Accueil Tags Quune

Tag: quune

Qu’est-ce qu’une attaque Zero-Click ?

0
ViChizh/Shutterstock.com

Bien que les « attaques zero-day » soient déjà assez graves – elles sont nommées ainsi parce que les développeurs n’ont eu aucun jour pour gérer la vulnérabilité avant qu’elle ne soit dévoilée – les attaques zéro clic sont préoccupantes d’une manière différente.

Attaques Zero-Click définies

De nombreuses cyberattaques courantes, telles que le phishing, obligent l’utilisateur à prendre des mesures. Dans ces schémas, ouvrir un e-mail, télécharger une pièce jointe ou cliquer sur un lien permet à un logiciel malveillant d’accéder à votre appareil. Mais les attaques sans clic ne nécessitent, eh bien, aucune interaction de l’utilisateur pour fonctionner.

Ces attaques n’ont pas besoin d’utiliser « l’ingénierie sociale », les tactiques psychologiques utilisées par les mauvais acteurs pour vous amener à cliquer sur leur logiciel malveillant. Au lieu de cela, ils valsent juste dans votre machine. Cela rend les cyberattaquants beaucoup plus difficiles à suivre, et s’ils échouent, ils peuvent simplement continuer d’essayer jusqu’à ce qu’ils l’obtiennent, car vous ne savez pas que vous êtes attaqué.

Les vulnérabilités sans clic sont très prisées jusqu’au niveau de l’État-nation. Des entreprises comme Zerodium qui achètent et vendent des vulnérabilités sur le marché noir offrent des millions à quiconque peut les trouver.

Tout système qui analyse les données qu’il reçoit pour déterminer si ces données sont fiables est vulnérable à une attaque sans clic. C’est ce qui rend les applications de messagerie et de messagerie si attrayantes. De plus, le cryptage de bout en bout présent dans des applications comme iMessage d’Apple rend difficile de savoir si une attaque sans clic est envoyée, car le contenu du paquet de données ne peut être vu que par l’expéditeur et le destinataire.

Ces attaques ne laissent souvent pas non plus de traces. Une attaque par e-mail sans clic, par exemple, pourrait copier l’intégralité du contenu de votre boîte de réception avant de se supprimer. Et plus l’application est complexe, plus il y a de place pour les exploits sans clic.

EN RELATION: Que faire si vous recevez un e-mail d’hameçonnage ?

Attaques Zero-Click dans la nature

En septembre, The Citizen Lab a découvert un exploit sans clic qui permettait aux attaquants d’installer le malware Pegasus sur le téléphone d’une cible à l’aide d’un PDF conçu pour exécuter automatiquement du code. Le malware transforme efficacement le smartphone de toute personne infectée en un appareil d’écoute. Apple a depuis développé un correctif pour la vulnérabilité.

Pourquoi y a-t-il autant de failles de sécurité Zero-Day ?

EN RELATIONPourquoi y a-t-il autant de failles de sécurité Zero-Day ?

En avril, la société de cybersécurité ZecOps a publié un article sur plusieurs attaques sans clic trouvées dans l’application Mail d’Apple. Les cyber-attaquants ont envoyé des e-mails spécialement conçus aux utilisateurs de Mail qui leur ont permis d’accéder à l’appareil sans aucune action de l’utilisateur. Et bien que le rapport ZecOps indique qu’ils ne pensent pas que ces risques de sécurité particuliers constituent une menace pour les utilisateurs d’Apple, des exploits comme celui-ci pourraient être utilisés pour créer une chaîne de vulnérabilités qui permettront finalement à un cyberattaquant de prendre le contrôle.

En 2019, un exploit dans WhatsApp a été utilisé par des attaquants pour installer des logiciels espions sur les téléphones des gens simplement en les appelant. Facebook a depuis poursuivi le fournisseur de logiciels espions jugé responsable, affirmant qu’il utilisait ce logiciel espion pour cibler des dissidents et des militants politiques.

Comment se protéger

Malheureusement, étant donné que ces attaques sont difficiles à détecter et ne nécessitent aucune action de l’utilisateur pour être exécutées, il est difficile de s’en prémunir. Mais une bonne hygiène numérique peut encore faire de vous une cible moins.

Comment garder votre PC Windows et vos applications à jour

EN RELATIONComment garder votre PC Windows et vos applications à jour

Mettez souvent à jour vos appareils et applications, y compris le navigateur que vous utilisez. Ces mises à jour contiennent souvent des correctifs pour les exploits que les mauvais acteurs peuvent utiliser contre vous si vous ne les installez pas. De nombreuses victimes des attaques de ransomware WannaCry, par exemple, auraient pu les éviter avec une simple mise à jour. Nous avons des guides pour mettre à jour les applications iPhone et iPad, mettre à jour votre Mac et ses applications installées et maintenir votre appareil Android à jour.

Procurez-vous un bon programme anti-spyware et anti-malware et utilisez-le régulièrement. Utilisez un VPN dans les lieux publics si vous le pouvez et n’entrez pas d’informations sensibles comme des données bancaires sur une connexion publique non fiable.

Les développeurs d’applications peuvent aider de leur côté en testant rigoureusement leurs produits pour les exploits avant de les rendre publics. Faire appel à des experts professionnels en cybersécurité et offrir des primes pour les corrections de bogues peut grandement contribuer à rendre les choses plus sûres.

Alors, faut-il perdre le sommeil à cause de ça ? Probablement pas. Les attaques sans clic sont principalement utilisées contre des cibles d’espionnage et financières de premier plan. Tant que vous prenez toutes les mesures possibles pour vous protéger, vous devriez vous en sortir.

EN RELATION: Sécurité informatique de base : comment vous protéger contre les virus, les pirates et les voleurs

Qu’est-ce qu’une SeedBox et pourquoi en voudriez-vous une ?

0

lightpoet/Shutterstock.com

Les Seedbox offrent une solution performante lorsqu’il s’agit de participer aux services de partage de fichiers BitTorrent peer-to-peer. Si vous passez beaucoup de temps à télécharger et à télécharger des fichiers sur BitTorrent, vous devriez sérieusement envisager de configurer une seedbox dédiée.

Quelques notes légales

Chaque fois que le sujet des services peer-to-peer comme BitTorrent revient dans une conversation, il y a toujours une certaine confusion quant à sa légalité. La réponse simple est que la technologie elle-même n’est pas illégale, puisqu’il s’agit simplement d’une technologie de transfert de fichiers. Dans la plupart des pays, cependant, il est illégal d’utiliser cette technologie pour commettre une violation du droit d’auteur ou pour envoyer ou recevoir du contenu intrinsèquement illégal.

Fondamentalement, il est parfaitement normal d’utiliser BitTorrent, mais il n’est pas acceptable d’enfreindre la loi avec lui. La manière dont vous utilisez la technologie et les conséquences qui peuvent en découler relèvent de votre responsabilité personnelle.

Les bases de BitTorrent

Voici une explication rapide du fonctionnement de BitTorrent :

  • Pour télécharger un fichier à l’aide de BitTorrent, vous ouvrez un fichier torrent (ou un lien magnétique) avec un client BitTorrent.
  • Le fichier Torrent ne contient aucune partie du ou des fichiers réels, juste des informations sur leur apparence et où trouver les données.
  • Les utilisateurs de BitTorrent avec des copies complètes (seeders) et des copies incomplètes (leechers) contribuent tous au processus de partage de fichiers.
  • Lorsque vous téléchargez les fichiers du torrent, des données arrivent sur votre ordinateur en provenance d’autres utilisateurs. Dans le même temps, tout ce que vous avez téléchargé sera envoyé à d’autres utilisateurs qui sont actuellement engagés avec le torrent.
  • Une fois que vous avez téléchargé une copie complète de la date, vous devenez un semeur et continuez à partager les fichiers jusqu’à un point prédéfini ou jusqu’à ce que vous arrêtiez manuellement le processus.

La plupart des personnes qui utilisent des torrents utilisent simplement leur ordinateur principal et une connexion Internet à domicile, mais l’utilisation de torrents de cette manière pose plusieurs problèmes. Une seedbox les résout.

Qu’est-ce qu’une boîte à graines ?

Une interface de seedbox basée sur le Web

Une seedbox est essentiellement un ordinateur dédié qui est toujours connecté à une connexion Internet haut débit. La seedbox n’a installé qu’un logiciel lié au torrenting. Les Seedbox sont toujours en train de semer et de télécharger des torrents et libèrent votre ordinateur principal de la gestion du torrent ainsi que de tout ce que vous voulez qu’il fasse.

L’une des principales raisons d’utiliser une seedbox est le téléchargement à partir de trackers privés. Ce sont des serveurs qui coordonnent les torrents et allouent (entre autres) de la bande passante aux pairs au sein de l’essaim. Les trackers de torrent privés ont souvent des règles sur les ratios d’ensemencement à sangsue (combien vous avez partagé par rapport à combien vous avez pris) et n’attribueront les meilleures vitesses de téléchargement qu’à ceux qui ont les enregistrements d’ensemencement les plus généreux.

Cependant, même si vous n’utilisez pas de trackers torrent privés, il existe d’autres raisons d’utiliser une seedbox, dont nous parlerons ci-dessous.

Boîtes de semences locales ou cloud

Lorsque vous entendez le nom « seedbox » ces jours-ci, il fait généralement référence à un service basé sur le cloud. En d’autres termes, vous payez pour louer un serveur physique ou virtuel dans un centre de données. À proprement parler, vous pouvez créer votre propre seedbox en construisant ou en achetant simplement un ordinateur dédié, en le chargeant avec le bon logiciel et en le connectant à une connexion Internet rapide. Par exemple, vous pouvez créer une boîte à graines Raspberry Pi et laisser le petit gars se lancer dans l’échange de ces morceaux sur Internet.

