Accueil Tags Questce

Tag: Questce

Qu’est-ce que l’itinérance des données et comment pouvez-vous éviter de payer pour cela ?

0
McLittle Stock/Shutterstock.com

« Roaming » est un terme qui est souvent mentionné dans les forfaits de données pour smartphones. Techniquement, n’êtes-vous pas toujours en « itinérance » lorsque vous êtes en déplacement ? Eh bien, ce n’est pas exactement ce que cela signifie aux yeux de votre opérateur de téléphonie mobile.

Qu’est-ce que l’itinérance des données ?

L’itinérance des données est en fait un concept très simple. Vous avez un opérateur de téléphonie mobile qui fournit des données à votre smartphone lorsqu’il n’est pas connecté au Wi-Fi. Cependant, comme vous le savez, le réseau de votre opérateur n’est pas illimité.

Que se passe-t-il lorsque vous vous rendez dans un endroit non couvert par le réseau de votre opérateur ? C’est là que l’itinérance des données entre en jeu. L’itinérance vous permet de sauter sur un autre réseau afin que vous puissiez toujours passer des appels, envoyer des SMS et utiliser des données sans fil lorsque le réseau de votre opérateur est déconnecté.

Cela fonctionne généralement par le biais d’accords entre votre opérateur et d’autres réseaux. Le scénario le plus courant dans lequel l’itinérance des données entre en jeu consiste à voyager dans un pays où votre opérateur n’est pas présent. Vous pouvez vous déplacer sur l’autre réseau et vous n’avez pas besoin de vous inscrire pour quelque chose de nouveau.

EN RELATION: Pourquoi les données mobiles illimitées ne sont pas réellement illimitées

Combien coûte l’itinérance ?

Malheureusement, l’itinérance des données n’est généralement pas incluse gratuitement dans votre forfait de données. Si vous souhaitez une itinérance illimitée, vous devrez payer l’un des forfaits les plus chers. Les frais d’itinérance varient d’un opérateur à l’autre.

En général, si vous ne payez pas de supplément pour l’itinérance illimitée, vous paierez en fonction de votre utilisation. Cela pourrait représenter environ 0,25 $ par minute sur les appels, 0,10 $ par SMS et 3 $ par Mo de données. Inutile de dire que ces chiffres peuvent s’additionner rapidement, alors assurez-vous de lire les détails de votre forfait de données pour savoir ce qui pourrait vous être facturé.

EN RELATION: Avez-vous vraiment besoin de données illimitées ?

Comment éviter les frais d’itinérance

La bonne nouvelle est que vous n’avez probablement pas à vous soucier des frais d’itinérance. Votre opérateur n’a peut-être pas de couverture 5G ou LTE partout, mais il y a presque toujours quelques une couverture à bas débit partout dans le pays. L’itinérance des données sert principalement à voyager à l’étranger.

Cela étant dit, il y a certaines choses que vous pouvez faire pour être absolument sûr de ne jamais être en itinérance et d’être facturé pour cela.

Sur Android, accédez à Paramètres > Réseau et Internet > SIM > Désactivez « Itinérance ». Pour les téléphones Samsung, accédez à Paramètres > Connexions > Réseaux mobiles > Désactivez « Itinérance des données ».

Désactivez "Itinérance".

Sur iPhone, accédez à Paramètres> Cellulaire> Options de données cellulaires> Désactivez «Itinérance des données».

Désactivez "Itinérance des données".

Pointe: Si vous voyagez à l’étranger, vous pouvez également envisager de payer un forfait de données international auprès de votre opérateur de téléphonie mobile. Vous pouvez également envisager d’obtenir une carte SIM et un forfait de données cellulaires dans le pays où vous séjournerez. Ces deux solutions sont de bons moyens d’éviter les frais d’itinérance habituels, qui peuvent être coûteux. .

C’est tout ce qu’il y a à faire avec l’itinérance des données. Il s’agit principalement d’une fonctionnalité des réseaux mobiles pour voyager en dehors de votre pays de résidence. Dans votre vie de tous les jours, ce n’est pas quelque chose dont vous devez vous inquiéter. Cependant, si vous prévoyez de voyager, vous voudrez voir ce que votre opérateur a à offrir.

EN RELATION: Quels opérateurs de téléphonie mobile proposent des forfaits véritablement illimités aux États-Unis ?

Qu’est-ce que la fourchette dure Vasil de Cardano?

0
Imagerie d’immersion/Shutterstock.com

L’une des blockchains de contrats intelligents les plus populaires recevra une mise à niveau indispensable. Début juin 2022, le fondateur de Cardano, Charles Hoskinson, a annoncé que la blockchain de Cardano subirait une mise à niveau appelée le hard fork Vasil d’ici fin juin 2022. Voici ce que cela signifie.

L’écosystème DeFi de Cardano se développe

La mise à niveau est un signe de bienvenue pour les développeurs et les investisseurs de Cardano. Bien qu’il ait été créé il y a près de cinq ans, Cardano n’a intégré les blockchains qu’en septembre 2021. Pour Cardano, franchir une autre étape aussi rapidement est prometteur.

Qu'est-ce qu'un Hard Fork en Crypto ?

EN RELATIONQu’est-ce qu’un Hard Fork en Crypto ?

Depuis l’intégration des contrats intelligents, Cardano a connu une croissance explosive de l’activité sur la blockchain. Les développeurs s’appuient sur des contrats intelligents pour créer des applications décentralisées telles que les DEX, les NFT ou d’autres plates-formes d’agriculture de rendement. Connu sous le nom de dApps, l’écosystème de Cardano abrite un certain nombre d’applications décentralisées qui prennent en charge un large éventail de fonctions.

Ces nouvelles dApps ont amené de nouveaux utilisateurs et développeurs sur la blockchain. Avant les contrats intelligents, Cardano ne pouvait pas être utilisé pour de nombreuses utilisations DeFi pratiques.

Solutions de mise à l’échelle nécessaires

Maintenant que Cardano a ajouté des contrats intelligents, il y a de la congestion et du trafic sur sa blockchain. À mesure que les chaînes de blocs deviennent plus occupées, les vitesses ralentissent généralement et les frais augmentent.

C’est l’un des principaux problèmes auxquels l’un des rivaux de Cardano, Ethereum, a été confronté récemment. Parce qu’Ethereum est utilisé par tant de personnes, les frais ont considérablement augmenté et les vitesses de transaction ont ralenti.

EN RELATION: Qu’est-ce qu’Ethereum et que sont les contrats intelligents ?

La nouvelle fourche dure Vasil est la tentative de Cardano de garder une longueur d’avance et d’essayer d’atténuer l’augmentation de la congestion avant qu’elle ne devienne trop problématique. Pour ce faire, Cardano commencera à utiliser une solution appelée diffusion pipelining.

Avant le pipeline de diffusion, le processus de vérification des blocs nécessitait que des étapes spécifiques soient accomplies par les validateurs dans un ordre particulier. Étant donné que Cardano utilise un mécanisme de consensus Proof-of-Stake, les validateurs doivent être d’accord sur toutes les transactions d’un bloc avant de pouvoir l’ajouter à un bloc de données.

EN RELATION: Preuve de travail contre preuve de participation : quelle est la différence ?

Jusqu’au pipeline de diffusion, chacune de ces étapes devrait être complétée dans son intégralité avant que le bloc ne passe au validateur suivant. Désormais, les validateurs pourront essentiellement travailler à l’avance.

Ce processus augmentera les vitesses de transaction et lorsque les vitesses sont rapides sur une blockchain, les frais sont faibles. Quelque chose que les développeurs et les utilisateurs apprécient tous les deux.

Parallèlement au pipeline de diffusion, il existe une série d’autres mises à niveau qui augmenteront la fonctionnalité des contrats intelligents. Des contrats intelligents flexibles et robustes sont l’épine dorsale des nouvelles dApps. Ces mises à niveau permettront aux développeurs de créer des solutions DeFi innovantes et créatives dans l’écosystème de Cardano.

La route à suivre

La fourche dure Vasil est certainement une étape importante dans l’histoire de Cardano. Les contrats intelligents n’ont été introduits qu’en septembre 2021. Désormais, les développeurs de Cardano ont suivi la deuxième mise à niveau la plus importante du réseau en juin 2022.

L’introduction du pipeline de diffusion et d’autres mises à niveau de contrats intelligents continuera probablement d’attirer les développeurs et les utilisateurs DeFi. Comme Cardano continue à évoluer, une autre mise à niveau sera probablement nécessaire. Seul le temps nous dira si Cardano pourra suivre le rythme.

Qu’est-ce qu’un Hard Fork en Crypto ?

0

Lorsqu’un hard fork blockchain, une nouvelle blockchain est créée à partir d’une blockchain existante. Pensez-y comme à une bretelle de sortie lorsque vous conduisez sur une autoroute : l’autoroute reste, mais une nouvelle route suit un parcours différent.

Hard Forks et Bitcoin

Les fourches dures se produisent lorsqu’un groupe de développeurs ou de membres d’une communauté crypto devient insatisfait de certaines caractéristiques de la blockchain. Les raisons varient, mais certaines causes possibles d’un hard fork peuvent être de modifier la taille des blocs, d’augmenter les mesures de sécurité, d’ajouter de nouvelles fonctionnalités ou même d’annuler des transactions frauduleuses.

Pour qu’un hard fork ait lieu, il doit y avoir un désaccord entre la communauté et les mineurs sur le protocole actuel. Parce que les mineurs aident à faciliter les transactions sur la blockchain, ils possèdent le pouvoir de mettre en œuvre un nouveau protocole. Si un groupe suffisamment important de mineurs souhaitait augmenter la taille des blocs de Bitcoin de 8 Mo à 32 Mo, ils pourraient lancer un vote. C’est ainsi que le premier hard fork de Bitcoin, Bitcoin Cash, a été créé.

EN RELATION: Qu’est-ce que le Bitcoin et comment ça marche ?

Les mineurs qui souhaitaient créer une taille de bloc plus grande (ce qui augmenterait les vitesses de transaction et réduiraient les frais) ont proposé un vote pour augmenter la taille de bloc de Bitcoin. Le vote n’a pas été favorable à la majorité des mineurs Bitcoin actuels, de sorte que les développeurs favorables à l’augmentation de la taille des blocs ont mis en œuvre un hard fork. Ainsi, Bitcoin Cash est né.

La plupart des hard forks ressemblent à la blockchain dont ils sont issus. À part quelques ajustements, Bitcoin Cash est extrêmement similaire à Bitcoin.

Une fois créés, les mineurs et les participants de Bitcoin Cash pourraient échanger leur Bitcoin contre une valeur égale de Bitcoin Cash s’ils choisissaient d’adopter la nouvelle crypto-monnaie.

Autres exemples de hard fork

Depuis la création de Bitcoin Cash, de plus en plus de hard forks sont apparus. Même Bitcoin Cash s’est lancé dans Bitcoin SV.

Ethereum et Ethereum Classic sont d’autres hard forks notables. En raison d’un piratage, les développeurs et les membres de la communauté ont présenté une proposition de hard fork pour rembourser ceux qui ont perdu de l’argent au pirate et pour effacer le piratage de l’historique de la blockchain. Le nouveau fork est désormais connu sous le nom d’Ethereum. Certains ont décidé de s’en tenir à l’ancienne version non modifiée qui est maintenant Ethereum Classic.

EN RELATION: Qu’est-ce qu’Ethereum et que sont les contrats intelligents ?

Encore plus récemment, un autre hard fork s’est produit dans l’une des crypto-monnaies les plus précieuses au monde par capitalisation boursière, Terra. Sa crypto-monnaie native Luna et son stablecoin UST reposant sur des algorithmes ont été battus à la suite d’une vente massive sur les marchés de la cryptographie. L’algorithme soutenant UST s’est retiré de 1 $ et Luna a également perdu de la valeur par la suite. Les deux ont perdu presque toute leur valeur.

Dans une tentative de sauver les idées et les objectifs originaux de la blockchain Terra, le fondateur Do Kwon a proposé un hard fork pour donner un nouveau départ à la blockchain. Désormais connu sous le nom de Terra Classic, le nouveau hard fork a introduit une poignée de changements avec la promesse d’éviter une autre catastrophe comme celle de début mai 2022.

EN RELATION: Qu’est-ce que le Stablecoin UST et pourquoi son prix a-t-il baissé ?

Il pourrait être utile de considérer les crypto-monnaies hard fork comme des cousins ​​​​au sein de la même famille. Par exemple, Bitcoin, Bitcoin Cash et Bitcoin SV partagent tous plus de similitudes que de différences. Il en va de même pour Ethereum et Ethereum Classic ou Terra et Terra Classic. Tous ceux-ci ont une ressemblance avec leur ancienne blockchain, mais, en raison d’idées particulières, un hard fork a été introduit pour forger une nouvelle crypto-monnaie.

Qu’est-ce que la certification « 80 Plus » sur une alimentation ?

0
Maryia_K/Shutterstock.com

Si vous avez récemment examiné les blocs d’alimentation parce que vous construisez un PC à partir de zéro, vous avez peut-être vu les mots «80 Plus» quelque part dans la description. Bien que la certification 80 Plus ne soit pas souvent discutée, c’est une partie importante de la construction d’un bon PC.

L’histoire de 80 Plus

Lancé à l’origine en 2004 par Ecos Consulting, mais est maintenant géré par CLEAResult, la certification 80 Plus est une certification entièrement volontaire à laquelle tout fabricant peut s’efforcer de démontrer l’efficacité de son alimentation électrique. En fait, le 80 de « 80 plus » vient d’avoir un bloc d’alimentation qui fonctionne à 80 % d’efficacité lors de la consommation de différents niveaux de puissance de la prise.

Bien que ce soit un peu compliqué, le plus court et le plus long est que les blocs d’alimentation ne tirent pas toujours la puissance nominale de la boîte, en particulier lorsqu’elle n’est pas utilisée pour quelque chose de lourd comme les jeux ou le travail de productivité. De plus, les blocs d’alimentation ont tendance à être plus efficaces lorsqu’ils sont proches de leur puissance nominale, de sorte qu’un bloc d’alimentation de 500 W fournissant 400 W sera souvent plus efficace qu’un bloc d’alimentation de 500 W fournissant 100 W de puissance.

Reste alors la question de savoir ce qu’est l’efficacité.

Si vous considérez une efficacité de 80 %, alors dans l’exemple ci-dessus, lorsqu’un bloc d’alimentation fournit 400 W de puissance, il tire en fait 500 W de la prise. Cela signifie qu’un total de 100 W va être gaspillé et créer de la chaleur, ce qui peut être un gros problème. Non seulement la chaleur supplémentaire affecte les performances du PC en raison de la chaleur interne, mais elle vous coûte également de l’argent pour toute la puissance qui ne fait rien.

En fin de compte, c’est ce que la certification 80-plus essaie de fournir : l’assurance au client que l’efficacité revendiquée par le fabricant est exacte.

Les différentes certifications 80 Plus

Alors que la certification d’origine, la 80 Plus Basic, n’exigeait qu’une efficacité de 80 % à 20 % de charge, 50 % de charge et 100 % de charge, à mesure que la technologie évoluait et que les besoins évoluaient, cinq nouvelles certifications ont été ajoutées :

  • 80 Plus Bronze
  • Argent 80 Plus
  • 80 Plus Or
  • 80 Plus Platine
  • Titane 80 Plus

Au-delà de cela, les certifications ont également été subdivisées en 115 volts internes non redondants, 230 V internes redondants et 230 V EU internes non redondants. Ces trois subdivisions permettent aux fabricants de cibler différents marchés aux États-Unis, dans l’UE et partout où ces tensions spécifiques existent.

Tout cela pour dire que la certification est un peu trop compliquée à montrer dans le texte, c’est pourquoi nous avons les tableaux pratiques ci-dessous pour vous montrer l’efficacité requise à différents niveaux. Par exemple, si un fabricant souhaite certifier son alimentation 115 V avec 80 plus d’or, il doit afficher une efficacité énergétique de 87 % à 20 % de la charge, une efficacité de 90 % à 50 % de la charge et une efficacité de 87 % à 100 %. % de la charge.

Ainsi, si vous achetez un nouveau bloc d’alimentation, vous pouvez consulter ces tableaux et déterminer son efficacité en fonction de sa certification 80 Plus. Cela vous permettra à son tour de connaître le type d’économies de coûts que vous obtenez.

Pour le 115 V interne non redondant, les exigences d’efficacité ressemblent à ceci :

10 % de la charge 20 % de la charge 50 % de la charge 100 % de la charge
80 Plus de base 80% 80% 80%
80 Plus Bronze 82% 85% 82%
Argent 80 Plus 85% 88% 85%
80 Plus Or 87% 90% 87%
80 Plus Platine 90% 92% 89%
Titane 80 Plus 90% 92% 94% 90%

Pour 230 V EU interne non redondant, cela ressemble à ceci :

10 % de la charge 20 % de la charge 50 % de la charge 100 % de la charge
80 Plus de base 82% 85% 82%
80 Plus Bronze 85% 88% 85%
Argent 80 Plus 87% 90% 87%
80 Plus Or 90% 92% 89%
80 Plus Platine 92% 94% 90%
Titane 80 Plus 90% 94% 96% 94%

De manière générale, ce sont les deux subdivisions avec lesquelles la plupart des gens auront affaire au niveau du consommateur, vous n’avez donc pas à vous soucier de la norme de redondance interne 230 V, qui est spécialement conçue pour les serveurs et les centres de données.

Quelle certification 80 Plus dois-je obtenir ?

La vérité est que plus vous montez dans la liste de certification, plus le bloc d’alimentation va coûter cher, donc en fin de compte, cela dépend beaucoup de votre budget et si vous pensez que cela vaut le coût supplémentaire.

Cela étant dit, la plupart des gens devraient essayer de viser 80 Plus Bronze, ne serait-ce que parce que cela montre un certain effort de la part du fabricant pour se conformer à une norme stricte. C’est particulièrement vrai si vous optez pour un bloc d’alimentation de niveau intermédiaire dans la gamme 300-500W, bien que 80 Plus Silver serait bien meilleur. À partir de la gamme 500W-800w, vous ne verrez probablement rien en dessous de 80 Plus Silver de toute façon. Et la plupart des blocs d’alimentation à l’extrémité supérieure de cette tranche ont tendance à être 80 Plus Gold, ce qui est logique, compte tenu de l’échelle composée des déchets dus à l’inefficacité.

Au-dessus de 800 W et autour de 1 200 W, vous souhaitez au minimum opter pour 80 Plus Gold. Plus votre puissance en watts est élevée, plus une certification élevée vous apportera de la valeur et plus il est logique de dépenser cet argent supplémentaire. En fait, vous constaterez probablement que de nombreux blocs d’alimentation de 1 200 W ou plus sont déjà livrés avec 80 Plus Platinum ou Titanium par défaut.

La meilleure unité d’alimentation pour votre PC

Idéal pour la plupart des gens

Meilleur dans l’ensemble
Alimentation SilverStone Technology Strider 1000W 80 Plus Platinum PSU 1000 modulaire (PS-ST1000-PT)
Facile sur le portefeuille

Meilleur budget
Alimentation EVGA 500 W1, 80+ BLANCHE 500 W (100-W1-0500-KR)
Refroidissement personnalisable

Meilleur RVB
Alimentation 600W Semi Modulaire 80+ Bronze, GAMEMAX VP-600-RGB(Modulaire)
Plus puissant

Meilleure prime
EVGA Supernova 1200 P2 80+ Platinum, 1200W Mode ECO Entièrement modulaire NVIDIA SLI et Crossfire Ready Garantie 10 ans Alimentation 220-P2-1200-X1
Presque silencieux

Aussi génial
Corsair série RM, RM850, 850 watts, certifié 80+ Gold, alimentation entièrement modulaire, Microsoft Modern Standby (CP-9020196-NA)

Qu’est-ce que la technologie Quantum Dot ?

0
optimarc/Shutterstock.com

Les points quantiques font des vagues dans le monde des téléviseurs et des moniteurs, mais que sont-ils exactement ? Est-ce juste un autre abus du mot « quantique » par les spécialistes du marketing, ou ces points sont-ils aussi incroyables qu’ils sont censés l’être ?

L’atome artificiel

Les points quantiques sont des particules de matériau semi-conducteur de quelques nanomètres de diamètre. Aussi appelés «atomes artificiels» (bien qu’ils soient beaucoup plus gros qu’un atome), ces points agissent de la même manière que les atomes en ce qui concerne leur relation avec les électrons. Ils sont si petits que leurs électrons sont « piégés » et se comportent comme des atomes. Lorsque la lumière UV frappe un point quantique, ses électrons sont élevés à un état d’énergie plus élevé. Lorsque les électrons retombent à leur niveau de base, la différence d’énergie entre les deux états est libérée sous forme de lumière.

Ils sont appelés points quantiques pour deux raisons. Premièrement, ils présentent des propriétés quantiques grâce à la façon dont ils confinent les électrons en eux-mêmes. Les effets quantiques sont ces lois subatomiques de la physique que les scientifiques essaient encore de comprendre pleinement, mais nous pouvons déjà les appliquer dans des dispositifs comme les ordinateurs quantiques.

On les appelle des points parce qu’ils sont si petits qu’ils sont pratiquement de dimension zéro. En d’autres termes, il s’agit d’un seul point sans largeur, longueur ou hauteur. Eh bien OK, ils ont quelques dizaines d’atomes de diamètre, mais ils sont si proches d’être des points de dimension zéro que les lois loufoques de la mécanique quantique entrent en jeu.

Qu’est-ce qui rend les points quantiques si utiles ?

Tubes en plastique avec des points quantiques de nanocristaux de pérovskite, luminescents de toutes les couleurs de l'arc-en-ciel sous rayonnement ultraviolet.
Leo Matyushkin/Shutterstock.com

Les points quantiques se comportent comme des atomes qui ont été excités, mais ils diffèrent d’une manière fondamentale. La lumière que vous obtenez d’un atome ou d’un point quantique est égale à la quantité d’énergie qui a été absorbée et libérée, ce qui détermine la longueur d’onde et donc la couleur de la lumière. Cependant, un type d’atome (par exemple, le fer, le sodium) émettra toujours la même longueur d’onde de couleur.

Les points quantiques, en revanche, peuvent tous être fabriqués à partir du même matériau semi-conducteur, mais produisent des longueurs d’onde différentes en fonction de leur taille. Plus le point est grand, plus la longueur d’onde est longue et vice versa. Ainsi, les points plus gros tendent vers l’extrémité rouge du spectre et les plus petits vers l’extrémité bleue.

Cet attribut des points quantiques signifie que vous pouvez contrôler avec précision l’émission de lumière colorée pour obtenir des couleurs vives et précises.

Comment faire des points quantiques

Les points quantiques ont une structure précise car ce sont des cristaux. Les plaquettes de silicium à partir desquelles nos micropuces sont fabriquées sont également développées sous forme de cristaux, qui s’auto-organisent en motifs atomiques. C’est pourquoi nous pouvons créer des points quantiques avec des structures précises à l’échelle nanométrique. Si nous devions les construire un atome à la fois, ils ne seraient pas très pratiques !

Qu'est-ce qu'un semi-conducteur et pourquoi y a-t-il une pénurie ?

EN RELATIONQu’est-ce qu’un semi-conducteur et pourquoi y a-t-il une pénurie ?

Ils peuvent être fabriqués en tirant des faisceaux d’atomes sur un substrat pour construire des cristaux, vous pouvez tirer des ions (électrons libres) sur votre substrat semi-conducteur ou en utilisant des rayons X. Les points quantiques peuvent également être créés à l’aide de processus chimiques, et même à l’aide de processus biologiques. Cependant, la recherche sur la fabrication biologique en est encore à ses débuts.

Où sont utilisés les points quantiques ?

Outre les écrans QD-OLED et QLED dont la plupart des gens connaissent les points quantiques, il existe de nombreuses applications pour ces points invisibles dans de nombreuses technologies différentes.

Les meilleurs chargeurs de téléphone solaires

EN RELATIONLes meilleurs chargeurs de téléphone solaires

Les panneaux solaires sont une application potentielle majeure des points quantiques. Les cellules solaires à base de silicium d’aujourd’hui sont déjà assez efficaces pour collecter l’énergie de la lumière, mais comme les points quantiques peuvent être « réglés » pour absorber la lumière de diverses parties du spectre électromagnétique, ils pourraient produire des panneaux solaires beaucoup plus efficaces. Non seulement ces panneaux seraient plus efficaces, mais ils seraient également moins chers à produire puisque le processus de fabrication des points quantiques nécessaires est relativement simple.

Théoriquement, vous pourriez fabriquer une cellule solaire à points quantiques purs, mais ils peuvent également être utilisés dans des cellules solaires hybrides. Augmenter l’efficacité d’autres technologies d’énergie solaire.

Les points quantiques peuvent être utilisés dans les détecteurs de photons, ont un potentiel passionnant en biomédecine et pourraient même créer des diodes électroluminescentes beaucoup moins chères et plus efficaces.

Une application passionnante des points quantiques est le traitement du cancer, où les points sont conçus pour s’accumuler dans des organes spécifiquement ciblés afin de libérer des médicaments anticancéreux ainsi que des images avancées. Ils peuvent même jouer un rôle dans le diagnostic précoce des tumeurs.

Les points quantiques peuvent également être la clé de l’informatique photonique, car les circuits électriques deviennent si petits que les effets quantiques rendent impossible le flux d’électrons à travers eux. le calcul avec des photons peut être la prochaine étape. Les points quantiques pourraient résoudre plusieurs des problèmes auxquels l’informatique photonique est encore confrontée.

EN RELATION: Qu’est-ce qu’un écran QD-OLED ?

Quantum défie l’imagination

Richard Feynman, le célèbre physicien américain, est souvent cité comme disant quelque chose comme : « Si vous pensez que vous comprenez la mécanique quantique, vous ne comprenez pas la mécanique quantique. Albert Einstein est également connu pour tracer la ligne en s’y aventurant, nous nous sentons donc assez à l’aise pour admettre que nous ne le faisons pas. vraiment comprendre les points quantiques.

Ce que nous comprenons, c’est à quel point ils sont polyvalents et quelles innovations technologiques étonnantes au-delà de la fabrication d’écrans d’ordinateur plus agréables, ils permettront. Ainsi, la prochaine fois que vous vous émerveillerez devant la vivacité de votre téléviseur QLED, prenez un moment pour penser à l’incroyable magie subatomique qui se produit afin que vous puissiez obtenir une meilleure image et comment, un jour, les points quantiques pourraient effectuer des tâches importantes à l’intérieur de votre corps et dans le monde.

Les meilleurs téléviseurs QLED de 2022


Meilleur téléviseur QLED dans l’ensemble
Samsung QN90A

Meilleur téléviseur QLED économique
Hisense U6G

Meilleur téléviseur QLED pour les jeux
Hisense U8G

Meilleur téléviseur QLED pour les films
Hisense H9G

Meilleur téléviseur QLED de 65 pouces
Samsung QN90A

Qu’est-ce que le CMOS ?

0
Maryia_K/Shutterstock.com

Si vous rencontrez des problèmes de démarrage ou d’affichage sur votre ordinateur, vous rencontrerez probablement des recommandations sur l’effacement du CMOS. Mais que fait le CMOS et comment est-il lié au BIOS ? Voici tout ce que vous devez savoir.

Stockage de la configuration du BIOS

Le terme CMOS, prononcé « mousse de mer », est couramment utilisé pour décrire une petite mémoire sur une carte mère d’ordinateur qui stocke les paramètres BIOS ou UEFI, y compris la date, l’heure et la configuration matérielle du système.

Que fait le BIOS d'un PC et quand dois-je l'utiliser ?

EN RELATIONQue fait le BIOS d’un PC et quand dois-je l’utiliser ?

CMOS est l’abréviation de Complementary Metal-Oxide-Semiconductor, qui est un type de processus de fabrication utilisé dans la construction de diverses puces de circuits intégrés (CI), y compris la puce mémoire utilisée pour stocker les paramètres du BIOS.

Il est également appelé RAM CMOS, RAM BIOS et mémoire BIOS non volatile. Alors que le CMOS est le plus souvent associé aux ordinateurs Windows, les Mac ont une mémoire similaire, appelée NVRAM ou PRAM.

Comment le BIOS et le CMOS sont-ils liés ?

Une puce informatique sur une carte mère
Vedmed85/Shutterstock.com

Pour comprendre la relation entre le BIOS et le CMOS, il est utile de connaître le rôle d’un BIOS dans votre ordinateur. Le BIOS, abréviation de Basic Input-Output System, est un micrologiciel fourni avec la carte mère de votre ordinateur. Il est chargé d’initialiser le matériel de votre ordinateur, de le tester et de démarrer le système d’exploitation lorsque vous appuyez sur le bouton d’alimentation.

Que fait mon BIOS après le démarrage ?

EN RELATIONQue fait mon BIOS après le démarrage ?

Cependant, comme le BIOS est stocké dans une mémoire en lecture seule, il ne peut pas enregistrer les modifications que vous apportez à sa configuration, telles que les modifications de l’ordre de démarrage ou les paramètres d’overclock. Ces modifications, ainsi que la date et l’heure du système, sont enregistrées dans le CMOS. Le CMOS peut donc être essentiel au fonctionnement stable de votre ordinateur. Et si votre CMOS est effacé ou si sa batterie tombe en panne, vous perdez tous vos réglages du BIOS et il revient aux paramètres par défaut.

Qu’est-ce qu’une batterie CMOS ?

Personne installant une pile au lithium CR2025 en secours sur une carte mère.
BLKstudio/Shutterstock.com

La pile CMOS est généralement une pile bouton au lithium CR2032 sur la carte mère de votre ordinateur. Il était traditionnellement utilisé pour alimenter le CMOS car les anciennes cartes mères utilisaient une mémoire volatile pour stocker les paramètres du BIOS. La mémoire volatile perd des données lorsqu’elle perd de la puissance. Ainsi, une batterie a été utilisée pour alimenter la mémoire même après avoir éteint l’ordinateur ou débranché le cordon d’alimentation.

Pourquoi les PC ont-ils toujours besoin d'une batterie CMOS même s'ils fonctionnent à l'électricité ?

EN RELATIONPourquoi les PC ont-ils toujours besoin d’une batterie CMOS même s’ils fonctionnent à l’électricité ?

Cependant, les cartes mères UEFI modernes utilisent une mémoire non volatile ou NVRAM pour stocker les données de configuration UEFI. La mémoire non volatile peut conserver les données même sans alimentation électrique. Cela dit, les piles CMOS sont toujours utilisées pour conserver l’heure dans votre ordinateur. Et comme le retrait ou la panne de la batterie CMOS est traditionnellement associé à l’effacement des données CMOS, les cartes mères modernes réinitialisent également les paramètres UEFI lorsque la batterie CMOS tombe en panne.

La plupart des batteries CMOS durent entre deux et 10 ans, selon l’utilisation de l’ordinateur. Mais si votre ordinateur affiche une heure ou une date système erronée après un redémarrage ou si vous rencontrez des problèmes de compatibilité matérielle, il est peut-être temps de remplacer la batterie CMOS. D’autres symptômes clés d’une batterie CMOS défectueuse incluent des problèmes dans le processus de démarrage et un bip sonore constant de la carte mère. Vous pouvez également obtenir des erreurs, telles que « Erreur de lecture CMOS », « Défaillance de la batterie CMOS » et « Erreur de somme de contrôle CMOS ».

Comment effacer le CMOS

Il peut arriver que vous deviez effacer le CMOS de votre ordinateur pour réinitialiser les paramètres du BIOS ou de l’UEFI. Cependant, il s’agit d’un processus relativement simple, et selon que vous avez ou non accès au BIOS ou au menu UEFI, il existe plusieurs façons d’y parvenir.

Comment effacer le CMOS de votre ordinateur pour réinitialiser les paramètres du BIOS

EN RELATIONComment effacer le CMOS de votre ordinateur pour réinitialiser les paramètres du BIOS

L’un des moyens les plus simples d’effacer le CMOS consiste à accéder aux paramètres du BIOS ou de l’UEFI et à choisir l’option de réinitialisation. Il s’appelle généralement « Charger les paramètres d’usine par défaut » ou « Charger les paramètres par défaut de la configuration ». Vous pouvez également utiliser le bouton d’effacement CMOS s’il est disponible sur votre carte mère. Ce bouton se trouve soit sur la plaque IO, soit près de la batterie CMOS.

Bouton Effacer CMOS.
myphotobank.com.au/Shutterstock.com

De plus, la remise en place de la batterie CMOS est un autre moyen d’effacer les données CMOS. Mais vous devrez ouvrir votre ordinateur et accéder à la carte mère pour réinstaller ou remplacer la batterie. Mais ne vous inquiétez pas. Vous pouvez trouver des instructions détaillées et d’autres façons d’effacer le CMOS de votre ordinateur dans notre guide détaillé.

Petite mais importante partie

Le CMOS est un petit composant astucieux dont la plupart des utilisateurs d’ordinateurs n’ont jamais à se soucier. De plus, il n’y a aucun avantage à le bricoler, sauf si vous dépannez votre ordinateur et devez rétablir les paramètres par défaut du BIOS ou de l’UEFI. Ainsi, vous pouvez oublier CMOS jusqu’à ce que vous en ayez besoin.

Qu’est-ce que « Partager l’état de la mise au point » sur iPhone ?

0
LL_studio/Shutterstock.com

Apple a introduit un nouveau mode « Focus » avec iOS 15, combinant Ne pas déranger avec quelques options supplémentaires pour mieux gérer les distractions sur votre iPhone ou iPad. Si vous avez fouillé dans l’application Paramètres et messages, vous avez peut-être remarqué la bascule « Partager l’état de la mise au point ».

Partager le mode de mise au point expliqué

« Partager le mode de mise au point » n’affecte vraiment que les modes de mise au point tels que Ne pas déranger, Travail, Personnel, Veille et tous les autres que vous avez configurés. Si vous n’utilisez pas ces modes, vous n’avez pas à vous soucier de ce paramètre car il n’affectera rien.

Modes de mise au point dans iOS 15

Tout l’intérêt de ces modes Focus est de faire taire les notifications et les contacts non urgents. Vous pouvez choisir d’autoriser les notifications de certaines applications et contacts lors de la configuration du mode Focus sous Paramètres > Focus. Appuyez sur un mode de mise au point et vous verrez une option pour « Statut de mise au point » qui permet de gérer si votre statut actuel est partagé.

Partager la bascule de l'état de la mise au point dans les paramètres

Lorsque l’option « Share Focus Mode » est activée, les applications pourront voir que vous avez des notifications silencieuses. Ils ne pourront pas voir pourquoi vous avez désactivé les notifications et ne pourront pas partager le nom du mode Focus actuel que vous utilisez.

Exemple de notification envoyée lorsque le mode Focus est activé

Lorsque vous partagez votre statut dans un mode particulier, les contacts qui essaient de vous envoyer un message ou de vous appeler à l’aide d’applications telles que Messages verront un «  a des notifications silencieuses » avec une option pour « Notifier quand même » si le contact juge le message suffisamment important.

EN RELATION: Qu’est-ce que Focus sur iPhone et iPad, et en quoi est-ce mieux que Ne pas déranger ?

Vous n’êtes pas obligé de tout partager avec tout le monde

On ne sait pas combien d’applications prennent en charge les fonctionnalités d’état Focus au-delà de l’application Messages d’Apple et de la plate-forme iMessage. Il ne semble pas y avoir d’option pour partager le statut Focus dans WhatsApp ou Slack, par exemple.

Partager le statut de focus avec des contacts spécifiques

Les messages vous permettent de choisir de partager ou non votre statut Focus contact par contact. Pour accéder à ce paramètre, ouvrez une conversation avec un contact et appuyez sur son nom ou sa photo de contact en haut de l’écran. Faites défiler vers le bas jusqu’à ce que vous voyiez la bascule « Partager l’état de la mise au point » et activez-la ou désactivez-la.

La mise au point est utile une fois que vous l’avez configurée

Focus peut aider à prévenir les distractions en regroupant les notifications, en masquant les applications gênantes de votre écran d’accueil et en nettoyant votre écran de verrouillage. Les paramètres se synchronisent entre iPhone, iPad et macOS afin que vous puissiez rester concentré, quels que soient les appareils que vous utilisez pendant vos heures les plus productives.

Si vous avez du mal à rester concentré sur votre ordinateur, vous pouvez aller plus loin et bloquer les sites Web gênants comme Facebook sur macOS, Windows ou Linux.

Présentation des nouvelles fonctionnalités d’Android 10 : qu’est-ce que la réponse intelligente ?

0

Android 10 apporte plus de 50 nouvelles fonctionnalités, dont la réponse intelligente.

Vous pensez peut-être que nous avions déjà Smart Reply dans Android. Et c’est un peu vrai.

Les suggestions que nous avons dans le panneau de notification, lorsque les messages arrivent, sont en fait des réponses rapides. Smart Reply s’appuie sur cela.

Vous obtenez maintenant de meilleures réponses suggérées ainsi que des actions suggérées. Par exemple, si quelqu’un vous envoie une adresse. Smart Reply fera apparaître un bouton pour ouvrir Google Maps comme l’une des options. Appuyez dessus, cela ouvrira Google Maps et affichera l’adresse qui vous a été envoyée. Essentiellement faire une partie du travail lui-même.

Les réponses intelligentes s’appuient sur les réponses rapides

android 10 capture d'écran des réponses intelligentes AH
Android 10 : Smart Reply en action

Comme mentionné précédemment, la nouvelle fonctionnalité Smart Reply s’appuie en fait sur les réponses rapides et est désormais disponible sur toutes les applications de messagerie. Fondamentalement, il a pris les réponses suggérées que les réponses rapides apporteraient pour vous, et ajouté des suggestions contextuelles. Comme un raccourci vers Google Maps.

Tout cela est fait à l’aide de l’apprentissage automatique, ce qui signifie qu’il va devenir plus intelligent avec le temps et devenir encore plus facile à utiliser. Sans oublier que cela deviendra plus utile.

La chose importante à retenir ici est que l’apprentissage automatique est effectué sur l’appareil, de sorte que votre vie privée est sécurisée. C’est un autre grand sujet pour Android 10 cette année, la confidentialité. Il est donc bon de voir que ces données d’apprentissage automatique ne montent pas dans le cloud et n’atteignent pas les serveurs de Google.

Quels autres raccourcis la réponse intelligente peut-elle m’offrir ?

Le raccourci le plus courant utilisé par Google lors de l’affichage de Smart Reply est le raccourci Google Maps. C’est parce que c’est un raccourci très simple, et que tout le monde voudra utiliser. Combien de fois recevez-vous une adresse et souhaitez-vous ouvrir Maps et voir à quelle distance elle se trouve et/ou comment s’y rendre ? Probablement assez souvent. Il est donc logique de montrer ce raccourci particulier.

Mais pour le moment, cela ne fonctionne qu’avec Google Maps. Cela va cependant changer dans un avenir proche, car Google s’améliore pour recommander des actions. Grâce à l’apprentissage automatique qu’il utilise avec Smart Reply, il devrait s’améliorer assez rapidement.

Capture d'écran 20190903 164030

À l’avenir, il devrait être en mesure de recommander le numéroteur lorsque vous recevez un SMS avec un numéro de téléphone ou d’ouvrir le calendrier lorsque vous obtenez une date et une heure. Mais pour l’instant, vous n’obtenez que quelques réponses recommandées, y compris des emojis.

Avec quelles applications Smart Reply fonctionne-t-il ?

Smart Reply devrait fonctionner avec à peu près n’importe quelle application de messagerie. Applications de messagerie texte et de messagerie instantanée.

Lors de nos tests, nous avons constaté que cela fonctionne avec Messages, Hangouts, WhatsApp Signal et Telegram. Ainsi, quelle que soit l’application de messagerie de votre choix, vous devriez pouvoir utiliser Smart Reply sans aucun problème.

Contrairement à d’autres fonctionnalités que nous avons vu Google déployer dans le passé, cela est disponible pour chaque application dès le premier jour. C’est un gros problème, car ces nouvelles fonctionnalités doivent généralement être codées dans l’application avant de pouvoir fonctionner. Mais de cette façon, chaque utilisateur d’Android 10 pourra l’utiliser dès que son téléphone recevra Android 10.

Comment activer la réponse intelligente ?

Vous ne le faites pas.

Il s’agit d’une fonctionnalité intégrée à Android 10. Ainsi, tant que vous avez Android 10, vous aurez Smart Reply. À ce stade, Android 10 n’est disponible que sur une poignée d’appareils, la ligne Pixel l’obtenant en premier.

Mais c’est la seule condition préalable à Smart Reply, c’est d’avoir Android 10. Il n’y a aucun moyen de l’éteindre ou de l’allumer.

Que faire si je n’aime pas la réponse intelligente ?

Il n’y a pas grand-chose à ne pas aimer ici. Mais si vous n’aimez pas la réponse intelligente, n’appuyez pas sur les actions suggérées que vous verrez dans la nuance de notification. C’est aussi simple que ça.

Malheureusement, comme mentionné ci-dessus, vous ne pouvez pas désactiver ou activer Smart Reply, donc si vous ne l’aimez pas ou ne voulez pas l’utiliser, vous devrez simplement l’ignorer. C’est assez facile à faire cependant. Mais la plus grande question serait, pourquoi ne l’aimez-vous pas? Comme cela vous épargne quelques étapes et vous facilite la vie.

Smart Reply est là pour vous simplifier la vie

Google est toujours à la recherche de nouvelles fonctionnalités qu’il peut créer pour nous faciliter la vie. Et c’est pourquoi Smart Reply est là. Cela rend les choses beaucoup plus faciles, qu’il s’agisse de copier un code 2FA pour votre application bancaire, ou d’ouvrir Google Maps et de vous donner instantanément des directions, ou autre chose. Il sera beaucoup plus facile de faire avancer les choses.

Bien que Google utilise l’apprentissage automatique pour améliorer Smart Reply, ces données ne quittent pas votre appareil. Bien que cela puisse rendre un peu plus difficile pour Google d’améliorer Smart Reply à un rythme décent, cela atténue les problèmes de confidentialité que les gens pourraient avoir avec cette fonctionnalité. Comme vos données restent sur votre appareil et ne vont pas aux serveurs de Google.

Qu’est-ce que Spotify : tout ce que vous devez savoir

0

Croyez-le ou non, Spotify a été l’un des premiers services de musique en streaming à offrir plus qu’un simple service de radio personnalisé, comme Pandora. Il a en fait été lancé en 2008, devant YouTube Music (ou Google Play Music), Apple Music, Amazon Music et même Tidal.

C’est aussi le service de streaming musical le plus populaire au monde à l’heure actuelle, ce qui est assez surprenant, étant donné que nous avons Amazon, Google et Apple dans la course à la musique en streaming. Mais tirez-vous le meilleur parti de votre abonnement Spotify, qu’il soit gratuit ou premium ? Découvrons et passons en revue tout ce que vous devez savoir.

Spotify Logo RVB Noir

Qu’est-ce que Spotify ?

Spotify est un service de musique en streaming basé en Suède, étonnamment. Il est devenu célèbre à la fin des années 2000 et au début des années 2010, grâce à l’offre d’un plan gratuit. Permettre aux gens d’obtenir plus facilement leur musique préférée, sans avoir à acheter d’albums ou de morceaux individuels. Ce qui était vraiment la seule façon de le faire à l’époque. Maintenant, cela semble très archaïque.

Actuellement, Spotify compte environ 70 millions de chansons dans son catalogue, cela peut sembler beaucoup, mais Apple Music en a plus. Apple Music compte environ 75 millions. Alors que YouTube Music est d’environ 40 millions, et Amazon Music est un peu moins. Cela signifie que vous aurez le choix entre de nombreuses chansons sur Spotify, même s’il n’y a pas toutes les chansons.

Ces dernières années, Spotify s’est efforcé d’aller au-delà de la simple offre de musique en streaming. Il a ajouté des podcasts à la plate-forme et a même signé un accord pluriannuel exclusif avec Joe Rogan d’une valeur d’environ 100 millions de dollars. il a également acheté des réseaux de podcasting comme Gimlet Media et Parcast.

La société a également lancé Spotify Live, qui ressemble essentiellement à Twitter Spaces, mais sur Spotify. C’est un endroit sympa où les gens peuvent enregistrer un podcast en direct ou simplement discuter avec leurs abonnés. Cela fonctionne évidemment mieux pour les artistes qui ont déjà beaucoup d’abonnés sur Spotify et peuvent attirer un large public.

Comment fonctionne Spotify ?

Spotify est probablement le service de musique en streaming le plus simple, ce qui pourrait expliquer sa domination. Ouvrez simplement le Page d’inscription à Spotify pour vous inscrire et commencer. Après vous être inscrit, vous serez invité à télécharger l’application Spotify pour la plate-forme sur laquelle vous vous trouvez. Spotify a des applications pour pratiquement toutes les plateformes. Windows, macOS, Android, iOS, Android TV, Apple TV et tout le reste. Vous pouvez donc l’utiliser sur toutes les plateformes.

Il est également disponible sur Android Automotive et le propre système d’infodivertissement de Tesla.

Sur la page d’accueil de Spotify, vous verrez les listes de lecture que vous avez jouées récemment, suivies de vos propres mixes organisés basés sur votre écoute précédente. En dessous, vous trouverez d’autres listes de lecture que Spotify pense que vous aimerez également écouter. Bien sûr, tout cela s’améliorera au fur et à mesure que vous écouterez Spotify. Comme il voit ce que vous aimez et n’aimez pas. Même si lors de la configuration initiale, vous avez sélectionné vos artistes et genres préférés.

00 comment combiner des listes de lecture Spotify entières DG AH 2022

Spotify est-il disponible dans mon pays ?

Spotify est actuellement disponible pratiquement partout. Cela inclut l’Europe, l’Afrique, l’Amérique du Nord et plus encore. Il y a quelques pays qui n’ont pas Spotify, et ils ne vous surprendront probablement pas. C’est la Russie et la Corée du Nord. Voici la liste complète, par continent :

Afrique

  • Algérie
  • Angola
  • Bénin
  • Bostwana
  • Burkina Faso
  • Burundi
  • Cameroun
  • Cap-Vert
  • Tchad
  • Comores
  • Côte d’Ivoire
  • République Démocratique du Congo
  • Djibouti
  • Egypte
  • Guinée Équatoriale
  • Eswatini
  • Gabon
  • Gambie
  • Ghana
  • Guinée
  • Guinée-Bissau
  • Kenya
  • Lesotho
  • Libéria
  • Libye
  • Madagascar
  • Malawi
  • Mali
  • Mauritanie
  • Maurice
  • Maroc
  • Mozambique
  • Namibie
  • Niger
  • Nigeria
  • République du Congo
  • Rwanda
  • São Tomé et Príncipe
  • Sénégal
  • les Seychelles
  • Sierra Leone
  • Afrique du Sud
  • Tanzanie
  • Aller
  • Tunisie
  • Ouganda
  • Zambie
  • Zimbabwe

Asie

  • Arménie
  • Azerbaïdjan
  • Bahreïn
  • Bengladesh
  • Bhoutan
  • Brunei Darussalam
  • Cambodge
  • Géorgie
  • Hong Kong
  • Inde
  • Indonésie
  • Irak
  • Israël
  • Japon
  • Jordan
  • Koweit
  • Kirghizistan
  • République démocratique populaire lao
  • Liban
  • Macao
  • Malaisie
  • Maldives
  • Mongolie
  • Népal
  • Oman
  • Pakistan
  • Palestine
  • Philippines
  • Qatar
  • Arabie Saoudite
  • Singapour
  • Corée du Sud
  • Sri Lanka
  • Taïwan
  • Tadjikistan
  • Thaïlande
  • Timor oriental
  • Emirats Arabes Unis
  • Ouzbékistan
  • Viêt Nam

L’Europe 

  • Un terrain
  • Albanie
  • Andorre
  • Anguilla
  • Ascension
  • L’Autriche
  • Açores
  • les Îles Baléares
  • Biélorussie
  • Belgique
  • Bermudes
  • Bosnie
  • Îles Vierges britanniques
  • Bulgarie
  • les îles Canaries
  • Îles Caïmans
  • Ceuta
  • Croatie
  • Chypre
  • République Tchèque
  • Danemark
  • Estonie
  • les îles Falkland
  • Îles Féroé
  • Finlande
  • France
  • Guyane Française
  • Polynésie française
  • Allemagne
  • Gibraltar
  • Grèce
  • Groenland
  • Guadeloupe
  • Guernesey
  • Hongrie
  • Islande
  • Irlande
  • île de Man
  • Italie
  • Jersey
  • Kazakhstan
  • Kosovo
  • Lettonie
  • Liechtenstein
  • Lituanie
  • Luxembourg
  • Madère
  • Malte
  • Martinique
  • Mayotte
  • Melilla
  • Moldavie
  • Monaco
  • Monténégro
  • Montserrat
  • Pays-Bas
  • Nouvelle Calédonie
  • Macédoine du Nord
  • Norvège
  • Îles Pitcairn
  • Pologne
  • le Portugal
  • Roumanie
  • Réunion
  • Saint Barthélemy
  • Sainte-Hélène
  • Saint Marin
  • Saint Martin
  • Saint-Pierre-et-Miquelon
  • Serbie
  • Slovaquie
  • Slovénie
  • Espagne
  • Svalbard
  • Suède
  • Suisse
  • Tristan de Cunha
  • Turquie
  • îles Turques-et-Caïques
  • Ukraine
  • Royaume-Uni
  • Wallis et Futuna

Amérique du Nord

  • Samoa américaines
  • Antigua-et-Barbuda
  • Bahamas
  • Barbade
  • Bélize
  • Canada
  • Costa Rica
  • Curacao
  • Dominique
  • République dominicaine
  • Le Salvador
  • Grenade
  • Guam
  • Guatemala
  • Haïti
  • Honduras
  • Jamaïque
  • Mexique
  • Nicaragua
  • Îles Mariannes du Nord
  • Panama
  • Porto Rico
  • Saint-Kitts-et-Nevis
  • Sainte Lucie
  • Saint-Vincent-et-les Grenadines
  • Trinité-et-Tobago
  • États-Unis
  • Îles mineures éloignées des États-Unis (île Navassa, île Baker, île Howland, île Jarvis, atoll Johnston, récif Kingman, atoll Midway, atoll Wake)
  • Îles Vierges américaines

Amérique du Sud

  • Argentine
  • Aruba
  • Bolivie
  • Brésil
  • Chili
  • Colombie
  • Equateur
  • Guyane
  • Paraguay
  • Pérou
  • Saint-Martin
  • Suriname
  • Uruguay
  • Venezuela

Océanie

  • Australie
  • Bonaire
  • L’île de noël
  • Îles Cocos (Keeling)
  • les Îles Cook
  • Fidji
  • Kiribati
  • Iles Marshall
  • Micronésie
  • Nauru
  • Nouvelle-Zélande
  • Niué
  • l’ile de Norfolk
  • Palaos
  • Papouasie Nouvelle Guinée
  • Saba
  • Samoa
  • Saint Eustache
  • îles Salomon
  • Tokélaou
  • Tonga
  • Tuvalu
  • Vanuatu

Combien coûte Spotify ?

Spotify est disponible gratuitement, ou vous pouvez également obtenir la version premium. La version premium de Spotify est généralement disponible pour 9,99 $ dans le monde entier. Bien qu’il existe d’autres plans comme les plans étudiants, les plans familiaux et même les plans duo avec Hulu. Ce que nous expliquerons plus en une minute.

Existe-t-il des réductions pour les étudiants ?

Spotify propose en fait une offre vraiment incroyable pour les étudiants. Vous pouvez obtenir Spotify Premium pour seulement 4,99 $ par mois, ce qui est déjà à moitié prix. Mais il est également groupé dans Hulu (plan financé par la publicité) et SHOWTIME pour ce prix. Cela vous coûterait normalement environ 28 $ par mois pour les trois, et les étudiants peuvent l’obtenir pour 5 $. C’est vraiment pas mal du tout.

Maintenant, vous devrez prouver que vous êtes étudiant dans un «établissement accrédité par le titre IV aux États-Unis», selon sa page. Vous pouvez voir tous les termes et conditions ici.

Spotify gratuit vs Premium

Avec Spotify Free, vous bénéficierez d’une expérience de base financée par la publicité avec le service. Vous aurez un accès illimité à son catalogue de musique et à ses podcasts. Mais les coupures publicitaires sont fréquentes. Spotify jouera généralement cinq à six chansons avant de diffuser une annonce. Ce n’est donc pas super intrusif, mais peut être ennuyeux. Vous pouvez toujours lire n’importe quelle liste de lecture, mais vous ne pouvez pas créer vos propres listes de lecture. Vous devrez donc vous en tenir à ceux préfabriqués de Spotify ou à ceux que d’autres ont créés.

