utilisez BitTorrent. Cependant, vous continuerez de télécharger et de télécharger des données à l’aide de votre propre matériel et de votre propre connexion Internet.

Intéressé par un VPN ? Voici un aperçu de nos VPN préférés.

Les meilleurs services VPN de 2021 pour Netflix, la confidentialité et plus


Meilleur VPN global
ExpressVPN

Meilleur VPN pas cher
Surf Shark

Meilleur VPN gratuit
Windscribe

Meilleur VPN pour iPhone
ProtonVPN

Meilleur VPN pour Android
Cachez-moi

Meilleur VPN pour le streaming
ExpressVPN

Meilleur VPN pour les jeux
Accès Internet Privé

Meilleur VPN pour le torrent
NordVPN

Meilleur VPN pour Windows
CyberGhost

Meilleur VPN pour la Chine
VyprVPN

Meilleur VPN pour la confidentialité
VPN Mullvad

Qu’est-ce qu’un VPN et pourquoi en aurais-je besoin ?

0
Wright Studio/Shutterstock.com

Un VPN, ou Virtual Private Network, vous permet de créer une connexion sécurisée à un autre réseau via Internet. Les VPN peuvent être utilisés pour accéder à des sites Web restreints à une région, protéger votre activité de navigation des regards indiscrets sur le Wi-Fi public, et plus encore.

De nos jours, les VPN sont très populaires, mais pas pour les raisons pour lesquelles ils ont été créés à l’origine. À l’origine, ils n’étaient qu’un moyen de connecter des réseaux d’entreprise en toute sécurité sur Internet ou de vous permettre d’accéder à un réseau d’entreprise depuis votre domicile.

Les VPN transfèrent essentiellement tout votre trafic réseau vers le réseau, d’où proviennent tous les avantages, comme l’accès à distance aux ressources du réseau local et le contournement de la censure d’Internet. La plupart des systèmes d’exploitation ont un support VPN intégré.

Qu’est-ce qu’un VPN et comment cela m’aide-t-il ?

En termes très simples, un VPN connecte votre PC, smartphone ou tablette à un autre ordinateur (appelé serveur) quelque part sur Internet et vous permet de naviguer sur Internet en utilisant la connexion Internet de cet ordinateur. Donc, si ce serveur est dans un pays différent, il apparaîtra comme si vous veniez de ce pays, et vous pouvez potentiellement accéder à des choses que vous ne pourriez pas normalement.

Alors, en quoi cela vous aide-t-il ? Bonne question! Vous pouvez utiliser un VPN pour :

  • Contournez les restrictions géographiques sur les sites Web ou le streaming audio et vidéo.
  • Regardez des médias en streaming comme Netflix et Hulu.
  • Protégez-vous contre l’espionnage des points d’accès Wi-Fi non fiables.
  • Gagnez au moins un peu d’anonymat en ligne en cachant votre véritable emplacement.
  • Protégez-vous d’être connecté pendant le torrent.

De nos jours, de nombreuses personnes utilisent un VPN pour torrenter ou contourner les restrictions géographiques pour regarder du contenu dans un autre pays. Ils sont toujours très utiles pour se protéger lorsque l’on travaille dans un café, mais ce n’est plus la seule utilité.

Comment obtenir un VPN et lequel choisir ?

En fonction de vos besoins, vous pouvez soit utiliser un VPN depuis votre lieu de travail, créer vous-même un serveur VPN, ou parfois en héberger un hors de chez vous – mais en réalité, la grande majorité des gens recherchent simplement quelque chose pour les protéger pendant le torrent ou les aider. regarder des médias en ligne auxquels ils ne semblent pas avoir accès depuis leur pays.

La chose la plus simple à faire est simplement de vous rendre sur l’un de ces sites, de vous inscrire et de télécharger le client VPN pour votre PC Windows, Mac, Android, iPhone ou iPad. C’est aussi simple que ça.

  • Le meilleur VPN : ExpressVPN
    Ce serveur VPN offre la meilleure combinaison de serveurs faciles d’utilisation et très rapides, et prend en charge le streaming multimédia et le torrenting, le tout à un prix avantageux.
  • Une option gratuite : TunnelBear

    Ce VPN est vraiment facile à utiliser, est idéal pour une utilisation au café et dispose d’un niveau gratuit (limité). Cependant, ce n’est pas bon pour le torrent ou le streaming multimédia.

  • Un concurrent solide : StrongVPN

    Pas aussi facile à utiliser que les autres, mais vous pouvez certainement les utiliser pour le torrent et le streaming multimédia.

Tous ont des essais gratuits, vous pouvez donc facilement récupérer votre argent si vous changez d’avis.

Notre VPN préféré

ExpressVPN

ExpressVPN est rapide, facile à utiliser et bon marché. Beaucoup d’entre nous ici chez How-To Geek l’utilisent et lui font confiance depuis des années. Nous le recommandons fortement.

Une option gratuite

TunnelOurs

TunnelBear est un VPN facile à utiliser avec un forfait gratuit limité. C’est particulièrement bien si vous n’avez besoin d’un VPN qu’occasionnellement.

Comment fonctionne un VPN ?

Lorsque vous connectez votre ordinateur (ou un autre appareil, tel qu’un smartphone ou une tablette) à un VPN, l’ordinateur agit comme s’il se trouvait sur le même réseau local que le VPN. Tout votre trafic réseau est envoyé via une connexion sécurisée au VPN. Étant donné que votre ordinateur se comporte comme s’il se trouvait sur le réseau, cela vous permet d’accéder en toute sécurité aux ressources du réseau local même lorsque vous êtes à l’autre bout du monde. Vous pourrez également utiliser Internet comme si vous étiez présent à l’emplacement du VPN, ce qui présente certains avantages si vous utilisez le Wi-Fi public ou si vous souhaitez accéder à des sites Web géobloqués.

Lorsque vous naviguez sur le Web tout en étant connecté à un VPN, votre ordinateur contacte le site Web via la connexion VPN cryptée. Le VPN transmet la demande pour vous et renvoie la réponse du site Web via la connexion sécurisée. Si vous utilisez un VPN basé aux États-Unis pour accéder à Netflix, Netflix verra votre connexion comme provenant des États-Unis.

Autres exemples d’utilisation des VPN

Les VPN sont un outil assez simple, mais ils peuvent être utilisés pour faire une grande variété de choses :

  • Accéder à un réseau d’affaires en voyage: Les VPN sont fréquemment utilisés par les voyageurs d’affaires pour accéder au réseau de leur entreprise, y compris à toutes ses ressources de réseau local, lorsqu’ils sont en déplacement. Les ressources locales n’ont pas besoin d’être exposées directement à Internet, ce qui augmente la sécurité.
  • Accédez à votre réseau domestique en voyage: Vous pouvez également configurer votre propre VPN pour accéder à votre propre réseau lors de vos déplacements. Cela vous permettra d’accéder à un bureau à distance Windows sur Internet, d’utiliser des partages de fichiers locaux et de jouer à des jeux sur Internet comme si vous étiez sur le même réseau local (réseau local).
  • Cachez votre activité de navigation de votre réseau local et de votre FAI: si vous utilisez une connexion Wi-Fi publique, votre activité de navigation sur des sites Web non HTTPS est visible par tous les utilisateurs à proximité, s’ils savent comment regarder. Si vous souhaitez masquer votre activité de navigation pour un peu plus de confidentialité, vous pouvez vous connecter à un VPN. Le réseau local ne verra qu’une seule connexion VPN sécurisée. Tout le reste du trafic passera par la connexion VPN. Bien que cela puisse être utilisé pour contourner la surveillance de la connexion par votre fournisseur de services Internet, gardez à l’esprit que les fournisseurs de VPN peuvent choisir d’enregistrer le trafic de leurs côtés.
  • Accéder aux sites Web géo-bloqués: Que vous soyez un Américain essayant d’accéder à votre compte Netflix lors d’un voyage à l’extérieur du pays ou que vous souhaitiez utiliser des sites de médias américains comme Netflix, Pandora et Hulu, vous pourrez accéder à ces services limités à la région si vous connectez-vous à un VPN situé aux États-Unis.
  • Contourner la censure sur Internet: De nombreux Chinois utilisent des VPN pour contourner le grand pare-feu de Chine et accéder à l’intégralité d’Internet. (Cependant, le Great Firewall a apparemment commencé à interférer avec les VPN récemment.)
  • Téléchargement de fichiers: Oui, soyons honnêtes, de nombreuses personnes utilisent des connexions VPN pour télécharger des fichiers via BitTorrent. Cela peut en fait être utile même si vous téléchargez des torrents complètement légaux – si votre FAI limite BitTorrent et le rend extrêmement lent, vous pouvez utiliser BitTorrent sur un VPN pour obtenir des vitesses plus rapides. Il en va de même pour les autres types de trafic avec lesquels votre FAI peut interférer (à moins qu’ils n’interfèrent avec le trafic VPN lui-même).

Utiliser un VPN d’entreprise sous Windows

Se connecter à un VPN est assez simple. Sous Windows, appuyez sur la touche Windows, tapez VPN et cliquez sur le bouton Configurer une connexion de réseau privé virtuel (VPN) option. (Si vous utilisez Windows, vous devrez cliquer sur la catégorie Paramètres après la recherche.) Utilisez l’assistant pour saisir l’adresse et les identifiants de connexion du service VPN que vous souhaitez utiliser. Vous pouvez ensuite vous connecter et vous déconnecter des VPN à l’aide de l’icône de réseau dans la barre d’état système, la même que celle sur laquelle vous gérez les réseaux Wi-Fi auxquels vous êtes connecté.

Paramètres VPN sur un ordinateur Windows

Nos recommandations VPN

Si vous débutez avec les VPN et que vous voulez le meilleur VPN à utiliser sur des points d’accès Wi-Fi publics ou à accéder à des sites Web restreints à une région, il existe quelques bonnes options simples. Nous aimons ExpressVPN car ils ont des vitesses élevées et beaucoup plus de fonctionnalités que la moyenne, y compris des clients pour presque tous les appareils. Vous pouvez même obtenir un routeur pré-installé avec leur client VPN.

Site Web et widget d'ExpressVPN

Il existe bien sûr d’autres produits VPN sur le marché – nous aimons également StrongVPN pour toutes les options de configuration qu’il propose – et pour une utilisation limitée, TunnelBear propose une option gratuite limitée à 500 Mo – ce qui est idéal si vous avez juste besoin d’un client brièvement.

EN RELATION: Comment choisir le meilleur service VPN pour vos besoins

Vous pouvez également être intéressé par la configuration d’un VPN sur votre propre serveur, ce que vous pouvez faire avec Tomato, OpenWRT ou sur Linux. Bien sûr, cela ne vous permettra pas d’accéder à des sites Web géobloqués, à moins que vous ne voyagiez à l’extérieur du pays et que vous accédiez à votre propre réseau à distance.

Les meilleurs services VPN de 2021 pour Netflix, la confidentialité et plus


Meilleur VPN global
ExpressVPN

Meilleur VPN pas cher
Surf Shark

Meilleur VPN gratuit
Windscribe

Meilleur VPN pour iPhone
ProtonVPN

Meilleur VPN pour Android
Cachez-moi

Meilleur VPN pour le streaming
ExpressVPN

Meilleur VPN pour les jeux
Accès Internet Privé

Meilleur VPN pour le torrent
NordVPN

Meilleur VPN pour Windows
CyberGhost

Meilleur VPN pour la Chine
VyprVPN

Meilleur VPN pour la confidentialité
VPN Mullvad

Comment définir un contact d’urgence sur iPhone (et pourquoi)

0
FellowNeko/Shutterstock.com

Vous pouvez ajouter un ou plusieurs contacts d’urgence à votre iPhone afin qu’ils puissent être facilement contactés (ou vous contacter) en cas d’urgence. La configuration prend cinq minutes, mais cela pourrait être l’un des paramètres les plus importants de votre appareil.

Qu’est-ce qu’un contact d’urgence ?

Un contact d’urgence est un contact qui existe dans votre carnet d’adresses et qui dispose de quelques privilèges supplémentaires par rapport à vos autres contacts.

Comment afficher des informations médicales d'urgence sur votre iPhone

EN RELATIONComment afficher des informations médicales d’urgence sur votre iPhone

Il y a deux raisons de configurer un contact d’urgence sur votre iPhone. La première est qu’ils apparaissent comme des proches sur votre carte d’identité médicale. Ceci est accessible par des étrangers depuis votre écran de verrouillage et contient des informations telles que votre nom, vos allergies, votre groupe sanguin et (une fois configuré) les personnes qui doivent être contactées en cas d’urgence.

Vous pouvez accéder à votre identification médicale en maintenant enfoncés les boutons d’alimentation et de volume vers le haut ou vers le bas jusqu’à ce que le curseur « identification médicale » apparaisse. Vous pouvez également y accéder via le bouton « Urgence » sur l’écran du code d’accès ou en maintenant le bouton latéral (pas la couronne numérique) enfoncé sur une Apple Watch.

Identification médicale sur iPhone

Si vous vous trouvez dans une situation où quelqu’un souhaite contacter un contact d’urgence, il peut facilement le faire à partir de cet écran sans avoir à déverrouiller votre appareil.

La deuxième raison d’ajouter des contacts d’urgence est que ces contacts reçoivent un message chaque fois que vous utilisez la fonction « SOS d’urgence » de votre appareil. Ceci est accessible en appuyant et en maintenant enfoncés le bouton d’alimentation et le bouton de volume sur un iPhone, puis en faisant glisser « Emergency SOS » ou en appuyant sur le bouton latéral d’une Apple Watch et en le maintenant enfoncé.

Vous pouvez également choisir de contourner les paramètres du mode silencieux de votre appareil pour permettre à un contact de déclencher une alerte sonore sur votre appareil, quels que soient vos paramètres. Vous pouvez le faire pour tout contact sur votre iPhone, qu’il soit ou non défini comme contact d’urgence.

Comment ajouter un contact d’urgence sur votre iPhone

Vous pouvez définir un contact d’urgence via une carte de contact ou en utilisant l’application Santé sur votre iPhone.

Nommer un contact d’urgence à l’aide d’une carte de contact

Lancez l’application Téléphone et appuyez sur l’onglet Contacts, puis sélectionnez un contact. Vous pouvez également appuyer sur l’onglet Récent et appuyer sur le petit bouton « i » à côté du nom d’un contact.

Faites défiler vers le bas de la carte de contact et appuyez sur le bouton « Ajouter aux contacts d’urgence » :

Ajouter un contact aux contacts d'urgence sur iPhone

Choisissez une étiquette qui décrit le mieux votre relation, ou appuyez sur « Ajouter une étiquette personnalisée » pour ajouter la vôtre :

Définir la relation d'un contact d'urgence

Votre identification médicale s’ouvrira avec vos contacts désignés dans la section « Contacts d’urgence ». Appuyez sur « Terminé » pour enregistrer vos modifications.

Ajouter ou supprimer un contact d’urgence à l’aide de l’application Santé

Vous pouvez également le faire en utilisant directement l’application Santé. Lancez l’application Santé, puis appuyez sur l’icône de votre utilisateur dans le coin supérieur droit, suivi de Medical ID :

Paramètres d'identification médicale sur iPhone

Appuyez sur « Modifier » dans le coin supérieur droit, puis faites défiler jusqu’à « Contacts d’urgence » et appuyez sur le bouton « Ajouter un contact d’urgence ». Sélectionnez un contact suivi d’une étiquette qui correspond le mieux à votre relation (ou utilisez « Ajouter une étiquette personnalisée » pour définir la vôtre), puis appuyez sur « Terminé » pour enregistrer vos modifications.

Contacts d'urgence dans l'application Santé

Vous pouvez également supprimer un contact de votre liste ici en appuyant sur le signe moins à côté de son nom lors de la modification de votre identification médicale.

EN RELATION: Comment suivre votre poids avec l’application Santé d’Apple sur iPhone

Comment activer le contournement du mode silencieux pour un contact

Si vous souhaitez que les appels téléphoniques entrants et les messages d’un contact d’urgence soient audibles même lorsque votre appareil a été désactivé, vous pouvez l’activer par contact.

Ouvrez l’application Téléphone et appuyez sur l’onglet Contacts, puis recherchez le contact en question. Appuyez sur « Modifier » dans le coin supérieur droit et appuyez sur le bouton « Sonnerie » ou « Sonnerie de texte » :

Définir une sonnerie personnalisée pour un contact sur iPhone

Activez le paramètre « Contournement d’urgence » dans la fenêtre qui apparaît :

Activer le contournement d'urgence pour un contact iPhone

Vous devrez l’activer indépendamment pour la tonalité de texte et la sonnerie si vous voulez que les deux sonnent.

EN RELATION: Comment ajouter des sonneries personnalisées à votre iPhone

Remplissez également votre carte d’identité médicale

Votre carte d’identité médicale pourrait être inestimable en cas d’urgence si vous avez certaines allergies, problèmes de santé ou prenez des médicaments régulièrement. Vous pouvez également fournir des informations supplémentaires telles que la langue principale et le groupe sanguin.

L’identification médicale et les contacts d’urgence ne sont pas les seules choses que vous pouvez faire avec l’application Santé. Découvrez comment suivre vos pas et partager des données de santé avec votre famille et vos médecins, ainsi que comment une Apple Watch peut vous aider à vous faire une meilleure idée de votre santé.

Pourquoi j’ai abandonné Gmail pour Spark Mail

0

Gmail fait l’objet d’une relation amour/haine avec beaucoup de gens. Et lorsque Google a annoncé Inbox by Gmail en 2014, beaucoup d’entre nous ont migré parce que c’était tellement mieux que l’application Gmail classique. Malheureusement, Google a décidé de le tuer en 2018, comme il le fait avec beaucoup de produits. Ce qui a laissé un vide pour de nombreux utilisateurs comme moi.

J’ai fini par utiliser l’application Gmail et la supporter. Et je détestais ça tous les jours. Il manquait beaucoup de fonctionnalités de Inbox by Gmail, ce qui rendait votre boîte de réception plus difficile à gérer.

Récemment, j’ai trouvé Spark Mail, et honnêtement, je ne sais pas pourquoi il m’a fallu si longtemps pour basculer. J’utilise Spark Mail depuis un peu plus d’une semaine et je l’adore. Alors dans cet éditorial, je vais expliquer pourquoi j’ai choisi de passer de Gmail à Spark Mail.

C’est comme Inbox by Gmail, mais en mieux

Ce qu’Inbox by Gmail a vraiment bien fait, c’est de vous permettre de « mettre en attente » les e-mails, de planifier l’envoi des e-mails et de recevoir des notifications sur des éléments spécifiques qu’il juge importants. Spark Mail fait cela, et bien plus encore.

Spark Mail a ce qu’il appelle la « Smart Inbox ». Dans cette Smart Inbox, vos e-mails sont automatiquement triés en différentes catégories. Il existe des catégories pour chaque compte de messagerie que vous avez dans Spark. Par exemple, j’ai mon Gmail personnel, mon iCloud personnel (que j’utilise pour les spams), puis mon travail AndroidHeadlines e-mail. En plus de cela, il existe des catégories pour les notifications et les newsletters. Ces deux catégories sont des choses dont vous n’avez probablement pas besoin d’être alerté.

Capture d'écran 2021 11 17 à 10 24 46 AM

Plus bas, vous verrez vos e-mails épinglés, ainsi que vos e-mails lus. Ce qui facilite l’accès à la boîte de réception zéro. Quelque chose de dur, même pour moi.

En ce qui concerne les notifications, Spark Mail a des algorithmes soigneusement réglés, qui vous informeront uniquement de vos e-mails importants. Ainsi, le dernier e-mail marketing de LinkedIn concernant une personne consultant votre profil ne finira pas par vous en informer. Cela peut sembler peu important, mais cela signifie que vous pouvez passer moins de temps à traiter des e-mails et plus de temps à être productif.

La suppression par lots est absolument nécessaire dans Gmail

Spark Mail ramène également une autre fonctionnalité populaire de Inbox by Gmail. Et c’est la suppression par lots. Vous permettant de supprimer plusieurs e-mails à la fois. Vous pouvez choisir de supprimer ou d’archiver les e-mails dans les notifications ou les newsletters, ou dans une autre catégorie à la fois. S’il y en a plus de trois, vous pouvez cliquer sur « Tout afficher (x) » en bas de la liste et tout voir dans cette catégorie. Et puis supprimez tout.

Gmail a en quelque sorte cela, avec les sections Promotions, Social et Forums, mais le tri est vraiment mauvais par rapport à Spark Mail.

Normalement, quand je me réveille le matin, l’une des premières choses que je fais est de vérifier mes e-mails. J’ai généralement environ 100 e-mails qui ne sont pas lus le matin ou plus. Et la plupart d’entre eux ne sont que des courriers indésirables dont je me fiche. Spark Mail m’a fait gagner beaucoup de temps le matin, en rattrapant ma boîte de réception. Juste à partir des fonctionnalités Smart Inbox et Batch Delete.

Le calendrier est à l’intérieur l’application

Google Agenda est génial et tout, mais vous avez besoin d’une application distincte pour vraiment l’utiliser. Ce qui rend plus difficile l’utilisation réelle du calendrier. Je n’ai pas utilisé de calendrier depuis des années, à cause de cela. Même si j’aurais certainement dû l’être. Mais avec Spark Mail, il est intégré à l’application. Que vous soyez sur ordinateur ou sur mobile. En un clin d’œil, au lieu d’avoir à ouvrir l’application Google Agenda.

Vue Événement du calendrier Mac

Encore une fois, c’est une petite chose, mais c’est vraiment utile. Et continue de me faire gagner du temps.

Autres choses introduites par Inbox by Gmail, Spark Mail a conservé

Spark Mail a conservé quelques autres fonctionnalités de Inbox by Gmail. Y compris les rappels de suivi, mais vous pouvez les ajuster à votre guise, au lieu d’être au hasard une semaine plus tard.

Il y a aussi des réponses rapides et des e-mails programmés. Je ne les utilise pas autant que je le devrais probablement, mais je les utiliserai davantage.

Une chose que Spark Mail a que Gmail n’a pas, ce sont les modèles. Ceux-ci me sont très utiles, en particulier avec le prochain bombardement d’e-mails du Black Friday, du Cyber ​​Monday et du CES. Je peux créer un modèle à envoyer à tout le monde. Au lieu d’avoir à copier/coller à partir d’un autre document pour chaque e-mail.

Et Google ne peut pas le tuer !

Une chose qui rend difficile de vraiment investir dans les produits Google est le fait qu’il pourrait bientôt être tué. Google a la réputation de tuer ses produits quand ils ne fonctionnent pas bien, ou quand ils le veulent. Jetez un œil à ce cimetière tué par Google, il y a 243 produits.

Beaucoup d’entre nous ont adoré Inbox by Gmail, mais Google a quand même décidé de le tuer. Mais avec Spark Mail, vous n’avez pas à vous soucier que Google le tue. Maintenant, Google pourrait empêcher votre compte Gmail de fonctionner dans Spark Mail, mais cela énerverait vraiment beaucoup de gens, car cela couperait toutes les applications de messagerie.

Spark Mail m’a déjà fait gagner des heures

Comme je l’ai dit, je n’utilise Spark Mail que depuis un peu plus d’une semaine, mais cela m’a déjà fait gagner beaucoup de temps. Et le fait que cela fonctionne sur toutes les plateformes est une bonne idée. Étant donné que j’utilise plusieurs plates-formes – Mac, iOS, Android et Chrome – avoir la même expérience sur toutes est vraiment agréable. Gmail n’offre pas la même expérience, étonnamment.

Cela a également facilité la gestion de mes multiples comptes Gmail, et je n’ai plus à craindre d’envoyer par erreur un e-mail professionnel à partir de mon e-mail personnel, et vice-versa. Ce qui, ayant plusieurs e-mails Gmail dans le même compte auparavant, cela s’est produit beaucoup.

Sans parler du fait que l’interface utilisateur est bien meilleure que l’interface utilisateur de Gmail sur n’importe quelle plate-forme.

Si vous recherchez un nouveau client de messagerie qui vous fera gagner du temps et qui est gratuit, consultez Spark Mail.

Google explique pourquoi le scanner d’empreintes digitales Pixel 6 n’est pas très rapide

0

Google a décidé d’expliquer pourquoi le scanner d’empreintes digitales de la série Pixel 6 n’est pas très rapide. Avant d’entrer dans le vif du sujet, notez que les Pixel 6 et 6 Pro disposent d’un scanner d’empreintes digitales optique intégré à l’écran.

Soit dit en passant, ils utilisent le même scanner d’empreintes digitales. Soit dit en passant, ces deux téléphones sont les premiers smartphones fabriqués par Google avec un scanner d’empreintes digitales intégré. Jusqu’à présent, Google utilisait des scanners d’empreintes digitales capacitifs.

Ce que les utilisateurs ont pu remarquer, en ce qui concerne ces scanners d’empreintes digitales, c’est qu’ils sont plus lents que ce que propose la concurrence. Les OnePlus 9 et 9 Pro, par exemple, disposent également de scanners optiques d’empreintes digitales et sont considérablement plus rapides. Il en va de même pour les produits phares OPPO et Vivo.

La série Galaxy S21 comprend des scanners d’empreintes digitales à ultrasons, et ils sont également sensiblement plus rapides. Alors, quel est le problème ? Pourquoi les scanners d’empreintes digitales des Pixel 6 et 6 Pro sont-ils plus lents ?

Google explique pourquoi le scanner d’empreintes digitales Pixel 6 n’est pas aussi rapide qu’il devrait l’être

Eh bien, Google dit que c’est à cause de « algorithmes de sécurité améliorés”. Google n’est pas vraiment allé plus loin que cela, mais il semble qu’il se passe beaucoup de choses dans les coulisses.

Nous ne savons pas si Google peut et va améliorer cela via des mises à jour logicielles, mais ce serait bien de voir. Espérons que ces scanners d’empreintes digitales fonctionneront mieux avec le temps, car ils ne brillent pas vraiment pour le moment.

Connaissant Google, il est facilement possible que ces algorithmes s’habituent à vos analyses d’empreintes digitales et améliorent la reconnaissance au fil du temps. Ce ne serait pas la première fois qu’une fonctionnalité Pixel s’améliore au fil du temps, c’est sûr.

Pour le moment, cependant, vous devrez faire face à des analyses d’empreintes digitales un peu plus lentes. Ces scanners d’empreintes digitales, selon notre expérience, prennent environ une demi-seconde pour se déverrouiller, bien que nous n’ayons pas vraiment eu de moyen de le tester.

Espérons que ça s’améliore avec le temps

Ils se sentent plus lents que la concurrence, mais il n’y a pas de quoi paniquer, on s’y habitue, c’est sûr. Ce serait bien de voir une certaine amélioration, cependant.

Voici pourquoi les jeux sur Android 12 pourraient planter

0

L’un des changements les plus importants avec Android 12 est le système de thèmes remanié avec l’aimable autorisation de Material You. Nous apprenons maintenant que les modifications apportées avec ce système pourraient faire planter les jeux.

Un rapport de bogue est maintenant ouvert sur Google Issue Tracker, expliquant comment des jeux comme Wild Rift ou Pokémon Go peuvent planter lorsque le fond d’écran est actualisé ou modifié. Bien que personne ne suspende son jeu et ne change le fond d’écran, ce problème peut être particulièrement préoccupant si les utilisateurs ont des changeurs de fond d’écran automatisés.

Les développeurs XDA ont réussi à recréer le problème sur le Pixel 6 Pro avec des jeux comme PUBG Mobile, Minecraft, Call of Duty: Mobile et Genshin Impact. Ce problème pourrait donc être généralisé.

La seule solution pour le moment est de désactiver les changeurs de papier peint automatisés

Certains fouilles par XDA (via) révèlent que cela pourrait être dû à un changement de configuration sur Android. Le comportement classique d’Android consiste à ignorer les « modifications de configuration », qui incluent le mode sombre, les changements de paramètres régionaux et la rotation de l’écran. Cependant, Google a apparemment introduit un changement avec Android 12, forçant les activités/tâches à redémarrer chaque fois que le fond d’écran change en arrière-plan.

« Les activités seront programmées pour un redémarrage via le cycle de vie normal. Ceci est similaire à un changement de configuration, mais étant donné que les modifications d’ApplicationInfo sont de niveau trop bas, nous n’autorisons pas les applications à se retirer », lit-on dans le commit.

Malheureusement, il semble que les développeurs ne soient pas en mesure de contourner ce problème particulier. La seule solution pour le moment consiste à désactiver les changeurs de fond d’écran automatisés sur votre appareil. Étant donné que le problème est apparemment courant, nous nous attendons à ce que Google partage plus d’informations à ce sujet au cours des prochaines semaines.

Google doit également faire face à une multitude de problèmes liés au nouveau Pixel 6. Plusieurs utilisateurs ont signalé des scintillements verts à l’écran lorsqu’ils appuyaient sur le bouton d’alimentation. Heureusement, cela ne se produit que lorsque le téléphone est éteint. Google a annoncé plus tard qu’il corrigerait ce problème avec une mise à jour en décembre.

Peu de temps après, certains utilisateurs ont réussi à découvrir un deuxième trou de perforation sur leur Pixel 6 Pro. Cependant, ce problème n’est pas répandu. De plus, le Google Store a par la suite fourni au client un téléphone de remplacement.

Il est sûr de dire que la version Pixel 6 a été loin d’être idéale pour Google. Cela était prévu dans une certaine mesure, étant donné que le nouveau produit phare marque le début de certaines nouvelles fonctionnalités matérielles, notamment la puce Google Tensor.

Pourquoi vous devriez économiser 300 $ et obtenir le Pixel 6

0

Google a rendu assez difficile le choix entre les deux smartphones Pixel 6 cette année. Auparavant, il était plus facile de décider, car il y avait un téléphone plus petit et un téléphone plus grand. Mais en 2021, Google nous a essentiellement laissé un gros téléphone ou un plus gros téléphone. Donc, cela se résume vraiment aux fonctionnalités, quant à savoir laquelle est le meilleur choix.

Et nous pensons que le Google Pixel 6 est le meilleur choix, et il vous fera économiser 300 $. Ou environ 200 $ si vous achetez sur Verizon, en raison de mmWave. Et nous allons souligner pourquoi nous pensons que vous devriez économiser votre argent et obtenir le Pixel 6. Bien sûr, la décision vous appartient en fin de compte.

Les spécifications sont identiques à 95% entre les deux modèles Pixel 6

Tout d’abord, les spécifications sont presque les mêmes. La seule vraie différence est l’affichage, la RAM, l’appareil photo et la batterie entre les deux. Et pour la plupart des gens, cela ne fera pas une énorme différence.

L’écran est de 6,7 pouces, QHD+ et 120 Hz sur le Pixel 6 Pro. Alors que le Pixel 6 a un écran FHD+ 90Hz de 6,4 pouces. Des différences assez minimes là-bas. Pour être tout à fait honnête, vous ne verrez pas de différence majeure entre le 90 Hz et le 120 Hz sur n’importe quel smartphone.

La RAM ou la mémoire est également différente entre les deux. 8 Go sur le Pixel 6 et 12 Go sur le Pixel 6 Pro. Mais cela n’a pas affecté mon expérience avec l’un ou l’autre modèle. Les deux ressentent à peu près la même chose, en termes de rapidité et de conservation des applications en mémoire.

Google Pixel 6 AM AH 4

Au niveau de l’appareil photo, c’est la même chose, à l’exception du téléobjectif qui est ajouté sur le Pixel 6 Pro. Maintenant, oui, c’est bien d’avoir ce téléobjectif 4X disponible. Mais vaut-il 300 $ de plus? Probablement pas. Et nous ne pouvons pas oublier que le logiciel Zoom de Google, Super Res Zoom, est en fait vraiment bon.

Enfin, la batterie. Étant donné que le Pixel 6 Pro est plus grand, il a une batterie plus grande avec une capacité de 5003 mAh et un 4614 mAh sur le Pixel 6. Cette différence est minime, surtout lorsque vous comparez les écrans. Étant donné que l’écran du Pixel 6 Pro utilisera plus de jus.

Sinon les deux sont identiques. Avec le même chipset Tensor, 128 Go de stockage sur le modèle de base, etc. Il y a plusieurs raisons d’obtenir le Pixel 6 Pro pour ses meilleures spécifications, mais pour la plupart des gens, cela n’aura pas d’importance.