Comment transformer un Raspberry Pi en une boîte BitTorrent toujours active

EN RELATIONComment transformer un Raspberry Pi en une boîte BitTorrent toujours active

Dans la pratique, cependant, presque personne ne le fait. La plupart des gens qui souhaitent utiliser une seedbox trouvent qu’il est plus économique et plus rapide de payer un abonnement mensuel et de profiter de tous les avantages d’une seedbox sans tous les tracas. En tant que tels, les seedbox basées sur le cloud sont en grande partie l’objet de cet article.

L’avantage des boîtes de graines cloud

Lorsque vous louez une seedbox dans le cloud, vous bénéficiez d’un forfait. Le montant que vous payez dépend de quelques facteurs tels que la bande passante et l’espace que vous souhaitez.

Il y a pas mal d’avantages à de telles boîtes à graines. Tout d’abord, ils ne consomment aucune bande passante sur votre connexion locale. La seule bande passante que vous dépenserez consiste à télécharger ou télécharger des fichiers complets vers et depuis la seedbox.

Vous pouvez également accéder à une seedbox depuis n’importe quoi avec un navigateur, ce qui facilite l’ajout de torrents et le contrôle de ce qui se passe sur votre box distante.

Les Seedbox offrent également un bon moyen de contourner la limitation basée sur le trafic de votre FAI. Certains fournisseurs de services Internet limiteront par principe le trafic BitTorrent, sans se soucier de l’usage réel que les utilisateurs en font. Cependant, comme vous n’utilisez pas le protocole BitTorrent pour télécharger les fichiers via votre connexion domestique, cela ne vous affectera pas.

Les Seedbox vous permettent de télécharger des fichiers qui y ont été enregistrés via HTTP, FTP et SFTP. Peu de FAI, voire aucun, vont limiter ces protocoles de transfert courants, vous pouvez donc utiliser la pleine vitesse de votre connexion Internet domestique, en supposant bien sûr que la boîte à graines que vous avez louée puisse vous servir les fichiers assez rapidement.

Les seedbox commerciales sont généralement installées dans de grands centres de données avec des quantités incroyables de bande passante. Les téléchargements qui ont pu prendre des heures voire des jours sur votre connexion domestique prennent des secondes ou des minutes sur une seedbox. Une fois les fichiers stockés en toute sécurité sur votre seedbox, vous pouvez les récupérer à votre guise en téléchargement direct.

Quand utiliser une boîte à graines

Tout utilisateur de torrent qui souhaite utiliser la technologie de manière privée, pratique et à grande vitesse devrait envisager une seedbox. Les utilisateurs moyens seront probablement satisfaits des packages de seedbox d’entrée de gamme, dont le prix est généralement de quelques dollars par mois.

Les boîtes à graines ont un cas d’utilisation encore plus intéressant. Si vous souhaitez distribuer votre propre contenu sans payer de frais d’hébergement massifs, une seedbox est une solution viable. Créez simplement votre propre torrent, puis répertoriez le fichier sur votre site Web ou vos réseaux sociaux. Ensuite, utilisez la seedbox pour ensemencer votre fichier.

Au fur et à mesure que de plus en plus de personnes téléchargent votre contenu, la seedbox doit faire moins de gros efforts, mais vous savez que tant que votre seedbox est en ligne, il y a toujours une copie complète des données pour démarrer un nouveau groupe de semoirs.

Quoi que vous décidiez d’utiliser une seedbox, il est bon de savoir qu’il existe une meilleure alternative à l’utilisation des torrents à l’ancienne.

Vous pouvez également envisager d’utiliser un VPN. Cela empêche votre FAI de voir que vous utilisez BitTorrent en créant un tunnel crypté via lequel vous utilisez BitTorrent. Cependant, vous continuerez de télécharger et de télécharger des données à l’aide de votre propre matériel et de votre propre connexion Internet.

Intéressé par un VPN ? Voici un aperçu de nos VPN préférés.

Les meilleurs services VPN de 2021 pour Netflix, la confidentialité et plus


Meilleur VPN global
ExpressVPN

Meilleur VPN pas cher
Surf Shark

Meilleur VPN gratuit
Windscribe

Meilleur VPN pour iPhone
ProtonVPN

Meilleur VPN pour Android
Cachez-moi

Meilleur VPN pour le streaming
ExpressVPN

Meilleur VPN pour les jeux
Accès Internet Privé

Meilleur VPN pour le torrent
NordVPN

Meilleur VPN pour Windows
CyberGhost

Meilleur VPN pour la Chine
VyprVPN

Meilleur VPN pour la confidentialité
VPN Mullvad

Redmi 9 Review – Plus qu’une somme de ses parties, avec quelques compromis

0

Le Redmi 9 de Xiaomi, récemment envoyé à Android Headlines pour examen, est un appareil économique. Mais, au prix de 219,99 $ et souvent en vente aussi bas que 159,00 $ ou moins, ce n’est pas moins un digne concurrent. En fait, même s’il est actuellement vendu par au moins un détaillant à un peu plus de 129 $ au moment de la rédaction de cet article, ce téléphone est une véritable centrale électrique aux plus bas niveaux du marché.

Bien sûr, il y a beaucoup de compromis à faire. Les caméras, sous aucune forme ou forme, vont fonctionner comme un produit phare. Le processeur non plus, d’ailleurs. Ou quoi que ce soit d’autre, si nous sommes honnêtes. Mais ce n’est pas du tout le public auquel ce téléphone s’adresse non plus. Ceci est un téléphone pour ceux qui ont besoin d’un appareil Android qui fonctionne. Et, de plus, celui qui fonctionne bien tout en offrant une belle expérience dans tous les domaines attendus.

Redmi 9 fait cela et le fait bien.

Les caméras, par exemple, offrent des prises de vue détaillées et précises aux couleurs, sauf sous l’éclairage le plus faible. La batterie de 5020 mAh durera toute la journée, même si cela prend un certain temps pour se recharger à 10 W. MIUI de Xiaomi offre une expérience propre et facile à utiliser.

Nous pourrions parler toute la journée de la qualité du Redmi 9, en particulier en tenant compte de son prix. Mais examinons plus en détail comment c’est le cas. Et là où ça ne l’est pas.

Redmi 9 a une excellente sensation en main mais pas les meilleurs matériaux ou design

Redmi 9 est disponible en gris carbone, vert océan ou violet coucher de soleil et chaque couleur est magnifique en soi

La société m’a envoyé une unité d’examen Redmi 9 à Sunset Purple. La couleur commence à une nuance plus foncée et plus foncée de la teinte et passe à un ton plus orchidée. Pour ceux qui ne préfèrent pas la couleur royale, le vert océan et le gris carbone sont également disponibles.

Ce téléphone peut être décrit comme «magnifique» esthétiquement, malgré son faible PDSF. Et c’est aussi malgré qu’il soit très clairement fait de polycarbonates – ou de plastique. Ou cela pourrait être parce qu’il est si abordable qu’il se sent comme ça. Dans les deux cas, il est très difficile d’être déçu de cette conception pour le coût.

C’est parce que l’unité Redmi de Xiaomi a fait un excellent travail pour garantir une conception monobloc solide. Cela se sent et semble plus premium. Et, au moins en partie en raison de sa sensation douce au toucher et du contour rond et strié de la caméra, ce sentiment de qualité s’étend également à la sensation dans la main. Mais aussi parce que la bosse de la caméra dépasse à peine du tout, par rapport à de nombreux autres smartphones, il n’y a pas de bords de forme à trouver, et les ports et les boutons sont cliquables et bien construits.

De plus, il y a très peu de flexions, voire aucune, dans le cadre et aucun grincement ni gémissement sous la pression. Le poids et la construction donnent l’impression qu’il serait au point pour un appareil au moins deux fois le prix.

Le dos texturé sert également un objectif secondaire. Ce téléphone ne semble pas glissant dans la main. Au lieu de cela, c’est un peu adhérent. La société comprend un étui de protection transparent dans la boîte. Mais la prise en main est telle que les utilisateurs qui ne veulent tout simplement pas utiliser d’étui peuvent probablement s’en tirer.

Cependant, la sensation de qualité supérieure est principalement due aux bords sculptés utilisés par l’entreprise. Et le cadre monobloc et la conception du panneau arrière. En cours de révision, le Redmi 9 était tout simplement agréable à tenir.

Bien sûr, tout ici n’est pas parfait non plus. Le lecteur d’empreintes digitales, par exemple, répond rapidement et est précis. Mais il est placé dans la même bosse de caméra que les caméras. J’ai donc constaté que je devais constamment essuyer les objectifs de la caméra à cause des empreintes digitales. Cela est aggravé par le bord strié mentionné ci-dessus entourant la caméra.

Avec le changement soudain de texture, il était facile de reconnaître que mon doigt s’approchait du lecteur d’empreintes digitales. Cependant, le contour n’est pas uniformément espacé par rapport à la distance entre le bord et le matériel de la caméra. Ce n’était donc pas facile de reconnaître à quel point mon doigt était proche des caméras.

Maintenant, ce n’est pas un gros problème et certainement pas un dealbreaker, même si cela vaut vraiment la peine de le noter. Le design ajoute de la distinction à ce combiné et a une esthétique intéressante. Mais cela ne va pas aider à garder les empreintes digitales sur les caméras.

L’affichage est un domaine dans lequel Redmi 9 n’est évidemment pas un produit phare

02 Redmi 9 Display Review AH 2020
L’écran Redmi 9 est lumineux et clair, mais les teintes représentatives ne se sentent pas aussi riches et les visuels ne sont pas aussi fluides que certains autres téléphones

Redmi 9 passe de la construction à l’écran de 6,53 pouces et présente une qualité d’écran qui n’est pas toujours présente dans les appareils de test. La qualité ici n’est pas toujours vue même dans les combinés de milieu de gamme. Mais cela ne veut pas du tout dire que c’est un panneau parfait.