Sinon l’expérience est identique. Avec les mêmes fonctionnalités sociales et la même curation pour la musique en fonction de vos goûts.

Désormais, avec Spotify Premium, vous ne recevrez aucune publicité. Vous obtenez également une meilleure qualité audio, si cela est important pour vous. Le plan gratuit fait jusqu’à 160kbit/s, tandis que la version premium double cela à 320kbit/s. Vous serez également autorisé à télécharger des chansons à jouer hors ligne. Mais il y a quelques mises en garde, si vous annulez votre abonnement, ces chansons téléchargées ne seront plus disponibles. Et vous ne pouvez télécharger que 10 000 chansons sur cinq appareils. Vous ne rencontrerez probablement pas ce problème, mais il est bon de le garder à l’esprit.

Enfin, Spotify Premium vous offre également un saut illimité. Bien sûr, cela compte vraiment pour les stations de radio au sein de Spotify. Mais c’est une bonne fonctionnalité à avoir.

Capture d'écran 2022 05 16 à 9 54 38 AM

Différents forfaits Spotify

Spotify propose régulièrement des forfaits gratuits et premium, mais il en propose également quelques autres. Voici un aperçu de ces autres plans :

  • Duo: Pour 12,99 $/mois, vous obtiendrez deux comptes premium. Idéal pour les couples souhaitant des recommandations séparées, vivant sous un même toit.
  • Famille: Pour 15,99 $/mois, vous aurez six comptes. Avec la possibilité de bloquer des chansons explicites et l’application Spotify Kids. C’est une application distincte et conçue uniquement pour les enfants.
  • Élève: Pour 4,99 $ par mois, les étudiants peuvent bénéficier de Spotify avec Hulu (soutenu par la publicité) et SHOWTIME.

Spotify proposera également régulièrement des promotions où vous pourrez vous inscrire et obtenir trois mois de Premium gratuitement ou pour le prix d’un mois.

Capture d'écran 2022 05 16 à 9 h 32 05 AM

Qu’est-ce que Spotify Connect ?

Si vous avez parlé à un utilisateur de Spotify, il a probablement mentionné Spotify Connect comme une fonctionnalité qui tue qu’aucune autre plate-forme ne possède. C’est honnêtement, une fonctionnalité très simple que Spotify a intégrée à sa plate-forme depuis près d’une décennie maintenant.

Fondamentalement, sur l’écran de musique, ou vers le bas par les commandes de lecture, vous verrez une icône qui ressemble à un ordinateur avec un haut-parleur dessus. Si vous cliquez dessus, vous verrez tous les appareils de votre réseau WiFi pouvant lire de la musique à partir de Spotify. Ceux-ci incluent des haut-parleurs intelligents, des écrans intelligents, des haut-parleurs Bluetooth, des téléviseurs intelligents et même d’autres téléphones mobiles. Ce qui rend super facile de commencer à jouer de la musique sur un Sonos Roam, ou un Nest Audio, sans avoir à passer par l’assistant Google.

Capture d'écran 2022 05 16 à 9 36 34 AM

C’est une fonctionnalité très simple, comme je l’ai déjà mentionné, mais aucune autre plate-forme n’a quoi que ce soit de proche. YouTube Music a quelque chose de similaire, mais il n’est pas très stable et se déconnecte assez souvent.

Recommandations et découverte Spotify

Une autre fonctionnalité qui tue pour Spotify est ses recommandations et sa découverte. C’est parmi les meilleurs du secteur. Spotify générera une poignée de listes de lecture rien que pour vous, chaque semaine. Il existe six listes de lecture Daily Mix, qui suivent différents genres et artistes, en fonction de vos morceaux récemment joués. L’un pourrait être plus basé sur le rap, tandis qu’un autre est plus basé sur la pop, et un autre plus country. Vous pouvez donc choisir ce que vous voulez et même découvrir de nouvelles musiques dans cette liste de lecture.

Capture d'écran 2022 05 16 à 9 h 44 11 h

Les autres listes de lecture de Spotify sont Discovery Weekly. Il s’agit d’une nouvelle liste de lecture qui, comme son nom l’indique, est mise à jour chaque semaine avec de la nouvelle musique qu’elle pense que vous aimerez en fonction d’autres chansons que vous avez jouées et/ou aimées. Voici quelques autres listes de lecture de Spotify :

  • Daily Drive : Un mélange d’actualités et de musique fait pour vous.
  • Bien-être quotidien : Un mélange de musique et de bien-être pour vous guider tout au long de votre journée.
  • Radar de sortie : découvrez toutes les dernières musiques des artistes que vous suivez, ainsi que de nouveaux singles sélectionnés pour vous. Mis à jour tous les vendredis.

Toutes ces listes de lecture sont mises à jour chaque semaine, certaines sont en début de semaine, tandis que d’autres sont à la fin. Comme pour les autres fonctionnalités de Spotify, plus vous écoutez de musique sur Spotify, meilleures seront celles-ci. C’est aussi une bonne idée de sauter les chansons que vous n’aimez pas et de rejeter les chansons que vous n’aimez pas, tout en élevant celles que vous aimez. Comme cela contribue également à améliorer l’algorithme.

Chansons recommandées pour les playlists

Capture d'écran 2022 05 16 à 9 43 41 AM

Avec vos propres listes de lecture, Spotify fait un excellent travail pour vous aider à trouver plus de chansons à ajouter à votre liste de lecture. En bas, il y a une section « Recommandé » avec environ 10 chansons à choisir. Vous pouvez les lire et/ou les ajouter à votre liste de lecture. Il y a un bouton d’actualisation en bas que vous pouvez utiliser pour actualiser la liste. Cette liste est organisée en fonction de ce qui se trouve déjà dans la liste de lecture et du type de musique que vous avez écouté.

Spotify enveloppé

Chaque année, généralement vers la première semaine de décembre, le service de streaming dévoilera Spotify Wrapped. C’est un moyen de visualiser la quantité de musique que vous avez écoutée pendant l’année. Tout en vous montrant également quels étaient vos artistes, genres et morceaux préférés. Spotify créera également une liste de lecture pour vous en fonction de vos chansons les plus écoutées de l’année. Quelle est la liste de lecture cool à avoir créée automatiquement pour vous.

Ces dernières années, il a un peu remanié Wrapped pour qu’il ressemble davantage à une histoire Instagram. Et il est très facile de partager certaines de ces statistiques sur Twitter ou d’autres médias sociaux. Voici comment accéder à Spotify Wrapped.

Dois-je m’inscrire à Spotify ?

Si vous recherchez un bon service de musique en streaming, alors Spotify est la solution. J’ai en fait essayé Amazon Music, Apple Music et YouTube Music au cours de la dernière année, après avoir utilisé Spotify pendant près d’une décennie, et j’ai constaté que même si certains étaient bons, aucun n’était aussi bon que Spotify. Et la bonne chose est qu’ils sont tous au même prix, mais Spotify est le seul à proposer un niveau gratuit légitime.

Le service de streaming musical Spotify compte plus de 70 millions de chansons, il détient les droits exclusifs de l’expérience Joe Rogan et propose de très bonnes découvertes. Ce qui en fait un excellent guichet unique pour tout ce dont vous pourriez avoir besoin. Sans parler du fait que ses applications sont bien meilleures que la plupart des autres services, car elles ne reposent pas uniquement sur des applications Web comme certains autres services.

Vous pouvez vous inscrire à Spotify en cliquant ici.

Qu’est-ce que l’identification faciale ?

0

franz12/Shutterstock.com

Certains modèles d’iPhone et d’iPad d’Apple incluent une fonction d’authentification appelée « Face ID », qui utilise une caméra spéciale à l’avant de votre appareil pour vérifier votre identité. Mais pourquoi avons-nous besoin de Face ID et comment ça marche ? Nous allons vous expliquer.

Qu’est-ce que l’identification faciale ?

Face ID est un système de reconnaissance faciale introduit pour la première fois sur l’iPhone X en 2017. Sur les iPhones sans bouton d’accueil, Face ID a remplacé Touch ID comme forme de sécurité biométrique. Face ID est apparu pour la première fois sur les iPad avec l’iPad Pro de troisième génération en 2018. Vos informations d’identification de visage sont stockée crypté sur votre appareil et est pas accessible par Apple ou toute autre société.

Comment accélérer l'identification de visage sur votre iPhone

EN RELATIONComment accélérer l’identification de visage sur votre iPhone

Face ID est pratique car il élimine le besoin de saisir un mot de passe pour déverrouiller votre appareil et, dans de nombreux cas, élimine également le besoin de saisir des mots de passe à l’aide du clavier à l’écran. Au lieu de cela, votre iPhone ou iPad vous permet de prouver votre identité simplement en regardant votre appareil.

Pour configurer Face ID, visitez Paramètres et appuyez sur « Face ID & Passcode », puis sélectionnez « Configurer Face ID ». Votre iPhone ou iPad apprendra la forme de votre visage et vous pourrez l’utiliser pour déverrouiller votre appareil et autoriser les achats et les connexions ultérieurement.

EN RELATION: Comment ajouter des empreintes digitales Touch ID supplémentaires sur iPhone ou iPad

Comment fonctionne l’identification faciale ?

Face ID utilise un module spécial qui projets plus de 30 000 points de lumière infrarouge sur votre visage, qui sont invisibles à l’œil humain. Une caméra infrarouge spéciale sur la surface de votre iPhone ou iPad lit ensuite le motif réfléchi, qui est unique pour chaque individu.

Une personne scannant son visage avec Face ID
Stockbusters/Shutterstock.com

Face ID stocke ce modèle dans un module crypté spécial de votre appareil qu’Apple appelle « Secure Enclave », afin qu’il ne soit accessible à personne d’autre que le propriétaire de l’appareil pendant l’utilisation de Face ID. La prochaine fois que vous vous connecterez avec Face ID, votre appareil comparera le scan de votre visage avec ce modèle enregistré, et s’il correspond, votre appareil se déverrouillera.

Si la personne qui tient l’iPhone ou l’iPad ne correspond pas aux données Face ID, votre appareil ne se déverrouillera pas. Apple a garanties en place pour vous assurer qu’une photo fixe d’une personne ne déverrouillera pas votre appareil. Après cinq analyses infructueuses, vous devrez entrer votre mot de passe pour déverrouiller votre iPhone ou iPad.

Quels appareils Apple prennent en charge Face ID ?

Depuis avril 2022, tous les iPhones sans bouton d’accueil prennent en charge Face ID. En outre, plusieurs modèles d’iPad le font également. Voici une liste actuelledont la taille augmentera probablement à mesure qu’Apple publiera de nouveaux modèles d’appareils à l’avenir.

iPhone

  • iPhone 13 Pro Max
  • iPhone 13 Pro
  • iPhone 13 mini
  • iPhone 13
  • iPhone 12 Pro Max
  • iPhone 12 Pro
  • iPhone 12 mini
  • iPhone 12
  • iPhone 11 Pro Max
  • iPhone 11 Pro
  • iPhone 11
  • iPhone XS Max
  • iPhone XS
  • iPhone XR
  • iPhone X

iPad

  • iPad Pro 12,9 pouces (4e génération)
  • iPad Pro 12,9 pouces (3e génération)
  • iPad Pro 11 pouces (2e génération)
  • iPad Pro 11 pouces

Pouvez-vous utiliser Face ID avec un masque ?

Depuis le début de la pandémie de COVID-19 en 2020, la large utilisation des masques faciaux a interféré avec Face ID. Avec une partie de votre visage masquée par un masque, Face ID ne peut traditionnellement pas vérifier votre identité.

Comment utiliser Face ID avec un masque sur iPhone

EN RELATIONComment utiliser Face ID avec un masque sur iPhone

Cependant, en 2022 avec la mise à jour iOS 15.4, les propriétaires d’iPhone 12, 13 ou supérieur peuvent utiliser Face ID avec un masque s’ils activent « Face ID with a Mask » dans Paramètres > Face ID & Passcode. Au lieu de reconnaître tout votre visage, il se concentre sur la zone autour de vos yeux. Restez en sécurité là-bas !

Qu’est-ce que le bouclier en céramique d’Apple ?

0
Rokas Tenys/Shutterstock.com

La technologie Ceramic Shield d’Apple a été introduite avec l’iPhone 12, promettant un verre plus résistant pour protéger contre les chocs et les chutes. Mais que signifie exactement « Ceramic Shield » et en quoi est-il différent du verre utilisé dans d’autres smartphones ?

Le bouclier en céramique utilise des nanocristaux en céramique

Ceramic Shield tire son nom des nanocristaux de céramique qui sont incorporés dans le verre. La structure de ces cristaux aide à renforcer le verre et à le protéger contre les éclats et les fissures.

Un autre processus utilisé dans la technologie est le double échange d’ions, ce qui signifie des tailles d’ions plus grandes pour un produit final plus solide. Ces deux technologies se combinent pour créer un écran plus résistant qu’Apple a utilisé dans la famille d’appareils iPhone 12 et iPhone 13.

Comme d’autres fabricants de smartphones, Apple utilisait auparavant le Gorilla Glass de Corning dans ses modèles précédents. Ceramic Shield est également fabriqué par Corning, mais la société le fabrique spécifiquement pour Apple, il ne se trouve donc que dans les modèles Apple.

EN RELATION: L’écran tactile de votre téléphone est-il endommagé ? Évitez ces mauvais conseils de réparation

Comment le bouclier en céramique s’empile-t-il ?

Apple affirme que Ceramic Shield est le verre de smartphone le plus résistant du marché, mais la société manque généralement de preuves pour étayer cette affirmation.

Pomme

L’accord entre Corning et Apple garantit que Ceramic Shield reste une technologie exclusive à Apple. On ne sait pas à quel point Ceramic Shield est plus résistant que l’alternative Gorilla Glass Victus de Corning, favorisée par son rival Samsung.

Bien qu’il existe des vidéos de test de chute, la méthodologie variable et la taille limitée des échantillons peuvent rendre difficile l’élaboration de conclusions solides. Une chose est sûre : même avec un modèle d’iPhone qui utilise Ceramic Shield, la meilleure protection pour n’importe quel smartphone est une bonne coque (ou plusieurs).

Obtenez un cas aussi

L’iPhone 13 peut avoir une protection Ceramic Shield, mais il peut et continuera de se briser si vous le faites tomber d’assez haut. Découvrez les meilleurs étuis pour iPhone 13 pour vous protéger contre les chutes.

L’iPhone SE est également très résistant aux chutes, mais vous pouvez faire encore mieux avec un bon étui pour iPhone SE.

Les meilleurs étuis pour iPhone 13 de 2022



Meilleur étui pour iPhone 13 dans l’ensemble
Coque en silicone Apple avec MagSafe pour iPhone 13


Meilleur étui pour iPhone 13 à petit budget
Armure à air liquide Spigen


Meilleur étui MagSafe pour iPhone 13
Apple Clear Case avec MagSafe pour iPhone 13


Meilleur étui portefeuille pour iPhone 13
Étui portefeuille élégant pour iPhone 13


Meilleur étui robuste pour iPhone 13
Coque OtterBox Defender Series Édition SANS ÉCRAN pour iPhone 13


Meilleur étui transparent pour iPhone 13
Coque de téléphone pour Symmetry Clear pour iPhone 13


Meilleur étui mince pour iPhone 13
Coque fine Totallee pour iPhone 13


Meilleur étui en cuir pour iPhone 13
Étui en cuir Apple avec MagSafe

Qu’est-ce que RCS ? Tout ce que tu as besoin de savoir

0

La plupart des gens, lorsqu’ils achètent un nouveau téléphone ou s’apprêtent à envoyer un « texte » à quelqu’un, ne passent pas beaucoup de temps à réfléchir à la façon dont leurs messages seront envoyés. Généralement, du moins aux États-Unis, ils ouvrent simplement l’application de messagerie par défaut et envoient un message. Ne jamais se demander s’il s’agit d’un RCS (rich communication suite), d’un SMS ou d’un autre type de message. Sans parler de la façon dont ces choses sont différentes et pourquoi ces différences sont importantes.

Bien sûr, certains utilisent simplement le système de messagerie d’une application après-vente. Comme ceux de Facebook, WhatsApp, Telegram, Instagram ou Snapchat. Mais beaucoup ont peut-être aussi remarqué qu’une quantité importante de nouvelles s’est concentrée récemment sur RCS, SMS et iMessage. Et ces choses sont, en fait, très différentes – avec des distinctions importantes entre elles.

Si vous vous posez des questions à ce sujet, heureusement, c’est exactement ce que cet article se propose d’expliquer.

RCS n’est pas vraiment la chose la plus récente, mais les efforts qui l’entourent sont nouveaux

logo de l'apple store mis à jour ah 2021

Maintenant, il y a de fortes chances que vous utilisiez déjà RCS sous une forme ou une autre si vous utilisez l’application Android Messages par défaut de Google. Ou, en fait, si vous utilisez une application de messagerie de rechange installée par votre opérateur. Mais il est tout aussi probable que vous utilisiez encore des SMS, à moins que vous n’utilisiez un iPhone.

Le SMS a été développé pour la première fois en 1992 et introduit comme messagerie standard pour les téléphones en 1993. Il est toujours largement utilisé sur les smartphones et ce n’est pas le moindre en raison du fonctionnement d’iMessage. Nous allons discuter pourquoi c’est dans un instant. Mais, en résumé, le SMS est la norme pour les messages texte avec des fonctionnalités de base telles que l’envoi en temps réel. Et il est souvent associé au MMS pour les images et autres médias. Plus précisément, autoriser un texte de plus de 160 caractères, jusqu’à quarante secondes de vidéo, une image, des diaporamas d’images et des clips audio.

À l’inverse, RCS est la prochaine évolution de cette plateforme de messagerie universelle. Il a été introduit pour la première fois dans le monde en 2007 avant d’être repris par la GSMA en 2008. Mais ce n’est que récemment qu’il a été à l’avant-garde d’un effort concerté pour en faire le remplacement de facto du SMS.

Google et les opérateurs ont poussé à faire du RCS et de ses fonctionnalités la plate-forme par défaut pour la messagerie des smartphones. Le géant de la recherche a acquis une société appelée Jibe Mobile en 2015, stimulant l’un des nombreux démarrages pour mettre en œuvre la technologie à la place du SMS. Et à la place de la norme MMS spécifique aux images et aux médias.

Jibe Mobile était une société back-end RCS. En termes simples, Jibe Mobile s’efforçait de vendre des solutions de serveur RCS en tant qu’intermédiaire et travaillait directement avec les opérateurs. Avec SMS et MMS en position de maintien comme technologies de repli. Mais des efforts répandus et largement rapportés n’ont commencé à apparaître que

Enfin, la plate-forme iMessage a été introduite sur la plate-forme iOS en 2011 avec iOS 8. Et bien qu’il s’agisse de la plus récente des plates-formes, elle ne s’applique qu’aux iPhone, Apple Watch, iPad, iPod Touch, Mac et autres produits Apple. Si vous avez déjà eu un ami qui s’est plaint que vos messages s’affichent en « vert » sur ses appareils Apple, c’est parce qu’il utilise iMessage et que vous utilisez une plate-forme différente. En résumé, parce qu’iMessage force tout contenu non-iMessage à apparaître sous forme de SMS ou de MMS.

Quelles sont les différences importantes à comprendre et pourquoi sont-elles importantes

Comme indiqué ci-dessus, les SMS et les MMS, ensemble ou séparément, sont à la fois assez standard et basiques. RCS s’appuie sur cela de manière significative. Et surtout, intégrer des fonctionnalités de texte et d’image sur une seule plate-forme.

RCS prend en charge le texte avec une limite de caractères illimitée, juste pour les débutants. Il prend également en charge le partage de fichiers jusqu’à 100 Mo. Y compris les images, les GIF, les vidéos et les contenus similaires. Les appels vocaux IP sont également activés par RCS, y compris les appels individuels et de groupe. Et, pour aller plus loin, il prend en charge les discussions de groupe avec des fonctionnalités de discussion complètes ainsi que les transferts de fichiers de groupe, l’échange de géolocalisation, le cryptage client-serveur et de bout en bout, les accusés de lecture, les accusés de réception et les indicateurs de frappe.

En résumé, il apporte tout le meilleur des services de chat modernes à la messagerie texte. Tout en utilisant des connexions de données d’une manière qui n’est pas totalement différente des SMS. Au moins en termes d’exigence de connexion. Il s’étend également sur ceux-ci, notamment en autorisant les messages texte via Wi-Fi. Mais aussi en travaillant via des plateformes de bureau.

Étant donné que les fonctionnalités de RCS vont bien au-delà des SMS ou MMS et de leur similitude avec iMessage d’Apple, les différences entre RCS et iMessage ne sont pas nécessairement les plus importantes.

Quoi est Il est important de comprendre que RCS est une solution beaucoup plus avancée que SMS. Ce dernier est incroyablement dépassé. En termes de fonctionnalités et de sécurité associée. En particulier si l’on considère que SMS n’a pas de cryptage et que RCS a un cryptage client-serveur par défaut. Le chiffrement de bout en bout, à l’inverse, est ajouté par davantage de fournisseurs. Parmi celles-ci, l’application de messagerie Android par défaut dispose d’un chiffrement de bout en bout – lorsque le RCS est actif – depuis 2021.

Pourquoi le RCS n’a-t-il pas décollé, malgré ses différences par rapport au SMS ?

Réseau de tours cellulaires AH NS 02

Maintenant, RCS a également fait face à sa juste part de défis. Et sans doute plus que sa juste part. Par exemple, alors que l’association mondiale des entreprises de mise en réseau, la GSMA, a dévoilé son profil universel pour aider à pousser les opérateurs et les fabricants d’applications vers RCS en 2016, elle n’a pas requis la prise en charge de Universal Profile pour prendre en charge RCS. La version la plus récente, l’une des cinq, est la version 2.4 et a été publiée fin 2019. Et elle n’a pas non plus cette exigence.

Le profil universel contribue grandement à assurer l’interopérabilité. Il aide en définissant les normes et les fonctionnalités qui doivent être prises en charge via la messagerie RCS sur tous les opérateurs et applications de messagerie. Le fait qu’il ne soit pas nécessaire a été l’un des plus gros problèmes concernant le RCS remplaçant entièrement le SMS.

Bien que toutes les personnes impliquées semblent vouloir que les fonctionnalités et les fonctionnalités soient déployées, elles n’ont pas toujours été sur la même page. Et ils n’ont pas toujours adhéré au même ensemble de fonctionnalités ou de méthodes pour les fournir. AT&T et Verizon sont des exemples de ces transporteurs. Bien que Verizon prévoit de prendre en charge le profil universel RCS en 2022.

Secondairement, mais non moins percutant aux États-Unis où les ventes d’iPhone sont généralement dominantes, les appareils Apple ne prennent pas du tout en charge le RCS. Comme indiqué ci-dessus, Apple a renoncé à la prise en charge du RCS. Choisir de conserver les SMS comme méthode de texte de secours pour son service iMessage.

Cela a entraîné de grandes divergences, au moins aussi importantes que celles causées par l’hésitation des transporteurs. Principalement en termes de fonctionnalités pouvant être utilisées lorsque les utilisateurs iOS interagissent avec des utilisateurs non iOS. Avec les messages et le contenu des utilisateurs non iOS apparaissant uniquement sous forme de SMS ou de MMS sur les iPhones, par exemple.

Par exemple, les réactions n’apparaissent pas sur les téléphones Android même si RCS le prend en charge. Au lieu de cela, les utilisateurs ne voient que les messages concernant ces interactions. Ou un autocollant ou un message emoji, selon l’application en question. De même, si les utilisateurs d’Android réagissent aux messages, les utilisateurs d’iPhone ne verront pas non plus le résultat attendu.

Pouvez-vous obtenir RCS sur votre téléphone dès maintenant ?

RCS qu'est-ce que tout google messages DG AH 2022

Bien que RCS n’ait pas été un déploiement fluide à tous les niveaux, il y a de fortes chances que vous y ayez déjà accès. En particulier, si vous utilisez un téléphone Android. Ce n’est pas seulement à cause de la pléthore d’applications qui ont été créées par les opérateurs et les tiers pour le déployer non plus. Comme indiqué précédemment, il y a des problèmes avec ceux-ci tels qu’ils sont actuellement. Mais à cause de Google et de quelques autres sociétés.

Par exemple, la décision de Google de contourner les opérateurs, compte tenu de leur hésitation, a entraîné la disponibilité du RCS sur de nombreux téléphones par défaut. Et prêt à l’emploi.

C’est parce qu’il est déjà disponible dans l’application SMS Android de facto, Google Messages. Donc, si vous avez Google Messages, vous y avez déjà accès. Vous n’aurez qu’à activer les fonctionnalités de l’application pour les utiliser.

Le géant de la recherche utilise également les normes Universal Profile. Ainsi, toutes les fonctionnalités attendues – ou la plupart d’entre elles, avec des mises à jour qui en ajoutent constamment – sont facilement disponibles.

Samsung Messages, pour ceux qui utilisent un téléphone plus ancien qui n’inclut pas encore Google Messages comme application par défaut, prend également en charge le profil universel RCS. Aider à résoudre les divergences dans les capacités de messagerie et apporter le cryptage à la messagerie quotidienne. Et permettant une expérience meilleure et plus uniforme pour tout le monde. Mais sans beaucoup d’aide d’Apple.

La principale mise en garde, bien sûr, est que ces types de messages nécessitent une connexion de données pour fonctionner. Ainsi, si vous n’êtes pas en Wi-Fi ou en forfait illimité, vous utiliserez vos données mobiles. De plus, il convient de noter que certaines applications, telles que Google Messages, permettent un chiffrement de bout en bout. Mais dans de nombreux cas, y compris Google Messages, il n’est pris en charge qu’entre les utilisateurs de la même application. Ainsi, les deux utilisations devraient être la messagerie via cette application.

Tout cela signifie que même si RCS ne peut tout simplement pas atteindre son potentiel, au moment d’écrire ces lignes. Cet article sera mis à jour si cela change. Et cela pourrait très bien, si les transporteurs acceptent chacun de mettre en œuvre correctement le RCS, comme Verizon le prévoit, dans un proche avenir. Mais pour l’instant, RCS n’est tout simplement pas une solution disponible à l’échelle mondiale, même si elle s’améliore. Ou du moins pas la solution qu’il a le potentiel d’être.

Qu’est-ce que la vérification du son sur iPhone et comment l’utilisez-vous ?

0
Primakov/Shutterstock.com

En utilisant la fonction « Sound Check » de votre iPhone, vous pouvez empêcher votre téléphone de diffuser de la musique forte dans vos oreilles. Voici comment fonctionne la fonctionnalité et ce que vous devez faire pour l’activer.

EN RELATION: Perte auditive : à quel point est-ce trop fort ?

La fonctionnalité de vérification du son de l’iPhone expliquée

La fonction Sound Check de votre iPhone essaie essentiellement de maintenir le volume de votre musique constant. Par exemple, si vous passez d’une piste musicale silencieuse à une piste plus forte, votre iPhone s’assure que le volume de cette piste plus forte n’est pas supérieur à celui de la piste silencieuse.

Calmez les bruits forts dans vos films Apple TV avec ce réglage de paramètres

EN RELATIONCalmez les bruits forts dans vos films Apple TV avec ce réglage de paramètres

Il le fait en scannant vos chansons et en trouvant le volume de chaque chanson. Ces informations sont enregistrées dans les métadonnées de chaque chanson, ce qui signifie essentiellement que vos chansons réelles et originales ne sont pas modifiées.

Noter: Au moment de la rédaction en février 2022, la fonction Sound Check n’est disponible que dans l’application de musique stock d’Apple. Cette fonctionnalité ne fonctionne pas dans d’autres applications, comme Spotify.

Comment activer la vérification du son sur iPhone

Pour utiliser Sound Check, vous devez d’abord activer la fonctionnalité dans les paramètres de votre iPhone.

Commencez par lancer l’application Paramètres sur votre téléphone. Dans Paramètres, appuyez sur l’option « Musique ».

Sélectionnez « Musique » dans les paramètres.

Sur la page « Musique », faites défiler vers le bas. Ensuite, activez l’option « Sound Check ».

Pointe: À l’avenir, pour désactiver Sound Check, désactivez simplement l’option « Sound Check ».

Activez l

La vérification du son est maintenant activée. Pour l’utiliser, lancez l’application Musique sur votre téléphone et lancez la lecture d’un morceau de musique. Lorsque vous passez d’une chanson à une autre, la fonction vous assurera d’obtenir un niveau de volume constant.

Et c’est ainsi que vous protégez vos oreilles en empêchant la musique extrêmement forte de jouer sur votre iPhone !


Pendant que vous y êtes, saviez-vous que vous pouvez écouter ou mettre en pause la musique en appuyant sur le dos de votre iPhone ?

EN RELATION: Comment lire ou mettre en pause la musique en appuyant sur le dos de votre iPhone

Qu’est-ce qu’iMessage et en quoi diffère-t-il des SMS ?

0

L’application Messages sur iPhone, iPad et Mac utilise un service de messagerie instantanée spécial appelé iMessage, qui est différent du service de SMS pris en charge par les opérateurs de téléphonie mobile. Voici un aperçu de la particularité d’iMessage.

Les origines d’iMessage

Pomme introduit iMessage en 2011 avec iOS 5 sur iPhone, iPad et iPod touch. iMessage est arrivé sur Mac sous OS X 10.8 Lion de montagne en 2012 lorsque l’application Messages a remplacé Je discute.

Qu'est-ce qu'un SMS et pourquoi les SMS sont-ils si courts ?

EN RELATIONQu’est-ce qu’un SMS et pourquoi les SMS sont-ils si courts ?

Avant l’arrivée d’iMessage, les propriétaires d’iPhone d’Apple utilisaient les SMS pour s’envoyer des messages texte. À l’époque, de nombreux forfaits de téléphonie mobile américains facturaient par message texte (ou limitaient le nombre que vous pouviez envoyer). En 2011, CBS signalé que les frais de SMS avaient généré 20 milliards de dollars pour les opérateurs de téléphonie mobile.

Parmi les autres avantages que nous décrirons ci-dessous, iMessage était initialement grande nouvelle car il permettait aux propriétaires d’iPhone d’envoyer gratuitement des SMS à d’autres propriétaires d’iPhone. Et cela pourrait être le cas car, contrairement aux SMS, iMessage fonctionne via Internet plutôt que via le réseau mondial de téléphonie mobile. Cela signifie que vous pouvez utiliser iMessage sur des appareils qui ne disposent que de connexions Wi-Fi, comme certains iPad et Mac. iMessage ne nécessite même pas de téléphone portable, juste un compte Apple ID et un appareil Apple.

Caractéristiques notables d’iMessage

Le service iMessage d’Apple comprend de nombreux avantages qui sont aussi attrayants aujourd’hui pour les propriétaires d’appareils Apple qu’ils l’étaient en 2011. En voici quelques-uns :

  • Messagerie gratuite entre les appareils Apple, y compris l’iPhone, l’iPod Touch, l’iPad, le Mac et l’Apple Watch.
  • Prise en charge de l’envoi de photos et de vidéos plus volumineuses que les MMS, sans frais supplémentaires autres que ceux liés aux débits de données cellulaires.
  • Cryptage de bout en bout qui protège le contenu de vos messages contre l’interception par d’autres, y compris Apple. En revanche, les SMS réguliers sont stockée pendant un certain temps par des porteurs de cellules sans cryptage.
  • La possibilité d’envoyer de nombreux types de messages, notamment du texte, des vidéos, des réactions, des images, des documents, des contacts, des autocollants et des données de localisation.
  • Voir quand d’autres personnes tapent une réponse (une bulle avec des points de suspension « … ») et recevoir une confirmation lorsque votre message est lu (ce qui peut être désactivé).
  • Prise en charge des applications et extensions iMessage.

iMessage a également certaines limitations. Le plus important est qu’il s’agit d’un service Apple uniquement, de sorte que les propriétaires d’appareils fonctionnant sous Windows ou Android ne peuvent pas utiliser iMessage sur ces plates-formes.

EN RELATION: Google n’est pas content des SMS verts

Quelle est la différence entre les messages et iMessage ?

Même avec tout ce que nous avons couvert ci-dessus, il peut être déroutant de comprendre la différence entre Apple Messages (une application) et iMessage (un service). Voici donc un guide très succinct.

La principale différence est que « iMessage » est le nom d’Apple pour son service de messagerie propriétaire. C’est un protocole de communication qui travaille dans les coulisses pour vous aider à communiquer. En revanche, « Messages » est le nom de l’application de chat incluse avec l’iPhone, l’iPad, l’iPod Touch, le Mac et l’Apple Watch. Les messages (l’application) peuvent utiliser iMessage ou SMS (sur l’iPhone) comme moyen de communiquer avec d’autres personnes.

Comment utiliser iMessage ?

Si vous souhaitez utiliser iMessage, tout ce dont vous avez besoin est un identifiant Apple et un appareil Apple tel qu’un iPhone, iPad, iPod Touch, Mac ou Apple Watch. L’utilisation d’iMessage se produit automatiquement dans l’application Messages. Lorsque vous entrez un contact avec lequel vous souhaitez discuter, Messages détecte automatiquement si la personne à qui vous envoyez un message utilise un appareil Apple, ce qui signifie qu’elle peut également utiliser iMessage.

Bulles bleues pour iMessage, bulles vertes pour SMS ou MMS
Pomme

Vous pouvez dire que vous utilisez iMessage si les bulles de discussion sont bleues. Si vous voyez des bulles de discussion vertes, la personne n’utilise pas d’appareil Apple. La conversation par SMS reviendra donc à l’ancienne norme SMS. Amusez-vous et bonne conversation !

EN RELATION: Pourquoi certains iMessages sont-ils verts et certains bleus sur mon iPhone ?

Qu’est-ce que Xbox Live Gold ? Tout ce que vous devez savoir – Mise à jour mars 2022

0

Xbox Live existe depuis presque toute la durée de vie de la console Xbox, et Xbox Live Gold en est la version la plus premium. Et bien qu’il ait connu des changements et des difficultés de croissance au fil des ans, il a été là pour offrir une expérience en ligne plus robuste aux joueurs sur la plate-forme Xbox. Vous pouvez y accéder à partir d’anciennes consoles Xbox, et même des nouvelles Xbox Series X et Xbox Series S. Contrairement à Game Pass, Xbox Live Gold et Games with Gold sont spécialement conçus pour être utilisés avec les consoles Xbox.

De nos jours, si vous voulez la meilleure expérience de jeu en ligne possible sur Xbox, vous voulez Xbox Live Gold. Mais qu’est-ce que le Xbox Live Gold exactement ? Nous détaillerons les tenants et les aboutissants du service dans ce guide pratique. Essayer de ne négliger aucun effort pour que personne ne s’abonne sans connaître les détails importants.

Nous mettrons également à jour ce message de temps en temps s’il y a des changements majeurs au service.

Qu’est-ce que Xbox Live Gold ?

Xbox Live Gold est un service d’abonnement mensuel pour les propriétaires de consoles Xbox. À bien des égards, cela ressemble à ce que propose Sony avec PlayStation Plus.

Vous payez des frais mensuels et, à son tour, Microsoft vous offre des avantages intéressants qui amélioreront votre expérience de jeu avec la plate-forme. Vous aurez besoin de Xbox Live Gold pour jouer à des jeux multijoueurs en ligne. Tout comme avec PlayStation Plus.

Et vous obtiendrez également des jeux mensuels gratuits à télécharger sur votre console et à jouer. Ceux-ci s’appellent des jeux avec de l’or. Tant que votre abonnement Xbox Live Gold est actif. Enfin, vous bénéficiez également de remises spéciales Gold sur les jeux et autres contenus que vous pouvez télécharger pour votre console Xbox.

Ce sont des remises qui ne sont pas accordées aux joueurs qui ne s’abonnent pas. Et si vous jouez à beaucoup de jeux sur Xbox et que vous les téléchargez numériquement depuis le magasin, vous voulez vraiment ce service. Si vous voulez jouer à des jeux multijoueurs en ligne. Vous voulez certainement ce service.

Abonnez-vous à Xbox Live Gold

Combien de jeux les abonnés obtiennent-ils gratuitement chaque mois ?

Xbox Live Gold Jeux avec Gold

Cela variera, mais cela semble être d’un à trois matchs en moyenne. Ce ne sera pas toujours la même quantité de jeux chaque mois non plus.

Parfois, les jeux offerts gratuitement sont des titres plus récents. D’autres fois, ce sont des titres indépendants qui n’étaient pas si importants au départ. Le fait est qu’il est important de rester au courant des jeux qui sont distribués chaque mois. Et c’est encore mieux de savoir le moment où Microsoft confirme la gamme. Ainsi, vous pouvez éviter d’acheter quelque chose que vous pourriez bientôt obtenir gratuitement.

Si l’application Xbox est installée sur votre smartphone, vous pouvez généralement découvrir quels sont les jeux à partir de cette application.

Est-ce que je perds mes jeux avec de l’or ?

Non. Si vous réclamez l’un des jeux alors qu’il est disponible gratuitement, il restera dans votre bibliothèque pour toujours. La seule fois où vous n’y aurez pas accès, c’est si vous annulez votre abonnement Xbox Live Gold.

Mais ils seront à nouveau jouables quand et si vous vous réabonnez.

Quels jeux propose Xbox Live Gold ?

Jeux gratuits Xbox Live Gold

Comme mentionné ci-dessus, cela variera d’un mois à l’autre. Pour le mois de novembre 2021, Microsoft a quatre titres qui seront ajoutés au pool de collection Games With Gold. Cela inclut les éléments suivants qui sont énumérés ci-dessous.

Jeux avec de l’or pour mars 2022

  • La flamme dans le déluge (1er mars – 31 mars)
  • Street Power Soccer (16 mars – 15 avril)
  • Sacred 2 Fallen Angel (1er mars – 15 mars)
  • La vérité ou le carré de Bob l’éponge (16 mars – 31 mars)

Abonnez-vous à Xbox Live Gold

Dois-je installer les jeux pour les réclamer ?

Non. Tout ce que vous avez à faire est de réclamer le jeu et il sera là jusqu’à ce que vous décidiez de l’installer et d’y jouer. Vous pouvez l’installer si vous souhaitez que tous vos jeux soient disponibles à tout moment.

Ce voudrais vous fait gagner du temps après tout, car vous n’auriez pas à attendre l’installation sur la route lorsque vous décidez de jouer à quelque chose de nouveau. Il vaut donc au moins la peine d’envisager d’installer des jeux dès que vous les revendiquez, même si vous ne prévoyez pas de jouer à ces jeux sur-le-champ.

Encore une fois, si vous ne les installez pas tout de suite, vous ne les perdrez pas. Tant que vous prétendez qu’ils seront dans votre bibliothèque pour de bon.

Quels types de remises puis-je obtenir avec Xbox Live Gold ?

Cela dépendra du temps. En ce moment, vous pouvez vous procurer des jeux comme Ghost Recon Breakpoint, Legends of Eternal, The Surge, V-Rally 4 Ultimate Edition et d’autres à des prix réduits variés.

Ghost Recon Breakpoint, par exemple, est actuellement à 85 % de réduction. Donc, si vous étiez intéressé par ce titre et que vous avez un abonnement Xbox Live Gold, il est maintenant temps de le récupérer. De peur que vous n’ayez à payer le plein prix sur toute la ligne.

Combien coûte Xbox Live Gold ?

Prix ​​Xbox Live Gold

Vous pouvez vous abonner à Xbox Live Gold en quatre tranches de temps différentes. Abonnements d’un mois, abonnements de trois mois, abonnements de six mois ou abonnements annuels.

Évidemment, le moins cher à l’avance sera l’abonnement d’un mois. Mais il y a plus de valeur à opter pour les offres plus longues. Comme ils sont tarifés pour le rendre moins cher par mois que de simplement s’abonner mois par mois.

Faire mois par mois vous donne plus de contrôle et la certitude que vous ne perdriez pas d’argent si jamais vous deviez annuler. Mais si vous êtes certain d’utiliser l’abonnement tous les mois pendant une période déterminée, vous feriez mieux de vous abonner pour une période plus longue. Parce que vous économisez de l’argent à long terme.

Les abonnements d’un mois coûteront 9,99 $, les abonnements de trois mois seront de 24,99 $, les abonnements de six mois seront de 39,99 $ et les abonnements annuels seront de 59,99 $.

Parfois, ceux-ci seront mis en vente et vous pourrez souscrire des abonnements moins chers que la normale. C’est donc une bonne idée de garder un œil sur les ventes de l’abonnement annuel. Comme parfois, vous pouvez les trouver en vente pour moins que l’abonnement de six mois.

Microsoft a également signalé récemment que les prix changeaient. Cependant, il a reçu beaucoup de réactions négatives de la part des utilisateurs et des médias. Il a donc décidé de ne pas modifier les prix par rapport aux montants indiqués ci-dessus.

Puis-je obtenir Xbox Live Gold gratuitement ?

Dans un sens, oui. Si vous vous abonnez à Xbox Game Pass Ultimate, cela inclut un abonnement gratuit à Xbox Live Gold en plus de tout ce qu’il offre.

Xbox Game Pass Ultimate est livré avec une bibliothèque croissante de plus de 100 jeux auxquels vous pouvez jouer sans frais supplémentaires au-delà du prix de l’abonnement. Ceux-ci tournent à l’intérieur et à l’extérieur afin qu’ils ne soient pas toujours les mêmes. Mais vous pouvez les lire sur votre PC Windows 10 ou sur votre console. Et si vous avez un smartphone ou une tablette Android, vous pouvez même les lire via le cloud sur ces appareils.

En plus de tout cela, vous bénéficiez également de réductions et d’autres avantages. Le Xbox Game Pass Ultimate coûte cependant plus cher. Comme c’est 14,99 $ par mois. Cependant, vous pouvez obtenir les trois premiers mois pour 1 $ si vous êtes un premier abonné.

Journées de jeu gratuites

Un autre avantage de Xbox Live Gold est les jours de jeu gratuits. Tout comme avec Stadia et ses journées de jeu gratuites pour les membres Stadia Pro, vous aurez ici la possibilité de jouer gratuitement à certains jeux pendant la période pendant laquelle ils font partie de cet avantage.

Celles-ci ne dureront qu’un week-end, vous disposez donc d’environ trois jours maximum pour les vérifier. Après cela, vous devez les acheter si vous voulez continuer à jouer.

Microsoft organise également plusieurs jours de jeu gratuits tout au long du mois. Gardez donc un œil sur ce qui est gratuit sur quel week-end pour voir si vous êtes intéressé par les jeux proposés.

Abonnez-vous à Xbox Live Gold

Qu’est-ce que TikTok Shadowbanning et comment éviter d’être banni ?

0

TikTok est facilement l’une des meilleures applications pour ceux qui veulent devenir sociaux via des partages vidéo. Donc, le fait qu’il soit aussi facilement l’un des plus populaires ne devrait pas surprendre. Ce que certains utilisateurs peuvent trouver surprenant, cependant, c’est comment TikTok interdit ses utilisateurs et pourquoi. Y compris l’interdiction de l’ombre. Mais qu’est-ce que le shadowbanning exactement et comment éviter d’être banni sur TikTok ?

Eh bien, c’est exactement ce dont ce guide est là pour discuter. Et nous passerons également en revue ce que vous devriez faire si vous êtes banni ou shadowbanned sur TikTok. Donc, si vous êtes nouveau sur la plate-forme ou si vous cherchez simplement à créer votre compte sans problème, lisez la suite.

Qu’est-ce que le Shadowbanning sur TikTok et quel est l’impact du bannissement sur les utilisateurs ?

Maintenant, se faire bannir – sur TikTok ou tout autre service – est assez simple, et apprendre à l’éviter l’est aussi, mais le shadowbanning peut être un nouveau terme pour beaucoup, il est donc important de comprendre d’abord ce que c’est.

En résumé, un shadowban n’est pas du tout comme un ban permanent ou temporaire typique. Plutôt que de refuser l’accès au service, un shadowban est plus subtil. Et la plupart des plates-formes ne bannissent pas les utilisateurs de manière notable. Il n’y a pas non plus de description officielle de la façon dont TikTok le fait, mais l’interdiction de l’ombre fonctionne presque exactement comme vous vous y attendez sans être purement et simplement bannie. À savoir, ce qu’il fait, c’est réduire votre visibilité.

On ne vous dira pas non plus que vous avez été banni de l’ombre. Au lieu de cela, vous remarquerez probablement que vos vidéos ne génèrent pas autant de trafic. C’est en termes de vues, de partages et de likes. Et cela se résume au fait que vos vidéos ne s’afficheront pas en tant que recommandations. Ainsi, les utilisateurs ne les verront pas sur le segment « Pour vous » des applications TikTok. Ou, à tout le moins, ils n’apparaîtront pas aussi souvent qu’avant.

Ce qui rend tout cela difficile, c’est le fait qu’un shadowban est facilement raté. Les résultats d’un shadowban ne sont pas différents d’une perte naturelle d’audience et de trafic. Il est donc facile de penser à tort que vos vidéos ne font plus la coupe, par rapport aux vidéos d’autres créateurs de contenu. Au lieu de perdre à cause d’un shadowban.

Mais, bien sûr, si vous pensez avoir été banni de l’ombre, il y a certaines choses que vous pouvez faire pour essayer de le contourner ou de le surmonter également. Et c’est précisément ce que ce guide cherche à vous aider.

Voici comment vous pouvez éviter d’être banni

Maintenant, TikTok n’appelle pas purement et simplement ses réductions de visibilité temporaires « shadowbanning », mais ce qu’il fait peut toujours avoir un impact sur les utilisateurs comme s’ils avaient été bannis. À tout le moins, pour ceux qui gagnent leur vie en créant du contenu. Cependant, la société a indiqué certaines façons dont les utilisateurs pourraient voir cela leur arriver.

Selon TikTok, « le spam, les vidéos en cours d’examen ou les vidéos qui pourraient être considérées comme bouleversantes ou dépeindre des choses susceptibles de choquer le grand public » peuvent entraîner une « visibilité réduite ».

La société, bien sûr, énonce ses conditions assez clairement autrement. Et, pour les violations de ses termes, il émet des interdictions temporaires, des pénalités de compte et des interdictions permanentes. Et, bien sûr, il peut également choisir de restreindre les comptes afin qu’ils ne puissent que regarder, plutôt que créer du contenu.

Les violations les plus évidentes incluent les représentations d’automutilation et de troubles de l’alimentation. Avec un accent particulier sur la normalisation ou la glorification de ceux-ci. Il comprend également du contenu contenant de la nudité. Les canulars, les jeux, les défis, les pactes et les contenus similaires liés à ces choses sont également expressément interdits. Donc, ces choses entraîneront une interdiction pure et simple ou d’autres restrictions, dans la plupart des cas.

Les shadowbans ne sont pas explicitement abordés, mais il est assez sûr de dire que le spam mentionné ci-dessus est inclus dans le contenu qui bannira les utilisateurs de cette manière. Tout comme le contenu que d’autres utilisateurs signalent, quand cela les dérange. Mais comme il reste beaucoup de zones grises, la meilleure façon d’éviter un shadowban sera d’éviter de publier du contenu qui pouvait être interprété comme une violation de ces conditions. Même si cela ne viole pas les conditions plus explicites de TikTok.

… et quelques moyens de contourner ou d’éviter potentiellement un shadowban sur TikTok

Maintenant, si vous constatez que votre contenu n’obtient soudainement plus autant d’engagement – ou si vos abonnés soulignent qu’ils ne voient plus votre contenu dans leur flux aussi souvent – il existe des moyens de supprimer potentiellement le shadowban. À tout le moins, il existe quelques méthodes pour le contourner, selon les utilisateurs de TikTok.

  1. La solution la plus évidente consiste à supprimer toutes les vidéos récentes susceptibles d’avoir enfreint les conditions ou que les utilisateurs ont pu signaler.
  2. Vous pouvez également essayer de désinstaller et de réinstaller TikTok lui-même. Cela installera toutes les mises à jour d’application qui vous manquent et cela pourrait potentiellement être la raison pour laquelle vous ne voyez pas autant d’engagement
  3. Téléchargez à nouveau le contenu que vous avez téléchargé le plus récemment, s’il ne viole pas les conditions de TikTok. Cela suscitera un engagement supplémentaire pour le même contenu sans avoir à créer de nouveau contenu
  4. Passez à un compte « Pro » pour analyser votre contenu vidéo via l’outil « Analytics » intégré. L’outil fournit des mesures qui peuvent vous aider à voir quelles vidéos suscitent l’engagement et où elles ne le sont pas. De cette façon, vous pouvez vous concentrer sur le contenu que les gens sont toujours voir et éviter le contenu que votre public ne veut pas
  5. Enfin, bien qu’il y ait une tendance à suivre chaque utilisateur avec lequel vous interagissez, dans le but de gagner de nouveaux abonnés, TikTok considère cela comme un comportement de type spam. Donc, si vous comptez suivre chaque utilisateur avec lequel vous interagissez, prenez votre temps au lieu d’essayer de « suivre » tout le monde en même temps.

Que faire si vous êtes définitivement banni de TikTok ?

Si TikTok interdit purement et simplement votre compte, il peut le faire pour plusieurs raisons. Et vous le saurez certainement car TikTok vous dira que vous avez été banni. Si vous pensez que l’interdiction n’est pas justifiée, vous devrez contacter l’assistance TikTok. Le processus de levée de l’interdiction, si elle doit être levée, est long. Prenant souvent plusieurs jours. Mais cela en vaut la peine si vous n’avez enfreint aucune des conditions de l’entreprise.

L’une des raisons les plus courantes d’une interdiction, à l’inverse, est qu’il n’y a pas eu de vérification de l’âge. TikTok a été appelé à plusieurs reprises et a même payé des amendes pour avoir enfreint les réglementations sur le traitement des données des utilisateurs mineurs. Et une vérification de l’âge peut dissiper tout malentendu si votre contenu n’est pas nécessairement adapté à un public plus jeune. Ou pour que les utilisateurs plus jeunes publient, d’ailleurs.

Ainsi, une autre méthode courante pour surmonter une interdiction ou un shadowban consiste à fournir à l’entreprise une vérification de votre identité et de votre âge. Cela peut être fait dans le cadre du processus de support client. Et la preuve via une pièce d’identité émise par le gouvernement est le moyen le plus rapide tout au long du processus.

Qu’est-ce que Google Chat ? Tout ce que tu as besoin de savoir

0

Google Chat est encore un autre service de chat de Google. Beaucoup d’entre vous sont probablement assez confus à ce stade, car Google avait un certain nombre de ces services, dont certains ont disparu à ce stade. Dans cet article, nous ferons de notre mieux pour expliquer ce qu’est Google Chat et vous fournir des informations supplémentaires sur le service. Ce service a été lancé en 2017, et il n’est pas aussi populaire que certains autres services de messagerie. Non seulement il est arrivé en retard à la fête, mais il s’est en quelque sorte lancé comme un spin-off. Parlons davantage de Google Chat, allons-nous.

Qu’est-ce que Google Chat ?

Comme mentionné dans l’introduction, il s’agit d’un service de chat, c’est-à-dire d’un logiciel de communication. Le chat Google a vu le jour en tant que spin-off de Google Hangouts, en quelque sorte. Il est devenu l’une des deux applications pour remplacer Google Hangouts. Google a lancé Google Chat et Google Meet. Google Meet a apparemment réussi à obtenir plus de traction que Google Chat, du moins il semble que ce soit le cas, car Google n’a publié aucune information officielle.

Comment puis-je accéder à Google Chat ?

Google Chat est disponible sur les plates-formes de bureau et mobiles. Vous pouvez y accéder via le client Gmail, en toute simplicité, car il y a remplacé Hangouts. Vous remarquerez le menu « Chat » dans le menu de gauche sur le site officiel mail.google.com de Google. Vous devrez d’abord vous connecter, bien sûr. Google Chat est également disponible sous la forme d’une application pour smartphone. S’il n’est pas déjà installé sur votre téléphone, vous pouvez l’obtenir sur le Google Play Store. C’est gratuit, bien sûr. Il est également disponible sur iOS, au cas où vous utilisez un iPhone.

Image de bureau Google Chat 1

Google Chat contient-il mes conversations Hangouts ?

Google Hangouts AH NS 05

Ceux d’entre vous qui ont utilisé Hangouts se demandent probablement si vos archives de conversations sont disponibles dans Google Chat. La réponse est oui, eh bien, si vous voulez. Vous pouvez demander à Google Chat d’extraire la liste de vos conversations Hangouts pour vous, du moins c’était le cas lorsque j’ai installé l’application pour la première fois. C’était il y a pas mal de temps. Il est possible que Google Chat tire les conversations de lui-même maintenant.

Y a-t-il des publicités ?