Les écrans incurvés ont l’air cool, mais ne sont pas bons

Lorsque vous placez le Pixel 6 à côté du Pixel 6 Pro, vous verrez que le Pixel 6 Pro a des lunettes beaucoup plus petites. Pourquoi? Parce qu’il a un écran incurvé. Le Pixel 6 n’a pas d’écran incurvé, ce qui donne l’impression que le téléphone a des lunettes beaucoup plus grandes. Mais dans votre main, ce n’est vraiment pas beaucoup plus gros. C’est bien d’avoir des lunettes plus grandes.

Test du Google Pixel 6 pro AM AH 12

Les écrans incurvés ont l’air cool, mais ils causent généralement plus de tracas qu’ils n’en valent la peine. De nombreux smartphones à écran incurvé ont des problèmes de contact accidentel. Cependant, cela n’a pas été un problème pour moi sur le Pixel 6 Pro, heureusement. Mais il est également beaucoup plus facile à rayer et plus difficile à mettre sur un protecteur d’écran, car ils ne couvrent pas tout l’écran incurvé.

Donc, cela seul est une grande raison de s’en tenir au Pixel 6.

Pixel 6 a des couleurs plus amusantes et excitantes

Maintenant, je sais que beaucoup de gens vont simplement coller un étui sur leur Pixel 6. Donc, le fait qu’il soit disponible dans des couleurs amusantes ne signifie pas grand-chose. Mais pour ceux qui aiment utiliser un étui transparent sur leur téléphone, les couleurs Kinda Coral et Sorta Seafoam du Pixel 6 sont plutôt cool.

Pendant ce temps, le Pixel 6 Pro est disponible en Sorta Sunny, Cloudy White et Stormy Black. Fondamentalement, un modèle noir, blanc et jaune et orange dans la Sorta Sunny. Ce qui n’a pas l’air aussi cool que ce que le Pixel 6 a.

Google m’a envoyé des unités d’évaluation du Pixel 6 en Sorta Seafoam et du Pro en Cloudy White. J’aime les deux couleurs, mais la Sorta Seafoam est ma préférée des deux.

De plus, les côtés et la bordure de la barre de caméra du Pixel 6 sont noirs. Au lieu de l’aluminium droit comme c’est le cas sur le Pro. Évidemment, les deux sont en aluminium, mais Google a peint les côtés du Pixel 6, et c’est plus joli, à mon avis.

Il est toujours bon d’avoir des options et c’est de cela qu’il s’agit.

Google Pixel 6 AM AH 3

En fin de compte, 300 $, c’est beaucoup d’argent

Économiser 300 $ en achetant le Pixel 6 n’est pas une mince affaire. Zut, c’est déjà la moitié du prix du Pixel 6. Donc, économiser autant sur un nouveau smartphone est certainement une bonne chose. Et le fait que vous puissiez obtenir un smartphone entièrement phare pour moins de 600 $ (ou 700 $ si vous êtes sur Verizon) est assez impressionnant. Il poursuit également une tendance que nous avons beaucoup vue cette année.

En 2020, nous avons vu de plus en plus de téléphones dépasser la barre des 1 000 $. Mais ensuite, la pandémie est arrivée. Et cela a poussé les fabricants de téléphones à sortir de nouveaux téléphones en 2021 qui étaient moins chers. Samsung a réduit le prix de son Galaxy S21 d’environ 200 $ dans l’ensemble, par rapport à ses prédécesseurs. Maintenant, avec Google, c’est un peu plus difficile à comparer au Pixel 5, car c’était solidement un smartphone de milieu de gamme, et c’était les mêmes 599 $ et 699 $ pour mmWave que le Pixel 6.

Nous commençons donc à voir de plus en plus de smartphones arriver à ces prix inférieurs, tout en offrant toujours des spécifications, des fonctionnalités et une construction phares. Et c’est une bonne chose. Cela signifie que vous pouvez dépenser 600 $ et toujours obtenir un produit phare, plutôt qu’un processeur de milieu de gamme.

Voici pourquoi vous devez commencer votre magasinage des Fêtes maintenant !

0

Cette saison de magasinage des Fêtes va être folle. Et pour plusieurs raisons. Vous avez sans aucun doute entendu parler de toutes les pénuries qui se produisent actuellement dans à peu près tous les secteurs. Mais ce n’est vraiment que la pointe de l’iceberg.

Bon nombre des pénuries que nous constatons sont en fait dues à une pénurie de chauffeurs de camion. Il y a actuellement des tonnes de cargos au large des côtes de la Californie, apportant des produits aux États-Unis et attendant que les camionneurs viennent les charger. Ils peuvent donc être livrés dans les magasins. Cela cause beaucoup de pénurie. Bien que la plus grande pénurie soit en effet la pénurie de puces.

GettyImages 1336697010 min
Les cargos attendent d’accoster à Los Angeles

La pénurie de puces est réelle

Beaucoup d’entre vous ne réalisent peut-être pas combien de produits utilisent des chipsets. Il n’y a pas que les ordinateurs et les smartphones. Mais littéralement tout ce qui utilise de l’électricité. Que ce soit une ampoule, un chargeur sans fil ou autre. Ils utilisent tous des chipsets différents. Même les voitures ont besoin de quelques chipsets différents, et les constructeurs automobiles choisissent de livrer des véhicules sans certaines fonctionnalités, car ils ne disposent pas du chipset nécessaire pour cette fonctionnalité spécifique.

GM, par exemple, expédie certaines de ses voitures les plus récentes sans Super Cruise. Parce qu’il ne peut pas se procurer les puces nécessaires pour Super Cruise.

C’est aussi pourquoi nous n’avons pas vu autant de lancements de smartphones cet automne. En règle générale, septembre et octobre sont pleins de lancements de nouveaux smartphones, mais ce n’est pas le cas. Nous avons eu le Galaxy Z Fold 3 et le Flip 3 en août, l’iPhone 13 en septembre. Nous attendons maintenant le Pixel 6 à la mi-octobre, avec potentiellement un Galaxy S21 FE de Samsung à la mi-octobre. Et c’est tout.

En règle générale, Samsung lance une tonne de téléphones phares à l’automne. L’année dernière seulement, il a lancé le Galaxy Note 20, le Note 20 Ultra, le S20 FE et le Galaxy Z Fold 3 entre août et octobre. OnePlus lance généralement une variante « T » de son produit phare. Au lieu de cela, il a lancé le OnePlus 9RT pour l’Inde et la Chine. Bien entendu, LG a également quitté le marché des smartphones. Il n’y a donc pas beaucoup de nouveaux téléphones parmi lesquels choisir cette fois-ci.

P03110 FY20FDMLP SignforPackagesImage 727x463

Les délais de livraison vont s’aggraver

Maintenant, si le produit que vous recherchez est réellement en stock et que vous pouvez l’acheter, cela ne signifie pas qu’il arrivera à temps. Les retards de livraison sont déjà un gros problème, et ne feront qu’empirer à mesure que nous nous rapprochons de Noël.

Tout comme l’année dernière, il y aura de plus en plus de gens qui achèteront tout en ligne. Mais avec moins de chauffeurs-livreurs, cela signifie que l’expédition va prendre plus de temps que d’habitude. Ce n’est pas l’année pour commencer à magasiner pour vos proches à la toute dernière minute.

USPS vient également de mettre en œuvre de nouvelles politiques qui ralentiront encore plus ses expéditions. Donc certainement une bonne idée de commencer plus tôt.

Vous avez peut-être remarqué que nous avons déjà commencé à mettre à jour nos guides de cadeaux des Fêtes, environ un mois plus tôt que d’habitude. Et c’est pourquoi. C’est maintenant le moment de commencer vos achats des Fêtes, et non le Black Friday.

Amazon a lancé ses offres de vacances en octobre

Amazon souhaite que vous commenciez également vos achats des Fêtes maintenant. Pour que leurs chauffeurs ne soient pas débordés aux alentours de Noël avec tout le monde faisant des emplettes à la dernière minute.

Pour lancer le mois d’octobre, Amazon a lancé ses offres de vacances et vous pouvez consulter ses offres quotidiennes épiques ici. Ce sont également des offres dignes du Black Friday. Alors ne vous inquiétez pas si vous pensez que vous verrez un meilleur prix le Black Friday, car ce sera le même prix, voire un peu plus élevé.

Comme toujours, consultez nos dernières offres pour voir ce qui est en vente et quand.

Le Samsung Galaxy S21 FE pourrait ne pas être lancé après tout, voici pourquoi

0

Samsung ne lancera peut-être pas le Galaxy S21 FE après tout. Cette information vient de Corée, comme un nouveau rapport a fait surface. Cette information provient de Digital Daily et cite en fait un responsable de Samsung.

Il y a deux raisons pour lesquelles le Galaxy S21 FE peut ne pas se lancer du tout

Ce responsable a déclaré que l’événement de lancement d’octobre avait été annulé et que la société essayait de décider s’il fallait ou non lancer le produit. Il y a en fait deux raisons pour lesquelles Samsung peut annuler complètement l’appareil.

La principale raison est la pénurie mondiale de puces. Le Galaxy S21 FE est censé être livré avec le Snapdragon 888 et existe également dans une variante Exynos 2100. Samsung n’utiliserait probablement que le Snapdragon 888 sans la pénurie mondiale de puces.

La société peut avoir des problèmes pour obtenir suffisamment de puces malgré le fait qu’elle envisage d’utiliser deux processeurs différents. Le Galaxy S21 FE devrait être très demandé, même s’il est lancé tardivement. Ainsi, Samsung s’inquiète de l’approvisionnement en puces. En outre, il pourrait utiliser ces puces ailleurs.

La deuxième raison pour laquelle Samsung pourrait l’annuler complètement est le Galaxy Z Flip 3. La demande pour ce téléphone a surpris Samsung, l’appareil se porte très bien sur le marché. Ce téléphone est également alimenté par le Snapdragon 888, donc… Samsung pourrait plutôt utiliser cette puce dans le Z Flip 3.

Le fait est que Samsung veut s’assurer qu’il dispose de suffisamment de puces phares pour d’autres produits

En fin de compte, la société veut s’assurer qu’elle dispose de suffisamment de puces pour tout, et elle pourrait sacrifier le S21 FE pour pouvoir produire d’autres téléphones comme prévu, en particulier le Z Flip 3.

Le combiné Galaxy S20 FE de Samsung a été lancé l’année dernière et était le premier du genre. C’était un tueur phare, en quelque sorte, et pas mal de gens s’y intéressaient. Il combinait des spécifications haut de gamme, avec un prix plutôt abordable, ce qui a fait sa popularité.

Le Galaxy S21 FE était censé utiliser une formule similaire. Il était censé ressembler à un croisement entre le Galaxy S20 FE et le S21, et utiliser des spécifications plutôt puissantes. Son prix était également censé être assez abordable. Cet appareil devait en fait être lancé en août, mais Samsung a déplacé le lancement en raison d’une pénurie de puces. À ce stade, nous nous demandons vraiment s’il sera lancé du tout.

Mastercard vient d’expliquer pourquoi Samsung a tué MST

0

Il y avait beaucoup de colère envers Samsung lorsqu’il a décidé d’arrêter d’ajouter le support MST dans les futurs smartphones, pour Samsung Pay. Et en s’appuyant uniquement sur le NFC. Mastercard vient d’expliquer pourquoi c’est le cas, en quelque sorte.

Mastercard a annoncé qu’à partir de 2024, toutes ses cartes commenceront à éliminer progressivement les bandes magnétiques. Ils auront complètement disparu d’ici 2033. Le déménagement commencera en 2024, lorsque la rayure ne sera plus requise sur les nouvelles cartes dans des régions comme l’Europe où les cartes à puce sont déjà assez largement utilisées. Aux États-Unis, la transition débutera en 2027. Depuis, les cartes à puce ont été plus lentes à être adoptées.

En 2029, aucune nouvelle carte de débit ou de crédit Mastercard n’aura de bande magnétique. Et ils auront complètement disparu en 2033.

Les EMV ou les puces sont bien plus sûrs qu’une bande magnétique. Il n’a probablement pas le même taux d’adoption aux États-Unis, car il oblige les commerçants à se procurer de nouveaux terminaux. Et ce n’est pas toujours aussi rapide que de simplement glisser votre carte sur le terminal.

Alors qu’est-ce que cela a à voir avec Samsung et MST ?

Le MST de Samsung, qui a été utilisé pour rendre Samsung Pay disponible pratiquement partout, est pratiquement mort. Et c’est parce que Samsung savait probablement que les grandes sociétés de cartes de temps comme Mastercard (Visa, Discover, American Express et d’autres suivront probablement) allaient abandonner la bande magnétique. Ce qui signifie que les lecteurs de cartes les abandonneraient également.

De toute évidence, nous ne savons pas avec certitude que c’est le raisonnement derrière cela. Mais Samsung supprime progressivement MST depuis quelques années maintenant. Les dernières montres connectées n’avaient pas de MST et n’utilisaient que NFC pour Samsung Pay. Et à partir de la série Galaxy S21 sortie plus tôt cette année, ses smartphones s’appuient également sur NFC uniquement pour Samsung Pay.

Alors voilà, Samsung n’est pas le seul à supprimer progressivement cette bande magnétique.

Voici pourquoi vous devriez acheter le Roborock H7 au lieu d’un Dyson

0

Lorsque nous pensons aux aspirateurs-balais sans fil, le nom qui nous vient en premier à l’esprit est probablement Dyson. Mais et si nous vous disions que Roborock a un concurrent meilleur dans presque toutes les catégories ? Et c’est beaucoup moins cher aussi. Serais tu intéressé? Je suis sûr que tu le serais.

Dans cette comparaison, nous comparerons le Roborock H7 au Dyson V11 Animal, qui est le dernier aspirateur balai sans fil de Dyson. Et ses spécifications sont les plus proches du H7.

Commençons par le prix. Le Roborock H7 est 499 $, tandis que le Dyson V11 Animal est 599 $. Pas une énorme différence, et c’est en fait l’un des aspirateurs-balais sans fil les plus abordables de Dyson. Croyez-le ou non, ils ont des modèles qui coûtent plus de 1 000 $. C’est donc une coche pour Roborock, mais gardez à l’esprit la phrase « vous en avez pour votre argent ». C’est pourquoi nous avons d’abord indiqué le prix ici avant de passer aux autres fonctionnalités.

milieu de conception

Taille poids

C’est une chose à laquelle vous ne pensez peut-être pas, quand il s’agit d’un aspirateur balai sans fil, mais la taille et le poids comptent beaucoup. Non seulement pour le confort lors de l’utilisation de l’aspirateur, mais aussi pour la durée de vie de la batterie. Plus l’aspirateur est léger, plus la batterie peut durer longtemps.

Le Dyson V11 Animal est un aspirateur balai sans fil assez grand. Il pèse 6,68 lb. Cependant, il a une longueur de poignée assez longue de 49,7 pouces et une capacité de bac de 25,6 onces.

Pendant ce temps, le Roborock H7 pèse moins de la moitié de cela, seulement 3,2 lb. La poignée est un peu plus courte à 43,4 pouces et la poubelle est plus petite à 18,94 onces.

Alors qu’est-ce que cela signifie pour l’utilisateur ? Eh bien, le Roborock H7 sera plus facile à manipuler pour les sessions de nettoyage plus longues. Comme il s’agit d’un aspirateur à main, le poids compte. Bien sûr, la poubelle est plus petite, mais il n’est pas difficile de vider l’un ou l’autre. Puisque les deux sont sans sac.

Succion

Outre la taille et le poids, un autre aspect assez important ici est l’aspiration. Et, oui, Dyson gagne à cet égard. Dyson est évalué à 185AW, tandis que Roborock est évalué à 160AW. Ce n’est honnêtement pas une énorme différence cependant. Et dans la vie de tous les jours, vous ne remarquerez probablement pas une énorme différence entre les deux.

Ces deux aspirateurs-balais sans fil sont très puissants par rapport aux autres concurrents sur le marché. Et à moins que vous n’ayez un groupe d’enfants et un groupe d’animaux domestiques, la différence ici est négligeable. Il est important de noter que le Dyson V11 Animal est spécifiquement commercialisé pour les propriétaires d’animaux, et c’est de là que vient ce taux d’aspiration plus élevé.

Roborock H7 7

Vie de la batterie

La troisième catégorie la plus importante sera la durée de vie de la batterie. À quoi sert un aspirateur balai sans fil, si vous devez le remettre dans le chargeur avant d’avoir fini de passer l’aspirateur ? Ce n’est pas. Heureusement, les deux ont une autonomie de batterie assez décente.

Le Dyson V11 Animal est conçu pour environ 60 minutes d’autonomie. Cependant, il faudra 480 minutes pour le recharger. C’est 8 heures pour recharger.

Alors que le Roborock H7 a une autonomie de 90 minutes et ne prend que 150 minutes environ pour se recharger. C’est moins de la moitié de la longueur, presque un quart de la longueur du V11 Animal. Roborock utilise également une batterie Li-po, au lieu du Li-ion utilisé par le Dyson. Cela le rend plus léger, il peut donc durer plus longtemps tout en pesant moins.

Pièces jointes incluses

Avec les aspirateurs balais sans fil, vous pouvez obtenir toutes sortes d’accessoires différents. Comme vous pouvez utiliser ces aspirateurs sur à peu près toutes les surfaces. Voyons donc quel aspirateur est fourni avec quoi.

Le Dyson V11 Animal est livré avec : une brosse pour animaux de compagnie, une buse pour sol nu, un suceur plat, une brosse motorisée, un rangement intégré pour les accessoires, un nettoyeur de bords, un support mural et une brosse à meubles.

Le Roborock H7 est livré avec : une brosse à poussière, un suceur plat, une rallonge, une brosse motorisée, un nettoyeur de bords, un support mural et une brosse à rembourrage.

Comme nous pouvons le voir, le Dyson V11 Animal est livré avec quelques extras que Roborock n’inclut pas. Comme la brosse pour animaux de compagnie et le rangement intégré des accessoires. Roborock n’a pas de brosse pour animaux de compagnie. Cependant, la station d’accueil du H7 dispose d’un espace de stockage agréable, à l’aide d’aimants.

Nous ne pouvons pas non plus oublier que Roborock publiera à l’avenir un accessoire de vadrouille pour le H7. Il n’est pas inclus et coûtera plus cher, mais c’est une caractéristique qu’aucun autre aspirateur balai sans fil sur le marché n’a.

Roborock H7 6

Alors qu’est-ce qui est mieux ?

Pour être honnête, vous ne pouvez pas vous tromper en choisissant l’un de ces aspirateurs-balais sans fil. Bien sûr, à 500 $ et 600 $ respectivement, cela devrait être le cas. Mais on devrait le donner à Roborock. Bien sûr, l’accent mis sur les animaux de compagnie est une excellente chose pour le Dyson V11 Animal, mais les avantages du Roborock H7 par rapport à lui sont tout simplement meilleurs.

Le fait que la batterie dure plus longtemps et pèse moins sur le Roborock H7 est un gros problème. Et puis bien sûr, le fait qu’il y ait un accessoire de nettoyage qui sera disponible pour le H7 à l’avenir, en fait un excellent outil de nettoyage tout-en-un. Sinon, les deux de ces aspirateurs-balais sans fil sont assez comparables, dans l’ensemble.

Roborock H7 – Amazon

Dyson V11 Animal – Dyson

Comment (et pourquoi) démarrer Microsoft Excel à partir de l’invite de commande

0

Vous pouvez ouvrir Microsoft Excel à partir de l’invite de commande, et vous pouvez également ajouter des paramètres supplémentaires à la commande pour faire des choses comme ouvrir Excel avec un modèle spécifique ou lancer Excel en mode sans échec pour le dépannage.

Table des matières

  • Lancer Excel à l’aide de l’invite de commande
  • Commutateurs et paramètres de ligne de commande Excel

Lancer Excel à l’aide de l’invite de commande

Il existe de nombreuses façons de démarrer Excel à l’aide de l’invite de commandes, mais si vous souhaitez lancer Excel dans son état normal (c’est-à-dire de la même manière qu’Excel se lance lorsque vous cliquez sur le raccourci), il existe deux façons différentes de le faire.

Tout d’abord, il y a le moyen simple. Ouvrez l’invite de commande en tapant « cmd » dans la barre de recherche Windows et en cliquant sur l’application Invite de commandes dans les résultats de la recherche.

Tapez "cmd" dans la barre de recherche Windows et cliquez sur Invite de commandes.

L’invite de commande s’ouvrira. Pour lancer Excel, tapez cette commande et appuyez sur Entrée :

start excel

Tapez "démarrer excel" dans l

Excel devrait se lancer immédiatement.

Une autre façon d’ouvrir Excel consiste à localiser le répertoire qui contient le fichier excel.exe, à accéder à ce répertoire dans l’invite de commande, puis à exécuter une commande simple.

Publicité

Pour localiser le fichier excel.exe, vous devez vous trouver dans le répertoire Program Files de l’invite de commande. Vous pouvez utiliser le cd commande pour changer de répertoire. Tapez cette commande dans l’invite de commande, puis appuyez sur Entrée :

cd"program files"

Accédez au répertoire "Program Files" dans l

Vous serez maintenant dans le répertoire Program Files. Ensuite, vous devez savoir dans quel répertoire se trouve le fichier excel.exe. Pour ce faire, exécutez cette commande :

dir excel.exe /s

Le répertoire du fichier excel.exe sera renvoyé.

Le répertoire d'Excel renvoyé dans l'invite de commande.

Maintenant que vous connaissez le répertoire où se trouve excel.exe, accédez à ce répertoire. Puisque nous sommes déjà dans le répertoire Program Files, nous pouvons l’omettre de la commande suivante. Dans notre exemple, nous exécuterions cette commande :

cd Microsoft OfficerootOffice16

Accédez au répertoire contenant le fichier Excel.

Maintenant que vous êtes dans le bon répertoire, il ne vous reste plus qu’à taper excel dans l’invite de commande et appuyez sur Entrée.

Tapez "excel" dans l

Excel va maintenant s’ouvrir. Cependant, l’objectif principal du lancement d’Excel à partir de l’invite de commande est de vous permettre de contrôler comment elle s’ouvre et vous le faites en ajoutant les différents commutateurs et paramètres disponibles à la commande.

Commutateurs et paramètres de ligne de commande Excel

Voici une liste des commutateurs de commande fournis par le site de support officiel de Microsoft Office. Ajoutez-les à la fin du start excel commande dans l’invite de commande.

Commutateur et paramètre La description

chemin du classeur | nom de fichier

Aucun interrupteur n’est requis.

Ouvre le fichier cible.

Exemple:

démarrez excel « c:Example Folderfile_name1.xlsx »

ou alors

démarrer excel http://MySite/file_name1.xlsx

/r chemin du classeur | nom de fichier

Ouvre le classeur cible en lecture seule.

Exemple:

démarrer excel /r « c:Example Folderfile_name1.xlsx »

ou alors

démarrer excel /r http://MySite/file_name1.xlsx

/t chemin du classeur | nom de fichier

Vous pouvez aussi utiliser /n à la place de /t pour arriver au même résultat.

Ouvre le fichier cible en tant que modèle.

Exemple:

démarrer excel /t « c:Example Folderfile_name1.xlsx »

ou alors

démarrer excel /t http://MySite/file_name1.xlsx

/e ou alors /intégrer Empêche l’affichage de l’écran de démarrage d’Excel et l’ouverture d’un nouveau classeur vierge.
/s ou alors /mode sans échec Démarre Excel en mode sans échec. Cela lance Excel sans aucun complément, modèle ou autre personnalisation supplémentaire. C’est utile pour résoudre les problèmes dans Excel.
/m Crée un nouveau classeur qui contient une seule feuille de macro XLM.
/une IDprog Charge le complément Automation spécifié par le progID du complément.

Exemple:

démarrer excel /a MyProgId.MyProgID2.1

/X Démarre un processus séparé d’Excel.

À l’aide de ces commandes, vous pouvez ouvrir Excel de différentes manières.

Excel n’est pas le seul programme Office que vous pouvez ouvrir avec l’invite de commande, vous pouvez également l’utiliser pour lancer Microsoft Word et PowerPoint. Les commandes peuvent différer d’une application à l’autre, alors explorez les options disponibles pour chacune d’entre elles.

CNN + vient d’être annoncé et qui sait pourquoi il doit exister

0

Aujourd’hui, CNN a annoncé son nouveau service de streaming qui sortira l’année prochaine – CNN Plus ou CNN+. Parce qu’apparemment, le signe plus le désigne comme un service de streaming, ces jours-ci.

CNN ne nous a pas donné beaucoup de détails sur ce que sera ce service de streaming, mais nous savons qu’il ne remplacera pas le réseau de télévision CNN existant. Ce sera plutôt un compliment, similaire à ESPN +.

Bien sûr, AT&T n’avait pas assez de services de streaming déjà, voici donc CNN+.

Il n’y a pas encore de mot sur les prix

Comme mentionné, le communiqué de presse de CNN pour CNN Plus était en fait très bref. Et il reste encore beaucoup de questions auxquelles il faut répondre, comme les prix. Mais CNN a déclaré qu’il n’offrirait pas de modèle financé par la publicité. Ce qui donne l’impression qu’il y aura une option pour les utilisateurs, et son prix sera probablement similaire à ESPN + qui est de 5,99 $ par mois.

CNN a mentionné qu’au lancement, le service proposera entre huit et douze heures de programmation en direct, par jour. Ce ne sera donc pas 24h/24 et 7j/7 comme la chaîne d’information l’est actuellement. Et il contiendra également « des plongées approfondies d’actualité et du contenu sur le style de vie de certains des talents les plus éminents de CNN, ainsi que plusieurs nouveaux visages ».

Du côté positif, avec CNN Plus en route, la société va embaucher environ 450 personnes au cours des six à neuf prochains mois. Cela inclut tout, des producteurs aux ingénieurs en passant par les commerçants et tout le reste. Avec l’ajout de 8 à 12 heures de couverture en direct par jour, CNN doit absolument élargir ses effectifs, et c’est ainsi qu’ils le feront.

On ne sait toujours pas vraiment pourquoi CNN Plus doit exister, à part le fait que CNN veut attirer des millennials qui ne s’abonnent pas à la télévision par câble. Cependant, la plupart d’entre eux ne regardent pas les nouvelles de toute façon, donc ils n’obtiendront probablement pas beaucoup de cette population de toute façon. CNN Plus devrait être lancé début 2022.

OnePlus révèle pourquoi il limite vos applications

0

OnePlus a été accusé d’avoir limité les applications tout récemment, et la société vient d’admettre que les accusations sont vraies. L’entreprise pense avoir une bonne raison de faire cela.

Le OnePlus 9 Pro a été testé et Anandtech a découvert que OnePlus limitait les applications. La société a répondu en disant qu’elle le faisait pour obtenir de meilleures performances et ainsi profiter aux utilisateurs.

OnePlus admet avoir limité les applications et révèle pourquoi il le fait

OnePlus dit avoir reçu des commentaires des utilisateurs après le lancement des OnePlus 9 et 9 Pro. Les utilisateurs ont demandé une meilleure autonomie de la batterie, une meilleure gestion de la chaleur et finalement… des performances.

La société affirme que son équipe de R&D a travaillé dur pour optimiser les performances de la série OnePlus 9 lors de l’utilisation de nombreuses applications populaires, y compris Chrome. Il indique que le téléphone correspond aux exigences du processeur de l’application avec la puissance la plus appropriée.

OnePlus dit que cela « contribue à offrir une expérience fluide tout en réduisant la consommation d’énergie ». Cela peut avoir un impact sur les performances du téléphone dans certaines applications d’analyse comparative, mais c’est un petit prix à payer si cela signifie de meilleures performances pour les utilisateurs, explique OnePlus.

De nombreuses applications sont affectées par cela

C’est une explication valable de OnePlus, bien que les résultats soient toujours surprenants. Beaucoup d’entre vous peuvent être dérangés par cela, car la liste des applications limitées est assez longue. Les applications concernées sont Chrome, Firefox, Instagram, Facebook, Twitter, Zoom, WhatsApp, TikTok, Amazon, Dropbox, les applications natives de Google, etc.

Le OnePlus 9 Pro a en fait géré certaines de ces applications de manière assez agressive, comme Chrome, par exemple. Chrome sur le OnePlus 9 Pro « s’affiche comme un appareil économique bas de gamme en termes de vitesse », explique Anandtech. Il est en fait classé en dessous du Pixel 5.

Comme déjà dit, cela peut vous déranger, par contre, si vous n’avez pas remarqué la différence de performance… pourquoi cela vous dérangerait-il ? Si cela signifie de meilleures performances de l’appareil, une meilleure autonomie de la batterie et une meilleure consommation d’énergie, cela en vaut peut-être la peine ? Les avis différeront, bien sûr, à chacun le sien.

Pourquoi est-ce que je reçois des appels frauduleux de numéros similaires au mien ?

0

DenPhotos/Shutterstock.com

Recevoir des appels téléphoniques à partir de numéros qui semblent presque identiques aux vôtres est une technique courante utilisée par les appelants importuns et les escrocs. Alors, comment fonctionne l’arnaque et que pouvez-vous faire à ce sujet ?

Qu’est-ce que l’usurpation de voisinage ?

Ce comportement fait partie d’une technique plus large connue sous le nom d’« usurpation de voisinage », qui est conçue pour amener les gens à répondre au téléphone. L’usurpation de voisinage implique l’usurpation d’identité d’une partie ou de la totalité d’un nombre afin que la cible voie un nombre partiellement reconnaissable auquel elle est plus susceptible de faire confiance.

Il est utilisé pour usurper l’identité d’entreprises dans le but d’extraire des informations ou des fonds des clients, et il peut également être utilisé pour usurper l’identité d’individus en usurpant leur numéro de téléphone dans son intégralité.

Arnaque d'usurpation de voisin

Lorsqu’il s’agit d’appels provenant de numéros mobiles personnels apparemment similaires, l’intention globale est la même. Un escroc tentera d’usurper l’identité de votre numéro à l’exception de quelques chiffres dans l’espoir que vous serez plus susceptible de répondre à un numéro reconnaissable. Une fois que vous avez répondu, l’arnaque commence vraiment.

On ne sait pas exactement quelle arnaque la personne à l’autre bout du fil va tenter si vous répondez à l’appel téléphonique. Il peut s’agir d’une arnaque au support technique classique qui affirme que quelque chose ne va pas avec votre ordinateur, d’une arnaque au vaccin contre le coronavirus ou d’une attaque d’ingénierie sociale d’une personne se faisant passer pour votre banque.

EN RELATION: Dites à vos proches : non, Microsoft ne vous appellera pas à propos de votre ordinateur

Que peux-tu y faire?

Vous ne pouvez pas faire grand-chose à propos de cette arnaque car elle repose sur l’usurpation d’identité plutôt que sur des appels entrants légitimes. Si vous bloquez le numéro, vous ne bloquerez pas l’escroc, vous bloquerez simplement le numéro qu’il usurpait l’identité lorsqu’il vous a appelé.

Message d'intérêt public : ne faites pas confiance à l'identification de l'appelant : elle peut être truquée

EN RELATIONMessage d’intérêt public : ne faites pas confiance à l’identification de l’appelant : elle peut être falsifiée

La meilleure chose à faire si vous remarquez un appel entrant provenant d’un numéro similaire au vôtre est d’éviter de décrocher le téléphone. La plupart du temps, ces opérations sont conçues pour vérifier ou collecter des numéros valides. Lorsque vous décrochez le téléphone, vous confirmez que votre numéro mérite d’être ciblé à l’avenir.

Vous pouvez essayer d’installer un logiciel de filtrage d’appels sur votre téléphone comme Hiya, Nomorobo ou Truecaller. Ces applications fonctionnent à la fois sur iPhone et Android, et elles tenteront de vous avertir des menaces pendant que le téléphone sonne encore. Cela vous donne une chance de laisser l’appel sonner sans rien donner à l’escroc.

Étant donné que cette arnaque implique l’usurpation de numéros, le logiciel de filtrage d’appels ne peut pas faire grand-chose. Pensez à contacter votre opérateur si vous recevez beaucoup de ces appels, car ils pourraient être en mesure d’en retracer l’origine.

Des lois plus strictes dissuadent les escrocs, et la montée en puissance des applications de filtrage d’appels a forcé les escrocs à changer de tactique, ce qui a conduit à leur recours accru à l’usurpation de voisins.

Autres escroqueries téléphoniques à connaître

Les appels téléphoniques ne sont pas le seul moyen pour les escrocs d’essayer de vous soutirer de l’argent ou des informations par téléphone.