L’écran a une luminosité de 400 nits qui devrait être visible dans à peu près toutes les conditions d’éclairage. Et il était toujours visible et utilisable, même sous la lumière directe du soleil. En fait, il existe même un mode dédié à la lumière du soleil pour correspondre aux modes de lecture et de destruction de la lumière bleue plus standard et largement répandus. Cela met de côté les ajustements de température de couleur intégrés et d’autres personnalisations dans le cadre du logiciel d’affichage.

L’écran est également plus riche en pixels, avec une résolution FHD + qui maintient le contenu à l’écran clair et sans pixelisation pour la plupart.

Mais ce n’est pas les affichage le plus riche du marché, même à ce prix. Au lieu de cela, il atteint 70% du NTSC avec un contraste de 1500: 1. Ce n’est donc très clairement pas un panneau haut de gamme.

Cela ne veut pas dire que l’écran n’est pas dynamique. Comme indiqué ci-dessus, c’est un très bon écran. En plus d’être clair et lumineux, il est réactif. Je n’ai jamais vu de décalage entre mes entrées et les visuels. Et Gorilla Glass 3 maintient la durabilité à un niveau supérieur à la moyenne pour le support. La précision des couleurs est, dans une certaine marge, parfaite.

Mais Redmi 9 ne prend tout simplement pas en charge la gamme de fonctionnalités d’affichage et de technologies qui seraient nécessaires pour dire que c’est un panneau vraiment «  excellent  » pour le coût. Ou dire que c’est un affichage vraiment précis en termes de représentation des couleurs. Ce ne sera donc pas le téléphone des utilisateurs qui ont besoin d’une expérience d’affichage de smartphone de haut niveau.

Les performances de Redmi 9 sont supérieures à la moyenne pour le prix

03 Redmi 9 Performance Review AH 2020
Le Game Turbo de Xiaomi fait son apparition même à ce prix, assurant des performances optimales et moins d’interruptions avec quelques mises en garde

Le Redmi 9 est un téléphone économique à 100%. Le fait que les téléphones à petit budget se soient tellement améliorés au cours des dernières années ne résoudra pas les plus gros problèmes. Mais, après un examen approfondi, le Redmi 9 met également en évidence certains des domaines dans lesquels Android économique s’est amélioré. Ou, à tout le moins, comment les offres de MediaTek se sont améliorées – bien qu’elles soient toujours basées sur le processus FinFET 12 nm.

Ce combiné est alimenté par le chipset Helio G80, pour être précis. Cela est soutenu par 4 Go de RAM et 64 Go de stockage ou 3 Go de RAM et 32 ​​Go de stockage. Mon unité de test était la variante 4 Go. Et, bien sûr, la mémoire plus élevée a presque certainement un impact mesurable sur les performances. Cela devrait donc être pris en compte pour quiconque envisage d’acheter ce téléphone en fonction de mon avis.

Cela dit, ce chipset, sur ce téléphone, était plus que capable. En fait, il a facilement joué à tout, de Zen Koi 2 à Call of Duty: Mobile sans hoquet. Ce dernier est également un témoignage des radios sans fil ici, mais nous en discuterons plus tard. Sur le plan des performances, ce téléphone a géré ces titres sans latence ni décalage. Et il n’y avait pas non plus d’artefacts visuels ou d’entrée désagréables.

De même, le téléphone a exécuté tous mes logiciels de retouche photo et vidéo sans accroc. Cela peut aussi en dire un peu plus. Depuis que je faisais du multitâche à travers les applications et les jeux. C’est plus qu’un peu impressionnant.

Là où les problèmes liés à l’utilisation d’un téléphone à petit budget ont vraiment brillé se trouvaient dans les jeux et les applications plus intensifs. Mais pas dans la performance. Alors qu’aucune des applications ne fonctionnait au maximum et que les jeux avec des paramètres de qualité fonctionnaient à une résolution, une fréquence d’images, etc. plus faibles, la réactivité était au rendez-vous. Les blocages sont venus en termes de temps de chargement.

Là où un produit phare pouvait charger Zen Koi, Chrome, Photoshop, Lightroom ou Call of Duty: Mobile en un clin d’œil, ce téléphone ne le pouvait pas. En fait, cela a pris plusieurs secondes dans de nombreux cas. Et jusqu’à 20 secondes dans le cas d’au moins une application.

Et cela, sans aucun doute, sera désagréable pour quiconque s’attend à mieux que cela.

La durée de vie de la batterie avec Redmi 9 était au-delà de l’acceptable, mais ne vous attendez pas à une charge rapide

Redmi 9 se charge lentement mais ne se décharge pas trop rapidement

Fait intéressant, j’ai été surpris de constater que Redmi 9 n’offre pas le même niveau de charge que celui des smartphones Xiaomi que j’ai eu la chance de revoir dans le passé. Le temps de décharge, comme nous en discuterons momentanément, a été formidable. Mais charger l’appareil peut être un peu compliqué. Surtout si une charge est nécessaire tout au long de la journée.

Bien sûr, la charge ne devrait pas être nécessaire au cours d’une journée donnée, pour commencer. Ce téléphone a duré au total 8 heures et 11 minutes. C’est le temps de l’écran, avec une autonomie en veille poussant jusqu’à 21 heures et 51 minutes. Et aucune des fonctionnalités d’économie de batterie n’a été activée non plus. En fait, l’écran a été réglé sur la luminosité maximale pour mon test de batterie. Ainsi, ce téléphone durera plus longtemps sous l’utilisation moyenne de l’utilisateur.

Pour plus de clarté, cela ne représente qu’un peu moins de quatre heures de streaming vidéo et musical, un peu plus de trois heures de jeu et un peu plus d’une heure d’activités quotidiennes. Ce dernier comprend la navigation, les appels téléphoniques, les messages et autres utilisations standard des smartphones.

Et, pour ceux qui auront la plupart du temps cet appareil dans une poche pendant le travail, six heures de veille épuisent un pour cent.

Inversement, il est une vraie corvée pour recharger ce smartphone puisque, de mort, une demi-heure ne remplissait que 20% de la capacité. Et les choses ne se sont pas beaucoup améliorées à partir de là. Seulement 40% en une heure de charge. J’ai laissé la batterie se recharger pendant une heure et demie et n’ai vu que 61% de charge. Il n’a fallu que 13 minutes de moins que 3 heures pour charger complètement la batterie.

À titre de comparaison, un produit phare Xiaomi moderne peut se recharger et se recharge en moins de 45 minutes. C’était donc une grosse déception car je m’attendais à plus.

Ce ne sont pas des caméras haut de gamme, mais conviendront à la plupart des utilisateurs

05 Revue de la caméra Redmi 9 AH 2020
Redmi 9 capture de superbes photos pour son prix avec quelques limitations et exclusions

Maintenant, le Redmi 9 n’est, comme nous allons le répéter ici, pas un produit phare. Mais cela ne signifie pas que nous ne pouvons de toute façon pas nous attendre à de superbes photos, comme de nombreux autres appareils l’ont prouvé à ce stade. Et c’est sur ce point que mon avis est quelque peu partagé pour ce combiné.

Pour commencer, cet appareil photo est simple – bien que chargé avec les fonctionnalités de l’appareil photo MIUI de Xiaomi telles que le mode macro et les fonctionnalités de beauté. Cela signifie qu’il est simple à utiliser. Mais cela conduit également à des temps de chargement, de traitement et de mise au point automatique plus rapides. Associé au fait que, d’une manière générale, le mode HDR fonctionne bien, les couleurs sont capturées avec précision et les détails sont bons dans l’ensemble, c’est un très bon appareil photo pour le prix.

Sur le front HDR, par exemple, l’un de mes exemples de photos montre une ampoule au premier plan. Il y a aussi un ciel bleu très éclairé en arrière-plan. Et l’environnement général était sombre. En mode standard, un rétroéclairage intense avec ce téléphone efface presque entièrement la photo. Avec le HDR activé, la plupart de ces problèmes sont atténués avec un effet dramatique. Les photos parlent d’elles-mêmes.

Mais il y a aussi quelques problèmes à noter. Pour commencer, il n’y a pas de mode nuit et dans l’intérêt d’une divulgation complète, il n’y a pas non plus de photos de nuit dans notre galerie d’échantillons via Flickr. C’est parce que l’appareil photo ici n’est tout simplement pas excellent pour capturer des photos dans les environnements les moins éclairés. Il n’y a pas non plus de mode nuit dédié pour en tenir compte.

L’un des plus gros problèmes est la simplicité du logiciel. Non seulement le HDR doit être activé manuellement car il ne détecte pas toujours correctement le besoin. Il s’éteint également automatiquement dès que l’application appareil photo est fermée. Il en va de même pour le mode macro dédié et toutes les autres fonctionnalités spéciales.

C’est quelque chose que Redmi pourrait résoudre avec une mise à jour à l’avenir. Mais au moment de la rédaction de cette revue, cela conduit à une expérience médiocre pour ceux qui ont besoin de ces fonctionnalités dans le Redmi 9.

HRD crée également un peu de grain dans les prises de vue en intérieur. Plus que ce à quoi je m’attendais, en tout cas. Cela n’a pas dissuadé mon utilisation. D’autant plus que tant de téléphones à petit budget sur le marché offrent des expériences de caméra absolument horribles. Mais je ne recommanderais absolument pas ce téléphone uniquement sur l’appareil photo.

Pour les prises de vue en intérieur, le HDR a étrangement créé un peu plus de grain dans les photos que ce à quoi je m’attendais. Ce n’était pas si mal que de dissuader mon utilisation. Encore une fois, c’est surtout compte tenu du prix abordable de ce téléphone. Mais c’est assez que j’aurais du mal à recommander ce téléphone sur la seule base de l’appareil photo. Même s’il fonctionne admirablement pour son prix.

Deux mots. MIUI 11.