Non, Google Chat ne contient pas de publicités, contrairement à de nombreuses autres applications. Ceux d’entre vous qui utilisent Viber, Facebook Messenger et certaines autres applications de messagerie instantanée populaires sauront que les publicités font généralement partie de ces applications. Eh bien, ce n’est pas le cas ici, ce qui est à prévoir, car il s’agit de l’application de Google. Vous ne serez pas dérangé par des publicités entre vos conversations, et vous n’obtiendrez aucun autre type de publicité ici.

Est-il riche en fonctionnalités ?

Google Chat, dans l’état actuel des choses, est un service de messagerie instantanée minimaliste. Il contient tous les éléments essentiels que vous attendez d’une telle application. Vous pouvez envoyer des messages texte, des images, des vidéos, des GIF, des invitations de calendrier, etc. Il a même une excellente intégration avec Google Meet, comme prévu. Cependant, il n’a pas d’autres fonctionnalités de messagerie instantanée plus avancées. Ceux qui ne sont pas essentiels. Vous ne trouverez pas d’autocollants personnalisés ici, par exemple, et vous ne pouvez pas non plus enregistrer et envoyer un clip vocal à quelqu’un via cette application. Tous les éléments essentiels sont ici, cependant.

L’interface utilisateur est-elle propre ou encombrée ?

Image de l'application Google Chat en vedette

L’application Google Chat et le client Web sont assez propres en termes de conception de l’interface utilisateur. Ce n’est pas surprenant étant donné que c’est de Google dont nous parlons. Si vous préférez un design simple et sans encombrement, Google Chat est l’un des meilleurs du marché. Outre le menu hamburger, la barre de recherche, la photo de profil et les deux onglets en bas, l’accent est mis sur les conversations elles-mêmes. Même lorsque vous ouvrez un chat particulier, vous obtiendrez une interface utilisateur vraiment propre, la plupart des fonctionnalités étant situées sur le côté gauche du champ de message.

Prend-il en charge les conversations de groupe ?

Oui, Google Chat prend en charge les conversations de groupe, de la même manière que Hangouts. Vous pouvez facilement créer des discussions de groupe. Tout ce que vous avez à faire est de démarrer une nouvelle conversation avec une personne, puis vous verrez l’icône d’ajout en haut. Via cette icône, vous pourrez ajouter plus de personnes à ce chat sans problème.

Est-il pré-installé sur les téléphones Android ?

Cette question, quelle que soit l’application dont nous parlons, dépend toujours du téléphone dont nous parlons. Android OS est installé sur de nombreux téléphones ces jours-ci, dont certains disposent des services Google, d’autres non. Sur les téléphones sans services Google, non, il n’est pas préinstallé. Même sur les téléphones équipés des services Google, il y a de fortes chances que vous ne le voyiez pas préinstallé. Certains téléphones peuvent l’avoir, mais la plupart de ceux que j’ai vus le notent. Google peut commencer à pousser l’application plus agressivement sur toute la ligne, mais ce n’est tout simplement pas le cas pour le moment. C’est beaucoup plus agressif avec Google Meet, en toute honnêteté.

Quelles sont les alternatives à Google Chat ?

Il existe des tonnes d’applications de messagerie instantanée sur le marché, vous disposez donc de nombreuses alternatives à Google Chat. En fait, la plupart de ces alternatives existent depuis plus longtemps que Google Chat, dans sa forme actuelle. Certains des services de messagerie instantanée alternatifs sont : Viber, WhatsApp, Facebook Messenger, Signal, Telegram et Kik. Ce ne sont bien sûr pas tous les services disponibles, mais seulement certains des plus populaires.

Google Chat est-il exclusif à Android ?

Non ce n’est pas. Google Chat, sous forme d’application, est également disponible sur iOS. Google Chat en tant que service, en revanche, est disponible à peu près partout. Quel que soit le système d’exploitation que vous utilisez, vous pouvez accéder à ce service via le navigateur Web. Ouvrez simplement mail.google.com, comme nous en avons parlé plus tôt, et il sera là, avec vos e-mails.

Google Chat se souviendra-t-il de mes conversations passées ?

Par défaut, oui, ce sera le cas. Google Chat a cependant une option pour désactiver l’historique des messages. Si vous souhaitez qu’il supprime les messages plus anciens, vous pouvez également opter pour cela. La plupart des gens préfèrent avoir toutes leurs discussions au même endroit, et n’en perdre aucune, ou choisir celles à supprimer. Ainsi, par défaut, l’historique des discussions est activé. Vous pouvez facilement changer cela.

Google Chat est-il destiné à un usage privé ou professionnel ?

Eh bien, les deux, en quelque sorte. Google Chat vise à être une application de messagerie instantanée classique, mais il s’adresse également aux utilisateurs professionnels. Il fait partie du portefeuille Workspace de Google et est également utilisé à des fins professionnelles. Il fait du bon travail dans cet aspect.

Google Chat prend-il en charge le mode sombre ?

De nos jours, de nombreuses personnes préfèrent les thèmes sombres, et certains d’entre vous se demandent probablement si le thème/mode sombre est disponible dans l’application Google Chat. La réponse est oui. En fait, vous avez plusieurs options en ce qui concerne le mode sombre. Vous pouvez choisir entre les modes Clair et Sombre dans les paramètres, ou vous pouvez simplement opter pour que Google Chat suive les paramètres de votre système. Si votre téléphone est réglé sur le mode sombre, en général, cette application le sera aussi.

Thèmes Google Chat 1

Puis-je désinstaller Google Chat ?

Oui, vous pouvez. Cette application n’est pas préinstallée sur de nombreux appareils, mais même si c’est le cas, il y a de fortes chances que vous puissiez la remplacer. Bien sûr, nous n’avons pas testé tous les téléphones du marché, il peut donc y avoir des exceptions, mais en général, vous pouvez le désinstaller sans problème.

Qu’est-ce que la variabilité de la fréquence cardiaque (HRV) sur Apple Watch et pourquoi est-ce important ?

0

La variabilité de la fréquence cardiaque (ou HRV) est la dernière mesure de santé chaude. Il est utilisé par athlètes pour optimiser leur entraînementet comme prédicteur de la santé, y compris dans un numéro de études sur le COVID-19. Votre Apple Watch le suit automatiquement. Voici ce que vous devez savoir à ce sujet et pourquoi c’est important.

Noter: L’auteur de cet article n’est pas médecin. Ceci est un article technologique expliquant une fonctionnalité de l’Apple Watch. Si vous avez des inquiétudes concernant votre santé, contactez votre médecin.

Qu’est-ce que le VRC ?

La variabilité de la fréquence cardiaque est une mesure de la variation du temps entre deux battements cardiaques d’un battement à l’autre. Il est contrôlé par votre système nerveux autonome (ANS), qui est responsable de la respiration, de la digestion et d’autres fonctions corporelles inconscientes.

Le SNA a deux grands sous-composants : le système nerveux sympathique (SNS) et le système nerveux parasympathique (PNS). Le SNS réagit au stress et contrôle les réponses « combat ou fuite » de votre corps. Le PNS, en revanche, contrôle les réponses « alimentation et reproduction » et « repos et digestion » de votre corps. C’est ce qui se passe quand tout est normal.

HRV est un moyen de mesurer l’activité ANS. Lorsque le SNS est actif, c’est-à-dire lorsque vous n’avez pas bien dormi, que vous vous battez avec votre partenaire ou que vous êtes un peu stressé, la variation entre les battements de cœur est plus faible que lorsque le SNP est actif. Si vous êtes détendu et détendu, votre fréquence cardiaque rebondit un peu plus.

Bien sûr, le stress n’est pas la seule chose qui affecte la HRV. L’âge, le sexe, la génétique, l’hydratation, l’exercice, la maladie et bien d’autres choses l’influencent. Le stress n’est qu’un des grands facteurs qui peuvent le faire.

Qu’est-ce qu’une bonne mesure de VRC ?

Il n’y a pas d’absolu en matière de VRC, seulement des tendances individuelles.

En général, un VRC plus élevé indique que vous êtes plus détendu et moins stressé qu’un VRC plus faible. Cependant, ce qui est un HRV anormalement bas pour une personne peut être élevé pour quelqu’un d’autre. Whoop, un fabricant de moniteurs de fréquence cardiaque, a un graphique utile sur son site montrant le milieu 50% des valeurs pour les personnes à différents âges : C’est une gamme assez large.

Au lieu de cela, ce que vous recherchez, ce sont des changements dans le VRC. Si votre VRC baisse en quelques jours, vous pourriez être plus stressé que d’habitude, ne pas bien dormir ou même tomber malade. Ou, vous pourriez simplement vous entraîner un peu trop dur et avoir besoin de prendre un jour ou deux de congé.

Quelle est la précision de la mesure HRV de l’Apple Watch ?

Selon une étude comparant l’Apple Watch à un tracker de fréquence cardiaque dédié, c’est assez précis. Un ECG de votre médecin sera toujours l’étalon-or, mais vous pouvez probablement supposer que votre Apple Watch n’est pas totalement hors de propos, du moins en ce qui concerne les grandes tendances.

Comment vérifier votre VRC avec votre Apple Watch

Votre Apple Watch suit automatiquement votre HRV tout en suivant votre fréquence cardiaque tout au long de la journée. Il y a un peu différentes façons de mesurer la variation entre les battementsmais l’Apple Watch utilise SDNN, qui donne une valeur en millisecondes.

Pour afficher les données, ouvrez l’application « Santé » sur votre iPhone et accédez à Parcourir> Cœur> Variabilité de la fréquence cardiaque.

coeur d'application de santé mis en évidenceapplication de santé HRV mise en évidence

Ici, vous verrez un graphique de votre HRV. Appuyez sur « D » pour voir les mesures quotidiennes, « W » pour voir les moyennes sur une semaine, « M » pour les voir sur le mois passé et « Y » pour voir les tendances de l’année dernière.

Graphique VRC

Il existe également des applications tierces, comme Welltoryqui peuvent vous aider à approfondir les données.

Contactez votre médecin si vous êtes inquiet

La VRC est une mesure de santé de plus en plus populaire, mais elle reste assez ésotérique et il reste encore beaucoup de recherches à faire à ce sujet. Nous avons été très prudents quant à l’établissement de liens avec des sources faisant des déclarations audacieuses sur les avantages d’une surveillance religieuse.

Pour l’instant, votre Apple Watch le suit mais ne fait rien d’autre avec. Cela pourrait changer à l’avenir. Néanmoins, vous pouvez garder un œil sur votre HRV et voir comment il varie dans le temps avec différents niveaux d’activité et de sommeil au fur et à mesure que vous continuez votre vie quotidienne.

Bien sûr, si vous êtes le moins du monde préoccupé par ce que vous voyez, contactez immédiatement votre médecin.

Qu’est-ce que le processeur de sécurité Pluton de Microsoft ?

0

Microsoft

Les premiers ordinateurs équipés du processeur de sécurité Pluton de Microsoft arrivent en 2022 grâce aux processeurs pour ordinateur portable Ryzen 6000 d’AMD. Si vous n’avez pas entendu parler de la technologie, Pluton promet une sécurité matérielle améliorée en bloquant les données sensibles telles que les clés de chiffrement à l’intérieur du package CPU.

La nouvelle plate-forme de sécurité est une extension des travaux qui ont commencé avec les consoles Xbox en 2013, ainsi qu’Azure Sphere pour les appareils connectés. Microsoft a annoncé Pluton pour les PC fin 2020, mais il a fallu attendre la récolte de processeurs de 2022 pour amener Pluton sur les appareils réels.

Qu'est-ce que le T2 d'Apple "Puce de sécurité" faire dans votre Mac ?

EN RELATIONQue fait la « puce de sécurité » T2 d’Apple dans votre Mac ?

En plus d’AMD, Qualcomm a également annoncé la prise en charge de Pluton avec son SoC Snapdragon 8cx Gen 3. Intel est également engagé dans l’effort Pluton. AMD et ses partenaires de fabrication d’ordinateurs, cependant, sont les premiers à sortir avec de vrais PC équipés de processeurs compatibles Pluton.

Microsoft n’est pas la seule entreprise à intégrer une sécurité spécialisée dans le processeur. Apple a également repris la tendance fin 2020 en intégrant la puce de sécurité T2 de l’entreprise dans ses processeurs M1 basés sur ARM.

Pourquoi Pluton ?

Une diapositive de Microsoft vantant Pluton dans le cadre d'une solution de sécurité puce-à-cloud.
Microsoft

Pluton s’appuie sur les idées de la puce Trusted Platform Module (TPM) – la mesure de sécurité qui a presque empêché certaines personnes de mettre à niveau leurs PC Windows 10 vers Windows 11. Le TPM améliore la sécurité en empêchant les attaquants de falsifier le micrologiciel de bas niveau qui pourrait conduire à une attaque sur les données stockées sur le PC. Il active également des fonctionnalités de sécurité telles que le chiffrement de disque BitLocker et une meilleure sécurité pour vos données biométriques utilisées avec Windows Hello.

Le TPM était un bon début pour la sécurité et, selon Microsoft, il a forcé les attaquants à faire preuve de plus de créativité. Les méchants ont commencé à rechercher les faiblesses du système TPM et ils se sont concentrés sur un point sensible particulier : les lignes de communication entre la puce matérielle TPM (généralement présente sur la carte mère) et le processeur.

Pluton résout cette faiblesse en supprimant le besoin de communication « extérieure » entre un TPM et le CPU. Au lieu de cela, Pluton et sa fonctionnalité de type TPM est un composant supplémentaire intégré à la matrice du processeur lui-même. Microsoft affirme que cela rend plus difficile l’extraction d’informations sensibles même si les attaquants sont physiquement en possession d’un appareil.

Qu'est-ce qu'une API et comment les développeurs les utilisent-ils ?

EN RELATIONQu’est-ce qu’une API et comment les développeurs les utilisent-ils ?

À partir du package CPU, Pluton peut émuler un TPM en utilisant les spécifications et les interfaces de programmation d’application (API) existantes de Microsoft. Il s’agit d’une manière plus transparente d’intégrer Pluton, car de nombreux crochets dont il a besoin pour fonctionner existent déjà.

Cependant, le remplacement du TPM n’est qu’une façon d’utiliser le processeur Pluton. Microsoft indique qu’il peut également être utilisé comme processeur de sécurité pour la résilience du système dans des scénarios qui ne nécessitent pas de TPM. Alternativement, les fabricants peuvent choisir d’expédier des ordinateurs avec Pluton désactivé. Cette dernière option n’est pas une surprise compte tenu de la flexibilité de l’écosystème Windows, et c’est quelque chose dont il faut être conscient si vous recherchez spécifiquement un ordinateur compatible Pluton.

Que fait exactement Pluton ?

Avec Pluton intégré à votre processeur, le système peut mieux protéger les données sensibles telles que les clés de chiffrement, les informations d’identification et les identités des utilisateurs. Il permet d’isoler les informations importantes du reste du système grâce à des fonctionnalités telles que la technologie Secure Hardware Cryptography Key (SHACK). L’idée avec SHACK est que les clés sécurisées ne sont jamais exposées en dehors du matériel protégé, et cela inclut le propre micrologiciel de Pluton, un logiciel de bas niveau dont un composant a besoin pour fonctionner.

Microsoft indique également que le micrologiciel de Pluton sera mis à jour via Windows Update, tout comme de nombreux autres composants de votre PC. Cela signifie que de nouvelles fonctionnalités qui exploitent Pluton peuvent être déployées sur des appareils plus anciens et que toute menace émergente peut être atténuée via des mises à jour de sécurité régulières. Cette intégration avec le système Windows Update fait de Pluton une partie de ce que Microsoft appelle une solution de sécurité « chip-to-cloud ».

Où Pluton apparaîtra-t-il en premier ?

Une diapositive montrant six ordinateurs portables qui devraient être déployés avec des processeurs Ryzen 6000.
DMLA

Alors que Qualcomm a été le premier à annoncer une puce prenant en charge Pluton, les nouveaux processeurs pour ordinateurs portables d’AMD seront les premiers exemples à arriver dans les magasins. AMD dit qu’il s’attend à voir plus de 200 ordinateurs portables déployés en 2022 équipés de processeurs Ryzen 6000 de grands fabricants d’ordinateurs, notamment Asus, Dell et HP. D’autres fabricants d’ordinateurs, tels que Lenovo, ont également présenté des ordinateurs portables équipés de processeurs Ryzen 6000 lors du CES 2022, tels que le Lenovo Legion 5 de 16 pouces.

Quant aux ordinateurs de bureau, Microsoft dit que Pluton y arrivera. « Les processeurs Pluton seront disponibles pour les ordinateurs de bureau, les 2-en-1 et d’autres facteurs de forme informatiques personnels Windows 11 dans un avenir proche », nous a déclaré un porte-parole de la société.

AMD prévoit d’introduire les processeurs Ryzen 7000 au cours du second semestre 2022, mais la société a refusé de commenter les plans futurs lorsqu’on lui a demandé si ces processeurs de bureau auraient Pluton.

Une expérience informatique plus sécurisée

Pluton de Microsoft n’est pas l’ajout le plus excitant aux PC Windows, mais il promet une sécurité accrue, et la plate-forme devrait rendre plus difficile pour les pirates d’extraire des données sensibles de votre PC. N’espérez pas qu’il soit infaillible, mais c’est un pas de plus vers plus de sécurité. Tant que ces mesures ne nous empêchent pas d’exécuter des logiciels que nous voulons réellement utiliser, Pluton est un développement bienvenu.

EN RELATION: Sécurité informatique de base : comment vous protéger contre les virus, les pirates et les voleurs

Qu’est-ce qu’Apple Spatial Audio et comment le suivi de la tête l’améliore-t-il ?

0

Hadrien/Shutterstock.com

L’audio spatial d’Apple est une évolution du son surround, créant un paysage sonore interactif et dynamique pour donner vie à la musique, à la télévision et aux films. À partir d’iOS 15, Apple Music rend cette fonctionnalité encore plus attrayante avec le suivi de la tête sur les écouteurs compatibles.

Alors, comment l’utilisez-vous et peut-il être à la hauteur du battage médiatique?

Qu’est-ce que l’audio spatial ?

L’audio spatial est une nouvelle façon d’expérimenter l’audio qui utilise une combinaison de capteurs et de gyroscopes dans vos écouteurs ainsi qu’une source de son surround pour construire un espace 3D virtuel.

Si vous bougez la tête tout en écoutant un son stéréo standard, le son se déplace avec vous. Avec l’audio spatial, les canaux restent là où ils sont comme si vous vous trouviez dans une cabine de son surround avec des haut-parleurs tout autour de vous. Dans les émissions de télévision et les films, l’audio spatial peut être utilisé pour garantir que le « canal central » (c’est-à-dire votre téléviseur ou votre iPad) reste dans la même position, même si vous tournez la tête.

Illustration de l'audio spatial dans les AirPods Apple
Pomme

La technologie fonctionne avec les mixages de son surround 5.1 et 7.1 standard, mais sonne mieux lorsqu’elle est associée à des formats plus récents tels que Dolby Atmos (en particulier pour la musique). Là où un mixage de son surround standard pourrait utiliser cinq ou sept canaux principaux et un enregistrement stéréo en utiliserait deux, Dolby Atmos utilise 128 canaux pour donner aux producteurs et aux directeurs du son beaucoup plus d’espace pour jouer.

Pour être clair, Dolby Atmos et l’audio spatial d’Apple sont deux technologies distinctes. Atmos est un son surround format qui peut être utilisé de manière convaincante avec des fonctionnalités audio spatiales telles que le suivi de la tête. Le nouveau format de Dolby présente toutes sortes d’avantages en dehors de l’audio spatialisé, comme dans les barres de son et les configurations de home cinéma qui ne dépendent pas d’un casque.

EN RELATION: Qu’est-ce que l’audio spatial et comment ça marche ?

Quels appareils et écouteurs prennent en charge l’audio spatial ?

À l’heure actuelle, un iPhone 7 ou ultérieur et l’iPad Pro 12,9 pouces (3e génération ou ultérieure), l’iPad Pro 11 pouces, l’iPad Air (3e génération ou ultérieure), l’iPad (6e génération ou ultérieure) et l’iPad mini (5e génération) prennent en charge la fonctionnalité. iOS 14 est requis pour que l’audio spatial fonctionne, mais le suivi de la tête pour Apple Music est limité à iOS 15 et versions ultérieures.

AirPods Pro
Pomme

En plus d’un appareil et d’une source sonore compatibles, vous aurez également besoin d’un casque pouvant tirer parti du suivi de la tête. À l’heure actuelle, seuls les AirPods Pro et AirPods Max sont pris en charge. Alors que d’autres écouteurs sont compatibles avec Dolby Atmos (y compris les AirPod d’origine), tous ne disposent pas des gyroscopes et des capteurs requis pour le suivi de la tête.

Vous pouvez utiliser un casque compatible avec une Apple TV exécutant tvOS 15 pour profiter de la fonctionnalité dans le contenu vidéo. Associez simplement vos AirPods Pro ou AirPods Max et regardez des films ou des émissions de télévision à partir d’une source prise en charge comme Disney+ ou Apple TV.

EN RELATION: Vous pouvez désormais découvrir l’audio spatial dans Netflix sur iPhone et iPad

Quels services prennent en charge l’audio spatial ?

Alors que de nombreux services ajoutent la prise en charge de Dolby Atmos (comme le service de streaming haute résolution MARÉE), seul Apple Music a progressé dans la mise en œuvre de l’audio spatial avec suivi de la tête pour le moment. Apple Music a déjà rendu quelques milliers d’enregistrements disponibles en Dolby Atmos, et iOS 15 ajoute le suivi spatial de la tête audio pour tirer parti de ces canaux supplémentaires.

Liste de lecture classique Apple Music Spatial Audio

Il existe des listes de lecture dédiées à la musique avec prise en charge de l’audio spatial natif, avec une section dédiée « Maintenant dans l’audio spatial » sous l’onglet Parcourir dans Apple Music. Il y a un bon mélange d’anciens morceaux qui ont été remasterisés dans Atmos et de nouvelles musiques qui ont été produites à partir de zéro dans le format.

La fonctionnalité est également utile pour regarder des films et des émissions de télévision, avec des services tels que Disney+, HBO Max, Hulu, Discovery+, Paramount+, Apple TV et Vudu offrant un son spatial sur les flux de son surround.

À quoi cela ressemble-t-il ?

L’audio spatial avec suivi de la tête est assez différent d’un flux stéréo « plat » standard, et il ne plaira pas toujours à tout le monde. De manière générale, les mixages semblent plus larges, avec plus d’espace pour respirer par rapport à la stéréo. Cela peut rendre l’expérience d’écoute moins fatigante, mais cela peut également réduire l’impact de certains mixages.

Selon la musique que vous écoutez, l’effet peut être subtil ou prononcé. Sur des morceaux plus anciens qui ont été remasterisés pour le format, comme « Bohemian Rhapsody » de Queen ou « I Want You Back » de Jackson 5, les voix principales se démarquent vraiment. En bougeant la tête, vous pouvez clairement entendre les voix venant d’une direction particulière, et il en va souvent de même pour la guitare solo et les mélodies.

I Want You Back de Jackson 5 en Dolby Atmos

À cet égard, c’est un peu comme regarder un spectacle en direct où les aigus semblent plus directionnels mais les sections rythmiques graves résonnent autour de vous. La musique live pourrait être l’une des meilleures utilisations de la technologie car elle capture l’essence d’être entouré par une foule.

La pop et le hip hop modernes ont tendance à aller encore plus loin, avec un son directionnel appliqué à une gamme de sons et de fréquences. Les mesures d’ouverture de « Heat Waves » de Glass Animals sonnent comme si la musique venait de derrière vous, créant une juxtaposition percutante lorsque la piste démarre correctement.

Malheureusement, ça ne marche pas partout et ça ne va pas plaire aux puristes. Certains morceaux, comme le remaster Atmos de Guns N’ Roses « Welcome to the Jungle,  » manque de punch sérieux par rapport au mix stéréo plat. Vous voudrez peut-être qu’une piste comme celle-ci sonne comme si votre visage était pressé contre la sonorisation lors d’un spectacle dans un stade, mais dans Atmos, cela ressemble plus à un mauvais autoradio. Ce n’est pas nécessairement une question de genre, puisque « Santeria » de Sublime sonne bien, comme si vous étiez assis dans un espace d’entraînement crasseux de Long Beach vers 1992.

Santeria by Sublime en Dolby Atmos

Le suivi de la tête crée un paysage sonore plus dynamique et un environnement d’écoute sans doute plus intéressant. Mais cela peut changer la façon dont la musique sonne. Tout le monde ne verra pas cela comme une bonne chose. Certaines pistes qui sonnent presque claustrophobes en stéréo sont simplement plus faciles à écouter dans Atmos, et elles sonnent aussi moins « surproduites ».

La musique classique est peut-être le genre où les résultats sont les plus prévisibles. C’est la chose la plus proche que vous obtiendrez d’être à l’orchestre sans réellement regarder un orchestre, et les résultats sont presque toujours meilleurs qu’un mix stéréo (en comparaison, ennuyeux).

Comment fonctionnent le suivi et le mouvement de la tête ?

Le suivi de la tête est sans doute mieux apprécié lorsque vous êtes assis immobile. Si vous regardez une émission de télévision ou un film, votre appareil (par exemple un iPad) restera le canal central, peu importe où vous regardez. Avec la musique, les choses sont un peu différentes.

Si vous vous promenez à l’extérieur tout en écoutant de l’audio spatial avec suivi de la tête, la musique réagira à vos mouvements. La bonne nouvelle est que le flux se corrigera lorsque vous aurez fait face à la même direction pendant quelques secondes.

Si vous tournez à 90º pour contourner un virage, le son s’ajustera progressivement quelques secondes plus tard pour que la direction à laquelle vous faites face devienne la nouvelle position « centrale ». Il faut un certain temps pour s’y habituer et vous pouvez le désactiver si vous le souhaitez.

Peux-tu l’éteindre?

Sur un iPhone ou un iPad, vous pouvez désactiver l’audio spatial via Control Center. Balayez vers le bas depuis le coin supérieur droit de l’écran (ou balayez vers le haut sur les appareils plus anciens), puis appuyez et maintenez le curseur Volume.

Appuyez sur Activer l'audio spatial

L’option permettant d’activer ou de désactiver Spatial Audio se trouve dans le coin inférieur droit. Vous pouvez également accéder aux options de vos AirPods sous Paramètres> Bluetooth en appuyant sur le « i » à côté de vos écouteurs et en désactivant Spatial Audio.

À quoi sert « Spatialiser la stéréo » ?

Votre iPhone et iPad vous proposeront de convertir l’audio stéréo normal en audio spatial à l’aide de l’option Spatialize Stereo dans Control Center. Vous trouverez cette option au même endroit que vous utilisez habituellement pour activer ou désactiver Spatial Audio.

Cette caractéristique est un sac mélangé. C’est essentiellement une cabine d’écoute virtuelle avec un enregistrement stéréo de base pompé dedans. Bien que cela puisse rendre certaines pistes un peu plus dynamiques et intéressantes, ce n’est pas non plus une excellente représentation de la piste originale. Même une piste qui a été remasterisée pour Dolby Atmos maintient une partie de l’intention du producteur.

Appuyez sur Spatialiser la stéréo sur iOS 15

Vous devriez l’allumer et écouter pour décider par vous-même, mais l’analogie du «mauvais autoradio» à laquelle nous avons fait allusion plus tôt pourrait s’appliquer ici aussi.

Curieuse? Essayez un essai gratuit d’Apple Music

Si vous disposez des écouteurs requis et d’un iPhone exécutant iOS 15 ou une version ultérieure, vous pouvez vous lancer et faire l’expérience de l’audio spatial avec suivi de la tête via Apple Music. Le service propose un essai gratuit de 30 jours et comprend l’accès à des flux audio sans perte pour tous les abonnés (assurez-vous simplement que vous pouvez d’abord profiter de l’audio sans perte).

EN RELATION: Quand le streaming audio sans perte en vaut-il vraiment la peine ?

Qu’est-ce que l’égaliseur adaptatif et comment affecte-t-il la qualité audio ?

0

Framesira/Shutterstock.com

Apple commercialise ses écouteurs intra-auriculaires et supra-auriculaires AirPods Pro et AirPods Max comme ayant une fonctionnalité appelée « Adaptive EQ », mais qu’est-ce que cela signifie exactement ? Comment cela affecte-t-il la qualité audio et pouvez-vous le désactiver ?

Adaptive EQ est un terme marketing

Apple associe le terme marketing « Adaptive EQ » à ses écouteurs sans fil à réduction de bruit haut de gamme. La société a été discrète sur ce qui se passe exactement, mais elle a révélé que la technologie adapte efficacement le son sortant des AirPod à la forme de votre oreille.

Les AirPods Pro et AirPods Max ont des microphones placés à l’intérieur de l’oreille qui effectuent cette tâche. Ces microphones aident principalement la mise en œuvre de la suppression active du bruit (ANC) de l’entreprise, mais ajustent également la façon dont le son est « dispersé » à l’intérieur de votre oreille.

Art promotionnel pour AirPods Pro Adaptive EQ
Pomme

L’intérieur de ton les oreilles peuvent être très différentes de celles de quelqu’un d’autre. La forme, la taille, la présence ou l’absence de poils et même l’accumulation de cérumen peuvent affecter la façon dont le son parvient dans notre tympan. L’égaliseur adaptatif est conçu pour produire une expérience d’écoute plus cohérente.

Apple affirme qu’il utilise Adaptive EQ pour « ajuster les fréquences de votre musique afin d’offrir une expérience riche et cohérente qui reproduit fidèlement chaque note » et ne propose pas d’option pour désactiver la fonctionnalité.

Quels AirPod prennent en charge l’égaliseur adaptatif ?

Seuls les AirPods Pro et AirPods Max premium offrent un égaliseur adaptatif, la fonctionnalité manquante sur les AirPods de base. Mais ce n’est pas la première fois que nous voyons Apple tenter d’adapter la lecture de musique à l’environnement immédiat.

AirPods Max noirs et iPhone à plat contre une surface de table.
Hopix Art/Shutterstock.com

Le HomePod original utilise une technique similaire pour analyser l’acoustique de la pièce et ajuster sa sortie pour produire les « meilleurs » résultats. Tout comme Adaptive EQ, Apple ne révèle jamais ses secrets sur ce qui se passe dans les coulisses, mais un brevet qui a fait surface peu de temps après l’annonce du HomePod en 2017 décrit une technique similaire à l’échelle d’une pièce.

Pouvez-vous désactiver l’égaliseur adaptatif ?

Adaptive EQ semble fonctionner tout le temps, sans aucune option de menu pour le désactiver dans iOS. Certains AirPod utilisateurs ont émis l’hypothèse que la fonctionnalité n’est activée que lorsque le mode ANC ou de transparence est activé.

Nos tests sur une paire d’AirPods Pro démontrent une légère différence de son lors de l’activation ou de la désactivation de l’ANC, mais que cela soit dû à l’activation ou à la désactivation de l’égaliseur adaptatif, ou simplement à un effet d’entraînement de la désactivation de l’ANC, nous ne pouvons pas dire .

Choisissez les meilleurs écouteurs sans fil pour votre budget

Les AirPods Pro sont des écouteurs sans fil au son exceptionnel, mais vous n’avez pas besoin de dépenser autant pour obtenir la suppression active du bruit ou même le mode Transparence. Consultez notre tour d’horizon des meilleurs écouteurs intra-auriculaires sans fil pour les utilisateurs d’iPhone et d’iPad pour nos meilleures recommandations.

EN RELATION: Les meilleurs écouteurs sans fil pour iPhone et iPad de 2021

Qu’est-ce que le mode transparence et comment fonctionne-t-il dans les écouteurs ?

0

Hadrien/Shutterstock.com

Apple a popularisé une fonctionnalité appelée « mode transparence » dans ses écouteurs AirPods Pro bien ajustés. La fonctionnalité a également été ajoutée par la suite aux coûteux écouteurs supra-auriculaires d’Apple. Alors, à quoi sert exactement le mode transparence et comment l’utilisez-vous ?

Mode transparence sur les AirPods Pro et Max

Les AirPods Pro sont la première paire d’écouteurs antibruit d’Apple. La suppression active du bruit (ou ANC en abrégé) utilise des microphones pour surveiller le bruit ambiant autour de vous. Les écouteurs font alors de leur mieux pour masquer ces fréquences ou « annuler » le bruit.

Les écouteurs antibruit sont généralement du type intra-auriculaire, car une meilleure étanchéité avec votre oreille signifie que moins de bruit entrera passivement. Lorsque vous désactivez l’ANC, vous entendez beaucoup plus de bruit dans vos oreilles, en particulier les basses fréquences qui voyagent plus loin, comme le bruit de la circulation ou le ronronnement du moteur.

AirPods Pro dans leur étui
Pomme

Les embouts auriculaires en silicone sont assez efficaces pour bloquer passivement le bruit, ce qui signifie qu’il peut toujours être difficile d’entendre le monde qui vous entoure, même lorsque vous désactivez l’ANC. C’est là qu’intervient le mode transparence.

En utilisant les microphones déjà situés sur les AirPods Pro et AirPods Max, la solution d’Apple dirige le monde extérieur dans vos oreilles à un volume confortable. Il le fait avec un retard imperceptible, ce qui était un problème avec une implémentation antérieure de cette technique pour les AirPod d’origine appelés Live Listen.

Comment utiliser le mode Transparence sur les AirPod

Vous pouvez basculer entre le mode ANC et le mode transparence sur les AirPods Pro d’Apple en appuyant et en maintenant un écouteur (la configuration par défaut) ou en appuyant sur le bouton de contrôle du bruit sur les AirPods Max. Vous pouvez laisser le mode transparence activé tout le temps, mais cela ne fonctionne pas nécessairement bien de cette façon.

Pour pouvoir entendre les gens parler, par exemple, lorsque vous payez un article dans un magasin, vous devrez probablement mettre la musique en pause, même à des volumes modérés, pour entendre ce qui se passe. Si vous écoutez de l’audio parlé, comme un podcast ou une vidéo YouTube, il est beaucoup plus facile d’entendre les gens sans mettre le contenu en pause au préalable.

Certains propriétaires d’AirPods ne jurent que par le mode transparence comme fonction de sécurité, car il leur permet de profiter de la musique et d’autres contenus à faible volume sans être inconscients des menaces qui les entourent, comme lorsqu’ils marchent la nuit ou utilisent seuls les transports en commun.

Mieux encore, vous n’avez pas besoin d’un iPhone pour profiter de cette fonctionnalité, car l’ANC et le mode transparence fonctionnent avec Android (ou avec tout autre appareil audio Bluetooth auquel vous les connectez).

D’autres écouteurs disposent également d’un mode de transparence

Alors que les AirPods Pro ont initié de nombreux utilisateurs au mode transparence, de nombreux autres écouteurs sans fil prennent désormais en charge cette fonctionnalité, notamment le Jabra Elite 75t et le Sony WF-1000XM4, deux de nos meilleurs choix pour les meilleurs écouteurs sans fil pour les utilisateurs d’iPhone et d’iPad.

Les meilleurs écouteurs sans fil pour iPhone et iPad de 2021



Meilleurs écouteurs dans l’ensemble
Apple Airpods Pro


Meilleurs écouteurs économiques
Skullcandy Sesh Evo


Meilleurs écouteurs pour le voyage
Jabra Elite 75t


Meilleurs écouteurs d’entraînement
Beats Fit Pro


Meilleurs écouteurs antibruit
Sony WF-1000XM4

Qu’est-ce qu’une attaque Zero-Click ?

0
ViChizh/Shutterstock.com

Bien que les « attaques zero-day » soient déjà assez graves – elles sont nommées ainsi parce que les développeurs n’ont eu aucun jour pour gérer la vulnérabilité avant qu’elle ne soit dévoilée – les attaques zéro clic sont préoccupantes d’une manière différente.

Attaques Zero-Click définies

De nombreuses cyberattaques courantes, telles que le phishing, obligent l’utilisateur à prendre des mesures. Dans ces schémas, ouvrir un e-mail, télécharger une pièce jointe ou cliquer sur un lien permet à un logiciel malveillant d’accéder à votre appareil. Mais les attaques sans clic ne nécessitent, eh bien, aucune interaction de l’utilisateur pour fonctionner.

Ces attaques n’ont pas besoin d’utiliser « l’ingénierie sociale », les tactiques psychologiques utilisées par les mauvais acteurs pour vous amener à cliquer sur leur logiciel malveillant. Au lieu de cela, ils valsent juste dans votre machine. Cela rend les cyberattaquants beaucoup plus difficiles à suivre, et s’ils échouent, ils peuvent simplement continuer d’essayer jusqu’à ce qu’ils l’obtiennent, car vous ne savez pas que vous êtes attaqué.

Les vulnérabilités sans clic sont très prisées jusqu’au niveau de l’État-nation. Des entreprises comme Zerodium qui achètent et vendent des vulnérabilités sur le marché noir offrent des millions à quiconque peut les trouver.

Tout système qui analyse les données qu’il reçoit pour déterminer si ces données sont fiables est vulnérable à une attaque sans clic. C’est ce qui rend les applications de messagerie et de messagerie si attrayantes. De plus, le cryptage de bout en bout présent dans des applications comme iMessage d’Apple rend difficile de savoir si une attaque sans clic est envoyée, car le contenu du paquet de données ne peut être vu que par l’expéditeur et le destinataire.

Ces attaques ne laissent souvent pas non plus de traces. Une attaque par e-mail sans clic, par exemple, pourrait copier l’intégralité du contenu de votre boîte de réception avant de se supprimer. Et plus l’application est complexe, plus il y a de place pour les exploits sans clic.

EN RELATION: Que faire si vous recevez un e-mail d’hameçonnage ?

Attaques Zero-Click dans la nature

En septembre, The Citizen Lab a découvert un exploit sans clic qui permettait aux attaquants d’installer le malware Pegasus sur le téléphone d’une cible à l’aide d’un PDF conçu pour exécuter automatiquement du code. Le malware transforme efficacement le smartphone de toute personne infectée en un appareil d’écoute. Apple a depuis développé un correctif pour la vulnérabilité.

Pourquoi y a-t-il autant de failles de sécurité Zero-Day ?

EN RELATIONPourquoi y a-t-il autant de failles de sécurité Zero-Day ?

En avril, la société de cybersécurité ZecOps a publié un article sur plusieurs attaques sans clic trouvées dans l’application Mail d’Apple. Les cyber-attaquants ont envoyé des e-mails spécialement conçus aux utilisateurs de Mail qui leur ont permis d’accéder à l’appareil sans aucune action de l’utilisateur. Et bien que le rapport ZecOps indique qu’ils ne pensent pas que ces risques de sécurité particuliers constituent une menace pour les utilisateurs d’Apple, des exploits comme celui-ci pourraient être utilisés pour créer une chaîne de vulnérabilités qui permettront finalement à un cyberattaquant de prendre le contrôle.

En 2019, un exploit dans WhatsApp a été utilisé par des attaquants pour installer des logiciels espions sur les téléphones des gens simplement en les appelant. Facebook a depuis poursuivi le fournisseur de logiciels espions jugé responsable, affirmant qu’il utilisait ce logiciel espion pour cibler des dissidents et des militants politiques.

Comment se protéger

Malheureusement, étant donné que ces attaques sont difficiles à détecter et ne nécessitent aucune action de l’utilisateur pour être exécutées, il est difficile de s’en prémunir. Mais une bonne hygiène numérique peut encore faire de vous une cible moins.

Comment garder votre PC Windows et vos applications à jour

EN RELATIONComment garder votre PC Windows et vos applications à jour

Mettez souvent à jour vos appareils et applications, y compris le navigateur que vous utilisez. Ces mises à jour contiennent souvent des correctifs pour les exploits que les mauvais acteurs peuvent utiliser contre vous si vous ne les installez pas. De nombreuses victimes des attaques de ransomware WannaCry, par exemple, auraient pu les éviter avec une simple mise à jour. Nous avons des guides pour mettre à jour les applications iPhone et iPad, mettre à jour votre Mac et ses applications installées et maintenir votre appareil Android à jour.

Procurez-vous un bon programme anti-spyware et anti-malware et utilisez-le régulièrement. Utilisez un VPN dans les lieux publics si vous le pouvez et n’entrez pas d’informations sensibles comme des données bancaires sur une connexion publique non fiable.

Les développeurs d’applications peuvent aider de leur côté en testant rigoureusement leurs produits pour les exploits avant de les rendre publics. Faire appel à des experts professionnels en cybersécurité et offrir des primes pour les corrections de bogues peut grandement contribuer à rendre les choses plus sûres.

Alors, faut-il perdre le sommeil à cause de ça ? Probablement pas. Les attaques sans clic sont principalement utilisées contre des cibles d’espionnage et financières de premier plan. Tant que vous prenez toutes les mesures possibles pour vous protéger, vous devriez vous en sortir.

EN RELATION: Sécurité informatique de base : comment vous protéger contre les virus, les pirates et les voleurs

Qu’est-ce qu’une SeedBox et pourquoi en voudriez-vous une ?

0

lightpoet/Shutterstock.com

Les Seedbox offrent une solution performante lorsqu’il s’agit de participer aux services de partage de fichiers BitTorrent peer-to-peer. Si vous passez beaucoup de temps à télécharger et à télécharger des fichiers sur BitTorrent, vous devriez sérieusement envisager de configurer une seedbox dédiée.

Quelques notes légales

Chaque fois que le sujet des services peer-to-peer comme BitTorrent revient dans une conversation, il y a toujours une certaine confusion quant à sa légalité. La réponse simple est que la technologie elle-même n’est pas illégale, puisqu’il s’agit simplement d’une technologie de transfert de fichiers. Dans la plupart des pays, cependant, il est illégal d’utiliser cette technologie pour commettre une violation du droit d’auteur ou pour envoyer ou recevoir du contenu intrinsèquement illégal.

Fondamentalement, il est parfaitement normal d’utiliser BitTorrent, mais il n’est pas acceptable d’enfreindre la loi avec lui. La manière dont vous utilisez la technologie et les conséquences qui peuvent en découler relèvent de votre responsabilité personnelle.

Les bases de BitTorrent

Voici une explication rapide du fonctionnement de BitTorrent :

  • Pour télécharger un fichier à l’aide de BitTorrent, vous ouvrez un fichier torrent (ou un lien magnétique) avec un client BitTorrent.
  • Le fichier Torrent ne contient aucune partie du ou des fichiers réels, juste des informations sur leur apparence et où trouver les données.
  • Les utilisateurs de BitTorrent avec des copies complètes (seeders) et des copies incomplètes (leechers) contribuent tous au processus de partage de fichiers.
  • Lorsque vous téléchargez les fichiers du torrent, des données arrivent sur votre ordinateur en provenance d’autres utilisateurs. Dans le même temps, tout ce que vous avez téléchargé sera envoyé à d’autres utilisateurs qui sont actuellement engagés avec le torrent.
  • Une fois que vous avez téléchargé une copie complète de la date, vous devenez un semeur et continuez à partager les fichiers jusqu’à un point prédéfini ou jusqu’à ce que vous arrêtiez manuellement le processus.

La plupart des personnes qui utilisent des torrents utilisent simplement leur ordinateur principal et une connexion Internet à domicile, mais l’utilisation de torrents de cette manière pose plusieurs problèmes. Une seedbox les résout.

Qu’est-ce qu’une boîte à graines ?

Une interface de seedbox basée sur le Web

Une seedbox est essentiellement un ordinateur dédié qui est toujours connecté à une connexion Internet haut débit. La seedbox n’a installé qu’un logiciel lié au torrenting. Les Seedbox sont toujours en train de semer et de télécharger des torrents et libèrent votre ordinateur principal de la gestion du torrent ainsi que de tout ce que vous voulez qu’il fasse.

L’une des principales raisons d’utiliser une seedbox est le téléchargement à partir de trackers privés. Ce sont des serveurs qui coordonnent les torrents et allouent (entre autres) de la bande passante aux pairs au sein de l’essaim. Les trackers de torrent privés ont souvent des règles sur les ratios d’ensemencement à sangsue (combien vous avez partagé par rapport à combien vous avez pris) et n’attribueront les meilleures vitesses de téléchargement qu’à ceux qui ont les enregistrements d’ensemencement les plus généreux.

Cependant, même si vous n’utilisez pas de trackers torrent privés, il existe d’autres raisons d’utiliser une seedbox, dont nous parlerons ci-dessous.

Boîtes de semences locales ou cloud

Lorsque vous entendez le nom « seedbox » ces jours-ci, il fait généralement référence à un service basé sur le cloud. En d’autres termes, vous payez pour louer un serveur physique ou virtuel dans un centre de données. À proprement parler, vous pouvez créer votre propre seedbox en construisant ou en achetant simplement un ordinateur dédié, en le chargeant avec le bon logiciel et en le connectant à une connexion Internet rapide. Par exemple, vous pouvez créer une boîte à graines Raspberry Pi et laisser le petit gars se lancer dans l’échange de ces morceaux sur Internet.

Comment transformer un Raspberry Pi en une boîte BitTorrent toujours active

EN RELATIONComment transformer un Raspberry Pi en une boîte BitTorrent toujours active

Dans la pratique, cependant, presque personne ne le fait. La plupart des gens qui souhaitent utiliser une seedbox trouvent qu’il est plus économique et plus rapide de payer un abonnement mensuel et de profiter de tous les avantages d’une seedbox sans tous les tracas. En tant que tels, les seedbox basées sur le cloud sont en grande partie l’objet de cet article.

L’avantage des boîtes de graines cloud

Lorsque vous louez une seedbox dans le cloud, vous bénéficiez d’un forfait. Le montant que vous payez dépend de quelques facteurs tels que la bande passante et l’espace que vous souhaitez.

Il y a pas mal d’avantages à de telles boîtes à graines. Tout d’abord, ils ne consomment aucune bande passante sur votre connexion locale. La seule bande passante que vous dépenserez consiste à télécharger ou télécharger des fichiers complets vers et depuis la seedbox.

Vous pouvez également accéder à une seedbox depuis n’importe quoi avec un navigateur, ce qui facilite l’ajout de torrents et le contrôle de ce qui se passe sur votre box distante.

Les Seedbox offrent également un bon moyen de contourner la limitation basée sur le trafic de votre FAI. Certains fournisseurs de services Internet limiteront par principe le trafic BitTorrent, sans se soucier de l’usage réel que les utilisateurs en font. Cependant, comme vous n’utilisez pas le protocole BitTorrent pour télécharger les fichiers via votre connexion domestique, cela ne vous affectera pas.

Les Seedbox vous permettent de télécharger des fichiers qui y ont été enregistrés via HTTP, FTP et SFTP. Peu de FAI, voire aucun, vont limiter ces protocoles de transfert courants, vous pouvez donc utiliser la pleine vitesse de votre connexion Internet domestique, en supposant bien sûr que la boîte à graines que vous avez louée puisse vous servir les fichiers assez rapidement.

Les seedbox commerciales sont généralement installées dans de grands centres de données avec des quantités incroyables de bande passante. Les téléchargements qui ont pu prendre des heures voire des jours sur votre connexion domestique prennent des secondes ou des minutes sur une seedbox. Une fois les fichiers stockés en toute sécurité sur votre seedbox, vous pouvez les récupérer à votre guise en téléchargement direct.

Quand utiliser une boîte à graines

Tout utilisateur de torrent qui souhaite utiliser la technologie de manière privée, pratique et à grande vitesse devrait envisager une seedbox. Les utilisateurs moyens seront probablement satisfaits des packages de seedbox d’entrée de gamme, dont le prix est généralement de quelques dollars par mois.

Les boîtes à graines ont un cas d’utilisation encore plus intéressant. Si vous souhaitez distribuer votre propre contenu sans payer de frais d’hébergement massifs, une seedbox est une solution viable. Créez simplement votre propre torrent, puis répertoriez le fichier sur votre site Web ou vos réseaux sociaux. Ensuite, utilisez la seedbox pour ensemencer votre fichier.

Au fur et à mesure que de plus en plus de personnes téléchargent votre contenu, la seedbox doit faire moins de gros efforts, mais vous savez que tant que votre seedbox est en ligne, il y a toujours une copie complète des données pour démarrer un nouveau groupe de semoirs.

Quoi que vous décidiez d’utiliser une seedbox, il est bon de savoir qu’il existe une meilleure alternative à l’utilisation des torrents à l’ancienne.

Vous pouvez également envisager d’utiliser un VPN. Cela empêche votre FAI de voir que vous utilisez BitTorrent en créant un tunnel crypté via lequel vous utilisez BitTorrent. Cependant, vous continuerez de télécharger et de télécharger des données à l’aide de votre propre matériel et de votre propre connexion Internet.

Intéressé par un VPN ? Voici un aperçu de nos VPN préférés.

Les meilleurs services VPN de 2021 pour Netflix, la confidentialité et plus


Meilleur VPN global
ExpressVPN

Meilleur VPN pas cher
Surf Shark

Meilleur VPN gratuit
Windscribe

Meilleur VPN pour iPhone
ProtonVPN

Meilleur VPN pour Android
Cachez-moi

Meilleur VPN pour le streaming
ExpressVPN

Meilleur VPN pour les jeux
Accès Internet Privé

Meilleur VPN pour le torrent
NordVPN

Meilleur VPN pour Windows
CyberGhost

Meilleur VPN pour la Chine
VyprVPN

Meilleur VPN pour la confidentialité
VPN Mullvad

Qu’est-ce qu’un kill switch physique et votre PC en a-t-il besoin ?

0

Boutons physiques rouges « Stop », qui sont des interrupteurs d
DesignRage/Shutterstock.com

Vous avez vu des gourous de la technologie coller du ruban adhésif sur leurs webcams, mais un kill switch est une solution plus élégante à la menace très réelle pour la vie privée posée par des appareils comme les caméras et les microphones. La question est : en avez-vous besoin pour votre vie privée ?

Parfois, Off n’est pas vraiment Off

Nos smartphones, ordinateurs portables, haut-parleurs intelligents et autres appareils modernes similaires offrent tous des paramètres qui nous indiquent que personne ne regarde ou n’écoute. Cependant, comment savez-vous que le « commutateur d’arrêt » basé sur le logiciel fait réellement quoi que ce soit ?

Comment désactiver votre webcam (et pourquoi vous devriez)

EN RELATIONComment désactiver votre webcam (et pourquoi vous devriez)

À l’heure actuelle, il existe de nombreuses histoires notoires de pirates informatiques accédant à des webcams et enregistrant des personnes assises devant leurs ordinateurs. La personne en question n’est pas plus avisée, même lorsque les caméras modernes ont une lumière indiquant que la caméra filme.

C’est parce que les pirates découvrent également des exploits pour contourner la lumière d’enregistrement. C’est l’une des raisons pour lesquelles les housses de webcam sont devenues un produit populaire, bien que cela ne fasse rien pour arrêter l’enregistrement sonore.

En fin de compte, vous n’avez aucun moyen de savoir qu’une simple bascule logicielle fait réellement ce qu’elle dit. La seule façon de s’assurer qu’un appareil ou un composant d’un appareil est vraiment inutilisable est de couper sa connexion physique à l’alimentation et aux données. C’est là qu’un kill switch physique entre en jeu.

Vous avez déjà utilisé un kill switch

Bien que vous n’ayez peut-être pas entendu parler d’eux faisant référence à l’utilisation du terme « interrupteur d’arrêt », vous en avez certainement déjà utilisé un auparavant. Par exemple, les ordinateurs portables dotés de commutateurs physiques pour le Wi-Fi désactivent le matériel Wi-Fi, ce qui rend impossible l’utilisation du Wi-Fi. Bien sûr, il est également possible de créer un commutateur physique qui ne déclenche qu’un paramètre logiciel, ce qui le rend pas plus fiable qu’une bascule logicielle.

Si vous utilisez une webcam ou un microphone USB externe avec votre ordinateur, vous avez accès au type de kill switch le plus basique : il suffit de débrancher votre matériel.

Malheureusement, en ce qui concerne les webcams et les microphones intégrés, vous n’avez pas cette option à moins que le fabricant de l’ordinateur portable n’intègre spécifiquement le commutateur dans son matériel.

Interrupteurs d’arrêt physiques à l’état sauvage

Interrupteur d'arrêt WiFi gratuit
Librem

Purism est une entreprise fondée sur l’idée d’avoir des fonctionnalités strictes de confidentialité et de sécurité intégrées à ses ordinateurs. Le Librem 14 est un excellent exemple de cette philosophie, et son matériel, son micrologiciel et son système d’exploitation ont été conçus avec un niveau de paranoïa nettement plus élevé que les ordinateurs typiques.