Le smishing, un portemanteau de « SMS » et de « phishing », est en hausse, alors soyez conscient des techniques utilisées par les escrocs par SMS pour paraître légitimes. La technique est couramment utilisée pour usurper l’identité des fournisseurs de services publics ou vous faire croire que vous avez un paquet manqué en attente.

EN RELATION: Comment repérer une arnaque par SMS

Voici probablement pourquoi vous n’avez pas vu Stadia sur Google IO

0

Plus tôt cette semaine, Google a organisé sa conférence annuelle des développeurs Google IO qui avait des annonces sur à peu près tout ce que Google fait, à l’exception de Stadia.

Le service de jeu en nuage de Google était introuvable. Et cela pourrait être un peu un choc pour certains. Stadia est un produit Google après tout. Et celui qui, selon vous, a besoin d’autant d’attention que possible en ce moment.

Le fait est que Google IO ne semble pas vraiment être le bon endroit pour les annonces majeures de Stadia. Stadia était en fait à IO, mais pas à un titre majeur. Enregistrer pour une session AMA appelée Flutter en production avec Stadia et Google Pay, il n’y avait pas du tout de grands événements ou sessions sur le produit.

Il y a probablement une bonne raison à cela aussi. Un au-delà du fait que IO n’est probablement pas la bonne solution. Voici pourquoi je pense que Google n’a pas apporté Stadia à IO. Je tiens également à faire une préface en déclarant que rien dans cet article n’est une admission de connaissance d’événements réels. Il s’agit d’un éditorial avec des prédictions sur l’endroit où je pense personnellement que Stadia apparaîtra ensuite et pourquoi il n’avait pas vraiment de place à la conférence de Google cette semaine.

Stadia n’était pas à Google IO parce que Google enregistrait les annonces pour plus tard

Tout comme Sony le fait en sautant à nouveau l’E3 cette année pour organiser son propre événement en ligne, Google a probablement sauté toutes les annonces Stadia à IO afin de pouvoir organiser son propre événement pour Stadia plus tard.

Il le fait déjà avec Stadia Connect. C’est son événement virtuel en ligne qu’il organise pour les grandes annonces Stadia depuis le lancement du produit. Il est beaucoup plus logique pour Google de présenter des choses sur Stadia dans l’un de ceux-ci. Par opposition à une grande conférence de trois jours comme IO.

Cela permet à Google de se concentrer entièrement sur Stadia sans avoir à se concentrer sur d’autres produits plus établis. Pourquoi diviser le temps et l’attention alors que vous pouvez plutôt organiser un événement séparé pour un seul produit?

Avec Stadia ayant son propre événement, comme avec Stadia Connect, tout tourne autour de Stadia. Pas à propos de Stadia, de Google Maps, d’Android, d’Android TV, d’Android Auto, de Wear OS, etc. Google n’aurait pas non plus rien à partager sur Stadia. Mais je pense que le scénario le plus probable est qu’il voulait simplement tout sauvegarder pour plus tard. À un moment où il était plus logique de présenter plus de nouvelles fonctionnalités et de versions à venir.

Où nous pourrions voir de nouvelles annonces

Screencap DG de l'annonce Stadia
Screencap DG de l’annonce Stadia

Il y a quelques possibilités différentes ici. Mais l’un d’eux a plus de sens que les autres et est probablement le plus probable. En supposant que Google ne s’inquiète pas trop de la différence de temps entre son dernier événement Stadia Connect et les événements à venir.

Si vous vous demandez quand et où Google peut organiser des annonces pour Stadia, je considère GDC 2021 comme l’heure la plus probable. GDC 2019 est le moment où Stadia a été annoncé. La conférence aura lieu pratiquement cette année, de sorte que Google n’aurait même pas besoin d’être physiquement à un endroit spécifique.

Il pourrait facilement pré-enregistrer (ou diffuser en direct) toutes les annonces pour GDC et les préparer. Il pourrait avoir un Stadia Connect prêt à se produire aux côtés de GDC mais pas nécessairement dans le cadre de GDC. Google a également eu des tonnes de vidéos de développement et d’autres annonces à la GDC 2020. Et lorsque vous en tenez compte, GDC 2021 est le plus logique.

Une deuxième possibilité est que Google pourrait avoir des annonces importantes sur Stadia pour l’E3. Ce qui est une autre grande conférence sur le jeu vidéo. Bien que cela semble moins probable étant donné que GDC est l’endroit où Google a organisé des annonces et des sessions autour de Stadia au cours des deux dernières années.

Le dernier scénario possible est que Google pourrait renoncer à ces deux événements et organiser un Stadia Connect à un moment différent. Séparé de ces conférences.

À quoi s’attendre

Les possibilités peuvent inclure n’importe quoi, des annonces de jeux aux annonces de jeux et un tas de nouvelles fonctionnalités. Cela étant dit, s’il y a de gros événements Stadia à venir dans un proche avenir, attendez-vous à ce qu’ils concernent principalement les jeux.

De nombreuses vidéos Stadia Connect de Google se sont principalement concentrées sur l’ajout de nouveaux jeux à la plate-forme. Cela a permis à Google de remplir le temps avec des bandes-annonces passionnantes. Et une plus grande bibliothèque de jeux est quelque chose que Stadia a toujours eu besoin. Cela est toujours vrai aujourd’hui, bien que la bibliothèque de titres disponibles ait beaucoup augmenté par rapport à la première année de Stadia.

Il n’y a bien sûr aucune garantie que Google n’aura pas de nouvelles fonctionnalités à annoncer. Ou qu’il n’aura rien d’autre dans sa manche. Avec la fermeture de Stadia Games & Entertainment, Google a déclaré qu’il se concentrerait davantage sur le développement de partenariats avec des studios de jeux tiers.

Compte tenu de cela, peut-être que Google partagera quelque chose comme de nouveaux partenariats avec de grands studios. Bien que ce soit la conjecture de n’importe qui, vraiment. Je pense aussi qu’il est important de tempérer les attentes. Ne vous lancez dans aucun événement potentiel en attendant que Google annonce quoi que ce soit et tout.

Que sont les mises à jour de sécurité Android et pourquoi sont-elles importantes?

0

Les mises à jour sont un sujet fréquent en ce qui concerne le système d’exploitation Android. Il y a en fait différents les types des mises à jour Android, dont l’une est une «mise à jour de sécurité». En quoi ces mises à jour sont-elles différentes et pourquoi sont-elles si importantes?

Dans le monde Android, il existe essentiellement trois types de mises à jour: les grosses mises à jour annuelles du micrologiciel qui augmentent le numéro de version (11 à 12), les mises à jour de sécurité mensuelles plus petites et les «mises à jour système de Google Play», qui sont un autre type de mise à jour de sécurité.

EN RELATION: Que sont les mises à jour du système Google Play sur Android et sont-elles importantes?

Table des matières

  • Qu’est-ce qu’une mise à jour de sécurité Android?
  • Pourquoi les mises à jour de sécurité Android sont-elles importantes?
  • Comment vérifier les mises à jour de sécurité Android
  • Pourquoi mon téléphone Android est-il en retard sur les mises à jour de sécurité?

Qu’est-ce qu’une mise à jour de sécurité Android?

Une mise à jour de sécurité Android est une mise à jour qui vise principalement à améliorer la sécurité et à corriger les bogues. Ces mises à jour n’incluent généralement pas les fonctionnalités que vous pourriez remarquer dans votre utilisation quotidienne.

Comme mentionné précédemment, Android reçoit généralement une grosse mise à jour de version chaque année, mais ce n’est pas assez fréquent pour le garder au courant des menaces et des bogues de sécurité.

Lorsqu’une nouvelle version d’Android est publiée, il y aura inévitablement des problèmes avec elle. C’est juste une réalité des produits conçus par l’homme. Cependant, Google ne souhaite pas envoyer une mise à jour complète du système uniquement pour corriger certains bogues. Au lieu de cela, ils résoudront les problèmes avec une mise à jour plus petite.

Comme vous pouvez vous y attendre d’après le nom, ces mises à jour sont également très importantes pour des raisons de sécurité. Certains bogues présentent des risques de sécurité, et ceux-ci peuvent être rapidement résolus avec une mise à jour. Les mises à jour de sécurité peuvent également corriger les vulnérabilités aux nouvelles attaques qui se sont produites.

Ces mises à jour sont parfois appelées «correctifs», ce qui est une excellente façon de les considérer. Ce sont de petits correctifs qui contribuent à l’ensemble du système d’exploitation.

Pourquoi les mises à jour de sécurité Android sont-elles importantes?

Vous ne remarquerez peut-être aucune nouvelle fonctionnalité lorsque vous installez une mise à jour de sécurité Android, mais elles sont néanmoins très importantes. Le logiciel est rarement «terminé». Il a constamment besoin de maintenance et de correctifs pour le garder en sécurité.

Ces petites mises à jour sont importantes, car elles corrigent cumulativement les bogues et les trous de correction. Considérez-les comme des trous dans un seau rempli d’eau. Quelques petits trous peuvent ne pas faire baisser beaucoup le niveau de l’eau, mais si vous percez suffisamment de trous, tout le fond pourrait tomber.

Nous avons mentionné précédemment que des mises à jour plus petites peuvent rapidement résoudre de nouvelles vulnérabilités, ce qui est également extrêmement important. Vous ne voulez pas avoir à attendre une mise à jour complète de la version pour corriger un risque de sécurité flagrant. Des mises à jour plus petites permettent un délai d’exécution plus rapide. Il est important de télécharger ces mises à jour dès que possible.

Comment vérifier les mises à jour de sécurité Android

Dans cet esprit, vous vous demandez probablement comment vérifier si vous disposez de la dernière mise à jour de sécurité. C’est facile à découvrir.

Tout d’abord, faites glisser votre doigt depuis le haut de l’écran (une ou deux fois, selon le fabricant de votre appareil). Ensuite, appuyez sur l’icône d’engrenage pour ouvrir le menu Paramètres.

balayez vers le bas et appuyez sur l'icône d'engrenage

Appuyez sur «Sécurité».

sélectionner la sécurité

En haut de l’écran, vous verrez une section «État de la sécurité». Recherchez «Mise à jour de sécurité» et vérifiez la date.

vérifier la date

Il y a de fortes chances que vous n’ayez pas la mise à jour pour le mois en cours. Malheureusement, de nombreux appareils Android sont à la traîne. Si vous possédez un nouveau téléphone Samsung ou un Google Pixel, vous devriez être à jour.

Vous pouvez rechercher une mise à jour en sélectionnant «Mise à jour de sécurité» et en appuyant sur le bouton «Vérifier les mises à jour».

Appuyez sur "Vérifier les mises à jour".

Pourquoi mon téléphone Android est-il en retard sur les mises à jour de sécurité?

Dans un monde parfait, chaque appareil Android recevrait la dernière mise à jour de sécurité en même temps. Malheureusement, cela n’arrive pas.

Chaque mois, Google effectue les correctifs et publie la mise à jour de sécurité pour ses partenaires (Samsung, LG, OnePlus, etc.). C’est ensuite à ces entreprises d’approuver les correctifs, d’ajouter les leurs et de les publier sur les appareils.

C’est pourquoi les téléphones Pixel reçoivent généralement des mises à jour de sécurité immédiatement. Google contrôle l’ensemble du processus. Les autres appareils dépendent du fabricant. Samsung est doué pour garder ses appareils haut de gamme à jour, mais certains téléphones bas de gamme peuvent être à la traîne.

Avant d’acheter un téléphone Android, prenez le temps de vérifier ce que dit le fabricant sur les mises à jour promises. Samsung, par exemple, promet quatre ans de mises à jour pour bon nombre de ses appareils. Éloignez-vous des fabricants dont les antécédents sont médiocres.

EN RELATION: La fragmentation n’est pas la faute d’Android, c’est celle des fabricants

Pourquoi vous recevez autant de spam de signal (et ce que vous pouvez faire)

0

Avez-vous récemment reçu beaucoup de spam sur Signal? Ne t’inquiète pas, il n’y a pas que toi. Les spammeurs en ligne font partie des fauteurs de troubles les plus persistants sur Internet, et ils ont jeté leur dévolu sur une nouvelle cible.

D’où vient le spam Signal?

Signal utilise votre vrai numéro de portable pour vous identifier. Si vous souhaitez contacter un autre utilisateur sur Signal, vous pouvez essayer de le rechercher par son numéro de téléphone. Sur Signal, il n’y a pas d’identifiant distinct, comme un nom d’utilisateur ou un pseudo, que vous associeriez à une plateforme comme Twitter ou Snapchat.

Cela signifie que Signal est ouvert aux mêmes abus auxquels vous êtes probablement déjà exposé via des messages SMS envoyés sur votre numéro de mobile. Si votre numéro de téléphone a été ciblé par des spammeurs de SMS réguliers dans le passé, il est probablement déjà connu des spammeurs qui achètent, vendent et distribuent des bases de données de numéros légitimes à des fins de spam. (Cette violation de données Facebook n’est qu’une des façons dont votre numéro de téléphone peut avoir été exposé.)

Message de spam envoyé via le signal

L’augmentation du spam Signal signalé à la fin de 2020 et au début de 2021 fait suite à une augmentation significative du nombre d’utilisateurs de Signal au cours de la même période. Lorsque WhatsApp a annoncé une mise à jour de sa politique de confidentialité qui a changé la façon dont les données étaient partagées entre le service et sa société mère Facebook, de nombreux utilisateurs ont décidé de quitter le navire en signe de protestation.

Beaucoup de ces utilisateurs se sont retrouvés sur Signal en raison de la façon dont la messagerie instantanée adopte une approche de la communication axée sur la confidentialité. Avec un afflux massif d’utilisateurs, Signal est devenu une cible beaucoup plus viable pour les spammeurs et les escrocs.

Cela a été beaucoup plus facile grâce à la façon dont Signal identifie ses utilisateurs: avec de vieux numéros de téléphone simples.

EN RELATION: Qu’est-ce que Signal et pourquoi tout le monde l’utilise?

Ce que vous devez savoir sur le spam de signal

Lorsque vous recevez un message de spam sur Signal, il apparaîtra comme une notification régulière, comme s’il provenait d’un contact ou d’un ami connu. Mais ces messages non sollicités sont des messages demandes, pas des messages standard.

Nouvelle demande de message dans Signal

C’est une bonne chose car cela nécessite que vous vous engagiez consciemment avec le nombre afin d’interagir avec le message. La plupart des spammeurs et escrocs veulent que vous cliquiez sur un lien. Ces liens peuvent contenir des logiciels malveillants, pointer vers des escroqueries au support technique, utiliser de faux sites Web pour tenter d’hameçonner votre mot de passe, ou pire.

Heureusement, vous ne pouvez pas cliquer sur un lien dans une demande de message Signal tant que vous n’avez pas accepté la demande de message. C’est une garantie importante car cela signifie que la plupart des utilisateurs ne sont pas à risque, car la plupart des utilisateurs ne s’engageront tout simplement pas avec le message.

Le spam apparaîtra dans votre liste de conversations Signal en tant que demande de message. Appuyez sur la demande et vous pourrez bloquer, supprimer ou accepter la demande. Accepter la demande partagera votre nom et affichera la photo et vous permettra de cliquer sur les liens inclus dans le message.

Bloquer la demande de message dans le signal

La chose la plus sûre à faire est de bloquer entièrement le numéro à l’aide du bouton Bloquer. La plupart des spammeurs changent fréquemment de numéro, mais en bloquant ces numéros au fur et à mesure qu’ils arrivent, vous pouvez vous assurer de ne plus recevoir de demandes de la même source. Vous pouvez également faire glisser votre doigt vers la gauche dans la liste des conversations pour supprimer la conversation sans la voir.

Vous ne devriez pas vous soucier du blocage de la correspondance légitime via Signal. Des entreprises comme Amazon et Facebook ne vous enverront pas d’informations importantes via une application de messagerie tierce. Si vous recevez un message disant que vous avez été sélectionné au hasard pour gagner quelque chose, ignorez-le. Si on vous a dit qu’un compte de réseau social doit être vérifié, vérifiez par vous-même en utilisant l’application ou le site Web officiel.

Une option: supprimer votre compte Signal

Le moyen le plus simple d’éviter le spam sur ce service est de supprimer votre compte Signal. Si vous comptez sur le service, cette solution est loin d’être idéale. Mais si vous êtes un utilisateur occasionnel qui s’est inscrit par curiosité, c’est une solution facile.

Vous pouvez supprimer votre compte Signal en appuyant sur l’icône de votre utilisateur dans l’application, puis sur Compte, puis sur Supprimer le compte. Tant que vous disposez du même numéro de mobile, vous pourrez vous réinscrire et utiliser le service.

La seule autre option est la même voie que vous emprunteriez pour lutter contre les appelants importuns et les spammeurs SMS: changer votre numéro de mobile. Si vous choisissez cette voie, vous devez faire attention à qui vous donnez votre numéro afin d’éviter de vous retrouver à nouveau dans la base de données d’un spammeur.

Malheureusement, il semble que ce ne soit qu’une question de temps avant que la plupart des chiffres ne soient compromis de cette manière. Les failles de sécurité exposent souvent les numéros de téléphone mobile, même si vous faites attention de ne pas donner vos informations aux sociétés de marketing.

Selon toute vraisemblance, le spam finira par revenir, que ce soit via Signal, SMS ou même des appels vocaux. Changer votre numéro peut être plus compliqué que cela ne vaut la peine, sauf si vous recevez une quantité insupportable de messages non sollicités.

EN RELATION: Comment supprimer votre compte Signal

Éviter le spam par SMS sur Signal

Sur Android, mais pas sur iPhone, Signal peut également fonctionner comme application SMS par défaut. Si tel est le cas pour vous, certains des spams que vous voyez dans Signal sur Android peuvent être des spams SMS normaux qui seraient autrement transmis à une application SMS distincte. Pensez à désactiver l’intégration SMS dans Signal pour Android pour arrêter cela.

EN RELATION: Comment faire du signal votre application de messagerie SMS par défaut sur Android

Le spam de signal est un problème difficile à résoudre

Hormis le fait de ne pas utiliser Signal ou de changer fréquemment de numéro de téléphone portable, vous ne trouverez pas de solution claire pour savoir comment gérer le spam Signal. Signal tente probablement déjà de s’attaquer au problème, mais l’approche unique de la plate-forme en matière de sécurité et de confidentialité rend cela difficile.

Toutes les communications Signal sont cryptées de bout en bout, ce qui signifie que seul le destinataire d’un message Signal peut le lire. Pendant que le message est en transit, il ne peut pas être lu par Signal ou votre fournisseur de services Internet. Si les données devaient être interceptées, elles ne seraient d’aucune utilité pour quiconque sans la clé de déchiffrement.

Étant donné que Signal ne peut pas analyser vos messages à la recherche de liens, l’identification du spam peut être difficile. De nombreux utilisateurs de Signal sur Reddit ont demandé que le service implémente une fonctionnalité qui bloquerait toutes les communications des numéros qui ne sont pas dans votre liste de contacts, en plus d’une fonctionnalité «Signaler un spam» qui aiderait à identifier les numéros de problème.

Reste à savoir si Signal peut surmonter le problème du spam, mais pour le moment, n’oubliez pas de bloquer les demandes de messages entrants suspects, de ne jamais cliquer sur les liens dans les e-mails et de protéger votre numéro de téléphone mobile dans la mesure du possible.


Signal est sécurisé et privé, et peut même être utilisé de manière anonyme, mais assurez-vous de savoir comment rendre vos discussions Signal aussi sécurisées que possible.

Comment (et pourquoi) démarrer Microsoft PowerPoint à partir de l’invite de commande

0

Vous pouvez ouvrir PowerPoint à partir de l’invite de commandes Windows. À l’aide de cette méthode, vous pouvez ajouter des paramètres supplémentaires qui vous permettent d’effectuer des opérations telles que démarrer PowerPoint en mode sans échec pour le dépannage ou démarrer avec un modèle spécifique.

Comment exécuter PowerPoint avec une commande

Il existe deux façons d’ouvrir PowerPoint à partir de l’invite de commandes. Vous devez en connaître l’une pour savoir dans quel répertoire se trouve le fichier «powerpnt.exe». Vous pouvez le faire manuellement en recherchant dans l’Explorateur de fichiers ou en utilisant Invite de commandes pour le trouver.

Tout d’abord, ouvrez une fenêtre d’invite de commandes. Vous pouvez le faire en tapant «cmd» dans la barre de recherche Windows (située sur la barre des tâches à côté de l’icône Windows). Appuyez sur Entrée ou cliquez sur l’application «Invite de commandes» dans les résultats de la recherche.

Application d'invite de commande dans le menu de recherche

Lorsque vous ouvrez l’invite de commandes pour la première fois, vous commencez dans le dossier de votre compte d’utilisateur. À partir de là, vous pouvez simplement taper cette commande et appuyer sur Entrée pour lancer PowerPoint:

start powerpnt.exe

démarrer la commande powerpoint

Vous pouvez également ouvrir PowerPoint à partir du répertoire qui contient le fichier powerpnt.exe, mais vous devez savoir dans quel répertoire il se trouve.

Pour trouver l’emplacement exact du fichier powerpnt.exe, nous devons aller dans le répertoire Program Files en utilisant le cd commander. Cette commande modifie votre répertoire actuel dans l’invite de commande.

Tapez cette commande, puis appuyez sur Entrée:

cd"program files"

Commande pour changer de répertoire en Program Files

Vous serez maintenant dans le répertoire Program Files. L’étape suivante consiste à localiser le répertoire dans lequel se trouve le fichier powerpnt.exe. Pour ce faire, tapez la commande suivante et appuyez sur « Entrée ».

dir powerpnt.exe /s

Une fois que vous entrez cette commande, l’invite de commande localisera le répertoire pour vous.

Maintenant que vous savez dans quel répertoire se trouve le fichier powerpnt.exe, vous pouvez utiliser la commande cd pour ouvrir le chemin du fichier. Dans cet exemple, vous devrez entrer la commande suivante:

cd Microsoft OfficerootOffice16

Vous devriez maintenant être dans le répertoire où se trouve powerpnt.exe.

Il ne reste plus qu’à taper powerpnt, puis appuyez sur Entrée. PowerPoint s’ouvrira de sa manière habituelle.

commande powerpnt

Cependant, tout l’intérêt de l’utilisation de la commande est que vous pouvez utiliser les différents commutateurs et paramètres qu’elle offre.

Commutateurs et paramètres de ligne de commande PowerPoint

Voici une liste des commutateurs de commande que vous pouvez utiliser lors du lancement de PowerPoint, grâce au site de support officiel de Microsoft Office. Ajoutez-les à la fin de la commande «powerpnt» sur la ligne de commande comme indiqué dans les exemples ci-dessous:

Commutateur et paramètre La description
/sûr Démarre PowerPoint en mode sans échec. Cela lance PowerPoint sans compléments, modèles et autres personnalisations supplémentaires. Il est utile lors du dépannage des problèmes dans PowerPoint.
/ B Démarre PowerPoint avec une présentation vierge.
/ C Ouvre un fichier PowerPoint spécifié. Si aucun fichier n’est spécifié, PowerPoint démarre normalement.

Exemple:

"c:Program FilesMicrosoft OfficerootOffice16powerpnt.exe" /c FilePath/presentationname.pptx

/ M MACRO Exécute une macro dans une présentation spécifiée.

Exemple: "c:Program FilesMicrosoft OfficerootOffice16powerpnt.exe" /M howtogeek.pptm "MacroName"

/ N Démarre PowerPoint et crée une nouvelle présentation basée sur un modèle spécifié.

Exemple: "c:Program FilesMicrosoft OfficerootOffice16powerpnt.exe" /N "Pathtemplatename.potx"

Si aucun modèle n’est spécifié, un modèle vierge sera utilisé.

/ O Démarre PowerPoint et spécifie une liste de fichiers à ouvrir.

Exemple: "c:Program FilesMicrosoft OfficerootOffice16powerpnt.exe" /O Filename1.pptx, Filename2.pptx

/ P Imprime la présentation spécifiée (à l’aide de l’imprimante par défaut). Lorsque vous utilisez ce commutateur, la boîte de dialogue Imprimer s’affiche dans PowerPoint avant l’impression.

Exemple: "c:Program FilesMicrosoft OfficerootOffice16powerpnt.exe" /P "filename.pptx"

/ PT Imprime la présentation spécifiée sans ouvrir PowerPoint.

Exemple: "c:Program FilesMicrosoft OfficerootOffice16powerpnt.exe" /PT "PrinterName" "" "" "filename.pptx"

Notez que les guillemets vides sont nécessaires.

/RESTAURER Tente de restaurer la session précédente de PowerPoint en raison d’une panne soudaine.

Exemple: "c:Program FilesMicrosoft OfficerootOffice16powerpnt.exe" /RESTORE

/ S Ouvre un fichier spécifié en mode diaporama.

Exemple: "c:Program FilesMicrosoft OfficerootOffice16powerpnt.exe" /S "filename.pptx"

À l’aide de ces commandes, vous pouvez ouvrir PowerPoint de la manière qui vous convient.


PowerPoint n’est pas le seul produit Office que vous pouvez ouvrir de cette façon. Vous pouvez également ouvrir Word à partir de l’invite de commandes!

EN RELATION: Comment (et pourquoi) démarrer Microsoft Word à partir de l’invite de commande

Impossible de télécharger Disney + sur les appareils TV NVIDIA SHIELD? Voici pourquoi

0

Vous rencontrez des problèmes pour télécharger Disney + sur votre nouvel appareil SHIELD TV?

Disney + est maintenant disponible au téléchargement et, d’une manière générale, est livré avec une large prise en charge d’Android TV.

Cette prise en charge d’Android TV inclut naturellement tous les appareils SHIELD TV, y compris le tout nouveau SHIELD TV et le SHIELD TV Pro.

Cependant, si vous rencontrez des problèmes avec le téléchargement de l’application Disney + sur l’un des nouveaux appareils, il y a plusieurs problèmes.

NVIDIA a récemment publié sur les forums GeFore expliquant ces problèmes.

Problèmes courants lors du téléchargement de Disney + sur SHIELD TV

SHIELD TV enraciné

Si vous avez rooté votre SHIELD TV, il est probable que vous ne puissiez pas télécharger l’application Disney +.

Vidéo sponsorisée

NVIDIA dit qu’il travaille sur un correctif pour cela.

SHIELD TV avec hotfix

NVIDIA publie parfois des correctifs (comme celui-ci) pour ceux qui souhaitent résoudre certains problèmes avant qu’une autre mise à jour à l’échelle du produit ne soit publiée. Si vous avez choisi NVIDIA avec une offre de correctif, il est possible que vous ne puissiez pas télécharger l’application Disney +.

NVIDIA dit également travailler sur un correctif pour cela.

SHIELD TV et services Google Play bêta

Si vous possédez un téléviseur SHIELD et que vous êtes également inscrit à la version bêta des services Google Play, vous pouvez rencontrer un problème lorsque vous essayez de télécharger l’application Disney + sur SHIELD TV.

Une option qui pourrait résoudre ce problème consiste simplement à supprimer votre compte de la version bêta. Pour ce faire, cliquez ici et tant que vous êtes connecté (et jusqu’à la version bêta), vous verrez l’option « Quitter le programme », comme indiqué ci-dessous.

Les services Google Play quittent la version bêta
Quitter la version bêta des services Google Play

Après avoir cliqué sur Quitter et supprimé votre compte de la version bêta des services Google Play, vous devrez probablement effacer les données et le cache de l’application Services Google Play sur l’appareil Android TV.

Pour ce faire, accédez aux paramètres, puis aux applications. Une fois ici, vous devrez d’abord faire défiler vers le bas et appuyer sur « Voir toutes les applications », puis faire défiler vers le bas et appuyer sur « Afficher les applications système ».

Application Disney SHIELD TV 04
Afficher les applications système est tout en bas

Sur la page des applications système, vous pouvez faire défiler vers le bas et sélectionner Services Google Play.

Une fois sur la page des services Google Play, vous devrez cliquer sur les options «Effacer les données» et «Effacer» le cache ».

Application Disney SHIELD TV 03
Services Google Play sur SHIELD TV

Après avoir réinitialisé et effacé les services Google Play, vous pouvez essayer de télécharger à nouveau l’application Disney +.

Problèmes après le téléchargement de Disney +

Même si vous pouvez télécharger l’application Disney + sur l’un des nouveaux appareils SHIELD TV, vous pouvez toujours rencontrer des problèmes.

Dolby Atmos

Dolby Atmos est l’un des principaux arguments de vente des deux nouveaux appareils SHIELD TV. Cependant, il ne fonctionne pas actuellement avec Disney + sur les tout nouveaux SHIELD TV et SHIELD TV Pro.

NVIDIA dit qu’il y travaille et qu’il le fera bientôt.

Diffusion de Disney + sur un nouvel appareil SHIELD TV.

NVIDIA dit que vous ne pouvez actuellement diffuser Disney + en HD sur un appareil SHIELD TV.

NVIDIA n’a pas précisé si cela allait changer de sitôt.

Pourquoi les applications iPhone demandent « Appareils sur votre réseau local »

0

Les applications iPhone et iPad doivent demander l’autorisation «de rechercher et de se connecter à des appareils sur votre réseau local». Cette demande concernait les mises à jour iOS 14 et iPadOS 14. Voici ce que signifie ce message et comment vous devez y répondre.

Pourquoi les applications demandent à analyser votre réseau local

Chaque fois qu’une application iPhone ou iPad souhaite analyser votre réseau local à la recherche d’appareils et s’y connecter, elle doit d’abord demander la permission.

Vous verrez une boîte de dialogue indiquant qu’une application « souhaite rechercher et se connecter à des appareils sur votre réseau local » lors de l’utilisation de nombreuses applications. Vous n’avez que deux options: « Ne pas autoriser » ou « OK ».

Si vous autorisez l’accès, une application peut rechercher des appareils sur les réseaux auxquels vous vous connectez. Par exemple, une application qui doit se connecter à un haut-parleur intelligent ou à un Chromecast aura besoin de cet accès pour trouver de tels appareils sur votre réseau et s’y connecter. si vous n’autorisez pas l’accès à la numérisation du réseau local, il ne trouvera pas l’appareil local.

Cependant, certaines applications semblent demander cet accès à des fins peu claires. Par exemple, l’application Facebook demande cette autorisation – peut-être pour que vous puissiez diffuser des vidéos sur un autre appareil? Nous avons également vu cette invite apparaître dans les applications bancaires, et nous ne savons pas pourquoi.

Les applications pourraient théoriquement utiliser cette fonctionnalité pour collecter des données sur votre réseau. Par exemple, elles pourraient détecter les appareils intelligents de votre réseau et utiliser ces informations pour affiner un profil publicitaire vous concernant.

Avant qu’Apple ne présente cette invite, les applications iPhone ou iPad pouvaient le faire en arrière-plan sans votre permission. La numérisation n’est pas nouvelle – la seule nouveauté ici est l’invite.

Devriez-vous autoriser ou refuser la demande?

Spotify demande de scanner le réseau local sur un iPhone

Si vous prévoyez d’utiliser une fonctionnalité qui nécessite de rechercher et de vous connecter à un appareil sur votre réseau local dans cette application, vous devez autoriser la demande. Voici quelques exemples de demandes que vous devriez autoriser:

  • Applications de musique, si vous prévoyez de vous connecter à un haut-parleur intelligent.
  • Applications vidéo, si vous prévoyez de diffuser sur un Chromecast ou un autre appareil.
  • Applications Smarthome qui trouvent et se connectent à des appareils sur votre réseau.

Si vous ne prévoyez pas d’utiliser une fonctionnalité qui l’exige, par exemple, si vous écoutez simplement de la musique sur vos écouteurs dans Spotify et que vous ne prévoyez pas de vous connecter à un haut-parleur intelligent, vous pouvez refuser cette demande sans problème.

Même si vous changez d’avis, vous pouvez rapidement activer ou désactiver l’accès d’une application à votre réseau local dans l’application Paramètres.

Si vous ne savez pas pourquoi une application souhaite cette fonctionnalité, par exemple, si une application bancaire en ligne souhaite rechercher des appareils locaux, nous vous recommandons de refuser la demande. Cela aidera à protéger votre vie privée, en veillant à ce que les applications ne puissent pas collecter autant de données sur votre réseau et les appareils que vous possédez.