06 Revue du logiciel Redmi 9 AH 2020
MIUI V11 de Xiaomi apporte des fonctionnalités et une personnalisation exceptionnelles à un package déjà bon marché

Un point intéressant et remarquable à faire à propos de Redmi 9, que j’ai remarqué tout au long de l’examen, est à quel point le logiciel est similaire à mon pilote quotidien. Pour référence, c’est un Xiaomi Mi 10 Pro. Et cela en dit long. Comme Samsung, Xiaomi inclut presque toutes les fonctionnalités sur ce front de ses produits phares.

Ce que les utilisateurs obtiennent donc de ce téléphone, c’est une multitude de logiciels, y compris un éventail d’applications et d’outils à lancement rapide ressemblant à un écran de bord. Et y compris la thématisation et les personnalisations. De Game Turbo et Second Space à la boîte à outils vidéo et au mode simplifié, Redmi ne lésine pas sur le fait de faire de ses téléphones une expérience axée sur le consommateur. Et tous les extras sont également intuitifs.

Cela mis à part, ce téléphone se cumule également dans toutes les dernières inclusions de Google et les fonctionnalités Android 10 telles que le mode sombre dédié à l’ensemble du système. Bien entendu, le bien-être numérique fait partie de cet ensemble. Tout comme l’Assistant Google, le panneau de flux Discover et d’autres fonctionnalités de niveau Android. Le tout posé parfaitement sur une expérience qui se sent incroyablement stock même si ce n’est pas le cas.

Mieux encore, le Redmi 9 n’inclut pas beaucoup de choses que les utilisateurs n’utiliseront pas. Il y a quelques extras tels que la calculatrice standard, le déménageur de téléphone, le partage et une application dédiée pour le blaster IR intégré dans le bord supérieur – pour contrôler les téléviseurs télécommandés, les lecteurs multimédias, etc.

Il existe également un navigateur Mi dédié et des applications communautaires, ainsi que des jeux désinstallables. Mais cela ne semble pas du tout gonflé. Et même les applications LinkedIn et Facebook préinstallées peuvent être supprimées. Tout comme Netflix et WPS Office.

Malheureusement, Redmi 9 propose également des liens téléchargeables pour des jeux et des applications qui ne sont pas du tout installés. Principalement, c’est dans des dossiers dédiés, il est donc plus difficile d’installer accidentellement des choses que les utilisateurs ne veulent pas. Mais cela n’enlève pas, pour une raison ou une autre, vraiment à l’expérience. Aucun des extras ne le fait, en fait.

Le système d’exploitation continue de fonctionner correctement dans tous les domaines. Et tout ce qui n’est pas nécessairement voulu est tenu à l’écart, où il peut être consulté ou ignoré. Ou entièrement désinstallé.

L’audio ici n’est pas trop puissant mais n’est pas non plus minuscule

Redmi 9 n’emballe qu’un seul haut-parleur inférieur, mais fournit également une prise casque 3,5 mm et Bluetooth 5.0

Pour l’audio, le Redmi 9 ne contient qu’un seul haut-parleur à déclenchement par le bas. C’est, pour la plupart des smartphones, une condamnation à mort immédiate. Après tout, c’est du matériel pour smartphone. Et cela signifie de minuscules haut-parleurs avec très peu de puissance et sans extrémité inférieure. Ou du moins ça devrait.

En cours de révision, l’audio de Redmi 9 s’est étonnamment bien passé dans la plupart des genres. La seule exception, principalement en raison de la préférence personnelle puisque je préfère battre la basse dans les chansons qui la présentent, était les teintes de basse. Les tons sont bien représentés mais manquent de punch et de puissance. Ils ne se perdent pas forcément, sauf aux volumes les plus élevés. Mais la profondeur fait défaut à tous les niveaux.

L’audio est, en un mot, équilibré. Les détails et même une partie de la profondeur de pistes plus complexes brillent mieux que ce à quoi on pourrait s’attendre à moins de 250 $.

Mais ce n’est pas ainsi que les gens vont écouter de la musique sur leurs smartphones, pour commencer.

Redmi 9 contient également une prise casque et Bluetooth 5.0. Les deux fonctionnent comme prévu. L’audio transparaît clairement, avec toute la précision que l’on attend d’un smartphone moderne. Le tout prêtant à une expérience beaucoup plus agréable que le haut-parleur intégré ne peut offrir. Mais cela ne me dérangeait pas non plus d’écouter le haut-parleur lorsque la pression est venue pour pousser.

Et, comme indiqué ci-dessus, la qualité des appels était comparable à celle de la majorité des meilleurs produits phares que j’ai utilisés.

La connectivité est comme prévu sans 5G

08 Redmi 9 Connectivity Review AH 2020
La 4G avec prise en charge VoLTE était intacte pour mon test, même si je suis aux États-Unis

Sans surprise, j’ai maintenu une connexion 4G solide tout au long de mon examen du Redmi 9. Bien que les barres aient chuté, comme prévu, à l’intérieur. Lorsque j’étais à l’extérieur ou en déplacement, cependant, la connectivité fonctionnait aussi bien que tout autre smartphone destiné à mon réseau.

Bien sûr, ce n’est pas un smartphone américain. Et GSM ou 4G LTE sont les seuls types de réseaux pris en charge. Donc, ce téléphone ne fonctionnerait pas nécessairement sur tous les opérateurs. Du moins pas sans provisioning, là où les bandes sont prises en charge. Pour les opérateurs qui prennent entièrement en charge les téléphones déverrouillés, l’expérience sera formidable.

Pour mon test, Google Fi a été utilisé. C’est un MVNO utilisant les tours T-Mobile et US Cellular. Ainsi que l’infrastructure réseau restante de Sprint.

L’expérience sur les données mobiles a été, comme indiqué ci-dessus, excellente. J’ai pu passer des appels et envoyer des SMS, télécharger des applications et naviguer normalement. Les appels sont passés clairement, permettant à moi-même et à la personne que j’ai appelée d’être entendus sans problème. Il en va de même pour les casques connectés via le port 3,5 mm. Et pour Bluetooth. Les appels Wi-Fi ont également fonctionné comme prévu. Et, bien sûr, les appels avec haut-parleur aussi.

La prise casque active également la radio FM lorsqu’elle est branchée.

Sur le front Bluetooth, ce téléphone utilise la version 5.0. La portée sera donc meilleure que ce à quoi on pourrait s’attendre pour ceux provenant d’appareils plus anciens. En termes de Wi-Fi, c’est une affaire bi-bande. Redmi 9 prend en charge le WiFi 802.11 b / g / n sur les réseaux 2,4 GHz et 5 GHz. Il prend également en charge Wi-Fi Direct et NFC.

Tout cela a parfaitement fonctionné dans mon test. Et aux mêmes vitesses que j’attendrais sur mon réseau de tout combiné ne prenant pas en charge le réseau 5G.

Alors, quel est le plat à emporter ici?

Redmi 9 dans Sunset Purple fait une figure frappante

Comme discuté dès l’introduction, Redmi 9 est conçu pour occuper une niche à l’extrémité la moins chère du marché. Ce créneau est destiné aux téléphones qui n’offrent pas nécessairement les technologies ou les fonctionnalités les plus avancées. Mais ce téléphone, comme nous l’avons vu, en offre de toute façon une quantité importante.

Mieux encore, Redmi 9 accomplit cela dans un package bien construit qui se sent bien en main. Et vient dans des couleurs assez nouvelles mais d’apparence propre.

À part l’esthétique, la performance ici n’est pas au rendez-vous. Ce n’est même pas proche. Au lieu de cela, il dépasse le point d’un téléphone à son prix – dans la limite du raisonnable. Il n’y a pas non plus de retard dans les entrées et pas de latence dans la réponse de l’application, même si celles-ci prennent un peu plus de temps à démarrer. Là où cela commence à s’effondrer, c’est avec l’appareil photo, principalement en raison de fonctionnalités manquantes qui sont devenues la norme depuis longtemps.

Et c’est sur des points comme celui-là que le Redmi 9 ne parvient pas à être apprécié en tant qu’appareil classé 5 étoiles. Cela se rapproche. Mais entre les caméras et la vitesse de chargement, l’absence de protection contre les entrées et d’autres points mentionnés ci-dessus, cela ne le fait pas tout à fait.

Maintenant, si nous demandons si cela signifie que cet appareil est moins digne d’être acheté, la réponse est un «non» retentissant. Redmi 9 devrait absolument figurer sur la liste restreinte de tout acheteur à la recherche d’un smartphone dans la fourchette inférieure à 250 $.

Comment démarrer automatiquement l’enregistrement avec plusieurs choses chaque fois qu’une porte ou une fenêtre s’ouvre

0

Avec Manything, vous pouvez transformer un ancien smartphone en caméra de sécurité domestique et le faire commencer à enregistrer dès qu’un mouvement est détecté. Cependant, si vous avez des animaux domestiques, la fonction de mouvement sort par la fenêtre. En utilisant des capteurs de SmartThings ou de Wink et en les associant à IFTTT, vous pouvez enregistrer Manything uniquement chaque fois qu’une porte ou une fenêtre s’ouvre.

EN RELATION: Comment utiliser votre smartphone comme caméra de sécurité domestique

Si vous n’avez jamais utilisé IFTTT auparavant, consultez notre guide de démarrage, qui regorge d’informations sur la création d’un compte et la connexion d’applications et de services. Revenez ensuite ici pour créer la recette nécessaire.

Pour votre commodité, nous avons créé la recette dans son intégralité et l’avons intégrée ici. Donc, si vous êtes déjà un vétéran de l’IFTTT, cliquez simplement sur le bouton « Ajouter » ci-dessous pour obtenir instantanément la recette. Vous devrez connecter le canal Manything, ainsi que le canal SmartThings ou Wink s’ils ne le sont pas déjà.