L’ordinateur portable Librem 14 Linux dispose de plusieurs commutateurs d’arrêt physiques, qui, selon la société, désactivent absolument le matériel associé. Il existe des commutateurs pour la webcam et le microphone ainsi que pour le WiFi et le Bluetooth. En ce qui concerne le Librem 14 en particulier, il y a tellement de fonctionnalités de confidentialité supplémentaires que les kill switchs en sont vraiment les moindres, mais il existe des exemples de tels kill switchs dans les ordinateurs portables ordinaires qui ne vont pas à ces extrêmes.

Depuis 2018, HP livrait déjà des ordinateurs portables avec des coupe-circuits physiques pour la webcam. Leurs ordinateurs portables Spectre incluaient ces commutateurs, donc, espérons-le, les chances qu’une webcam piratée vous enregistre lorsque vous ne le souhaitez pas sont pratiquement nulles.

Les interrupteurs d’arrêt peuvent ne pas toujours prendre la forme d’un interrupteur coulissant traditionnel sur le côté d’un ordinateur portable. Il est tout à fait possible d’intégrer le kill switch à un obturateur de caméra physique intégré.

Une autre interprétation intéressante du concept est la technologie SafeShutter de Dell. Il y a un obturateur mécanique qui glisse sur l’appareil photo lorsqu’il n’est pas utilisé, et cela peut être actionné manuellement à l’aide des touches F9 et F4. La différence ici est qu’ils ont créé un circuit matériel dédié qui fonctionne en dehors du système d’exploitation. Ce n’est pas aussi infaillible qu’un kill switch physique, mais c’est un juste milieu prometteur.

Les meilleurs ordinateurs portables Linux de 2021 pour les développeurs et les passionnés


Meilleur ordinateur portable Linux dans l’ensemble
Dell XPS 13 Édition développeur

Meilleur ordinateur portable Linux à petit budget
Acer Chromebook Spin 713

Meilleur ordinateur portable Linux Premium
Think Pad X1 Carbon Gen 9 avec Linux

Purisme Libre 14

Meilleur ordinateur portable Linux pour les joueurs
System76 Oryx Pro

Avez-vous besoin d’un kill switch physique ?

Devriez-vous spécifiquement rechercher un ordinateur portable avec un kill switch physique ? Devriez-vous essayer de mettre en place une solution de kill switch pour votre système de bureau ? Il est difficile de répondre à ces questions de manière universelle car les besoins de chaque utilisateur sont uniques. En général, les fonctionnalités de sécurité fournies avec tous les ordinateurs sont plus que suffisantes pour vous protéger contre les piratages et les attaques aléatoires si vous suivez quelques règles simples :

  • Assurez-vous que votre système d’exploitation est toujours à jour.
  • Utilisez un package antivirus et antimalware de confiance pour intercepter les logiciels malveillants.
  • Adoptez de bonnes habitudes de sécurité, par exemple en n’exécutant pas de logiciels dont vous ne pouvez pas vérifier qu’ils sont dignes de confiance.

Si vous travaillez avec des informations de nature très sensible. Le genre de trucs qui feraient de vous la cible de pirates informatiques pour des raisons d’espionnage. Si c’est vous, alors vous feriez mieux d’acheter du matériel informatique sécurisé spécialisé pour limiter les chances que quelqu’un vous espionne ou vole vos données.

Pourquoi devriez-vous utiliser une couverture de webcam

EN RELATIONPourquoi devriez-vous utiliser une couverture de webcam

Tout le monde, qui n’est pas un militant, un politicien ou un Q de James Bond, peut s’en tenir à la cybersécurité de base et peut-être à une couverture de webcam d’Amazon.

Qu’est-ce que la faille Log4j et comment cela vous affecte-t-il ?

0

Andrey Suslov/Shutterstock.com

Un grand nombre de cyberattaques exploitent une faille dangereuse appelée log4shell dans le logiciel log4j. Un haut responsable américain de la cybersécurité a été cité dans Cyberscoop disant que c’est l’une des attaques les plus graves de sa carrière, « sinon la plus grave ». Voici ce qui le rend si mauvais et comment cela vous affecte.

Qu’est-ce que Log4j ?

Le bogue log4j (également appelé vulnérabilité log4shell et connu sous le numéro CVE-2021-44228) est une faiblesse de certains des logiciels de serveur Web les plus utilisés, Apache. Le bogue se trouve dans la bibliothèque open source log4j, une collection de commandes prédéfinies que les programmeurs utilisent pour accélérer leur travail et les empêcher d’avoir à répéter du code compliqué.

Les bibliothèques sont le fondement de nombreux programmes, sinon de la plupart, car elles permettent de gagner beaucoup de temps. Au lieu d’avoir à écrire un bloc entier de code maintes et maintes fois pour certaines tâches, vous écrivez simplement quelques commandes qui indiquent au programme qu’il doit récupérer quelque chose dans une bibliothèque. Considérez-les comme des raccourcis que vous pouvez mettre dans votre code.

Cependant, si quelque chose ne va pas, comme dans la bibliothèque log4j, cela signifie que tous les programmes qui utilisent cette bibliothèque sont affectés. Ce serait grave en soi, mais Apache fonctionne sur de nombreux serveurs, et nous voulons dire un parcelle. W3Techs estime que 31,5% des sites Web utilisent Apache et BuiltWith prétend connaître plus de 52 millions de sites qui l’utilisent.

Comment fonctionne la faille Log4j

C’est potentiellement beaucoup de serveurs qui ont cette faille, mais c’est pire : le fonctionnement du bogue log4j est que vous pouvez remplacer une seule chaîne de texte (une ligne de code), ce qui lui permet de charger des données depuis un autre ordinateur sur Internet.

Un pirate informatique à mi-chemin peut fournir à la bibliothèque log4j une ligne de code qui indique à un serveur de récupérer les données d’un autre serveur appartenant au pirate informatique. Ces données peuvent être n’importe quoi, à partir d’un script qui rassemble des données sur les appareils connectés au serveur, comme les empreintes digitales du navigateur, mais pire encore, ou même prendre le contrôle du serveur en question.

La seule limite est l’inventivité du hacker, la compétence y entre à peine tant c’est facile. Jusqu’à présent, selon Microsoft, les activités des pirates ont inclus l’extraction de crypto, le vol de données et le piratage de serveurs.

Pourquoi y a-t-il autant de failles de sécurité Zero-Day ?

EN RELATIONPourquoi y a-t-il autant de failles de sécurité Zero-Day ?

Cette faille est de type zero-day, ce qui signifie qu’elle a été découverte et exploitée avant qu’un correctif pour la corriger ne soit disponible.

Nous recommandons le point de vue du blog Malwarebytes sur log4j si vous souhaitez lire quelques détails techniques supplémentaires.

Impact sur la sécurité de Log4j

L’impact de cette faille est massif: un tiers des serveurs dans le monde sont potentiellement concernés, dont ceux de grandes entreprises comme Microsoft ainsi que l’iCloud d’Apple et ses 850 millions d’utilisateurs. Les serveurs de la plate-forme de jeu Steam sont également concernés. Même Amazon a des serveurs fonctionnant sur Apache.

Ce n’est pas seulement le résultat net de l’entreprise qui pourrait être affecté : il y a beaucoup de petites entreprises qui exécutent Apache sur leurs serveurs. Les dommages qu’un pirate informatique pourrait causer à un système sont suffisamment graves pour une entreprise de plusieurs milliards de dollars, mais un petit pourrait être complètement anéanti.

De plus, parce que la faille a été si largement médiatisée dans le but d’amener tout le monde à la corriger, elle est devenue une sorte de frénésie alimentaire. Outre les mineurs cryptographiques habituels qui tentent d’asservir de nouveaux réseaux pour accélérer leurs opérations, des pirates informatiques russes et chinois se joignent également à la fête, selon plusieurs experts cités dans le Temps Financier (nos excuses pour le paywall).

Tout ce que tout le monde peut faire maintenant est de créer des correctifs qui corrigent la faille et de les implémenter. Cependant, les experts disent déjà qu’il faudra des années pour corriger complètement tous les systèmes concernés. Non seulement les professionnels de la cybersécurité doivent découvrir quels systèmes ont souffert de la faille, mais des vérifications doivent être effectuées pour voir si le système a été violé et, le cas échéant, ce que les pirates ont fait.

Même après la mise à jour, il est possible que tout ce que les pirates informatiques ont laissé faire leur travail, ce qui signifie que les serveurs devront être purgés et réinstallés. Cela va être un travail énorme et pas un qui peut être fait en un jour.

Comment Log4j vous affecte-t-il ?

Tout ce qui précède peut ressembler à ce qui ne peut être décrit que comme une cyber-apocalypse, mais jusqu’à présent, nous n’avons parlé que d’entreprises, pas d’individus. C’est ce sur quoi la plupart des reportages se sont concentrés. Cependant, il existe également un risque pour les personnes ordinaires, même s’ils n’utilisent pas de serveur.

Comme nous l’avons mentionné, les pirates ont volé des données sur certains serveurs. Si l’entreprise en question sécurise correctement les données, cela ne devrait pas poser trop de problème, car les attaquants auraient toujours besoin de déchiffrer les fichiers, ce qui n’est pas une tâche facile. Cependant, si les données des personnes étaient enregistrées de manière incorrecte, elles faisaient la journée des pirates informatiques.

Les données en question peuvent être n’importe quoi, comme des noms d’utilisateur, des mots de passe ou même votre adresse et votre activité sur Internet. Heureusement, les informations de carte de crédit sont généralement cryptées. Bien qu’il soit trop tôt pour dire maintenant à quel point ce sera mauvais, il semble que très peu de gens seront en mesure d’éviter les retombées de log4j.

Qu’est-ce qu’un VPN et pourquoi en aurais-je besoin ?

0
Wright Studio/Shutterstock.com

Un VPN, ou Virtual Private Network, vous permet de créer une connexion sécurisée à un autre réseau via Internet. Les VPN peuvent être utilisés pour accéder à des sites Web restreints à une région, protéger votre activité de navigation des regards indiscrets sur le Wi-Fi public, et plus encore.

De nos jours, les VPN sont très populaires, mais pas pour les raisons pour lesquelles ils ont été créés à l’origine. À l’origine, ils n’étaient qu’un moyen de connecter des réseaux d’entreprise en toute sécurité sur Internet ou de vous permettre d’accéder à un réseau d’entreprise depuis votre domicile.

Les VPN transfèrent essentiellement tout votre trafic réseau vers le réseau, d’où proviennent tous les avantages, comme l’accès à distance aux ressources du réseau local et le contournement de la censure d’Internet. La plupart des systèmes d’exploitation ont un support VPN intégré.

Qu’est-ce qu’un VPN et comment cela m’aide-t-il ?

En termes très simples, un VPN connecte votre PC, smartphone ou tablette à un autre ordinateur (appelé serveur) quelque part sur Internet et vous permet de naviguer sur Internet en utilisant la connexion Internet de cet ordinateur. Donc, si ce serveur est dans un pays différent, il apparaîtra comme si vous veniez de ce pays, et vous pouvez potentiellement accéder à des choses que vous ne pourriez pas normalement.

Alors, en quoi cela vous aide-t-il ? Bonne question! Vous pouvez utiliser un VPN pour :

  • Contournez les restrictions géographiques sur les sites Web ou le streaming audio et vidéo.
  • Regardez des médias en streaming comme Netflix et Hulu.
  • Protégez-vous contre l’espionnage des points d’accès Wi-Fi non fiables.
  • Gagnez au moins un peu d’anonymat en ligne en cachant votre véritable emplacement.
  • Protégez-vous d’être connecté pendant le torrent.

De nos jours, de nombreuses personnes utilisent un VPN pour torrenter ou contourner les restrictions géographiques pour regarder du contenu dans un autre pays. Ils sont toujours très utiles pour se protéger lorsque l’on travaille dans un café, mais ce n’est plus la seule utilité.

Comment obtenir un VPN et lequel choisir ?

En fonction de vos besoins, vous pouvez soit utiliser un VPN depuis votre lieu de travail, créer vous-même un serveur VPN, ou parfois en héberger un hors de chez vous – mais en réalité, la grande majorité des gens recherchent simplement quelque chose pour les protéger pendant le torrent ou les aider. regarder des médias en ligne auxquels ils ne semblent pas avoir accès depuis leur pays.

La chose la plus simple à faire est simplement de vous rendre sur l’un de ces sites, de vous inscrire et de télécharger le client VPN pour votre PC Windows, Mac, Android, iPhone ou iPad. C’est aussi simple que ça.

  • Le meilleur VPN : ExpressVPN
    Ce serveur VPN offre la meilleure combinaison de serveurs faciles d’utilisation et très rapides, et prend en charge le streaming multimédia et le torrenting, le tout à un prix avantageux.
  • Une option gratuite : TunnelBear

    Ce VPN est vraiment facile à utiliser, est idéal pour une utilisation au café et dispose d’un niveau gratuit (limité). Cependant, ce n’est pas bon pour le torrent ou le streaming multimédia.

  • Un concurrent solide : StrongVPN

    Pas aussi facile à utiliser que les autres, mais vous pouvez certainement les utiliser pour le torrent et le streaming multimédia.

Tous ont des essais gratuits, vous pouvez donc facilement récupérer votre argent si vous changez d’avis.

Notre VPN préféré

ExpressVPN

ExpressVPN est rapide, facile à utiliser et bon marché. Beaucoup d’entre nous ici chez How-To Geek l’utilisent et lui font confiance depuis des années. Nous le recommandons fortement.

Une option gratuite

TunnelOurs

TunnelBear est un VPN facile à utiliser avec un forfait gratuit limité. C’est particulièrement bien si vous n’avez besoin d’un VPN qu’occasionnellement.

Comment fonctionne un VPN ?

Lorsque vous connectez votre ordinateur (ou un autre appareil, tel qu’un smartphone ou une tablette) à un VPN, l’ordinateur agit comme s’il se trouvait sur le même réseau local que le VPN. Tout votre trafic réseau est envoyé via une connexion sécurisée au VPN. Étant donné que votre ordinateur se comporte comme s’il se trouvait sur le réseau, cela vous permet d’accéder en toute sécurité aux ressources du réseau local même lorsque vous êtes à l’autre bout du monde. Vous pourrez également utiliser Internet comme si vous étiez présent à l’emplacement du VPN, ce qui présente certains avantages si vous utilisez le Wi-Fi public ou si vous souhaitez accéder à des sites Web géobloqués.

Lorsque vous naviguez sur le Web tout en étant connecté à un VPN, votre ordinateur contacte le site Web via la connexion VPN cryptée. Le VPN transmet la demande pour vous et renvoie la réponse du site Web via la connexion sécurisée. Si vous utilisez un VPN basé aux États-Unis pour accéder à Netflix, Netflix verra votre connexion comme provenant des États-Unis.

Autres exemples d’utilisation des VPN

Les VPN sont un outil assez simple, mais ils peuvent être utilisés pour faire une grande variété de choses :

  • Accéder à un réseau d’affaires en voyage: Les VPN sont fréquemment utilisés par les voyageurs d’affaires pour accéder au réseau de leur entreprise, y compris à toutes ses ressources de réseau local, lorsqu’ils sont en déplacement. Les ressources locales n’ont pas besoin d’être exposées directement à Internet, ce qui augmente la sécurité.
  • Accédez à votre réseau domestique en voyage: Vous pouvez également configurer votre propre VPN pour accéder à votre propre réseau lors de vos déplacements. Cela vous permettra d’accéder à un bureau à distance Windows sur Internet, d’utiliser des partages de fichiers locaux et de jouer à des jeux sur Internet comme si vous étiez sur le même réseau local (réseau local).
  • Cachez votre activité de navigation de votre réseau local et de votre FAI: si vous utilisez une connexion Wi-Fi publique, votre activité de navigation sur des sites Web non HTTPS est visible par tous les utilisateurs à proximité, s’ils savent comment regarder. Si vous souhaitez masquer votre activité de navigation pour un peu plus de confidentialité, vous pouvez vous connecter à un VPN. Le réseau local ne verra qu’une seule connexion VPN sécurisée. Tout le reste du trafic passera par la connexion VPN. Bien que cela puisse être utilisé pour contourner la surveillance de la connexion par votre fournisseur de services Internet, gardez à l’esprit que les fournisseurs de VPN peuvent choisir d’enregistrer le trafic de leurs côtés.
  • Accéder aux sites Web géo-bloqués: Que vous soyez un Américain essayant d’accéder à votre compte Netflix lors d’un voyage à l’extérieur du pays ou que vous souhaitiez utiliser des sites de médias américains comme Netflix, Pandora et Hulu, vous pourrez accéder à ces services limités à la région si vous connectez-vous à un VPN situé aux États-Unis.
  • Contourner la censure sur Internet: De nombreux Chinois utilisent des VPN pour contourner le grand pare-feu de Chine et accéder à l’intégralité d’Internet. (Cependant, le Great Firewall a apparemment commencé à interférer avec les VPN récemment.)
  • Téléchargement de fichiers: Oui, soyons honnêtes, de nombreuses personnes utilisent des connexions VPN pour télécharger des fichiers via BitTorrent. Cela peut en fait être utile même si vous téléchargez des torrents complètement légaux – si votre FAI limite BitTorrent et le rend extrêmement lent, vous pouvez utiliser BitTorrent sur un VPN pour obtenir des vitesses plus rapides. Il en va de même pour les autres types de trafic avec lesquels votre FAI peut interférer (à moins qu’ils n’interfèrent avec le trafic VPN lui-même).

Utiliser un VPN d’entreprise sous Windows

Se connecter à un VPN est assez simple. Sous Windows, appuyez sur la touche Windows, tapez VPN et cliquez sur le bouton Configurer une connexion de réseau privé virtuel (VPN) option. (Si vous utilisez Windows, vous devrez cliquer sur la catégorie Paramètres après la recherche.) Utilisez l’assistant pour saisir l’adresse et les identifiants de connexion du service VPN que vous souhaitez utiliser. Vous pouvez ensuite vous connecter et vous déconnecter des VPN à l’aide de l’icône de réseau dans la barre d’état système, la même que celle sur laquelle vous gérez les réseaux Wi-Fi auxquels vous êtes connecté.

Paramètres VPN sur un ordinateur Windows

Nos recommandations VPN

Si vous débutez avec les VPN et que vous voulez le meilleur VPN à utiliser sur des points d’accès Wi-Fi publics ou à accéder à des sites Web restreints à une région, il existe quelques bonnes options simples. Nous aimons ExpressVPN car ils ont des vitesses élevées et beaucoup plus de fonctionnalités que la moyenne, y compris des clients pour presque tous les appareils. Vous pouvez même obtenir un routeur pré-installé avec leur client VPN.

Site Web et widget d'ExpressVPN

Il existe bien sûr d’autres produits VPN sur le marché – nous aimons également StrongVPN pour toutes les options de configuration qu’il propose – et pour une utilisation limitée, TunnelBear propose une option gratuite limitée à 500 Mo – ce qui est idéal si vous avez juste besoin d’un client brièvement.

EN RELATION: Comment choisir le meilleur service VPN pour vos besoins

Vous pouvez également être intéressé par la configuration d’un VPN sur votre propre serveur, ce que vous pouvez faire avec Tomato, OpenWRT ou sur Linux. Bien sûr, cela ne vous permettra pas d’accéder à des sites Web géobloqués, à moins que vous ne voyagiez à l’extérieur du pays et que vous accédiez à votre propre réseau à distance.

Les meilleurs services VPN de 2021 pour Netflix, la confidentialité et plus


Meilleur VPN global
ExpressVPN

Meilleur VPN pas cher
Surf Shark

Meilleur VPN gratuit
Windscribe

Meilleur VPN pour iPhone
ProtonVPN

Meilleur VPN pour Android
Cachez-moi

Meilleur VPN pour le streaming
ExpressVPN

Meilleur VPN pour les jeux
Accès Internet Privé

Meilleur VPN pour le torrent
NordVPN

Meilleur VPN pour Windows
CyberGhost

Meilleur VPN pour la Chine
VyprVPN

Meilleur VPN pour la confidentialité
VPN Mullvad

Qu’est-ce que Disney Plus Premier Access ? Tout ce que vous devez savoir – Mise à jour en septembre 2021

0

Disney Plus Premier Access peut être un peu déroutant, mais il vous permet essentiellement de regarder des films à la maison, le jour même de leur sortie au cinéma. Mais tous les films ne sont pas disponibles sur Premier Access. Et ce n’est pas non plus inclus dans le prix de Disney+, malheureusement.

Ici, nous allons tenter de répondre à toutes vos questions sur Disney Plus Premier Access, pour vous aider à avoir une meilleure idée de ce que c’est et si cela en vaut la peine ou non.

Qu’est-ce que Disney Plus Premier Access ?

Lorsque la pandémie a commencé en 2020, Disney a décidé de retarder tous ses débuts au cinéma. Mais a finalement décidé de lancer Mulan en septembre 2020, sur un nouveau service appelé Disney Plus Premier Access. Il s’agit essentiellement d’une version améliorée de Disney Plus qui vous permettra de regarder les nouvelles versions le jour même de leur sortie en salles. Bien sûr, Mulan n’a pas été lancé dans les salles car elles étaient toujours fermées.

Essentiellement, pour un prix forfaitaire, vous pouvez regarder le film autant de fois que vous le souhaitez dans la fenêtre de lancement initiale. C’est généralement environ 30 jours. Mulan, par exemple, est devenu disponible pour tous les abonnés Disney Plus le 4 décembre.

Les frais sont seul pour le regarder au lancement. Après la fenêtre de lancement initiale, le film est parti. Ce qui en fait un peu moins une affaire. Cependant, si vous avez un bon cinéma maison et que vous avez un groupe d’amis pour regarder le film, vous pouvez partager le coût et cela le rend un peu plus facile à digérer.

Mettre à jour: À partir de septembre 2021, tous les futurs films Disney ne seront disponibles en salles que le premier jour. Ils se dirigeront plus tard vers Disney + environ 45 jours plus tard, pour le prix régulier de Disney +. Cela signifie que Premier Access est terminé.

mulan disney plus hotstar

Combien ça coûte?

Disney Plus Premier Access coûte 30 $ pour chaque film. Et cela s’ajoute à l’abonnement Disney+ dont vous avez également besoin. Ce qui est maintenant de 7,99 $ par mois (le prix a augmenté le 26 mars, contre 6,99 $ par mois).

Au début, Premier Access a été annoncé comme une solution temporaire pour sortir des films pendant la pandémie. Nous prévoyons toutefois que cela se terminera en 2021. Avec Black Widow et Cruella faisant partie des derniers films disponibles sur Disney Plus Premier Access. La raison en est que Disney gagnera plus d’argent sur ces films en les amenant au cinéma et en les collectant au box-office. Ce qui est en fait important, car Disney doit récupérer l’argent qu’il a dépensé pour produire ces films. Et les films Marvel (ainsi que Star Wars) ne sont pas bon marché à produire.

Nous prévoyons que Disney Plus Premier Access disparaîtra au début de 2022, sinon plus tôt. Une fois que le monde s’ouvrira davantage, après que tout le monde aura reçu son vaccin COVID-19.

Quels films sont/étaient disponibles sur Disney Plus Premier Access ?

Comme si Disney Plus Premier Access n’était pas déjà déroutant, le fait que tous les films sortis, lancés sur Premier Access le rend encore plus déroutant.

Les plus gros titres comme Mulan, Raya et le dernier dragon, ainsi que Black Widow sont ou étaient tous sur Disney Plus Premier Access. Cependant, Soul, qui est sorti le jour de Noël 2020, ne faisait pas partie de Premier Access. Il était disponible pour tous les abonnés Disney Plus. Disney ne fait que mettre ses films de plus grand nom sur Premier Access, afin de récupérer une partie des revenus perdus du box-office.

Comment acheter un film sur Premier Access ?

Dans la partie supérieure de l’écran d’accueil de Disney Plus, où vous voyez les bannières défilantes, Disney affichera les films disponibles ou à venir sur Premier Access.
Screen Shot 2021 03 26 à 1 50 29 PM

Cliquez simplement sur le film que vous souhaitez acheter et vous serez redirigé vers la page qui vous donne plus d’informations sur le film. Y compris regarder la bande-annonce. Cliquez ensuite sur « Obtenir l’accès Premier » et vous passerez par la phase d’achat.

Cette page vous indique également quand le film sera disponible pour tous les abonnés Disney Plus. Dans le cas de Raya et du dernier dragon, c’est le 4 juin. C’est presque exactement trois mois après son lancement sur Premier Access.

Inscrivez-vous à Disney+

Qu’est-ce que le franc-parler ? Tout ce que tu as besoin de savoir

0

Straight Talk est un opérateur sans fil dont vous avez peut-être entendu parler ou non. Il s’agit d’un MVNO, qui fonctionne à partir de certains des plus grands réseaux d’opérateurs sans fil aux États-Unis. Mais il offre des prix beaucoup moins chers par rapport à AT&T, T-Mobile et Verizon. Il propose des forfaits sans contrat, ainsi que des données illimitées. Ce qui en fait une alternative assez impressionnante aux grands réseaux.

Voici tout ce que vous devez savoir sur Straight Talk.

Qu’est-ce qu’un MVNO ?

Un MVNO ou opérateur de réseau virtuel mobile est essentiellement un opérateur sans fil qui ne possède pas le réseau sur lequel il fonctionne. Nous le voyons beaucoup avec des opérateurs comme Straight Talk, Google Fi, Simple Mobile et d’autres. Fondamentalement, l’entreprise achète l’accès à ces réseaux à des prix de gros, et peut ainsi répercuter les économies sur ses clients.

C’est pourquoi vous pourriez voir Straight Talk proposer un plan beaucoup moins cher que Verizon.

Quels forfaits Straight Talk propose-t-il ?

Straight Talk propose une tonne de plans différents. Mais le plus populaire est son forfait illimité pour 45 $ par mois. Cela offre des données illimitées, des SMS et des appels illimités. Avec les appels vers le Canada et le Mexique inclus. Il comprend également un point d’accès mobile de 5 Go.

parler franchement
Forfaits illimités

Si vous avez besoin de données illimitées pour le Canada et le Mexique, vous pouvez obtenir l’Ultimate Unlimited pour 55 $/mois, qui offre toutes les mêmes fonctionnalités que les forfaits Illimités. Il ajoute simplement des données illimitées pendant que vous êtes au Canada et au Mexique.

Il existe également le forfait international illimité, qui comprend les appels internationaux. Avec appels, SMS et données illimités. Ce plan est de 60 $ par mois.

Le forfait le plus haut de gamme de Straight Talk est son forfait Platinum Unlimited qui coûte 65 $/mois. Il offre des données, des SMS et des appels illimités. Ainsi que les appels internationaux et le streaming vidéo HD. Le streaming vidéo HD n’est pas disponible sur d’autres plans, vous serez bloqué avec le streaming SD ou 480p.

parler franchement
Forfaits de téléphonie résidentielle

Il existe de nombreux autres forfaits, car Straight Talk propose des modules complémentaires de données, ainsi qu’un service de téléphonie résidentielle.

Gardez à l’esprit que Straight Talk peut limiter vos vitesses une fois que vous atteignez 60 Go. Ce qui n’est pas trop mal en fait. La plupart des plus gros opérateurs limiteront votre vitesse à 50 Go. Mais gardez à l’esprit que puisqu’il s’agit d’un MVNO, il peut en fait ralentir beaucoup plus tôt. Étant donné que Straight Talk ne sera pas la priorité absolue sur les tours de Verizon, AT&T ou T-Mobile.

Quels téléphones Straight Talk vend-il ?

Straight Talk vend des smartphones, mais ce sont généralement des smartphones plus anciens ou de milieu de gamme/bas de gamme. La raison en est qu’il ne finance pas ses téléphones. Cependant, vous pouvez le financer via PayPal à la caisse. Mais les plans de financement traditionnels de 24 ou 30 mois ne sont pas disponibles chez Straight Talk. Cela fait partie de la façon dont ils sont capables de maintenir les prix bas.

Actuellement, Straight Talk a beaucoup de téléphones populaires. Comme l’iPhone 13 Pro pour 999 $. Ou le Samsung Galaxy S21 Ultra pour 1199 $.

Straight Talk propose environ 70 smartphones différents sur son site. Mais vous pouvez également acheter un téléphone déverrouillé auprès d’Apple, Samsung, Google, OnePlus et d’autres fabricants de téléphones et l’utiliser sur Straight Talk. Vous voudrez cependant vous assurer qu’il est compatible avec Straight Talk.

parler franchement
Apportez votre propre téléphone

Puis-je apporter mon propre téléphone ?

Oui. Oui, vous pouvez apporter votre propre téléphone à Straight Talk.

Vous pouvez cliquer ici pour commencer à vous assurer que votre téléphone est compatible. Fondamentalement, la carte SIM doit être déverrouillée et prendre en charge l’un des réseaux utilisés par Straight Talk.

Après avoir pu confirmer que votre téléphone est compatible avec Straight Talk, vous pourrez choisir un forfait et obtenir votre carte SIM. Maintenant, si vous ne voulez pas attendre qu’il soit expédié, vous pouvez également obtenir une carte SIM Straight Talk de Walmart, dès aujourd’hui.

Quelle est la couverture de Straight Talk ?

La couverture de Straight Talk est assez impressionnante. C’est parce qu’il a des accords MVNO avec AT&T, T-Mobile et Verizon. Donc, pratiquement partout aux États-Unis, vous aurez accès au réseau de Straight Talk.

st vz 2a

Maintenant, la seule vraie mise en garde ici, c’est le téléphone que vous utilisez et la carte SIM dont il a besoin. En effet, toutes les cartes SIM Straight Talk ne fonctionnent pas avec tous ces réseaux. Certains ne fonctionnent qu’avec Verizon ou avec AT&T. De toute évidence, vous obtiendrez probablement la meilleure couverture avec une carte SIM Verizon par rapport à une carte SIM T-Mobile ou AT&T.

Quels réseaux Straight Talk utilise-t-il ?

Comme mentionné précédemment, Straight Talk fonctionne sur AT&T, T-Mobile et Verizon. Mais il existe des cartes SIM Straight Talk spécifiques pour chacun de ces réseaux. Donc, quel que soit l’opérateur d’où vous venez, tant que votre téléphone est déverrouillé, il fonctionnera sur Straight Talk.

Est-ce que Straight Talk appartient à Verizon ?

Techniquement, oui.

Straight Talk est une filiale de Tracfone. Que vous reconnaîtrez peut-être en voyant dans tous les types de magasins, des magasins à un dollar à Walmart. Tracfone a un certain nombre de MVNO différents sous son égide.

Verizon a annoncé l’acquisition de Tracfone en septembre 2020. Et tout récemment, cet accord a été officialisé. Donc, Straight Talk appartient techniquement à Verizon, mais on ne sait pas quels changements Verizon pourrait apporter à Straight Talk après l’acquisition. Mais on ne s’attendrait pas à ce que grand-chose change chez Straight Talk. Cependant, nous pourrions les voir abandonner la prise en charge d’AT&T et de T-Mobile une fois que leurs contrats MVNO actuels expireront avec ces réseaux. Comme Verizon pourrait souhaiter que Straight Talk utilise uniquement son réseau. Ainsi que d’autres transporteurs Tracfone.

Dois-je passer à Straight Talk ?

La grande question est de savoir si vous devez passer à Straight Talk. Eh bien, cela dépend vraiment de vous. Si vous voyagez beaucoup, rester chez Verizon ou T-Mobile pourrait être une meilleure option. Vos données ne seront pas ralenties aussi souvent et vous obtiendrez également des données plus rapides. Mais si vous travaillez à domicile et que vous ne quittez pas beaucoup la maison, alors obtenir le plan illimité de Straight Talk pour 45 $ par mois pourrait être la solution.

Straight Talk est une très bonne alternative aux opérateurs sans fil beaucoup plus gros. Et le fait qu’il utilise leurs réseaux est un gros problème. Comme vous n’aurez pas à vous soucier de perdre votre couverture. La seule vraie différence est potentiellement la vitesse que vous pourriez obtenir par rapport aux gros.

Qu’est-ce que Mint Mobile ? Tout ce que tu as besoin de savoir

0

Vous avez probablement déjà entendu Mint Mobile. Mint Mobile a fait beaucoup de publicité avec différents influenceurs au fil des ans et est vraiment visible partout. Et il n’est pas difficile de voir pourquoi. Avec Mint Mobile, vous pouvez obtenir un service cellulaire pour aussi peu que 15 $ par mois. Ce qui retient beaucoup l’attention.

Bien sûr, si cela n’a pas attiré votre attention, Ryan Reynolds possède Mint Mobile. Et bien sûr, a joué dans certaines des publicités de l’entreprise.

Mais avec Mint Mobile, pour certains, cela peut sembler trop beau pour être vrai. Nous sommes donc là pour répondre à toutes vos questions et vous dire tout ce que vous devez savoir sur le transporteur. Pour vous aider à décider si vous devez ou non passer à Mint Mobile.

Qu’est-ce que Mint Mobile ?

Mint Mobile est un MVNO ou opérateur de réseau virtuel mobile. Ce qui signifie essentiellement qu’il fonctionne sur le réseau AT&T, T-Mobile ou Verizon aux États-Unis. Il ne possède pas le réseau, et c’est ainsi qu’ils peuvent facturer beaucoup moins que ces trois opérateurs. Essentiellement, Mint Mobile et d’autres MVNO achètent l’accès à ces réseaux à un prix de gros. Considérez cela comme un achat auprès de Sam’s Club ou de Costco, puis de la revente desdits produits.

Bien sûr, l’utilisation d’un MVNO pour votre service téléphonique présente certains inconvénients. Ce que nous avons décrit dans cet explicateur sur les MVNO.

Sur quel réseau Mint Mobile fonctionne-t-il ?

Comme mentionné, Mint Mobile est un MVNO, ce qui signifie qu’il utilise le réseau de quelqu’un d’autre. Dans ce cas, ce serait T-Mobile. Bien que tout le monde n’aime pas le réseau et la couverture de T-Mobile, il est toujours devenu assez impressionnant au cours de la dernière décennie. Et dans de nombreux tests, il devance AT&T et Verizon. Et avec Mint Mobile utilisant T-Mobile, cela signifie que pratiquement n’importe quel smartphone déverrouillé GSM fonctionnera sur Mint Mobile.

Combien ça coûte?

Vous pouvez obtenir Mint Mobile pour aussi peu que 15 $ par mois. Cela viendra avec des appels et des SMS illimités, avec 4 Go de données. Après avoir atteint ces 4 Go de données, vous serez réduit à des vitesses plus lentes.

Pour 20 $ par mois, vous pouvez obtenir 10 Go par mois. Ou si vous avez besoin de plus de données, il y a 15 Go de données pour 25 $ par mois et illimités pour 30 $ par mois.

Capture d'écran 2021 10 12 à 12 40 31 PM
Mint Mobile : Forfaits

Mint Mobile ne vous facture généralement pas par mois. Ces prix ci-dessus sont pour des forfaits de trois mois. Donc, pour le forfait 4 Go, vous payez 45 $ d’avance, pendant trois mois. Ce qui est plutôt chouette, car cela signifie que vous n’aurez pas besoin de payer votre facture tous les mois.

Il propose également des forfaits de 6 et 12 mois. Les forfaits de 12 mois sont au même prix, mais pour 12 mois. Le forfait 4 Go vous coûterait donc 180 $. Les forfaits de six mois sont plus chers. De 20 $ à 35 $ par mois. Nous vous recommandons donc d’obtenir le plan de 3 ou 12 mois.

Y a-t-il des données illimitées ?

Oui, il y a des données illimitées disponibles. Cependant, la plupart d’entre vous n’ont probablement pas besoin d’être illimité, car il existe des forfaits allant jusqu’à 15 Go. Étant donné que les données moyennes qu’une personne utilise par mois se situent entre deux et cinq gigaoctets. Évidemment, certaines personnes utilisent beaucoup plus de données, et pour ces personnes, il existe d’autres plans disponibles, y compris illimités.

Comme avec la plupart des opérateurs, il s’agit de données « illimitées ». Ce qui signifie que ce n’est pas vraiment illimité. Vous obtiendrez 35 Go de données à haute vitesse. Après avoir atteint ce plafond, vous ne perdrez pas vos données, mais vous obtiendrez des vitesses plus lentes. La vidéo est toujours diffusée en 480p.

Il n’y a plus de limite de vitesse avec Mint Mobile. Il y avait un plafond à 20 Mbps, mais cela a été supprimé récemment. Ainsi, selon l’endroit où vous vous trouvez, vous pouvez obtenir des vitesses beaucoup plus rapides.

Capture d'écran 2021 10 12 à 1 09 53 PM
Mint Mobile : ce qui est inclus dans chaque forfait

Quand Mint Mobile réduit-il les vitesses ?

Quel que soit le forfait que vous avez, Mint Mobile réduira vos vitesses après une certaine quantité de données. Pour les forfaits non illimités, une fois que vous aurez atteint votre plafond, vous bénéficierez de vitesses plus lentes. Sur le plan illimité, vous verrez des vitesses réduites après environ 35 Go de données.

La 5G est-elle disponible ?

Oui. Tous les forfaits de Mint Mobile incluent des données 5G.

Il fonctionne sur le réseau 5G de T-Mobile. Ainsi, partout où T-Mobile propose un service 5G, vous obtiendrez la 5G sur Mint Mobile. Ce qui est à peu près à l’échelle nationale. Et en fonction de votre téléphone, vous pouvez également obtenir une bande moyenne et mmWave 5G via T-Mobile, qui offrira des vitesses encore plus rapides.

Dois-je signer un contrat ?

Non, comme pour la plupart des opérateurs MVNO, vous ne signez pas de contrat. C’est parce que vous ne financez pas votre téléphone via Mint Mobile.

Mint Mobile propose des téléphones, et vous pouvez les financer mais pas via Mint Mobile. Cela se fait par affirmer. Ainsi, si vous manquez un paiement ou un défaut, votre service cellulaire ne sera pas affecté.

Quels appareils fonctionnent sur Mint Mobile ?

Vous pouvez apporter n’importe quel téléphone GSM déverrouillé à Mint Mobile. Tout téléphone qui fonctionnerait sur T-Mobile fonctionnera sur Mint Mobile, car il fonctionne sur le réseau de T-Mobile.

Mint Mobile a une page pratique sur son site Web qui vous aidera à voir si votre téléphone est compatible. Mais il doit également être déverrouillé. Sinon, un téléphone verrouillé par SIM ne fonctionnera pas sur Mint Mobile (ou tout autre opérateur auprès duquel vous ne l’avez pas acheté).

Capture d'écran 2021 10 12 à 1 10 31 PM
Mint Mobile : Apportez votre propre téléphone

Désormais, si vous souhaitez acheter un nouveau téléphone, vous pouvez le faire avec Mint Mobile. Mint Mobile propose de nombreux smartphones phares. Cela inclut la gamme iPhone 12 et 13. Pour Android, il y a aussi le Galaxy Z Fold 3, le Motorola RAZR 5G, la série Galaxy S21, le Galaxy Z Flip 3, le Galaxy Note 20 Ultra, le Motorola Edge (2021) parmi tant d’autres.

Mint Mobile propose également de nombreux smartphones «bon marché». Comme le Moto E6 pour 99 $, ou le Nokia 1.4 pour 99 $. Il y en a donc pour tout le monde.

Comment m’inscrire ?

Mint Mobile facilite l’inscription à l’un de ses forfaits. Rendez-vous simplement sur son site Web ici. Trouvez un plan que vous souhaitez utiliser ou même simplement essayer. Cliquez ensuite sur « Acheter maintenant ».

Cela vous amènera au panier pour vérifier. Vous pouvez obtenir votre SIM instantanément avec une eSIM. Maintenant, cela nécessite un appareil éligible eSIM. Ce sera principalement des iPhones. Le Pixel prend en charge eSIM, mais généralement uniquement pour Google Fi.

Il vous guidera pour apporter votre numéro à Mint Mobile, ainsi que pour s’assurer que votre téléphone (si vous apportez le vôtre) est compatible avec son réseau. Et bien sûr, débloqué.

Est-ce que ça vaut le coup de passer à Mint Mobile ?

Voici donc la grande question. Est-ce que Mint Mobile en vaut la peine ? Eh bien, cela dépend vraiment de votre cas d’utilisation. Si vous travaillez à domicile et que vous ne sortez pas beaucoup, alors Mint Mobile sera une excellente option pour vous. La raison pour laquelle je dis cela est que vous obtiendrez des vitesses plus lentes sur Mint Mobile que sur T-Mobile. Et cela dépend de la façon dont fonctionne le MVNO. Où ils sont beaucoup plus dépriorisés qu’un client postpayé sur T-Mobile.

Mais si vous êtes toujours à l’extérieur de la maison ou si vous voyagez beaucoup, Mint Mobile n’est peut-être pas le bon choix pour vous. Et si vous utilisez plus de 35 Go de données par mois, ce n’est pas non plus une bonne option.

Mint Mobile n’est pas parfait, et pas pour tout le monde, mais c’est un bon choix pour ceux qui peuvent l’utiliser. Faire baisser votre facture de téléphone à seulement 15 $ par mois est certainement plutôt cool.

Qu’est-ce que Google TV ? Tout ce que vous devez savoir – Mise à jour en octobre 2021

0

Google TV est la dernière tentative de l’entreprise pour s’emparer de votre salon. Entre Android TV, Google TV et Chromecast, la différence entre les trois plates-formes, toutes détenues par Google, peut être un peu déroutante. Nous allons donc vous dire tout ce que vous devez savoir sur Google TV. Pour que vous puissiez faire le bon choix quant à la plate-forme à utiliser avec votre téléviseur.

Qu’est-ce que Google TV ?

En termes simples, Google TV est une interface utilisateur qui s’exécute sur Android TV. Considérez-le comme un skin fonctionnant sous Android, comme One UI ou Oxygen OS de Samsung ou OnePlus. Mais c’est la propre peau de Google, et c’est au-dessus d’Android TV. Mais pas limité au matériel de Google. Tu vois, c’est déroutant, n’est-ce pas.

Il a été annoncé en septembre 2020, avec le Chromecast avec dongle Google TV. Il prend ce qu’Android TV fait bien, et il développe cela. Vous donner de meilleures et plus de recommandations et également un guide TV en direct si vous utilisez YouTube TV ou Sling TV. Parmi quelques autres fonctionnalités. Il fait un très bon travail avec des recommandations et vous indique où regarder des émissions ou des films spécifiques.

Bien entendu, il fonctionne également avec des produits pour la maison intelligente, comme ses caméras Nest. Ainsi, vous pouvez facilement afficher un flux de votre caméra sur le téléviseur ou voir quand quelqu’un arrive à votre porte. En plus d’allumer ou d’éteindre les lumières et tout ce pour quoi vous pourriez utiliser Google Assistant. Mais maintenant sur votre téléviseur.

Google TV

Google TV contre Android TV

Google TV ne remplace pas vraiment Android TV, du moins pas encore. Mais la plus grande différence entre les deux est que Google TV se concentre davantage sur les recommandations et le guide TV en direct. Permettre à l’utilisateur de trouver plus facilement quelque chose à regarder, au lieu de faire défiler sans cesse chaque service de streaming, pour trouver quelque chose à regarder pendant qu’il dîne.

Les partenaires de Google ont également sauté dans le train Google TV, comme TCL et Sony. Cependant, d’autres ont décidé de ne pas passer à Google TV, du moins pas encore. Cela inclut le téléviseur NVIDIA SHIELD. Bien qu’il soit probable qu’ils seront mis à niveau dans un proche avenir.

Comment fonctionne Google TV ?

Google TV fonctionne actuellement sur un petit nombre d’appareils. Mais la meilleure option à obtenir pour Google TV est le dernier Chromecast, qui coûte 50 $.

Tout comme Android TV, il doit disposer d’une connexion Internet et d’un compte Google connecté.

Sur l’écran d’accueil principal, qui est l’écran « Pour vous », vous verrez un certain nombre de films et d’émissions de télévision que vous pouvez regarder. La rangée supérieure peut contenir des options « sponsorisées » que les applications poussent. En dessous, vous verrez vos applications installées. Cette ligne est personnalisable. Appuyez simplement longuement sur l’application et déplacez-la. Vous pouvez également modifier les applications qui y sont affichées, mais cela est limité à environ 10 applications. C’est donc une bonne idée d’y conserver vos applications les plus utilisées.

Sous les applications, vous verrez la liste « Continuer à regarder ». Quels sont les films et les émissions que vous avez commencé à regarder et que vous n’avez pas terminés. Cela permet de se lancer plus facilement et de recommencer à regarder. Ensuite, Google TV répartit vos recommandations en différentes sections en dessous.

Google a également d’autres onglets en haut pour les films, les émissions et la télévision en direct. Vous pouvez donc obtenir d’autres recommandations ou consulter le guide TV en direct. Mais le guide ne fonctionne actuellement que pour les utilisateurs de YouTube TV et Sling TV. Cela pourrait changer à l’avenir cependant.

sans nom 1

Comment Google TV sait-il ce que vous souhaitez regarder ?

La plupart des services de streaming peuvent recommander des films et des émissions à regarder, mais Google TV est le premier à le faire sur toutes vos applications. Il le fait avec le Knowledge Graph. Il s’agit d’une collection de faits sur les gens, les lieux et les choses. Et cela permet à Google de répondre ou de présenter aux utilisateurs des informations précises sur les films, les émissions, les faits historiques et plus encore. Et ces informations sont toutes utilisées pour recommander différents titres à l’utilisateur.

D’après notre expérience, il a été très bon pour recommander des titres à regarder. Et grâce à l’apprentissage automatique, cela ira encore mieux.

Est-ce que Google TV m’indiquera où regarder un titre spécifique ?

Si vous voyez un titre sur votre écran d’accueil que vous souhaitez regarder, vous pouvez cliquer dessus. Cela vous mènera à une page qui vous donnera une tonne d’informations sur ce titre. Cela inclut sa partition Rotten Tomatoes, son genre, l’année de sa sortie et sa durée d’exécution. Mais vous verrez également une liste d’applications dans lesquelles vous pouvez le regarder.

z663skrij9m3olqtn9wq

Il existe également un moyen de l’ajouter à votre liste de suivi et de le marquer comme regardé, ou de lui donner un pouce vers le haut ou vers le bas pour aider le moteur de recommandations. Et bien sûr, vous pouvez regarder une bande-annonce à partir de cette page.

C’est très utile si vous êtes quelque peu intéressé par un film, mais que vous n’êtes pas sûr à 100% de consacrer deux heures à le regarder. Ou si vous ne savez pas où vous pouvez le regarder. Google TV rend cela super simple.

Y a-t-il des contrôles parentaux ?

Au lancement, il n’y avait pas de contrôle parental pour Google TV. Mais cela a changé depuis. En mars 2021, Google a annoncé l’arrivée du contrôle parental sur Google TV.

Ces contrôles parentaux permettent aux parents de définir la durée pendant laquelle les enfants peuvent regarder la télévision. En plus de fixer la limite des notes pour le contenu qu’ils peuvent regarder. Et il y a aussi un verrou de profil, afin que les enfants ne puissent pas apporter de modifications sans l’approbation de leurs parents.

C’est assez simple à faire et vous pouvez créer un profil sur Google TV spécialement pour les enfants. Ainsi, lorsque les adultes veulent regarder la télévision, ils n’ont pas à faire face à ces limitations. Les contrôles sont simples, mais ils fonctionnent.

Quels appareils sont disponibles avec ?

Google TV a été lancé sur le nouveau Chromecast en septembre 2020. Le « Chromecast avec Google TV ». Depuis lors, Google a engagé certains de ses partenaires avec Google TV, mais pas tous. À savoir TCL et Sony. Ainsi, tous les modèles 2021 de TCL et Sony auront Google TV à bord. Cependant, d’autres partenaires n’ont pas annoncé leur intention d’ajouter Google TV à leurs modèles Android TV.

Google TV Chromecast 2 h 00 AH 6

Google TV a également remplacé l’application Google Play Films et TV sur Android et iOS. Ainsi, vous pouvez facilement trouver des titres à regarder depuis votre téléphone, puis les diffuser sur tout ce qui prend en charge Chromecast.

Nous devrions voir plus d’appareils prendre en charge Google TV à l’avenir. Mais en attendant, Android TV a été mis à jour pour être très similaire. Il contient toutes les recommandations, mais avec moins d’onglets en haut de l’écran.

Stadia fonctionne-t-il sur Google TV ?

Étant donné que Google TV est essentiellement Android TV, oui, Stadia fonctionne.

Stadia est disponible en tant qu’application téléchargeable sur Google TV. Vous ne l’aurez pas pré-installé. Ce qui est probablement une bonne chose, car les appareils de télévision en streaming ne disposent généralement pas de beaucoup de stockage en premier lieu. Tout ce dont vous avez besoin est une manette et un abonnement Stadia pour commencer. Qui a dit que vous aviez besoin d’une PS5 pour jouer à la maison.

Maintenant, il y a aussi un certain nombre d’autres jeux disponibles. Fondamentalement, n’importe quel jeu Android fonctionnera ici.

Quelles applications fonctionnent avec Google TV ?

Pratiquement toutes les applications Android TV fonctionneront sur Google TV. Cependant, tous ne fonctionnent pas avec les recommandations et n’affichent pas les titres sur l’écran d’accueil. Voici la liste complète des applications compatibles avec Google TV.

  • abc
  • Amazon Prime Vidéo
  • AMC
  • Apple TV et Apple TV+
  • A&E
  • Boomerang
  • Réseau de dessins animés
  • Crépiter
  • Comédie centrale
  • Univers DC
  • Découverte+
  • Disney MAINTENANT
  • Disney+
  • Épix maintenant
  • Renard maintenant
  • Hulu
  • HBO Go
  • HBO Max
  • Histoire
  • Durée de vie
  • MTV
  • NBC
  • Paramount+
  • PBS Enfants
  • paon
  • Pluton TV
  • Afficher l’heure
  • Afficher à tout moment
  • Starz
  • SCT
  • Le CW
  • TNT
  • Tubi TV
  • VH1
  • Viki

La vidéo à la demande est disponible à partir des applications suivantes.

  • YouTube TV
  • Fronde
  • Philon
  • FuboTV

Puis-je voir les programmes TV en direct ?

Oui, vous pouvez. Google a un onglet Live dédié pour Google TV. Vous pouvez voir les listes de télévision en direct, ce qui vous permet de trouver plus facilement quelque chose à regarder, plutôt que d’avoir à parcourir les applications de votre appareil Google TV pour trouver quelque chose. Cependant, seuls quelques services de télévision en direct en streaming sont compatibles. Ce sont ceux qui sont compatibles :

  • Philo TV (à partir du 5 octobre 2021)
  • Sling TV
  • YouTube TV

Quelles sont les commandes vocales qui peuvent être utilisées ?

Il existe un tas de commandes vocales utiles que vous pouvez utiliser. Sur le Chromecast, il y a un bouton microphone dédié. Appuyez simplement dessus et prononcez l’une de ces commandes :

  • « Jouez de la musique R&B. »
  • « Ouvert [app name]. « 
  • “Parlez-moi du chef Ramsay”
  • « Jouer à Master Chef sur Hulu »
  • « Montre-moi le [name of camera] »
  • « Quel temps fait-il »

Google TV Chromecast 2 AM AH 1

Fondamentalement, toute commande vocale que vous pourriez utiliser sur votre Nest Hub, Nest Mini ou smartphone Android pour Google Assistant fonctionnera ici. Comme il ne s’agit que de Google Assistant, mais sur votre téléviseur.

Dois-je utiliser Google TV ?

Si vous êtes un utilisateur Android, oui, vous devez absolument utiliser Google TV. Mais si vous utilisez iOS, ce n’est probablement pas la meilleure option pour vous.

Google TV est vraiment génial dans un certain nombre de choses. En particulier des recommandations. D’après mon expérience, Google TV a recommandé une tonne d’émissions que j’ai fini par aimer. Et c’était bien mieux que les recommandations de Netflix ou Hulu. Bien que cela vienne probablement du fait de savoir ce que je regarde depuis toutes ses applications, au lieu de simplement ce que je regarde sur Netflix ou Hulu.

Si vous avez également coupé le cordon et utilisez YouTube TV, Sling TV, Philo ou FuboTV, alors c’est une très bonne option. Comme le guide TV en direct fonctionne très bien, et c’est plus rapide que d’ouvrir l’application.

Qu’est-ce que Xfinity Mobile ? Tout ce que tu as besoin de savoir

0

Récemment, vous avez probablement beaucoup entendu parler de Xfinity Mobile. C’est le propre service sans fil de Comcast et une autre partie de ses offres groupées. C’est un autre MVNO, il ne fonctionne donc pas sur le propre réseau de Comcast, mais sur celui de Verizon. Mais il utilise également les millions de points d’accès Wi-Fi Comcast à travers le pays. Cela fonctionne beaucoup comme Google Fi, mais au lieu de fonctionner sur plusieurs réseaux sans fil, cela fonctionne sur un seul.