Comment contrôler l’accès au réseau local ultérieurement

Si vous changez d’avis plus tard et que vous souhaitez donner à une application l’accès au réseau local (ou révoquer la capacité de l’application à accéder aux appareils de votre réseau local), vous pouvez modifier cela plus tard.

Pour ce faire, accédez à Paramètres> Confidentialité> Réseau local sur votre iPhone. Toute application qui a demandé l’autorisation d’accéder à votre réseau local apparaîtra ici. Les applications avec un commutateur vert ont accès à votre réseau local, contrairement aux applications avec un commutateur grisé. Appuyez sur le commutateur pour autoriser ou refuser l’accès au réseau local pour une application.

Confidentialité> Réseau local sur un iPhone « width = » 650 « height = » 439 « onload = » pagespeed.lazyLoadImages.loadIfVisibleAndMaybeBeacon (this); « onerror = » this.onerror = null; pagespeed.lazyLoadImages.loadIfVisibleAndMaybeBeacon ( this); « >

body #primary .entry-content ul # nextuplist {type-style-liste: aucun; margin-left: 0px; padding-left: 0px;}
body #primary .entry-content ul # nextuplist li a {texte-décoration: aucun; couleur: # 1d55a9;}

Pourquoi les applications iPhone «collent-elles» d’autres applications?

0

Votre iPhone vous permet de copier des données dans votre presse-papiers et de les coller dans d’autres applications. Cependant, une application peut lire («coller») à partir de votre presse-papiers en arrière-plan. Une fonctionnalité ajoutée dans iOS 14 et iPadOS 14 vous avertit lorsqu’une application lit votre presse-papiers.

Qu’est-ce que le presse-papiers iPhone?

Le presse-papiers est l’emplacement temporaire où les données copiées (texte, images ou autre) sont stockées lorsque vous les «copiez». Par exemple, si vous sélectionnez du texte sur cette page Web et appuyez sur «Copier», le texte que vous avez sélectionné sera copié dans votre presse-papiers.

Si vous passez à une autre application et que vous «collez» votre texte copié, vous verrez un message indiquant que l’application que vous utilisez «collée à partir de Safari». Lorsque votre iPhone ou iPad dit qu’une application a été collée à partir d’une autre application, cela signifie qu’elle a collé le contenu du presse-papiers. Il ne peut pas lire n’importe quoi de l’autre application, mais uniquement ce qui a été copié dans le presse-papiers.

Copier du texte dans un navigateur sur iPhone

Les applications peuvent coller sans votre permission

Voici pourquoi ce message a été ajouté: les applications peuvent «coller» à partir du presse-papiers, c’est-à-dire accéder au contenu du presse-papiers, sans que vous appuyiez sur un bouton «Coller» et que vous donniez une autorisation explicite.

Notez que les applications ne peuvent être collées que lorsque vous les utilisez activement, en d’autres termes, lorsqu’elles sont à l’écran. Par exemple, supposons que vous copiez du texte dans Safari et que vous basculiez vers l’application Facebook. Lorsque vous utilisez l’application Facebook, elle peut lire le texte que vous avez copié depuis Safari. Si vous passez à l’application Twitter et que Twitter est ouvert sur votre écran à la place, l’application Facebook ne peut pas surveiller votre presse-papiers car vous ne l’utilisez pas.

Avant iOS 14 et iPadOS 14, il n’y avait aucun moyen de savoir quand une application était collée en arrière-plan. Avec ce message, vous verrez maintenant une notification vous indiquant lorsqu’une application lit le contenu de votre presse-papiers.

Pourquoi le collage est un problème de confidentialité

Si vous copiez des données privées dans votre presse-papiers, vous ne savez probablement pas que les applications que vous utilisez peuvent en lire. Par exemple, si vous copiez un mot de passe ou un numéro de carte de crédit et passez à une application de médias sociaux, cette application de médias sociaux pourrait lire le contenu de votre presse-papiers et télécharger vos données sensibles sur leur serveur.

Cela n’a pas à être aussi néfaste non plus. Certains réseaux publicitaires utilisés dans les applications peuvent simplement surveiller le presse-papiers pour voir ce que vous collez et utiliser ces informations pour cibler des publicités sur vous, par exemple.

Le message vous indique quand les applications sont collées afin que vous puissiez prendre une décision éclairée sur la marche à suivre. Si vous utilisez une application et que vous remarquez qu’elle «colle» souvent sans raison, vous voudrez peut-être arrêter d’utiliser cette application ou, si vous avez besoin de l’application mais que vous ne lui faites pas vraiment confiance, vous pouvez simplement faire très attention à ne pas Vous n’avez pas de données sensibles dans votre presse-papiers lorsque vous utilisez l’application.

Les développeurs d’applications ne veulent pas que leurs utilisateurs s’inquiètent des applications qui collent mystérieusement des données en arrière-plan, de nombreuses applications qui collent automatiquement des données sont mises à jour pour supprimer les pâtes automatiques.

Par exemple, lorsque le message a été ajouté dans une première version développeur d’iOS 14, les gens ont remarqué que TikTok lisait constamment le contenu du presse-papiers pendant que les gens tapaient. TikTok a affirmé qu’il n’avait jamais stocké les données et a publié une mise à jour pour arrêter de lire le presse-papiers.

Pouvez-vous empêcher les applications de coller?

Si vous utilisez une application qui continue à coller sans raison apparente, vous souhaiterez peut-être révoquer son autorisation de collage. Malheureusement, à partir d’iOS 14 et d’iPadOS 14, il n’y a aucun moyen d’empêcher une application de coller. Vous ne trouverez aucune option pour cela sous Paramètres> Confidentialité.

Si vous souhaitez qu’une application cesse de coller, tout ce que vous pouvez faire est de désinstaller ou d’arrêter d’utiliser l’application incriminée.

Pouvez-vous masquer la bannière de collage?

Vous voudrez peut-être vous débarrasser du message de bannière qui apparaît lorsque vous passez quelque chose – après tout, il apparaît lorsque vous appuyez vous-même sur l’option «Coller».

Cependant, il n’y a aucun moyen de désactiver la notification de collage et de l’empêcher d’apparaître, du moins pas depuis la sortie d’iOS 14 et d’iPadOS 14. Lorsqu’une application colle des données pour une raison quelconque, le message s’affiche.

Une bonne nouvelle: iOS 14 et iPadOS 14 offrent une nouvelle fonctionnalité pour les applications qui peuvent réduire les pâtes involontaires. Imaginons qu’une application souhaite coller automatiquement des adresses Web dans votre presse-papiers, mais qu’elle ne se soucie pas des autres données. Désormais, le développeur de l’application peut mettre à jour l’application afin qu’elle demande au système « Y a-t-il une adresse Web dans le presse-papiers? » S’il n’y en a pas, l’application ne fait rien et aucun message n’apparaît. Si tel est le cas, l’application peut coller l’URL et vous verrez une notification de collage.

body #primary .entry-content ul # nextuplist {type-style-liste: aucun; margin-left: 0px; padding-left: 0px;}
body #primary .entry-content ul # nextuplist li a {texte-décoration: aucun; couleur: # 1d55a9;}

Comment utiliser tmux sur Linux (et pourquoi c’est mieux que l’écran)

0
fatmawati achmad zaenuri / Shutterstock

Linux tmux la commande est un multiplexeur de terminal, comme screen. Ses défenseurs sont nombreux et vocaux, nous avons donc décidé de comparer les deux. Est tmux vraiment mieux, ou s’agit-il simplement de préférer ce que vous savez?

pagespeed.lazyLoadImages.overrideAttributeFunctions();

tmux vs écran

Les deux tmux et GNU screen les commandes sont des multiplexeurs de terminaux. Ils vous permettent d’avoir plusieurs fenêtres dans une seule fenêtre de terminal et de sauter entre elles. Une fenêtre peut être divisée en volets, dont chacun vous donne une ligne de commande indépendante.

Vous pouvez également détacher une session et elle devient une entité sans tête s’exécutant en arrière-plan – vous pouvez même fermer la fenêtre du terminal qui l’a lancée. Lorsque vous êtes prêt, vous pouvez ouvrir une nouvelle fenêtre de terminal et rattacher la session toujours en cours. Vous pouvez également le faire via une connexion SSH.

Vous pouvez détacher une session sur un ordinateur, rentrer chez vous et vous connecter à l’ordinateur distant. Une fois reconnecté, vous pouvez rattacher la session d’arrière-plan et l’utiliser à nouveau de manière interactive.

Quelle est la commande d’écran?

le screen La commande est également un multiplexeur de terminaux, et elle regorge d’options. Pour en savoir plus sur tout ce que vous pouvez en faire, consultez notre article détaillé.

Cette fois, nous allons nous concentrer sur tmux. Au fur et à mesure, nous mentionnerons comment screen gère la même fonction ou fonction.

Une seule chose nous ennuyait screen. Nous couvrirons cela lorsque nous y arriverons, et voir si tmux s’en sort mieux.

EN RELATION: Comment utiliser la commande d’écran de Linux

Installer tmux

Tandis que screen est généralement installé par défaut sur les distributions Linux populaires, tmux non. À installer tmux sur Ubuntu, tapez ce qui suit:

sudo apt-get install tmux

sudo apt-get installe tmux dans une fenêtre de terminal.

Sur Manjaro, vous pouvez utiliser pacman:

sudo pacman -Sy tmux

sudo pacman -Sy tmux dans une fenêtre de terminal.

Sur Fedora 31, tmux est déjà installé.

Démarrer une session tmux

Commencer tmux, tapez-le et appuyez sur Entrée:

tmux

tmux dans une fenêtre de terminal.

La fenêtre du terminal affiche une barre d’état lorsque vous êtes dans un tmux session.

Une nouvelle session tmux dans une fenêtre de terminal.

Le côté droit de la barre d’état affiche le nom d’hôte, ainsi que l’heure et la date. Le côté gauche affiche les informations relatives à la session suivantes:

  • [0]: Il s’agit du nom de la session. Par défaut, ils sont numérotés, en commençant par zéro. Nous expliquons ci-dessous comment vous pouvez donner des noms significatifs aux sessions.
  • 0: bash *: Le 0 indique qu’il s’agit de la première fenêtre de cette session. Le seul processus en cours d’exécution dans cette session est bash. Si vous exécutez un programme, son nom apparaîtra ici. L’astérisque (*) signifie que c’est la fenêtre que vous regardez. Chaque fois que vous créez une nouvelle fenêtre dans un tmux session, son numéro de fenêtre et le nom du programme en cours d’exécution sont ajoutés à la barre d’état.

le screen La commande ne vous donne pas de barre d’état. Vous devez voler à l’aveugle et compter sur votre intelligence pour savoir ce qui se passe, ce qui demande un peu de pratique.

Du côté positif, vous ne perdrez pas une ligne de fenêtres de terminal. Bien sûr, vous étendez normalement votre fenêtre de terminal pour que l’utilisation d’un multiplexeur de terminal en vaille la peine. Dans ce cas, la perte d’une ligne pour la barre d’état n’est pas vraiment un problème. Nous avons laissé ici les images des fenêtres du terminal à la taille par défaut afin que vous puissiez voir les informations.

Des commandes sont données à tmux à l’aide de touches, et il y a deux parties à cela. Tout d’abord, vous appuyez sur Ctrl + B pour obtenir tmuxL’attention. Vous appuyez ensuite rapidement sur la touche suivante pour envoyer une commande àtmux. Les commandes sont données en appuyant sur des lettres, des chiffres, des signes de ponctuation ou des touches fléchées.

C’est pareil dans screen, sauf que vous appuyez sur Ctrl + A pour attirer son attention.

Pour fermer la fenêtre, appuyez sur Ctrl + B, puis appuyez rapidement sur X. La barre d’état devient orange. Vous êtes ensuite invité à confirmer que vous souhaitez supprimer la fenêtre.

Appuyez sur Y pour fermer la fenêtre ou sur N si vous changez d’avis. Vous n’avez pas besoin d’appuyer sur Entrée par la suite; O ou N suffit pour enregistrer votre choix.

session tmux avec une barre d'état orange et fermez cette fenêtre d'invite oui ou non, dans une fenêtre de terminal.

Si vous appuyez sur Y, la fenêtre se ferme. Étant donné qu’il s’agit de la seule fenêtre de cette session, la session est terminée.

Invite de commandes après la fermeture d'une session tmux dans une fenêtre de terminal

le tmux la session est fermée et vous revenez à la ligne de commande à partir de laquelle vous avez lancé tmux. Tu verras « [exited]»Dans la fenêtre du terminal.

Cela peut sembler énoncer une évidence, mais c’est une confirmation que vous avez fermé la session et ne l’avez pas laissée détachée et en cours d’exécution. Nous discuterons des sessions de détachement ci-dessous.

Démarrage d’une session tmux nommée

Si vous commencez régulièrement plusieurs tmux sessions, vous apprécierez rapidement la fonctionnalité de donner à chacun d’eux un nom significatif. Vous pouvez nommer les sessions dans screenégalement, mais ils ne s’affichent nulle part dans les fenêtres de session.

Commencer tmux avec un nom de session, utilisez le new (nouvelle session) et la commande -s option (nom de session). Notre session va s’appeler «geek-1», nous tapons donc ce qui suit:

tmux new -s geek-1

tmux new -s geek-1 dans une fenêtre de terminal.

Quand le tmux la session se charge, «geek-1» s’affiche comme première entrée dans la barre d’état, à l’extrême gauche.

Ajouter plus de fenêtres

Pour créer une nouvelle fenêtre dans la session en cours, appuyez sur Ctrl + B, puis sur C. Vous obtiendrez une fenêtre de terminal vide dans la session en cours. Nous allons donc avoir quelque chose en cours d’exécution dans cette nouvelle fenêtre, commençons la dmesg commande avec le -w (suivre) option:

dmesg -w

dmesg -w dans une fenêtre de terminal.

Nous avons maintenant deux fenêtres dans la session; on court top, et l’autre dmesg. Cependant, nous ne pouvons en voir qu’un à la fois (plus à ce sujet dans un instant).

dmesg s'exécutant dans la fenêtre deux d'une session tmux, dans une fenêtre de terminal.

Jetez un œil sur le côté gauche de la barre d’état. Nous sommes toujours dans le « geek-1 » tmux session. Dans la fenêtre zéro, le haut est en cours d’exécution et dans la fenêtre un, dmesg est en cours d’exécution. L’astérisque (*) après dmesg nous indique quelle fenêtre est visible.

Pour passer d’une fenêtre à l’autre, appuyez sur Ctrl + B, puis sur l’une des touches suivantes:

  • N: Affichez la fenêtre suivante.
  • P: Affiche la fenêtre précédente.
  • 0 à 9: Affichez une fenêtre numérotée de 0 à 9.

Vous pouvez également choisir une fenêtre dans une liste. Si vous appuyez sur Ctrl + B, puis sur W, une liste de fenêtres apparaît.

Liste des fenêtres tmux affichées dans une fenêtre de terminal.

Pour déplacer la barre de surbrillance ambre, appuyez sur les flèches haut ou bas, Accueil ou Fin. La partie inférieure de l’écran affiche un aperçu du contenu dans la fenêtre en surbrillance.

Appuyez sur Entrée pour passer à la fenêtre en surbrillance ou sur Échap pour quitter la liste des fenêtres sans basculer.

Détacher et attacher des sessions

Si vous appuyez sur Ctrl + B, puis sur D, vous détacherez la session. Il continuera de fonctionner en arrière-plan, mais vous ne pourrez pas le voir ni interagir avec.

Nous avons commencé top dans la session, nous avons donc un processus en cours pour démontrer. Ensuite, nous appuyons sur Ctrl + B, puis sur D. La session disparaît et devient une session d’arrière-plan.

message tmux suite à la déconnexion d'une session, dans une fenêtre de terminal.

Nous revenons à la fenêtre du terminal d’origine. Il y a un message de tmux nous disant que la session est détachée. Cela nous rappelle également le nom que nous avons donné à la session. C’est pratique car c’est ce que nous utilisons pour attacher à une session d’arrière-plan, puis la restaurer en une session interactive.

Pour joindre une session individuelle, nous utiliserons l’explication explicite attach-session commande avec le -t (session cible). Nous fournirons également le nom de la session que nous souhaitons rappeler.

Nous tapons ce qui suit:

tmux attach-session -t geek-1

tmux attach-session -t geek-1 dans une fenêtre de terminal.

Notre session revient et redevient une session visible et interactive.

Une session tmux restaurée dans une fenêtre de terminal.

Tous les processus longs ou continus que vous avez lancés avant de détacher la session seront toujours exécutés en arrière-plan (à moins qu’ils ne soient terminés) lorsque vous attachez la session.

screen peut le faire, mais pas de manière aussi intuitive.

Gestion de plusieurs sessions

Ouvrons une autre fenêtre de terminal et commençons une nouvelle tmux session intitulée «geek-2»:

tmux new -s geek-2

tmux new -s geek-2 dans une fenêtre de terminal.

Dans cette session, nous allons commencer dmesg:

dmesg -w

dmesg -w dans une fenêtre de terminal.

Maintenant, nous avons notre « geek-1 » d’origine tmux session, et une nouvelle appelée « geek-2 ».

session tmux geek-2 exécutant dmesg dans une fenêtre de terminal.

La barre d’état nous montre que cette session est appelée « geek-2 », et elle a une fenêtre qui fonctionne dmesg.

Si nous appuyons sur Ctrl + B, puis sur D, nous dissocions cette session.

Session tmux détachée geek-2 dans un terminal widnow.

De retour dans le « geek-1 » tmux session, nous appuyons sur Ctrl + B, puis sur S pour voir une liste de tmux séances.

liste des sessions tmux affichées dans une fenêtre de terminal.

Pour être clair, voici une liste de sessions. L’affichage similaire que nous avons vu plus tôt était une liste de fenêtres en une seule session.

Vous pouvez déplacer la barre de surbrillance ambre en appuyant sur les flèches haut et bas, Accueil et Fin. La section inférieure affiche un aperçu du contenu de la session en surbrillance.

liste des sessions tmux affichées dans une fenêtre de terminal.

Si vous appuyez sur la flèche droite, les fenêtres de la session en surbrillance s’affichent.

Liste des sessions tmux avec les détails de la fenêtre affichés dans une fenêtre de terminal.

Appuyez sur Entrée pour passer à la session ou à la fenêtre en surbrillance ou sur Échap pour quitter la liste des sessions sans modifier les sessions. Si vous sélectionnez une nouvelle session, votre session actuelle se détache et celle que vous avez sélectionnée est jointe.

Nous avons détaché la session «geek-2» avant de le faire. Cependant, vous pouvez le faire avec des sessions qui sont toujours attachées à leurs fenêtres de terminal d’origine. Lorsque vous le faites, tout changement d’écran apparaîtra simultanément dans les deux tmux séances.

le screen La commande peut également le faire via un ensemble similaire de commandes.

Travailler avec des panneaux de fenêtre

Si vous appuyez sur Ctrl + B, puis doublez les guillemets («  »), vous divisez la fenêtre horizontalement en deux volets.

session tmux avec volets horizontaux dans une fenêtre de terminal.

Cela n’affecte que la fenêtre actuelle; les autres participants à la session ne seront pas modifiés. Nous avons utilisé le tmux ls dans le volet supérieur pour répertorier les fenêtres de cette session. Il y en a deux, et la ligne d’état nous indique que nous sommes dans la fenêtre un. Si nous sautons vers la fenêtre zéro en appuyant sur Ctrl + B, puis sur 0 (zéro), nous voyons que c’est exactement comme nous l’avons laissé.

Ce sont deux lignes de commande indépendantes, pas deux vues dans une fenêtre; ce sont des coquilles distinctes et séparées. Nous pouvons le montrer en exécutant une commande différente dans chaque volet.

Nous tapons ce qui suit:

uname -a

ls -hl

Pour passer d’un volet à un autre, appuyez sur Ctrl + B, puis sur les flèches Haut, Bas, Gauche ou Droite.

Deux commandes différentes dans deux volets dans une session tmux dans une fenêtre de terminal.

Si vous appuyez sur Ctrl + B, puis sur le signe de pourcentage (%) il divise le volet actuel verticalement.

session tmux avec volets divisés vertical et horizontal dans une fenêtre de terminal.

Appuyez sur Ctrl + B, puis sur Q pour faire tmux flasher brièvement le numéro de chaque volet.

tmux affichant les numéros de volet dans une fenêtre de terminal.

Ces numéros sont utilisés dans les invites et les messages de tmux. Appuyez sur Ctrl + B, puis sur X pour fermer le volet actuel. La barre d’état devient orange et vous êtes invité à confirmer que vous souhaitez fermer ce numéro de volet. Appuyez sur Y pour supprimer le volet ou sur N pour laisser les choses telles quelles.

tmux vous invitant à supprimer un volet dans une fenêtre de terminal.

Si vous appuyez sur Y, le volet est supprimé.

tmux avec deux volets horizontaux dans une fenêtre de terminal.

le screen La commande a également des volets, mais, encore une fois, ils sont moins intuitifs à utiliser. La chose qui nous ennuie screen si vous détachez une session avec des volets, ils disparaissent lorsque vous rattachez cette session. Cela vieillit très rapidement.

A Ctrl + B Cheat Sheet

Nous avons inclus une feuille de triche des différentes commandes que vous pouvez utiliser dans tmux au dessous de.

Commandes de session

  • S: Liste des sessions.
  • $: Renommez la session en cours.
  • RÉ: Détachez la session en cours.
  • Ctrl + B, puis?: Afficher la page d’aide dans tmux.

Commandes de fenêtre

  • C: Créez une nouvelle fenêtre.
  • ,: Renommez la fenêtre actuelle.
  • W: Répertoriez les fenêtres.
  • N: Passez à la fenêtre suivante.
  • P: Passer à la fenêtre précédente.
  • 0 à 9: Déplacer vers le numéro de fenêtre spécifié.

Commandes du volet

  • %: Créez une division horizontale.
  • « : Créez une séparation verticale.
  • H ou flèche gauche: Accédez au volet de gauche.
  • I ou flèche droite: Accédez au volet de droite.
  • J ou flèche vers le bas: Accédez au volet ci-dessous.
  • K ou flèche vers le haut: Accédez au volet ci-dessus.
  • Q: Afficher brièvement les numéros des volets.
  • O: Déplacez-vous dans les volets dans l’ordre. Chaque pression vous amène à la suivante, jusqu’à ce que vous les parcouriez toutes.
  • }: Échangez la position du volet actuel avec le suivant.
  • {: Échangez la position du volet actuel avec le précédent.
  • X: Fermez le volet actuel.

Comment ils se comparent

En termes de fonctionnalité, screen et tmux les deux fonctionnent de manière similaire et offrent les mêmes fonctionnalités principales. C’est la façon dont vous accédez à ces fonctionnalités qui est nettement différente. tmux offre des moyens plus lisses et plus confortables d’accéder aux différentes fonctions. Mais ce n’est pas la seule différence.

La possibilité de renommer des sessions et des fenêtres dans tmux est soigné, et le fait qu’il conserve les volets lorsque vous rattachez une session change la donne.

screen, en revanche, perd complètement les volets lorsque vous détachez et rattachez une session. C’est presque assez ennuyeux pour vous éviter de vous détacher en premier lieu.

Il y a tellement plus à tmux, y compris ses capacités de script incroyablement flexibles. Vous vous devez de le vérifier.

body #primary .entry-content ul # nextuplist {list-style-type: none; margin-left: 0px; padding-left: 0px;}
body #primary .entry-content ul # nextuplist li a {text-decoration: none; color: # 1d55a9;}

Pourquoi HBO a-t-il autant de services de streaming?

0
Hafiez Razali / Shutterstock

Le parent de HBO, WarnerMedia, déroute les masses en lançant un nouveau service de streaming plus large appelé HBO Max aux côtés des services existants HBO NOW et HBO Go. Les raisons pour lesquelles former une histoire complexe mais fascinante du développement des médias américains modernes.

pagespeed.lazyLoadImages.overrideAttributeFunctions();

HBO est le service d’abonnement TV original

À l’époque où le contenu télévisé était entré dans la maison via des antennes micro-ondes au lieu de tubes Internet, HBO a été fondé comme un service payant pour le meilleur contenu disponible dans les sports, la comédie, les films et les documentaires. Sa première diffusion en novembre 1972 était un match de la LNH suivi d’un film de Paul Newman et Henry Fonda.

Depuis sa création, HBO a prospéré en tant que service de télévision par abonnement à travers les époques satellite, numérique et en streaming. Alors que ce sont généralement les ménages les plus riches des États-Unis qui peuvent se permettre les antennes paraboliques ou les câblosélecteurs nécessaires pour accéder à l’abonnement coûteux, d’innombrables Américains ont vu des hôtels et des motels faire de la publicité pour « HBO gratuit ». Cela a remplacé l’attraction omniprésente «Free Color TV».

Signe HBO gratuit
Logan Bush / Shutterstock

C’est plus qu’un contenu exclusif pour adultes et enfants qui a fait de HBO un géant national des médias. Parallèlement au succès des offres spéciales originales de HBO, une croissance régulière de contrats complexes avec des clients, des partenaires et des concurrents a fait de la marque HBO un synonyme national de contenu premium, tout en créant simultanément un énorme casse-tête de restrictions de droits, de problèmes d’accès et d’exclusivités qui pourraient tous varient en fonction d’innombrables facteurs minute.

HBO est un enchevêtrement de relations contractuelles vieilles de plusieurs décennies

Au fil des décennies, HBO est devenue ce qu’elle est aujourd’hui grâce à toutes sortes de consolidations, de rachats, de groupes de joint-ventures et de plus de bêtises; tout en se concentrant sur les clients payants qui pourraient toujours avoir un plat HBO dans leur arrière-cour (ou, Dieu nous en préserve, leur cour avant). Ces obligations légales sont le principal moteur de la décision de WarnerMedia de «simplifier» le problème en lançant un tout nouveau service au lieu de démêler ce cauchemar juridique.

Premier accès de HBO à l’espace numérique lancé en 2001: un service complémentaire gratuit pour les abonnés existants appelé HBO On Demand. Il existe toujours, bien que seuls les abonnés existants puissent y accéder. Huit ans plus tard, HBO a lancé HBO on Broadband, qui a été rebaptisée HBO Go l’année suivante. Il était fonctionnellement similaire à HBO On Demand, mais au lieu d’être uniquement accessible aux abonnés directs de HBO via un câblosélecteur, HBO Go a été mis à disposition numériquement via des partenariats contractuels pour les clients qui détenaient leurs propres contrats avec des sociétés comme AT&T, Comcast, Cox, DirecTV , Dish et plus encore.

Pourtant, même avec le lancement du service de streaming HBO Go, la seule façon de payer pour HBO était de s’abonner via un fournisseur de télévision. Vous ne pouviez pas payer HBO directement pour cela.

Quatorze ans après le lancement de HBO On Demand, HBO a créé HBO Now en tant qu’abonnement autonome qui pourrait rivaliser avec les services de streaming émergents comme Netflix et le Blockbuster Movie Pass. Vous pouvez vous y abonner à partir du site Web de HBO, même sans contrat de télévision ou de câble.

Comme il s’agissait du nouveau service de HBO, le contenu était principalement limité aux originaux de HBO. En 2020, la société mère de HBO WarnerMedia a développé une expansion massive de HBO Now appelée HBO Max qui ne remplacera pas HBO Now mais tirera parti des avoirs massifs de la société mère dans l’ensemble de mediadom pour étendre l’offre de contenu dans son ensemble.


HBO a une importante clientèle existante à prendre en compte. Bien que le nombre de services soit déroutant, les nouveaux et les anciens clients obtiendront un produit sensiblement meilleur avec HBO Max. Pendant ce temps, HBO peut encore honorer les contrats complexes avec les millions de clients et des dizaines de partenaires que HBO a engagés au cours du dernier demi-siècle.

body #primary .entry-content ul # nextuplist {list-style-type: none; margin-left: 0px; padding-left: 0px;}
body #primary .entry-content ul # nextuplist li a {text-decoration: none; color: # 1d55a9;}

Pourquoi l’activation de «Ne pas suivre» ne vous empêche pas d’être suivi

0

L’option «Ne pas suivre» est activée par défaut dans Internet Explorer 10 de Windows 8 et disponible dans Firefox, Safari et Opera. Google l’ajoute même à Chrome. Il n’y a qu’un seul problème: il n’empêche pas réellement le suivi.

La case à cocher Ne pas suivre peut fournir un faux sentiment de sécurité. Alors que quelques sites Web y prêteront attention, la grande majorité des sites Web ignoreront votre préférence.

Qu’est-ce que le suivi

Le suivi prend diverses formes. Les sites Web et les scripts du réseau publicitaire qu’ils utilisent suivent les pages que vous visitez en ligne et vous proposent des publicités en fonction de vos intérêts. Par exemple, si vous visitez un site Web pour un produit spécifique puis surfez sur un autre site Web, vous pouvez continuer à voir des publicités pour le produit que vous avez consulté précédemment. si vous recherchez des informations sur Android, vous pouvez voir des publicités Android sur d’autres sites Web que vous visitez, même si elles ne sont pas liées à la technologie.

Ces données vous concernant peuvent également être analysées ou vendues. Il existe également des types de suivi plus basiques – par exemple, les sites Web peuvent voir les pages que vous visitez et le temps que vous passez sur chaque page. Cela peut aider les sites Web à déterminer ce qui intéresse leurs visiteurs.

Qu’est-ce que «Ne pas suivre»

Votre navigateur utilise HTTP pour communiquer avec les sites Web. Lorsque vous activez Ne pas suivre, votre navigateur inclut l’en-tête HTTP «DNT» avec une valeur de «1» chaque fois que vous vous connectez à un site Web.

La valeur «1» exprime votre souhait de désactiver le suivi. En d’autres termes, lorsque vous activez Ne pas suivre, votre navigateur envoie une demande demandant au site Web de ne pas vous suivre chaque fois que vous vous connectez à un site Web.

Tous les navigateurs à l’exception de la version actuelle de Google Chrome ont cette option, et même Google Chrome l’aura bientôt. Par exemple, il est nommé «Dites aux sites Web que je ne souhaite pas être suivi» dans Firefox.

Paramètres par défaut

L’en-tête Ne pas suivre a trois valeurs possibles:

  • 1 – Ne pas suivre (Désactiver le suivi)
  • 2 – Suivre (opter pour le suivi)
  • Null – Aucune préférence

Par défaut, les navigateurs Web utilisent la valeur nulle, ce qui indique que vous n’avez pas exprimé le souhait de savoir si vous souhaitez être suivi ou non.

 image

La seule exception est Internet Explorer 10, qui active automatiquement la fonction Ne pas suivre. Ceci est extrêmement controversé car il viole la norme Do Not Track.

La norme Do Not Track est conçue pour permettre aux utilisateurs d’indiquer une préférence, et les auteurs de la spécification Do Not Track et la Digital Advertising Alliance désapprouvent tous deux le choix de Microsoft. Si l’option Ne pas suivre est activée par défaut, ils affirment qu’il n’y a aucun moyen de savoir si l’utilisateur a réellement exprimé une préférence individuelle. Roy Fielding, l’un des auteurs de la norme Do Not Track, a mis à jour le serveur Web open source Apache pour ignorer les signaux Do Not Track envoyés par Internet Explorer 10 pour cette raison.

Le problème avec Ne pas suivre

L’activation de « Ne pas suivre » ne modifie aucun paramètre de confidentialité du navigateur. Lorsque vous activez Ne pas suivre, votre navigateur Web demande à chaque site Web auquel vous vous connectez de ne pas vous suivre.

Le problème est que la plupart des sites Web ignorent simplement la demande «ne pas suivre». Les sites Web doivent être mis à jour pour prêter attention à ce domaine, et la plupart des sites Web ne sont pas intéressés à s’y conformer.

 image

Que font les sites Web

La plupart des sites Web ignorent simplement le champ Ne pas suivre. Parmi les sites Web qui écoutent la demande, ils réagissent de différentes manières. Certains désactiveront simplement la publicité ciblée, vous montrant des publicités génériques au lieu de celles ciblant vos intérêts, tout en vous suivant et en utilisant les données à d’autres fins. Certains peuvent désactiver le suivi par d’autres sites Web, mais toujours suivre la façon dont vous utilisez leur site Web à leurs propres fins. Certains peuvent désactiver tout suivi. Il existe peu d’accord sur la manière dont les sites Web doivent réagir à l’absence de suivi.

Actuellement, Do Not Track est entièrement volontaire. À l’avenir, il est possible que certains pays adoptent des lois obligeant les sites Web à respecter cette préférence. Il est également possible que certaines organisations publicitaires ou commerciales exigent que leurs membres respectent ce paramètre.


Le débat sur le suivi est une question épineuse. D’une part, le suivi peut être utilisé pour afficher des annonces pour des produits qui vous intéressent, comme des annonces pour des produits technologiques au lieu d’annonces pour des couches. Ces publicités aident également à financer des sites Web.

Si Do Not Track est imposé par la loi, le Web sera probablement encore plein de sites Web qui vous suivent. Ils seront situés dans d’autres pays où l’adhésion à Do Not Track n’est pas imposée, tout comme nos adresses e-mail reçoivent constamment du spam, même si le spam est illégal dans de nombreux pays.

Pourquoi tous les outils de recherche de fichiers n’utilisent-ils pas la table de fichiers maîtres pour des résultats instantanés?

0

La recherche basée sur une table de fichiers est ultra-rapide, alors pourquoi n’est-elle pas incluse dans tous les principaux outils de recherche? Continuez à lire pendant que nous enquêtons.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur SuperUser Dan Dascalescu est curieux de savoir pourquoi toutes les recherches ne sont pas basées sur des tables:

Je viens de découvrir UltraSearch et j’ai été époustouflé par sa vitesse de recherche de fichiers et de dossiers. Ses instantané. Et n’utilise aucun service d’indexation. Il utilise simplement la table de fichiers maîtres NTFS, qui stocke déjà tous les noms de fichiers sur la partition NTFS.

La question est, pourquoi cette capacité n’est-elle pas façon plus populaire parmi les gestionnaires de fichiers et Windows Explorer Search (Win + F) pour commencer?

Nous sommes assez convaincus que c’est la réaction de chaque utilisateur d’ordinateur lors de la première rencontre à quel point la recherche basée sur une table de fichiers est extrêmement rapide. Alors pourquoi n’est-il pas intégré à tout?

La réponse

Le contributeur de SuperUser Mehrdad explique pourquoi la recherche de bas niveau n’a jamais fait son chemin:

À cause de la sécurité!

C’est la vraie raison. (Et le seulement vraie raison, à mon avis – ce n’est pas cette difficile de faire un lecteur pour les principaux systèmes de fichiers, bien que ce ne soit pas facile; faire un écrivain est le vrai défi.)

Un programme comme celui-ci contourne toute l’infrastructure de sécurité du système (de fichiers), de sorte que seul un administrateur (ou une autre personne disposant des privilèges «Gérer le volume») peut réellement l’exécuter.

Donc, évidemment, cela ne fonctionnerait pas dans de nombreux scénarios – et Je ne pense pas que Microsoft (ou toute autre grande entreprise) envisagerait de créer un produit comme celui-ci et d’encourager ensuite les utilisateurs à se présenter comme administrateurs, en raison des ramifications de sécurité.

Il aurait théoriquement possible de créer un système fonctionnant en arrière-plan et filtrant les données sécurisées, mais en lot de travail pour obtenir correct et sans trous de sécurité pour la production.

Soit dit en passant, je n’ai pas utilisé UltraSearch, mais j’ai écrit moi-même un programme très similaire il y a quelques années, que j’ai ouvert en open source le mois dernier! Vérifiez-le si vous êtes intéressé. 🙂


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Pourquoi un navigateur contacte-t-il automatiquement des sites Web tiers inconnus?

0

Même si nous n’y pensons peut-être pas beaucoup, il se passe beaucoup plus de choses «en coulisses» que ce que nous pourrions imaginer lors de la navigation sur Internet. Nous explorons les raisons pour lesquelles nos navigateurs sont occupés à contacter des sites Web tiers inconnus dans le post de questions et réponses SuperUser d’aujourd’hui.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Lecteur SuperUser Fsaladin veut savoir pourquoi un navigateur contacte automatiquement des sites Web tiers inconnus sans autorisation:

Lorsque je visite un site Web, tout se connecte comme il se doit, cependant, je remarque que mon navigateur contacte automatiquement des sites Web tiers inconnus. Dans Mozilla Firefox, une extension appelée Lightbeam affiche les sites Web tiers que mon navigateur a contactés sans ma permission. J’ai visité 15 sites Web et mon navigateur a automatiquement contacté près de 50 autres sites Web tiers.

Quelle est la raison derrière cela? Quelqu’un peut-il expliquer?

Qu’est-ce qui se passe ici? Pourquoi le navigateur de Fsaladin contacte-t-il automatiquement autant de sites Web inconnus sans autorisation?

La réponse

Le contributeur SuperUser Oxymoron a la réponse pour nous:

Il existe de nombreuses raisons différentes.

1. Presque toutes les annonces que vous voyez proviennent de tiers.

2. Les développeurs du site Web peuvent utiliser des bibliothèques tierces pour atteindre leurs objectifs, tels que jQuery et autres.

3. Le site Web peut dépendre des données d’un autre site Web, comme une API.

La liste complète est longue, mais ces trois raisons sont les principales. La plupart sont inoffensifs et rien à craindre, cependant, il faut toujours se renseigner sur les dangers au cas où.

Bien que la plupart d’entre nous se concentrent uniquement sur le travail ou le jeu en naviguant sur Internet, il se passe beaucoup plus de choses «en coulisses» que nous ne le pensons ou ne prenons le temps de réfléchir.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Fin de la prise en charge de Windows XP le 8 avril 2014: pourquoi Windows vous avertit

0

 windows-xp-end-of-support-is-on-8-avril-2014

Microsoft ne lancera pas de nouveaux correctifs de sécurité pour Windows XP le 8 avril 2014 et s’assure que tous les utilisateurs de Windows XP le savent. Vous êtes seul après ce point – plus de mises à jour de sécurité pour Windows XP!

La fenêtre contextuelle de fin de support de Windows XP apparaîtra une fois par mois, à compter du 8 mars. Cette fenêtre contextuelle est conçue pour garantir que chaque utilisateur de Windows XP sait qu’il est seul et que Microsoft ne les protège plus.

Que signifie la fin du support?

Microsoft prend en charge Windows XP avec des mises à jour de sécurité depuis 13 ans. Chaque fois qu’un bogue de sécurité critique est détecté, Microsoft le corrige et publie le correctif via Windows Update. Cela permet de garantir que votre ordinateur est aussi sécurisé que possible.

Après la fin de la date de prise en charge, Microsoft ne corrigera plus les failles de sécurité dans Windows XP. Lorsqu’un attaquant trouve une faille de sécurité dans le système d’exploitation Windows XP, il pourra continuer d’exploiter cette faille jusqu’à ce que le dernier PC Windows XP se déconnecte d’Internet. Au fil du temps, les systèmes Windows XP deviendront de plus en plus précaires, avec des failles de sécurité de plus en plus connues et non corrigées. Un logiciel antivirus vous aidera un peu, mais aucun logiciel antivirus n’est parfait. Il est important d’utiliser une stratégie de sécurité contenant plusieurs couches de protection – l’antivirus en est un, mais l’utilisation de logiciels corrigés et sécurisés en est un autre.

Au fil du temps, les développeurs de logiciels tiers cesseront également de prendre en charge Windows XP avec leur propre logiciel. Pour le moment, la plupart des développeurs de logiciels continueront de prendre en charge Windows XP. Cependant, tout comme vous ne pouvez pas utiliser un logiciel Windows moderne sous Windows 98, vous ne pourrez pas un jour utiliser un logiciel Windows moderne sous Windows XP. Windows XP a bien fonctionné, mais les versions modernes de Windows sont meilleures et plus sécurisées.

 windows-xp-end-of-support-no-more-security-updates

EN RELATION: Microsoft met fin à la prise en charge de Windows XP en 2014: ce que vous devez savoir

Vers quoi puis-je passer?

La fin du support signifie qu’il est temps de mettre à niveau à partir de Windows XP. Si vous n’aimez pas l’apparence de Windows 8, vous n’avez pas besoin de mettre à niveau vers la dernière version de Microsoft «touch-first» de Windows. Vous pouvez toujours acheter des copies de Windows 7 et mettre à niveau votre PC Windows XP vers Windows 7. Windows 7 est considéré comme un digne successeur de Windows XP après la chute de Windows Vista, et Windows 7 sera pris en charge avec des correctifs de sécurité jusqu’au 14 janvier 2020. Si vous effectuez une mise à niveau vers Windows 8, Windows 8 sera pris en charge avec des correctifs de sécurité jusqu’au 10 janvier 2023! Ces informations sont disponibles sur la page des fiches d’informations sur le cycle de vie de Windows de Microsoft.

microsoft-windows-end-of-support-dates

Bien sûr, les licences Windows sont si chères à acheter que vous voudrez peut-être envisager d’acheter un nouvel ordinateur plutôt que de payer 100 $ pour une nouvelle copie de Windows et de l’installer sur un vieil ordinateur lent.

Payer pour Windows n’est pas la seule option non plus. Vous voudrez peut-être envisager d’installer Ubuntu ou une version allégée d’Ubuntu comme Lubuntu. Ces systèmes d’exploitation de bureau basés sur Linux sont entièrement gratuits et vous fourniront des mises à jour de sécurité pour les années à venir. Si vous utilisez simplement cet ancien ordinateur Windows XP pour naviguer sur le Web et n’avez besoin d’aucun logiciel spécifique à Windows, Ubuntu est une bonne alternative gratuite.

EN RELATION: Utilisateurs de Windows XP: voici vos options de mise à niveau

Mais j’ai toujours besoin de Windows XP!

Certaines personnes auront toujours besoin de Windows XP pour ces anciennes applications professionnelles qui ne fonctionnent pas sur les versions modernes de Windows. Si vous avez toujours besoin de Windows XP pour une raison ou une autre, essayez de le rendre aussi sécurisé que possible:

  • Déconnectez-le: Si vous avez besoin d’une application de bureau Windows XP qui ne nécessite pas d’accès à Internet, déconnectez votre PC Windows XP du réseau et utilisez-le entièrement hors ligne.
  • Exécutez XP sur une machine virtuelle: Vous pouvez exécuter Windows XP sur une machine virtuelle sur une version moderne de Windows, telle que Windows 7 ou 8. Les éditions professionnelles de Windows 7 incluent même le mode Windows XP, qui vous permet de configurer une machine virtuelle Windows XP sans avoir à acheter une licence Windows XP distincte. Microsoft ne prendra plus en charge le mode Windows XP ou Windows XP sur les machines virtuelles non plus après le 8 avril 2014, mais il est plus sûr de limiter Windows XP à une machine virtuelle que de l’utiliser comme système d’exploitation principal.
  • Utilisez Mozilla Firefox ou Google Chrome: Ces deux navigateurs continueront d’être pris en charge avec des correctifs de sécurité sur Windows XP au moins en 2015. Internet Explorer 8, cependant, ne sera pas pris en charge. Si vous avez besoin d’Internet Explorer 8 pour un site Web spécifique, vous devez utiliser IE uniquement pour ce site Web et utiliser les autres navigateurs pour tout sur le Web.
  • Installer un antivirus: Un antivirus ne vous protégera pas complètement, mais c’est bien mieux que d’utiliser un système d’exploitation non sécurisé sans protection. Assurez-vous que votre antivirus reçoit actuellement des mises à jour – vous ne voulez pas utiliser une ancienne copie expirée d’un programme antivirus payant.

Le respect des meilleures pratiques de sécurité informatique standard sera également utile. Par exemple, vous devez désinstaller le plug-in de navigateur Java terrible et non sécurisé s’il se trouve sur votre système Windows XP.

chrome-et-firefox-sur-windows-xp

EN RELATION: Sécurité informatique de base: comment vous protéger contre les virus, les pirates et les voleurs


Oui, il est temps de mettre à niveau Windows XP. Cela fait 13 ans et Microsoft a même étendu la prise en charge de Windows XP dans le passé. Si Microsoft continuait d’étendre le support, de nombreux clients ne mettraient jamais à niveau.

Pourquoi mon navigateur dit-il qu’un site Web sécurisé n’est pas entièrement sécurisé?

0

Avec tous les ennuis que l’on peut rencontrer sur Internet, c’est toujours une bonne idée d’avoir une connexion aussi sécurisée que possible. Mais que faites-vous lorsque votre navigateur indique qu’un site Web sécurisé n’est pas entièrement sécurisé? La publication de questions et réponses SuperUser d’aujourd’hui a la réponse à une question de lecteur inquiet.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur SuperUser David Starkey veut savoir pourquoi son navigateur dit qu’un site Web sécurisé n’est pas entièrement sécurisé:

J’accédais à Pandora via SSL et j’ai remarqué quelques icônes par l’URL. Le premier point d’exclamation dans un triangle indique que la page n’est pas entièrement sécurisée.

pourquoi-mon-navigateur-dit-un-site Web-sécurisé-n'est-pas-entièrement-sécurisé-01

À côté se trouve un bouclier. Celui-ci indique que le contenu non sécurisé est bloqué.

pourquoi-mon-navigateur-dit-un-site-sécurisé-n'est-pas-entièrement-sécurisé-02

Ces déclarations, du moins pour moi, semblent se contredire. Quelqu’un peut m’expliquer cela? Ma connexion est-elle sécurisée ou non? J’ai accédé au site Web de Pandora en utilisant Firefox 30.0 sur Windows 7. J’ai également installé HTTPS Everywhere.

Qu’est-ce qui se passe ici? La connexion de David au site Web de Pandora est-elle sécurisée ou non?

La réponse

Redburn contributeur SuperUser a la réponse pour nous:

C’est ce qu’on appelle une page de «contenu mixte». Du réseau de développeurs Mozilla (contenu mixte):

  • Si la page HTTPS comprend du contenu récupéré via un HTTP normal et en texte clair, la connexion n’est que partiellement cryptée: le contenu non crypté est accessible aux renifleurs et peut être modifié par des attaquants man-in-the-middle, et donc la connexion n’est plus protégée. . Lorsqu’une page Web présente ce comportement, elle est appelée contenu mixte page.

Les déclarations ne sont pas contradictoires, mais complémentaires et peut-être un peu déroutantes. Le premier dit que la page elle-même n’est pas entièrement sécurisée car elle contient des éléments non chiffrés (tous les navigateurs Web vous en informeront), tandis que le second note que ces éléments ont été automatiquement bloqués par Firefox.

Si Firefox ne bloquait pas les éléments non chiffrés, alors à proprement parler, la page ne serait pas sécurisée.

HTTPS Everywhere ne garantit pas une connexion sécurisée. Il essaiera de forcer HTTPS uniquement lorsqu’il sera disponible; si ce n’est pas le cas, il n’y a rien qu’un utilisateur ou un navigateur puisse faire à ce sujet en dehors de bloquer le contenu non sécurisé.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Pourquoi les applications disparaissent-elles de l’App Store et du Play Store?

0
Fascinadora / Shutterstock

Avez-vous déjà essayé de rechercher une application et réalisé qu’elle n’était pas là? Voici les raisons pour lesquelles une application peut disparaître de l’App Store d’Apple ou du Play Store de Google.


Problèmes de compatibilité et de mise à jour

L’une des raisons les plus courantes pour lesquelles une application disparaît est simplement parce que votre appareil n’est plus compatible avec elle.

Si vous utilisez un appareil plus ancien avec une version obsolète d’Android, iOS ou iPadOS, une application peut disparaître de la boutique ou être désinstallable. Il en va de même si le développeur de l’application ne l’a pas mise à jour depuis très longtemps. Se connecte à la fois au document App et aux magasins Play Store lors de la dernière mise à jour.

Si tel est le cas, il n’y a pas d’autre solution que d’obtenir un nouvel appareil ou de rechercher une autre application.

Apple ou Google le supprimer entièrement

La raison la plus courante pour laquelle une application tombe en panne est qu’elle enfreint une ou plusieurs des règles d’Apple ou de Google Store. Il existe de nombreuses raisons pour lesquelles Apple ou Google pourraient décider de supprimer une application de leurs magasins officiels. Voici quelques-uns des plus fréquemment cités:

  • Violation de la politique de contenu: Les deux sociétés ont des politiques qui bloquent les applications qui contiennent du contenu inapproprié ou nuisible, font la promotion de services illégaux, échangent des marchandises interdites ou mettent des personnes en danger. Les deux interdisent également tout contenu sexuel, en particulier la nudité et la pornographie.
  • Propriété intellectuelle: Les applications qui portent atteinte à la propriété intellectuelle d’une autre personne peuvent être supprimées. Cela est particulièrement vrai pour les jeux qui utilisent des personnages ou des paramètres de propriétés populaires sans leur autorisation. Pour que ces applications soient supprimées, le titulaire IP d’origine dépose une pétition auprès d’Apple ou de Google.
  • Malware: Les applications susceptibles de mettre en danger votre appareil ou vos informations personnelles sont également interdites. Des exemples de comportements particulièrement malveillants incluent l’enregistrement de vos contacts, le téléchargement de vos informations personnelles en ligne ou la fausse représentation de ce que fait l’application. Dans certains cas, ces applications peuvent surveiller l’utilisation de votre téléphone et vendre ces données aux annonceurs.
  • Non-fonctionnalité: Cela peut être le cas si une application cesse de fonctionner complètement ou ne fournit pas les fonctionnalités promises.
  • Adware: Ce terme décrit un logiciel avec des publicités très intrusives qui bloquent presque les fonctionnalités de base d’une application. L’adware enfreint les règles de publicité d’Apple et de Google.
  • Régulation: Parfois, une réglementation ou des modifications d’une loi peuvent entraîner la suppression d’une application. Par exemple, selon Reuters, les régulateurs chinois ont récemment supprimé le jeu Plague Inc sur l’App Store en Chine.

EN RELATION: Comment éviter les logiciels malveillants sur Android

Le développeur le démonte

Jeu de téléphone portable Flappy Bird

Une autre raison courante est que le développeur supprime l’application. Certains développeurs le font si une application est ancienne, mal examinée ou a été remplacée par une meilleure application. Ils peuvent également supprimer une application s’ils pensent que cela pourrait leur causer des problèmes juridiques, comme une violation du droit d’auteur.

Dans un cas, une application a été supprimée car elle générait trop d’attention pour son développeur. En 2014, Dong Nguyen, créateur de Flappy Bird, a supprimé le jeu de l’App Store et des Play Stores. Il a dit qu’il sentait que les gens en devenaient dangereusement dépendants et qu’il voulait sortir de la scène médiatique.

Il est verrouillé par région

Une autre raison pour laquelle vous ne pourrez peut-être pas trouver une application est qu’elle n’est disponible que dans certaines régions.

Cela est particulièrement vrai pour la radio, le streaming multimédia, les jeux et les applications musicales. Ceux-ci sont souvent verrouillés par région car ils ne sont pas destinés à être disponibles pour quiconque en dehors des États-Unis. Par exemple, le nouveau service de streaming Disney + ne peut pas être téléchargé depuis l’App ou le Play Store par une personne qui n’est pas dans l’un des pays dans lequel il a été lancé.

Pour ceux qui utilisent des appareils Android, une solution pourrait être de télécharger et d’installer un fichier APK sur votre téléphone. Cependant, l’application peut refuser de fonctionner en dehors de sa région. Par exemple, vous ne pourrez peut-être pas diffuser des émissions de télévision et des films qui sont géographiquement limités à certains pays.

EN RELATION: Comment charger des applications sur Android

Comment trouver une application manquante dans la boutique

Si vous utilisez Android, il est relativement facile d’obtenir une application qui n’est pas dans l’App Store. De nombreux sites Web conservent de vastes bases de données des fichiers APK de diverses applications et de leurs versions. Cependant, vous devez faire attention aux sites Web auxquels vous faites confiance. Certains peuvent proposer des fichiers APK contenant des logiciels malveillants.

Nous faisons confiance et recommandons APKMirror. Téléchargez le fichier APK de l’application, puis installez-le sur votre appareil. S’il est compatible avec votre téléphone, vous devriez pouvoir l’utiliser sans problème.

Si vous utilisez un iPhone ou un iPad et que vous avez téléchargé l’application par le passé, vous pouvez l’obtenir en accédant à votre écran « Achats » dans l’App Store.

Sinon, cela pourrait être plus délicat. Les appareils Apple ne vous permettent pas de charger des applications sur votre téléphone dès la sortie de l’emballage. Si vous êtes déterminé à ajouter une ancienne application, vous pouvez charger un fichier d’application en jailbreaker votre téléphone. Cependant, nous ne le recommandons pas.

EN RELATION: Comment télécharger des applications qui ne sont plus dans l’App Store de votre téléphone

Pourquoi Google dit que Mozilla Thunderbird est moins sécurisé?

0

Parfois, lorsque vous cherchez une réponse à une chose, vous finissez par trouver quelque chose d’autre plutôt surprenant. Par exemple, la déclaration de Google selon laquelle Mozilla Thunderbird est moins sécurisé, mais pourquoi disent-ils cela? Le message de questions et réponses SuperUser d’aujourd’hui a la réponse à une question de lecteur confus.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur SuperUser Nemo veut savoir pourquoi Google considère Thunderbird comme moins sécurisé:

Je n’ai jamais eu de problème avec Gmail avec Thunderbird, mais en essayant d’utiliser un logiciel client gratuit pour Google Talk / Chat / Hangout, j’ai découvert la déclaration inattendue suivante. Selon le document de Google sur les applications moins sécurisées:

  • Voici quelques exemples d’applications qui ne prennent pas en charge les dernières normes de sécurité: […] Clients de messagerie de bureau comme Microsoft Outlook et Mozilla Thunderbird.

Google propose ensuite un changement de compte sécurisé ou non sécurisé tout ou rien (« Autoriser les applications moins sécurisées « ).

Pourquoi Google dit-il que Thunderbird ne prend pas en charge les dernières normes de sécurité? Google essaie-t-il de dire que les protocoles standard comme IMAP, SMTP et POP3 sont des moyens moins sécurisés d’accéder à une boîte aux lettres? Essayent-ils de dire que les activités que les utilisateurs entreprennent avec le logiciel mettent leurs comptes en danger ou quoi?

Le rapport de vulnérabilité de Secunia sur Mozilla Thunderbird 24.x indique:

  • 11% non corrigé (1 des 9 avis Secunia) […] L’avis Secunia non corrigé le plus sévère affectant Mozilla Thunderbird 24.x, avec tous les correctifs des fournisseurs appliqués, est considéré comme hautement critique (apparemment SA59803).

Pourquoi Google dit-il que Mozilla Thunderbird est moins sécurisé?

La réponse

Le contributeur SuperUser Techie007 a la réponse pour nous:

C’est parce que ces clients (actuellement) ne prennent pas en charge OAuth 2.0. Selon Google:

  • À partir du deuxième semestre 2014, nous commencerons à augmenter progressivement les contrôles de sécurité effectués lorsque les utilisateurs se connectent à Google. Ces vérifications supplémentaires garantiront que seul l’utilisateur prévu a accès à son compte, que ce soit via un navigateur, un appareil ou une application. Ces modifications affecteront toute application qui envoie un nom d’utilisateur et / ou un mot de passe à Google.
  • Pour mieux protéger vos utilisateurs, nous vous recommandons de mettre à niveau toutes vos applications vers OAuth 2.0. Si vous choisissez de ne pas le faire, vos utilisateurs devront prendre des mesures supplémentaires afin de continuer à accéder à vos applications.
  • En résumé, si votre application utilise actuellement des mots de passe simples pour s’authentifier auprès de Google, nous vous encourageons fortement à minimiser les perturbations des utilisateurs en passant à OAuth 2.0.

Source: de nouvelles mesures de sécurité affecteront les applications plus anciennes (non OAuth 2.0) (Blog de sécurité Google en ligne)


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Pourquoi faut-il plus de temps à un ordinateur pour répondre à un mot de passe incorrect par rapport à un bon?

0

Avez-vous déjà entré le mauvais mot de passe sur votre ordinateur par accident et avez-vous remarqué qu’il faut quelques instants pour répondre par rapport à la saisie du bon? Pourquoi donc? Le post de questions et réponses SuperUser d’aujourd’hui a la réponse à une question de lecteur curieux.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

Capture d’écran gracieuseté de sully213 (Flickr).

La question

Le lecteur SuperUser user3536548 veut savoir pourquoi le temps de réponse est plus long lorsqu’un mot de passe incorrect est entré:

Lorsque vous entrez un mot de passe et qu’il est correct, le temps de réponse est pratiquement instantané. Mais lorsque vous entrez un mot de passe incorrect (par accident ou après avoir oublié le bon), il faut un certain temps (10-30 secondes) avant qu’il ne réponde que le mot de passe est incorrect.

Pourquoi faut-il autant de temps (relativement) pour dire que le mot de passe est incorrect? Cela m’a toujours dérangé lors de la saisie de mots de passe incorrects sur les systèmes Windows et Linux (standard et basés sur des machines virtuelles). Je ne suis pas sûr de Mac OSX car je ne me souviens pas si c’est la même chose (cela fait un moment que je n’ai pas utilisé de Mac pour la dernière fois).

Je demande dans le contexte d’un utilisateur se connectant physiquement au système sur place plutôt que via SSH qui pourrait éventuellement utiliser des mécanismes quelque peu différents pour se connecter (valider les informations d’identification).

Pourquoi le temps de réponse est-il plus long lorsque vous entrez un mot de passe incorrect?

La réponse

Le contributeur SuperUser Michael Kjorling a la réponse pour nous:

Pourquoi faut-il autant de temps (relativement) pour dire que le mot de passe est incorrect?

Ce ne est pas. Ou plutôt, il ne faut plus à l’ordinateur pour déterminer que votre mot de passe est incorrect par rapport à sa validité. Le travail de l’ordinateur est idéalement exactement le même. Tout schéma de vérification de mot de passe qui prend un temps différent selon que le mot de passe est correct ou incorrect peut être exploité pour acquérir une connaissance, aussi petite soit-elle, du mot de passe en moins de temps que ce ne serait le cas autrement.

Le délai est un délai artificiel pour rendre impossible à plusieurs reprises l’accès en utilisant différents mots de passe, même si vous avez une idée de ce qu’est le mot de passe et que le verrouillage automatique du compte est désactivé (ce qui devrait être le cas dans la plupart des scénarios, car cela permettrait autrement un déni de service trivial contre un compte arbitraire).

Le terme général pour ce comportement est tarpitting. Alors que l’article de Wikipedia parle davantage de tarpitting des services réseau, le concept est générique. The Old New Thing n’est pas non plus une source officielle, mais l’article «Pourquoi faut-il plus de temps pour rejeter un mot de passe invalide que pour en accepter un valide?» en parle (vers la fin de l’article).


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Pourquoi un SSD chiffrerait-il en interne des données sans mot de passe?

0

Alors que de nombreuses personnes choisissent activement de crypter leurs données, d’autres peuvent être surpris de découvrir que leur lecteur actuel le fait automatiquement sans contribution de leur part. Pourquoi donc? Le message de questions et réponses SuperUser d’aujourd’hui contient les réponses à une question de lecteur curieux.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

Photo gracieuseté de Roo Reynolds (Flickr).

La question

Le lecteur SuperUser Tyler Durden veut savoir pourquoi ses données SSD cryptées en interne sans mot de passe:

J’ai récemment eu un échec SSD et j’essaie de récupérer les données. La société de récupération de données m’a dit que c’était compliqué parce que le contrôleur de lecteur intégré utilise le cryptage. Je suppose que cela signifie que lorsqu’il écrit des données sur les puces de mémoire, il les stocke dans un format crypté sur les puces. Si cela est vrai, pourquoi un SSD ferait-il cela?

Pourquoi un SSD chiffrerait-il en interne des données sans mot de passe?

La réponse

Le contributeur SuperUser DragonLord a la réponse pour nous:

Le chiffrement permanent vous permet de sécuriser vos données en définissant un mot de passe sans avoir à effacer ou à chiffrer séparément les données. Il permet également «d’effacer» rapidement et facilement le disque entier.

  • Le SSD le fait en stockant la clé de cryptage en texte brut. Lorsque vous définissez un mot de passe de disque ATA (Samsung l’appelle Sécurité de classe 0), le SSD l’utilise pour crypter la clé elle-même, vous devrez donc saisir le mot de passe pour déverrouiller le lecteur. Cela sécurise les données sur le disque sans avoir à effacer tout le contenu du disque ou écraser toutes les données sur le disque avec une version chiffrée.
  • Le fait d’avoir toutes les données chiffrées sur le disque apporte également un autre avantage: la possibilité de les effacer efficacement instantanément. En changeant ou en supprimant simplement la clé de chiffrement, toutes les données sur le disque seront rendues illisibles sans avoir à écraser le disque entier. Certains disques durs Seagate plus récents (y compris plusieurs disques grand public plus récents) implémentent cette fonctionnalité en tant qu’effacement sécurisé instantané(1).
  • Étant donné que les moteurs de chiffrement matériel modernes sont si rapides et efficaces, leur désactivation ne présente aucun avantage réel en termes de performances. En tant que tel, de nombreux SSD plus récents (et certains disques durs) ont un cryptage permanent. En fait, la plupart des disques durs externes WD les plus récents ont un cryptage matériel toujours activé.

(1) En réponse à certains des autres commentaires: Cela peut ne pas être entièrement sûr étant donné que les gouvernements pourraient être en mesure de décrypter AES dans un avenir proche. Il est cependant généralement suffisant pour la plupart des consommateurs et pour les entreprises qui essaient de réutiliser d’anciens disques.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Pourquoi des adresses publiques IPv4 et IPv6 sont-elles attribuées à mon réseau domestique?

0

Bien que vous vous attendiez à ce qu’une adresse IPv4 soit attribuée à votre emplacement, vous serez peut-être surpris de trouver une adresse IPv6 qui vous est également attribuée. Pourquoi les deux types vous seraient-ils attribués en même temps? Le post de questions et réponses SuperUser d’aujourd’hui a la réponse à une question de lecteur curieux.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

Image reproduite avec l’aimable autorisation de Ministerio TIC Colombia (Flickr).

La question

Le lecteur SuperUser AJS14 veut savoir pourquoi des adresses publiques IPv4 et IPv6 sont attribuées à son réseau domestique:

Pour mon réseau domestique, mon adresse IP publique «s’affiche» en IPv4 sur certains sites Web, mais en IPv6 sur d’autres. J’ai lu ce fil SuperUser et je comprends qu’il est possible que mon fournisseur de services Internet m’en attribue un de chaque type.

  • Quel est le but de m’en attribuer un de chaque type?
  • La désactivation d’IPv6 à partir de Windows sur un hôte local peut-elle garantir que seule une adresse IPv4 est utilisée à partir de cet ordinateur? Je pose la question en lisant les problèmes de sécurité liés à certains protocoles VPN utilisés en combinaison avec IPv6.

Pourquoi les adresses publiques IPv4 et IPv6 seraient-elles attribuées au même réseau domestique?

La réponse

Le contributeur SuperUser Bob a la réponse pour nous:

Quel est le but de m’en attribuer un de chaque type?

Idéalement, nous devrions nous diriger vers un déploiement IPv6 plus important en raison de l’épuisement IPv4. Cependant, de nombreux serveurs ne prennent toujours pas en charge IPv6. Il existe de nombreuses solutions de contournement, aucune particulièrement intéressante, mais elles impliquent généralement la création de tunnels via un serveur intermédiaire pouvant se traduire entre les deux. Votre FAI vous fournit une adresse IPv4 pour des raisons de compatibilité.

Aujourd’hui, de nombreux FAI implémentent CGN, où de nombreuses personnes partagent une seule adresse IPv4 «publique». Il y a plusieurs raisons pour lesquelles c’est une mauvaise chose(1), mais cela est nécessaire simplement parce qu’il n’y a pas assez d’adresses IPv4 pour faire le tour. C’est pourquoi nous avons besoin d’IPv6, et probablement pourquoi votre FAI le fournit.

La désactivation d’IPv6 à partir de Windows sur un hôte local peut-elle garantir que seule une adresse IPv4 est utilisée à partir de cet ordinateur?

Oui, cependant, ce n’est généralement pas une bonne idée. Alternativement, vous pouvez désactiver IPv6 au niveau du routeur, ce qui est un peu mieux, mais encore une fois, ce n’est pas une bonne idée. Nous ne pouvons pas continuer à utiliser IPv4 pour toujours.

Je pose la question en lisant les problèmes de sécurité liés à certains protocoles VPN utilisés en combinaison avec IPv6.

Cela est généralement dû à des configurations et des clients VPN cassés. Mais ça va mieux maintenant. Si vous n’utilisez pas de VPN, cela ne vous affectera pas. Si vous en utilisez un, vous devriez d’abord faire des recherches pour voir s’il prend en charge IPv6 correctement (les VPN modernes devraient maintenant). L’un des plus gros problèmes était que les clients VPN ignoraient complètement IPv6, de sorte que les connexions IPv6 contournaient le VPN, mais nous espérons que cela s’est amélioré maintenant qu’il y a plus d’attention sur le problème (voir aussi: la vulnérabilité de sécurité IPv6 perce des trous dans les revendications des fournisseurs VPN ).

(1) Par exemple, l’une des conséquences de CGN est que les utilisateurs à domicile ne peuvent plus héberger un serveur de manière fiable. Le NAT traditionnel était déjà assez mauvais (et encore une conséquence de la pénurie d’IPv4), mais avec la redirection de port CGN, il n’est également plus possible. Il existe des techniques pour contourner ce problème, telles que la perforation NAT, mais elles nécessitent des serveurs externes et ne fonctionneront pas toujours en fonction du service requis. Avoir une adresse IPv6 unique contourne cette limitation.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Pourquoi Windows 10 dit « Votre position a récemment été consultée »

0

Les applications peuvent utiliser les services de localisation de Windows 10 pour afficher votre emplacement physique. Lorsque cela se produit, une icône de la barre d’état système indique « Votre position a été récemment consultée » ou « Votre position est en cours d’utilisation », et cela peut devenir un peu ennuyeux.

Si vous n’aimez pas cela, vous pouvez désactiver complètement l’accès à l’emplacement, contrôler les applications autorisées à afficher votre emplacement ou simplement masquer l’icône afin qu’elle ne réapparaisse pas et ne vous distrait pas.

Comment et pourquoi les applications visualisent-elles ma position?

Les applications utilisent les services de localisation pour découvrir votre position physique. Par exemple, si vous ouvrez l’application Maps incluse avec Windows 10, elle accédera à votre position et l’affichera sur la carte. Si vous ouvrez l’application Météo, elle peut accéder à votre position et afficher la météo dans votre région. Cortana accède à votre position et l’utilise pour afficher des informations pertinentes. L’application Appareil photo peut accéder à votre position pour ajouter des informations de géolocalisation aux photos que vous prenez.

Si vous avez une tablette Windows, elle peut avoir un capteur matériel GPS et Windows peut l’utiliser pour trouver votre position. Cependant, Windows peut également utiliser les noms des réseaux Wi-Fi à proximité ainsi que les données d’une base de données de réseau Wi-Fi pour trianguler votre emplacement. C’est ainsi que Windows 10 trouvera votre position sur la plupart des ordinateurs sans capteurs GPS. Android de Google et iOS d’Apple peuvent également suivre votre position de cette manière.

Ce message particulier n’apparaîtra que lorsque les applications accèdent à votre emplacement via la plate-forme des services de localisation Windows. Cela comprend principalement les applications fournies avec Windows 10 et les applications que vous téléchargez à partir du Windows Store. Rien n’empêche les applications de bureau Windows traditionnelles d’accéder à votre position avec ce service, mais la plupart ne le font pas. Google Chrome, par exemple, utilise sa propre fonctionnalité de services de localisation. Vous ne verrez pas l’icône de localisation Windows lorsque vous autorisez un site Web à accéder à votre position dans Chrome, car Chrome accède directement à la liste des réseaux Wi-Fi à proximité et détermine votre position avec la propre plateforme de services de localisation de Google.

Comment empêcher l’accès à votre position

Si vous êtes assez rapide, vous pouvez cliquer sur l’icône d’emplacement qui apparaît dans votre zone de notification et sélectionner «Ouvrir les paramètres de confidentialité de l’emplacement». Cependant, nous avons constaté que l’icône « Votre position a récemment été consultée » peut rapidement disparaître.

Heureusement, vous pouvez également accéder à cet écran de paramètres normalement. Ouvrez le menu Démarrer et sélectionnez « Paramètres ». Accédez à Confidentialité> Emplacement dans l’application Paramètres.

EN RELATION: Comment suivre votre PC ou tablette Windows 10 si vous le perdez

Il existe deux façons de désactiver les services de localisation ici. Vous pouvez désactiver les services de localisation pour tous les comptes d’utilisateurs sur votre système Windows, ou uniquement pour votre compte d’utilisateur spécifique.

Pour désactiver l’accès à l’emplacement pour tous les comptes d’utilisateurs, cliquez sur le bouton «Modifier» et réglez le curseur «Emplacement de cet appareil» sur «Désactivé». Pour désactiver l’accès à l’emplacement uniquement pour votre compte d’utilisateur, il suffit de régler le curseur Emplacement sous le bouton Modifier sur «Désactivé».

Même si vous désactivez l’accès à l’emplacement ici, certains services Windows 10 intégrés seront toujours autorisés à accéder à votre emplacement. En particulier, les fonctionnalités Localiser mon appareil et Wi-Fi Sense auront toujours accès à votre position, si vous les avez activées. Les applications de bureau Windows qui utilisent d’autres méthodes pour accéder à votre emplacement peuvent continuer à le faire.

Comment contrôler quelles applications peuvent accéder à votre position

Si vous êtes d’accord avec les applications accédant à votre position, mais que vous souhaitez bloquer certain vous pouvez le faire. Rendez-vous sur l’écran Paramètres> Confidentialité> Localisation dans l’application Paramètres. Faites défiler vers le bas de l’écran et vous verrez une liste des applications qui peuvent accéder à votre position. Réglez les applications sur « Désactivé » et elles ne seront pas autorisées à accéder à votre position.

N’oubliez pas que cela ne contrôle que les applications qui utilisent la plate-forme de localisation Windows pour accéder à votre position. Par exemple, Google Chrome peut toujours fournir votre position aux sites Web qui en font la demande. Vous devrez désactiver ces autres fonctionnalités de géolocalisation dans les paramètres de chaque application individuelle. Par exemple, vous pouvez désactiver l’accès à l’emplacement ou gérer la liste des sites Web qui peuvent accéder à votre emplacement physique à partir de Google Chrome.

Comment masquer l’icône d’emplacement

Si cela ne vous dérange pas que les applications accèdent à votre position, mais que vous préfériez que l’icône « Localisation » disparaisse pour que vous ne la voyiez pas tout le temps, vous pouvez simplement masquer l’icône.

Ouvrez l’application Paramètres à partir de votre menu Démarrer et accédez à Système> Notifications et actions. Cliquez sur «Sélectionnez les icônes qui apparaissent dans la barre des tâches» et faites défiler jusqu’à l’option «Notification de localisation» dans la liste. Mettez-le sur «Off». Il sera caché derrière la flèche dans votre zone de notification, comme le sont de nombreuses autres icônes de la barre d’état système.

Vous pouvez également cocher l’option «Activer ou désactiver les icônes système» dans Système> Notifications et actions. Si vous désactivez cette position, elle disparaîtra complètement, au lieu de se cacher derrière la petite flèche de votre barre des tâches. Cependant, sur notre machine, cette option était grisée, donc votre kilométrage peut varier. Vous devrez peut-être simplement vous contenter de le cacher.


Vous pouvez également voir une icône similaire sur Windows 7, 8 ou 8.1. Ils utilisaient les versions précédentes des services de localisation Windows. Sous Windows 8, vous pouvez contrôler la liste des applications qui ont accès à votre emplacement dans Paramètres PC. Sous Windows 7, vous pouvez ouvrir le menu Démarrer, taper «capteurs» dans la zone de recherche, lancer l’outil «Emplacement et autres capteurs» qui apparaît et l’utiliser pour désactiver l’accès à l’emplacement.

Pourquoi les services de localisation iPhone peuvent être plus utiles que vous ne le pensez

0

Avec des entreprises comme Facebook se trouvant dans l’eau chaude au cours de leur utilisation constante du GPS à l’intérieur de votre smartphone, nous avons décidé qu’il était temps de vous donner quelques raisons supplémentaires pour lesquelles les services de localisation ne sont pas aussi néfastes qu’ils ont été conçus pour être dans les médias.

Remarque: Cela ne veut pas dire que vous devez simplement activer les services de localisation pour chaque application – lorsque vous donnez à une application un accès à votre emplacement, cela risque de nuire à la durée de vie de votre batterie, et vous donnez à une entreprise l’accès à votre emplacement, être utilisé pour vous cibler pour les annonces. Vous voudrez donc faire les choix avec soin.

Vous pouvez les utiliser pour aider à l’épicerie

Vous avez encore oublié le lait, même s’il était inscrit juste sur la liste? Avec l’aide de rappels, vous pouvez être sûr que rien n’est oublié grâce à un service de localisation peu connu qui attachera un emplacement particulier à toute entrée que vous avez cachée dans l’application.

htl6

Imaginons que vous envisagiez d’aller à Safeway plus tard dans la journée et que vous souhaitiez y joindre une liste d’épicerie. Commencez par créer la liste dans l’application Rappels (à nouveau, trouvée sur l’écran d’accueil), puis sélectionnez la petite icône «i» qui apparaît à côté de la première entrée de votre itinéraire. De là, vous serez dirigé vers l’écran suivant:

htl9

Une fois que vous avez dépassé cette page, faites défiler la page jusqu’à l’option « Me rappeler à un emplacement », puis entrez l’emplacement que vous souhaitez associer à cette tâche.

htl8

En cas de succès, le rappel devrait avoir un indicateur juste en dessous qui ressemble à ceci:

htl11

Après avoir entré l’adresse, vous aurez également la possibilité de changer si le rappel est envoyé lorsque votre téléphone est détecté comme étant arrivé à destination, ou il peut être repoussé pour ne sonner que lorsqu’il voit que vous êtes déjà parti. C’est génial pour des articles comme ce lait, car il vous assure de ramasser tout ce dont vous avez besoin avant d’être si loin que cela ne vaut même plus le voyage de retour.

htl10

Ils peuvent trouver vos amis en un clin d’œil

Grâce à la fonction propriétaire exclusive «Trouver mes amis» d’Apple, vous pouvez utiliser les services de localisation pour retrouver vos amis où qu’ils se trouvent dans le monde, ainsi que pour diffuser votre propre position via l’application ou via des SMS individuels.

htl

Pour commencer à partager votre position dans Find My Friends, ouvrez simplement l’application à partir de votre écran d’accueil et cliquez sur le bouton « Autoriser » lorsque vous y êtes invité par les autorisations. Désormais, quiconque vous a ajouté à son compte pourra rapidement voir où vous vous trouvez dans le monde sans avoir à tout savoir par téléphone.

L’application peut également être utilisée pour créer une tâche automatique qui enverra un SMS à une personne ou à un groupe de personnes spécifique lorsque votre téléphone détectera que vous avez quitté une certaine zone, par exemple votre domicile. Pour configurer ce qu’Apple appelle un «Geofence», commencez par entrer dans l’application Find My Friends, puis appuyez sur l’icône «Me» en bas de votre écran.

htl17htl18

Ensuite, choisissez l’option «Notify Friends», qui vous amènera à cette page:

htl19

Choisissez «Autre», puis entrez votre adresse. Une fois que vous le faites, vous verrez un cercle apparaître qui peut être ajusté pour s’asseoir juste autour de la zone de votre maison jusqu’à la taille de la ville dans laquelle vous vivez au cas où quelqu’un voudrait savoir dès que vous avez commencé votre road trip.

htl15

Une fois que le téléphone a détecté que vous avez quitté la clôture géographique pré-désignée, toute personne figurant sur la liste de notification recevra un SMS l’informant que vous êtes en route! (Et tout comme avec l’astuce Rappels, vous pouvez permuter entre l’arrivée ou la sortie à la volée).

Partez au bon moment, à chaque fois

EN RELATION: Comment désactiver le suivi de localisation de Facebook Messenger (s’il est activé)

Avoir un rendez-vous chez le dentiste à 11h, mais une réunion au bureau à 12h, mais vous ne savez pas combien de temps cela pourrait prendre pour tout emballer et arriver à temps?

Eh bien, grâce à la fonctionnalité Time to Leave de l’application Calendrier de l’iPhone, vous pouvez être sûr que peu importe le temps que vous passerez dans le fauteuil à faire percer vos dents, votre téléphone sera prêt à prendre en compte le trafic et le temps de trajet, vous êtes donc informé du moment exact que vous devez quitter sans sauter un battement.

htl1

La prochaine fois que vous organisez un événement pour lequel vous ne pouvez certainement pas être en retard, ajoutez l’emplacement lors de sa saisie dans votre calendrier:

htl3

Ensuite, vérifiez que votre paramètre « Time to Leave » est activé dans l’application Paramètres. Pour trouver ce commutateur, commencez d’abord par accéder à l’application Paramètres. Une fois ici, faites défiler jusqu’à «Mail, contacts et calendriers» et recherchez l’option «Heures d’alerte par défaut».

htl4

Normalement, cela sera activé par défaut, mais il peut parfois être désactivé par certaines autorisations dans Restrictions.

htl16

Activez cette option et la prochaine fois que vous aurez des événements de calendrier à venir, votre téléphone se programmera automatiquement pour envoyer une notification quelques minutes avant le temps qu’il faudrait pour y conduire avec les données de trafic Apple Maps actuelles incorporées dans l’estimation. .

Malheureusement, cette fonctionnalité n’est disponible qu’avec les itinéraires pour le moment, donc si vous prévoyez de marcher, de faire du vélo ou de prendre le bus, vous devez définir un rappel chronométré à la place.

Gérer les services de localisation en toute confidentialité

EN RELATION: Comment gérer les autorisations des applications sur votre iPhone ou iPad

Bien sûr, toutes les applications ne sont pas créées de la même manière, et il en existe encore quelques-unes qui mettent inutilement le GPS en marche lorsque vous ne regardez pas.

Pour vous assurer que votre batterie dure le plus longtemps possible, vous pouvez gérer indépendamment les applications qui ont accès à votre emplacement et celles qui ne peuvent pas l’activer en utilisant le menu Confidentialité dans l’application Paramètres de votre iPhone. Pour ce faire, commencez par ouvrir les paramètres et accédez à l’onglet Confidentialité.

htl12

Une fois ici, vous verrez un onglet tout en haut intitulé « Services de localisation ».

htl13

Cliquez dessus et vous serez redirigé vers l’écran suivant:

htl14

Ici, vous pourrez soit désactiver complètement les services de localisation dans leur ensemble avec une seule bascule, soit gérer les applications qui peuvent utiliser la fonctionnalité au cas par cas. Cela est utile si vous utilisez souvent l’application Maps, mais que vous ne voulez toujours pas que d’autres applications moins réputées obtiennent leurs mitaines sur vos informations GPS sans que vous le sachiez.


«Ils vident la batterie» ou «ils envahissent votre vie privée» sont deux des arguments les plus répandus contre le maintien des services de localisation activés, et bien sûr, ce pourrait être une bonne idée de désactiver Facebook pour pouvoir accéder à votre emplacement à tout moment. Dans cet esprit, à part ces quelques cas sélectionnés où une application malveillante dépasse son accueil, les services de localisation peuvent toujours s’avérer être un ajout utile et pratique à l’arsenal de fonctionnalités utiles de votre smartphone.

Pourquoi mon ping basé sur VPN est-il plus rapide qu’un ping non-VPN?

0

Quand il s’agit de jouer à des jeux en ligne, meilleure est notre vitesse de connexion, plus nous pouvons nous amuser. Mais quel type de connexion est en fait le mieux pour nos besoins au final? Le message de questions et réponses SuperUser d’aujourd’hui contient les réponses à une question de lecteur confus.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

Capture d’écran gracieuseté de captures d’écran Linux (Flickr).

La question

Le lecteur SuperUser dpiralis veut savoir pourquoi un ping basé sur VPN est plus rapide qu’un ping non VPN:

Lorsque je joue à un jeu en ligne sans utiliser de VPN, le temps de ping est d’environ 120 ms. Mais lorsque j’utilise un VPN avec un emplacement virtuel en Allemagne, le temps de ping n’est que de 60 à 70 ms (ce qui est incroyable). Lorsque j’utilise un VPN avec un emplacement virtuel en Finlande, le temps de ping est encore une fois plus long (plus de 160 ms). Ma connexion Internet se fait via l’Université de Grèce.

Pourquoi le temps de ping utilisant un VPN serait-il meilleur que celui sans VPN?

Sans VPN

pourquoi-est-un-ping-basé-vpn-plus rapide qu'un-non-vpn-one-01

VPN avec un emplacement virtuel en Allemagne

pourquoi un ping basé sur vpn est-il plus rapide qu'un non-vpn-one-02

VPN avec un emplacement virtuel en Finlande

pourquoi-est-un-ping-basé-vpn-plus rapide qu'un-non-vpn-one-03

Pourquoi un ping basé sur VPN est plus rapide qu’un ping non VPN?

La réponse

Le contributeur SuperUser peterh a la réponse pour nous:

Bien qu’il s’agisse d’une situation inhabituelle, elle est possible et il pourrait y avoir de nombreuses réponses. Cela est probablement lié à la structure interne de votre fournisseur de réseau.

Les fournisseurs de services Internet doivent également payer pour l’accès au réseau avec différents fournisseurs. Dans la plupart des cas, ils essaient continuellement de trouver les fournisseurs les moins chers et les meilleurs. Ainsi, dans la plupart des cas, ils utilisent un routage différent pour les zones proches par rapport aux emplacements distants et éloignés. Les réseaux pour les sites distants et éloignés passent principalement par le fournisseur le moins cher, tandis que les réseaux pour les zones locales sont principalement fournis par une organisation régionale établie par un groupe de fournisseurs de services Internet locaux ou par le gouvernement local.

Il est normal que les fournisseurs de services Internet paient pour une bande passante réseau beaucoup plus étroite auprès de fournisseurs de réseaux plus chers, surtout si vous êtes inscrit auprès d’un petit fournisseur de services Internet ou que vous avez opté pour un ensemble de services bon marché. Si vous utilisez un VPN, le VPN est probablement connecté au réseau externe le plus rapide utilisé par votre fournisseur de services Internet, donc la meilleure vitesse. Le fournisseur VPN utilise probablement également un réseau beaucoup plus rapide, tout comme votre fournisseur de services Internet.

En vérifiant les itinéraires de trace, nous pouvons obtenir des informations très précises concernant quoi et les points lents du «système» sont (surtout si l’on compare les trois itinéraires).

Lorsque vous regardez où les temps de réponse des paquets sont les plus longs dans votre cas (sans VPN et l’emplacement VPN en Finlande), il se situe entre 83,97.88.69 et 62.40.112.215. En les vérifiant via un service de recherche IP Who Is (What Is My IP, par exemple), nous pouvons voir que c’est là que vos paquets australiens arrivent en Angleterre. Il est probablement acheminé via plusieurs câbles de communication sous-marins, qui sont probablement très coûteux pour votre fournisseur de réseau, donc il essaie de réduire les coûts dans ce domaine.

Ce qui rend les choses un peu plus drôles, c’est que dans le cas de votre connexion VPN allemande, la partie Australie-Angleterre de l’itinéraire ne semble rien faire. Il est très probable que la connexion de données en Allemagne passe par une voie très différente. De la configuration du réseau australien, il ne devrait pas y avoir de différence.

Dans votre cas, je pense que la raison de la différence de temps de ping est en Europe. Le fournisseur de VPN allemand était prêt à payer plus pour obtenir une meilleure bande passante du réseau mondial en tant que fournisseur de réseau pour votre serveur de jeu. C’est la raison la plus probable pour laquelle il peut éviter le retard entre l’Australie et l’Angleterre.

Le fournisseur VPN finlandais n’a pas pu le faire. La raison la plus probable, dans ce cas, est que, bien que la Finlande soit un pays très développé de la région, elle n’est probablement pas aussi bien connectée au réseau mondial que l’Allemagne (le fournisseur de VPN finlandais a dû payer pour une bande passante plus étroite et est pas pu éviter le retard entre l’Australie et l’Angleterre).


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Comment migrer d’Internet Explorer ou Edge vers Chrome (et pourquoi vous devriez)

0

Le navigateur Web Google Chrome est désormais plus utilisé que Internet Explorer et Edge combinés de Microsoft. Si vous n’êtes pas encore passé à Chrome, voici pourquoi vous voudrez peut-être et comment basculer rapidement.

Pourquoi Chrome bat Internet Explorer et Edge

Les navigateurs de Microsoft ont tous deux de gros problèmes. Internet Explorer est ancien et obsolète, à tel point que Microsoft a l’intention de le supprimer progressivement. Il ne prend pas en charge les dernières fonctionnalités du navigateur, il peut être assez lent et son cadre complémentaire de navigateur est maladroit.

Microsoft Edge est le successeur de Microsoft à Internet Explorer, un grand nouveau navigateur inclus avec Windows 10. Cependant, malgré son nouveau nom, qui est censé se distancier de la réputation d’Internet Explorer, Edge a ses propres problèmes graves. Il a été lancé sans fonctionnalités importantes – Edge ne prend toujours pas en charge les extensions de navigateur et ne le sera que lorsque la mise à jour anniversaire de Windows 10 sera publiée. On peut espérer qu’Edge pourra démarrer rapidement sa bibliothèque d’extensions en étant principalement compatible avec les extensions Chrome, mais il faudra encore un certain temps pour que cela se rattrape.

Edge est également basé sur la nouvelle «plate-forme Windows universelle» de Microsoft au lieu de l’ancienne plate-forme d’application de bureau Win32. Cela a donné à Edge de sérieux problèmes de démarrage et de performances. Cela signifie également qu’Edge ne fonctionnera pas sur les anciennes versions de Windows, de sorte que les utilisateurs de Windows 7 ne peuvent même pas penser à l’utiliser – ils devront passer à Chrome pour obtenir un navigateur moderne.

Contrairement à Edge, Chrome est un logiciel mature avec les années de raffinement d’interface qui manquent à Edge. Il s’agit d’un navigateur moderne qui fonctionne sur toutes les versions largement utilisées de Windows, y compris Windows 7. Il offre des performances rapides et une compatibilité avec les dernières fonctionnalités du navigateur et du site Web. Il existe une grande variété d’extensions de navigateur que les développeurs affinent depuis des années. Il offre la synchronisation du navigateur, afin que vous puissiez facilement synchroniser vos favoris et d’autres informations entre le navigateur Chrome sur Windows, Mac, Linux, Chrome OS, iOS et les téléphones Android.

Chrome est également largement pris en charge – en fait, Chrome est sans doute mieux pris en charge par les sites Web et les développeurs Web que Microsoft Edge. Chrome ne fonctionnera pas si vous avez besoin d’Internet Explorer pour accéder à un ancien site Web qui nécessite Internet Explorer 6 ou des contrôles ActiveX, mais la plupart des sites Web modernes fonctionneront probablement mieux avec Chrome. Vous aurez toujours besoin d’IE pour certains sites plus anciens – c’est pourquoi IE est toujours inclus sur Windows 10, même si Microsoft pousse Edge.

Il y a d’autres navigateurs que vous pouvez choisir en plus de Chrome, bien sûr – certaines personnes ne jurent que par Mozilla Firefox, bien qu’il n’offre toujours pas de multi-processus et un sandbox sécurisé pour mieux tirer parti des processeurs modernes et se protéger contre les sites Web malveillants. Mozilla y travaille, mais ce sont des raisons importantes pour lesquelles nous préférons Chrome et l’utiliser nous-mêmes.

Comment passer à Google Chrome (et apporter vos affaires avec vous)

La commutation est facile et Chrome peut facilement migrer vos sites Web préférés. Téléchargez et installez simplement Chrome. Une fois le processus d’installation terminé, cliquez sur le lien «Importer des signets maintenant» sur la nouvelle page à onglet pour importer des données à partir d’un autre navigateur sur votre système.

Si vous ne voyez pas cette option ici, ouvrez l’écran Paramètres en cliquant sur le bouton de menu (les trois lignes dans le coin supérieur droit) et en sélectionnant « Paramètres ». Cliquez sur le bouton «Importer les signets et les paramètres» sous Personnes sur la page Paramètres.

Sélectionnez Microsoft Internet Explorer ou Edge pour importer des données. Chrome peut uniquement importer vos favoris à partir d’Edge, mais il peut importer des favoris, des mots de passe enregistrés, l’historique de navigation et des moteurs de recherche enregistrés à partir d’Internet Explorer.

Vous souhaiterez également modifier votre ordinateur pour utiliser Chrome comme navigateur Web par défaut. Sous Windows 7 et 8.1, Chrome peut automatiquement devenir votre navigateur par défaut en un seul clic. Ouvrez le menu de Chrome, sélectionnez « Paramètres » et cliquez sur « Faire de Google Chrome le navigateur par défaut » sous Navigateur par défaut en bas de la page Paramètres.

Sous Windows 10, ce bouton ouvrira plutôt l’écran Paramètres> Système> Applications par défaut. Vous devrez faire défiler vers le bas, cliquer sur « Navigateur Web » et sélectionner « Google Chrome » dans votre liste de navigateurs Web installés.

Si vous avez un compte Google (comme une adresse Gmail), vous pouvez vous y connecter en cliquant sur le bouton de profil dans la barre de menu et en cliquant sur «Connexion». Vous n’êtes pas obligé de le faire si vous ne le souhaitez pas. Vous pouvez utiliser Chrome sans jamais vous connecter avec un compte Google, et les choses devraient bien fonctionner.

Cependant, si vous vous connectez avec un compte Google, vous pouvez synchroniser les données du navigateur Chrome avec vos autres appareils. Cela signifie que vous ne perdrez jamais vos signets ou autres données. Connectez-vous simplement au même navigateur Chrome sur un autre PC, smartphone ou tablette pour y accéder.

EN RELATION: 47 raccourcis clavier qui fonctionnent dans tous les navigateurs Web

Dans l’ensemble, Chrome et les autres navigateurs modernes fonctionnent de manière similaire. Ils ont tous des interfaces simples et dépouillées avec une barre d’onglets en haut de l’écran. Ils tentent tous de s’échapper pour que vous puissiez utiliser des sites Web. Ils partagent tous plusieurs des mêmes raccourcis clavier.

Si vous souhaitez des fonctionnalités supplémentaires qui ne sont pas fournies avec le navigateur, cliquez sur le bouton de menu dans le coin supérieur droit de la fenêtre du navigateur Chrome et sélectionnez Plus d’outils> Extensions. Cliquez sur «Obtenir plus d’extensions» au bas de cette page pour visiter le Chrome Web Store, où vous pouvez télécharger et installer une variété d’extensions gratuites, ainsi que des thèmes qui changent l’apparence de Chrome. Si vous disposiez de modules complémentaires de navigateur pour Internet Explorer, vous devrez installer une version Chrome de l’extension à partir du Chrome Web Store

Vous n’avez pas à vous soucier de la mise à jour de Chrome. Il se met automatiquement à jour, récupérant les dernières mises à jour de sécurité et les nouvelles fonctionnalités en arrière-plan. Toutes les extensions de navigateur Chrome que vous installez à partir du Web Store seront également mises à jour automatiquement. Chrome inclut également sa propre copie d’Adobe Flash, et Chrome met également automatiquement à jour ce plug-in.

Pour supprimer un site Web de votre navigateur, accédez au site Web, cliquez sur le bouton de menu et sélectionnez Plus d’outils> Ajouter au bureau. Cochez l’option « Ouvrir en tant que fenêtre » et vous obtiendrez un raccourci sur le bureau qui ouvre une page Web dans sa propre fenêtre. Double-cliquez sur le raccourci du bureau et vous pouvez ensuite épingler la fenêtre du site Web directement dans votre barre des tâches.


Bien sûr, vous pouvez faire beaucoup plus avec Chrome. Mais la plupart du temps, cela vous échappe et vous permet d’utiliser le Web. Google a récemment supprimé les fonctionnalités peu utilisées comme le lanceur d’applications et le centre de notifications de Chrome, ce qui rend Chrome encore plus rationalisé.

Pourquoi certains e-mails ont-ils des chaînes de caractères absurdes comme en-têtes?

0

La plupart du temps, notre e-mail arrive sans problèmes ni bizarreries, mais pourquoi certains arrivent avec des chaînes de caractères absurdes comme en-têtes? Le message de questions et réponses SuperUser d’aujourd’hui a la réponse à la question d’un lecteur perplexe.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

Photo gracieuseté de Judith E. Bell (Flickr).

La question

Le lecteur SuperUser dpdt veut savoir pourquoi il a reçu un e-mail avec un en-tête absurde:

J’ai récemment reçu un e-mail avec le titre suivant:

pourquoi-certains-e-mails-ont-des-chaînes-de-caractères-insensées-comme-en-têtes-01

Pensant qu’il pourrait s’agir d’un malware, j’ai effectué un contrôle auprès de Malwarebytes, mais il s’est avéré net. Y a-t-il une raison légitime pour que le titre soit une chaîne de caractères absurde?

Pourquoi certains e-mails ont-ils des chaînes de caractères absurdes comme en-têtes?

La réponse

Le contributeur SuperUser user313114 a la réponse pour nous:

Ce que vous avez est un texte d’en-tête encodé avec une tentative infructueuse de RFC 2047.

RFC 2047 est la norme régissant l’incorporation de caractères non ASCII dans les en-têtes de courrier électronique. Il indique que les en-têtes qui ne sont pas (exactement) conformes à la norme RFC 2047 doivent être affichés tels quels plutôt que de décoder. Votre logiciel de messagerie voit donc l’en-tête incorrect et l’affiche «correctement» (comme l’exige la norme).

Aucun logiciel traditionnel ne bafoue la RFC 2047 aussi sérieusement que cela, donc il provient probablement d’un logiciel de messagerie en vrac douteux. Le logiciel rend les mots codés trop longs (la limite de longueur de ligne est de 76 caractères), ce qui est interdit (RFC 2047 dit « NE DOIT PAS »).

Bien qu’il soit trop long, il peut être décodé manuellement. Cela ressemble à une sorte de spam de recruteur:

pourquoi-certains-e-mails-ont-des-chaînes-de-caractères-insensées-comme-en-têtes-02


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Pourquoi le logiciel antivirus met-il les virus en quarantaine au lieu de les supprimer?

0

Trouver des virus ou des logiciels malveillants sur votre ordinateur n’est jamais une expérience agréable, mais pourquoi les logiciels antivirus les mettent-ils en quarantaine au lieu de les supprimer complètement de votre ordinateur? Le message de questions et réponses SuperUser d’aujourd’hui contient les réponses à une question de lecteur curieux.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

Photo gracieuseté de Connor Tarter (Flickr).

La question

Lecteur SuperUser Sardar_Usama veut savoir pourquoi un logiciel antivirus met en quarantaine les virus et les malwares au lieu de les supprimer?:

Pourquoi les logiciels antivirus mettent-ils en quarantaine les virus et logiciels malveillants au lieu de les supprimer complètement? Je pense qu’il serait préférable de s’assurer que votre ordinateur est en sécurité en vous en débarrassant complètement. Comment supprimer manuellement les éléments mis en quarantaine?

Pourquoi le logiciel antivirus met-il en quarantaine les virus et logiciels malveillants au lieu de les supprimer?

La réponse

Les contributeurs de SuperUser Julie Pelletier et Mokubai ont la réponse pour nous. Tout d’abord, Julie Pelletier:

Les applications anti-programme malveillant offrent une option de quarantaine, qui est souvent activée par défaut pour deux raisons:

  1. Conserver une sauvegarde des éléments identifiés comme menaçants en cas de faux positif. Bien que ce ne soit pas très courant, j’ai vu des cas de faux positifs sur de nombreux fichiers et pilotes d’application légitimes différents.
  2. La mise en quarantaine des articles peut leur permettre d’être mieux étudiés (plus loin). Le fait qu’un virus ou programme malveillant particulier corresponde à une signature connue ne signifie pas qu’il est exactement le même, mais peut en fait avoir d’autres caractéristiques uniques.

Suivi de la réponse de Mokubai:

Si un virus ou un logiciel malveillant s’est intégré dans un fichier que vous souhaitez réellement, tel qu’un document Word ou similaire, la suppression pure et simple peut être la pire option du point de vue de l’utilisateur. La mise en quarantaine vous donne au moins une chance, même risquée, d’obtenir le contenu réel du fichier dont vous avez besoin.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Pourquoi mon Windows 10 Home Edition dispose-t-il d’un bureau à distance et de BitLocker?

0

Ce n’est un secret pour personne que les éditions Home des systèmes Windows ont eu certaines fonctionnalités supprimées ou rendues inaccessibles sans mise à niveau, alors pourquoi une personne verrait-elle des fonctionnalités qui ne seraient pas incluses? Le message de questions et réponses SuperUser d’aujourd’hui a la réponse à une question de lecteur confus.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur SuperUser iranano veut savoir pourquoi Windows 10 Home Edition dispose de la fonctionnalité Bureau à distance:

J’ai un ordinateur portable avec Windows 10 Home Edition préinstallé et activé avec succès, mais je vois qu’il a des fonctionnalités Bureau à distance et BitLocker.

J’ai entendu dire que l’édition familiale de Windows 10 n’était pas censée avoir les fonctionnalités Remote Desktop ou BitLocker. Y a-t-il quelque chose de différent dans les versions OEM comme celle installée sur mon ordinateur portable?

Pourquoi Windows 10 Home Edition dispose-t-il du Bureau à distance?

La réponse

Les contributeurs de SuperUser Ben N et Ramhound ont la réponse pour nous. Tout d’abord, Ben N:

Vous avez le client Remote Desktop sur votre système, quelque chose qui vient avec toutes les éditions de Windows si je me souviens bien. Par conséquent, vous pouvez vous connecter à distance à d’autres ordinateurs qui le prennent en charge.

Cependant, votre ordinateur portable ne dispose pas de la partie serveur de Remote Desktop, vous ne pouvez donc pas vous connecter à distance à votre ordinateur portable ailleurs. La partie serveur est uniquement fournie avec les éditions Pro et Enterprise de Windows (et Windows Server).

Suivi de la réponse de Ramhound (concernant BitLocker):

Il convient de noter que Windows 10 Home Edition peut en fait monter des volumes chiffrés par BitLocker.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Qu’est-ce que l’authentification à deux facteurs et pourquoi en ai-je besoin?

0

 2012-06-19_124752

De plus en plus de banques, de sociétés de cartes de crédit et même de réseaux de médias sociaux et de sites de jeux commencent à utiliser l’authentification à deux facteurs. Si vous ne savez pas trop ce que c’est ni pourquoi vous souhaitez commencer à l’utiliser, lisez la suite pour savoir comment l’authentification à deux facteurs peut sécuriser vos données.

Qu’est-ce que l’authentification à deux facteurs?

Le lecteur How-To Geek Jordan écrit avec une question simple:

J’entends de plus en plus parler de l’authentification à deux facteurs. Je me souviens vaguement que Google en a fait beaucoup l’année dernière, ma banque a récemment offert un trousseau de clés gratuit pour les clients estimés, et mon colocataire a même une sorte d’application sur son téléphone pour empêcher son compte Diablo III d’être piraté. Je comprends que c’est une sorte d’outil de sécurité, mais qu’est-ce que c’est exactement et dois-je l’utiliser?

Pour comprendre ce qu’est l’authentification à deux facteurs, examinons d’abord ce qu’est l’authentification à un facteur et comparons-la aux modèles de sécurité réels et virtuels.

Lorsque vous rentrez du travail, sortez vos clés et déverrouillez votre porte arrière, vous vous engagez dans une authentification simple à un facteur. La porte et le verrou ne se soucient pas de savoir si la personne qui détient la clé est vous, votre voisin ou un criminel qui a levé vos clés. La seule chose qui compte pour la serrure, c’est que la clé rentre (vous n’avez pas besoin de deux clés, une clé et une empreinte digitale, ou toute autre combinaison de contrôles). La clé physique est la seule confirmation que la personne qui la détient est autorisée à ouvrir la porte.

Le même niveau d’authentification à un facteur se produit lorsque vous vous connectez à un site Web ou à un service qui nécessite simplement votre identifiant et votre mot de passe. Vous branchez cette information et elle existe comme la seule vérification que vous êtes, en fait, vous.

En supposant que personne ne vole jamais vos clés ou ne fissure / vole votre mot de passe, vous êtes en bonne forme. Bien que vos clés soient volées est un risque assez faible, la sécurité virtuelle est plus complexe (et contrairement aux failles de sécurité en ligne. Votre gestionnaire de complexe d’appartements, par exemple, ne copiera jamais accidentellement toutes les clés et les laissera avec votre nom et votre adresse au coin d’une rue ).

Les failles de sécurité, les attaques sophistiquées et d’autres aspects malheureux mais bien trop réels du travail et du jeu dans un espace virtuel nécessitent des pratiques de sécurité améliorées, notamment des mots de passe complexes multiples et divers et, le cas échéant, une authentification à deux facteurs.

Qu’est-ce que l’authentification à deux facteurs et à quoi ressemble-t-elle pour vous, l’utilisateur final? Au minimum, l’authentification à deux facteurs nécessite deux des trois variables d’authentification approuvées par la réglementation, telles que:

  • Quelque chose que vous savez (comme le code PIN sur votre carte bancaire ou votre mot de passe de messagerie).
  • Quelque chose que vous avez (la carte bancaire physique ou un jeton d’authentification).
  • Quelque chose que vous êtes (biométrie comme l’empreinte digitale ou le motif de l’iris).

Si vous avez déjà utilisé une carte de débit, vous avez utilisé une forme simple d’authentification à deux facteurs: il ne suffit pas de connaître le code PIN ou d’avoir physiquement la carte, vous devez posséder les deux pour accéder à votre compte bancaire via le guichet automatique.

L’authentification à deux facteurs peut prendre diverses formes et répondre toujours à l’exigence de 2 sur 3. Il peut y avoir un jeton physique, comme ceux largement utilisés dans le secteur bancaire, où un code en direct est généré pour vous. Pour vous connecter, vous avez besoin de votre nom d’utilisateur, de votre mot de passe et du code unique (qui expirait toutes les 30 secondes environ). D’autres sociétés sautent la route du matériel personnalisé et fournissent des applications de téléphonie mobile (ou des codes fournis par SMS) qui offrent les mêmes fonctionnalités. Bien que ce ne soit pas particulièrement courant, vous pouvez également utiliser une authentification à deux facteurs basée sur la biométrie (comme la sécurité d’un fichier crypté via un mot de passe et une empreinte digitale).

Pourquoi devrais-je l’utiliser et où puis-je le trouver?

Chaque fois que vous introduisez une couche supplémentaire dans votre routine de sécurité, vous devez toujours vous demander si les tracas sont mérités. L’authentification multifacteur pour un forum de discussion de muscle car qui ne contient aucune information personnelle et qui n’est en aucun cas liée à votre véritable e-mail ou à vos informations financières est évidemment exagérée. Avoir une deuxième couche d’authentification pour votre carte de crédit ou votre compte de messagerie principal, cependant, est juste pratique – le traumatisme personnel et financier qui résulterait d’un voleur d’identité ou d’une autre entité malveillante ayant accès à ces choses l’emporte de loin sur les tracas mineurs de la saisie d’un peu d’informations supplémentaires.

Chaque fois que l’authentification à deux facteurs est disponible pour un système et que ce système compromis vous causerait des souffrances importantes, vous devez l’activer. La compromission de votre messagerie vous ouvre à d’autres services compromis en tant que serveurs de messagerie comme une sorte de clé principale pour l’accès aux réinitialisations de mot de passe et à d’autres requêtes. Si votre banque fournit un authentificateur mobile ou un autre outil, profitez-en. Même pour des choses comme votre compte de colocataires Diablo III – les joueurs passent des centaines d’heures à construire leurs personnages et dépensent souvent de l’argent réel pour acheter des produits dans le jeu, perdre tout ce travail et cet équipement est une proposition terrible, giflez un authentificateur sur votre compte!

Malheureusement, tous les services n’offrent pas une authentification à deux facteurs. La meilleure façon de le savoir est de fouiller dans les fichiers FAQ / support et / ou de contacter le personnel d’assistance pour le service en question. Cela dit, de nombreuses entreprises se prononcent sur leur adoption de schémas d’authentification multifacteur.

Google dispose d’une authentification à deux facteurs pour les SMS et avec une application mobile pratique. Lisez ici notre guide d’installation et de configuration de l’application mobile.

LastPass propose plusieurs formes d’authentification multifacteur, y compris à l’aide de Google Authenticator. Nous avons un guide pour le configurer ici.

Facebook a un système à deux facteurs appelé «approbations de connexion» qui utilise SMS pour confirmer votre identité.

SpiderOak, un service de stockage de type Dropbox, offre une authentification à deux facteurs.

Blizzard, la société derrière des jeux comme World of War Craft et Diablo, a un authentificateur gratuit.

Même si cela semble, sur la base de la lecture du fichier FAQ de l’entreprise en question, ils n’ont pas d’authentification à deux facteurs, leur tirer un e-mail et demander. Plus il y a de gens qui posent des questions sur deux facteurs, plus l’entreprise a de chances de le mettre en œuvre.


Bien que l’authentification à deux facteurs ne soit pas invulnérable à attaquer (une attaque sophistiquée d’homme au milieu ou quelqu’un volant votre jeton d’authentification secondaire et vous battant avec un tuyau pourrait le casser), il est radicalement plus sûr que de s’appuyer sur un mot de passe normal et le simple fait d’activer un système à deux facteurs fait de vous une cible beaucoup moins convaincante.

Connaissez-vous un service, grand ou petit, qui offre une authentification à deux facteurs? Sonnez dans les commentaires pour alerter vos collègues lecteurs.

Fonctionnement de la navigation privée et pourquoi elle n’offre pas une confidentialité complète

0

 image

Navigation privée, navigation InPrivate, mode navigation privée – il a beaucoup de noms, mais c’est la même fonctionnalité de base dans chaque navigateur. La navigation privée offre une meilleure confidentialité, mais ce n’est pas une solution miracle qui vous rend complètement anonyme en ligne.

Le mode de navigation privée modifie le comportement de votre navigateur, que vous utilisiez Mozilla Firefox, Google Chrome, Internet Explorer, Apple Safari, Opera ou tout autre navigateur, mais il ne modifie pas le comportement d’autre chose.

Ce que font normalement les navigateurs

Lorsque vous naviguez normalement, votre navigateur Web stocke des données sur votre historique de navigation. Lorsque vous visitez un site Web, votre navigateur enregistre cette visite dans l’historique de votre navigateur, enregistre les cookies du site Web et stocke les données de formulaire qu’il peut compléter automatiquement plus tard. Il enregistre également d’autres informations, telles qu’un historique des fichiers que vous avez téléchargés, des mots de passe que vous avez choisi d’enregistrer, des recherches que vous avez entrées dans la barre d’adresse de votre navigateur et des bits de pages Web pour accélérer les temps de chargement des pages à l’avenir ( également connu sous le nom de cache).

Une personne ayant accès à votre ordinateur et à votre navigateur pourrait tomber sur ces informations ultérieurement – peut-être en tapant quelque chose dans votre barre d’adresse et votre navigateur Web suggérant un site Web que vous avez visité. Bien sûr, ils pourraient également ouvrir votre historique de navigation et afficher les listes des pages que vous avez visitées.

Vous pourrez peut-être désactiver une partie de cette collecte de données dans votre navigateur, mais c’est ainsi que fonctionnent les paramètres par défaut.

Que fait la navigation privée

Lorsque vous activez le mode de navigation privée – également appelé mode navigation privée dans Google Chrome et navigation InPrivate dans Internet Explorer – votre navigateur Web ne stocke pas du tout ces informations. Lorsque vous visitez un site Web en mode de navigation privée, votre navigateur ne stocke aucun historique, cookies, données de formulaire, ni rien d’autre. Certaines données, comme les cookies, peuvent être conservées pendant la durée de la session de navigation privée et immédiatement supprimées lorsque vous fermez votre navigateur.

Lorsque le mode de navigation privée a été introduit pour la première fois, les sites Web pouvaient contourner cette limitation en stockant les cookies à l’aide du plug-in de navigateur Adobe Flash, mais Flash prend désormais en charge la navigation privée et ne stocke pas de données lorsque le mode de navigation privée est activé.

 image

La navigation privée fonctionne également comme une session de navigateur complètement isolée – par exemple, si vous êtes connecté à Facebook dans votre session de navigation normale et ouvrez une fenêtre de navigation privée, vous ne serez pas connecté à Facebook dans cette fenêtre de navigation privée. Vous pouvez afficher les sites avec intégration Facebook dans la fenêtre de navigation privée sans que Facebook lie la visite à votre profil connecté. Cela vous permet également d’utiliser la session de navigation privée pour vous connecter à plusieurs comptes à la fois – par exemple, vous pouvez être connecté à un compte Google dans votre session de navigation normale et vous connecter à un autre compte Google dans la fenêtre de navigation privée.

La navigation privée vous protège des personnes ayant accès à votre ordinateur en fouillant votre historique de navigation – votre navigateur ne laissera aucune trace sur votre ordinateur. Il empêche également les sites Web d’utiliser des cookies stockés sur votre ordinateur pour suivre vos visites. Cependant, votre navigation n’est pas complètement privée et anonyme lorsque vous utilisez le mode de navigation privée.

 image

Menaces sur votre ordinateur

La navigation privée empêche votre navigateur Web de stocker des données vous concernant, mais cela n’empêche pas d’autres applications sur votre ordinateur de surveiller votre navigation. Si vous avez un enregistreur de frappe ou une application de logiciel espion en cours d’exécution sur votre ordinateur, cette application pourrait surveiller votre activité de navigation. Certains ordinateurs peuvent également disposer d’un logiciel de surveillance spécial qui suit la navigation Web installée sur eux – la navigation privée ne vous protégera pas contre les applications de type contrôle parental qui prennent des captures d’écran de votre navigation sur le Web ou surveillent les sites Web auxquels vous accédez.

La navigation privée empêche les gens de fouiner sur votre navigation sur le Web après qu’elle s’est produite, mais ils peuvent toujours espionner pendant qu’elle se produit – en supposant qu’ils ont accès à votre ordinateur. Si votre ordinateur est sécurisé, vous ne devriez pas avoir à vous en préoccuper.

 image

Surveillance du réseau

La navigation privée affecte uniquement votre ordinateur. Votre navigateur Web peut décider de ne pas stocker l’historique des activités de navigation sur votre ordinateur, mais il ne peut pas dire aux autres ordinateurs, serveurs et routeurs d’oublier votre historique de navigation. Par exemple, lorsque vous visitez un site Web, le trafic quitte votre ordinateur et traverse plusieurs autres systèmes pour atteindre le serveur du site Web. Si vous êtes sur un réseau d’entreprise ou éducatif, ce trafic passe par un routeur sur le réseau – votre employeur ou votre école peut enregistrer l’accès au site Web ici. Même si vous êtes sur votre propre réseau à la maison, la demande passe par votre fournisseur de services Internet – votre fournisseur de services Internet peut enregistrer le trafic à ce stade. La demande atteint ensuite le serveur du site Web lui-même, où le serveur peut enregistrer votre accès.

La navigation privée n’arrête aucune de ces journalisations. Il ne laisse aucun historique traîner sur votre ordinateur pour que les gens puissent le voir, mais votre historique peut toujours être – et est généralement – enregistré ailleurs.

 image


Si vous souhaitez vraiment naviguer sur le Web de manière anonyme, essayez de télécharger et d’utiliser Tor.

Pourquoi HomeKit d’Apple nécessite-t-il tout le nouveau matériel Smarthome?

0

Il y a eu beaucoup d’intérêt pour le système domotique HomeKit d’Apple et une quantité égale de choc sur les autocollants sur la réalisation qu’il nécessite un investissement dans de nouveaux matériels. Pourquoi HomeKit nécessite-t-il exactement un nouveau matériel? Continuez à lire pendant que nous enquêtons.

Qu’est-ce que HomeKit?

HomeKit est l’entrée d’Apple sur le marché de la domotique et est destiné à servir de système de contrôle et de base de données qui relie tous vos produits compatibles HomeKit avec vos appareils Apple, de votre iPhone à Apple TV.

EN RELATION: Qu’est-ce qu’Apple HomeKit?

Le système HomeKit est destiné à créer un lien transparent entre vos divers produits domotiques, de sorte que votre éclairage intelligent, votre thermostat, votre système de sécurité, vos appareils électroménagers et vos capteurs internes et externes peuvent tous travailler ensemble de manière dynamique pour créer des solutions automatisées comme des thermostats qui s’ajustent à votre guise conduisez à la maison, les lumières qui s’éteignent lorsque vous quittez la zone dans laquelle vous vous trouvez et d’autres commodités. (Pour un aperçu plus approfondi de ce qu’est HomeKit, consultez HTG explique: qu’est-ce que HomeKit?)

Malheureusement, malgré l’enthousiasme des consommateurs pour HomeKit et l’intérêt entourant l’intégration de Siri au système (car avouons-le, contrôler votre maison avec votre voix est super cool), il y a eu un gros blocage en termes d’adoption: HomeKit n’est pas intrinsèquement rétrocompatible avec le normes de maison intelligente déjà largement adoptées comme Z-wave et d’autres protocoles de maison intelligente. Adopter HomeKit signifie adopter tout le nouveau matériel (une proposition difficile à présenter aux personnes déjà investies dans l’équipement de maison intelligente).

Pourquoi mon ancien matériel pour maison intelligente n’est-il pas compatible?

Historiquement, le matériel domotique n’a pas eu la meilleure réputation en matière de sécurité. L’équipement domotique le plus ancien, datant des années 1980, utilisait simplement une communication radio non cryptée et un système à bascule simple (ce qui signifie que quelqu’un pourrait «pirater» votre système aussi facilement que simplement acheter un contrôleur générique pour le système et essayer les très rares combinaisons). fréquences utilisées). Au fil du temps, les protocoles ont évolué et les choses se sont améliorées, mais même à l’heure actuelle, les normes de sécurité pour les produits de maison intelligente et / ou les appareils de type Internet des objets ont été médiocres avec une sorte d’attitude satisfaisante et un manque certain de standardisation ou des tests rigoureux.

Lorsqu’ils se sont positionnés pour tenter de gagner du terrain sur le marché de la maison intelligente / domotique, Apple a mis l’accent sur la sécurité, car c’est l’une des principales préoccupations des consommateurs en ce qui concerne l’installation d’appareils connectés au réseau dans leur maison: que ce soit ampoules, caméras de sécurité ou thermostats.

En tant que tel, à la fois pour repousser les menaces réelles et les menaces imaginées qui maintiennent les consommateurs éveillés la nuit, Apple a amélioré de manière significative la sécurité de la plate-forme HomeKit qui dépasse de loin les protocoles de sécurité simples (voire inexistants) trouvés sur d’autres matériels de réseautage domestique. Là où de nombreuses entreprises ne parviennent pas du tout à sécuriser leurs produits ou à utiliser un cryptage 128 bits simple, tout le matériel certifié HomeKit comprend un coprocesseur de sécurité dédié associé à des clés 3072 bits et le système d’échange de clés Curve25519 très sécurisé (qui est un échange de clés cryptées). système superposé à la clé déjà forte de 3072 bits elle-même).

Si un appareil ne dispose pas du matériel, des clés et de la certification Apple requis, il n’est tout simplement pas admissible à rejoindre l’univers HomeKit de votre maison.

Dois-je acheter du nouveau matériel?

Maintenant que nous savons pourquoi les produits Apple Home Kit nécessitent un nouveau matériel, la question urgente la plus pertinente pour les consommateurs et leurs livres de poche est: ai-je besoin d’un nouveau matériel? Alors qu’à première vue la réponse est oui, c’est un peu plus nuancé que ça.

EN RELATION: Comment migrer vos ampoules intelligentes vers le nouveau pont Philips Hue

Apple exige que tous les produits de consommation sous l’égide de HomeKit répondent directement aux exigences de certification HomeKit ou que leurs ponts / hubs de contrôle répondre aux exigences de la certification HomeKit. En tant que tel, si vous avez investi massivement dans un système de matériel domotique populaire avec un développement de fournisseur actif, vous avez probablement de la chance (où, comme si vous achetiez un méli-mélo de choses sans nom sur eBay, vous n’avez probablement pas de chance) .

Des ampoules intelligentes aléatoires avec prise en charge Bluetooth / Wi-Fi? Ils n’obtiendront probablement jamais la certification HomeKit par quelque moyen que ce soit, car ce sont des produits uniques bon marché. Le système d’éclairage intelligent Philips Hue populaire et largement adopté? Il était compatible avec HomeKit à la fin de l’année et vous pouvez maintenant acheter un pont compatible HomeKit qui relie les lampes Philips Hue anciennes et nouvelles à la plate-forme HomeKit. Insteon a suivi la suite avec leur Insteon Pro Hub qui comprenait du matériel mis à jour pour la certification HomeKit (et apporte toute la gamme de produits compatibles Insteon pour le trajet).

Donc, en bref: les produits de petites entreprises et / ou les produits génériques pour la maison intelligente sans nom devront probablement être rachetés ou simplement laissés de côté de votre système HomeKit, mais les produits de grandes entreprises qui ont un système de hub / pont comme point de contrôle central (ou qui peut être lié à un système de hub / bridge tiers) peut probablement être mis à niveau et lié à votre système HomeKit.

Avant d’envisager une mise à niveau, assurez-vous de vérifier auprès du fabricant si un contrôleur compatible HomeKit est déjà sur le marché ou à l’horizon. Vous pouvez vous tenir au courant des nouvelles versions du matériel HomeKit (y compris les concentrateurs que vous recherchez) en gardant un œil sur l’article officiel d’assistance d’Apple Works-with-HomeKit.


Bien qu’il soit compliqué de gérer de nouveaux matériels et que personne n’aime dépenser de l’argent supplémentaire (surtout s’ils ont déjà acheté un tas de produits domotiques), nous dirons que nous sommes heureux qu’Apple force la main de l’industrie de la maison intelligente avec cette évolution vers sécurité radicalement meilleure. Si le changement n’était pas imposé par une entreprise aussi grande qu’Apple, cela ne se produirait probablement pas du tout, et dans quelques années, quand un cryptage très fort sera la norme pour tous les équipements domotiques, nous en tirerons tous mieux.

Vous avez une question urgente sur la domotique intelligente ou Apple HomeKit? Envoyez-nous un e-mail à [email protected] et nous ferons de notre mieux pour y répondre.

Pourquoi vous n’avez pas besoin d’un antivirus sur Linux (généralement)

0

 no-linux-antivirus

Croyez-le ou non, il existe des programmes antivirus destinés aux utilisateurs de postes de travail Linux. Si vous venez de passer à Linux et avez commencé à chercher une solution antivirus, ne vous embêtez pas – vous n’avez pas besoin d’un programme antivirus sur Linux.

Il y a des situations où exécuter un antivirus sur Linux est logique, mais le bureau Linux moyen n’en fait pas partie. Vous ne souhaitez qu’un programme antivirus pour rechercher les logiciels malveillants Windows.

Peu de virus Linux existent dans la nature

La principale raison pour laquelle vous n’avez pas besoin d’un antivirus sous Linux est que très peu de logiciels malveillants Linux existent à l’état sauvage. Les logiciels malveillants pour Windows sont extrêmement courants. Les publicités louches poussent des logiciels malveillants qui sont pratiquement des logiciels malveillants, les sites de partage de fichiers regorgent de programmes infectés et des individus malveillants ciblent des failles de sécurité pour installer des logiciels malveillants Windows sans votre autorisation. Dans cet esprit, l’utilisation d’un programme antivirus sur Windows est une couche de protection importante.

Cependant, il est très peu probable que vous tombiez sur un virus Linux et que vous en soyez infecté de la même manière que vous seriez infecté par un logiciel malveillant sous Windows.

Quelle que soit la raison, les logiciels malveillants Linux ne sont pas partout sur Internet comme les logiciels malveillants Windows. L’utilisation d’un antivirus n’est absolument pas nécessaire pour les utilisateurs Linux de bureau.

 avast- analyse antivirus-sur-linux

Pourquoi Linux est plus sûr que Windows

Voici quelques raisons pour lesquelles Windows se débat avec un problème de logiciel malveillant, alors que peu de logiciels malveillants ciblent Linux:

  • Gestionnaires de packages et référentiels de logiciels: Lorsque vous souhaitez installer un nouveau programme sur votre bureau Windows, vous vous dirigez vers Google et recherchez le programme. Lorsque vous souhaitez installer la plupart des programmes sous Linux, vous ouvrez votre gestionnaire de packages et le téléchargez à partir des référentiels logiciels de votre distribution Linux. Ces référentiels contiennent des logiciels de confiance qui ont été approuvés par votre distribution Linux – les utilisateurs n’ont pas l’habitude de télécharger et d’exécuter des logiciels arbitraires.
  • Autres fonctions de sécurité: Microsoft a fait beaucoup de travail pour résoudre de graves problèmes de sécurité avec Windows. Jusqu’à l’introduction de l’UAC avec Windows Vista, les utilisateurs de Windows utilisaient presque toujours le compte Administrateur en permanence. Les utilisateurs de Linux utilisaient normalement des comptes d’utilisateurs limités et ne devenaient l’utilisateur root que lorsque cela était nécessaire. Linux possède également d’autres fonctionnalités de sécurité, comme AppArmor et SELinux.
  • Part de marché et données démographiques: Linux a historiquement eu une faible part de marché. C’est aussi le domaine des geeks qui ont tendance à être plus compétents en informatique. Par rapport à Windows, ce n’est pas une cible aussi grande ou facile.

Rester en sécurité sur Linux

Bien que vous n’ayez pas besoin d’un antivirus, vous devez suivre certaines pratiques de sécurité de base, quel que soit le système d’exploitation que vous utilisez:

  • Gardez votre logiciel à jour: À une époque où les navigateurs et leurs plug-ins – en particulier Java et Flash – sont les principales cibles, il est important de rester à jour avec les derniers correctifs de sécurité. Le plus gros problème de malware sur Mac OS X a été causé par le plug-in Java. Avec un logiciel multiplateforme comme Java, la même vulnérabilité peut fonctionner sur Windows, Mac et Linux. Sous Linux, vous pouvez mettre à jour tous vos logiciels avec un seul programme de mise à jour intégré.
  • Attention au phishing: Le phishing – la pratique consistant à créer des sites Web qui prétendent être d’autres sites Web – est tout aussi dangereux sous Linux ou Chrome OS que sous Windows. Si vous visitez un site Web qui prétend être le site Web de votre banque et entrez vos informations bancaires, vous avez des problèmes. Heureusement, les navigateurs comme Firefox et Chrome sur Linux ont le même filtre anti-phishing que sur Windows. Vous n’avez pas besoin d’une suite de sécurité Internet pour vous protéger contre le phishing. (Cependant, gardez à l’esprit que le filtre anti-hameçonnage ne capture pas tout.)
  • N’exécutez pas de commandes auxquelles vous ne faites pas confiance: L’invite de commande Linux est puissante. Avant de copier-coller une commande que vous lisez quelque part dans le terminal, demandez-vous si vous faites confiance à la source. Il pourrait s’agir de l’une des 8 commandes mortelles que vous ne devriez jamais exécuter sous Linux.

Lorsque vous avez besoin d’un antivirus sous Linux

Les logiciels antivirus ne sont pas entièrement inutiles sous Linux. Si vous utilisez un serveur de fichiers ou un serveur de messagerie basé sur Linux, vous souhaiterez probablement utiliser un logiciel antivirus. Si vous ne le faites pas, les ordinateurs Windows infectés peuvent télécharger des fichiers infectés sur votre machine Linux, ce qui lui permet d’infecter d’autres systèmes Windows.

Le logiciel antivirus recherchera les logiciels malveillants Windows et les supprimera. Il ne protège pas votre système Linux – il protège les ordinateurs Windows d’eux-mêmes.

Vous pouvez également utiliser un CD live Linux pour analyser un système Windows à la recherche de logiciels malveillants.


Linux n’est pas parfait et toutes les plateformes sont potentiellement vulnérables. Cependant, en pratique, les postes de travail Linux n’ont pas besoin d’un logiciel antivirus.

Pourquoi vous ne devriez pas vous connecter à votre système Linux en tant que root

0

 image

Sous Linux, l’utilisateur racine est équivalent à l’utilisateur administrateur sous Windows. Cependant, bien que Windows ait depuis longtemps une culture d’utilisateurs moyens se connectant en tant qu’administrateur, vous ne devez pas vous connecter en tant que root sur Linux.

Microsoft a essayé d’améliorer les pratiques de sécurité de Windows avec UAC – vous ne devez pas vous connecter en tant que root sous Linux pour la même raison que vous ne devez pas désactiver UAC sous Windows.

Pourquoi Ubuntu utilise Sudo

Décourager les utilisateurs de s’exécuter en tant que root est l’une des raisons pour lesquelles Ubuntu utilise sudo au lieu de su. Par défaut, le mot de passe root est verrouillé sur Ubuntu, de sorte que les utilisateurs moyens ne peuvent pas se connecter en tant que root sans se donner la peine de réactiver le compte root.

Sur d’autres distributions Linux, il était historiquement possible de se connecter en tant que root à partir de l’écran de connexion graphique et d’obtenir un bureau root, bien que de nombreuses applications puissent se plaindre (et même refuser de s’exécuter en tant que root, comme le fait VLC). Les utilisateurs provenant de Windows décidaient parfois de se connecter en tant que root, tout comme ils utilisaient le compte Administrateur sur Windows XP.

 image

Avec sudo, vous exécutez une commande spécifique (préfixée par sudo) qui obtient les privilèges root. Avec su, vous utiliseriez la commande su pour obtenir un shell racine, où vous exécuteriez la commande que vous souhaitez utiliser avant (espérons-le) de quitter le shell racine. Sudo aide à appliquer les meilleures pratiques, en exécutant uniquement les commandes qui doivent être exécutées en tant que root (telles que les commandes d’installation de logiciels) sans vous laisser dans un shell root où vous pouvez rester connecté ou exécuter d’autres applications en tant que root.

 image

Limiter les dommages

Lorsque vous vous connectez en tant que votre propre compte d’utilisateur, les programmes que vous exécutez ne peuvent pas écrire dans le reste du système – ils ne peuvent écrire que dans votre dossier personnel. Vous ne pouvez pas modifier les fichiers système sans obtenir les autorisations root. Cela permet de sécuriser votre ordinateur. Par exemple, si le navigateur Firefox avait une faille de sécurité et que vous l’exécutiez en tant que root, une page Web malveillante pourrait écrire dans tous les fichiers de votre système, lire des fichiers dans les dossiers de départ d’autres comptes d’utilisateurs et remplacer les commandes système par des commandes compromises. ceux. En revanche, si vous êtes connecté en tant que compte utilisateur limité, la page Web malveillante ne pourrait rien faire – elle ne pourrait infliger des dommages qu’à votre dossier de départ. Bien que cela puisse encore causer des problèmes, c’est bien mieux que de compromettre l’intégralité de votre système.

Cela vous aide également à vous protéger contre les applications malveillantes ou tout simplement buggy. Par exemple, si vous exécutez une application qui décide de supprimer tous les fichiers auxquels elle a accès (peut-être qu’elle contient un bogue désagréable), l’application effacera notre dossier d’accueil. C’est mauvais, mais si vous avez des sauvegardes (ce que vous devriez!), Il est assez facile de restaurer les fichiers de votre dossier personnel. Cependant, si l’application avait un accès root, elle pourrait supprimer tous les fichiers de votre disque dur, nécessitant une réinstallation complète.

 image

Autorisations précises

Alors que les anciennes distributions Linux exécutaient des programmes d’administration système entiers en tant que root, les bureaux Linux modernes utilisent PolicyKit pour un contrôle encore plus précis des autorisations qu’une application reçoit.

Par exemple, une application de gestion de logiciels peut uniquement obtenir l’autorisation d’installer des logiciels sur votre système via PolicyKit. L’interface du programme s’exécuterait avec les autorisations limitées du compte d’utilisateur, seule la partie du programme qui a installé le logiciel recevrait des autorisations élevées – et cette partie du programme ne pourrait installer le logiciel.

 image

Le programme n’aurait pas un accès root complet à l’ensemble de votre système, ce qui pourrait vous protéger si une faille de sécurité se trouvait dans l’application. PolicyKit permet également à des comptes d’utilisateurs limités d’apporter des modifications à l’administration système sans obtenir un accès root complet, ce qui facilite l’exécution en tant que compte d’utilisateur limité avec moins de tracas.


Linux vous permettra de vous connecter à un bureau graphique en tant que root – tout comme il vous permettra de supprimer chaque fichier sur votre disque dur pendant que votre système fonctionne ou d’écrire du bruit aléatoire directement sur votre disque dur, oblitérant votre système de fichiers – mais ce n’est pas le cas. pas une bonne idée. Même si vous savez ce que vous faites, le système n’est pas conçu pour être exécuté en tant que root – vous contournez une grande partie de l’architecture de sécurité qui rend Linux si sûr.