Recette IFTTT: Lorsqu'une porte ou une fenêtre s'ouvre, commencer l'enregistrement connecte les choses intelligentes à plusieurs

Si vous souhaitez personnaliser la recette ou utiliser une plate-forme de maison intelligente différente de SmartThings, voici comment nous l’avons créée. Commencez par vous diriger vers la page d’accueil d’IFTTT et cliquez sur «Mes recettes» en haut de la page.

ifttt-7_stomped

Ensuite, cliquez sur «Créer une recette».

ifttt-8_stomped

Cliquez sur «ceci» surligné en bleu.

ifttt-9_stomped

Tapez « SmartThings » ou « Wink » dans la boîte de recherche (ou toute autre plate-forme de maison intelligente que vous utilisez qui a des capteurs de porte et de fenêtre) et trouvez-la dans la grille de services ci-dessous. Cliquez dessus lorsque vous le trouvez. Pour ce didacticiel, nous utilisons SmartThings.

Screen_Shot_2016-06-24_at_2_19_13_PM_stomped

Sur l’écran suivant, cliquez sur «Ouvert».

Screen_Shot_2016-06-24_at_2_19_21_PM_stomped

Cliquez sur le menu déroulant sous « Quel appareil? » et sélectionnez le capteur que vous souhaitez associer à Manything. Malheureusement, vous ne pouvez pas en sélectionner plusieurs, vous devrez donc créer une nouvelle recette pour chaque capteur que vous souhaitez utiliser. Lorsque vous sélectionnez un capteur dans le menu déroulant, cliquez sur «Créer un déclencheur».

Capture d'écran 2016-06-24 à 14h19 PM_stomped

Sur l’écran suivant, cliquez sur «ça» surligné en bleu.

Capture d'écran 2016-06-24 à 14h19 PM_stomped

Trouvez le canal «Manything» dans la liste ou utilisez simplement la boîte de recherche en haut. Cliquez dessus lorsque vous le trouvez.

Screen_Shot_2016-06-24_at_2_20_01_PM_stomped

Cliquez sur «Démarrer l’enregistrement».

Screen_Shot_2016-06-24_at_2_20_06_PM_stomped

Sous «Quel appareil?», Sélectionnez le smartphone que vous utilisez ou utiliserez avec Manything. Vous pouvez également sélectionner «N’importe quel appareil» si plusieurs smartphones sont configurés pour Manything.

Capture d'écran 2016-24-24 à 14h20 PM_stomped

Sous « Durée d’enregistrement », sélectionnez la durée pendant laquelle vous souhaitez que Manything enregistre, puis cliquez sur « Créer une action ».

Capture d'écran 2016-06-24 à 14h20 PM_stomped

Sur l’écran suivant, vous pouvez personnaliser le titre de la recette. Sinon, cliquez sur «Créer une recette» pour la finaliser.

Capture d'écran 2016-06-24 à 14 h 20 min 51 s

N’oubliez pas d’ouvrir l’application Manything et de la laisser s’exécuter sur votre smartphone, mais n’appuyez simplement pas sur l’enregistrement depuis l’application – IFTTT s’en chargera pour vous.

Comment obtenir une notification chaque fois qu’une application démarre à l’aide de la webcam de votre Mac

0

Les pirates peuvent-ils vraiment enregistrer votre webcam pendant des moments «privés», puis vous faire chanter avec les images? Cette idée, issue de la dernière saison de Black Mirror, est carrément un véritable cauchemar. Il n’est pas étonnant que Mark Zuckerberg et le directeur du FBI James Comey aient tous deux mis de la bande sur leurs webcams.

Nous vous avons appris à désactiver votre webcam, mais que se passe-t-il si vous souhaitez toujours l’utiliser à l’occasion? Une application Mac gratuite, appelée Oversight, vous permet de savoir quand votre webcam et votre microphone sont utilisés, afin que vous puissiez empêcher les applications non autorisées de le faire.

Pour être parfaitement clair, la surveillance n’est pas une garantie. Les pirates peuvent désactiver le feu vert qui est censé s’allumer lorsque votre webcam est activée, il n’y a donc aucune raison de ne pas pouvoir contourner des logiciels comme Oversight. La seule méthode infaillible consiste à désactiver complètement votre appareil photo, par bande ou par d’autres moyens. Cela dit, cette application est gratuite, sans aucune condition, et provient de Patrick Wardle. Il est un expert reconnu de la sécurité Mac qui a fait des présentations lors de conférences sur la sécurité, notamment BlackHat, DefCon, VirusBulletin, ShmooCon et CanSecWest.

Télécharger et installer Oversight

Rendez-vous sur la page d’accueil Oversight et téléchargez l’application, qui se présente comme un programme d’installation dans un fichier ZIP. Cliquez sur l’archive pour la décompresser.

installateur-superviseur

Ouvrez le programme d’installation, en tapant votre mot de passe lorsque vous y êtes invité. Ce processus d’installation est simple; cliquez simplement sur le bouton « Installer ».

installation sur site

Cela installera et lancera Oversight, ce qui signifie que votre webcam et votre microphone sont désormais surveillés.

Comment surveiller l’utilisation de votre webcam et de votre microphone

La surveillance s’exécute principalement dans votre barre de menus sous la forme d’une icône parapluie. Cliquez dessus pour vérifier l’état actuel de votre webcam et de votre microphone.

barre de menus surdimensionnée

Pour tester l’application, allez-y et lancez n’importe quel programme qui utilise votre webcam. Lorsque votre appareil photo s’allume, vous voyez une notification comme celle-ci.

surveillance-caméra-permettre

Comme vous pouvez le voir, vous découvrirez que votre webcam a été activée et vous pouvez même voir quel programme l’utilise. Deux boutons sur la notification vous permettent d’autoriser ou de bloquer l’utilisation de la webcam.

Si un programme que vous ne reconnaissez pas utilise votre webcam, c’est probablement une bonne idée de le bloquer. Je vous recommande également d’exécuter une analyse des logiciels malveillants Mac et de mettre à jour macOS afin que vous puissiez obtenir les dernières mises à jour XProtect.

Si une application commence à utiliser votre microphone, Oversight vous en informera également. Par exemple, si vous lancez Siri sur Mac, vous verrez quelque chose qui ressemble à ceci:

surveillance-notification-audio

Une fois que vous aurez fini de parler, vous recevrez une autre notification vous indiquant que votre microphone n’est plus utilisé. Malheureusement, vous ne pouvez pas savoir quelle application utilise votre microphone, mais au moins vous saurez quand vous serez enregistré.

Et c’est à peu près tout ce que fait l’application. Il n’y a pas beaucoup de préférences, vous pouvez donc voir:

préférences de surveillance

Fondamentalement, vous pouvez basculer la journalisation et les mises à jour. Je vous suggère de garder les deux. Si vous êtes curieux, vous pouvez trouver les journaux en vous rendant sur Applications> Utilitaires> Console, puis en recherchant Surveillance.

Si vous êtes préoccupé par votre caméra qui vous enregistre secrètement, mais que vous ne voulez pas bloquer complètement votre caméra, c’est un compromis décent. C’est simple, ne mange pas beaucoup de mémoire et vous tient informé.

Le châssis du Xiaomi Mi5 fuit, le téléphone ne peut avoir qu’une épaisseur de 5,1 mm; Mi4 sera bientôt lancé en Inde

0

Les rumeurs et les fuites de Xiaomi sont décrochées. Nous avons vu une tonne de matériel au cours des deux dernières semaines, et aujourd’hui était tout simplement fou. Les fuites proviennent sans arrêt de la Chine alors que l’événement de lancement du prochain produit phare de la société se rapproche. Ce fabricant de smartphones basé en Chine lancera le successeur du Mi4 le 15 janvier à Pékin, à 14 heures (heure locale, GMT + 8), cela a été confirmé par la société. Quoi qu’il en soit, nous n’entrerons pas autant dans les fuites précédentes étant donné qu’il y en a trop, mais nous n’avons pas de nouvelles informations à partager avec vous.

La société a taquiné le lancement d’un téléphone extrêmement mince, et cette fuite confirme ce fait en fournissant l’image présumée du châssis du téléphone. Selon l’image et la documentation qui l’accompagne, le téléphone arborera un corps en aluminium extrêmement mince qui n’aura que 5,1 mm d’épaisseur, ou devrais-je dire mince. C’est juste fou si vous y réfléchissez, le téléphone le plus mince du monde, le Vivo X5 Max, est mince de 4,75 mm, et ce n’est vraiment pas loin d’être aussi mince. Les dimensions indiquées indiquent que les dimensions du téléphone seront de 140,89 x 71,4 x 5,1 mm, ce qui signifie que l’écran aura une taille comprise entre 5,2 et 5,7 pouces, probablement 5,2 pouces. Les spécifications précédemment divulguées mentionnent également le Snapdragon 805 ou 810, 3 ou 4 Go de RAM et un affichage 1080p ou QuadHD.

Pour être honnête, je ne pense pas que le produit phare de Xiaomi aura une épaisseur de 5,1 mm, cela signifierait qu’il arborera une très petite batterie, peut-être les 2000 unités, et ce n’est tout simplement pas suffisant. Il n’y a aucun moyen que la batterie puisse alimenter un smartphone aussi puissant et durer 1 jour, ces spécifications me rappellent réellement le dispositif Oppo R5 qui fait 4,85 mm d’épaisseur et a un écran 1080p de 5,2 pouces et une telle batterie. Quoi qu’il en soit, nous découvrirons dans quelques jours, que pensez-vous, pensez-vous que le Mi5 pourrait être si mince?