Il y a beaucoup de questions sur Xfinity Mobile. Comme les prix de ses forfaits, ce qui est inclus dans ses forfaits, a-t-il la 5G et bien plus encore. Nous visons à répondre à toutes ces questions ici. Ainsi, vous pouvez découvrir tout ce que vous devez savoir sur Xfinity Mobile.

anonyme

Qu’est-ce que Xfinity Mobile ?

Xfinity Mobile est exactement ce à quoi cela ressemble. propre service mobile de Comcast. Il s’agit d’un MVNO (Mobile Virtual Network Operator) qui fonctionne sur le réseau de Verizon. Xfinity Mobile est né d’un contrat que Comcast avait avec Verizon où il a loué la plupart de son spectre à Verizon, et à son tour il a pu utiliser le réseau de Verizon pour ce service.

Fondamentalement, Xfinity Mobile fonctionnera sur votre réseau WiFi lorsque vous êtes à la maison. Lorsque vous n’êtes pas chez vous, il utilisera les millions de points d’accès mobiles Xfinity à travers le pays ou se connectera au réseau de Verizon. Puisque Verizon a sans doute le meilleur service du pays et la meilleure couverture, c’est un bon choix de Comcast. Les points d’accès sont disponibles pour toute personne disposant de Comcast chez elle. Leur routeur/passerelle dispose d’un réseau public auquel tout le monde peut également se connecter. Ce qui a contrarié beaucoup de gens que des personnes aléatoires puissent utiliser leur réseau et obtenir une connexion Wi-Fi gratuite.

Gardez à l’esprit que parce qu’il s’agit d’un MVNO, il peut ne pas obtenir la meilleure couverture ou les meilleures vitesses de Verizon. Comme les opérateurs aiment donner la priorité à leurs clients postpayés, suivis de leurs clients prépayés, puis des clients MVNO après cela. Donc, si vous habitez dans une zone très populaire, vous pourriez finir par être dépriorisé par Verizon et vous retrouver avec des vitesses plus lentes.

Combien ça coûte?

Comcast garde ses plans assez simples. Il y a essentiellement deux plans : payer au Gig ou Illimité.

Cela signifie que vous pouvez obtenir un service pour votre téléphone pour aussi peu que 15 $/mois. C’est pas mal du tout.

Gardez à l’esprit que ces prix mensuels n’incluent pas les taxes et les frais. Cependant, puisqu’il s’agit d’un MVNO, les taxes et les frais seront assez bas. Ceux-ci dépendront de votre ville et de votre état, mais vous paierez probablement environ 10 $ par mois en taxes et frais. Ceux-ci dépendent tous de votre gouvernement local et non de Comcast. Ainsi, peu importe qui vous choisissez d’utiliser pour votre service téléphonique, ces frais vous seront facturés.

Capture d'écran 2021 10 05 à 10 52 34 AM

Quels sont les forfaits disponibles ?

Comme mentionné, il n’y a essentiellement que deux plans disponibles pour Xfinity Mobile. Il y a « By the Gig » qui propose des forfaits de 1 Go, 3 Go et 10 Go. Ensuite, il y a Unlimited, qui offre bien sûr des données illimitées pour 45 $ par mois.

Les forfaits By the Gig offrent une messagerie et des appels illimités, avec 1 Go de données pour 15 $/mois, 3 Go pour 30 $/mois ou 10 Go pour 60 $/mois. Alors qu’illimité est illimité tout pour 45 $ par mois. Évidemment, si vous utilisez plus de 3 Go de données, cela vaut la peine d’obtenir le forfait illimité, car il coûte environ 15 $ moins cher que le forfait 10 Go. Une fois que vous avez atteint votre limite de données, vous ne verrez pas de vitesses plus lentes. Vous pouvez toujours utiliser votre téléphone comme d’habitude, mais vous serez facturé 15 $ par gigaoctet par la suite. Donc, 4 Go équivaudraient à 45 $, comme un forfait illimité.

L’un des avantages d’avoir le plan By The Gig, cependant, est que vous pouvez regarder des vidéos en streaming en qualité HD, plutôt qu’en qualité «standard». C’est quelque chose que T-Mobile a commencé il y a quelques années. Fondamentalement, la qualité standard est d’environ 480p (c’est la qualité DVD), tandis que la qualité HD est de 720p. Vous pouvez obtenir une qualité HD sur Unlimited, mais cela vous coûtera 20 $ supplémentaires pour obtenir ce pass HD.

De plus, avec le forfait By The Gig, vous pouvez le partager sur plusieurs appareils. Donc, si vous avez un téléphone et une montre intelligente ou peut-être une tablette sur votre forfait, vous pouvez partager ces données entre eux. Cela aurait plus de sens avec un smartphone et une montre connectée, car une montre connectée n’utilisera pas autant de données. Et le fait que les forfaits ne vont que jusqu’à 10 Go.

Quand les vitesses sont-elles réduites ?

De nos jours, « illimité » ne signifie pas vraiment illimité. Alors, quand Xfinity Mobile commence-t-il à réduire les vitesses ? Selon son site Web, les vitesses seront réduites d’environ 20 Go. Vos données peut être temporairement plus lent après 20 Go, mais cela dépend vraiment de la congestion dans votre région. La plupart du temps, lorsque les clients atteignent ce seuil de 20 Go, les données ne sont pas vraiment ralenties. Mais cela ne signifie pas que vous pouvez sortir de votre chemin et utiliser autant de données que possible.

Capture d'écran 2021 10 05 à 10 53 47 AM

Dois-je être un client Comcast ?

Oui. Vous devez au moins avoir Comcast Internet pour pouvoir vous inscrire à Xfinity Mobile. En fait, vous devez avoir Internet pour utiliser Xfinity Mobile, un simple câble ou un téléphone fixe ne fonctionnera pas.

Ce n’est pas une énorme surprise, car il utilise le propre Internet de Comcast pour aider à compenser les prix des données. Espérons que cela s’ouvre à plus de clients à l’avenir cependant.

Mais gardez à l’esprit que Comcast couvre la majorité des États-Unis avec Internet. Il est donc fort probable que vous ayez déjà Comcast pour Internet.

xfinity mobile samsung 5g succès 16x92 1

La 5G est-elle disponible ?

Oui. La 5G est disponible grâce à Verizon. Vous pourrez donc obtenir l’Ultra Wideband 5G de Verizon, si vous avez un appareil compatible. Cela inclut des vitesses assez incroyables, nous avons dépassé 2 Gbit/s sur le réseau mmWave de Verizon. Mais encore une fois, Xfinity Mobile sera plus bas sur la tour que les clients postpayés de Verizon, vous ne verrez donc peut-être pas 2 Gbps, mais vraiment tout ce qui dépasse 500 Mbps est déjà incroyable pour un appareil mobile.

Dois-je signer un contrat ?

Non. Xfinity Mobile est un MVNO, donc aucun contrat n’est impliqué. Vous pouvez rejoindre et quitter à tout moment.

Maintenant, si vous avez financé votre téléphone via Xfinity Mobile, vous devrez le solde restant lorsque vous partirez. Et si vous avez obtenu votre téléphone à prix réduit, vous perdrez également les crédits de facture restants. Par exemple, actuellement, le Moto G Play est disponible pour 0 $/mois et est régulièrement au prix de 149,99 $. Vous obtiendrez donc un crédit de facture de 6,24 $ chaque mois. Mais si vous quittez Comcast après un an, vous perdrez environ 75 $ en crédits de facture. De toute évidence, ce n’est pas un gros problème avec le Moto G Play, mais d’autres comme l’iPhone 13 Pro Max, qui est actuellement à 300 $, est une affaire beaucoup plus importante.

Quels appareils Xfinity Mobile prend-il en charge ?

Xfinity Mobile vous permet d’apporter votre propre téléphone, ou vous pouvez en acheter un chez eux. Fondamentalement, tout téléphone Verizon déverrouillé fonctionnera sur Xfinity Mobile. Depuis son lancement en 2017, Xfinity Mobile a considérablement augmenté le nombre d’appareils disponibles sur son réseau, et il est très similaire à Verizon, AT&T ou T-Mobile en fait.

Vous trouverez les séries iPhone 11, 12, 13 ainsi que l’iPhone SE. Il y a aussi le dernier et le meilleur de Samsung. Comme les séries Galaxy Note 20, S21, Galaxy Z Fold 3, Flip 3, Galaxy S20 FE, A52 5G, A42 5G et bien plus encore.

Capture d'écran 2021 10 05 à 10 54 33 AM

Xfinity Mobile a aussi plus que des produits phares. Donc, si vous cherchiez quelque chose d’un peu moins cher, Xfinity Mobile est également là pour vous. Avec le Motorola One 5G Ace, le Samsung Galaxy A32 5G, le Galaxy A12 et bien d’autres. Il a des téléphones allant de 149 $ à 1099 $.

Le seul inconvénient est que vous n’aurez peut-être pas autant d’options pour les couleurs et les capacités de stockage de Xfinity Mobile. Il n’a essentiellement que plusieurs couleurs sur les produits phares récents – iPhone 13, Galaxy S21 et Galaxy Z Flip 3. Le reste d’entre eux n’est qu’une seule couleur.

Comment m’inscrire ?

Vous pouvez vous inscrire à Xfinity Mobile en cliquant ici. Vous devrez d’abord vous connecter à votre compte Comcast. Ensuite, il vous guidera tout au long du processus d’inscription. Cela comprendra le choix de votre forfait, ainsi que de votre téléphone, que vous apportiez le vôtre ou que vous en achetiez un, et la configuration du paiement automatique. Comme beaucoup de MVNO, Xfinity Mobile n’utilise que le paiement automatique.

Est-ce que Xfinity Mobile en vaut la peine ?

Maintenant que beaucoup d’entre nous travaillent à domicile, potentiellement pour toujours maintenant que nous savons que cela fonctionne, Xfinity Mobile va fonctionner pour beaucoup plus de gens. C’est une très bonne option pour ceux qui travaillent à domicile ou sont au bureau toute la journée avec le WiFi. Comme vous n’utiliserez pas beaucoup de données. Et si vous utilisez très peu de données, obtenir un forfait téléphonique à 15 $ par mois n’est pas trop mal.

Bien sûr, cela ne s’applique vraiment qu’à ceux qui ont Xfinity Internet. Si vous n’avez pas Comcast pour votre fournisseur Internet, alors Xfinity Mobile n’est même pas une option pour vous, malheureusement.

Qu’est-ce que Sonos ? Tout ce que tu as besoin de savoir

0

Sonos est un nom qui revient souvent en ce qui concerne « l’audio premium ». Et, c’est assez premium, non seulement en termes de prix, mais aussi en termes de qualité audio que vous obtenez. Mais avec Sonos, vous obtenez bien plus qu’un simple haut-parleur ou une barre de son. Il est important d’expliquer ce qu’est réellement Sonos, car c’est essentiellement ce que Tesla est aux voitures. C’est plus une entreprise technologique qu’une entreprise solide.

Dans cet article, nous allons vous dire tout ce que vous devez savoir sur Sonos. Et peut-être vous aider à décider si c’est le système que vous devriez ajouter à votre maison.

Qu’est-ce que Sonos ?

Sonos est en fait assez nouveau, quand on regarde les sociétés audio. Elle a été fondée en 2002 et est actuellement une société cotée en bourse. Il a été fondé pour une raison principale, pour « transformer votre système audio domestique pour l’ère numérique ». AN dit l’a très bien fait. Les produits et logiciels Sonos ont été conçus pour remplir de musique chaque pièce de votre maison. Mais c’est la flexibilité et la fonctionnalité de ses produits qui en ont fait un nom familier.

À l’origine, Sonos fonctionnait en connectant une seule enceinte à votre réseau domestique. Ensuite, vous pouvez ajouter des unités supplémentaires jusqu’à un maximum de 32, dans le mélange. Cela utiliserait un réseau maillé sans fil sécurisé dédié pour fonctionner. Aujourd’hui, presque 20 ans plus tard, vous pouvez connecter n’importe quelle enceinte Sonos et autant d’enceintes Sonos à votre réseau.

Avec la nouvelle plate-forme Sonos S2 lancée en 2020, les utilisateurs peuvent faire beaucoup de choses différentes avec leurs haut-parleurs Sonos, le tout depuis leur smartphone, et même en utilisant leurs assistants virtuels comme Amazon Alexa et Google Assistant.

Sonos est surtout populaire pour sa configuration audio multi-pièces. Vous permettant de placer des haut-parleurs partout dans votre maison et de les connecter ensemble pour jouer la même musique, ou même de configurer une configuration de son surround sans fil.

Commencer

Tout d’abord, vous devrez décider quelle enceinte Sonos vous souhaitez ajouter à votre maison. Nous vous recommandons de commencer par une barre de son. Puisqu’il peut également être utilisé comme haut-parleur pour diffuser de la musique et améliorer le son de votre téléviseur. Ainsi, après avoir obtenu le Sonos Beam ou l’Arc, vous voudrez télécharger l’application Sonos.

Vous allez devoir créer un compte. Vous n’utiliserez pas vraiment beaucoup le compte, ni même beaucoup l’application. Mais il est utile de contrôler l’ensemble de votre configuration Sonos et de modifier l’égaliseur lorsque vous en avez besoin. L’application Sonos vous guidera tout au long de la configuration de vos haut-parleurs.

Désormais, avec l’application, vous pourrez ajouter des services de streaming à l’application afin de pouvoir jouer à partir de l’application Sonos. Vous pouvez également regrouper vos haut-parleurs, si vous en avez plusieurs, et également régler le volume. Comme nous l’avons déjà noté, vous n’avez pas vraiment besoin d’utiliser l’application, surtout si vous utilisez Spotify, car vous pouvez vous connecter via Spotify Connect. C’est super facile.

sans nom 2

Qu’est-ce que TruePlay et Auto TruePlay ?

Le même haut-parleur peut sonner différemment dans différentes pièces. Cela dépend de la taille et de la forme de la pièce, et même de la hauteur de la pièce. Ainsi que les fenêtres et ainsi de suite. Et c’est là que TruePlay entre en jeu.

TruePlay est une fonctionnalité que Sonos a lancée il y a quelques années et permet au haut-parleur de modifier la sortie acoustique du haut-parleur. Essentiellement, vous offrant le meilleur son dans cette pièce.

La façon dont cela fonctionne, c’est que votre appareil iOS ou Android doit être tenu à l’envers et marcher lentement dans la pièce dans laquelle se trouvent les haut-parleurs. Vous agiterez votre téléphone de haut en bas. L’application est capable d’enregistrer ce qu’elle entend via les microphones du téléphone. Cela permet au haut-parleur d’apporter des modifications à la façon dont il devrait sonner.

Cela vous fait paraître bizarre lorsque vous l’installez, mais vous n’aurez pas à le refaire, à moins que vous ne déplaciez l’enceinte dans une nouvelle pièce. Et cela fait une énorme différence.

Avec le Sonos Move, la société a lancé la technologie Auto TruePlay. Cela élimine le processus dont nous venons de parler. Au lieu de cela, il utilise les microphones internes pour ajuster la sortie audio pour les surrounds. Cela fonctionne plutôt bien et est également disponible dans Roam. Nous nous attendons à ce qu’il vienne aussi dans les futurs haut-parleurs.

Puis-je créer un système de son surround sans fil avec Sonos ?

L’un des avantages de la fonction audio multi-pièces de Sonos est que vous pouvez créer un système de son surround sans fil assez facilement. Comme tout se connecte via WiFi, il y a très peu de retard entre les haut-parleurs et vous pouvez facilement les regrouper pour un son surround. Vous pouvez coupler un Sonos Beam ou Arc avec quelques enceintes Play:5, ou peut-être une enceinte One ou One SL. Les possibilités sont infinies.

Et si vous voulez vraiment faire un home cinéma, choisissez le Sub, pour des basses encore meilleures.

De quel type d’enceintes Sonos dispose-t-il ?

Sonos propose actuellement une large gamme de haut-parleurs et continue de sortir quelques nouveaux modèles chaque année. Les produits Sonos ne sont généralement pas bon marché, en fait ils sont assez chers. Et ils sont rarement mis en vente, mais vous pouvez consulter les meilleures offres Sonos en cliquant ici.

Voici les enceintes Sonos actuellement disponibles que vous pouvez acheter.

Une

Le Sonos One est un haut-parleur « débutant » dans notre esprit. Il s’agit d’un haut-parleur à 200 $ qui fonctionne très bien sur un bureau, sur une table de chevet ou même dans le salon. Il fonctionne également avec Amazon Alexa et Google Assistant. Il existe un modèle One SL qui est fondamentalement la même chose, mais il supprime les microphones et ne prend pas en charge Alexa ou Assistant.

Haut-parleur Sonos Move 01

Se déplacer

Le Move a été le premier haut-parleur portable de Sonos. Il s’agit d’un haut-parleur portable à 399 $ qui offre environ 8 à 10 heures d’autonomie et une excellente expérience sonore. Il prend également en charge Amazon Alexa ou Google Assistant.

Errer

Sonos Roam est le plus petit haut-parleur portable de la société et coûte 179 $. Il s’agit d’un haut-parleur en forme de triangle, vous pouvez donc le tenir debout ou le poser sur le côté tout en remplissant la pièce de musique.

Jouer:1

Celui-ci a principalement été remplacé par le One, mais vous pouvez toujours le trouver à certains endroits. C’est un petit haut-parleur qui est conçu pour un tas d’endroits différents dans votre maison.

Jouer : 3

Le Play:3 est un haut-parleur de taille moyenne qui peut être placé dans votre maison et fonctionne particulièrement bien pour un système de son surround sans fil. Et il est disponible pour environ 249 $.

Jouer : 5

Le Play:5 a récemment été mis à jour et coûte environ 499 $. Il s’agit de la plus grande barre de son non dotée de Sonos. Ce qui signifie que le gros son vient aussi de celui-ci. C’est aussi très bruyant.

Sonos Beam AH
Sonos Beam AH

Rayonner

La Beam est la plus petite barre de son de Sonos. Il coûte 349 $ et est conçu pour les téléviseurs plus petits, pensez aux modèles 40″ et plus petits. Bien qu’il puisse toujours bien fonctionner avec les téléviseurs plus grands. Il prend en charge Amazon Alexa et Google Assistant.

Arc

L’Arc est une barre de son vraiment impressionnante de Sonos, et la plus grande de leur gamme. C’est comme le Beam, mais plus gros et il a Dolby Atmos, une première pour Sonos. Donc, vous allez obtenir un très bon son de celui-ci. Ce n’est pas bon marché avec un PDSF de 799 $.

Sous

Si vous voulez vraiment créer un home cinéma, alors le Sub est la voie à suivre. Il s’agit d’un subwoofer à 699 $ que vous pouvez ajouter à votre configuration pour une belle configuration de son surround.

Bibliothèque Ikea Symfonisk

La bibliothèque Symfonisk est l’une des deux enceintes que Sonos a fabriquées avec Ikea. Il s’agit d’un haut-parleur de bibliothèque à 99 $ qui n’est pas aussi puissant que le One, mais qui en est très proche.

Lampe De Table Ikea Symfonisk

La lampe de table est une lampe à 179 $ qui a un haut-parleur Sonos intégré. Encore une fois, il s’agit d’un haut-parleur plus petit, il n’est donc pas aussi puissant que le One, mais c’est aussi une lampe. Malheureusement, ce n’est pas une lampe intelligente, mais vous pouvez en faire une en y ajoutant une ampoule E26.

Comment ajouter Amazon Alexa ou Google Assistant ?

Vous pouvez ajouter Amazon Alexa ou Assistant Google à de nombreux haut-parleurs Sonos. Cependant, vous ne pouvez pas utiliser les deux. Vous pouvez cependant choisir de basculer entre les deux à votre guise. Rendez-vous simplement dans l’application Sonos et ajoutez l’assistant que vous souhaitez utiliser. Il vous sera demandé d’ajouter votre compte Amazon ou Google à votre compte Sonos et tout sera prêt.

Voici les haut-parleurs qui intègrent Alexa ou Google Assistant :

  • Sonos One
  • Rayonner
  • Arc
  • Se déplacer
  • Errer

Maintenant, il y a une différence entre « intégré » et « fonctionne avec » Alexa ou Google Assistant. Mis à part ceux énumérés ci-dessus, tous les haut-parleurs Sonos fonctionnent également avec les deux assistants. Cela signifie que vous devez avoir un Echo ou un Nest Mini à proximité pour lui donner la commande de jouer quelque chose sur votre haut-parleur Sonos. Alors que, grâce à son intégration, votre haut-parleur Sonos peut servir d’écho ou de Nest Mini.

Quels services de streaming fonctionnent avec Sonos ?

Sonos fonctionne avec à peu près tous les services de musique en streaming. Ceci est important car la majorité de ses haut-parleurs n’ont pas de Bluetooth. Ce n’est donc pas aussi simple que de se connecter via Bluetooth à votre téléphone et de jouer. Seuls les Move et Roam ont Bluetooth, et c’est parce que ce sont des haut-parleurs portables.

Voici la majorité des services disponibles pour Sonos, et vous pouvez consulter la liste complète ici.

  • Pomme Musique
  • Pandore
  • Spotify
  • Amazon Musique
  • Musique Youtube
  • SiriusXM
  • SoundCloud
  • Accorder
  • Marée
  • Napster
  • iHeartRadio
  • Livres audio.com
  • Camp de bande
  • Radio calme
  • Archives classiques
  • Caveau de concert
  • FitRadio
  • [email protected]
  • HotelRadio.fm
  • Machine de battage publicitaire
  • MLB.com Gameday Audio
  • Radio Disney
  • Rockbot
  • Radio paresseuse
  • Agrafeuse

Sonos met fin aux mises à jour pour les appareils plus anciens

Comme pour la plupart des technologies, Sonos mettra fin à la prise en charge des haut-parleurs plus anciens. Maintenant, ce ne sont rien de ce qui a été publié au cours des dernières années, la majorité d’entre eux ont été publiés au début des années 2000. Alors ne vous énervez pas trop. Mais vous pouvez toujours utiliser ces appareils avec l’application Sonos d’origine. Les nouvelles enceintes Sonos ont besoin de la nouvelle application S2.

Voici les haut-parleurs qui ne reçoivent plus de mises à jour :

  • Joueurs de zone originaux (2006)
  • Connectez-vous (2011)
  • Connecter:Amp (2015)
  • Play:5 de première génération (2009)
  • C200 (2009)
  • Pont (2007)

Heureusement, il existe le programme Sonos Trade Up pour rendre la mise à niveau un peu plus facile. Dont nous parlerons ensuite.

Qu’est-ce que le programme Sonos Trade Up ?

Certaines sociétés audio haut de gamme proposent un programme d’échange, dans lequel vous pouvez échanger votre ancien équipement et obtenir une remise sur votre nouvel équipement. C’est un moyen pour eux de garder votre entreprise, au lieu de vous abandonner à une autre entreprise. Bose le fait, bien qu’il n’y ait vraiment aucune information publique à ce sujet. Vous devez demander à quelqu’un du magasin Bose à ce sujet.

Le programme Sonos Trade Up est un excellent moyen de mettre à niveau vos enceintes Sonos et autres équipements. Vous pouvez recycler les enceintes éligibles plus anciennes et obtenir 30 % de réduction sur toute nouvelle enceinte. Les utilisateurs peuvent effectuer la mise à niveau via Sonos.com, un détaillant participant ou un installateur Sonos agréé.

Qu’est-ce que le flux DIRECTV ? Tout ce que tu as besoin de savoir

0

C’est officiel, DIRECTV Stream est enfin là. En apparence, DIRECTV Stream n’est en réalité qu’une nouvelle image de AT&T TV (qui était une nouvelle image de DIRECTV NOW). Mais il y a quelques changements ici dont vous devez être conscient. Nous allons donc vous dire tout ce que vous devez savoir sur DIRECTV Stream. Et si cela vaut la peine d’être utilisé comme nouveau service de diffusion en direct de la télévision en direct.

Quand DIRECTV Stream a-t-il été lancé ?

DIRECTV Stream a officiellement été lancé le 26 août 2021.

DIRECTVstream 1

Comme mentionné, c’est vraiment juste une nouvelle image de AT&T TV (et AT&T TV NOW), et c’est parce qu’AT&T a en quelque sorte vendu DIRECTV. Il devait donc étendre son service de télévision en streaming et se débarrasser du nom «AT&T». Mais au lieu de revenir à DIRECTV NOW, c’est maintenant DIRECTV Stream.

Combien coûte DIRECTV Stream ?

DIRECTV Stream propose quatre niveaux différents, similaires à AT&T TV. Leurs plans sans contrat commencent à 69,99 $ par mois pour leur plan de divertissement qui comprend 65 chaînes. Ensuite, il y a le plan Choice qui commence à 84,99 $ avec Ultimate à 94,99 $ et Premier à 139,99 $. Vous pouvez donc vraiment payer une tonne pour le service de télévision en streaming d’AT&T.

Cependant, vous pouvez économiser un peu d’argent sur DIRECTV Stream en optant pour un contrat. Par exemple, le forfait Divertissement tombe à 59,99 $ par mois. Cependant, le prix augmentera au cours de la deuxième année du contrat.

Capture d'écran 2021 08 26 à 10 46 26 AM

Quels sont les différents niveaux disponibles ?

Comme mentionné déjà, quatre niveaux sont disponibles pour DIRECTV Stream. Le divertissement vous coûtera 69,99 $ par mois et comprend plus de 65 chaînes. Si vous souhaitez obtenir vos chaînes sportives régionales (qui, DIRECTV Stream est le seul service de streaming qui les a maintenant), vous voudrez obtenir Choice ou supérieur. Cela comprend plus de 90 chaînes pour 84,99 $.

Si cela ne suffit pas, Ultimate est disponible pour 94,99 $ avec plus de 130 chaînes et Premier est disponible pour 139,99 $ par mois avec plus de 140 chaînes.

Contrat ou plan sans contrat ?

DIRECTV Stream est disponible en tant que service de télévision en streaming sans contrat, ce qui est honnêtement la façon dont vous devez vous y inscrire. Bien que les plans de contrat soient moins chers, ils passent ensuite à un prix beaucoup plus élevé la deuxième année. Il est également presque impossible de s’inscrire à DIRECTV Stream sur un contrat. Et c’est probablement une bonne chose.

Quelles chaînes propose DIRECTV Stream ?

Alors, quelles chaînes sont disponibles sur DIRECTV Stream ? Eh bien, la plupart d’entre eux, pour être tout à fait honnête. Dans le tableau ci-dessous, vous pouvez voir comment les files d’attente de chaînes s’empilent pour chaque niveau.

Divertissement
69 $
Choix
85 $
Ultime
95 $
Premier
140 $
A&E
AMC
PARI
Bravo
Réseau de dessins animés
CNN
Comédie centrale
Découverte
chaine Disney
Disney Junior
E!
ESPN
Réseau alimentaire
Fox News
Forme libre
FX
FXX
Chaîne de marque
TVHG
Histoire
Découverte de l’enquête
Durée de vie
MSNBC
MTV
Nickelodeon
Réseau primordial
Syfy
SCT
CCM
TNT
Chaîne de voyage X
truTV
Réseau américain
VH1
NOUS tv

Et voici comment DIRECTV Stream se compare à ses concurrents.

AT&T TV
S’inscrire
59 $
Télé Fubo
Essai gratuit
65 $
Hulu + TV en direct
Essai gratuit
65 $
Sling TV
Essai gratuit
35 $
YouTube TV
Essai gratuit
65 $
A&E X
AMC X
PARI X
Bravo Bleu uniquement
Réseau de dessins animés X
CNN X
Comédie centrale X
Découverte Bleu uniquement
chaine Disney Orange seulement
Disney Junior +$6
E! Bleu uniquement
ESPN Orange seulement
Réseau alimentaire
Fox News Bleu uniquement
Forme libre Orange seulement
FX Bleu uniquement
FXX +$6 X
Chaîne de marque X +$6
TVHG
Histoire X
Découverte de l’enquête
Durée de vie X
MSNBC Bleu uniquement
MTV X +$6
Nickelodeon X X
Réseau primordial X 6 $
Syfy Bleu uniquement
SCT X
CCM Bleu uniquement
TNT X
Chaîne de voyage 84,99 $
truTV X Bleu ou +6$
Réseau américain Bleu uniquement
VH1 X +$6
NOUS tv X +$6

Quelles chaînes sportives propose DIRECTV Stream ?

Étant donné qu’un certain nombre de services de télévision en streaming ont été contraints d’abandonner les réseaux sportifs régionaux, vous serez peut-être intéressé de voir ceux que DIRECTV Stream possède réellement. Voyons comment ils se situent dans les réseaux sportifs nationaux et régionaux.

DIRECTV
S’inscrire
69 $
Télé Fubo
Essai gratuit
65 $
Hulu + TV en direct
Essai gratuit
65 $
Sling TV
Essai gratuit
35 $
YouTube TV
Essai gratuit
65 $
ESPN Orange seulement
ESPN2 Orange seulement
FS1 Bleu seulement
FS2 94,99 $ +$11
NBCSN Bleu seulement
SCT X
TNT X

Et ce sont les réseaux sportifs régionaux que DIRECTV Stream possède actuellement.

AT&T TV
S’inscrire
69 $
Télé Fubo
Essai gratuit
65 $
Hulu + TV en direct
Essai gratuit
65 $
Sling TV
Essai gratuit
35 $
YouTube TV
Essai gratuit
65 $
Altitude 85 $ X X X X
AT&T SportsNet Pittsburgh 85 $ X X X
AT&T SportsNet Montagne Rocheuse 85 $ X X X X
AT&T SportsNet Sud-Ouest 85 $ X X X
Bally Sports Arizona 85 $ X X X X
Bally Sports Carolines 85 $ X X X X
Bally Sports Détroit 85 $ X X X X
Bally Sports Floride 85 $ X X X X
Bally Sports Indiana 85 $ X X X X
Bally Sports Kansas City 85 $ X X X X
Bally Sports Midwest 85 $ X X X X
Bally Sports La Nouvelle-Orléans 85 $ X X X X
Bally Sports Nord 85 $ X X X X
Bally Sports Ohio 85 $ X X X X
Bally Sports Oklahoma 85 $ X X X X
Billet Bally Sports Prime 85 $ X X X X
Bally Sports San Diego 85 $ X X X X
Bally Sports Sud 85 $ X X X X
Bally Sports Sud-Est 85 $ X X X X
Bally Sports Sud-Ouest 85 $ X X X X
Bally Sports Soleil 85 $ X X X X
Bally Sports Tennessee 85 $ X X X X
Bally Sports Ouest 85 $ X X X X
Bally Sports Wisconsin 85 $ X X X X
Réseau sportif LA FC X X X X
Réseau Longhorn X X X X X
Réseau sportif de marque 85 $ X X X X
MASN 85 $ X X X X
MASN2 85 $ X X X X
MSG 85 $ X X X
MSG+ 85 $ X X X
Zone de la baie des sports NBC 85 $
NBC Sports Boston 85 $ X
NBC Sports Californie 85 $
NBC Sports Chicago 85 $ X
NBC Sports Nord-Ouest X X
NBC Sports Philadelphie X X
NBC Sports Philadelphie+ X X
NBC Sports Washington 85 $
NBC Sports Washington+ X X X
NESN 85 $ X X X
Root Sports Nord-Ouest 85 $ X X X X
Spectre SportsNet 85 $ X X X X
Spectrum SportsNet LA 85 $ X X X X
SportsNet NY 85 $ X
SportsTime Ohio 85 $ X X X X
Réseau OUI 85 $ X X X X

Quelles chaînes locales sont disponibles ?

Bien que les chaînes locales soient effectivement gratuites et que vous puissiez les obtenir simplement en achetant une antenne pour votre téléviseur, il est certainement pratique de l’inclure dans votre service de télévision. Et DIRECTV Stream a tous vos locaux. Voici comment il se compare à la concurrence.

DIRECTV
S’inscrire
69 $
Télé Fubo
Essai gratuit
65 $
Hulu + TV en direct
Essai gratuit
65 $
Sling TV
Essai gratuit
35 $
YouTube TV
Essai gratuit
65 $
abc X
SCS X
RENARD Bleu seulement
CNB Bleu seulement
Telemundo X
Le CW X
Univision X X X

Quelles fonctionnalités sont incluses avec DIRECTV Stream ?

Les fonctionnalités disponibles sur DIRECTV Stream sont très similaires à AT&T TV (NOW). Cela inclut la prise en charge du DVR, une tonne de flux simultanés, et plus encore. Passons en revue les fonctionnalités de DIRECTV Stream.

Y a-t-il un DVR inclus dans DIRECTV Stream ?

Tout le monde obtient 20 heures de DVR incluses dans le prix. Cependant, DIRECTV Stream propose désormais une option DVR illimitée. Ce qui n’était auparavant que de 500 heures sur AT&T TV NOW. Cela en fait seulement le deuxième service de streaming en direct à offrir un DVR illimité – YouTube TV est l’autre.

Le DVR illimité vous coûtera 10 $ par mois. C’est l’un des rares modules complémentaires proposés par DIRECTV Stream, mais qui en vaut la peine.

Capture d'écran 2021 08 26 à 10 47 55 AM

Combien de flux simultanés sont inclus ?

Préparez-vous à être époustouflé. DIRECTV Stream vous permet d’avoir 20 flux simultanés. C’est assez fou. Comme la plupart des services n’offrent que 3 à 5 flux simultanés. Et vous pouvez payer plus pour plus de flux.

Mais il y a une mise en garde, comme vous pouvez vous y attendre. C’est 20 streams simultanés dans la même maison et sur le même réseau WiFi. Cependant, ce n’est que trois si vous êtes sur des réseaux WiFi différents. Donc, si vous partagez le flux DIRECTV avec d’autres personnes qui ne sont pas chez vous, vous êtes toujours limité à trois flux à la fois.

Quels appareils fonctionnent avec DIRECTV Stream ?

DIRECTV Stream fonctionne sur à peu près tous les appareils auxquels vous vous attendez aussi. Mais si, pour une raison quelconque, vous n’avez aucun de ces appareils, vous pouvez « louer » une box chez AT&T, qui est essentiellement une box Android TV avec DIRECTV Stream préchargé dessus. Et ils se feront un plaisir de vous facturer 5 $ par mois pour cela. Si vous n’avez pas l’un des appareils ci-dessous, nous vous recommandons d’acheter le Chromecast avec Google TV ou même un Roku qui peut être aussi bon marché que 20 $.

UF apporte sa propre rétine

Ces appareils fonctionnent avec DIRECTV Stream :

  • Amazon Fire TV (2e génération et plus récent)
  • Android
  • Téléviseur Android
  • Apple TV (4e et 5e génération)
  • Chromecast avec Google TV
  • Téléviseur Chromecast intégré (certains modèles)
  • Appareil de diffusion DIRECTV
  • iOS (appareils exécutant iOS 11 et versions ultérieures)
  • Roku
  • Samsung Smart TV (modèles 2017, 2018, 2019 et 2020)

Qu’est-ce que l’appareil DIRECTV Stream ?

L’appareil DIRECTV Stream est essentiellement une box Android TV qu’AT&T loue aux clients. L’application DIRECTV Stream est bien sûr pré-installée. Mais vous pouvez également installer d’autres applications à partir du Google Play Store. Il dispose également de Google Assistant et est très facile à configurer. Il n’est pas nécessaire que quelqu’un vienne l’installer pour vous.

AT&T vous le « louera » pour 5 $ par mois. Ou vous pouvez payer 120 $ d’avance. C’est assez cher pour ce que c’est. Lorsque le Chromecast avec Google TV fonctionnera probablement mieux pour moins de la moitié du prix.

Puis-je conserver mon forfait et mon prix existants d’AT&T TV ?

Les clients existants de DIRECTV Now, AT&T TV et AT&T TV Now bénéficient de droits acquis. Vous pouvez donc conserver votre forfait et votre prix actuels.

Cependant, vous constaterez peut-être que ces plans sont meilleurs que ce que vous avez actuellement. Même si les prix sont maintenant plus élevés. Mais en fin de compte, si vous aviez DIRECTV Now, AT&T TV ou AT&T TV Now, vous ne passerez pas à l’un de ces nouveaux plans. Ce qui est une bonne chose.

Les clients d’AT&T TV doivent-ils faire quelque chose pour utiliser DIRECTV Stream ?

Nan. Comme avec la plupart des changements de marque de service, l’application TV AT&T actuelle sera renommée DIRECTV Stream. Cette mise à jour commencera probablement à être déployée le 26 août. Tout ce que vous avez à faire est de mettre à jour l’application sur tous vos appareils, et vous êtes prêt à partir. Il est très probable que la mise à jour se fasse automatiquement. Il y a donc encore moins de soucis ici. Ce qui est vraiment sympa.

flux directv

Est-ce que ça vaut le coup de passer à DIRECTV Stream ?

Cela dépend vraiment des chaînes dont vous avez besoin et du contenu que vous regardez. Et si vous voulez vraiment récupérer vos réseaux sportifs régionaux. Comme DIRECTV Stream est le seul service avec les réseaux sportifs régionaux en ce moment. Et c’est aussi pourquoi il est plus cher que d’autres services comme YouTube TV.

Cependant, DIRECTV Stream devient un service très compétitif avec ce changement de marque. Offrant plus de chaînes et offrant également une option DVR illimitée. Cela m’a fait regarder à deux fois le service, étant donné que c’était la principale raison pour laquelle je m’en tenais à YouTube TV – ce DVR illimité. Mais c’est un peu plus cher que YouTube TV lorsque vous ajoutez le DVR et les sports régionaux. Vous cherchez 95$/mois plus taxes. Alors que YouTube TV est toujours à 65 $. Le sport vaut-il vraiment 30 $ de plus ? Peut-être à certaines personnes.

C’est ce dont nous avons besoin dans l’espace de télévision en direct en streaming, cependant. Nous avons besoin de plus de concurrence, et forcer ces services à se concurrencer va soit faire baisser le prix, soit nous donner plus de canaux et de fonctionnalités pour justifier ce prix. Parce que le câble est bel et bien mort.

Qu’est-ce que le Wi-Fi 6E ? Tout ce que tu as besoin de savoir

0

Lorsque vous regardez les routeurs sans fil en ce moment, vous voyez probablement à la fois WiFi 6 et WiFi 6E. Ce sont des générations de WiFi très similaires, comme vous pouvez le dire par leur nom, mais il y a encore quelques différenciateurs ici dont vous devez être conscient.

Fondamentalement, en 2020, la WiFi Alliance a annoncé que les produits WiFi 6 pourraient commencer à utiliser le spectre sans fil 6 GHz. Ce qui rend le WiFi 6E fondamentalement identique au WiFi 6, mais avec un spectre plus élevé. Cela signifie que vous allez voir des vitesses plus rapides avec une latence plus faible, sur le WiFi 6 GHz.

Wi-Fi 6 contre Wi-Fi 6E

Lorsque le WiFi 6 est devenu une chose, alias IEEE 802.11ax, il était limité à un spectre sans fil inférieur. À 2,4 GHz ou 5 GHz. C’est ce que la plupart des routeurs prennent déjà en charge. Sur 2,4 GHz, vous partagez trois canaux avec vous-même, votre famille et vos voisins. Ce qui peut conduire à de sérieux embouteillages.

Si vous avez déjà été déconnecté d’un appel ou si vous avez connu une connexion Internet très lente, c’est pourquoi. Et ce n’est pas seulement à cause de ce qui est connecté dans votre maison, mais aussi dans votre quartier. Comme vos voisins qui ont leurs réseaux à portée de votre maison, se disputent également la même bande passante dans les mêmes canaux limités.

En avril 2020, la FCC a voté pour ouvrir 6 GHz pour une utilisation sans licence. Cela signifie essentiellement que le WiFi peut désormais être utilisé sur le spectre 6 GHz, en plus des 5 GHz et 2,4 GHz. Cela ouvre encore plus d’ondes, vous devriez donc avoir moins de problèmes avec la bande passante. Il s’agit du plus grand ajout de spectre au WiFi depuis 1989.

De toute évidence, sur le papier, le passage de 5 GHz à 6 GHz ne semble pas beaucoup. Mais il quadruple la quantité d’ondes disponibles pour les routeurs et les appareils intelligents. Ce qui entraînera moins d’interférences de signal.

Fondamentalement, la différence entre le WiFi 6 et le WiFi 6E est de 6 GHz. Le WiFi 6E possède toutes les mêmes fonctionnalités que le WiFi 6, mais maintenant avec le WiFi 6 GHz, ce qui se traduira par des vitesses encore plus rapides et une latence plus faible.

01hyoZ4VGJ6pR1XOLDkAKD7 2 ajustement taille lim 768x

Ce qui est mieux?

Alors, quelle version du WiFi est la meilleure ? Eh bien, ce sera le WiFi 6E. Bien que l’ajout d’un spectre de 6 GHz au WiFi 6 puisse ne pas sembler un gros problème. Ça l’est vraiment. Cela va ouvrir des vitesses plus rapides. En règle générale, plus le spectre est élevé, plus les vitesses sont rapides mais plus la couverture est petite. Ainsi, 2,4 GHz est idéal pour les sonnettes, les lumières intelligentes et autres, car la couverture est plus grande. Mais 5 GHz et même 6 GHz sont meilleurs pour vos ordinateurs portables et smartphones.

Quels sont certains des avantages du WiFi 6E ?

Le plus grand avantage est l’ajout de 6 GHz pour la connectivité WiFi. Cette bande va permettre des vitesses supérieures à 1 Gbit/s. Parallèlement à cela, vous obtiendrez également une latence plus faible. Certains réseaux WiFi 6E sont capables de fournir une latence inférieure à une milliseconde. Ce qui est très important pour les jeux, les appels vidéo et même la réalité virtuelle. Cela va éliminer le décalage que nous avons tous connu au cours de la dernière année de travail à domicile.

En plus de cela, l’autre gros avantage que vous remarquerez probablement est la capacité de votre réseau. Les foyers ajoutant de plus en plus d’appareils à leur réseau domestique, cela devient beaucoup plus important que les années précédentes. Avec ces vitesses plus rapides et une meilleure capacité, les foyers pourront vivre les expériences informatiques de nouvelle génération que nous avons vues lors de salons tels que CES et MWC, mais à l’intérieur de leur maison.

Pour les personnes normales, cela signifie que plusieurs personnes peuvent regarder Netflix 4K ou YouTube 4K sans aucune mise en mémoire tampon ou sans être expulsées du réseau.

Il n’y a vraiment qu’un seul inconvénient au WiFi 6E et à son WiFi 6 GHz. Parce que 6 GHz est une bande plus élevée, cela signifie que la couverture n’est pas aussi grande. C’est pourquoi 6 GHz est généralement meilleur pour les appareils qui ont besoin de vitesse plutôt que de couverture. Comme votre ordinateur portable ou votre smartphone. Alors que les produits pour la maison intelligente devraient s’en tenir à 2,4 GHz.

Quelle est la vitesse du WiFi 6E ?

Ainsi, la vitesse maximale théorique du WiFi 6E est la même que celle du WiFi 6. Et c’est 9,6 Gbps. Cependant, vous ne verrez probablement jamais ce genre de vitesse sur votre réseau WiFi. Parce que c’est dans des conditions parfaites, et cela n’arrivera pas chez vous.

Cependant, lors de tests en conditions réelles, NETGEAR a découvert que le WiFi 6E est environ 25 % plus rapide que le WiFi 6. Et c’est là que le spectre 6 GHz entre en jeu. Vous verrez probablement des vitesses allant jusqu’à 2 Gbit/s sur le WiFi 6E. Mais encore une fois, il y a beaucoup de facteurs qui entrent en ligne de compte. D’une part, votre FAI doit fournir au moins 2 Gbit/s à votre domicile. Et actuellement, de nombreux FAI ne fournissent même pas un seul Gigabit, sans parler des connexions multi-gigabit. Cela changera cependant dans les années à venir.

La 5G n’utilise-t-elle pas aussi 6 GHz ?

Alors, voici où les choses deviennent intéressantes pour le WiFi 6E.

La FCC n’a en fait ouvert aucun nouveau spectre WiFi pour 6E. Au lieu de cela, il a ouvert un nouveau spectre « sans licence ». Cela signifie que vous n’avez pas besoin d’une licence pour utiliser ce spectre. Ce qui signifie également que d’autres appareils pourraient utiliser ce même spectre que le WiFi 6E souhaite utiliser. Et oui, cela inclut les appareils 5G.

Des opérateurs comme Verizon ont utilisé un spectre sans licence pour son réseau 5G Ultrawide Band ou 5G UWB. Comme les fréquences beaucoup plus élevées permettent des vitesses beaucoup plus rapides et une latence plus faible. Comme nous l’avons déjà expliqué avec 6 GHz. Ainsi, ces réseaux mobiles pourraient utiliser une partie du spectre souhaité par WiFI 6E.

Mais cela va-t-il vraiment entraîner une congestion sur le WiFi 6E ? Probablement pas. L’analyste sans fil Phil Solis a déclaré qu’« il y a tellement de spectre dans la bande 6 GHz qu’il devrait y avoir de la place pour les deux ». Il a ajouté que « vous n’allez pas voir de macrocellules utilisant 6 GHz ». Fondamentalement, alors que les opérateurs pourraient utiliser ce spectre de 6 GHz pour la 5G, ils utiliseront probablement un spectre beaucoup plus élevé, associé à leur spectre à bande basse pour la couverture et les vitesses.

Le WiFi 6E est essentiellement une chose « uniquement aux États-Unis »

Actuellement, seuls les États-Unis ont approuvé le WiFi 6E pour utiliser 6 GHz pour le WiFi. Et puisque c’est le principal différenciateur entre le WiFi 6 et le WiFi 6E, cela signifie que ce n’est une chose qu’aux États-Unis.

Pour que le WiFi 6E décolle dans d’autres pays, nous devrons également voir ces pays ouvrir 6 GHz. En Europe, ce sera très lent. Comme chaque pays doit ouvrir le Wi-Fi 6 GHz, la Commission européenne doit également le faire. Mais cela pourrait arriver très bientôt.

Parce que ce n’est vraiment qu’une chose aux États-Unis, cela signifie que l’adoption du WiFi 6E sera également lente. Étant donné que les gadgets sont généralement expédiés dans le monde entier.

Comment obtenir le WiFi 6E ?

Comme avec le WiFi 6, vous aurez besoin de nouveau matériel pour utiliser le WiFi 6E. Même si c’est aussi simple que de prendre en charge une autre bande de spectre, les routeurs n’ont pas été initialement conçus pour le WiFi 6E. Cependant, les routeurs plus récents sortis fin 2020 et plus tard prendront en charge le WiFi 6 et le WiFi 6E.

Heureusement, les appareils WiFi 6E sont également compatibles avec les anciennes versions du WiFi. C’est assez courant parmi la technologie, donc ce n’est pas une grande surprise. Mais cela signifie que si vous connectez un appareil qui ne prend pas en charge le WiFi 6E, vous pourrez toujours l’utiliser sur votre réseau.

Aurai-je besoin d’un nouveau routeur ?

La réponse courte ici est oui.

À moins que vous n’ayez acheté un tout nouveau routeur, lancé au cours des six derniers mois environ, vous en aurez probablement besoin d’un nouveau. Le nombre de routeurs compatibles WiFi 6E est en fait assez faible à ce stade. Mais ce nombre va augmenter dans un avenir proche. Alors que de plus en plus de gens cherchent à adopter le WiFi 6E.

30439 ts1 0 1

Appareils compatibles Wi-Fi 6E

Pour profiter pleinement du WiFi 6E, vous aurez besoin de routeurs qui le prennent en charge, ainsi que de smartphones et d’ordinateurs portables. Voici les derniers appareils prenant en charge le WiFi 6E.

Téléphones intelligents

Samsung Galaxy S21, S21+, S21 Ultra

Xiaomi Mi 11

OnePlus 9

Série iPhone 13 (pas encore annoncée)

Routeurs

ASUS ROG Rapture GT-AXE11000

Linksys Hydra Pro 6E

Linksys Velop Atlas Max 6E

ASUS ZenWiFi ET8

Netgear Nighthawk RAXE500

Faut-il passer au WiFi 6E ?

Oui.

Si vous cherchez à remplacer le routeur chez vous, alors oui, c’est une bonne idée de vous procurer un routeur WiFi 6E. Comme ce n’est pas quelque chose que vous remplacerez si souvent, comme un smartphone ou même un ordinateur portable. Il est préférable d’obtenir le meilleur routeur possible maintenant, puis d’avoir quelque chose qui est un peu en retard comme un routeur WiFi 6 ordinaire.

Sans parler du fait que la façon dont la technologie évolue, si vous attendez que le WiFi 6E s’améliore, vous allez passer à côté et le WiFi 7 sera presque là.

Donc, pour assurer la pérennité de votre réseau WiFi, procurez-vous dès maintenant un routeur WiFi 6E pour votre maison. Il est rétrocompatible, vous pourrez donc utiliser des appareils plus anciens, qui ne prennent pas en charge le WiFi 6E.

Qu’est-ce que le Wi-Fi 6 ? Tout ce que tu as besoin de savoir

0

Vous avez probablement beaucoup entendu parler du « Wi-Fi 6 » au cours des deux dernières années. Mais qu’est-ce que le Wi-Fi 6 exactement ? Il s’agit de la prochaine génération de Wi-Fi et il est conçu pour rendre votre Internet sans fil encore plus rapide que jamais.

Cependant, ce n’est pas aussi simple qu’une augmentation ponctuelle de la vitesse de votre Wi-Fi. Le Wi-Fi 6 est assez similaire à la mise à niveau 5G sur les réseaux mobiles. Il s’agit d’une mise à niveau tournée vers l’avenir qui est conçue pour garantir que vos vitesses ne ralentissent pas dans quelques années.

Le Wi-Fi 6 est déjà là et votre smartphone et/ou ordinateur portable le prend probablement en charge. Maintenant, parlons-en davantage afin que vous puissiez voir si c’est un problème aussi important que le monde de la technologie le souhaite.

Qu’est-ce que le Wi-Fi 6 ?

Pour faire simple, le Wi-Fi 6 est la prochaine génération de Wi-Fi. Ce sera mieux que le Wi-Fi 5, ce que la majorité d’entre nous avons actuellement. Cela fonctionnera toujours de la même manière que le Wi-Fi, mais avec quelques améliorations.

En termes de vitesse, ce sera une mise à niveau assez importante par rapport au Wi-Fi 5. Arrivant à des vitesses maximales théoriques de 9,6 Gbit/s par rapport aux 3,5 Gbit/s que le Wi-Fi 5 pourrait atteindre au maximum. Bien sûr, tout cela est théorique et vous ne verriez jamais vraiment ces vitesses.

maxresdefault

Schéma de nommage du Wi-Fi

Le schéma de nommage des nouvelles versions du Wi-Fi était assez déroutant jusqu’à récemment. Cela exigeait essentiellement que vous sachiez si le 802.11n était plus rapide que le 802.11ac ou s’il ne s’agissait pour la plupart que de lettres et de chiffres. Récemment, la Wi-Fi Alliance a décidé de changer cela et de renommer les générations avec des numéros de version simples. Similaire aux réseaux mobiles (1G, 2G, 3G, 4G, 5G, etc.). Donc ce que nous utilisons maintenant, qui est 802.11ac, a été transformé en Wi-Fi 5. Et maintenant la prochaine génération qui allait s’appeler 802.11ax, est maintenant simplement Wi-Fi 6.

Cela facilitera grandement la compréhension des différentes générations de Wi-Fi, ce qui est en effet très important.

Comment puis-je obtenir le Wi-Fi 6 ?

Pour obtenir le Wi-Fi 6, vous devrez commencer par le routeur. Assurez-vous de choisir un routeur compatible Wi-Fi 6. Bien que la plupart des routeurs sortis au cours des deux dernières années soient compatibles avec le Wi-Fi 6, cela ne devrait donc pas être un gros problème. En fait, les routeurs d’AT&T pour son réseau fibre sont compatibles avec le Wi-Fi 6 (et le Wi-Fi 6E, mais c’est une autre version du Wi-Fi que nous expliquerons plus tard).

Une fois que vous avez ce nouveau routeur qui fonctionne avec le Wi-Fi 6, vous aurez maintenant besoin de nouveaux appareils pour vous y connecter et qui le prennent également en charge. Cela inclut les ordinateurs portables, les ordinateurs de bureau, les smartphones, etc. Encore une fois, la plupart des smartphones, tablettes et ordinateurs portables sortis au cours des deux dernières années prendront en charge le Wi-Fi 6. Certains, comme le OnePlus 9, vous montreront également dans la barre d’état lorsque vous êtes connecté à un réseau Wi-Fi 6.