Pourquoi vous ne devriez pas désactiver le contrôle de compte d’utilisateur (UAC) dans Windows

0

 image

Le contrôle de compte d’utilisateur est une fonctionnalité de sécurité importante dans les dernières versions de Windows. Bien que nous ayons expliqué comment désactiver l’UAC dans le passé, vous ne devriez pas le désactiver – cela aide à garder votre ordinateur en sécurité.

Si vous désactivez par réflexe l’UAC lors de la configuration d’un ordinateur, vous devriez essayer à nouveau – UAC et l’écosystème logiciel Windows ont parcouru un long chemin depuis l’introduction de l’UAC avec Windows Vista.

Administrateur vs comptes d’utilisateurs standard

Historiquement, les utilisateurs de Windows utilisaient des comptes d’administrateur pour les activités informatiques quotidiennes. Bien sûr, dans Windows XP, vous pouvez créer un compte utilisateur standard, avec moins d’autorisations pour une utilisation quotidienne, mais presque personne ne l’a fait. Bien qu’il soit possible d’utiliser un compte d’utilisateur standard, de nombreuses applications ne fonctionneraient pas correctement dans un seul. Les applications Windows supposaient généralement qu’elles avaient des privilèges d’administrateur.

C’était mauvais – ce n’est pas une bonne idée d’exécuter chaque application sur votre ordinateur en tant qu’administrateur. Des applications malveillantes pourraient modifier des paramètres système importants derrière votre dos. Des failles de sécurité dans les applications (même les applications intégrées à Windows, telles qu’Internet Explorer) pourraient permettre aux logiciels malveillants de prendre le contrôle de tout l’ordinateur.

L’utilisation d’un compte utilisateur standard était également plus complexe. Au lieu d’avoir un seul compte utilisateur, vous auriez deux comptes utilisateur. Pour exécuter une application avec des privilèges maximum (par exemple, pour installer un nouveau programme sur votre système), vous devez cliquer avec le bouton droit sur son fichier EXE et sélectionner Exécuter en tant qu’administrateur. Une fois que vous avez cliqué dessus, vous devez saisir le mot de passe du compte Administrateur. Ce serait un mot de passe complètement distinct de votre compte utilisateur standard principal.

 image

Quel contrôle de compte d’utilisateur fait

Le contrôle de compte d’utilisateur permet de résoudre les problèmes d’architecture de sécurité des versions antérieures de Windows. Les utilisateurs peuvent utiliser des comptes d’administrateur pour l’informatique quotidienne, mais toutes les applications exécutées sous le compte d’administrateur ne s’exécutent pas avec un accès administrateur complet. Par exemple, lorsque vous utilisez UAC, Internet Explorer et d’autres navigateurs Web ne fonctionnent pas avec des privilèges d’administrateur – cela vous aide à vous protéger contre les vulnérabilités de votre navigateur et d’autres applications.

Le seul prix que vous payez pour utiliser l’UAC est de voir une boîte occasionnelle sur laquelle vous devez cliquer sur Oui (ou sur Non si vous ne vous attendiez pas à une invite.) C’est plus facile que d’utiliser un compte d’utilisateur standard – vous n’avez pas à lancez manuellement les applications en tant qu’administrateur, elles ne présenteront qu’une invite UAC lorsqu’elles nécessitent un accès administrateur. Vous n’avez pas non plus à saisir de mot de passe – cliquez simplement sur un bouton. La boîte de dialogue UAC est présentée sur un bureau spécial et sécurisé auquel les programmes ne peuvent pas accéder, c’est pourquoi l’écran apparaît grisé lorsqu’une invite UAC apparaît.

 image

L’UAC rend l’utilisation d’un compte moins privilégié plus pratique

UAC a également quelques trucs dans sa manche que vous ignorez peut-être. Par exemple, certaines applications ne pouvaient jamais s’exécuter sous des comptes d’utilisateur standard car elles voulaient écrire des fichiers dans le dossier Program Files, qui est un emplacement protégé. UAC le détecte et fournit un dossier virtualisé – lorsqu’une application veut écrire dans son dossier Program Files, elle écrit en fait dans un dossier VirtualStore spécial. UAC trompe l’application en pensant qu’elle écrit dans Program Files, ce qui lui permet de s’exécuter sans privilèges d’administrateur.

D’autres ajustements apportés lors de l’introduction de l’UAC facilitent également l’utilisation d’un ordinateur sans privilèges d’administrateur – par exemple, les comptes d’utilisateur standard sont autorisés à modifier les paramètres d’alimentation, à modifier le fuseau horaire et à effectuer d’autres tâches système sans invite. Auparavant, seuls les comptes d’utilisateur administrateur pouvaient apporter ces modifications.

 image

L’UAC n’est pas aussi ennuyeux qu’il n’y paraît

Malgré tout cela, il y a beaucoup de gens qui désactivent désormais l’UAC par réflexe, sans penser aux implications. Cependant, si vous avez essayé l’UAC lorsque Windows Vista était nouveau et que les applications n’y étaient pas préparées, vous constaterez qu’il est beaucoup moins gênant à utiliser aujourd’hui.

  • UAC est plus raffiné dans Windows 7 – Windows 7 possède un système UAC plus raffiné avec moins d’invites UAC que Windows Vista.
  • Les applications sont devenues plus compatibles – Les développeurs d’applications ne supposent plus que leurs applications disposent de privilèges d’administrateur complets. Vous ne verrez pas autant d’invites UAC dans l’utilisation quotidienne. (En fait, vous ne verrez peut-être aucune invite UAC dans l’utilisation quotidienne de l’ordinateur si vous utilisez un logiciel bien conçu – uniquement lors de l’installation de nouvelles applications et de la modification des paramètres système.)
  • UAC est le plus ennuyeux lors de la configuration d’un ordinateur – Lorsque vous installez Windows ou obtenez un nouvel ordinateur, l’UAC semble pire qu’il ne l’est réellement. Lorsque vous installez toutes vos applications préférées et ajustez les paramètres de Windows, vous êtes obligé de voir l’invite UAC après l’invite UAC. Vous pouvez être tenté de désactiver le contrôle de compte d’utilisateur à ce stade, mais ne vous inquiétez pas: le contrôle de compte d’utilisateur ne vous invitera pas autant lorsque vous aurez terminé de configurer votre ordinateur.

Si vous utilisez une application qui vous affiche une invite UAC à chaque démarrage, il existe des moyens de contourner l’invite UAC – il vaut mieux que de désactiver complètement UAC:

  • Créer des raccourcis en mode administrateur sans invites UAC dans Windows 7 ou Vista
  • Comment créer un raccourci qui permet à un utilisateur standard d’exécuter une application en tant qu’administrateur

Pourquoi (la plupart) des applications de bureau ne sont pas disponibles dans le Windows Store

0

Le Windows Store inclus avec Windows 10 pourrait être un guichet unique pour trouver tous les logiciels que vous recherchez. Mais ce n’est pas le cas. Quelques applications de bureau, comme Kodi et Evernote, sont désormais disponibles, mais la plupart ne le sont pas.

La boutique propose principalement des applications de style mobile comme Candy Crush Saga et TripAdvisor, deux applications que Microsoft propose désormais avec Windows 10, mais pas les applications de bureau les plus puissantes dont dépendent de nombreux utilisateurs Windows. Au moins, la boutique n’est plus remplie de fausses applications de bureau.

La boutique ne propose que des applications universelles

Microsoft a décidé de proposer uniquement des applications universelles, et non des applications de bureau, via le Store. Le Windows Store ne comprend que des applications écrites pour la nouvelle «plate-forme Windows universelle» ou UWP de Microsoft. Elle est aussi parfois appelée «plate-forme d’application universelle» ou UAP.

À l’époque de Windows 8 et 8.1, le magasin ne comprenait que les nouvelles «applications Metro» ou «applications modernes» – que Microsoft appelait réellement «applications du magasin» dans Windows 8.1. Ces applications étaient plus limitées que les applications de bureau, ne fonctionnant que dans l’interface Metro en plein écran, et jamais vraiment «fermées». C’était simple: si vous vouliez des applications pour la nouvelle interface, vous utilisiez le Store. Si vous vouliez des applications de bureau, vous les avez obtenues à l’ancienne.

Cependant, dans Windows 10, Microsoft a commencé à brouiller les lignes. Ces applications du Store s’exécutent dans leurs propres fenêtres sur le bureau, aux côtés d’autres applications de bureau. Cependant, ils ne sont toujours pas les mêmes.

Avec la sortie de Windows 8, Microsoft a permis aux développeurs d’ajouter leurs applications de bureau au Windows Store. Cependant, ce ne sont que des pages du magasin qui fournissent des liens vers des sites Web où vous pouvez télécharger des applications de bureau. Ceux-ci ne semblent plus être présents dans Windows 10.

Les applications universelles sont plus limitées, et c’est le point

EN RELATION: Pourquoi vous ne devriez pas acheter Rise of the Tomb Raider (et autres jeux PC) à partir du Windows Store

Mais la nouvelle plate-forme d’application universelle de Microsoft est plus limitée. Même dans les cas où de puissantes applications de style bureau ont été apportées au Windows Store, la version du magasin est paralysée par rapport à son homologue de bureau. Jetez un œil à Rise of the Tomb Raider, disponible à la fois sur Steam en tant qu’application de bureau et sur le Windows Store en tant qu’application universelle. La version universelle est beaucoup plus limitée. Il existe une application Dropbox dans le Windows Store, mais elle ne peut pas synchroniser vos fichiers avec votre ordinateur comme l’application de bureau Dropbox – elle est plus similaire aux applications pour smartphone Dropbox.

C’est parce que la nouvelle plate-forme d’application de Microsoft est conçu être plus limité. Les applications sont exécutées dans un bac à sable, ce qui limite les fichiers auxquels elles peuvent accéder sur votre système. Ils ne peuvent pas interférer avec d’autres applications et vous espionner. Ils ne peuvent pas se lancer au démarrage ou s’exécuter constamment en arrière-plan. Les applications universelles sont conçues pour être portables et s’exécuter sur Windows Phone, Xbox et d’autres plateformes. Ces nouvelles applications universelles ont plus en commun avec les applications mobiles sur iPhone, iPad ou Android qu’avec les applications de bureau traditionnelles.

En revanche, les applications de bureau Windows traditionnelles peuvent pratiquement faire tout ce qu’elles veulent avec votre ordinateur. L’UAC les empêche désormais de nettoyer vos fichiers système sans votre permission, mais ils peuvent toujours altérer vos fichiers personnels, fonctionner comme des enregistreurs de frappe ou rendre votre système instable. Le pouvoir est une épée à double tranchant.

Microsoft souhaite distribuer uniquement des applications sécurisées qui ne présentent pas de risque pour la sécurité, la confidentialité ou les performances. C’est pourquoi il exclut les applications de bureau normales, dont il ne peut garantir qu’il ne causera pas de problèmes. Microsoft préférerait que les gens créent des applications universelles et les distribuent via le Store, car le système peut gérer ces applications et garantir une meilleure expérience.

C’est l’idée, au moins. En réalité, les applications universelles n’ont toujours pas vraiment décollé et la plupart des utilisateurs de Windows ont besoin d’applications de bureau. Mais, trois ans et demi après la sortie du Windows Store avec Windows 8, Microsoft essaie toujours de changer cela.

EN RELATION: Pourquoi le Mac App Store n’a pas les applications que vous souhaitez

Les Mac ont en fait un problème similaire. Alors que le Mac App Store d’Apple comprend des applications de bureau Mac traditionnelles, le Mac App Store applique le sandbox pour empêcher ces applications de causer des problèmes sur les Mac. Cela signifie que des applications Mac plus puissantes ne peuvent pas être fournies via le Mac App Store et doivent être téléchargées à partir de sites Web tels que vous téléchargez un programme de bureau Windows, et que les applications du Mac App Store sont souvent des versions plus limitées. De nombreux développeurs Mac ont abandonné le Mac App Store. Les utilisateurs de Mac ne peuvent pas non plus trouver tous les programmes de bureau qu’ils souhaitent dans le Mac App Store.

Certaines applications de bureau peuvent être converties en UWP (et sont maintenant dans le magasin)

EN RELATION: Comment convertir une application Windows Desktop en une application Windows universelle

Avec la mise à jour anniversaire pour Windows 10, le «Desktop Bridge» de Microsoft, précédemment connu sous le nom de «Project Centennial», est arrivé. Les développeurs peuvent désormais prendre des applications de bureau Windows traditionnelles (en d’autres termes, des applications Win32 et .NET) et les empaqueter dans des applications UWP qui peuvent être soumises au Windows Store.

Cette technologie fonctionne étonnamment bien. Les développeurs du centre multimédia Kodi ont écrit qu’ils ne pensaient pas qu’il serait facile pour Kodi – une application complexe qui utilise l’accélération matérielle audio et vidéo – de devenir une application UWP. Mais, à leur grande surprise, cela a simplement fonctionné. La version de bureau de Kodi est désormais disponible dans le Windows Store.

La version de bureau complète d’Evernote est désormais également disponible dans le Windows Store. C’est une grande amélioration par rapport à la triste application « Evernote Touch » qui a été créée pour Windows 8.

Mais qu’en est-il du sandboxing? Nous nous attendions à ce que de nombreuses applications ne fonctionnent pas correctement après la conversation, car elles sont limitées par le sandbox UWP, tout comme le sandbox du Mac App Store limite de nombreuses applications Mac. Microsoft avertit même les développeurs que toutes les applications ne fonctionneront pas sans modification.

Cependant, il semble que le bac à sable soit très indulgent. Les applications emballées avec Desktop Bridge ne sont pas soumises à toutes les restrictions de sandboxing appliquées aux applications UWP normales. Cela permet à de nombreuses applications de bureau de «fonctionner» une fois qu’elles sont converties sans modifications supplémentaires.

Les applications ainsi regroupées présentent certains avantages par rapport aux applications de bureau normales. Le Windows Store fournit un emplacement central et sûr pour rechercher et installer des applications. La boutique mettra également à jour automatiquement les applications. Les applications converties peuvent être rapidement installées et désinstallées de manière propre, sans aucun assistant d’installation, les entrées de registre restantes et autres fichiers inutiles occupant de l’espace sur votre disque dur.

Les développeurs peuvent également ajouter des fonctionnalités UWP à leurs applications de bureau. Par exemple, l’application Evernote du Windows Store propose une vignette dynamique. Microsoft affirme que cela permettra aux développeurs de migrer progressivement leurs applications de bureau vers des applications UWP, en remplaçant des morceaux de code à la fois.

Malheureusement, ces applications n’ont pas tout les avantages des applications «Universal Windows Platform» normales. Bien qu’elles soient techniquement des applications «UWP», elles ne sont pas réellement universelles – elles ne fonctionneront que sur les PC Windows 10. Ils ne fonctionneront pas sur les téléphones Windows 10, la Xbox One, HoloLens ou d’autres plateformes que Microsoft pourrait publier à l’avenir.

Nous nous attendons à voir de plus en plus d’applications de bureau ajoutées au Windows Store à l’avenir, mais toutes les applications de bureau ne seront pas disponibles dans le Store. Certaines applications puissantes ne sont tout simplement pas capables d’être mises en sandbox. Les développeurs devront faire un travail supplémentaire, et toutes les fonctionnalités UWP supplémentaires ne fonctionneront que sur Windows 10. Les développeurs devront continuer à offrir un programme d’installation téléchargeable pour les utilisateurs de Windows 7.

Et, si un développeur vend des logiciels, il devra donner au Windows Store une réduction de 30% des bénéfices. Les développeurs peuvent vouloir vendre leurs propres logiciels et conserver tous les bénéfices plutôt que de les partager avec Microsoft.

Dans un avenir prévisible, le Windows Store restera un moyen unique d’obtenir certaines applications, et non un guichet unique pour tous les logiciels que vous pourriez souhaiter sur un PC Windows 10.

Pourquoi ne puis-je pas me connecter aux jeux LAN sur mon réseau domestique?

0

Les jeux en réseau local sont une tradition séculaire dans laquelle vous pouvez vous connecter directement à des personnes sur votre réseau local et profiter de temps de ping faibles et de plaisir multijoueur, mais que faire si les ordinateurs refusent de communiquer entre eux? Continuez à lire pendant que nous résolvons les problèmes de réseau local d’un autre lecteur et le remettons dans le jeu.

Cher How-To Geek,

J’ai suivi votre série Guide to Minecraft avec beaucoup de succès, mais j’ai eu un petit hoquet. Mon fils et moi l’avons vécu ensemble, mais lorsque nous sommes arrivés aux leçons 14 et 15 (celles axées sur le multijoueur local et le multijoueur sur Internet), j’ai constaté que je ne pouvais pas me connecter à l’ordinateur de mon fils via le LAN. Cependant, nos ordinateurs peuvent se connecter à des serveurs sur Internet et son ordinateur peut se connecter au mien si je partage ma carte avec lui.

Les deux ordinateurs exécutent Windows 7, les deux sont sur le même réseau local câblé et nous exécutons exactement les mêmes versions de Minecraft. Je peux cingler son ordinateur et il peut cingler le mien mais nous ne pouvons pas nous connecter pour jouer. Je peux même voir son jeu quand il utilise la fonction « open to LAN » dans Minecraft, mais je ne peux pas le rejoindre. Quel est le problème? La seule vraie différence entre nos deux machines, hormis les spécifications matérielles, est que je gère un compte administrateur et qu’il gère un compte limité. Cependant, je ne sais pas comment cela pourrait affecter la fonctionnalité du réseau.

Où dois-je commencer à résoudre le problème?

Cordialement,

Minecraft divisé

99% du temps lorsqu’un utilisateur a un problème de connectivité qui n’entraîne pas la perte de la connexion réseau entière, le problème peut être attribué à une règle de pare-feu. Le fait que l’ordinateur de votre fils soit configuré comme un compte limité (ce qui est une excellente idée, en particulier pour un ordinateur utilisé par un enfant) nous amène à croire encore plus fortement qu’il s’agit d’un problème de pare-feu.

Voici ce qui s’est probablement passé et pourquoi cela n’affecte que son ordinateur. Lorsque vous avez installé Minecraft, l’avez exécuté et êtes allé exécuter un jeu LAN local, il y a de fortes chances que le système de pare-feu Windows vous demande si vous souhaitez autoriser Java à communiquer via le pare-feu (si vous ne l’aviez pas déjà fait dans le passé déjà). Sans y penser beaucoup, vous l’avez autorisé et vous vous êtes mis à jouer.

Sur l’ordinateur de votre fils, cependant, cette autorisation ne s’est jamais produite, car vous ne pouvez pas modifier les règles de pare-feu sur un compte limité sans le mot de passe administrateur. Ainsi, dans les cas où une utilisation administrative échoue à autoriser une application ou dans les cas, comme celui de votre fils, où ils ne peuvent pas l’autoriser, ils se retrouvent avec une application qui ne peut pas traverser le pare-feu. La raison pour laquelle ce problème est particulièrement difficile à résoudre est que le pare-feu Windows se concentre sur la restriction des communications entrantes et non des communications sortantes. Ainsi, vos deux ordinateurs peuvent facilement se connecter aux serveurs multijoueurs Minecraft sur Internet, mais les règles de pare-feu empêchent l’ordinateur de votre fils d’agir en tant qu’hôte du jeu car il ne peut pas accepter les connexions entrantes.

Heureusement, la résolution du problème est simple. Tout ce que vous avez à faire est de sauter dans le pare-feu Windows, de rechercher la règle de pare-feu relative à l’application en question et d’activer l’accès.

Dans le cas de Minecraft, il n’y a pas d’entrée « Minecraft » distincte comme il y en aurait pour de nombreux jeux car Minecraft fonctionne entièrement en Java. En tant que tel, vous devez rechercher des entrées pour Java qui prennent généralement la forme de «Java (TM) Platform SE binary». Ne soyez pas surpris s’il y a plusieurs entrées pour Java; allez-y et autorisez-les tous. (Si vous voulez être très précis à ce sujet, vous pouvez vérifier quel exécutable Java votre installation Minecraft utilise, puis cliquez sur le bouton « Détails … » pour isoler l’entrée Java spécifique, mais c’est beaucoup de travail supplémentaire.)

Après avoir effectué ces modifications, vous devriez constater que l’ordinateur secondaire peut facilement accepter les demandes de jeu entrantes. Si vous rencontrez un problème similaire à l’avenir où une application semble fonctionner mais n’accepte pas les demandes entrantes, vous pouvez retourner directement dans le panneau de configuration du pare-feu et effectuer un ajustement de sauvegarde.


Vous avez une question technique urgente? Envoyez-nous un e-mail et nous ferons de notre mieux pour y répondre.

AH Primetime: les téléphones plus grands sont-ils populaires? Oui, mais pourquoi?

0

Je me souviens quand je cherchais à quitter Verizon et le Motorola Droid pour passer à Sprint pour le HTC EVO 4G. Je me souviens avoir pensé que l’écran de 4,3 pouces était énorme. Maintenant, quelques années plus tard, je repense aux appareils de 4,3 pouces qui sortent maintenant comme le HTC First et le LG Lucid 2 et je pense qu’ils sont trop petits, mais ils ont également la bonne taille pour de nombreuses personnes. Depuis environ 18 mois, j’utilise des téléphones de 4,6 à 4,8 pouces, je me suis donc habitué à un écran plus grand. Mais les téléphones sont encore plus grands que 4,8 pouces. Il y a le Galaxy Note 2 avec lequel j’ai passé un bon moment à la fin de l’année dernière lorsque je l’étais. Je pensais que l’affichage était tout simplement trop grand, mais j’ai quand même adoré la taille. Maintenant que je termine mon examen sur le LG Optimus G Pro, qui a la même taille d’écran que le Galaxy Note 2, je reviens à la réalisation que les écrans de 5,5 pouces sont impressionnants. Mais pourquoi ces grands écrans sont-ils si populaires? Explorons cette théorie.

Pourquoi des écrans plus grands?

android-us-chart

Lorsque vous demandez à beaucoup de gens pourquoi ils aiment leur Galaxy Note 2 ou Optimus G Pro, la plus grande réponse est l’écran. L’affichage sur ces « phablets » – soit dit en passant, je déteste ce mot – est idéal pour tant de choses. Un bon exemple est de regarder des vidéos, comme sur YouTube. L’écran de 5,5 pouces est beaucoup mieux pour le regarder que sur un écran de 4,7 pouces. Une autre chose est le fait que vous pouvez voir plus de contenu sur un écran de cette taille par rapport aux plus petits. La grande raison pour moi est qu’avec un écran de cette taille, vous pouvez emballer une batterie plus grande à l’intérieur de l’appareil, ce qui lui donne une autonomie incroyable. Le Galaxy Note 2 et Optimus G Pro ont tous deux une grande autonomie.

Pourquoi le terme « phablets »?

011513phablets_512x288

Le terme « phablets » me semble et me semble si moche. C’est juste moi? Le terme phablet vient du téléphone et de la tablette, car des téléphones comme celui-ci seraient des appareils hybrides. Les gens ont donc commencé à mélanger les mots du téléphone et de la tablette pour obtenir des phablets. Dell était en fait le premier OEM à assembler un appareil de 5 pouces, mais il était tout simplement trop en avance sur son temps. Avance rapide jusqu’en 2011, avec le Galaxy Note de Samsung, et il s’est vendu comme un fou. Ce qui a conduit au Galaxy Note 2 en 2012. Bien sûr, le rendre disponible sur la plupart des opérateurs américains a certainement aidé Samsung à vendre une tonne de ces appareils. D’autres OEM ont vu le succès de Samsung avec les appareils plus grands et ont également décidé de leur donner un coup de pouce, c’est là que l’Optimus G Pro de LG entre en jeu. En fait, il y a une rumeur selon laquelle HTC travaille également sur l’un d’eux.

Dernières pensées

Alors, pourquoi les gens aiment-ils le plus grand écran? Droits de vantardise. Mieux pour la consommation des médias. Mieux pour ceux qui ont une mauvaise vue. La liste peut s’allonger indéfiniment. Mais à la fin, c’est toujours une préférence personnelle. Je commence à préférer les plus gros appareils maintenant, et je me suis vraiment ennuyé d’Android. Donc mon prochain appareil, pour remplacer mon Nexus 4 sera probablement le Galaxy Note 3 cet automne.

Pourquoi préférez-vous les « phablets »?

Comment ajouter des gadgets à Windows 8 et 10 (et pourquoi vous ne devriez probablement pas)

0

Les gadgets de bureau et la barre latérale Windows étaient une caractéristique importante de Windows Vista et Windows 7. Mais Microsoft a supprimé les gadgets de bureau, et vous ne les trouverez pas dans Windows 8 ou 10.

Les gadgets de bureau Windows ont été abandonnés car ils représentent un risque pour la sécurité

Il y a une raison pour laquelle ceux-ci ont été abandonnés dans Windows 8 et 10: la plate-forme de gadgets de bureau de Microsoft présente divers problèmes de sécurité. Ce n’est pas seulement notre opinion, c’est ce que dit Microsoft.

L’avis de sécurité officiel de Microsoft sur le sujet explique deux gros problèmes. Premièrement, Microsoft déclare être au courant des gadgets de bureau légitimes qui contiennent des failles de sécurité qui pourraient être exploitées par des attaquants. Les attaquants pourraient exploiter une vulnérabilité dans un gadget pour prendre le contrôle de l’ensemble de votre ordinateur, si vous êtes connecté en tant que compte d’utilisateur avec des privilèges d’administrateur.

Deuxièmement, votre ordinateur pourrait être compromis si un attaquant crée un gadget malveillant et vous oblige à l’installer. Installez un gadget et il peut exécuter n’importe quel code qu’il souhaite sur votre ordinateur avec vos autorisations système complètes.

En d’autres termes, les gadgets de bureau ne sont pas seulement une plate-forme de gadgets légère. Les gadgets sont des programmes Windows complets avec un accès complet à votre système, et il existe des gadgets tiers avec des failles de sécurité connues qui ne seront jamais corrigées. Mais de nombreux utilisateurs de Windows peuvent ne pas réaliser que l’installation d’un gadget est tout aussi dangereuse que l’installation d’un programme.

C’est pourquoi Windows 8 et 10 n’incluent pas de gadgets de bureau. Même si vous utilisez Windows 7, qui comprend des gadgets de bureau et la fonctionnalité de la barre latérale Windows, Microsoft recommande de le désactiver avec leur outil «Fix It» téléchargeable.

Oui, Microsoft essaie de pousser ses propres vignettes dynamiques au lieu des gadgets de bureau. Mais si les vignettes dynamiques ne vous conviennent pas, il existe une meilleure plateforme de gadgets de bureau.

Ce que vous devez faire: obtenir Rainmeter pour les gadgets de bureau modernes

EN RELATION: Comment utiliser Rainmeter pour personnaliser votre bureau Windows

Il existe un moyen de réactiver les gadgets de bureau sous Windows 8 et 10 si vous le souhaitez vraiment. Cependant, nous vous déconseillons fortement. Non seulement il existe des problèmes de sécurité, mais les gadgets de bureau de Microsoft sont une plate-forme morte, il sera donc difficile de trouver des gadgets solides pour cela.

Au lieu de cela, nous vous recommandons de télécharger Rainmeter. Alors que d’autres plates-formes de bureau wiget comme les gadgets de bureau de Microsoft, les gadgets de bureau Google et Yahoo! Les widgets (anciennement connus sous le nom de Konfabulator) ont tous été supprimés par leurs sociétés mères, Rainmeter est toujours aussi solide. Rainmeter est une plate-forme de widgets de bureau open-source gratuite avec une grande communauté de personnes fabriquant des gadgets de bureau, appelés «skins». Franchement, il est plus beau et plus personnalisable que les autres options. Vous trouverez une tonne de skins disponibles qui sont personnalisables jusque dans tous les coins et recoins.

L’installation et la configuration de Rainmeter est un peu plus complexe que l’utilisation de gadgets de bureau Windows, mais cela vaut la peine si vous voulez une plate-forme de gadget de bureau moderne qui est beaucoup plus personnalisable que tout ce que Windows lui-même a jamais offert.

Comment réactiver les gadgets de bureau (si vous devez absolument le faire)

Si vous souhaitez vraiment restaurer les gadgets de bureau d’origine sur Windows 10 ou 8.1, vous pouvez utiliser l’un des deux programmes tiers: 8GadgetPack ou Gadgets Revived. Les deux sont très similaires, mais 8GadgetPack semble être plus largement recommandé et comprend plus de gadgets.

Après avoir installé 8GadgetPack ou Gadgets Revived, vous pouvez simplement cliquer avec le bouton droit sur votre bureau Windows et sélectionner «Gadgets». Vous verrez la même fenêtre de gadgets que vous vous souviendrez de Windows 7. Faites glisser et déposez les gadgets sur la barre latérale ou le bureau à partir d’ici pour les utiliser. Vous pouvez configurer les gadgets comme vous le feriez sur Windows 7 – faites un clic droit sur un gadget et sélectionnez «Options» pour accéder à toutes les options de configuration du gadget.

Il est bon que 8GadgetPack comprenne une variété de gadgets de bureau, car il est difficile de les trouver en ligne à ce stade. Microsoft a supprimé son propre site Web de galerie de gadgets de bureau il y a des années. Si vous recherchez plus de gadgets de bureau, faites simplement attention aux gadgets de bureau tiers qui peuvent être malveillants.

Cependant, vous ne trouverez pas autant de gadgets tiers pour cette plate-forme morte que pour Rainmeter. Même lorsque les gadgets de bureau Windows étaient pris en charge, Rainmeter était l’alternative supérieure – et maintenant cela se vérifie plus que jamais. Essaie. Vous ne serez pas déçu.

Fonctionnement des «appareils de confiance» sur Windows 10 (et pourquoi vous n’avez plus besoin de «faire confiance à ce PC»)

0

Windows 8 vous a demandé de «faire confiance à ce PC» après vous être connecté avec un compte Microsoft. Ce message a disparu dans Windows 10, remplacé par un nouveau système «Trusted Devices» qui fonctionne différemment.

Fonctionnement de «Faire confiance à ce PC» sous Windows 8

Sur Windows 8, vous verrez un message vous demandant de «faire confiance à ce PC» après vous être connecté avec votre compte Microsoft.

 image

Il s’agissait d’une fonctionnalité de sécurité de compte Microsoft. Seuls les ordinateurs de confiance étaient autorisés à synchroniser des données sensibles telles que vos mots de passe enregistrés. Tant que vous n’avez pas fait confiance à un PC, vos mots de passe enregistrés pour les applications, les sites Web et les réseaux ne se synchroniseront pas avec lui. Pour réellement faire confiance à un PC, vous devez vous authentifier avec un SMS, un appel téléphonique ou un e-mail envoyé à un numéro de téléphone ou à une adresse e-mail associés à votre compte Microsoft.

De cette façon, la méthode «Trust This PC» était en quelque sorte une deuxième couche d’authentification. Microsoft vous a autorisé à vous connecter avec uniquement le mot de passe de votre compte utilisateur, mais vous devez vous authentifier avec un deuxième identifiant si vous souhaitez avoir un accès complet à votre compte Microsoft.

 image

Un PC de confiance peut également être utilisé pour réinitialiser le mot de passe de votre compte Microsoft si vous le perdez. Vous n’auriez pas besoin d’une autre adresse e-mail ou d’un numéro de téléphone. Vous pouvez simplement vous asseoir devant un ordinateur de confiance et demander à Microsoft de réinitialiser votre mot de passe. Cette fonctionnalité nécessitait le navigateur Web Internet Explorer.

C’est pourquoi il était important de ne faire confiance qu’aux PC privés que vous contrôliez, pas aux PC publics. Même les PC que vous avez partagés avec d’autres personnes ne devraient pas nécessairement être fiables, car ces autres personnes pourraient potentiellement utiliser le PC de confiance pour réinitialiser le mot de passe de votre compte.

Vous pouvez afficher une liste complète des ordinateurs de confiance sur la page Informations de sécurité sur le site Web de gestion des comptes Microsoft, en supprimant tous les ordinateurs auxquels vous ne faites plus confiance. Vous devez saisir un nom pour chaque ordinateur de confiance et ce nom apparaîtra dans la liste.

Dans Windows 10, c