En parlant de Xiaomi, la société a annoncé qu’elle amènera son phare actuel, le Mi4, en Inde dans les prochaines semaines. Ce n’est pas tout à fait spécifique, mais le téléphone pourrait être extrêmement bon marché une fois qu’il sera lancé en Inde, étant donné qu’il en lancera un nouveau dans quelques jours. Le Mi4 est toujours un appareil vraiment puissant, il a été lancé il y a six mois et c’est une bête sur le papier. Les consommateurs indiens étaient vraiment intéressés par les offres Redmi 1S et Redmi Note de Xiaomi, que la société a lancées dans ce pays asiatique dans le passé, donc je pense que le Mi4 se vendra également bien malgré le fait que son successeur sera disponible au moment du lancement de cette chose. . Quelqu’un d’Inde intéressé par le Mi4?

Xiaomi Mi5 chassis_2

Qu’est-ce qu’une porte dérobée de chiffrement?

0
deepadesigns / Shutterstock

Vous avez peut-être récemment entendu le terme «porte dérobée de chiffrement» dans les actualités. Nous expliquerons ce que c’est, pourquoi c’est l’un des sujets les plus controversés du monde de la technologie et comment cela pourrait affecter les appareils que vous utilisez chaque jour.


Une clé d’accès à un système

La plupart des systèmes que les consommateurs utilisent aujourd’hui ont une forme de cryptage. Pour le dépasser, vous devez fournir une sorte d’authentification. Par exemple, si votre téléphone est verrouillé, vous devez utiliser un mot de passe, votre empreinte digitale ou une reconnaissance faciale pour accéder à vos applications et données.

Ces systèmes font généralement un excellent travail de protection de vos données personnelles. Même si quelqu’un prend votre téléphone, il ne peut pas accéder à vos informations à moins qu’il ne comprenne votre mot de passe. De plus, la plupart des téléphones peuvent effacer leur stockage ou devenir inutilisables pendant un certain temps si quelqu’un essaie de les forcer à se déverrouiller.

Une porte dérobée est un moyen intégré de contourner ce type de cryptage. Il permet essentiellement à un fabricant d’accéder à toutes les données sur n’importe quel appareil qu’il crée. Et ce n’est rien de nouveau – cela remonte à la «puce Clipper» abandonnée au début des années 90.

Beaucoup de choses peuvent servir de porte dérobée. Il peut s’agir d’un aspect caché du système d’exploitation, d’un outil externe qui agit comme une clé pour chaque appareil ou d’un morceau de code qui crée une vulnérabilité dans le logiciel.

EN RELATION: Qu’est-ce que le cryptage et comment fonctionne-t-il?

Le problème avec les portes dérobées de chiffrement

L'écran de verrouillage sur un iPhone X.
Kaspars Grinvalds / Shutterstock

En 2015, les portes dérobées de chiffrement sont devenues le sujet d’un débat mondial animé lorsque Apple et le FBI ont été impliqués dans une bataille juridique. À travers une série d’ordonnances judiciaires, le FBI a contraint Apple à casser un iPhone appartenant à un terroriste décédé. Apple a refusé de créer le logiciel nécessaire et une audition a été programmée. Cependant, le FBI a tapé sur un tiers (GrayKey), qui a utilisé un trou de sécurité pour contourner le cryptage et l’affaire a été abandonnée.

Le débat s’est poursuivi parmi les entreprises technologiques et dans le secteur public. Lorsque l’affaire a fait la une des journaux, presque toutes les grandes sociétés technologiques aux États-Unis (y compris Google, Facebook et Amazon) ont soutenu la décision d’Apple.

La plupart des géants de la technologie ne veulent pas que le gouvernement les oblige à créer une porte dérobée de chiffrement. Ils soutiennent qu’une porte dérobée rend les appareils et les systèmes beaucoup moins sécurisés parce que vous concevez le système avec une vulnérabilité.

Alors que seuls le fabricant et le gouvernement sauraient d’abord accéder à la porte dérobée, les pirates et les acteurs malveillants finiraient par le découvrir. Peu de temps après, les exploits deviendraient accessibles à de nombreuses personnes. Et si le gouvernement américain obtient la méthode de la porte dérobée, les gouvernements d’autres pays l’obtiendraient-ils aussi?

Cela crée des possibilités effrayantes. Les systèmes dotés de portes dérobées augmenteraient probablement le nombre et l’ampleur des cybercrimes, allant du ciblage des appareils et des réseaux publics à la création d’un marché noir pour les exploits illégaux. Comme l’a écrit Bruce Schneier dans Le New York Times, Il ouvre également potentiellement des systèmes d’infrastructures critiques qui gèrent les principaux services publics aux menaces étrangères et nationales.

Bien sûr, cela se fait également au détriment de la vie privée. Une porte dérobée de chiffrement entre les mains du gouvernement leur permet de consulter les données personnelles de tout citoyen à tout moment sans leur consentement.

Un argument pour une porte dérobée

Le gouvernement et les organismes chargés de l’application des lois qui souhaitent une porte dérobée de chiffrement affirment que les données ne devraient pas être inaccessibles aux organismes chargés de l’application des lois et de la sécurité. Certaines enquêtes sur des meurtres et des vols sont au point mort car les forces de l’ordre n’ont pas pu accéder aux téléphones verrouillés.

Les informations stockées dans un smartphone, comme les calendriers, les contacts, les messages et les journaux d’appels, sont toutes des choses qu’un service de police peut avoir le droit légal de rechercher avec un mandat. Le FBI a déclaré qu’il faisait face à un défi «Going Dark» car plus de données et d’appareils deviennent inaccessibles.

Le débat continue

La question de savoir si les entreprises devraient créer une porte dérobée dans leurs systèmes reste un débat politique important. Les législateurs et les fonctionnaires soulignent fréquemment que ce qu’ils veulent vraiment, c’est une «porte d’entrée» qui leur permette de demander le décryptage dans des circonstances spécifiques.

Cependant, une porte d’entrée et une porte dérobée de chiffrement sont essentiellement les mêmes. Les deux impliquent toujours la création d’un exploit pour accorder l’accès à un appareil.

Jusqu’à ce qu’une décision officielle soit rendue, cette question continuera probablement à faire la une des journaux.

Qu’est-ce qu’une arnaque de «port de sortie» de téléphone et comment puis-je me protéger?

0

Vous seriez pardonné si vous n’avez jamais entendu parler d’une arnaque de «portage de téléphone», car jusqu’à récemment, ce n’était pas vraiment un problème dont on parlait beaucoup. Mais c’est devenu suffisamment sérieux pour que T-Mobile envoie des avertissements à un grand nombre de ses clients. Voici de plus près ce que c’est et comment vous en protéger.

Qu’est-ce qu’une escroquerie de portage?

Si vous souhaitez changer d’opérateur de téléphonie mobile, vous pouvez généralement apporter votre numéro de téléphone actuel, car qui souhaite obtenir un nouveau numéro de téléphone s’il ne le fait pas avoir à? Personne, c’est qui.

Maintenant, imaginez quelqu’un entrer dans un magasin de transporteur (ou l’appeler) et faire semblant d’être vous. Sans les mesures de sécurité appropriées en place, cette personne pourrait assez facilement voler votre numéro de téléphone et le confier à un nouveau fournisseur, coupant efficacement votre service téléphonique et prenant le contrôle de votre numéro. C’est assez effrayant.

Et ce n’est pas le seul type d’escroquerie de portage dans la nature aujourd’hui – il y a aussi quelque chose appelé une escroquerie d’échange de SIM (également appelé « détournement de SIM ») qui fonctionne de la même manière, mais au lieu de porter votre numéro vers un nouveau transporteur, l’attaquant prétend simplement soyez vous et demandez une nouvelle carte SIM pour votre compte. Ils obtiennent la carte SIM, ils ont accès à votre numéro.

Et comme une seule carte SIM peut être attachée à un numéro à un moment donné, cela désactive efficacement votre carte SIM actuelle. Ainsi, bien que la tactique soit légèrement différente, le résultat final est le même: votre téléphone est désactivé et quelqu’un d’autre a votre numéro comme sien.

Pourquoi est-ce une grosse affaire?

Bien que le piratage de votre numéro et la résiliation du service cellulaire ressemblent à un mal de tête, les implications sont beaucoup plus profondes. Pensez-y: le pirate de l’air vient de prendre le contrôle de votre numéro de téléphone, il va donc avoir accès à tous vos appels et SMS. Tout ce qui est destiné à vos yeux ou à vos oreilles est désormais entre les mains d’un parfait inconnu. Cela fait ramper ma peau rien qu’en y pensant.

Et vos messages privés sont le moindre de vos soucis. Que faire si vous utilisez votre numéro de téléphone pour recevoir des SMS avec des codes de sécurité lorsque vous vous connectez à votre compte bancaire? Cette personne a désormais accès à n’importe quel code envoyé sur votre téléphone et peut accéder à votre messagerie, compte bancaire, cartes de crédit et autres informations super sensibles.

C’est exactement pourquoi T-Mobile a récemment commencé à avertir ses clients de ce problème. Bien qu’il soit possible que cela pourrait se produit avec n’importe quel opérateur, une faille dans le système de T-Mobile a facilité le portage de n’importe quel numéro depuis un compte post-payé vers un nouvel opérateur, et certains utilisateurs ont vu leur numéro compromis et leurs comptes bancaires nettoyés.

L’entreprise fait des choses pour corriger le problème maintenant, mais cela peut toujours être un problème si vous ne savez pas comment y faire face en premier lieu.

Alors, comment puis-je me protéger?

La bonne nouvelle est qu’il est assez facile de se protéger de cette arnaque: il vous suffit de téléphoner rapidement au service client dès aujourd’hui ou de modifier votre compte en ligne.

Fondamentalement, vous devez ajouter un code PIN de sécurité à votre compte. Le processus sera différent pour chaque opérateur (nous ne pouvons donc pas tous les décrire ici), mais ce code PIN sera nécessaire pour apporter des modifications à votre compte, ce qui comprend le portage de votre numéro vers un nouveau opérateur ou la demande d’une nouvelle carte SIM . Ainsi, il sécurise votre compte contre les escroqueries de port-out et de swap SIM. Bon produit.

La plupart des opérateurs devraient vous permettre de le faire en ligne sous une sorte de paramètre de sécurité de compte, mais si vous ne trouvez pas ces informations en ligne, appelez-les simplement et dites-leur que vous souhaitez ajouter un code PIN à votre compte. N’oubliez pas que ce code PIN est différent du mot de passe que vous utilisez lorsque vous vous connectez à votre compte: il est spécifiquement utilisé lorsque vous entrez dans un magasin ou appelez le service client pour apporter des modifications.

Comme avec les mots de passe et ainsi de suite, choisissez quelque chose qui n’est pas facile à deviner – n’utilisez pas votre anniversaire, par exemple. Cette information n’est pas difficile à comprendre, donc elle va en quelque sorte à l’encontre du but de définir le code PIN en premier lieu. Une fois qu’il est en place, cependant, vous devriez être mieux protégé contre ce type d’escroquerie qui vous arrive.

Crédit d’image: Andrey_Popov / Shutterstock.com

Comment s’assurer qu’une extension Chrome est sûre avant de l’installer

0

Une grande partie de la puissance et de la flexibilité de Chrome provient de son immense écosystème d’extensions. Le problème est que ces extensions peuvent également voler des données, surveiller chacun de vos mouvements, ou pire. Voici comment vous assurer qu’une extension est sûre avant de l’installer.

Pourquoi les extensions Chrome peuvent être dangereuses

Lorsque vous installez une extension Chrome, vous entrez essentiellement dans une relation de confiance avec le créateur de cette extension. Vous autorisez l’extension à vivre dans votre navigateur, en regardant potentiellement tout ce que tu fais. Nous ne suggérons pas qu’ils le font tous, mais la capacité est là.

EN RELATION: Les extensions de navigateur sont un cauchemar pour la confidentialité: arrêtez d’en utiliser autant

Un système d’autorisation est en place pour aider à empêcher cela, mais un système comme celui-ci n’est aussi bon que pour les personnes qui l’utilisent. En d’autres termes, si vous ne faites pas vraiment attention aux autorisations que vous autorisez à avoir des extensions, elles pourraient tout aussi bien ne pas exister.

Pour aggraver les choses, même les extensions fiables peuvent être compromises, les transformant en extensions malveillantes qui collectent vos données, probablement sans que vous vous rendiez compte de ce qui se passe. Dans d’autres situations, un développeur peut créer une extension utile qui ne génère aucun revenu, puis la retourner et la vendre à une autre société qui la remplit d’annonces et d’autres outils de suivi pour générer des bénéfices.

En bref, il existe de nombreuses façons dont les extensions de navigateur peuvent être dangereuses ou peuvent devenir dangereux. Donc, non seulement vous devez faire attention lorsque vous installez une extension, mais vous devez également les surveiller en continu après l’installation.

Que rechercher avant d’installer une extension

Afin de rester en sécurité en ce qui concerne les extensions de navigateur, vous devez faire attention à quelques éléments clés.

Consultez le site Web du développeur

La première chose à regarder avant d’installer une nouvelle extension est le développeur. En bref, vous voulez vous assurer qu’il s’agit d’une extension légitime. Par exemple, si vous installez une extension pour Facebook qui a été publiée par un gars au hasard, vous voudrez peut-être regarder de plus près ce qu’elle fait.

Maintenant, cela ne veut pas dire que chaque extension écrite par un seul développeur est illégitime, juste que vous devrez peut-être regarder de plus près avant de lui faire confiance automatiquement. Il existe de nombreuses extensions légitimes et honnêtes qui ajoutent des fonctionnalités utiles à d’autres services, comme Ink pour Google, par exemple.

Vous pouvez trouver le nom du développeur directement sous le nom de l’extension, généralement préfacé par «Offert par».

Dans de nombreux cas, vous pouvez trouver plus d’informations sur le développeur en cliquant sur le nom. S’il est disponible, il sera redirigé vers le site Web du développeur. Faites des recherches, voyez ce que vous trouvez. S’ils n’ont pas de site Web ou que le nom ne renvoie à rien, vous devrez peut-être creuser un peu plus. Heureusement que nous avons plus de choses sur cette liste.

Lire la description – tout cela

Lisez la description – et pas seulement une partie! Lisez la description complète et chercher des choses qui peuvent être discutables, comme les informations de suivi ou le partage des données. Toutes les extensions n’incluent pas ces détails, mais certaines le font. Et c’est quelque chose que vous voulez savoir.

Vous pouvez trouver la description sur le côté droit de la fenêtre de l’application, directement à côté des images d’extension. L’image ci-dessus montre un exemple de quelque chose que vous pourriez manquer si vous ne lisez pas la description complète.

Faites attention aux autorisations

Lorsque vous essayez d’ajouter une extension à Chrome, une fenêtre contextuelle vous avertit des autorisations dont l’extension a besoin. Il n’existe pas ici de système granulaire d’octroi d’autorisations «choisir et choisir», mais plutôt un système tout ou rien. Vous obtiendrez ce menu après avoir cliqué sur le bouton « Ajouter à Chrome ». Vous devoir approuvez ces autorisations avant de pouvoir installer l’extension.

Je veux dire, c’est beaucoup.

Faites attention à ce qui se passe ici, pensez à ce que vous lisez. Si une extension de retouche photo a besoin d’accéder à tout ce que vous faites en ligne, je me pose des questions. Le bon sens fait beaucoup de chemin ici – si quelque chose ne sonne pas bien, alors ce n’est probablement pas le cas.

Découvrez les avis

C’est l’homme le plus bas du sondage totem, car vous ne pouvez pas toujours faire confiance aux avis des utilisateurs. Vous pouvez cependant rechercher des thèmes communs et un contenu discutable.

Par exemple, s’il y a plusieurs critiques de la même façon, cela devrait au moins faire froncer les sourcils. Il existe plusieurs raisons pour lesquelles cela peut se produire, dont la plupart sont très discutables (les développeurs achètent des critiques, etc.).

Sinon, gardez un œil sur les thèmes communs: les utilisateurs se plaignent de bizarreries, spéculent sur la prise de leurs données, essentiellement tout ce qui vous semble étrange, surtout si plusieurs utilisateurs le disent.

Maintenant, nous ne vous suggérons pas de lire chaque examen. Cela pourrait prendre du temps sur certaines extensions! Au lieu de cela, juste un survol rapide devrait faire l’affaire.

Creusez dans le code source

Voici donc le truc: celui-ci n’est pas pour tout le monde. Ou même la plupart des gens! Mais si une extension est open source (beaucoup le sont, la plupart ne le sont pas), vous pouvez fouiller dans le code. Si vous savez quoi chercher, vous le faites probablement déjà. Mais juste au cas où, ça vaut quand même une mention.

Vous pouvez souvent trouver le code source sur le site Web du développeur, dont nous avons parlé plus tôt. Si elle est disponible, ce qui est.

Opinion: l’amende anti-trust Android de l’UE n’est qu’une claque sur le poignet de Google

0

Google vient de battre le record de la plus grande amende antitrust prononcée dans l’histoire de l’Union européenne, ayant presque doublé le précédent recordman – Google. L’amende de 5,05 milliards de dollars imposée par la société pour ses restrictions illégales imposées aux fabricants d’appareils Android éclipse la sanction de 2,7 milliards de dollars qui lui a été infligée pour la promotion de son service d’achat en ligne de manière anticoncurrentielle l’année dernière et dépassera très probablement la sanction qu’elle n’a pas encore prononcée recevoir en raison de l’abus de la position dominante d’AdSense dans le secteur du marketing numérique au détriment de ses rivaux une fois que l’UE aura conclu cette affaire dans les mois à venir. Bien que Bruxelles ait certainement beaucoup de problèmes avec la filiale d’Alphabet, sa décision de mercredi ne sera probablement pas très importante, sauf pour avoir poussé Google à lancer une campagne #AndroidWorks induisant, ce qu’elle a déjà réussi à faire.

L’UE a conclu que l’insistance de Google à faire préinstaller sa suite d’applications sur des appareils Android tiers est anticoncurrentielle et a attaché la même étiquette aux incitations de la société accordées à sélectionner des fabricants d’équipements d’origine pour ne pas pré-charger des applications rivales sur leurs produits. Sans surprise, Google soutient qu’Android n’est pas un monopole et que les règles antitrust ne s’appliquent donc pas à lui et est désormais prêt à faire appel de la décision, mais quoi qu’il arrive, le développement ne sera pas très important car il s’agit d’un cas classique de « trop ​​peu » , trop tard. » Entre autres choses, l’UE a déclaré que les pratiques anticoncurrentielles de Google lui permettaient d’abuser de la popularité d’Android pour minimiser efficacement la concurrence dans le segment de la recherche Internet sur smartphone à un moment crucial de l’histoire lorsque les recherches mobiles ont commencé à dépasser leurs homologues de bureau. Si cet argument a certainement ses mérites, on ne peut guère en dire autant de la solution proposée par l’UE, qui consiste à agir après de nombreuses applications de Google sont déjà devenues synonymes de l’expérience Android de base.

L’amende elle-même est également frivole pour une entreprise de la taille de Google, l’entité qui représente la grande majorité des revenus générés par sa société mère Alphabet; même en supposant que l’affaire AdSense rapporte une autre amende comparable à celle du service d’achat de l’année dernière, cela représente tout de même un peu plus de 10 milliards de dollars de pénalités, ou à peu près ce que Alphabet gagne en six semaines. 45 jours de revenus en échange d’années de comportement monopolistique? Cela semble être une assez bonne affaire pour Google, d’autant plus que c’est le pire des cas et l’amende réelle sera probablement beaucoup plus petite. Alors qu’Android était encore en train de s’établir en 2009, Intel a été frappé de la plus importante amende antitrust imposée par l’UE, d’un montant de 1,45 milliard de dollars, pour abus de sa domination dans l’industrie des micropuces. Savez-vous combien de cette somme elle a versée à Bruxelles à ce jour? Surprise – rien. OK, pas vraiment une surprise.

Ainsi, les livres de Google ne seront pas touchés de sitôt et les pratiques qu’il a employées pour minimiser le danger posé par ses concurrents pendant des années ne devraient se terminer que dans les trois prochains mois, longtemps après avoir déjà fait leur travail et en pleine conformité avec la directive de l’UE. Bien que la société fasse appel de la décision parce qu’elle ne veut pas être considérée comme un monopole, il est difficile de voir cette décision comme autre chose qu’une gifle pour le géant de la technologie qu’est Google. Et même après que l’entreprise se soit conformée à la commande de l’UE, le principal résultat de ce développement sera probablement des consommateurs plus ennuyés qui ne sont même pas conscients du fait qu’il existe des alternatives à des choses comme Gmail et Chrome et voudront simplement accéder à la Internet et voir leurs e-mails dès qu’ils démarrent un nouvel appareil, car ils ont appris à attendre de telles performances hors de la boîte. Admettez-le, vous pouvez déjà entendre votre grand-mère vous appeler au sujet de la rupture de son nouveau téléphone car «il est venu sans Internet».

Google pourrait même éviter un scénario dans lequel ses applications ne sont pas préinstallées sur des téléphones Android tiers à condition de permettre aux OEM de pré-charger également des services concurrents sur eux. La question qui reste dans ce scénario est de savoir combien d’OEM seraient prêts à le faire et la réponse probable est « pas beaucoup » car la plupart des fabricants d’électronique ne feront probablement rien pour mettre à rude épreuve leur relation lucrative avec l’un des conglomérats les plus puissants du monde. La seule exception à cela est Samsung, mais la société sud-coréenne a déjà conclu un accord avec Google.

En fin de compte, tout se résume au type de conditions que les OEM doivent remplir pour pré-installer le Play Store sur leurs combinés, ce qu’ils conviennent tous est indissociable de l’expérience Android de base. Jusqu’à présent, Google a insisté sur le fait que le Play Store est livré avec sa suite d’applications mobiles étendue et bien qu’il soit désormais interdit de le faire au sein de l’UE, les consommateurs associent déjà ces produits à Android depuis des années et briser ce cycle ne reviendra à rien sauf pour frustration et confusion de sitôt. Là encore, mieux vaut tard que jamais; l’affaire antitrust très médiatisée menée aux États-Unis contre Microsoft dans les années 90 n’était pas non plus l’affaire la plus opportune de tous les temps, mais de nombreuses années plus tard, Internet Explorer a finalement et pleinement mérité d’être mis hors de propos. Bien sûr, cela ne veut pas dire que Google ne fabrique pas de bonnes applications, mais simplement qu’elles les ont poussées vers les utilisateurs de manière illégale et ont marginalisé leurs alternatives, alors ne vous attendez pas à grand-chose de cette dernière amende dans un avenir proche car à la fin de la journée – remplaceriez-vous Gmail ou Inbox par autre chose?

Qu’est-ce qu’une somme de contrôle (et pourquoi devriez-vous vous en soucier)?

0

Une somme de contrôle est une séquence de chiffres et de lettres utilisée pour rechercher des erreurs dans les données. Si vous connaissez la somme de contrôle d’un fichier d’origine, vous pouvez utiliser un utilitaire de somme de contrôle pour confirmer que votre copie est identique.

Explication des sommes de contrôle

Pour produire une somme de contrôle, vous exécutez un programme qui place ce fichier dans un algorithme. Les algorithmes typiques utilisés pour cela incluent MD5, SHA-1, SHA-256 et SHA-512.

L’algorithme utilise une fonction de hachage cryptographique qui prend une entrée et produit une chaîne (une séquence de chiffres et de lettres) d’une longueur fixe. Le fichier d’entrée peut être un petit fichier de 1 Mo ou un fichier massif de 4 Go, mais dans les deux cas, vous vous retrouverez avec une somme de contrôle de la même longueur. Les sommes de contrôle peuvent également être appelées «hachages».

De petits changements dans le fichier produisent des sommes de contrôle très différentes. Par exemple, nous avons créé deux fichiers texte différents qui sont presque identiques, mais l’un a un point d’exclamation où l’autre a un point. Après avoir exécuté l’utilitaire de somme de contrôle intégré de Windows 10 sur eux, nous avons vu des sommes de contrôle très différentes. Une différence de caractère unique dans le fichier sous-jacent produit une somme de contrôle très différente.

Quand les sommes de contrôle sont utiles

Vous pouvez utiliser des sommes de contrôle pour vérifier les fichiers et autres données pour les erreurs qui se produisent pendant la transmission ou le stockage. Par exemple, un fichier peut ne pas avoir été correctement téléchargé en raison de problèmes de réseau, ou des problèmes de disque dur peuvent avoir endommagé un fichier sur le disque.

Si vous connaissez la somme de contrôle du fichier d’origine, vous pouvez exécuter une somme de contrôle ou un utilitaire de hachage dessus. Si la somme de contrôle résultante correspond, vous savez que le fichier que vous avez est identique.

Les ordinateurs utilisent des techniques de style somme de contrôle pour vérifier les données des problèmes en arrière-plan, mais vous pouvez également le faire vous-même. Par exemple, les distributions Linux fournissent souvent des sommes de contrôle afin que vous puissiez vérifier que votre ISO Linux est correctement téléchargé avant de le graver sur un disque ou de le placer sur une clé USB. Vous pouvez également utiliser des sommes de contrôle pour vérifier l’intégrité de tout autre type de fichier, des applications aux documents et aux supports. Il vous suffit de connaître la somme de contrôle du fichier d’origine.

Quelle est la différence entre les sommes MD5, SHA-1 et SHA-256?

Les sommes de contrôle sont un moyen utile de s’assurer qu’un fichier ne contient pas d’erreur. Si une erreur aléatoire se produit en raison de problèmes de téléchargement ou de problèmes de disque dur, la somme de contrôle résultante sera différente, même s’il ne s’agit que d’une toute petite erreur.

Cependant, ces fonctions de hachage cryptographique ne sont pas parfaites. Les chercheurs en sécurité ont trouvé des «collisions» avec les fonctions MD5 et SHA-1. En d’autres termes, ils ont trouvé deux fichiers différents qui produisent le même hachage MD5 ou SHA-1, mais sont différents.

Il est peu probable que cela se produise par hasard, mais un attaquant pourrait utiliser cette technique pour déguiser un fichier malveillant en fichier légitime. C’est pourquoi vous ne devez pas vous fier aux sommes MD5 ou SHA-1 pour vérifier l’authenticité d’un fichier, juste pour vérifier la corruption.

Il n’y a pas encore eu de rapport d’une collision SHA-256, c’est pourquoi les applications créent maintenant des sommes SHA-256 au lieu des sommes MD5 et des sommes SHA-1. SHA-256 est un algorithme plus puissant et plus sécurisé.

Différents algorithmes de somme de contrôle produisent des résultats différents. Un fichier aura différentes sommes de contrôle MD5, SHA-1 et SHA-256. Si vous ne connaissez que la somme MD5 d’un fichier d’origine, vous devez calculer la somme MD5 de votre copie pour vérifier s’il s’agit d’une correspondance.

EN RELATION: Qu’est-ce que SHAttered? Les attaques par collision SHA-1, expliquées

Comment calculer les sommes de contrôle

Si vous connaissez la somme de contrôle d’un fichier d’origine et que vous souhaitez le vérifier sur votre PC, vous pouvez le faire facilement. Windows, macOS et Linux ont tous des utilitaires intégrés pour générer des sommes de contrôle. Vous n’avez besoin d’aucun utilitaire tiers.

EN RELATION: Que sont les hachages MD5, SHA-1 et SHA-256 et comment les vérifier?

Sous Windows, PowerShell Get-FileHash La commande calcule la somme de contrôle d’un fichier. Pour l’utiliser, ouvrez d’abord PowerShell. Sous Windows 10, cliquez avec le bouton droit sur le bouton Démarrer et sélectionnez «Windows PowerShell». Vous pouvez également le lancer en recherchant «PowerShell» dans le menu Démarrer et en cliquant sur le raccourci «Windows PowerShell».

Mise à jour: Get-FileHash est inclus avec Windows 10. Mais, sous Windows 7, vous devrez installer la mise à jour PowerShell 4.0 pour l’obtenir.

À l’invite, tapez Get-FileHash puis appuyez sur votre barre d’espace.

Tapez le chemin du fichier pour lequel vous souhaitez calculer la somme de contrôle. Ou, pour simplifier les choses, faites glisser le fichier depuis une fenêtre de l’Explorateur de fichiers vers la fenêtre PowerShell pour remplir automatiquement son chemin.

Appuyez sur Entrée pour exécuter la commande, et vous verrez le hachage SHA-256 pour le fichier. Selon la taille du fichier et la vitesse de stockage de votre ordinateur, le processus peut prendre quelques secondes.

Si vous avez besoin d’un autre type de somme de contrôle, ajoutez le -Algorithm option à la fin de la commande, comme ceci:

Get-FileHash C:pathtofile.iso -Algorithm MD5
Get-FileHash C:pathtofile.iso -Algorithm SHA1

Comparez la somme de contrôle calculée à celle d’origine. Vous ne devriez pas avoir à regarder de trop près, car il y aura une différence énorme dans la somme de contrôle même s’il n’y a qu’une petite différence dans le fichier sous-jacent.

Si la somme de contrôle correspond, les fichiers sont identiques. Sinon, il y a un problème: le fichier est peut-être corrompu ou vous comparez simplement deux fichiers différents. Si vous avez téléchargé une copie du fichier et que sa somme de contrôle ne correspond pas à ce que vous attendez, essayez à nouveau de télécharger le fichier.

Top