Donc, la réponse simple pour savoir comment l’obtenir est d’acheter du nouveau matériel. Malheureusement, le Wi-Fi 6 n’est pas une mise à niveau logicielle.

Quels appareils prennent en charge le Wi-Fi 6 ?

Comme déjà mentionné, le Wi-Fi 6 n’est vraiment pas si nouveau, donc de nombreux produits sur le marché le prennent déjà en charge. Même si ce n’est pas une fonctionnalité qui est autant commercialisée. Voici une liste des appareils pris en charge. Ce n’est pas une liste exhaustive, mais cela vous donnera une idée de ceux qui sont pris en charge.

Smartphones compatibles Wi-Fi 6

  • Huawei P40 Pro
  • iPhone 11, 11 Pro et 11 Pro Max
  • iPhone SE
  • iPhone 12, 12 Pro, 12 Pro Max et 12 mini
  • Motorola Edge Plus
  • OnePlus 8 et 8 Pro
  • OnePlus 9 et 9 Pro
  • Samsung Galaxy Note 20
  • Samsung Galaxy S20
  • Samsung Galaxy S21, S21+ et S21 Ultra
  • Samsung Galaxy Fold
  • Samsung Galaxy Z Fold 2

Ordinateurs portables compatibles Wi-Fi 6

  • Apple MacBook Pro 13 (m1)
  • Apple MacBook Air (m1)
  • Asus Chromebook Flip c436
  • ASUS ROG Zephyrus
  • Dell XPS 13 (2020)
  • HP Envie 17.3
  • HP Spectre x360
  • Lenovo Yoga c940
  • Lenovo Yoga 6 13
  • LG Gram 17
  • Ordinateur portable Microsoft Surface Go

Performances certifiées

Routeurs compatibles Wi-Fi

  • Routeur Asus RT-AX86U AX5700
  • Routeur maillé eero 6
  • Routeur maillé eero Pro 6
  • Routeur Netgear Nighthawk Tri-Band Wi-Fi 6E (RAXE500)
  • Routeur TP-Link Archer AX50 (AX3000) double bande Wi-Fi 6 Gigabit
  • Routeur de jeu tri-bande de nouvelle génération Archer AX11000 de TP-Link

Quelle est la vitesse du Wi-Fi 6 ?

Les vitesses théoriques les plus rapides pour le Wi-Fi 6 sont d’environ 9,6 Gbit/s. Alors que le Wi-Fi 5 le plus rapide était d’environ 3,5 Gbit/s.

Cependant, vous ne verrez jamais ces vitesses sur le Wi-Fi 5 ou 6. C’est parce que ces vitesses ne sont possibles que dans un environnement parfait, et il y a tout simplement trop de variables qui peuvent affecter la vitesse de votre réseau. Sans oublier que la plupart des zones ne sont même pas capables de réduire un seul gigabit, sans parler de plusieurs gigabits. La vitesse de téléchargement moyenne aux États-Unis n’est que de 72 Mbps, ce qui représente moins d’un pour cent de la vitesse maximale théorique.

Mais n’oubliez pas que les réseaux Wi-Fi sont de nos jours connectés à plusieurs appareils. Et ils tirent chacun un peu de puissance. Ainsi, les 9,6 Gbit/s complets pourraient être acheminés vers quelques ordinateurs portables, smartphones et autres appareils du réseau. Ce qui signifie des vitesses potentiellement plus rapides pour chaque appareil et moins de ralentissements lorsqu’il y a plus d’appareils sur votre réseau.

Il ne s’agit pas seulement de vitesses plus rapides

Bien sûr, les vitesses plus rapides sont agréables, mais ce n’est pas tout ce que le Wi-Fi 6 a à offrir. La principale caractéristique du Wi-Fi 6 est d’améliorer le réseau lorsque de nombreux appareils sont connectés à ce réseau.

C’est important et cela tombe à point nommé. Lorsque le Wi-Fi 5 est sorti il ​​y a plusieurs années, le foyer américain moyen avait environ cinq appareils sur son réseau. Maintenant, ce nombre est passé à neuf. Et la plupart d’entre vous qui lisez cet article en ont probablement beaucoup plus. De nombreux cabinets de recherche ont prédit qu’il sera plus proche de 50 dans quelques années seulement.

Bien sûr, ces appareils pèsent sur votre réseau et peuvent vraiment le ralentir. Sans parler du fait que votre routeur ne peut communiquer qu’avec autant d’appareils à la fois. Ce qui signifie que plus il y a d’appareils connectés, plus le réseau sera lent.

Avec le WiFi 6, de nouvelles technologies sont incluses qui aideront à atténuer ces problèmes. Il permettra aux routeurs de communiquer avec plusieurs appareils à la fois, permettant aux routeurs d’envoyer des données à plusieurs appareils dans la même diffusion et aux appareils WiFi de planifier des enregistrements avec le routeur. Lorsque vous regroupez ces fonctionnalités, cela contribuera à maintenir des connexions solides, même si vous commencez à ajouter de plus en plus d’appareils à votre réseau et qu’ils demandent plus de données.

Qu’est-ce qui le rend plus rapide ?

Il est maintenant temps de parler un peu plus techniquement du Wi-Fi 6. Dans cette génération de Wi-Fi, il existe deux technologies clés qui l’accélèrent. C’est MU-MIMO et OFDMA. Et ne vous inquiétez pas, nous vous expliquerons cela dans une minute.

MU-MIMO est celui que vous avez probablement déjà entendu, en particulier du côté des réseaux mobiles. Il signifie « multi-utilisateurs, entrées multiples, sorties multiples ». Cette technologie n’est pas nouvelle, car elle se trouve déjà dans la plupart des routeurs et appareils modernes. Mais avec le WiFi 6, il bénéficie d’une mise à niveau. MU-MIMO permet essentiellement au routeur de communiquer avec plusieurs appareils en même temps, plutôt que de diffuser vers un appareil, puis vers l’appareil suivant. Actuellement, MU-MIMO permet aux routeurs de communiquer avec jusqu’à quatre appareils à la fois. Cependant, avec le WiFi 6, ce nombre double à huit.

C’est un peu comme ajouter des voies supplémentaires à une autoroute pour réduire les embouteillages. Ainsi, au lieu d’envoyer le trafic sur quatre voies, il y a maintenant huit voies.

Maintenant, l’autre est OFDMA, qui signifie « accès multiple par répartition orthogonale de la fréquence » et cela permettra à une transmission de fournir des données à plusieurs appareils à la fois. Cela permet donc au WiFi 6 de tirer le meilleur parti de chaque transmission du routeur à votre appareil.

Wi-Fi 6 image tcm164 121402

Cela améliorera également la durée de vie de la batterie et offrira une meilleure sécurité

Deux autres avantages du WiFi 6 vont être l’amélioration de la durée de vie de la batterie et bien sûr une meilleure sécurité.

Avec le WiFi 6, cela va permettre aux appareils de planifier les communications avec un routeur. Cela réduira le temps dont ils ont besoin pour garder leurs antennes sous tension pour transmettre et rechercher des signaux. Et ainsi utiliser moins de vie de votre batterie.

Et tout cela grâce à une nouvelle fonctionnalité appelée Target Wake Time. Cette fonctionnalité permettra aux routeurs de planifier les heures d’enregistrement avec les appareils sur le réseau. Maintenant, cela ne sera pas utile sur tous les appareils du réseau. Comme des choses comme votre ordinateur portable, vous avez besoin d’un accès Internet constant. Vous ne verrez donc pas de grand changement dans la durée de vie de la batterie, sauf en mode veille lorsqu’elle n’est pas connectée en permanence. Cette fonctionnalité aidera les appareils WiFi plus petits et à faible consommation d’énergie à obtenir une meilleure autonomie de la batterie. Comme les produits pour la maison intelligente, peut-être votre sonnette Ring, etc.

Ensuite, il y a la sécurité. En fait, il n’ajoute pas de nouvelles fonctionnalités ici, mais le rend obligatoire. En 2018, le WiFi a commencé à recevoir une mise à jour de sécurité assez importante dans un nouveau protocole appelé WPA3. Cela rend plus difficile pour les pirates d’obtenir vos mots de passe en les devinant constamment. Et cela rend également certaines autres données moins utiles, même si les pirates les obtiennent d’une manière ou d’une autre.

Mais, WPA3 est facultatif sur le WiFi 5. Avec le Wi-Fi 6, il sera nécessaire que les appareils reçoivent la certification de la Wi-Fi Alliance.

Le Wi-Fi 6 est déjà assez largement disponible, mais le Wi-Fi 6E est déjà en route

Aussi cool que puisse paraître le Wi-Fi 6, il est déjà un peu dépassé. Vous avez probablement déjà entendu parler du WiFi 6E, qui ressemble à une mise à niveau de mi-génération pour le Wi-Fi 6. Il n’y a pas de mise à jour énorme avec 6E, mais il est également disponible maintenant.

Le Wi-Fi 6 est déjà assez largement disponible. Avec la plupart des smartphones, tablettes, ordinateurs portables et routeurs modernes qui le prennent en charge. Et le soutien ne fera que croître au cours des deux prochaines années.

Qu’est-ce que l’empreinte digitale du navigateur et comment pouvez-vous la bloquer ?

0

Afrique Studio/Shutterstock.com

Les empreintes digitales du navigateur sont une méthode avec laquelle les sites Web que vous visitez peuvent vous identifier. Il est principalement utilisé pour cibler les publicités sur les personnes, bien qu’il puisse également être utilisé pour protéger les sites Web et les comptes contre les accès non autorisés.

Qu’est-ce que l’empreinte digitale du navigateur ?

Les sites Web peuvent utiliser les empreintes digitales du navigateur pour vous identifier. Cela fonctionne en exécutant un script qui examine les données spécifiques que votre navigateur envoie au site et en compilant un profil de vous en tant qu’utilisateur. C’est ce qu’on appelle une empreinte digitale parce que, comme avec celles sur vos doigts, avec suffisamment de données, elle peut être rendue entièrement unique.

Avant de continuer, cependant, clarifions un peu la terminologie : les termes empreinte digitale du navigateur et empreinte digitale de l’appareil sont souvent utilisés de manière interchangeable, mais ce n’est pas tout à fait correct. Une empreinte digitale d’appareil ou une empreinte digitale de machine sont des informations sur l’appareil sur lequel vous vous trouvez, collectées via un navigateur ou une application.

Une empreinte digitale du navigateur est plus spécifique et correspond à toutes les informations recueillies via le navigateur. Outre les informations sur l’appareil, il comprend des données telles que le type et la version du navigateur que vous utilisez, le système d’exploitation que vous utilisez, la langue dans laquelle se trouve votre navigateur et de nombreux autres points de données plus mineurs, comme résolution d’écran.

À première vue, cela peut sembler être un truc de piéton. Cependant, avec suffisamment de ces points de données, l’image de l’utilisateur à l’autre extrémité devient de plus en plus claire. Soyez suffisamment précis et le site en question pourra être à peu près sûr de qui vous êtes et utiliser ces informations pour cibler les publicités sur vous.

Publicité

Par exemple, il n’y a qu’un nombre limité de personnes qui utilisent une version spécifique d’Android. En plus de cela, il n’y a qu’un nombre limité de personnes qui utilisent une certaine version de Chrome, un nombre limité de personnes dont la langue du navigateur est définie sur le français, un nombre limité de personnes qui utilisent une résolution de 1920 × 1080, etc. Le script est en cours d’exécution. vous à travers un entonnoir, et chaque étape le rapproche de vous.

Comment fonctionne l’empreinte digitale du navigateur ?

La liste des points de données pouvant être utilisés pour affiner un profil est longue et vous seriez surpris de la précision des algorithmes d’empreintes digitales. Par exemple, dans une étude de 2016, 81 % des visiteurs du site Web se résumaient à un profil unique. Cela se fait non seulement en utilisant des données passives, comme le type de navigateur et la résolution d’écran, mais aussi par des moyens plus actifs. Ci-dessous quelques exemples.

  • Prise d’empreintes sur toile: Le script de prise d’empreintes exécutera une « canevas » sur votre image du site Web, invisible pour vous, qui s’affichera différemment du script en fonction du type de matériel graphique que vous utilisez. C’est un excellent moyen d’identifier votre carte graphique et vos pilotes. Les empreintes digitales WebGL utilisent une méthode similaire.
  • Empreinte audio: Ce type de script analyse la façon dont le son est lu sur votre ordinateur. De minuscules variations de tonalité peuvent affiner votre pilote audio.
  • Empreintes médiatiques: Cette méthode fait un inventaire des pilotes multimédias sur votre ordinateur et en identifie autant que possible.

L’astuce pour les empreintes digitales du navigateur n’est pas de trouver un seul point de données qui indique au script qui vous êtes, mais plutôt de trouver autant d’informations que possible et de les agréger pour former une image de vous.

Cependant, nous devons mentionner ici que les empreintes digitales ne sont pas si mauvaises. La technique est également utilisée à des fins de sécurité. Par exemple, il est probable que votre compagnie de carte de crédit prenne une empreinte chaque fois que vous vous connectez pour s’assurer que vous êtes bien. Vous avez probablement vu les alertes lorsque vous vous connectez depuis un endroit étrange ou depuis un autre appareil.

À quoi sert un profil d’empreinte digitale ?

La principale raison de créer une empreinte digitale est que les annonces peuvent être ciblées plus précisément sur les utilisateurs. En précisant qui vous êtes, il est plus facile pour un algorithme de déterminer quelles annonces diffuser ou ne pas diffuser, selon le cas. Si, par exemple, il est déterminé que vous utilisez un appareil Android, vous ne verrez probablement aucun message lié à l’iPhone.

Cette description peut vous rappeler les cookies de navigateur, et bien qu’ils servent un objectif similaire, ils fonctionnent de manière assez différente. Un cookie ressemble plus à un dispositif de suivi. Une fois qu’il est sur votre ordinateur, le site qui l’y a collé sait où vous êtes et ce que vous faites. Une empreinte digitale de navigateur est plus statique. Il utilise des données définies sur vous et votre appareil pour déterminer exactement qui vous êtes et marquer lorsque vous visitez son site, mais il ne peut pas vous suivre.

Publicité

Pour cette raison, les données collectées par un cookie sont plus précieuses, même si vous pouvez les désactiver, et les navigateurs bloquent de plus en plus les cookies tiers, ce qui porte un coup au suivi en ligne. Une empreinte digitale, c’est presque le contraire : parce qu’une grande partie des données qu’elle transmet est vitale pour la façon dont vous visualisez Internet, il n’y a aucun moyen de l’éteindre. C’est moins révélateur mais pratiquement indétectable et presque impossible à éteindre.

Comment vous protéger des empreintes digitales du navigateur

C’est le nœud de l’empreinte digitale du navigateur : c’est presque impossible à esquiver. Il existe des moyens de désactiver une partie du transfert de données en utilisant des extensions telles que NoScript (qui désactive JavaScript) ou des programmes de type navigateur tels que Tor, mais bien qu’ils vous protègent, ils rendent également l’écrasante majorité d’Internet inaccessible. . La plupart des sites ne s’afficheront pas sans les informations collectées par les scripts d’empreintes digitales.

Quelle est la différence entre le mode navigation privée et un VPN ?

EN RELATIONQuelle est la différence entre le mode navigation privée et un VPN ?

Tel étant le cas, vous êtes plus ou moins damné si vous le faites, damné si vous ne le faites pas. Même les tactiques que vous pouvez utiliser pour éviter l’application de la loi, comme l’utilisation simultanée du mode incognito et d’un VPN, n’entraveront pas la prise d’empreintes digitales du navigateur. Cela étant dit, certains navigateurs, dont Mozilla, affirment avoir développé des techniques pour bloquer les empreintes digitales. Pourtant, il semble que les empreintes digitales du navigateur soient là pour rester.

Qu’est-ce que le relais privé d’Apple et un VPN est-il meilleur ?

0
Pomme

« Private Relay » est un nouveau service de type VPN prévu pour iOS 15, iPadOS 15 et macOS Monteray à l’automne 2021. Lors de la WWDC 2021, Apple a annoncé Private Relay aux côtés d’autres services axés sur la confidentialité. Ceux-ci seront inclus dans les forfaits payants d’iCloud, qui seront renommés en iCloud+.

Que fait Private Relay ?

Qu'est-ce qu'Apple iCloud+ ?

EN RELATIONQu’est-ce qu’Apple iCloud+ ?

Au moment de l’annonce, Apple est entré dans quelques détails sur le fonctionnement de Private Relay. D’une part, il semble qu’il sera exclusif au navigateur Safari sur iPhone, iPad et Mac. Lorsqu’il est activé, il cryptera toutes les données quittant votre appareil, y compris l’adresse de tous les sites que vous souhaitez visiter. Ensuite, il enverra vos données via deux soi-disant « relais ». Le premier vous attribuera une adresse IP aléatoire dans votre région, et le second déchiffrera le nom du site et vous y enverra.

En utilisant deux serveurs de cette manière, Apple prétend qu’il protégera votre identité « car aucune entité ne peut identifier à la fois qui est un utilisateur et quels sites il visite ». L’ensemble de la proposition semble séduisant et semble être un bon moyen de renforcer la confidentialité des clients Apple, du moins pour ceux qui ont déjà souscrit aux forfaits payants d’iCloud.

Private Relay est-il un VPN ?

Bien sûr, la première question qui nous vient à l’esprit était de savoir si Private Relay est ou non un VPN. Selon Le bord, Apple nie qu’il s’agisse d’un VPN. Cela étant dit, il semble qu’il possède certaines des fonctionnalités d’un réseau privé virtuel, comme la façon dont il vous attribue une nouvelle adresse IP, mais il existe également quelques différences clés.

L’un des plus importants est que Private Relay utilise deux relais plutôt que le seul serveur d’un VPN. Cela signifie qu’Apple contourne parfaitement le plus gros talon d’Achille d’un VPN : la possibilité pour un fournisseur de VPN de conserver des journaux, ce qui est un problème de confidentialité lors de l’utilisation de VPN.

En bref, lorsque vous vous connectez à un site Web, un enregistrement de cette connexion est conservé par votre fournisseur de services Internet (FAI). Lorsque vous utilisez un VPN, le FAI ne peut plus voir les sites que vous visitez, mais le VPN le peut. C’est un gros problème et l’une des raisons pour lesquelles vous devez toujours vous assurer que vous faites des affaires avec un VPN sans journal.

En utilisant deux serveurs, Apple rend ce problème sans objet : soi-disant, alors qu’Apple sait ce que fait le premier serveur, il ne peut pas savoir ce que fait le second car tout est crypté. C’est une solution assez élégante dans l’ensemble. En fait, cela rappelle le Tor, qui est également conçu pour l’anonymat.

EN RELATION: Comment naviguer anonymement avec Tor

Le relais privé est-il comme Tor?

Le système de routage du trafic de Private Relay à travers plus d’un point ressemble beaucoup à la façon dont Tor fait rebondir le trafic. Les utilisateurs de Tor envoient leur trafic vers le site Web qu’ils souhaitent visiter en les faisant passer par des nœuds, qui sont généralement de petits serveurs gérés par des bénévoles, peut-être même sur leur ordinateur personnel. La différence avec Apple Relay – en plus d’appeler les nœuds « relais » – est qu’il n’y en a que deux (les réseaux Tor peuvent sauter des dizaines de fois dans certains cas.).

En limitant le nombre de sauts à deux et en utilisant des serveurs propriétaires – c’est une hypothèse de notre part, mais connaissant Apple, c’est raisonnable – Apple résout le plus gros problème de Tor, à savoir celui de la vitesse. Même un réseau Tor bien configuré ralentit considérablement les vitesses de connexion, mais Private Relay semble contourner ce problème. Nous ne le saurons pas avec certitude tant que nous n’aurons pas vérifié par nous-mêmes.

À quoi ressemblera le relais privé ?

Personne ne peut faire autre chose que faire des suppositions sur Private Relay jusqu’à ce que nous mettions la main sur iCloud+. Au moment de la rédaction, peu de temps après la WWDC en juin 2021, on ne sait pas exactement quand il sera déployé sous forme bêta, bien qu’il devrait faire partie d’iOS 15 à l’automne 2021.

Lorsqu’il sera déployé, il ne sera pas disponible dans un certain nombre de pays pour des « raisons réglementaires ». Il s’agit notamment de deux pays où les VPN sont illégaux, la Chine et la Biélorussie, ainsi que d’autres endroits, comme l’Arabie saoudite et le Turkménistan, où le gouvernement aime garder un œil sur les choses.

Dans l’état actuel des choses, Private Relay sera un système de type Tor qui sera probablement beaucoup plus rapide que Tor réel grâce à un faible nombre de sauts et à l’utilisation de serveurs, très probablement, optimisés. Contrairement à Tor ou à un VPN, cependant, les utilisateurs ne pourront pas sélectionner un serveur en dehors de leur région, ni même choisir un serveur de leur choix dans leur propre région. En d’autres termes, vous ne pouvez pas utiliser Private Relay pour apparaître comme si vous naviguiez depuis une autre région ou une zone spécifique, comme vous le pouvez avec un VPN.

Il semble également que Private Relay soit exclusif à Safari. On ne sait pas si le trafic des applications est protégé ou non. S’il ne peut être utilisé que via Safari, exclusivement lors de la navigation, il sera moins utile, en particulier sur les appareils mobiles où la plupart des activités sont exécutées via des applications.

Private Relay peut-il remplacer un VPN ?

Dans l’ensemble, il semble qu’iCloud + sera un bel ensemble de fonctionnalités de sécurité et de confidentialité supplémentaires en plus des plans de stockage iCloud déjà à prix raisonnable, mais nous doutons que Private Relay remplace les VPN et Tor.

Bien qu’il soit évidemment sécurisé et privé, il supprime les choix que les utilisateurs ont sur la façon dont ils l’utilisent. Si Apple permettait de choisir des régions et de le laisser jouer avec d’autres navigateurs et applications, alors ce serait une force avec laquelle il faut compter.

Pour l’instant, les VPN sont encore des outils plus puissants et flexibles. Mais pour les personnes qui n’utilisent pas de VPN, Private Relay rendra certaines fonctionnalités de confidentialité de type VPN encore plus accessibles. Ce sont de bonnes nouvelles.

Notre VPN préféré

ExpressVPN

ExpressVPN est notre premier choix VPN. C’est rapide, peu coûteux et fonctionne sur toutes les plateformes, avec toutes vos applications. Beaucoup d’entre nous chez How-To Geek l’ont fait confiance et l’ont utilisé pendant des années.

Qu’est-ce que le «bac à sable de confidentialité» dans Google Chrome?

0
Google

Google essaie de bousculer la façon dont l’industrie de la publicité (et d’autres) suivent les gens en ligne. Au cœur des changements se trouve une fonctionnalité de Google Chrome appelée «Privacy Sandbox», que Google a commencé à déployer au début de 2021.

Le bac à sable de confidentialité est FLoC

L’apprentissage fédéré des cohortes, ou FLoC en abrégé, est la pierre angulaire de «l’avenir de la confidentialité avant tout pour la publicité Web» que Google a présenté dans un article de blog en janvier 2021.

Google est avant tout une société de publicité. En suivant un utilisateur avec un cookie de suivi tiers, Google crée un profil des choses qui intéressent l’utilisateur, de ses équipes sportives préférées à qui il vote tous les quatre ans. Cet identifiant est ensuite utilisé pour cibler l’utilisateur avec des publicités spécifiques susceptibles de l’intéresser, et donc plus susceptibles de cliquer.

Le problème avec les cookies de suivi est qu’ils identifient chaque utilisateur comme un jeton unique. Bien que l’identité de l’utilisateur ne soit pas nécessairement divulguée, chaque utilisateur est traité comme une entité unique par le géant de la recherche, bien que exclusivement à des fins publicitaires. FLoC vise à changer cet aspect fondamental de la publicité en ligne.

Au lieu de suivre les utilisateurs via un cookie de suivi, FLoC s’exécute du côté du navigateur et analyse localement le comportement en ligne d’un utilisateur. À l’aide de cet historique de navigateur, Chrome surveille votre activité de navigation et vous place dans une «cohorte» d’autres utilisateurs ayant des goûts et des habitudes similaires. Chrome signale ensuite cette cohorte aux sites Web qui tirent parti de FLoC.

En d’autres termes, plutôt que de laisser les sites Web tiers suivre votre activité de navigation avec des cookies tiers, Chrome lui-même suivra votre activité de navigation – localement – et indiquera aux sites Web que vous visitez le type de publicité qui pourrait vous intéresser.

EN RELATIONQu’est-ce que le FLoC de Google et comment vous suivra-t-il en ligne?

Comme vous pouvez l’imaginer, des organisations comme l’EFF pensent que cette approche a ses propres problèmes de confidentialité. FLoC est controversé. En mai 2021, aucun autre développeur de navigateur n’avait annoncé son intention de le mettre en œuvre.

Comment désactiver (ou activer) le bac à sable de confidentialité

EN RELATIONComment désactiver Google FLoC dans Chrome

Par défaut, l’option d’essai « Privacy Sandbox » est activée pour tous les utilisateurs de Chrome. Cela ne signifie pas que FLoC est activé pour votre navigateur Chrome, mais cela signifie que Google peut activer FLoC pour votre navigateur Chrome à tout moment. Début 2021, Google avait activé FLoC pour 0,5% des utilisateurs de Chrome dans des régions comme l’Australie, le Brésil, le Canada, l’Inde, l’Indonésie, le Japon, le Mexique, la Nouvelle-Zélande, les Philippines et les États-Unis.

Vous pouvez désactiver le Privacy Sandbox (FLoC) en modifiant un paramètre simple dans Google Chrome.

Pour ce faire, lancez Chrome et cliquez sur menu> Paramètres.

Cliquez sur menu> Paramètres. » width= »648″ height= »483″ onload= »pagespeed.lazyLoadImages.loadIfVisibleAndMaybeBeacon(this); » onerror= »this.onerror=null;pagespeed.lazyLoadImages.loadIfVisibleAndMaybeBeacon(this); »></p>
<p>Sélectionnez «Confidentialité et sécurité» sur la gauche, puis cliquez sur «Privacy Sandbox» sous Confidentialité et sécurité.</p>
<p><img loading=

Désactivez le bouton « Privacy Sandbox » pour désactiver le Privacy Sandbox (également appelé FLoC).

(Pour désactiver l’option, assurez-vous qu’elle est grise et à gauche au lieu de bleue et à droite.)

Désactiver le bac à sable de confidentialité de Google Chrome

Désormais, votre navigateur Chrome ne rejoindra plus jamais l’essai FLoC. Cependant, lorsque Google déploie le Privacy Sandbox en tant que fonctionnalité stable pour tous les utilisateurs de Chrome, il peut être réactivé à ce moment-là. Nous devrons juste voir ce qui se passe.

Qu’est-ce que Find My Network d’Apple?

0

Si vous perdez votre appareil Apple ou un objet étiqueté avec un AirTag, vous pouvez utiliser un réseau de centaines de millions d’appareils Apple avec Bluetooth pour vous aider à le récupérer. Il s’appelle «Find My Network» et voici comment cela fonctionne.

Qu’est-ce que Find My Network?

Le réseau Find My d’Apple est une méthode de crowdsourcing pour localiser votre iPhone, iPad, iPod Touch, AirPods, Apple Watch ou Mac perdu. Vous pouvez également l’utiliser pour localiser les objets perdus auxquels des AirTags sont attachés. Il est disponible en tant que service gratuit pour les propriétaires d’appareils Apple.

Find My Network d'Apple fonctionnant sur les appareils Apple Hero

Le réseau Find My utilise des capteurs Bluetooth sur des centaines de millions de produits Apple pour signaler l’emplacement des appareils Apple manquants autour d’eux. Lorsqu’un appareil Apple sur le réseau détecte un appareil Apple manquant à proximité, il signale l’emplacement approximatif de l’élément perdu au propriétaire de l’appareil via Internet.

EN RELATION: Achetez un AirTag, pas un Tile Tracker (sauf si vous utilisez Android)

Y a-t-il des problèmes de confidentialité avec Find My Network?

Vous pourriez penser qu’avec un réseau de près d’un milliard d’appareils Apple rapportant l’emplacement des objets perdus, il peut y avoir des problèmes de confidentialité avec le réseau Find My. Cependant, Apple a pris en compte la confidentialité lors de la conception de ce réseau.

Apple a travaillé pour éviter les problèmes de confidentialité dans la mesure du possible, en concevant un système qui utilise un cryptage de bout en bout tout en transmettant des données anonymisées pour garder l’emplacement de votre appareil connu de vous seul tout en gardant votre identité et votre emplacement privés lorsque vous utilisez un appareil actif sur le réseau Find My. Selon Apple, ni lui ni des tiers ne peuvent accéder à l’emplacement de vos appareils sur le réseau Find My. Seule la personne recherchant l’appareil perdu peut voir l’emplacement de l’objet.

Les AirTags d’Apple posent plus de risques pour la vie privée, mais Apple a pris des mesures pour rendre plus difficile l’utilisation des AirTags pour suivre les personnes à leur insu. Le temps nous dira si ces mesures sont suffisantes.

EN RELATION: Comment les AirTags d’Apple empêchent les harceleurs de vous suivre

Comment utiliser Find My Network?

Exemples d'appareils Apple perdus.
Pomme

Pour que vous puissiez utiliser le réseau Find My, votre objet perdu ou AirTag doit d’abord avoir «Find My» activé (et faire partie du réseau Find My), et également être enregistré sous votre identifiant Apple. Pour localiser l’élément, ouvrez l’application Localiser sur votre iPhone, iPad, iPod Touch ou Mac. Choisissez l’onglet des appareils, appuyez sur le nom de l’appareil et vous verrez son emplacement sur une carte. Si vous ne pouvez pas le voir, vous pouvez marquer l’élément comme perdu et espérer que quelqu’un le retrouvera plus tard et vous le rendra.

EN RELATION: Qu’est-ce que le «mode perdu» sur l’iPhone, l’iPad ou le Mac?

Puis-je me désinscrire de Find My Network?

Même si le réseau Localiser ne représente pas un problème de confidentialité pour la plupart des gens (à moins que vous ne travailliez dans un domaine sensible et hautement sécurisé, nous vous recommandons de le garder activé), vous pouvez toujours le désactiver (et vous désinscrire) si tu aimerais.

Pour ce faire sur un iPhone, iPad ou iPod Touch, ouvrez Paramètres et accédez à Identifiant Apple> Localiser> Localiser mon iPhone / iPad / iPod Touch et appuyez sur désactiver le bouton «Localiser mon réseau».

Désactivez le commutateur à côté de «Trouver mon réseau».

Pour désactiver Localiser mon réseau sur un Mac, ouvrez les Préférences Système et accédez à Identifiant Apple> iCloud, puis cliquez sur le bouton «Options» à côté de «Localiser mon Mac». Dans la fenêtre qui apparaît, cliquez sur le bouton «Désactiver» à côté de «Localiser mon réseau».

Gardez à l’esprit que si vous désactivez le réseau Localiser mon appareil, non seulement les capteurs Bluetooth de votre appareil cesseront d’aider les autres à localiser les appareils perdus, mais vous ne pourrez pas non plus profiter de ses avantages si vous perdez votre appareil. Restez en sécurité là-bas!

EN RELATION: Comment désactiver le réseau «Localiser» d’Apple sur iPhone, iPad et Mac

Qu’est-ce qu’un «serveur de commande et de contrôle» pour les logiciels malveillants?

0
BeeBright / Shutterstock.com

Qu’il s’agisse de violations de données sur Facebook ou d’attaques mondiales de ransomwares, la cybercriminalité est un gros problème. Les malwares et les ransomwares sont de plus en plus utilisés par de mauvais acteurs pour exploiter les machines des gens à leur insu pour diverses raisons.

Qu’est-ce que le commandement et le contrôle?

Une méthode populaire utilisée par les attaquants pour distribuer et contrôler les logiciels malveillants est le «commandement et contrôle», également appelé C2 ou C&C. C’est à ce moment que des acteurs malveillants utilisent un serveur central pour diffuser secrètement des logiciels malveillants sur les machines des utilisateurs, exécuter des commandes vers le programme malveillant et prendre le contrôle d’un appareil.

C&C est une méthode d’attaque particulièrement insidieuse car un seul ordinateur infecté peut détruire un réseau entier. Une fois que le logiciel malveillant s’exécute sur une machine, le serveur C&C peut lui ordonner de se dupliquer et de se propager, ce qui peut se produire facilement, car il a déjà dépassé le pare-feu du réseau.

Une fois le réseau infecté, un attaquant peut l’arrêter ou chiffrer les appareils infectés pour verrouiller les utilisateurs. Les attaques de ransomwares WannaCry en 2017 ont fait exactement cela en infectant les ordinateurs d’institutions critiques telles que les hôpitaux, en les verrouillant et en exigeant une rançon en bitcoin.

Comment fonctionne C&C?

Les attaques C&C commencent avec l’infection initiale, qui peut se produire via des canaux tels que:

  • e-mails de phishing contenant des liens vers des sites Web malveillants ou contenant des pièces jointes chargées de logiciels malveillants.
  • vulnérabilités dans certains plugins de navigateur.
  • télécharger un logiciel infecté qui semble légitime.

Les logiciels malveillants se faufilent au-delà du pare-feu comme quelque chose qui semble inoffensif, comme une mise à jour logicielle apparemment légitime, un e-mail au son urgent vous informant qu’il y a une faille de sécurité ou une pièce jointe inoffensive.

Une fois qu’un périphérique a été infecté, il renvoie un signal au serveur hôte. L’attaquant peut alors prendre le contrôle du périphérique infecté de la même manière que le personnel du support technique pourrait prendre le contrôle de votre ordinateur tout en résolvant un problème. L’ordinateur devient un «bot» ou un «zombie» sous le contrôle de l’attaquant.

La machine infectée recrute ensuite d’autres machines (soit dans le même réseau, soit avec lesquelles elle peut communiquer) en les infectant. Finalement, ces machines forment un réseau ou «botnet» contrôlé par l’attaquant.

Ce type d’attaque peut être particulièrement dangereux dans le cadre d’une entreprise. Les systèmes d’infrastructure comme les bases de données des hôpitaux ou les communications d’intervention d’urgence peuvent être compromis. Si une base de données est violée, de grands volumes de données sensibles peuvent être volés. Certaines de ces attaques sont conçues pour s’exécuter en arrière-plan à perpétuité, comme dans le cas d’ordinateurs détournés pour exploiter la crypto-monnaie à l’insu de l’utilisateur.

Structures C&C

Aujourd’hui, le serveur principal est souvent hébergé dans le cloud, mais il s’agissait auparavant d’un serveur physique sous le contrôle direct de l’attaquant. Les attaquants peuvent structurer leurs serveurs C&C selon quelques structures ou topologies différentes:

  • Topologie en étoile: les bots sont organisés autour d’un serveur central.
  • Topologie multi-serveurs: plusieurs serveurs C&C sont utilisés pour la redondance.
  • Topologie hiérarchique: plusieurs serveurs C&C sont organisés en une hiérarchie de groupes à plusieurs niveaux.
  • Topologie aléatoire: les ordinateurs infectés communiquent en tant que botnet peer-to-peer (botnet P2P).

Les attaquants ont utilisé le protocole IRC (Internet Relay Chat) pour les cyberattaques précédentes, il est donc largement reconnu et protégé aujourd’hui. C&C est un moyen pour les attaquants de contourner les protections visant les cybermenaces basées sur IRC.

Depuis 2017, les pirates utilisent des applications comme Telegram comme centres de commande et de contrôle des logiciels malveillants. Un programme appelé ToxicEye, capable de voler des données et d’enregistrer des personnes à leur insu via leur ordinateur, a été trouvé dans 130 cas cette année seulement.

Ce que les attaquants peuvent faire une fois qu’ils ont le contrôle

Une fois qu’un attaquant a le contrôle d’un réseau ou même d’une seule machine au sein de ce réseau, il peut:

  • voler des données en transférant ou en copiant des documents et des informations sur leur serveur.
  • forcer une ou plusieurs machines à s’arrêter ou à redémarrer constamment, ce qui perturbe les opérations.
  • mener des attaques par déni de service distribué (DDoS).

Comment se protéger

Comme pour la plupart des cyberattaques, la protection contre les attaques C&C se résume à une combinaison de bons logiciels d’hygiène numérique et de protection. Tu devrais:

  • découvrez les signes d’un e-mail de phishing.
  • méfiez-vous de cliquer sur les liens et les pièces jointes.
  • mettez à jour votre système régulièrement et exécutez un logiciel antivirus de qualité.
  • pensez à utiliser un générateur de mots de passe ou prenez le temps de trouver des mots de passe uniques. Un gestionnaire de mots de passe peut les créer et les mémoriser pour vous.

La plupart des cyberattaques exigent que l’utilisateur fasse quelque chose pour activer un programme malveillant, comme cliquer sur un lien ou ouvrir une pièce jointe. En abordant toute correspondance numérique avec cette possibilité à l’esprit, vous serez plus en sécurité en ligne.

EN RELATION: Quel est le meilleur antivirus pour Windows 10? (Windows Defender est-il assez bon?)

Qu’est-ce que le mode Voyage de 1Password et comment le configurer?

0

L’un de nos gestionnaires de mots de passe préférés, 1Password, vous permet de supprimer temporairement certaines informations d’identification de compte de tous vos appareils. Cette fonctionnalité s’appelle «Mode Voyage» et est extrêmement utile si vous vous inquiétez d’un accès non autorisé à votre compte en voyage.

Le mode Voyage vous permet de choisir rapidement les mots de passe que vous souhaitez conserver sur vos appareils lorsque vous êtes en déplacement. Une fois que vous avez activé le mode Voyage, 1Password ne conservera que les informations d’identification que vous avez choisies et supprimera tout le reste de tous vos appareils. Si l’un de vos appareils est volé ou accédé contre votre volonté, le mode Voyage garantira que seuls certains de vos comptes sont compromis.

Le mode Voyage est également disponible en tant que fonctionnalité dans 1Password pour les équipes. Cela signifie que si vous utilisez 1Password pour le travail, vous pouvez contrôler les mots de passe avec lesquels les employés peuvent voyager.

Ce mode n’est disponible que pour les comptes d’abonnement de 1Password. Si vous avez acheté une licence unique pour 1Password pour Mac ou Windows, vous ne pouvez pas utiliser cette fonctionnalité. Cela étant dit, une grande majorité des utilisateurs de 1Password sont maintenant sur les plans d’abonnement, donc cette limitation n’affectera qu’un très petit nombre de personnes.

EN RELATION: Je suis passé de LastPass à 1Password (et vous devriez aussi)

Vous ne pouvez pas accéder au mode Voyage à partir des applications de 1Password, mais il peut être activé en vous connectant à votre compte sur le site Web de 1Password. Avant de faire cela, vous devez vous assurer que vos données 1Password sont bien organisées dans différents coffres. Cela permet de marquer plus facilement certains mots de passe comme sûrs pour voyager. Voici ce que vous devez faire.

Accédez au site Web de 1Password et cliquez sur le bouton «Connexion» dans le coin supérieur droit.

Connectez-vous à 1Password.com

Saisissez votre e-mail, votre clé secrète et votre mot de passe. Cliquez ensuite sur « Connexion ».

Écran de connexion de 1Password

Ensuite, sélectionnez le bouton «Nouveau coffre-fort» en haut de l’écran.

Cliquez sur Nouveau coffre-fort

Attribuez un nom au nouveau coffre-fort, puis cliquez sur « Créer un coffre-fort ».

Cliquez sur Créer un coffre-fort

Accédez aux informations d’identification du compte auxquelles vous souhaitez accéder en voyage. Parcourez-les un par un et appuyez sur l’icône Partager pour chacun.

Cliquez sur l'icône Partager

Sélectionnez «Déplacer / Copier».

Cliquez sur Déplacer / Copier

Cliquez sur « Copier » à côté du nouveau coffre-fort que vous venez de créer.

Cliquez sur Copier

Cela copiera ces mots de passe dans le nouveau coffre-fort. Vous pouvez maintenant marquer ce coffre-fort comme sûr pour les voyages.

Maintenant, allez sur votre page d’accueil 1Password et cliquez sur l’icône d’engrenage sous le nom du coffre-fort.

Cliquez sur l'icône d'engrenage à côté du coffre-fort

Dans le volet de gauche, activez le commutateur à côté de « Voyage en toute sécurité ». Après cela, les éléments stockés dans ce coffre-fort ne seront pas effacés lorsque vous activez le mode Voyage.

Marquer le coffre-fort comme sûr pour voyager

En parlant de cela, allons-y et activez le mode Voyage maintenant. Cliquez sur votre nom dans le coin supérieur droit, puis sélectionnez « Mon profil ».

Cliquez sur votre nom, puis sur Mon profil

Cliquez sur le commutateur à côté de «Mode Voyage» pour l’activer.

Activer le mode voyage

Maintenant, ouvrez et déverrouillez 1Password sur tous vos appareils lorsqu’ils sont connectés à Internet. 1Password effacera automatiquement tout (mais uniquement de votre appareil) en dehors du coffre-fort marqué comme sûr pour voyager.

Les applications de 1Password ne révèlent pas si le mode Voyage est activé, donc si quelqu’un ouvre 1Password sans votre permission, il n’a aucun moyen de savoir si le mode Voyage est activé. Le seul moyen de le savoir est de vous connecter au site Web 1Password, qui nécessite une clé secrète supplémentaire en plus de votre mot de passe principal.


Si vous aimez des fonctionnalités comme celle-ci, vous voudrez peut-être envisager de passer de LastPass à 1Password.

EN RELATION: Comment transférer des mots de passe LastPass vers 1Password

Qu’est-ce qu’Adobe Creative Cloud et en vaut-il la peine?

0
Adobe

Adobe Creative Cloud combine toutes les applications de pointe d’Adobe dans un seul service. Découvrez ce que comprend un abonnement et qui doit l’utiliser.

pagespeed.lazyLoadImages.overrideAttributeFunctions();

Chaque programme Adobe, sous un seul service

Si vous travaillez dans la conception, les médias, le marketing ou la photographie, vous avez probablement déjà utilisé un ou plusieurs des programmes de la suite logicielle Adobe Creative. Des applications comme Photoshop, Premiere et Lightroom sont la norme de l’industrie pour les créations.

Cependant, les licences logicielles individuelles d’Adobe étaient auparavant d’un coût prohibitif, surtout si vous êtes un pigiste ou un professionnel indépendant.

La page d'abonnement à Adobe Creative Suite sur le site Web d'Adobe.
Adobe

Creative Cloud (CC) est le moyen qu’Adobe met à disposition un large éventail de ses programmes en tant que service. Au lieu d’un achat unique, vous payez un abonnement mensuel. Les frais varient en fonction du nombre d’applications que vous utilisez. CC comprend également des services supplémentaires pour améliorer vos flux de travail créatifs, tels que 100 Go de stockage dans le cloud, un site Web de portefeuille personnalisable via Adobe Portfolio et l’accès à la vaste bibliothèque de polices d’Adobe.

Les options et tarifs pour les particuliers sont:

  • Toutes les applications (52,99 $ par mois / 599,88 $ par an): Vous avez accès à l’ensemble des applications Creative Cloud, notamment Premiere Pro, After Effects, Illustrator et Adobe XD.
  • Plan de photographie (9,99 $ par mois / 119,88 $ par an): Cette option permet aux photographes d’accéder à Lightroom, Photoshop et à 20 Go de stockage cloud. Vous pouvez également opter pour un plan qui comprend 1 To de stockage cloud pour 19,99 $ par mois.
  • Applications uniques: Vous pouvez également vous abonner à chaque application individuellement. Les plans d’application unique varient de 4,99 $ à 20,99 $ par mois, selon le logiciel que vous choisissez. Ces abonnements incluent également 100 Go de stockage dans le cloud et l’accès aux polices Adobe.

Les plans individuels Creative Cloud sont très avantageux si vous êtes un professionnel de la création qui s’appuie sur un ou plusieurs programmes Adobe.

Si vous êtes un propriétaire d’entreprise qui a également besoin de fonctionnalités telles que la gestion du flux de travail et le montage vidéo collaboratif, consultez les plans d’affaires d’Adobe.

Que comprend Adobe Creative Cloud?

Un menu de composants Adobe Creative Cloud.
Adobe

En plus des programmes d’édition d’images et de vidéos d’Adobe qui existent depuis des décennies, vous avez également accès à des applications et des services relativement nouveaux. Cela peut être un excellent moyen d’acquérir de nouvelles compétences.

Voici quelques-uns des nouveaux services d’Adobe avec lesquels vous n’êtes peut-être pas familier:

  • Étincelle: Ces applications vous permettent de créer rapidement du contenu Web sur mobile et sur le Web. La page Spark vous permet de créer des pages Web réactives. Vous pouvez également produire des graphiques pour les médias sociaux avec Spark Post, ou créer de courtes histoires vidéo avec Spark Video.
  • Premiere Rush: Alternative à Premiere Pro, ce programme est destiné aux créateurs de contenu en ligne qui souhaitent éditer rapidement des vidéos. Il dispose d’une interface rationalisée avec moins de fonctionnalités. Les projets Premiere Rush peuvent également être ouverts dans Premiere Pro pour une édition ultérieure. Une application mobile intégrée est également incluse.
  • XD: Cet outil de conception d’interface utilisateur / expérience utilisateur (UI / UX) pour le Web et le mobile est particulièrement destiné à ceux qui utilisaient auparavant Photoshop et Illustrator pour concevoir des interfaces.
  • Portefeuille: Cet outil vous permet de créer un site Web personnalisé pour montrer votre travail, en particulier tout ce que vous avez créé avec la suite logicielle Adobe. Il est inclus avec la plupart des plans Adobe Creative Cloud.
  • Polices: La plupart des plans donnent également accès à la bibliothèque complète de polices d’Adobe, qui sont compatibles avec tous les programmes du CC.

Bien qu’il soit peu probable qu’une personne ait besoin de tous les services dans Creative Cloud, il est agréable de garder vos options ouvertes. Vous pouvez installer ou désinstaller chaque programme Adobe individuellement.

Adobe Creative Cloud en vaut-il la peine?

Il y a lieu de prouver qu’il est plus coûteux de payer un abonnement à long terme, plutôt que de payer pour une seule licence logicielle permanente. Cependant, les mises à jour cohérentes, les services cloud et l’accès à de nouvelles fonctionnalités font d’Adobe Creative Cloud une valeur fantastique. Le plan toutes les applications est idéal pour les professionnels de la création et les créateurs de contenu, car la plupart utilisent une combinaison de ces programmes.

Si vous changez de carrière ou n’avez plus besoin d’aucune des applications, vous pouvez simplement mettre fin à votre abonnement. Il existe également plusieurs alternatives abordables à la suite Adobe que vous voudrez peut-être découvrir.

Les étudiants ou les enseignants qui ont les informations d’identification doivent également consulter les tarifs étudiants d’Adobe. Un plan tout accès coûte 19,99 $ par mois pour la première année, puis 29,99 $ pour la deuxième et au-delà. Pour être éligible, il vous suffit d’avoir une adresse e-mail universitaire ou un document prouvant votre affiliation institutionnelle.

Adobe propose également un essai gratuit de CC, vous pouvez donc essayer le service avant de vous abonner.

EN RELATION: Les meilleures alternatives moins chères à Photoshop

body #primary .entry-content ul # nextuplist {list-style-type: none; margin-left: 0px; padding-left: 0px;}
body #primary .entry-content ul # nextuplist li a {text-decoration: none; color: # 1d55a9;}

Qu’est-ce qu’iCloud d’Apple et qu’est-ce qu’il sauvegarde?

0

iCloud est le terme générique d’Apple pour chaque fonctionnalité de synchronisation dans le cloud. Fondamentalement, tout ce qui est sauvegardé ou synchronisé avec les serveurs d’Apple est considéré comme faisant partie d’iCloud. Vous vous demandez ce que c’est exactement? Décomposons-le.

Qu’est-ce que iCloud?

iCloud est le nom d’Apple pour tous ses services basés sur le cloud. Il s’étend de la messagerie iCloud, des calendriers, de Find My iPhone, à iCloud Photos et à Apple Music Library (sans parler des sauvegardes d’appareils).

Visitez iCloud.com sur votre appareil et connectez-vous avec votre compte Apple pour voir toutes vos données synchronisées dans le cloud en un seul endroit.

Site Web iCloud

Le but d’iCloud est de stocker en toute sécurité des données et des informations importantes sur les serveurs distants d’Apple (par opposition à votre iPhone ou iPad). De cette façon, toutes vos informations sont sauvegardées dans un emplacement sécurisé et synchronisées entre tous vos appareils.

La sauvegarde de vos informations dans le cloud présente deux avantages. Si jamais vous perdez votre appareil Apple, vos informations (allant des contacts aux photos) seront enregistrées sur iCloud. Vous pouvez ensuite accéder à iCloud.com pour récupérer ces données ou vous connecter avec votre identifiant Apple pour restaurer automatiquement toutes ces données sur votre nouvel appareil Apple.

Le deuxième avantage est sans couture et presque invisible. C’est peut-être quelque chose que vous tenez déjà pour acquis. C’est iCloud qui synchronise vos rendez-vous Notes et Calendrier entre votre iPhone, iPad et Mac. Il le fait pour de nombreuses applications Apple et même des applications tierces que vous avez connectées à iCloud.

Maintenant que nous avons une compréhension claire d’iCloud, examinons ce qu’il sauvegarde.

Que sauvegarde iCloud?

Voici tout ce qu’iCloud peut sauvegarder et synchroniser avec ses serveurs depuis votre iPhone, iPad ou Mac:

  • Contacts: Si vous utilisez votre compte iCloud comme compte de carnet d’adresses par défaut, il synchronisera tous vos contacts avec les serveurs iCloud.
  • Calendrier: Tous les rendez-vous du calendrier effectués à l’aide de votre compte iCloud seront sauvegardés sur les serveurs iCloud.
  • Remarques: Toutes les notes et pièces jointes de l’application Apple Notes sur tous vos appareils sont synchronisées et enregistrées sur iCloud. Vous pouvez également y accéder depuis iCloud.com.
  • Applications iWork: Toutes les données que vous avez dans l’application Pages, Keynote et Numbers seront téléchargées et stockées dans iCloud, ce qui signifie que tous vos documents sont en sécurité même si vous perdez votre iPhone ou iPad.
  • Photos: Si vous avez activé la fonctionnalité Photos iCloud dans Paramètres> Photos, toutes les photos de votre pellicule seront téléchargées et sauvegardées sur iCloud (si vous disposez de suffisamment d’espace de stockage). Vous pouvez télécharger ces photos sur iCloud.com.
  • La musique: Si vous avez activé Apple Music Library, votre collection de musique locale sera synchronisée et téléchargée sur les serveurs iCloud, et sera disponible sur tous les appareils.
  • iCloud Drive: Tous les fichiers et dossiers stockés dans iCloud Drive sont automatiquement synchronisés avec les serveurs iCloud. Même si vous perdez votre iPhone ou iPad, ces fichiers seront en sécurité (assurez-vous simplement que les fichiers ne sont pas enregistrés dans la section Sur mon iPhone ou Sur mon iPad de l’application Fichiers).
  • Données d’application: Si cette option est activée, Apple sauvegarde les données de l’application pour l’application en question. Lorsque vous restaurez votre iPhone ou iPad à partir d’une sauvegarde iCloud, l’application ainsi que les données de l’application seront restaurées.
  • Appareil et paramètres de l’appareil: Si la sauvegarde iCloud est activée (Paramètres> Profil> iCloud> Sauvegarde iCloud), toutes les données essentielles de votre appareil comme les comptes liés, la configuration de l’écran d’accueil, les paramètres de l’appareil, iMessage, et plus seront téléchargées sur iCloud. Toutes ces données peuvent être téléchargées à nouveau lorsque vous restaurez votre iPhone ou iPad à l’aide d’iCloud.
  • Historique d’achat: iCloud conserve également le décompte de tous vos achats sur l’App Store et l’iTunes Store afin que vous puissiez revenir à tout moment et télécharger à nouveau une application, un livre, un film, de la musique ou des émissions de télévision.
  • Sauvegardes Apple Watch: Si la sauvegarde iCloud est activée pour votre iPhone, elle sauvegardera également automatiquement votre Apple Watch.
  • Messages: iCloud sauvegarde le contenu de l’application Messages, y compris les messages iMessage, SMS et MMS.
  • Mot de passe de la messagerie vocale visuelle: iCloud sauvegarde le mot de passe de la messagerie vocale visuelle que vous pouvez restaurer après avoir inséré la même carte SIM que celle utilisée lors du processus de sauvegarde.
  • Voix Mémos: Tous les enregistrements de l’application Voice Memos peuvent également être sauvegardés sur iCloud.
  • Signets: Tous les signets dans Safari sont sauvegardés sur iCloud et synchronisés entre tous vos appareils.
  • Données sur la santé: Apple sauvegarde désormais également en toute sécurité toutes les données de santé sur votre iPhone. Cela signifie que même si vous perdez un iPhone, vous ne perdrez pas des années de données de suivi de la santé comme les entraînements et les mensurations.

C’est tout ce que iCloud peut sauvegarder, mais la configuration particulière de votre compte iCloud sera différente. Pour voir tout ce que votre compte iCloud sauvegarde, ouvrez l’application «Paramètres» sur votre iPhone ou iPad, sélectionnez votre profil en haut de la liste, puis allez dans la section «iCloud».

iCloud Manage Storage sur iPhone

Ici, faites défiler pour voir toutes les fonctionnalités qui sont activées (comme iCloud Photos et iCloud Backup pour les appareils). Vous pouvez également activer ou désactiver la sauvegarde des données d’application pour des applications particulières à partir d’ici.

Applications iCloud sur iPhone

Si vous manquez d’espace de stockage iCloud, accédez à la section « Gérer le stockage » dans iCloud. Ici, vous pouvez passer à un forfait mensuel avec plus de stockage. Vous pouvez acheter 50 Go pour 0,99 $ / mois, 200 Go pour 2,99 $ / mois et 2 To pour 9,99 $ / mois.

Vous pouvez également essayer ces conseils pour libérer de l’espace de stockage iCloud.

EN RELATION: Comment libérer de l’espace de stockage iCloud

body #primary .entry-content ul # nextuplist {list-style-type: none; margin-left: 0px; padding-left: 0px;}
body #primary .entry-content ul # nextuplist li a {text-decoration: none; color: # 1d55a9;}

Qu’est-ce que Discord Nitro et vaut-il la peine de payer?

0
Discorde

Discord Nitro est un moyen pour les utilisateurs expérimentés de l’application de chat de jeu la plus populaire de booster leur expérience. Découvrez si vous préférez utiliser le niveau gratuit ou si le service payant en vaut la peine.

pagespeed.lazyLoadImages.overrideAttributeFunctions();

Qu’est-ce que Discord Nitro?

Discord Nitro est le niveau d’abonnement premium du service de chat de jeu le plus populaire au monde. Il est livré avec un accès global aux emojis personnalisés de toutes les chaînes dont vous faites partie, une étiquette de numéro Discord personnalisée, des avatars animés et des boosts de serveur pour vos communautés préférées.

Il est disponible en deux variantes: Nitro (9,99 $ par mois) et Nitro Classic (4,99 $ par mois). Il existe également des remises importantes pour les abonnements d’un an, avec Nitro au prix de 99,99 $ par an et Nitro Classic à 49,99 $ par an.

EN RELATION: Qu’est-ce que la discorde et n’est-ce que pour les joueurs?

Discorde payée contre discorde gratuite

La page d'abonnement Discord Nitro Classic.

La version gratuite de Discord possède toutes les fonctionnalités nécessaires pour parler à vos coéquipiers, participer à des chaînes et démarrer votre propre serveur. Cependant, Nitro offre les avantages supplémentaires suivants qui pourraient améliorer votre expérience Discord:

  • Emojis mondiaux: La plupart des serveurs Discord ont des emojis personnalisés créés par la communauté ou le propriétaire du serveur. En règle générale, ceux-ci ne peuvent être utilisés que sur les serveurs sur lesquels ils ont été créés. Nitro permet aux gens d’utiliser n’importe quel emoji qu’ils ont dans leur bibliothèque, sur n’importe quel serveur.
  • Streaming Go-Live amélioré: Go-Live est une fonctionnalité qui vous permet de diffuser votre jeu à un petit groupe de personnes. Vous pouvez diffuser jusqu’à 720p à 30 FPS sur le niveau gratuit, jusqu’à 1080p à 60 FPS sur Classic, ou en qualité source sur Nitro.
  • Balise Discord personnalisée: Chaque nom d’utilisateur Discord est suivi d’un nombre aléatoire à quatre chiffres. Nitro vous permet de changer ce numéro en ce que vous voulez, tant que cette combinaison nom / numéro n’est pas prise.
  • Partage d’écran: Vous pouvez partager votre écran avec vos amis en 1080p à 30 FPS ou 720p à 60 FPS.
  • Augmentation de la limite de téléchargement: Sur le niveau gratuit, vous ne pouvez envoyer que des fichiers jusqu’à 8 Mo, mais les abonnés Nitro Classic et Nitro peuvent télécharger des fichiers jusqu’à 50 et 100 Mo, respectivement.
  • Avatars animés: Les abonnés payants peuvent utiliser un GIF animé comme avatar au lieu d’une image statique.

Tous les abonnés reçoivent également un petit badge à côté de leur nom d’utilisateur qui indique qu’ils sont un utilisateur Nitro.

Nitro, Nitro Classic et Boosts de serveur

Le logo Discord Nitro Server Boosting.

Outre la diffusion en continu de meilleure qualité et les limites de taille de fichier, la principale différence entre les deux niveaux d’abonnement est que Nitro comprend deux boosts de serveur, qui coûtent généralement 4,99 $ par mois. Le niveau Classique n’a aucun boost. Cependant, les deux niveaux bénéficient d’une remise de 30% sur le boost.

Bien que la création et l’exécution d’un serveur Discord soient gratuites, les boosts de serveur vous permettent d’accorder certains avantages aux serveurs que vous possédez ou que vous visitez fréquemment. Il existe des niveaux payants pour les serveurs auxquels ses membres peuvent contribuer. Chaque serveur sur Discord a un niveau qui lui accorde un certain nombre d’avantages, et chacun de ces niveaux correspond à des boosts. Par exemple, obtenir un serveur au niveau 1 nécessite 2 boosts, le niveau 2 a besoin de 15 boosts serveur et le niveau 3 prend 30 boosts.

Voici les avantages d’augmenter le niveau d’un serveur Discord:

  • Emplacements emoji communautaires supplémentaires (jusqu’à 250)
  • Meilleure qualité audio pour les canaux vocaux
  • Amélioration de la qualité vidéo pour les flux Go Live
  • Augmentation de la limite de téléchargement pour tout le monde sur le serveur
  • URL et bannière personnalisées du serveur

Pour les propriétaires avec des serveurs actifs, Discord Nitro est suffisant pour donner à leur serveur le niveau 1. Les propriétaires ont également accès à la fonction Acheter un niveau, qui leur permet d’acheter instantanément le nombre de boost nécessaires pour atteindre le niveau suivant. Les mises à niveau du serveur sont également avantageuses pour les entreprises utilisant Discord pour la communication sur le lieu de travail.

Pour les membres, les boosts sont un excellent moyen de montrer votre soutien à une communauté dans laquelle vous êtes actif. Cela est particulièrement utile si vous êtes engagé dans un serveur plus petit et géré par la communauté.

Nitro en vaut-il la peine?

Si vous n’utilisez Discord que pour discuter avec vos amis pendant les parties ou pour participer à des discussions de groupe, vous n’avez probablement pas besoin des fonctionnalités puissantes de Nitro.

Cependant, si vous utilisez Discord tous les jours et que cela fait partie de dizaines de serveurs, vous pourriez tirer un grand parti du système mondial d’emoji de Nitro, de l’amélioration de la diffusion en direct et de l’augmentation de la taille des fichiers. Vous pouvez également obtenir Nitro Classic si vous n’avez pas l’intention de booster un serveur.

Si vous êtes un créateur ou un chef de communauté qui possède un serveur, Nitro en vaut vraiment la peine. Le prix de deux serveurs augmente autant qu’un abonnement Nitro mensuel, sans les avantages supplémentaires et 30% de réduction sur les futurs boosters.

EN RELATION: Comment inviter des personnes à un serveur Discord (et créer des liens d’invitation)

body #primary .entry-content ul # nextuplist {list-style-type: none; margin-left: 0px; padding-left: 0px;}
body #primary .entry-content ul # nextuplist li a {text-decoration: none; color: # 1d55a9;}

AH Tech Talk: Qu’est-ce que les téléphones intelligents volés, les drogues et les cartels colombiens ont en commun?

0

Dans une série d’articles dans le Huffington Post sur le monde souterrain mondial des échanges de smartphones, nous obtenons un aperçu de quelque chose qui serait difficile à comprendre pour les citoyens américains. À Bogot¡, en Colombie, certainement connue pour son trafic de drogue et sa part d’arrestations et de meurtres de cocaïne et d’autres stupéfiants illégaux, il existe un autre commerce très lucratif et illégal, où le meurtre peut certainement faire partie de ses dommages collatéraux – la contrebande des smartphones.

Aux petites heures du matin, agissant sur un pourboire d’un informateur, la police colombienne arrête une camionnette à l’aéroport et touche le jackpot – des dizaines de boîtes remplies d’une précieuse contrebande. Cependant, ce buste n’a pas impliqué de stupéfiants, mais plus de 400 smartphones Samsung, LG et BlackBerry, avec des chargeurs de batterie et même des manuels d’instructions, et lorsqu’ils étaient allumés, ces téléphones avaient les logos AT&T et Verizon, pas le fournisseur de services sans fil local.

Lorsque la police a vérifié les numéros de série des appareils volés dans la base de données américaine, ils ne figuraient pas sur leur liste de téléphones volés, mais Luis Guate, un enquêteur de la police nationale colombienne, a déclaré qu’ils avaient clairement été volés aux États-Unis. les cartels ont indiqué qu’ils venaient principalement de Miami. Guate a déclaré au Huffington Post:

« Notre informateur nous a dit qu’ils achetaient des téléphones volés de là-bas, les réparaient et les mettaient dans des boîtes avec des manuels pour les rendre neufs », ajoutant que les trafiquants modifient souvent les numéros de série pour éviter d’être liés aux rapports de criminalité. « Ensuite, ils les importaient en Colombie. »

Smartphones volés Large
La police affirme qu’environ 80% de ces smartphones sont des appareils volés!

Alors que le trafic de drogue va généralement des pays du sud de l’Amérique latine, du nord, à l’Amérique, le trafic des smartphones est l’inverse, du nord au sud et les récompenses valent bien la participation des cartels avec les smartphones volés, ce qui représente une estimation mondiale de 30 milliards de dollars par an selon Attention, une société de sécurité mobile basée à San Francisco. Avec moins de risques que le trafic de drogue et le rendement élevé des smartphones volés, c’est l’affaire rêvée d’un cartel, d’autant plus qu’ils ont déjà les personnes en place pour faire le travail. Les cartels de la drogue disposent déjà des canaux de distribution appropriés pour recevoir les biens volés, qu’il s’agisse de cocaïne ou de smartphones. Et, alors que le trafic de drogue est sérieusement surveillé, suivi et lourdement poursuivi, même le pays ne sévit pas contre les téléphones volés.

« Le trafic de drogue est plus dangereux, car tous les pays luttent contre la drogue », a déclaré à HuffPost Jeanet Pelaez, procureur du ministère public colombien. « Mais avec les téléphones volés, tous les pays n’attaquent pas ce problème. Il n’y a pas de contrôle. Le risque est minime. »

Ils disent que la Colombie est devenue la plaque tournante centrale où les smartphones volés sont transportés par avion ou arrivent par bateau. Une industrie du courrier hautement organisée achemine les appareils au Brésil en Argentine via à pied par le biais de conteneurs de lait ou de fruits, de doublures de manteaux, de sacs à dos ou de faux fonds de valises – quelque chose d’un film hollywoodien, mais avec des conséquences réelles.

L’industrie des smartphones volés est devenue si rentable que les tueries ne sont pas rares – un iPhone volé peut coûter jusqu’à 2000 $ à Hong Kong ou au Brésil où d’énormes taxes à l’importation sur les produits Apple ont fait grimper leur prix. Le gouvernement colombien a même essayé d’utiliser les médias pour décourager les gens d’acheter des smartphones volés, décrivant l’achat d’appareils volés comme ayant du « sang » dessus:

Afin de terminer le processus d’obtention d’un téléphone volé pour travailler sur les opérateurs locaux, un pirate informatique notoire appelé Pedro Eduardo Chasco, sera appelé pour « pirater » les téléphones. Il volait vers une certaine zone de réunion et des centaines de téléphones sont amenés dans sa chambre de motel où il est payé de 20 $ à 50 $ par téléphone selon le modèle, les iPhones et les modèles Samsung Galaxy récupérant le plus d’argent. Une fois que les appareils ne sont plus liés à leurs réseaux d’origine, ils peuvent être expédiés pour la vente.

Le trafic de smartphones a même créé sa propre langue parmi les voleurs, car le mot «téléphone» n’est jamais prononcé pour se protéger des écoutes téléphoniques de la police. Ils utilisent le mot «perritos» (toutous) pour les téléphones plus anciens et «buenitas» (beautés) pour les smartphones les plus récents et les plus désirables, et plutôt que de dire les numéros de série, ils substitueront les lettres aux chiffres. Pour couvrir davantage leur identité, de nombreux trafiquants conduiront des voitures de sport Mazda plutôt que flashy et ils blanchiront leur argent dans les centres commerciaux qu’ils possèdent.

C’est pourquoi les autorités américaines sont intéressées à avoir un « kill switch » sur tous les appareils, ce qui en fait moins une raison de voler les appareils en premier lieu, mais la CTIA – le groupe commercial qui représente les transporteurs – veut une configuration de base de données volée au lieu. Ils citent la raison pour laquelle si un pirate informatique «lançait» l’interrupteur de mise à mort d’une personne, son téléphone serait sans valeur sans aucun moyen de le rallumer. Les fabricants semblent prêts à inclure le commutateur, mais sans le soutien du transporteur, il n’y a aucune raison pour eux d’inclure cette capacité.

Avez-vous déjà pensé que le jour viendrait où un smartphone valait autant que la vie d’un individu – pourtant, le trafic de smartphones l’a réduit à cela, et il n’y a aucun signe que le vol de smartphones diminuera de si tôt. Lorsque 30 milliards de dollars par an sont impliqués, il semble que tout soit un jeu équitable, y compris la mort d’une personne.

Android Headliner: Qu’est-ce qui est si génial avec les nouvelles tablettes d’Amazon?

0

En ce qui concerne la «course vers le bas», Amazon est le meilleur. Amazon a été le premier à annoncer une tablette de moins de 200 $, qui était le Kindle Fire d’origine en 2012. Depuis lors, Amazon a annoncé quelques autres tablettes qui sont devenues de moins en moins chères avec de meilleures spécifications. La semaine dernière, la société a annoncé 3 nouvelles tablettes et baissé le prix de sa tablette Kindle Fire Kids Edition. Amazon a annoncé les Fire HD 8 et Fire HD 10, qui cimentent les rumeurs selon lesquelles ils s’agrandissent et que leurs tablettes sont destinées au divertissement. Pourquoi également présenter la tablette Fire de 50 $. Le Fire HD 10 coûte 229 $ et la version 8 pouces à 149 $. Faire des choix vraiment convaincants. Alors, qu’est-ce qui est si génial chez eux Eh bien, parlons-en.

Avec la Fire Tablet, c’est génial car cela signifie qu’Amazon peut mettre sa Fire Tablet entre plus de mains. Puisqu’il arrive à un prix de 50 $. Leurs tablettes ont toujours été une passerelle vers leur magasin. Que ce soit pour lire des livres, regarder des films et des émissions de télévision via la vidéo instantanée, ou pour commander des trucs d’Amazon à expédier à leur domicile. La tablette Fire est également une excellente première tablette. Pour vos enfants, cela signifie que c’est une tablette bon marché qui peut jouer à leurs jeux préférés, ils peuvent regarder Netflix, et surtout s’ils l’endommagent, ce n’est qu’une tablette de 50 $. Et pas le Samsung Galaxy Tab S2 à 400 $.

Cependant, étant donné que la Fire Tablet est une tablette Amazon, cela ne signifie aucun service Google. Eh bien, vous en avez quelques-uns. Il existe une application YouTube sur l’Amazon App Store, mais ne vous attendez pas à voir Google Play Games, Google Play Music, Gmail ou vraiment l’une de leurs autres applications sur la tablette Fire. Voilà donc ce que vous abandonnez en obtenant une tablette moins chère. Cela signifie également que vous devrez télécharger à nouveau ou racheter vos applications. Puisque vous utilisez l’Amazon App Store ici au lieu du Google Play Store. Suce, mais c’est le compromis d’une tablette Fire de 50 $.

Avec les Fire HD 8 et 10, nous regardons des spécifications assez haut de gamme. Bien qu’Amazon ait choisi MediaTek cette année au lieu des processeurs Snapdragon de Qualcomm. Cependant, il y a un affichage de résolution 1280 × 800 ici. Donc pas vraiment à égalité avec d’autres tablettes qui sortent de nos jours qui ont généralement un écran QHD comme 2560 × 1440. Mais encore une fois, ce sont moins d’un tiers du prix, dans de nombreuses comparaisons. Vous obtenez ici 16 Go ou 32 Go de stockage interne ainsi qu’un emplacement pour carte microSD qui prend en charge jusqu’à 200 Go. Maintenant, c’est le début de cette passerelle. Beaucoup d’entre vous savent probablement qu’Amazon a des cartes microSD beaucoup, beaucoup moins chères que Best Buy ou quiconque a un magasin physique. Ils vous offrent donc le Fire HD 10, mais aussi l’achat d’une carte microSD. C’est si vous voulez acheter plus de stockage. Mais dans l’ensemble, c’est un excellent rapport qualité / prix.

Tout comme la Fire Tablet, les Fire HD 8 et 10 sont parfaites pour consommer des médias, et c’est pour cela qu’elles ont été conçues. Avec Amazon Instant Video, Netflix et Hulu + étant tous là, c’est une excellente expérience. Mais comme pour la tablette Fire, il n’y a pas de services Google. Et vous êtes coincé avec l’Amazon App Store sur le Google Play Store.

Je sais, je sais, nous sommes un site Android, donc nous sommes censés détester les nouvelles tablettes d’Amazon. Mais en fait, je pense qu’ils sont super. J’ai passé en revue l’Amazon Fire HDX, et quelques autres membres de l’équipe Android Headlines ont eu du temps avec leurs autres tablettes au cours des dernières années. Et en fait, nous ne les détestons pas totalement. Ils servent un but. Maintenant, préférerions-nous avoir les services Google? Bien sûr, mais ces tablettes seront probablement enracinées et recevront bientôt un support CyanogenMod. Sans oublier, c’est génial pour regarder des films et des émissions de télévision. Surtout maintenant que Amazon Instant Video reçoit beaucoup plus de contenu. Meilleur contenu. Avec la récente mise à jour d’Amazon Instant Video qui vous permet de télécharger des films à regarder hors ligne. Ce sont d’excellentes tablettes. Mais n’allez pas en acheter un en espérant obtenir la même expérience que celle que vous obtiendriez du Google Nexus 9 ou du Samsung Galaxy Tab S2.

Les trois tablettes seront disponibles le 30 septembre, mais vous pouvez les précommander maintenant (Tablette de feu, Fire HD 8, Fire HD 10). Oh, et j’ai totalement oublié la meilleure partie de la tablette Fire, vous pouvez l’acheter dans un pack de six. Oui, vraiment. Pour 250 $, vous pouvez obtenir un pack de six tablettes Fire. Si vous êtes bon en mathématiques, vous saurez que cela signifie que le sixième est essentiellement gratuit. Vous pouvez donc en obtenir un pour vous, votre femme, vos enfants et même vos parents en même temps. Amazon doit utiliser cet exemple pour commercialiser cela. Quoi qu’il en soit, c’est le bon, le mauvais et le laid des nouvelles tablettes Amazon. Je dois dire que je suis assez excité de les obtenir en interne et de voir ce que notre équipe éditoriale en pense.

Qu’est-ce qui vous empêche de changer votre adresse IP publique et de causer des ravages sur Internet?

0

Qu’est-ce qui vous empêche (ou n’importe qui d’autre) de changer leur adresse IP et de provoquer toutes sortes de maux de tête pour les FAI et les autres utilisateurs d’Internet?

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur SuperUser Whitemage est curieux de savoir ce qui l’empêche de changer son adresse IP sans motif et de lui causer des problèmes:

Une question intéressante m’a été posée et je ne savais pas quoi répondre. Je vais donc demander ici.

Disons que je suis abonné à un FAI et que j’utilise l’accès Internet par câble. Le FAI me donne une adresse IP publique de 60.61.62.63.

Qu’est-ce qui m’empêche de changer cette adresse IP en, disons, 60.61.62.75, et de jouer avec l’accès Internet d’un autre consommateur?

Pour cet argument, disons que cette autre adresse IP appartient également au même FAI. Supposons également qu’il soit possible pour moi d’accéder aux paramètres du modem câble et de modifier manuellement l’adresse IP.

Dans le cadre d’un contrat commercial où des adresses statiques vous sont attribuées, vous disposez également d’une passerelle par défaut, d’une adresse réseau et d’une adresse de diffusion. Voilà donc 3 adresses que le FAI «perd» pour vous. Cela semble très inutile pour les adresses IP attribuées dynamiquement, ce que sont la majorité des clients.

Pourraient-ils simplement utiliser des arcs statiques? ACL? D’autres mécanismes simples?

Deux choses à étudier ici, pourquoi ne pouvons-nous pas simplement changer nos adresses et le processus d’affectation est-il aussi inutile qu’il y paraît?

La réponse

Le contributeur SuperUser Moses offre un aperçu:

Les modems câble n’apprécient pas votre routeur domestique (c’est-à-dire qu’ils n’ont pas d’interface Web avec de simples boutons pointer-cliquer que n’importe quel enfant peut «pirater»).

Les modems câble sont « recherchés » et localisés par leur adresse MAC par le FAI, et sont généralement accessibles par les techniciens utilisant des logiciels propriétaires auxquels ils ont accès, qui ne fonctionnent que sur leurs serveurs, et ne peuvent donc pas vraiment être volés.

Les modems câble authentifient et recoupent également les paramètres avec les serveurs des FAI. Le serveur doit indiquer au modem si ses paramètres (et son emplacement sur le réseau câblé) sont valides, et il le définit simplement pour ce que le FAI a configuré (bande passante, allocations DHCP, etc.). Par exemple, lorsque vous dites à votre FAI «Je voudrais une IP statique, s’il vous plaît», il en attribue une au modem via leurs serveurs, et le modem vous permet d’utiliser cette IP. Même chose avec les changements de bande passante, par exemple.

Pour faire ce que vous proposez, vous devrez probablement pénétrer dans les serveurs du FAI et modifier ce qu’il a configuré pour votre modem.

Pourraient-ils simplement utiliser des arcs statiques? ACL? D’autres mécanismes simples?

Chaque FAI est différent, à la fois dans la pratique et à quel point ils sont proches du plus grand réseau qui leur fournit des services. Selon ces facteurs, ils pourraient utiliser une combinaison d’ACL et ARP statique. Cela dépend également de la technologie du réseau câblé lui-même. Le FAI pour lequel je travaillais utilisait une forme d’ACL, mais cette connaissance dépassait un peu mon niveau de rémunération. Je n’ai pu travailler qu’avec l’interface du technicien et effectuer des modifications de maintenance et de service de routine.

Qu’est-ce qui m’empêche de changer cette adresse IP en, disons, 60.61.62.75 et de gâcher l’accès à Internet d’un autre consommateur?

Compte tenu de ce qui précède, ce qui vous empêche de changer votre adresse IP en une adresse que votre FAI ne vous a pas spécifiquement donnée, c’est un serveur qui indique à votre modem ce qu’il peut et ne peut pas faire. Même si vous êtes entré par effraction dans le modem, si 60.61.62.75 est déjà alloué à un autre client, le serveur indiquera simplement à votre modem qu’il ne peut pas l’avoir.

David Schwartz offre un aperçu supplémentaire avec un lien vers un livre blanc pour les vraiment curieux:

La plupart des FAI modernes (environ 13 dernières années) n’accepteront pas le trafic provenant d’une connexion client avec une adresse IP source qu’ils n’achemineraient pas vers ce client s’il s’agissait de l’adresse IP de destination. C’est ce qu’on appelle le «transfert de chemin inverse». Voir BCP 38.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Qu’est-ce qui empêche chaque routeur sur Internet de renifler mon trafic?

0

Les informations que vous envoyez depuis votre ordinateur, que ce soit un e-mail, un message instantané ou une demande de page Web, transitent par des dizaines de routeurs Internet. Qu’est-ce qui les empêche de renifler tout votre trafic?

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur SuperUser Naughty.Coder veut savoir:

Les paquets transitent par des interréseaux et empruntent de nombreux itinéraires via des routeurs Internet. Sur chaque itinéraire qui transfère le trafic vers un autre jusqu’à atteindre la destination finale, qu’est-ce qui les empêche de voir les paquets qu’ils reçoivent / transfèrent?

Maintenant, nous ne disons pas qu’il existe une corrélation entre son nom d’utilisateur et sa curiosité pour les gens qui reniflent ses paquets, mais c’est certainement notre combinaison nom d’utilisateur / question SuperUser préférée à ce jour.

La réponse

SuperUser Kwaio offre un aperçu:

Réponse courte: vous ne peut pas les empêcher de renifler votre trafic, mais vous pouvez leur faire perdre leur sens en utilisant chiffrement.

Utilisez des protocoles chiffrés (HTTPS, SSH, SMTP / TLS, POP / TLS, etc.) ou utilisez des tunnels chiffrés pour encapsuler vos protocoles non chiffrés.

Par exemple, si vous utilisez HTTPS au lieu de HTTP, le contenu des pages Web que vous récupérez ne sera pas lisible à partir de ces routeurs.

Mais rappelez-vous qu’ils peuvent toujours enregistrer les paquets cryptés et essayer de les décrypter. Le déchiffrement ne concerne jamais «peut ou ne peut pas», il s’agit de «combien de temps faut-il». Utilisez donc des chiffres et des longueurs de clés adaptés au degré de confidentialité dont vous avez besoin et au «délai d’expiration» des données que vous souhaitez «masquer». (ce qui signifie que si vous ne vous souciez pas si quelqu’un l’obtient une semaine après la transmission, utilisez un protocole fort. Si c’est une heure, vous pouvez réduire la longueur de la clé)

Si cette paire de questions et réponses a éveillé votre curiosité à propos de la protection de vos communications, nous vous recommandons de faire une petite lecture d’introduction: VPN vs Tunnel SSH: lequel est le plus sécurisé? et pourquoi la plupart des services Web n’utilisent pas le chiffrement de bout en bout.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Qu’est-ce que HBO Max et vaut-il la peine de payer?

0
Ascannio / Shutterstock

Des décennies avant que la télévision par abonnement ne devienne la norme, le service payant de HBO offrait des films et des émissions originales aux côtés de spéciaux musicaux et comiques. HBO Max est le dernier service de streaming de son parent WarnerMedia et existera aux côtés de HBO Now et HBO Go.


HBO Max est un contenu premium à un prix premium

À 14,99 $, il n’est pas surprenant que HBO Max soit plus cher que la plupart des autres abonnements de streaming vidéo en ligne. Heureusement, il semble que l’offre de contenu vaudra le prix plus élevé. Les nouveaux abonnés HBO Max (et certains abonnés HBO Now, selon leur fournisseur) peuvent profiter de certains des divertissements à la demande les plus acclamés pour 14,99 $ / mois.

C’est le même prix que HBO Now, qui est un service existant de HBO (pas WarnerMedia) qui n’inclut pas autant de contenu. Il est également environ deux fois plus cher que les plans de base des concurrents Netflix et Hulu. Actuellement, HBO Max ne proposera pas d’annonces. Selon Variety, HBO Max recevra un plan financé par la publicité moins cher en 2021.

Les téléspectateurs peuvent regarder HBO Max sur la plupart des appareils Android et Apple, y compris Apple TV, iPad et iPhone. Les applications pour le service seront également disponibles sur la plupart des appareils de streaming comme Roku, avec la possibilité de regarder à travers n’importe quel navigateur Web sur votre machine Windows et Mac. Alors que le nouveau service de streaming autonome est officiellement lancé le 27 mai 2020, vous pouvez déjà vous inscrire au service sur le site Web de HBO Max.

HBO Max est tout le contenu HBO

L’aspect le plus attrayant de HBO Max est sa bibliothèque de contenu massive. Le nouveau service combine l’intégralité de la bibliothèque HBO disponible via des services existants tels que HBO NOW et HBO Go, ainsi que du contenu premium de partenaires tels que The Criterion Collection, BBC Studios et Warner Bros.C’est une plate-forme WarnerMedia, après tout.

HBO classique frappe comme Les Sopranos, Bois morts, Le Trône de Fer, Westworld, et Sexe et la ville sera un énorme tirage au sort pour les nouveaux abonnés, aux côtés d’une flopée de nouveaux contenus HBO qui comprend des redémarrages passionnants ou des continuations d’émissions bien-aimées anciennes et nouvelles: Perry Mason, Les Boondocks, Temps de l’aventure, copains, et une variété de héros et de méchants du monde DC Comics.

Les émissions de comédie de HBO ont toujours été un pilier des offres de la société, et HBO Max n’est pas différent. De nouvelles promotions exclusives de Tracy Morgan, Conan O’Brien, John Early, Rose Matafeo, Ahir Shah et James Veitch sont toutes destinées à HBO Max d’ici 2021. Enfin, une énorme quantité de films classiques, de superproductions, de films indépendants et d’original Les films HBO seront disponibles sur demande.

HBO Max n’est pas HBO Go ou HBO MAINTENANT

Avant HBO Max, le réseau offrait deux options de streaming: HBO Go et HBO Now. HBO Go est un module complémentaire uniquement pour les abonnés du câble, tandis que HBO NOW fonctionne de la même manière que HBO Max en tant que service de streaming autonome sur abonnement. La principale différence entre HBO Max et HBO NOW est la plus grande taille de la bibliothèque de contenu sur HBO Max. Si vous êtes abonné à HBO NOW, vous pouvez bénéficier d’un accès gratuit à HBO Max. Tout dépend du fournisseur tiers via lequel vous vous abonnez à HBO NOW. HBO fournit un guide utile pour modifier votre abonnement HBO NOW si vous êtes intéressé par la plus grande sélection et le contenu exclusif fourni avec HBO Max. Si vous n’êtes actuellement abonné à aucun service ou produit HBO, HBO Max est le seul nom dont vous devez vous souvenir.

En utilisant la stratégie de marque la plus déroutante possible, HBO Max ne remplacera pas HBO Now. Au lieu de cela, les deux marques coexisteront. Cette confusion est largement due au fait que HBO Now peut être acheté directement auprès de HBO, mais est souvent regroupé dans un package plus grand pour les consommateurs via des fournisseurs de services tiers comme Hulu, Apple, Google et Roku.

HBO souhaite encourager les clients à s’abonner à HBO Max directement via HBO plutôt que d’acheter HBO Now via une société tierce qui prend une grande partie du paiement mensuel.

EN RELATION: La façon la moins chère de diffuser la télévision: faites pivoter vos abonnements

HBO Max est adapté aux enfants

La plupart des téléspectateurs familiers avec le contenu de HBO ne le voient pas comme un réseau pour les enfants. C’est pour une bonne raison car HBO se targue de repousser les limites en termes de contenu violent et sexuel. Heureusement pour les parents et les enfants, HBO abritera un énorme arriéré de contenu familial, y compris des divertissements classiques de Warner Bros. Looney Tunes. La plupart des films du Studio Ghibli seront disponibles au lancement, y compris des classiques comme Mon voisin Totoro, Enlevée comme par enchantement, et Princesse Mononoke.

Rue de Sesame, l’une des émissions pour enfants les plus importantes et les plus anciennes de l’histoire de la télévision, a été cruellement sous-financée pendant des années par les caisses publiques qui la soutenaient. Maintenant, les nouveaux épisodes sont diffusés en exclusivité sur HBO (y compris HBO Max) avant de se retrouver dans les foyers américains souvent défavorisés qu’ils ont toujours profondément enrichis via la télévision publique.

HBO Kids

Il n’est pas clair avant de lancer si HBO Max fournira ou non un contrôle parental pour permettre aux enfants une expérience de visionnement sans contenu inapproprié. HBO Go offre une fonction de restriction basée sur les notes, simple mais efficace, pour les parents désireux de régner sur l’accès des enfants au service. Étant donné la façon dont HBO a annoncé sa gamme de contenu approuvé par les enfants, nous ne pouvons que supposer que des contrôles similaires seront disponibles dans HBO Max, sinon au lancement, peu de temps après.


Comme la plupart des nouveaux services de streaming, HBO Max cherche une raison pour rejoindre votre portefeuille d’abonnements existant. La qualité et la gamme de contenu font que HBO Max vaut bien le prix de 14,99 $ / mois, surtout si vous ne maintenez l’abonnement que suffisamment longtemps pour profiter des émissions que vous souhaitez.

Qu’est-ce que la vulnérabilité POODLE et comment pouvez-vous vous protéger?

0

Il est difficile de résumer toutes ces catastrophes Internet au fur et à mesure qu’elles se produisent, et tout comme nous pensions que l’Internet était à nouveau sécurisé après que Heartbleed et Shellshock ont ​​menacé de «mettre fin à la vie telle que nous la connaissons», sort POODLE.

Ne t’énerve pas trop parce que ce n’est pas aussi menaçant que ça en a l’air. La vérité est que c’est un problème dont il faut s’inquiéter, mais vous pouvez prendre des mesures simples pour vous protéger.

Qu’est-ce que POODLE?

Commençons par le rez-de-chaussée. Qu’est-ce que POODLE? Tout d’abord, il signifie «Remplissage d’Oracle sur le chiffrement hérité rétrogradé.  » Le problème de sécurité est exactement ce que son nom l’indique, une rétrogradation du protocole qui permet des exploits sur une forme de cryptage obsolète. Ce problème a été porté à l’attention du monde ce mois-ci lorsque Google a publié un article intitulé «This POODLE Bites: Exploiting The SSL 3.0 Fallback».

EN RELATION: Comment se connecter à un VPN sous Windows

Pour expliquer cela en termes plus simples, si un attaquant utilisant une attaque Man-In-The-Middle peut prendre le contrôle d’un routeur sur un hotspot public, il peut forcer votre navigateur à passer à SSL 3.0 (un ancien protocole) au lieu d’utiliser le TLS (Transport Layer Security) beaucoup plus moderne, puis exploitez une faille de sécurité dans SSL pour détourner vos sessions de navigateur. Étant donné que ce problème est dans le protocole, tout ce qui utilise SSL est affecté.

Tant que le serveur et le client (navigateur Web) prennent en charge SSL 3.0, l’attaquant peut forcer une rétrogradation dans le protocole, donc même si votre navigateur essaie d’utiliser TLS, il finit par être forcé d’utiliser SSL à la place. La seule réponse est que l’un ou l’autre côté ou les deux côtés suppriment la prise en charge de SSL, supprimant ainsi la possibilité d’être rétrogradé.

Si vous naviguez principalement depuis votre domicile et que vous n’utilisez pas de points d’accès publics, le risque de dommages est assez faible et vous pouvez simplement suivre les étapes simples décrites plus loin dans l’article pour vous protéger. Si vous utilisez souvent un hotspot public, il est peut-être temps de penser à utiliser un VPN.

Comment pouvons-nous résoudre le problème?

Comme il n’y a aucun moyen de résoudre les problèmes avec SSL, la seule solution consiste pour les fabricants de navigateurs et les serveurs Web à tout mettre à niveau pour supprimer la prise en charge de SSL et ne nécessiter que le cryptage TLS.

Google et Firefox ont déjà annoncé qu’ils supprimeraient la prise en charge à l’avenir, et bien que nous n’ayons pas (encore) entendu la même chose de Microsoft, il est extrêmement facile en tant qu’utilisateur final de désactiver SSL 3.0 dans IE. La plupart des grandes sociétés Web suppriment la prise en charge de SSL après la découverte de ce problème, mais il faudra du temps à tout le monde pour le faire.

En tant que consommateur, vous pouvez supprimer la prise en charge de SSL de votre navigateur en utilisant l’une des méthodes décrites ci-dessous – ou si vous utilisez Firefox ou Google Chrome et que vous n’utilisez pas de points d’accès tout le temps, vous pouvez attendre qu’ils mettent à jour le navigateur. Ou vous pouvez vous assurer que vous avez résolu le problème vous-même.

Désactiver SSL 3.0 dans Mozilla Firefox

Si vous êtes un utilisateur de Mozilla Firefox, vos préoccupations SSL 3.0 seront réglées le 25 novembre 2014 lors de la sortie de Fireox 34. Le seul problème avec cela est que ce n’est pas encore novembre et vous devez prendre des mesures pour vous protéger maintenant. Commencez par ouvrir votre navigateur Firefox et accédez à la page de téléchargement de SSL Version Control dans Firefox.

POODLE 1

Une fois l’installation réussie, vous pouvez entrer «about: addons» dans la barre de navigation et sélectionner l’extension «SSL Version Control». Vous pouvez cliquer sur «Options» pour voir les paramètres de l’extension. Assurez-vous que les «Mises à jour automatiques» sont activées et que la «Version SSL minimale» est définie sur «TLS 1.0»

POODLE 3

Après la sortie de Firefox 34, vous pouvez vous sentir libre de désactiver l’extension ou de la désinstaller.

Désactiver SSL 3.0 dans Google Chrome

Si vous êtes un utilisateur de Google Chrome, vous pouvez être assuré que SSL 3.0 sera désactivé dans les mois à venir, bien qu’ils n’aient pas encore fixé de date. Si vous voulez vous protéger maintenant, cela peut se faire en quelques étapes simples. Allez simplement sur l’icône de votre bureau Google Chrome et faites un clic droit dessus puis sélectionnez «Propriétés» en bas du menu contextuel.

POODLE 4

Dans la fenêtre « Propriétés », vous verrez une boîte de saisie de texte qui dit « Cible ». Cliquez simplement dans cette case et appuyez sur le bouton «Fin» de votre clavier. Ensuite, appuyez sur la «barre d’espace» et copiez et collez ce texte à la fin.

--ssl-version-min=tls1

POODLE 5

Appuyez sur « Appliquer » puis cliquez sur « Continuer » dans la fenêtre contextuelle puis appuyez sur « OK ».

Désormais, votre navigateur rejettera automatiquement les certificats SSL 3.0 et n’acceptera que TLS 1.0 et supérieur. Il convient de noter que si vous lancez Chrome via un autre raccourci sur votre ordinateur, il n’utilisera pas cet indicateur.

Désactiver SSL 3.0 dans Internet Explorer

Microsoft n’a pas encore annoncé quand il prévoit de résoudre le problème SSL 3.0, il est donc préférable de le désactiver vous-même en ouvrant votre menu «Démarrer» et en tapant «Options Internet».

Accédez à l’onglet «Avancé» et faites défiler jusqu’à la section «Sécurité» jusqu’à ce que vous voyiez les options SSL et TLS, puis décochez l’option Utiliser SSL 3.0 et activez TLS à la place.

POODLE 9

De cette façon, vous pouvez être sûr que vos navigateurs Internet sont tous protégés contre toute attaque POODLE potentielle.

Crédit d’image: Karen sur Flickr

Qu’est-ce qui sécurise la connexion sécurisée (Ctrl + Alt + Suppr)?

0

Ajouter une couche de sécurité supplémentaire n’est jamais une mauvaise chose, mais vous pouvez vous demander quels sont les avantages que vous retirez réellement de cette couche. Le post de questions et réponses SuperUser d’aujourd’hui explique ce qui rend la «connexion sécurisée» sécurisée pour un lecteur curieux.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

Photo gracieuseté de Matt Biddulph (Flickr).

La question

Lecteur SuperUser Nexusfactor veut savoir ce qui rend la connexion sécurisée (Ctrl + Alt + Suppr) sécurise:

Je lisais sur l’activation Ctrl + Alt + Suppr (lien) comme mesure de sécurité lors de la connexion. Ma question est, qu’est-ce qui est sûr à ce sujet? Que se passe-t-il «en coulisses» qui le protège des virus et des logiciels espions?

Ce qui rend la connexion sécurisée (Ctrl + Alt + Suppr) sécurise?

La réponse

Les contributeurs SuperUser duDE et Louis ont la réponse pour nous. Tout d’abord, DUDE:

  • « Qu’est-ce qui est sûr à ce sujet? »

Sécurise est le fait que Ctrl + Alt + Suppr est la seule séquence de touches qu’un système d’exploitation ne permettra jamais d’être redirigé. Aucune application tierce ne peut répondre à cette combinaison de touches pour simuler une fenêtre de connexion et / ou enregistrer votre mot de passe par exemple.

Suivi de la réponse de Louis:

duDE explique comment Ctrl + Alt + Suppr garantit qu’un bureau de connexion légitime sera affiché et comment la garantie profite à la sécurité. J’essaierai de répondre à la deuxième partie de votre question en expliquant que la véritable sécurité est apportée par le concept d’un bureau sécurisé, pour lequel la combinaison de touches n’est qu’une garantie de jouir de cette sécurité.

Sous Windows, il existe en réalité différents types de bureaux. Celui dans lequel nous travaillons est ce que nous appelons tous le bureau, mais il est connu sous d’autres noms tels que bureau par défaut, interactif ou application. C’est ici que n’importe quelle application peut s’exécuter.

L’écran de connexion est en fait un type de bureau entièrement différent, un bureau sécurisé où seuls les processus de confiance s’exécutent en tant que SYSTEM. Bien que la combinaison de touches protège contre les faux écrans de connexion, elle ne protège pas contre une infection virale qui enregistre toutes vos frappes. Le concept de bureau ajoute une protection supplémentaire en ne permettant pas à un tel programme d’arrière-plan d’accéder à ce qui se passe sur le bureau sécurisé.

Vous pouvez visualiser cette isolation en vous souvenant de ce qui arrive au bureau par défaut lorsque des invites UAC apparaissent. Vous remarquerez que les invites UAC se trouvent en fait dans l’un de ces bureaux sécurisés.

Vous pouvez également imaginer ce que signifie l’isolement en termes de sécurité lorsque vous envisagez un virus qui usurpe le pointeur de votre souris. L’équipe UAC a blogué sur un tel scénario:

what-make-secure-login- (ctrl-alt-del) -secure-01


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Qu’est-ce que Google Stadia? Tout ce que tu as besoin de savoir

0

Qu’est-ce que Google Stadia et comment est-il lié à Android? En bref, Stadia est la plate-forme de jeu en nuage de Google. En ce qui concerne sa relation avec Android, les Pixel 2, 3 et 4 sont des appareils Android sur lesquels vous pouvez jouer à des jeux Stadia.

Si vous souhaitez en savoir plus sur Stadia et ce qu’il propose, nous avons tout mis en place ici pour répondre à toutes vos questions.

Quand Google Stadia est-il disponible pour jouer sur les appareils Android?

Stadia a été officiellement inauguré le 19 novembre. À compter du jour du lancement, les Pixel 2 et 2 XL, les Pixel 3 et 3 XL, les Pixel 3a et 3a XL et les Pixel 4 et 4 XL sont pris en charge.

À partir du 18 février 2020, Google a annoncé que le support serait étendu à davantage de smartphones Android. Cela inclut le ASUS ROG Phone et ROG Phone II, le Razer Phone et le Razer Phone 2, ainsi que divers appareils de Samsung.

Les appareils Samsung incluent le Galaxy S8, S8 + et S8 Active, le Galaxy S9 et S9 +, le Galaxy S10, S10e et S10 +, le Galaxy S20, S20 + et S20 Ultra, le Galaxy Note 8, le Galaxy Note 9 et le Galaxy Note 10 et le Note 10+.

Ces appareils ont officiellement pris en charge le 20 février, date à laquelle vous pourrez les utiliser pour jouer à des jeux sur Stadia. Cependant, l’application peut être installée sur ces téléphones.

Lors de son événement OnePlus 8, OnePlus a annoncé que ses tout nouveaux OnePlus 8 et OnePlus 8 Pro viendraient également avec le support de Stadia. Tout comme certains de ses anciens appareils. Le soutien à cette opération a été lancé vers le 23 avril.

Outre Android, comment pouvez-vous jouer à des jeux sur Google Stadia?

Vous pouvez jouer à des jeux Stadia sur des ordinateurs de bureau ou portables avec un navigateur Chrome. Cela signifie les Chromebooks, et même les ordinateurs portables et de bureau économiques basés sur Windows.

Fondamentalement, s’il s’agit d’un PC quelconque et qu’il a une version récente de Chrome, vous pouvez jouer à Stadia dessus. Même sur Mac.

En plus des ordinateurs et des téléphones, vous pouvez également jouer à des jeux Stadia sur Chromecast Ultra. Branchez simplement l’appareil sur un téléviseur ou un moniteur avec un port HDMI et c’est parti. Après avoir terminé la configuration, bien sûr.

Quelles sont les conditions requises pour jouer à des jeux sur Google Stadia?

Outre les appareils compatibles, vous devez également être un fondateur (uniquement possible en achetant le pack Founders Edition qui est maintenant épuisé), ou avoir acheté le pack Premier Edition. Quelle est la seule version disponible actuellement. Vous pouvez renoncer à cet achat si vous y avez accès via le Buddy Pass.

Vous devrez également disposer d’un compte Gmail pour utiliser le service, bien qu’il ne fonctionne qu’avec Gmail personnel.

En ce qui concerne les contrôles, vous pouvez utiliser le contrôleur Stadia, DualShock 4, la manette de jeu Xbox One ou des contrôleurs Bluetooth similaires. De plus, vous pouvez également utiliser une souris et un clavier si vous jouez sur PC. Si vous jouez via Chromecast Ultra, vous devrez utiliser le contrôleur Stadia.

Ensuite, il y a le réseau. Selon Google, vous aurez besoin d’au moins 5 Mbps vers le bas si vous voulez avoir une résolution 720p à 60 images par seconde et un son stéréo. Google recommande au moins 10 Mbps cependant.

Configuration requise pour le réseau Stadia
Les différentes exigences du réseau pour Stadia et la qualité associée

Google dit également que vous aurez besoin d’au moins 20 Mbps si vous voulez des vidéos 1080p, 60fps, HDR et 5.1 surround. Si vous voulez 4K, vous aurez besoin d’au moins 30-35 Mbps.

Il faut garder à l’esprit que les expériences varient. Au cours de la période considérée, de nombreuses personnes ont vécu des expériences très différentes en matière de qualité. Notre examen était basé sur une expérience assez décente, bien que la qualité visuelle ne soit pas 4K, même avec plus de 200 Mbps en baisse. Et il y avait une latence notable dans certaines situations.

Enfin, vous devrez également être abonné à Stadia Pro pour jouer à des jeux au lancement. Google prévoit de changer cela à l’avenir quand il lancera Stadia Base, le niveau gratuit du service, qui sortira dans le courant de 2020. Si vous êtes un fondateur ou que vous avez le forfait Premier, alors Pro est livré avec cela pendant trois mois automatiquement.

Combien de jeux Google Stadia propose-t-il?

Au jour du lancement, Stadia avait 22 jeux disponibles pour les utilisateurs. Deux de ces jeux pourraient être joués sans frais car ils font partie d’un abonné Stadia Pro. Ceux-ci incluent Destiny 2: The Collection et Samurai Shodown (Samurai Shodown n’est plus un jeu Pro pour ceux qui ne l’ont pas revendiqué).

En plus de ces deux jeux, vous avez accès à d’autres grands succès comme Red Dead Redemption 2, Shadow of the Tomb Raider, NBA 2K20, Assassin’s Creed Odyssey, Final Fantasy XV, et plus encore.

Programmation de lancement de Stadia
Stadia lance des jeux pour l’année 2019

Au total, il y a maintenant 41 jeux disponibles sur Stadia, y compris Darksiders Genesis, Borderlands 3, Dragon Ball Xenoverse 2 et Ghost Recon Breakpoint qui ont été lancés respectivement le 17 et le 18 décembre.

Google a récemment lancé SteamWorld Dig 1 & 2, SteamWorld Heist et SteamWorld Quest on Stadia aux côtés de The Serious Sam Collection. Google a également récemment lancé The Division 2 on Stadia, DOOM Eternal ayant été lancé le vendredi 20 mars et The Crew 2 lancé le 25 mars.

Stacks on Stacks (on Stacks) a également été lancé le 1er avril, et MotoGP 20 vient d’être lancé le 24 avril. Le 28 avril, Google a lancé quatre autres jeux, dont Monopoly, PUBG, Octopath Traveler et Get Packed.

Y a-t-il du contenu de première partie?

Pas encore, non. Ce sera le cas à l’avenir. Google a annoncé avoir créé un studio indépendant appelé Stadia Games & Entertainment, situé à Montréal.

Il souhaite également avoir un studio au Royaume-Uni ainsi qu’au Japon. Cependant, il faudra probablement un certain temps avant que le contenu de première partie ne soit publié pour le service.

Y a-t-il des jeux gratuits?

Stadia fournira aux abonnés Pro au moins un jeu gratuit par mois, similaire à PlayStation Plus.

Tant que vous vous abonnez à Stadia Pro, vous pourrez toujours jouer à ces jeux. Vous faire perdez l’accès cependant à tout moment où vous n’êtes pas abonné.

Vous manquerez également tous les titres gratuits distribués pendant les mois où votre abonnement est inactif. En ce moment, les jeux gratuits incluent Destiny 2, ainsi que GRID, GYLT, Metro Exodus, SteamWorld Dig 2, SteamWorld Quest: Hand of Gilgamech et Thumper.

Google Stadia fonctionne-t-il avec les données mobiles?

En ce moment, non. Google n’a pas non plus confirmé officiellement que Stadia fonctionnera à l’avenir avec les données mobiles. Bien qu’il veuille probablement rendre cela possible à terme.

Pour l’instant, Stadia devra être connecté à Internet via le Wi-Fi. Vous pouvez également connecter des appareils compatibles à Internet avec un câble Ethernet pour une connexion câblée.

Cela fonctionnera pour le Chromecast Ultra ou le PC. Pour les téléphones, vous devez vous connecter à Stadia via Wi-Fi. Cependant, il est possible de se connecter via des données mobiles si c’est via une connexion Wi-Fi hotspot partagée depuis un autre téléphone.

Cependant, les utilisateurs ne devraient pas s’attendre à ce que ce soit la meilleure connexion possible pour les jeux. Toute personne envisageant cette méthode de connexion lorsqu’elle n’est pas connectée au Wi-Fi peut vouloir garder cela à l’esprit.

Quels types de fonctionnalités possède Google Stadia?

Stadia en général a de nombreuses fonctionnalités qui ont été annoncées, qui seraient disponibles sur Android et sur d’autres appareils. Beaucoup de ces fonctionnalités ne sont pas tout à fait disponibles, mais elles arrivent.

Dès son lancement, Stadia sur Android prendra en charge le gameplay avec le contrôleur et l’achat de jeux via la boutique. Quelques autres fonctionnalités ont également été introduites maintenant. Comme la fonction de capture.

Vous pouvez déjà utiliser cette fonctionnalité particulière sur le PC ou sur Chromecast Ultra, mais pas encore sur les téléphones. Les autres fonctionnalités incluent des choses comme Stream Connect, qui est essentiellement la version d’écran partagé de Stadia et lancée aux côtés de Ghost Recon Breakpoint le 18 décembre (il est également maintenant disponible dans The Division 2), Crowd Choice, State Share et l’une des plus excitantes. , Jeu de foule.

Avec Crowd Play, les joueurs peuvent se lancer dans un jeu avec leurs streamers préférés. La façon dont cela fonctionne est qu’il vous met en file d’attente s’il y a une attente. Stadia vous indiquera alors quand ce sera votre tour de vous engager. Vous pourrez alors automatiquement entrer dans le jeu que vous regardiez.

Quels sont les avantages de Google Stadia?

Il y a une assez grande liste d’avantages pour cette plate-forme. Par exemple, Stadia vous permet de jouer à des jeux dans le cloud, et pour cette raison, vous n’avez pas besoin d’acheter un tas de matériel coûteux.

Cela signifie que vous n’avez pas besoin de dépenser des centaines sur une console. Ou plus d’un millier ou plus pour un très bon PC de jeu. Vous n’avez pas non plus à gérer les téléchargements de jeux.

Lorsque vous achetez un nouveau jeu, vous pouvez simplement vous connecter à Stadia et appuyer sur le bouton de lecture. C’est littéralement ça. Vous pouvez sauter dans les jeux très rapidement et ne jamais vous soucier du téléchargement de correctifs ou de mises à jour.

Cependant, l’un des meilleurs avantages est de jouer à AAA, des jeux à gros budget sur votre smartphone. Vous faire besoin d’un appareil Pixel pour cela en ce moment, mais finalement cela va s’étendre. Le fait est que vous pouvez maintenant prendre votre jeu sur un nouvel écran.

Vous jouez peut-être à la télévision, mais votre meilleure moitié veut regarder une émission. Pas de problème, mettez simplement le jeu en pause et recommencez là où vous vous étiez arrêté sur votre appareil Pixel. Ou dans un navigateur Chrome. Stadia enregistre également votre état de jeu pendant environ cinq à dix minutes, vous avez donc le temps de prendre une collation avant de recommencer à jouer.

Un autre avantage est de jouer à des jeux de meilleure qualité sans avoir besoin d’une plate-forme de jeu coûteuse. Maintenant, celui-ci est un peu tactile, car nous n’avons pas obtenu de 4K pour les jeux lors de nos tests de test. Du moins pas quand nous l’avons essayé via notre Chromecast Ultra.

Mais Stadia prétend le proposer, et certains utilisateurs ont signalé des graphismes de très haute qualité. Donc, votre kilométrage peut varier avec celui-ci.

Y a-t-il des inconvénients à Google Stadia?

Tout dépend de ce que vous percevez comme un inconvénient. Il y a quelques.

Celui sur lequel la plupart des gens peuvent s’entendre est la latence. Tout le monde ne le remarquera pas, mais même ceux qui le vivent peuvent convenir que c’est un point douloureux majeur s’il apparaît et qu’il est déjà assez grave.

Dans notre revue, nous avons noté qu’il y avait un décalage notable dans le gameplay multijoueur lors de nos sessions. Le gameplay en solo était excellent, sans latence notable ni problème de décalage d’entrée. Votre meilleure chance d’éviter ce problème particulier est de vous assurer que vous jouez sur un appareil câblé à votre routeur.

Un autre inconvénient est le manque de prise en charge des appareils. Jusqu’à présent, vous ne pouvez jouer que sur les smartphones Pixel. Enregistrer pour le pixel d’origine. Vous ne pouvez pas non plus jouer sur iOS. Cela limite le nombre de personnes que l’une, peut et utilisera Stadia, et deux, jouent sur un téléphone.

Un autre problème est que le Chromecast Ultra peut devenir extrêmement chaud et surchauffer. Cela peut ne pas arriver à tout le monde, et cela semble être plus avec des sessions de jeu plus longues avec les paramètres les plus élevés.

Où puis-je acheter Google Stadia?

Stadia est officiellement disponible dans 14 pays différents au début de son lancement à partir du 19 novembre.

Cela comprend les États-Unis, le Royaume-Uni, l’Allemagne, la Finlande et d’autres. Bien qu’il soit techniquement possible d’acheter du matériel Stadia et de l’apporter dans un pays ne figurant pas sur la liste, le service n’y serait pas pris en charge.

Pays de lancement des stades
Les pays qui ont actuellement un accès Stadia

En ce qui concerne les vitrines où vous pouvez effectuer vos achats, Stadia est uniquement disponible via le Google Store maintenant. Cela signifie que vous devez commander en ligne et vous faire livrer le contrôleur Premier Bundle ou Stadia.

À terme, Google pourrait finir par vendre des offres groupées et des contrôleurs Stadia dans d’autres points de vente. Cependant, il n’a pas prévu de le faire.

Google Stadia vous convient-il?

Il y a beaucoup de facteurs à considérer lorsque vous vous posez cette question.

Si vous détestez les téléchargements de jeux volumineux, les téléchargements de correctifs ou de mises à jour ou le matériel coûteux, vous devriez probablement penser à y acheter. Il y avait des problèmes notables qui pourraient faire de ce quelque chose que vous devriez attendre un peu.

Votre réseau y joue beaucoup. Si vous ne disposez pas d’un réseau très solide, vous pouvez rencontrer plus de latence et de latence que les autres. Il convient également de réfléchir à la façon dont vous voulez jouer. Depuis votre téléphone? Tant que vous avez un Pixel, c’est un bon achat. Nous avons noté dans notre critique que jouer au téléphone était une excellente expérience.

Là encore, Stadia n’est que le bon choix pour vous maintenant si vous voulez jouer à certains des jeux disponibles. Il n’y a pas de jeux sauf pour GYLT pour le moment qui sont nouveaux. Si vous avez tout joué, il vaut peut-être mieux attendre que plus de titres sortent.

Dans l’ensemble, Stadia est une excellente option de jeu s’il s’intègre à votre style de vie. Et il y a de nombreuses raisons pour lesquelles cela peut et devrait. Bien que certaines personnes aient eu des expériences terribles avec le service, il semble que beaucoup plus de personnes en aient des positives.

À tout le moins, Stadia est définitivement quelque chose à surveiller de très près.

Qu’est-ce que le Game Center d’Apple et devez-vous l’utiliser?

0

Si vous utilisez un produit Apple comme un Mac, iPhone ou iPad, vous avez peut-être remarqué l’application «Game Center»… mais ne l’avez probablement jamais ouverte. Aujourd’hui, nous voulons parler de ce qu’est le Game Center et si vous manquez quelque chose.

Qu’est-ce que Game Center et comment il est censé fonctionner

Game Center est une application préinstallée par défaut sur les Mac et les appareils iOS (y compris l’Apple TV), mais il est probable que vous ne l’ayez jamais utilisée. Tout au plus, vous l’avez peut-être ouvert par erreur. Ça va, nous ne vous en voulons pas… ce n’est pas une fonctionnalité très vantée.

Game Center est essentiellement le coup d’Apple sur un réseau social en ligne pour les jeux multijoueurs. Avec lui, vous pouvez inviter des amis à jouer à des jeux, démarrer une session multijoueur à travers le matchmaking, suivre les réalisations et comparer les scores sur le tableau des leaders.

Fondamentalement, c’est supposé être la même chose que les plates-formes de jeux pour Xbox, PlayStation et Steam, mais pour OS X et iOS. Il est conçu pour vous permettre de partager certaines fonctionnalités multijoueurs entre les deux, voir les réalisations, défier vos amis pour obtenir votre meilleur score, etc.

Si vous utilisez un Mac, vous pouvez trouver Game Center dans le dossier Applications. Sur votre iPhone ou iPad, il devrait être sur votre écran d’accueil à moins que vous ne le déplaciez.

Une fois connecté, configurez vos paramètres de confidentialité et créez un surnom pour vous-même, vous pourrez ajouter une photo, voir vos amis, vos jeux, vos défis et vos tours dans des jeux au tour par tour.

Si vous avez besoin d’aide pour trouver des jeux, le Game Center peut faire des suggestions et vous diriger vers l’App Store pour acquérir des titres.

Il y a quelques paramètres que vous voudrez peut-être vous familiariser, donc si vous vous rendez dans Paramètres> Game Center sur votre iPhone ou iPad, vous pouvez modifier vos invitations de jeu et vos recommandations d’amis. De même, vous pouvez trouver les paramètres de Game Center sur OS X dans le menu «Compte».

Le problème: c’est maladroit et alambiqué (et ça ne fait pas grand-chose de toute façon)

Ce sont les bases de ce que Game Center est conçu pour faire. Mais quand il s’agit de l’utiliser réellement, les choses deviennent… gênantes. D’accord, c’est un euphémisme; ils deviennent vraiment, vraiment frustrants.

L’intérêt du Game Center est de faciliter la socialisation en vous permettant de partager facilement des jeux multijoueurs et au tour par tour avec vos meilleurs amis, ou de trouver de nouveaux amis ayant des intérêts de jeu communs. Lorsque nous avons commencé cet article, nous pensions que nous prouverions peut-être qu’il avait des raisons valables d’exister, mais pour autant que nous puissions le dire, ce n’est pas le cas.

En fait, Game Center ne fonctionne même pas bien avec la plupart des jeux… pas vraiment. Nous aimerions vous montrer comment défier vos amis et jouer à tour de rôle, ou même montrer ses côtelettes multijoueurs, mais nous sommes rapidement devenus agités.

Nous avons essayé trois jeux iOS populaires différents et, malgré tous nos efforts, nous n’avons pas réussi à faire fonctionner l’un d’eux avec Game Center. Nous avons pu défier des amis, mais le processus est maladroit et alambiqué.

Comment maladroit et alambiqué? Pour défier un ami, vous penseriez que cela pourrait être aussi simple que d’appuyer sur «Défis», mais non. L’écran des défis est destiné aux personnes qui vous défient.

Alors peut-être que taper sur le nom d’un ami dans le volet Amis est le ticket? Non, rien là non plus.

En fait, pour défier quelqu’un, vous devez d’abord appuyer sur un jeu que vous possédez (pas le jeu réel, mais à partir de l’écran des jeux de Game Center), appuyez sur « Réalisations », puis sur « Défiez vos amis ». Nous n’avons trouvé cela que parce que nous étions déterminés. Un utilisateur occasionnel ou un joueur ne voudra pas travailler aussi dur pour le découvrir juste pour « défier » un ami pour obtenir un score de 50 dans Fruit Ninja.

Et, après que nous ayons finalement envoyé notre défi à notre ami, nous n’avons pas pu demander à Game Center de s’inscrire quand il a effectivement terminé ces défis.

S’il s’agit de la tentative d’Apple de créer un réseau social, elle est assez médiocre. La plupart des jeux vendus dans l’App Store ne s’intègrent pas du tout au Game Center. De plus, ceux qui prétendent s’intégrer ne semblent pas fonctionner. Le très populaire Words with Friends, par exemple, vous permet de défier vos amis… mais vous devez utiliser le système de compte Words with Friends pour trouver ces amis. Game Center ne semble pas vous aider à vous connecter ou à jouer avec qui que ce soit.

Letterpress tente en fait d’utiliser Game Center plus complètement, en gérant toutes les confrontations multijoueurs via votre réseau Game Center. Lorsque notre ami nous a mis au défi, par exemple, nous avons reçu une alerte indiquant que nous avions un tour et une invitation à jouer au jeu.

Malheureusement, lorsque nous avons essayé de jouer, nous avons eu une erreur à chaque fois. C’en est trop. Les trucs fabriqués par Apple sont censés fonctionner, c’était après tout le cri de ralliement de l’entreprise pendant de nombreuses années. Game Center n’est pas une de ces choses.

Même si la typographie eu travaillé pour nous, c’est une grosse exception dans un champ de confusion. La plupart des jeux n’essaient même pas d’utiliser Game Center comme le fait Letterpress – ils utilisent simplement leurs propres systèmes à la place, et toute connexion à Game Center semblait être une réflexion après coup qui ne fait pas vraiment grand-chose.

EN RELATION: Comment désactiver Game Center sur votre iPhone, iPad et Mac

Cela pose donc la question: pourquoi est-ce même sur nos appareils? Même s’il n’occupe pas beaucoup de stockage, aucune utilisation apparente ne justifie son existence.

Si vous n’utilisez pas le Game Center et n’avez aucune intention de l’ouvrir, sauf par accident, vous ne pouvez pas le supprimer de votre appareil iOS, mais vous pouvez facilement le désactiver sur iOS et OS X afin de ne jamais avoir à le gérer. . Les chances sont bonnes à excellentes que vous ne les manquerez jamais ou ne remarquerez pas la différence.

Qu’est-ce que l’authentification à deux facteurs et pourquoi en ai-je besoin?

0

 2012-06-19_124752

De plus en plus de banques, de sociétés de cartes de crédit et même de réseaux de médias sociaux et de sites de jeux commencent à utiliser l’authentification à deux facteurs. Si vous ne savez pas trop ce que c’est ni pourquoi vous souhaitez commencer à l’utiliser, lisez la suite pour savoir comment l’authentification à deux facteurs peut sécuriser vos données.

Qu’est-ce que l’authentification à deux facteurs?

Le lecteur How-To Geek Jordan écrit avec une question simple:

J’entends de plus en plus parler de l’authentification à deux facteurs. Je me souviens vaguement que Google en a fait beaucoup l’année dernière, ma banque a récemment offert un trousseau de clés gratuit pour les clients estimés, et mon colocataire a même une sorte d’application sur son téléphone pour empêcher son compte Diablo III d’être piraté. Je comprends que c’est une sorte d’outil de sécurité, mais qu’est-ce que c’est exactement et dois-je l’utiliser?

Pour comprendre ce qu’est l’authentification à deux facteurs, examinons d’abord ce qu’est l’authentification à un facteur et comparons-la aux modèles de sécurité réels et virtuels.

Lorsque vous rentrez du travail, sortez vos clés et déverrouillez votre porte arrière, vous vous engagez dans une authentification simple à un facteur. La porte et le verrou ne se soucient pas de savoir si la personne qui détient la clé est vous, votre voisin ou un criminel qui a levé vos clés. La seule chose qui compte pour la serrure, c’est que la clé rentre (vous n’avez pas besoin de deux clés, une clé et une empreinte digitale, ou toute autre combinaison de contrôles). La clé physique est la seule confirmation que la personne qui la détient est autorisée à ouvrir la porte.

Le même niveau d’authentification à un facteur se produit lorsque vous vous connectez à un site Web ou à un service qui nécessite simplement votre identifiant et votre mot de passe. Vous branchez cette information et elle existe comme la seule vérification que vous êtes, en fait, vous.

En supposant que personne ne vole jamais vos clés ou ne fissure / vole votre mot de passe, vous êtes en bonne forme. Bien que vos clés soient volées est un risque assez faible, la sécurité virtuelle est plus complexe (et contrairement aux failles de sécurité en ligne. Votre gestionnaire de complexe d’appartements, par exemple, ne copiera jamais accidentellement toutes les clés et les laissera avec votre nom et votre adresse au coin d’une rue ).

Les failles de sécurité, les attaques sophistiquées et d’autres aspects malheureux mais bien trop réels du travail et du jeu dans un espace virtuel nécessitent des pratiques de sécurité améliorées, notamment des mots de passe complexes multiples et divers et, le cas échéant, une authentification à deux facteurs.

Qu’est-ce que l’authentification à deux facteurs et à quoi ressemble-t-elle pour vous, l’utilisateur final? Au minimum, l’authentification à deux facteurs nécessite deux des trois variables d’authentification approuvées par la réglementation, telles que:

  • Quelque chose que vous savez (comme le code PIN sur votre carte bancaire ou votre mot de passe de messagerie).
  • Quelque chose que vous avez (la carte bancaire physique ou un jeton d’authentification).
  • Quelque chose que vous êtes (biométrie comme l’empreinte digitale ou le motif de l’iris).

Si vous avez déjà utilisé une carte de débit, vous avez utilisé une forme simple d’authentification à deux facteurs: il ne suffit pas de connaître le code PIN ou d’avoir physiquement la carte, vous devez posséder les deux pour accéder à votre compte bancaire via le guichet automatique.

L’authentification à deux facteurs peut prendre diverses formes et répondre toujours à l’exigence de 2 sur 3. Il peut y avoir un jeton physique, comme ceux largement utilisés dans le secteur bancaire, où un code en direct est généré pour vous. Pour vous connecter, vous avez besoin de votre nom d’utilisateur, de votre mot de passe et du code unique (qui expirait toutes les 30 secondes environ). D’autres sociétés sautent la route du matériel personnalisé et fournissent des applications de téléphonie mobile (ou des codes fournis par SMS) qui offrent les mêmes fonctionnalités. Bien que ce ne soit pas particulièrement courant, vous pouvez également utiliser une authentification à deux facteurs basée sur la biométrie (comme la sécurité d’un fichier crypté via un mot de passe et une empreinte digitale).

Pourquoi devrais-je l’utiliser et où puis-je le trouver?

Chaque fois que vous introduisez une couche supplémentaire dans votre routine de sécurité, vous devez toujours vous demander si les tracas sont mérités. L’authentification multifacteur pour un forum de discussion de muscle car qui ne contient aucune information personnelle et qui n’est en aucun cas liée à votre véritable e-mail ou à vos informations financières est évidemment exagérée. Avoir une deuxième couche d’authentification pour votre carte de crédit ou votre compte de messagerie principal, cependant, est juste pratique – le traumatisme personnel et financier qui résulterait d’un voleur d’identité ou d’une autre entité malveillante ayant accès à ces choses l’emporte de loin sur les tracas mineurs de la saisie d’un peu d’informations supplémentaires.

Chaque fois que l’authentification à deux facteurs est disponible pour un système et que ce système compromis vous causerait des souffrances importantes, vous devez l’activer. La compromission de votre messagerie vous ouvre à d’autres services compromis en tant que serveurs de messagerie comme une sorte de clé principale pour l’accès aux réinitialisations de mot de passe et à d’autres requêtes. Si votre banque fournit un authentificateur mobile ou un autre outil, profitez-en. Même pour des choses comme votre compte de colocataires Diablo III – les joueurs passent des centaines d’heures à construire leurs personnages et dépensent souvent de l’argent réel pour acheter des produits dans le jeu, perdre tout ce travail et cet équipement est une proposition terrible, giflez un authentificateur sur votre compte!

Malheureusement, tous les services n’offrent pas une authentification à deux facteurs. La meilleure façon de le savoir est de fouiller dans les fichiers FAQ / support et / ou de contacter le personnel d’assistance pour le service en question. Cela dit, de nombreuses entreprises se prononcent sur leur adoption de schémas d’authentification multifacteur.

Google dispose d’une authentification à deux facteurs pour les SMS et avec une application mobile pratique. Lisez ici notre guide d’installation et de configuration de l’application mobile.

LastPass propose plusieurs formes d’authentification multifacteur, y compris à l’aide de Google Authenticator. Nous avons un guide pour le configurer ici.

Facebook a un système à deux facteurs appelé «approbations de connexion» qui utilise SMS pour confirmer votre identité.

SpiderOak, un service de stockage de type Dropbox, offre une authentification à deux facteurs.

Blizzard, la société derrière des jeux comme World of War Craft et Diablo, a un authentificateur gratuit.

Même si cela semble, sur la base de la lecture du fichier FAQ de l’entreprise en question, ils n’ont pas d’authentification à deux facteurs, leur tirer un e-mail et demander. Plus il y a de gens qui posent des questions sur deux facteurs, plus l’entreprise a de chances de le mettre en œuvre.


Bien que l’authentification à deux facteurs ne soit pas invulnérable à attaquer (une attaque sophistiquée d’homme au milieu ou quelqu’un volant votre jeton d’authentification secondaire et vous battant avec un tuyau pourrait le casser), il est radicalement plus sûr que de s’appuyer sur un mot de passe normal et le simple fait d’activer un système à deux facteurs fait de vous une cible beaucoup moins convaincante.

Connaissez-vous un service, grand ou petit, qui offre une authentification à deux facteurs? Sonnez dans les commentaires pour alerter vos collègues lecteurs.

Qu’est-ce qu’Apple HomeKit?

0

La plate-forme SmartHome d’Apple HomeKit fait la une des journaux ces derniers temps, mais de nombreuses personnes ne savent pas exactement comment l’utiliser, ce que vous pouvez en faire, etc. Lisez la suite pendant que nous creusons dans HomeKit pour clarifier une partie du mystère qui l’entoure.

Qu’est-ce que HomeKit?

En juin 2014, lors de leur conférence World Wide Developers Conference (WWDC), Apple a annoncé iOS 8 et a mis en évidence certaines des fonctionnalités à venir. Parmi ces fonctionnalités, il y avait deux nouvelles plates-formes «Kit», HealthKit et HomeKit, conçues pour intégrer iOS avec deux nouvelles tendances de l’ère numérique: l’auto-santé quantifiée et les maisons intelligentes. Ce que HealthKit est pour votre corps et votre équipement de fitness, HomeKit est pour votre maison et vos appareils électroniques.

HomeKit n’est pas une application de contrôle unique, mais plutôt une plate-forme de certification matérielle et un système de base de données qui permet aux développeurs de créer du matériel et d’intégrer ce matériel à iOS pour faciliter la découverte, la configuration, la gestion et la communication entre une grande variété de produits de smarthome comme serrures, lumières, équipement de sécurité et autres produits domotiques.

Armé des produits HomeKit et de votre appareil iOS, vous pouvez configurer votre maison de telle sorte que les lumières s’allument à une heure définie tous les matins pour vous réveiller, le thermostat active la climatisation lorsque vous rentrez chez vous par une journée chaude et à À la fin de cette journée, vous pouvez vous blottir dans votre lit et parler à haute voix à votre appareil iOS pour dire à HomeKit de fermer la maison pour la soirée. Jetons un coup d’œil aux questions les plus courantes qui nous ont été posées concernant HomeKit et, dans le processus, soulignons tout ce dont vous avez besoin pour l’utiliser et ce que vous pouvez en faire.

Mes produits Smart Home actuels fonctionnent-ils avec HomeKit?

La réponse courte est «très probablement non avec un tout petit soupçon de peut être.  » Développons un peu cela. Les produits HomeKit doivent répondre à deux critères pour être compatibles avec la plate-forme HomeKit. Tout d’abord, ils doivent être certifiés par le biais du programme MFI d’Apple, un processus de certification qu’Apple a mis en place depuis des années (remontant sous une forme ou une autre jusqu’à la certification originale «Made for iPod» vers 2005). Cette certification est conçue pour garantir que tout produit étiqueté comme tel fonctionne correctement avec le matériel Apple, iOS et que les développeurs dudit matériel respectent des règles et des pratiques de sécurité spécifiques.

EN RELATION: Comment migrer vos ampoules intelligentes vers le nouveau pont Philips Hue

En parlant de pratiques de sécurité qui nous amène au deuxième critère de la plate-forme HomeKit: l’inclusion d’un coprocesseur de chiffrement personnalisé dans tout le matériel certifié HomeKit.

Le contrôle des composants de la maison de quelqu’un est un gros problème à la fois du point de vue de la sécurité pratique et du point de vue émotionnel du propriétaire dudit matériel. Apple a conçu HomeKit dès le départ pour être sécurisé et contourner les lacunes de sécurité de nombreux premiers produits de maison intelligente et pour donner aux gens la tranquillité d’esprit lors de la connexion de composants sensibles, tels que les verrous domestiques et les caméras de sécurité, à leur réseau et à l’Internet plus large.

En tant que tel, vous ne pouvez pas prendre un produit de maison intelligente pré-HomeKit, comme par exemple une multiprise intelligente que vous avez achetée il y a trois ans, et l’ajouter simplement au système HomeKit car ce produit n’est probablement pas certifié MFi Program et le fait certainement ne pas avoir le matériel de cryptage HomeKit.

Le seul moyen pour un fabricant d’intégrer son ancien matériel non HomeKit dans le système HomeKit est de libérer un nouveau pont qui Est-ce que avoir la certification HomeKit et le matériel de cryptage. C’est exactement la voie que Philips a prise lorsqu’ils ont sorti un nouveau Bridge 2.0 pour leur système d’éclairage Hue et qu’Inston a pris avec la sortie de leur Hub Pro. Les deux appareils sont certifiés HomeKit et sont capables de relier le matériel pré-HomeKit au système HomeKit.

Malheureusement, si le fabricant n’utilise pas de système de concentrateur central et / ou ne publie pas de concentrateur mis à jour avec prise en charge de HomeKit, votre ancien matériel n’a aucun moyen de s’intégrer à HomeKit.

Comment utiliser réellement HomeKit?

Vous n’utilisez jamais vraiment directement HomeKit de la même manière que vous n’utilisez jamais vraiment directement Internet (mais utilisez plutôt une application comme un client FTP ou un navigateur Web). HomeKit sert de base à votre expérience de smarthome pilotée par Apple de la manière dont tous ces protocoles et connexions réseau invisibles sous-tendent votre expérience Internet.

Il n’y a pas de panneau de contrôle central HomeKit, par exemple, sur votre appareil iOS que vous pouvez simplement ouvrir et contrôler tous vos appareils. Alors que HomeKit est toujours là en arrière-plan pour tout gérer, l’interaction réelle se présente sous quatre formes: via l’application du fabricant, via une application tierce créée par un développeur iOS, via la commande vocale Siri, ou via des déclencheurs numériques et physiques.

Applications du fabricant

Chaque application pour un appareil certifié HomeKit contient généralement deux éléments liés à HomeKit. Tout d’abord, cette application aura la possibilité de lier votre matériel certifié HomeKit à une scène, une pièce ou une zone. Par exemple, votre système smartbulb peut avoir un système de «scène» où vous pouvez créer des scènes comme «relaxation», «heure du film» ou «routine du matin».

Il pourrait également vous donner la possibilité de regrouper les lumières dans des pièces ou des zones physiques comme «chambre» ou «à l’étage». Le deuxième élément lié à HomeKit est la possibilité de lier l’application à l’assistant vocal iOS Siri; vous trouverez une option quelque part dans le système de menus de l’application qui se lit comme « Activer Siri », « Activer l’intégration Siri HomeKit », ou similaire. Nous parlerons plus en détail de Siri dans un instant.

Applications tierces

Le système HomeKit est également accessible aux développeurs en dehors de ceux impliqués dans la fabrication de matériel. Cela permet aux développeurs de créer des tableaux de bord de contrôle pour le système HomeKit qui, heureusement, comblent un vide qui manque manifestement à l’expérience native de HomeKit.

Un exemple d’une telle application et que nous aimons particulièrement est l’application Home simplement nommée par Matthias Hochgatterer. Son application fonctionne exactement comme le type de tableau de bord tout-en-un que la plupart des gens s’attendaient à ce que HomeKit ait en premier lieu (et vous permet de créer des pièces et des zones même pour les applications / matériels HomeKit qui ne disposent pas de ces fonctionnalités).

Nous nous attendons à ce que davantage d’applications comme Home apparaissent sur le marché alors que la demande pour un contrôle de type tableau de bord plus robuste et traditionnel de HomeKit augmente avec l’adoption du matériel compatible HomeKit.

Commande vocale

Bien que les applications soient excellentes (et essentielles pour installer et configurer votre équipement HomeKit), la véritable fonctionnalité de bienvenue pour le futur de HomeKit est l’intégration avec l’assistant vocal numérique iOS de Siri.

EN RELATION: Comment utiliser Siri pour contrôler vos lampes Philips Hue

Grâce à la forte intégration de Siri, votre système HomeKit peut être contrôlé avec rien de plus que votre appareil iOS et votre voix. Dans notre guide Comment utiliser Siri pour contrôler les lumières dans votre maison, nous vous avons montré comment connecter le système Philips Hue à HomeKit.

Le contrôle de Siri est assez flexible et s’il y a une scène / pièce / zone et une tâche de correspondance que Siri peut effectuer dans la base de données HomeKit, elle est assez bonne pour suivre les modèles de langage naturel pour exécuter vos commandes. Des commandes telles que «Éteindre les lumières du bureau», «Régler la maison à 75 degrés» ou «Définir la scène du matin» sont facilement compréhensibles par Siri et, si le matériel / l’application HomeKit de votre produit le prend en charge, éteindront les lumières dans le au bureau, modifiez la température de la maison ou activez tout ce qui est lié à votre scène du matin (comme changer les lumières en blanc froid et démarrer la cafetière).

Déclencheurs environnementaux

Alors que les déclencheurs à commande vocale sont super cool et vous donnent vraiment l’impression de vivre dans le futur (nous nous sommes habitués à terminer notre journée en disant « Hey Siri, éteins les lumières »), la vraie magie est environnementale déclencheurs qui se produisent en arrière-plan sans aucune interaction de votre part.

À cette fin, vous pouvez configurer HomeKit avec des déclencheurs basés sur l’emplacement, l’heure et le matériel de sorte que votre maison effectue automatiquement des ajustements en fonction de l’endroit où vous vous trouvez, de l’heure de la journée et de l’endroit où vous vous trouvez (ou d’un autre capteur) déclencheurs basés).

Avec de tels déclencheurs, il est possible pour HomeKit d’allumer vos lumières et de baisser le courant alternatif lorsque le GPS de votre iPhone enregistre que vous êtes près de votre maison, pour que les lumières s’allument automatiquement pour vous réveiller le matin, ou pour votre fournaise à allumer lorsque le détecteur de mouvement dans le couloir détecte que les gens sont debout et se déplacent le matin.

Entre l’omniprésence du suivi de localisation grâce à la puce GPS dans les appareils iOS, la simplicité des déclencheurs basés sur l’horloge et la baisse continue des prix des capteurs simples, l’avenir de la domotique est définitivement ce type de déclenchement ambiant en arrière-plan dans lequel nos maisons s’adaptent et s’adaptent simplement à nous sans avoir à manipuler des interrupteurs, des horaires, des thermostats ou d’autres activités qui ont défini la vie domestique du 20e siècle.

Puis-je utiliser HomeKit Away From Home?

Par défaut, HomeKit ne fonctionne que dans votre maison ou, plus précisément, dans le rayon couvert par le Wi-Fi qui relie votre appareil iOS aux appareils HomeKit. Si vous voulez pouvoir émettre des commandes à distance via des commandes vocales, vous avez besoin d’un accessoire supplémentaire.

Heureusement, cet accessoire n’est pas un poney à un tour dans lequel vous débourser de l’argent pour un petit pont qui est juste là, branché au mur, ne faisant rien d’autre que d’attendre que vous envoyiez une commande vocale de partout au pays.

Apple a intégré le contrôle HomeKit à l’Apple TV pour que votre centre de divertissement puisse faire office de centre de contrôle domestique. Vous ne avoir besoin Apple TV pour utiliser HomeKit mais vous en avez besoin si vous souhaitez contrôler HomeKit à distance.

Pour ce faire, tout ce dont vous avez besoin est un Apple TV (3e génération ou plus récent) et pour le périphérique iOS que vous utilisez normalement pour contrôler votre matériel HomeKit et l’Apple TV pour être connecté au même compte iCloud.


Si vous avez déjà investi dans des équipements pour maisons intelligentes, l’introduction de HomeKit est certainement un peu difficile sur la route. Cependant, pour ceux qui sont encore sur le point d’être adoptés et utilisent déjà des appareils iOS, HomeKit est un énorme pas dans la bonne direction qui relie l’intégration facile et le contrôle universel au paysage souvent fracturé des équipements et protocoles domotiques.

Vous avez une question sur l’équipement HomeKit ou smarthome et l’automatisation en général? Envoyez-nous un e-mail à [email protected] et nous ferons de notre mieux pour y répondre.

Images gracieuseté d’Apple et Insteon.

Qu’est-ce que le «Geofencing»?

0

Le terme apparaît plus fréquemment dans les articles de presse, apparaît dans les manuels des produits et est mis en évidence en tant que fonctionnalité dans des tonnes d’applications mobiles, mais qu’est-ce que le geofencing exactement? Continuez à lire pendant que nous expliquons ce que c’est, pourquoi il apparaît dans plus de productions et d’applications, et comment vous pouvez en bénéficier.

Qu’est-ce que le géorepérage?

Le géorepérage consiste à utiliser le réseau satellite du système de positionnement mondial (GPS) et / ou des identificateurs de radiofréquence locaux (tels que des nœuds Wi-Fi ou des balises Bluetooth) pour créer des limites virtuelles autour d’un emplacement. La clôture géographique est ensuite associée à une application matérielle / logicielle qui répond à la frontière d’une manière ou d’une autre, comme dicté par les paramètres du programme.

Alors que les solutions matérielles et logicielles basées sur la géofence existent depuis des décennies, les premiers systèmes étaient largement limités à ceux qui souhaitaient investir dans du matériel personnalisé coûteux pour des cas d’utilisation spécifiques. L’une des premières utilisations commerciales de la clôture géographique était dans l’industrie de l’élevage où une poignée de bovins dans un troupeau seraient équipés d’unités GPS et si le troupeau se déplaçait en dehors des limites géographiques (la clôture géographique) fixées par l’éleveur, alors l’éleveur recevrait un alerte. Des systèmes similaires ont été déployés pour protéger et surveiller les flottes de véhicules de l’entreprise, si un véhicule de l’entreprise quittait la zone, il était affecté aux gestionnaires de l’entreprise serait notifié.

C’est très intéressant, mais en tant que personne qui n’exploite pas une ferme bovine ou un parc de livraison, vous vous demandez probablement: «Comment cela s’applique-t-il à moi? Votre titre disait que je devrais utiliser le géorepérage! » Alors comment Est-ce que ça vous concerne?

L’adoption généralisée des smartphones a mis une radio GPS / Wi-Fi / Bluetooth dans les poches de millions de consommateurs et a inauguré une ère de marqueurs de géolocalisation incroyablement bon marché et omniprésents qui ont poussé le géorepérage d’une pratique commerciale coûteuse dans le domaine de l’application grand public. . Ce qui était autrefois un outil très coûteux pour des applications très spécifiques est désormais gratuit pour les développeurs à inclure dans leur logiciel car le consommateur dispose déjà du matériel nécessaire. En conséquence, les capacités de géorepérage apparaissent dans tout, des listes de courses aux packages de contrôle de la maison intelligente.

En d’autres termes, il y a tout un monde de potentiel de géorepérage autour de vous qui mérite d’être exploité. Votre smartphone est capable de vous rappeler de ramasser le nettoyage à sec lorsque vous êtes à proximité des nettoyeurs à sec, de baisser le thermostat lorsque vous vous éloignez de votre maison, et toutes les autres astuces pratiques basées sur l’emplacement.

Maintenant que nous avons une idée plus précise de ce qu’est le geofencing, jetons un coup d’œil aux applications réelles que vous pouvez commencer à utiliser aujourd’hui.

Geofencing en application

Le géorepérage s’est glissé dans un large éventail d’applications au cours des dernières années et a tout amélioré, des listes de tâches à la gestion des ménages.Les exemples suivants ne sont que des exemples issus d’un large éventail d’applications disponibles visant à mettre en évidence les diverses manières quels développeurs d’applications utilisent le geofencing. Si vous avez une application préférée que nous avons omis de mentionner ici, par tous les moyens, sautez dans les commentaires en bas et partagez l’application.

Productivité

L’une des choses les plus frustrantes, en ce qui concerne la productivité et la réalisation des tâches, est de se rappeler que vous devez faire quelque chose lorsque vous n’êtes pas au bon endroit pour le faire. Si le nettoyeur à sec est sur le chemin du retour du travail, il est utile que le processus de sortie du travail déclenche un rappel pour obtenir le nettoyage à sec. Si vous avez besoin de fichiers sur un certain ordinateur au travail, il est utile d’avoir le déclencheur de rappel lorsque vous arrivez au travail le lendemain. Vous oubliez toujours d’acheter cet adaptateur à la quincaillerie? Définissez un rappel basé sur la localisation pour que la prochaine fois que vous vous rendiez dans le magasin, vous ne partirez pas sans lui.

Voler la Joconde? Mieux vaut définir un rappel géolocalisé.

Ces types de déclencheurs et de rappels géolocalisés sont intégrés dans un grand nombre d’applications de productivité populaires. L’application de liste de tâches multiplateforme Todoist prend en charge les rappels basés sur la localisation sur iOS et Android. Le service multiplateforme populaire RememberTheMilk prend également en charge les rappels basés sur la localisation. Les utilisateurs d’iPhone qui ont juste besoin de rappels simples sans la complexité d’un système de gestion de tâches complet peuvent également simplement attacher un emplacement à n’importe quel élément de l’application Rappels.

Contrôle Smarthome

Le contrôle Smarthome est un domaine où le géorepérage brille vraiment. Après tout, ce qui dit « L’avenir c’est maintenant! » plus que d’approcher votre maison et de faire allumer les lumières lorsque vous vous dirigez vers la porte?

EN RELATION: HTG examine les Philips Hue Lux: des ampoules intelligentes sans frustration pour une maison résolument moderne

Ce n’est même pas une suggestion de vaporware, car les produits standard tels que le système Philips Hue précédemment examiné ont un geofencing basé sur smartphone intégré. Vous pouvez demander au Hue d’allumer et d’éteindre vos lumières au fur et à mesure que vous allez et / et ou même leur demander d’appliquer des scènes personnalisées à différents endroits de votre maison.

Vous pouvez profiter d’une détection similaire à domicile / à l’extérieur avec votre chauffage et votre climatisation grâce à une application iOS pratique Skylark qui se couple avec les thermostats intelligents Nest et Honeywell. Les utilisateurs d’Android peuvent utiliser les scripts IFTTT ou le composant Nest dans l’application Life360 pour faire de même.

Sécurité

Il existe de nombreuses applications intelligentes pour le géorepérage en matière de sécurité mobile et informatique. Android 5.0, par exemple, a une fonctionnalité pratique dans laquelle vous pouvez désactiver le verrouillage de l’appareil si vous êtes à portée du nœud Wi-Fi «domestique»: plus de déverrouillage constant de votre téléphone lorsque vous êtes assis sur votre canapé en jouant avec pendant les pauses commerciales.

Vous pouvez également installer une clôture géographique miniature autour de votre ordinateur qui verrouille automatiquement votre ordinateur lorsque votre téléphone (et la radio Bluetooth correspondante) s’éloigne de l’ordinateur. Nous détaillons comment configurer ce petit hack intelligent ici.

Suivi de la famille

Si vous avez une famille occupée sur laquelle vous souhaitez garder un œil (comme recevoir une alerte lorsque votre enfant rentre de l’école et oublie de vous appeler), il existe des solutions pratiques basées sur le géorepérage comme l’application Life360 susmentionnée, disponible pour iOS et Android, cela simplifie la mise en place de zones avec les notifications correspondantes.

L’application Find My Friends d’Apple pour iOS 8.0+, présentée ci-dessus, offre des fonctionnalités similaires avec la possibilité de vérifier les emplacements et de définir des alertes de localisation.

Faites rouler le vôtre avec IFTTT

IFTTT (IF This Then That) est un système de recettes qui vous permet de créer des recettes comme «Si je quitte mon bureau, allumez le climatiseur à la maison» ou «Si je suis dans la maison après 9 h un jour de semaine patron que je suis coincé dans la circulation « ou toute autre recette que vous pouvez cuisiner.

IFTTT prend en charge le suivi de localisation natif pour Android et iOS via l’application officielle IFTTT. Pour voir des exemples de recettes qui tirent parti du suivi de localisation, consultez le canal de localisation iOS et le canal de localisation Android.

Bien que l’utilisation d’IFTTT soit certainement plus compliquée que, disons, en utilisant le simple geofencing intégré directement dans le système d’ampoule intelligente Hue, il offre un énorme degré de flexibilité car presque toutes les dizaines de milliers de recettes IFTTT peuvent être adaptées pour fonctionner avec l’application de localisation sur votre téléphone.

L’avenir du géorepérage

Bien que cela ne soit pas encore familier à de nombreuses personnes, le géorepérage est une extension naturelle de notre désir que nos appareils fassent plus (et plus automatiquement) et diminuent les frictions avec lesquelles interagissent avec notre environnement.

Alors que les appareils deviennent de plus en plus sophistiqués et que de plus en plus d’éléments de notre maison, nos véhicules et notre lieu de travail pénètrent dans l’écurie toujours croissante des objets «Internet des objets», on s’attend à voir le geofencing appliqué à de plus en plus d’appareils et d’environnements.

Cette intégration accrue pourrait produire toutes sortes de nouveautés comme des postes de travail qui s’éteignent lorsque leurs propriétaires partent pour le bâtiment, des cafetières qui s’allument le matin lorsque les premiers buveurs de café arrivent, des ventilateurs de grenier qui tournent à la vie pour aspirer l’air frais du soir comme vous rentrez chez vous, des portes de garage qui s’ouvrent automatiquement lorsque vous tournez dans le virage, et toutes sortes de petits changements qui laissent les ordinateurs s’inquiéter des petits morceaux pendant que nous arrivons à nous concentrer sur des choses plus intéressantes que de nous demander si nous avons verrouillé la porte arrière correctement.

Qu’est-ce que le cryptage et comment fonctionne-t-il?

0

Le cryptage a une longue histoire qui remonte à l’époque où les anciens Grecs et Romains envoyaient des messages secrets en substituant des lettres déchiffrables uniquement avec une clé secrète. Rejoignez-nous pour une leçon d’histoire rapide et apprenez-en plus sur le fonctionnement du chiffrement.

Dans l’édition d’aujourd’hui de HTG Explains, nous vous donnerons un bref historique du cryptage, comment il fonctionne et quelques exemples de différents types de cryptage – assurez-vous de consulter également l’édition précédente, où nous avons expliqué pourquoi tant de geeks détestent Internet Explorateur.

Image de xkcd, évidemment.

Les premiers jours du cryptage

zeus_story

 imageLes anciens Grecs utilisaient un outil appelé Scytale pour aider à crypter leurs messages plus rapidement en utilisant un chiffre de transposition – ils enroulaient simplement la bande de parchemin autour du cylindre, écrivaient le message, puis, lorsque déroulé, cela n’avait aucun sens.

Cette méthode de cryptage pourrait être assez facilement cassée, bien sûr, mais c’est l’un des premiers exemples de cryptage réellement utilisé dans le monde réel.

Julius Caesar a utilisé une méthode quelque peu similaire à son époque en décalant chaque lettre de l’alphabet vers la droite ou vers la gauche d’un certain nombre de positions – une technique de cryptage connue sous le nom de chiffre de César. Par exemple, en utilisant l’exemple de chiffre ci-dessous, vous écririez «GEEK» comme «JHHN».

Plain:  ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC

Étant donné que seul le destinataire prévu du message connaissait le chiffre, il serait difficile pour la prochaine personne de décoder le message, qui apparaîtrait comme du charabia, mais la personne qui avait le chiffre pourrait facilement le décoder et le lire.

D’autres chiffrements de chiffrement simples comme le carré Polybe utilisaient un chiffrement polyalphabétique répertoriant chaque lettre avec les positions numériques correspondantes en haut et sur le côté pour indiquer où se trouvait la lettre.

 image

En utilisant un tableau comme celui ci-dessus, vous écririez la lettre «G» comme «23», ou «GEEK» comme «23 31 31 43».

Enigma Machine

 image

Pendant la Seconde Guerre mondiale, les Allemands ont utilisé la machine Enigma pour passer des transmissions cryptées dans les deux sens, ce qui a pris des années avant que les Polonais ne soient capables de déchiffrer les messages et de donner la solution aux forces alliées, ce qui a contribué à leur victoire.

L’histoire du cryptage moderne

Voyons les choses en face: les techniques de cryptage modernes peuvent être un sujet extrêmement ennuyeux.Au lieu de simplement les expliquer avec des mots, nous avons rassemblé une bande dessinée qui parle de l’histoire du cryptage, inspirée du guide de Jeff Moser sur AES. Remarque: il est clair que nous ne pouvons pas tout transmettre sur l’historique du cryptage dans une bande dessinée.

À l’époque, les gens n’avaient pas de bonne méthode de cryptage pour sécuriser leur communication électronique.

Lucifer était le nom donné à plusieurs des premiers chiffrements de blocs civils, développés par Horst Feistel et ses collègues d’IBM.

Le Data Encryption Standard (DES) est un chiffrement par blocs (une forme de cryptage secret partagé) qui a été sélectionné par le National Bureau of Standards comme norme officielle de traitement des informations fédérales (FIPS) pour les États-Unis en 1976 et qui a par la suite été largement utilisé. utiliser au niveau international.

Les préoccupations concernant la sécurité et le fonctionnement relativement lent du DES dans les logiciels ont motivé les chercheurs à proposer une variété de conceptions alternatives de chiffrement par blocs, qui ont commencé à apparaître à la fin des années 1980 et au début des années 1990: les exemples incluent RC5, Blowfish, IDEA, NewDES, SAFER, CAST5 et FEAL

L’algorithme de cryptage Rijndael a été adopté par le gouvernement américain comme cryptage standard à clé symétrique ou Advanced Encryption Standard (AES). L’AES a été annoncé par le National Institute of Standards and Technology (NIST) comme US FIPS PUB 197 (FIPS 197) le 26 novembre 2001 après un processus de normalisation de 5 ans dans lequel quinze conceptions concurrentes ont été présentées et évaluées avant que Rijndael ne soit sélectionné comme le plus algorithme de chiffrement approprié.

Performances de l’algorithme de chiffrement

De nombreux algorithmes de chiffrement existent et ils sont tous adaptés à des fins différentes – les deux principales caractéristiques qui identifient et différencient un algorithme de chiffrement d’un autre sont sa capacité à sécuriser les données protégées contre les attaques et sa vitesse et son efficacité à le faire.

Comme bon exemple de la différence de vitesse entre les différents types de chiffrement, vous pouvez utiliser l’utilitaire d’analyse comparative intégré à l’assistant de création de volume de TrueCrypt – comme vous pouvez le voir, AES est de loin le type de chiffrement fort le plus rapide.

 image

Il existe des méthodes de chiffrement à la fois plus lentes et plus rapides, et elles conviennent toutes à des fins différentes. Si vous essayez simplement de décrypter de temps à autre un petit morceau de données, vous pouvez vous permettre d’utiliser le cryptage le plus puissant possible, ou même de le crypter deux fois avec différents types de cryptage. Si vous avez besoin de vitesse, vous voudrez probablement opter pour AES.

Pour en savoir plus sur l’analyse comparative de différents types de cryptage, consultez un rapport de l’Université de Washington de Saint-Louis, où ils ont fait une tonne de tests sur différentes routines et expliqué tout cela dans un article très geek.

Types de cryptage moderne

Tous les algorithmes de chiffrement sophistiqués dont nous avons parlé plus tôt sont principalement utilisés pour deux types de chiffrement différents:

  • Algorithmes de clés symétriques utiliser des clés de chiffrement apparentées ou identiques pour le chiffrement et le déchiffrement.
  • Algorithmes de clés asymétriques utilisez des clés différentes pour le chiffrement et le déchiffrement, ce que l’on appelle généralement la cryptographie à clé publique.

Cryptage à clé symétrique

Pour expliquer ce concept, nous utiliserons la métaphore du service postal décrite dans Wikipedia pour comprendre le fonctionnement des algorithmes à clés symétriques.

Alice met son message secret dans une boîte et verrouille la boîte à l’aide d’un cadenas auquel elle a une clé. Elle envoie ensuite la boîte à Bob par courrier ordinaire. Lorsque Bob reçoit la boîte, il utilise une copie identique de la clé d’Alice (qu’il a en quelque sorte obtenue précédemment, peut-être lors d’une réunion en face à face) pour ouvrir la boîte et lire le message. Bob peut alors utiliser le même cadenas pour envoyer sa réponse secrète.

symmetric_encryption_diagram

Les algorithmes à clé symétrique peuvent être divisés en chiffrements de flux et chiffrements de blocs: les chiffrements de flux chiffrent les bits du message un par un, et les chiffrements de blocs prennent un certain nombre de bits, souvent en blocs de 64 bits à la fois, et les chiffrent comme une seule unité. Vous pouvez choisir parmi de nombreux algorithmes différents. Les algorithmes symétriques les plus populaires et les plus respectés incluent Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES et IDEA.

Cryptage asymétrique

Dans un système de clé asymétrique, Bob et Alice ont des cadenas séparés, au lieu du cadenas unique avec plusieurs clés de l’exemple symétrique. Remarque: ceci est, bien sûr, un exemple très simplifié de la façon dont cela fonctionne vraiment, ce qui est beaucoup plus compliqué, mais vous aurez une idée générale.

Tout d’abord, Alice demande à Bob de lui envoyer son cadenas ouvert par courrier ordinaire, en gardant sa clé pour lui. Quand Alice le reçoit, elle l’utilise pour verrouiller une boîte contenant son message et envoie la boîte verrouillée à Bob. Bob peut ensuite déverrouiller la boîte avec sa clé et lire le message d’Alice. Pour répondre, Bob doit également obtenir le cadenas ouvert d’Alice pour verrouiller la boîte avant de la lui renvoyer.

diagramme_chiffrement_symétrique

L’avantage critique dans un système de clés asymétriques est que Bob et Alice n’ont jamais besoin de s’envoyer une copie de leurs clés. Cela empêche un tiers (peut-être, dans l’exemple, un postier corrompu) de copier une clé pendant son transit, ce qui permet à ce tiers d’espionner tous les futurs messages envoyés entre Alice et Bob. De plus, si Bob était imprudent et permettait à quelqu’un d’autre de copier le sien clé, les messages d’Alice à Bob seraient compromis, mais les messages d’Alice à d’autres personnes resteraient secrets, car les autres personnes fourniraient des cadenas différents pour Alice.

Le chiffrement asymétrique utilise différentes clés pour le chiffrement et le déchiffrement. Le destinataire du message crée une clé privée et une clé publique. La clé publique est répartie entre les expéditeurs de messages et ils utilisent la clé publique pour crypter le message. Le destinataire utilise sa clé privée pour tous les messages chiffrés qui ont été chiffrés à l’aide de la clé publique du destinataire.

Le cryptage de cette façon présente un avantage majeur par rapport au cryptage symétrique. Nous n’avons jamais besoin d’envoyer quoi que ce soit de secret (comme notre clé de cryptage ou notre mot de passe) sur un canal non sécurisé. Votre clé publique sort dans le monde – ce n’est pas secret et ce n’est pas nécessaire. Votre clé privée peut rester confortable et confortable sur votre ordinateur personnel, là où vous l’avez générée – elle ne doit jamais être envoyée par courrier électronique ni lue par des attaquants.

Comment le chiffrement sécurise la communication sur le Web

Depuis de nombreuses années, le protocole SSL (Secure Sockets Layer) sécurise les transactions Web en utilisant le chiffrement entre votre navigateur Web et un serveur Web, vous protégeant de toute personne qui pourrait espionner le réseau au milieu.

SSL lui-même est conceptuellement assez simple. Il commence lorsque le navigateur demande une page sécurisée (généralement https: //)

Le serveur Web envoie sa clé publique avec son certificat.

Le navigateur vérifie que le certificat a été émis par une partie de confiance (généralement une autorité de certification racine de confiance), que le certificat est toujours valide et que le certificat est lié au site contacté.

Le navigateur utilise ensuite la clé publique pour crypter une clé de cryptage symétrique aléatoire et l’envoie au serveur avec l’URL cryptée requise ainsi que d’autres données http cryptées.

Le serveur Web déchiffre la clé de chiffrement symétrique à l’aide de sa clé privée et utilise la clé symétrique du navigateur pour déchiffrer ses données URL et http.

Le serveur Web renvoie le document html demandé et les données http cryptées avec la clé symétrique du navigateur. Le navigateur déchiffre les données http et le document html à l’aide de la clé symétrique et affiche les informations.

Et maintenant, vous pouvez acheter en toute sécurité cet objet eBay dont vous n’aviez vraiment pas besoin.

Avez-vous appris quelque chose?

Si vous êtes arrivé jusqu’ici, nous sommes à la fin de notre long voyage pour comprendre le cryptage et un peu comment il fonctionne – à partir des premiers jours du cryptage avec les Grecs et les Romains, la montée de Lucifer, et enfin comment SSL utilise un cryptage asymétrique et symétrique pour vous aider à acheter ce lapin rose moelleux sur eBay.


Nous sommes de grands fans du cryptage ici à How-To Geek, et nous avons couvert de nombreuses façons différentes de faire des choses comme:

  • Premiers pas avec TrueCrypt (pour sécuriser vos données)
  • Ajouter le cryptage automatique du site Web à Firefox
  • BitLocker To Go crypte les lecteurs flash portables dans Windows 7
  • Comment sécuriser votre PC Linux en cryptant votre disque dur
  • Ajouter des options de chiffrement / déchiffrement au menu contextuel de Windows 7 / Vista
  • Prise en main de TrueCrypt Drive Encryption sur Mac OS X

Bien sûr, le cryptage est un sujet beaucoup trop compliqué pour vraiment tout expliquer. Avons-nous oublié quelque chose d’important? N’hésitez pas à partager vos connaissances avec vos collègues lecteurs dans les commentaires.

Qu’est-ce que l’ingénierie sociale et comment l’éviter?

0

 déguiser

Les logiciels malveillants ne sont pas la seule menace en ligne à s’inquiéter. L’ingénierie sociale est une énorme menace et peut vous toucher sur n’importe quel système d’exploitation. En fait, l’ingénierie sociale peut également se produire par téléphone et en face à face.

Il est important d’être conscient de l’ingénierie sociale et d’être à l’affût. Les programmes de sécurité ne vous protégeront pas contre la plupart des menaces d’ingénierie sociale, vous devez donc vous protéger.

L’ingénierie sociale expliquée

Les attaques informatiques traditionnelles dépendent souvent de la découverte d’une vulnérabilité dans le code d’un ordinateur. Par exemple, si vous utilisez une version obsolète d’Adobe Flash – ou, Dieu ne plaise, Java, qui a été à l’origine de 91% des attaques en 2013 selon Cisco – vous pourriez visiter un site Web malveillant et ce site Web exploiterait la vulnérabilité de votre logiciel pour accéder à votre ordinateur. L’attaquant manipule des bogues dans les logiciels pour accéder et recueillir des informations privées, peut-être avec un enregistreur de frappe qu’ils installent.

Les astuces d’ingénierie sociale sont différentes car elles impliquent plutôt une manipulation psychologique. En d’autres termes, ils exploitent les gens, pas leurs logiciels.

EN RELATION: