Si vous êtes allé récemment à l'aéroport international
Pierre-Elliott-Trudeau, à Montréal, votre téléphone mobile a peut-être
été espionné.
Un texte de Brigitte Bureau et de Sylvie Robillard
Plus tôt cette semaine, une enquête de Radio-Canada a révélé la présence d'intercepteurs d'IMSI à Ottawa. Or, ces appareils de surveillance électronique ont aussi été dépistés à l'aéroport de Montréal.
C'est en attendant un vol pour les États-Unis le 21 février, à
l'aéroport de Montréal, que nous avons détecté la présence d'un
intercepteur d'IMSI.
Cet appareil agit comme une antenne de téléphonie cellulaire. Il
force tous les téléphones mobiles des alentours à se brancher à lui et
intercepte leurs données.
Nous avons décelé la présence de l’intercepteur d’IMSI à l'aide d'un
CryptoPhone. Il s'agit d'un téléphone spécial qui émet des alertes
rouges quand une fausse antenne tente de s'emparer de son signal.
Nous avons obtenu plusieurs alertes dans la section des départs en
direction des États-Unis, en fin d'après-midi et en début de soirée. Des conversations écoutées en temps réel?
Le fournisseur du CryptoPhone, ESD America, une entreprise américaine
spécialisée dans les équipements technologiques pour la défense et les
forces de l'ordre, a analysé nos données plus en profondeur.
Selon son président, Les Goldsmith, le modèle d’intercepteur d'IMSI
que nous avons repéré à l'aéroport pouvait probablement écouter les
conversations téléphoniques en temps réel.
Les alertes enregistrées par le CryptoPhone indiquent, entre autres,
que le système qui permet au téléphone de crypter les conversations
avait été désactivé.
Qui pourrait détenir ce genre d'équipement? « Votre gouvernement ou tout autre gouvernement », répond M.Goldsmith.
L'expert en contre-espionnage ajoute que si les données de notre
téléphone ont été interceptées ce jour-là par un intercepteur d'IMSI à
l'aéroport, il en va de même pour tous les autres téléphones mobiles à
proximité.
Les intercepteurs d'IMSI peuvent couvrir un rayon d'un demi-kilomètre
en milieu urbain et de deux kilomètres dans les grands espaces.
Un autre expert en sécurité, qui provient d'une agence fédérale et
qui doit garder l'anonymat, estime que différentes organisations
pourraient avoir déployé cet intercepteur d'IMSI.
« La police de Montréal fait la couverture de l'aéroport Trudeau. La
GRC et le SCRS [Service canadien du renseignement de sécurité] y sont
également », explique-t-il.
Si on cherche à identifier la présence d'un individu
ciblé, c'est plausible de le faire à l'aide de cet équipement-là dans un
endroit spécifique comme l'aéroport de Montréal.
« Les douaniers américains ont aussi une présence assez importante à
l'aéroport », ajoute-t-il. « Ça ne me surprendrait pas du tout qu’eux
aussi aient déployé quelque chose du genre. » Qui espionne à l’aéroport Trudeau?
Nous ignorons qui a déployé l’intercepteur d’IMSI à l’aéroport Trudeau, à Montréal, le 21 février dernier.
Les corps policiers et les agences de renseignement refusent de parler de leurs techniques d’enquête.
À une seule exception : la Sûreté du Québec. La SQ affirme en effet
ne pas posséder d’intercepteur d’IMSI, mais elle refuse de dire si elle
utilise celui d’autres corps policiers.
L’ambassade des États-Unis, quant à elle, ne veut pas du tout commenter le dossier.
De son côté, Aéroports de Montréal indique ne pas utiliser d’intercepteur d’IMSI.
Même réponse de la part de Transports Canada, qui ajoute : « Nous ne
savons pas quelle organisation, le cas échéant, aurait utilisé un
intercepteur d’IMSI ».
Voici Bixby. Un tout nouveau moyen d’utiliser votre Galaxy S8 ou S8+.
Vous pouvez utiliser la voix, le texte ou le toucher pour dire ce dont
vous avez besoin, puisqu’il comprend les trois. Quand vous ne trouvez
pas les mots, ouvrez l’appareil photo et Bixby cherchera pour vous.
Intégré à tous les éléments du Galaxy S8 et S8+, Bixby peut gérer les
tâches que vous accomplissez normalement sur votre téléphone. Puisqu’il
apprend constamment, il devient toujours meilleur.
Bixby changera votre façon d’effectuer des recherches. Vous n’avez qu’à
ouvrir l’appareil photo ou à utiliser une image pour obtenir des
résultats sur-le-champ. Que vous souhaitiez en savoir plus sur un
produit ou un lieu, trouver un restaurant à proximité ou même traduire
un document, il suffit de faire appel à Bixby.
Appuyez sur la touche Bixby ou effectuez un glissement directement à
partir de l’écran de verrouillage ou de l’écran d’accueil pour obtenir
des renseignements précis et personnalisés, ainsi qu’un accès direct aux
applications dont vous avez besoin à ce moment, sur place, à cette
occasion. Plus vous utilisez votre téléphone, meilleurs seront vos
résultats.
Demandez à Bixby de vous rappeler d’arroser les plantes quand vous
rentrez chez vous ou de passer un appel à votre arrivée au bureau. Ces
rappels peuvent également s’afficher sur l’Écran toujours allumé, sur la
page d’accueil de Bixby ou sur l’écran à rebords incurvés.
10 choses à savoir sur le Galaxy S8 et S8+ de Samsung. Mes notes à
chaud. Les attentes étaient élevées… Et c’est un téléphone qui surprend agréablement.
Long et étroit
Comment offrir un écran plus grand, mais sans avoir un téléphone trop
grand? On l’allonge. Le S8 a un écran de 5.8 pouces et le S8 Plus de
6.2 pouces, mais le téléphone semble beaucoup plus petit en main.
Fini les boutons
Out le bouton central physique en bas de l’écran. On appuie
maintenant sur l’écran, au même endroit qu’à l’habitude, et on ressent
une vibration.
Edge pour tous!
Plus besoin de choisir entre la version régulière et la version Edge – le S8 a un écran dont on ne voit pas la bordure.
Le design est très similaire à celui du Note7 – symétrique et arrondi sur les côtés.
Reconnaissance d’iris ou de visage (heureusement)
C’est une fonction qui était impressionnante avec le Note7, qui l’est
aussi avec le S8: on peut le déverrouiller sans les mains, avec la
reconnaissance de l’iris. La fonction fonctionne bien, même dans le noir
(mieux dans le noir, en fait – c’est en plein soleil le problème). On
peut aussi activer la reconnaissance des visages. Et c’est une bonne
chose – on a eu l’étrange idée de mettre le lecteur d’empreinte
digitales juste à côté de l’objectif de la caméra arrière…
L’assistant Bixby
Siri, je te présente Bixby, l’assistant personnel de Samsung,
avec un bouton dédié sur le côté pour l’activer. Un assistant qui
reconnait les objets dans les photos pour nous faire des suggestions, et
qui peut détecter les codes barres en faisant des courses (une option
qu’on retrouve sur le téléphones Moto G). Comme avec Siri (ou Cortana,
ou Google…), on peut lui demander de prendre une photo et de faire
différentes tâches. Hâte de voir si je vais m’en servir.
Il peut se transformer en ordinateur
Samsung Dex est une fonction emballante sur papier: on pose son
téléphone sur une base connectée à un clavier, une souris et un écran –
et vous avez un ordinateur (les processeurs des téléphones sont plus
puissants que bien des ordinateurs). J’ai hâte de l’essayer, mais je ne
suis pas convaincu que ça peut complètement remplacer un ordinateur.
(J’ai été plutôt déçu du Elite X3 d’HP, qui utilisait Windows Mobile).
Bien hâte de voir si l’utilisation d’Android avec le nouveau processeur
plus costaud Snapdragon 835 rendra l’expérience plus agréable. Hâte d’en
savoir plus sur le prix de la base d’accueil (ajout: elle devrait être 150 USD – environ 200 CAD).
Le téléphone est résistant à l’eau IP68 (immersion à 1,5 mètre
pendant 30 minutes) – on a même pu voir une photo dramatique pendant la
présentation. Il n’est toutefois pas (officiellement) résistants au
chocs; avec ses deux côtés en verres, les chutes risquent de faire mal.
Carte micro SD
On pourra toujours ajouter du stockage supplémentaire aux 64 Go de base avec une carte micro SD allant jusqu’à 256 Go au besoin.
* Mais il y a une fonctionnalité assez killer sur le téléphone Samsung
n'a pas pris la peine de mentionner lors de son événement déballé
mercredi. Cette fonctionnalité: un fabricant de GIF intégré. Ce
n'est pas comme le fabricant Smart Select GIF qui a d'abord apparu sur
le Galaxy Note 7 et plus tard, il a réussi à Galaxy Tab A de Samsung et
Galaxy Tab S3. C'est encore mieux. Situé dans la section vidéo de l'application Galerie est un petit
outil de création GIF qui vous permet de convertir une section de toute
vidéo (même celle que vous enregistrez) en un GIF animé. Contrairement à la fonction Sélection intelligente sur la Note 7, vous
n'avez pas besoin de sélectionner manuellement une zone spécifique sur
l'écran pour la capture. Ouvrez
simplement une vidéo dans l'application Galerie, appuyez sur l'icône
GIF, puis déplacez le curseur vers le bas pour sélectionner la section
de la vidéo que vous souhaitez convertir en un GIF - et c'est tout! Il existe même des réglages pour ajuster la vitesse du GIF.
La
lecture des lèvres, également connue sous le nom de lecture des lèvres
ou de lecture vocale, est une technique de compréhension de la parole en
interprétant visuellement les mouvements des lèvres, du visage et de la
langue lorsque le son normal n'est pas disponible. Il s'appuie également sur les informations fournies par le contexte, la connaissance de la langue et toute audience résiduelle. La lecture des lèvres n'est pas facile, car ce clipDémontre. Bien que ostensiblement utilisé par les personnes sourdes et
malentendantes, la plupart des personnes ayant une audience normale
traitent certaines informations de la parole de la bouche en mouvement.
[1] Bien
que la perception de la parole soit considérée comme une compétence
auditive, elle est intrinsèquement multimodale, puisque la production de
la parole exige que le locuteur fasse des mouvements des lèvres, des
dents et de la langue qui sont souvent visibles en communication face à
face. L'information
provenant des lèvres et du visage soutient la compréhension auditive
[2] et les auditeurs les plus courants d'une langue sont sensibles aux
actions de la parole (voir l'effet McGurk). La
mesure dans laquelle les gens utilisent les actes de discours observés
varie en fonction de la visibilité de l'action de la parole et de la
connaissance et de l'habileté du percepteur.
De temps en temps, vous pouvez rencontrer un bug étrange sur votre iPhone qui vous laissera frustré. L'un de ces problèmes est que les contacts sur votre iPhone disparaîtront brusquement sans aucune raison apparente. De nombreux utilisateurs d'iPhone ont signalé ce problème et j'ai déjà eu ce problème auparavant. Heureusement, il est très facile de rappeler les contacts manquants
sur votre iPhone et dans ce tutoriel, nous vous montrerons comment cela
peut être fait.Comment faire pour rappeler les Contacts Missing iPhoneMéthode 1: Déconnexion de iCloud et Connexion en arrière Étape 1: allez dans Paramètres> iCloud. Étape 2: Faites défiler jusqu'au bas et appuyez sur Terminer. Étape 3: connectez-vous à votre compte iCloud. Étape 4: assurez-vous que le basculement des contacts est activé.Méthode 2: Désactiver les contacts dans iCloud et Allumer à nouveau Étape 1: allez dans Paramètres> iCloud. Étape 2: Désactivez la bascule pour les contacts. Si vous obtenez une invite pour supprimer les contacts précédemment
synchronisés, choisissez Supprimer de Mon iPhone (ceci supprime les
contacts juste de votre iPhone et non d'iCloud). Étape 3: Maintenant, forcez à redémarrer votre iPhone:
Appuyez
simultanément sur les boutons Sleep / Wake et Home jusqu'à ce que votre
appareil redémarre et que vous voyiez le logo Apple. Sur iPhone 7 et iPhone 7 Plus, vous devez appuyer sur le bouton Volume Down et Home. Étape 4: Retournez à Paramètres> iCloud et basculez sur Contacts.Méthode 3: Modifier les paramètres des groupes Étape 1: ouvrez l'application Téléphone. Étape 2: passez à l'onglet Contacts. Étape 3: tapez sur les groupes dans le coin supérieur gauche. Étape 4: Désélectionnez l'option All iCloud. Étape 5: appuyez maintenant sur All [Nom de l'iPhone] pour le sélectionner. Étape 6: appuyez sur Terminé dans le coin supérieur droit pour enregistrer les paramètres. Dans la liste des contacts, vous verrez maintenant une liste de tous les contacts enregistrés sur votre iPhone. Trouvez ceux qui manquent et ajoutez-les à vos contacts. Cela le synchronisera avec iCloud.Méthode 4: Restaurer votre iPhone depuis la sauvegarde iTunes Si vous avez pris une sauvegarde de votre iPhone dans iTunes avant que
ce problème n'apparaisse, vous pouvez restaurer à partir de cette
sauvegarde pour récupérer les contacts manquants. Étape 1: connectez votre iPhone à votre ordinateur et ouvrez iTunes. Étape 2: cliquez sur l'icône du périphérique pour ouvrir la page Résumé. Étape 3: Cliquez sur Restaurer la sauvegarde. Étape 4: Choisissez la sauvegarde la plus récente de votre iPhone, puis cliquez sur Restaurer. Ce sont les quatre solutions pour récupérer les contacts qui manquent sur votre iPhone. Il
peut être frustrant lorsque vos contacts importants disparaissent tout à
coup, nous vous recommandons donc de sauvegarder régulièrement votre
iPhone dans iTunes afin d'éviter de perdre vos données importantes.
Vider historique recherche Cortana, Edge et Windows 10:
Windows 10 enregistre des informations sur les serveurs Microsoft, depuis notamment Cortana et Edge.
Ces informations sont liées à votre compte Microsoft
Si vous souhaitez visualiser les informations enregistrés et
supprimer celles-ci, cette page vous explique justement comment vider
l’historique Cortana et Edge.
Cette page est dédiée à expliquer comment vider l’historique et cache de recherche Cortana, l’historique WEB de Microsoft Edge et quelques éléments de Windows 10, si cela vous pose des problèmes de confidentialité.
En ce qui concerne votre historique de recherche, comprenez bien que
les recherches effectuées et autres sont enregistrés dans les serveurs
Microsoft.
Les recherches WEB de Cortana étant liées à Bing, cette historique de
recherche est donc lié à votre compte Bing qui, lui, est lié à votre
compte Microsoft.
Enfin l’historique et cacheEdge sont aussi envoyés aux serveurs Microsoft.
La plupart de ces éléments sont gérables depuis le site de gestion du compte Microsoft.
Pour les aspects de confidentialité, éventuellement, à ce propos, lire :
Pour vider le cache de recherche de Cortana, ouvrez les paramètres de Cortana, comme indiqué dans la capture d’écran ci-dessous.
Cliquez sur « Modifier ce que Cortana sait de moi dans le Cloud »
Les informations de confidentialité de Cortana s’affiche, tout en bas, se trouve un bouton Effacer.
De retour dans les paramètres de Cortana, se trouve, une option
« Effacer mon historique de recherche ». Cela permet de supprimer des
informations liées à votre appareil.
Enfin, déroulez encore une fois, les paramètres de Cortana, puis cliquez sur « Paramètres de l’historique de recherche ».
Vous pouvez alors visualiser l’historique des recherches.
Comme cela a été évoqué dans l’introduction, ces recherches sont liées à
votre Bing, puisque Cortana effectue ces recherches depuis le moteur de
recherche Bing.
En haut, cliquez sur « Modifier les paramètres d’historique« .
Cliquez ensuite sur Effacer.
Cela va vider l’historique de recherche.
Notez que vous pouvez aussi accéder à ces historiques de recherche, depuis Microsoft Edge, puis bing.
En haut à droite, vous trouverez votre compte Microsoft, cliquez alors
sur l’icône avec les trois traits puis « Historique de recherche ».
Je rappelle ce tutoriel Cortana : Tutoriel fonctionnement Cortana
Pour les problèmes Cortana comme les blocages ou impossibilité d’effectuer des recherches, se reporter à la page : Réparer Cortana
Vider le cache Edge
Vous pouvez aussi le cache internet Edge.
Ces derniers s’intitule « données de navigations » et sont synchronisés sur les serveurs Microsoft.
Cela se fait à partir des paramètres à droite.
Au milieu des paramètres, cliquez sur le bouton « Choisir les éléments à effacer »
Vous pouvez alors effacer l’historique de navigation, les cookies, les fichiers de cache et historique de téléchargement.
Éventuellement aussi les mots de passe enregistrés et les données de formulaires (nom d’utilisateur etc).
Depuis le site de Microsoft
Microsoft met à disposition un site de gestion des informations
collectées par Windows, ceci notamment afin de vider les historiques.
L’adresse du site est : https://account.microsoft.com/privacy
Ce site vous permet de vider et supprimer :
L’historique de navigation
L’historique de recherche
Activité de Localisation
Carnets et note de Cortana
Activité de santé.
Historique de navigation
Si l’historique de navigation est activé dans Cortana, votre
historique de navigation Microsoft Edge sera envoyé à Microsoft afin de
permettre aux services et fonctionnalités de Microsoft d’utiliser ces
données pour vous fournir, lorsque vous en avez besoin, des réponses
intelligentes et des suggestions personnalisées proactives, ou encore
pour effectuer certaines tâches à votre place
Parallèlement à l’historique de navigation enregistré ici, Microsoft
Edge enregistre également votre historique de navigation sur votre
appareil. Pour effacer ces données, sur votre appareil, accédez à
Microsoft Edge > Plus […] > Paramètres.
Voir plus haut.
Historique de recherche
Comme n’importe quel autre moteur de recherche, Bing utilise votre
historique de recherche pour vous donner de meilleurs résultats, avec
des options de personnalisation et de suggestion automatique. Cortana
utilise également ces données pour vous donner des réponses
intelligentes au bon moment, formuler des suggestions personnalisées et
effectuer d’autres tâches à votre place.
Activité de localisation
Pour vous guider jusqu’à votre destination et vous fournir des
données utiles selon l’endroit où vous vous trouvez, nous utilisons les
données de localisation que vous nous fournissez ou que nous avons
détectées à l’aide de technologies de type GPS.
Carnet de note Cortana
Pour vous aider à contourner les zones de forte affluence, à ne pas
passer à côté des anniversaires, à ne pas vous tromper de destinataire
lorsque vous envoyez un SMS et, plus généralement à être plus efficace,
Cortana doit connaître vos centres d’intérêt, votre agenda et les
personnes avec lesquelles vous voudrez probablement passer le plus de
temps. Le Carnet de notes de Cortana regroupe tous vos centres
d’intérêt. Si vous n’avez pas de clavier à portée de main, Cortana peut
utiliser vos modèles de reconnaissance vocale et d’écriture manuscrite
pour traduire ce que vous dites ou ce que vous écrivez dans des
documents et des SMS.
Sécurité : À l’heure de migrer vos
données vers le cloud, examinez avec attention l’environnement proposé
par votre fournisseur. Pour éviter les mauvaises surprises, quelques
bonnes pratiques de sécurité doivent immanquablement figurer dans le
cahier des charges.
Le cloud a pendant longtemps été perçu comme un risque pour les données.
Après des années de maturation, et poussés par une demande accrue du
marché, les principaux CSP (Cloud Service Provider) ont donc bâti des
plateformes plus solides que ce que la plupart des entreprises peuvent
se targuer de posséder en interne. Malgré tout, face à la multitude de
solutions disponibles, les responsables IT peinent parfois à identifier
le partenaire le plus à même d’héberger leurs données en toute sécurité.
Pour y voir plus clair, voici 5 règles d’or que tout bon prestataire se
doit de respecter.
Règle n°1 : centralisation
Après l’âge d’or du mainframe, l’informatique s’est tournée vers un
modèle essentiellement distribué et décentralisé. Une transformation qui
a permis aux utilisateurs de gagner en productivité mais qui a généré
de véritables défis en termes de sécurité. Il suffit pour s’en
convaincre de considérer le nombre de DSI qui bataillent quotidiennement
pour sécuriser l’utilisation des appareils mobiles ou limiter le shadow
IT. Une plateforme de gestion de contenus dans le cloud, comme celle
que peut proposer Box, permet de recentraliser l’information, de façon à
mieux la contrôler et à réduire au maximum la surface d’attaque à
protéger. Tout l’arsenal de défense contre les intrusions (DLP, SIEM,
chiffrement…) peut être concentré sur ce périmètre. Les utilisateurs et
terminaux accédant à la plateforme peuvent également être facilement
authentifiés et l’utilisation des données maîtrisée grâce à l’importante
granularité des autorisations.
Règle n°2 : confidentialité
Si l’accès non autorisé aux données de l’entreprise doit évidemment être
parfaitement verrouillé, l’utilisation des informations par le
fournisseur doit lui aussi être strictement encadré. Pour assurer le bon
fonctionnement de la solution, celui-ci doit accéder à certaines
informations, qu’il s’agisse de renseignements fournis par le client
pour la création de comptes ou à des fins de communication par exemple,
comme d’informations collectées automatiquement pour surveiller l’état
du service. La collecte, l’utilisation, le stockage ou encore le
transfert à des tiers de ces informations ne peut se faire qu’en toute
transparence vis-à-vis de l’utilisateur et avec son consentement. Pour
s’en assurer, un examen attentif de la politique de confidentialité et
des BCR (Binding Corporate Rules) permettent de vérifier le caractère «
privacy by design » de l’offre.
Règle n°3 : conformité
Chaque entreprise évolue dans un environnement réglementaire qui lui est
propre et qui associe des contraintes de différents niveaux : politique
interne, règlementation sectorielle, légalisation nationale, droit
international… Concrètement, une banque n’évolue pas dans le même cadre
qu’un établissement de santé, qui lui-même diffèrera d’une université.
C’est pourquoi il existe certains référentiels fondamentaux sur lesquels
les entreprises, selon la nature des données qu’elles manipulent,
peuvent s’appuyer pour vérifier la conformité d’un service cloud. Pour
une société comme Box, qui vise à centraliser toute la gestion des
contenus d’une entreprise, la certification PCI DSS garantit par exemple
sa capacité à stocker des données de cartes bancaires, de même que la
norme HIPAA démontre son aptitude à traiter des données de santé. Les
normes ISO 27001 et ISO 27018 sont quant à elles des standards en
matière de protection des données et des informations personnelles.
Avant d’aller vers le cloud, les entreprises doivent donc s’assurer que
le fournisseur dispose de certifications en adéquation avec leur
activité mais aussi qu’il assure une veille continue sur les évolutions
réglementaires. En mai 2018 entrera notamment en vigueur le nouveau
Règlement Général sur la Protection des Données (RGPD/GDPR) de l’Union
Européenne. Autant s’assurer dès maintenant que le service désiré en
respectera les principes.
Règle n°4 : gouvernance
La sécurité des données dans le cloud passe par une gouvernance efficace et cohérente.
La mise à disposition de données de n’importe où et à partir de
n’importe quel device ne doit pas être synonyme de prise de contrôle
anarchique sur le patrimoine informationnel de la société. Le
fournisseur doit pouvoir donner à l’administrateur principal la capacité
de réguler les droits d’accès, d’édition ou de suppression des
documents, de déléguer certains pouvoirs, d’automatiser l’application de
politiques de sécurité ou encore de journaliser les évènements.
L’objectif pour le DSI est de conserver la main sur l’intégralité du
cycle de vie d’un contenu, au moment de sa création (allocation
d’espaces de stockage, localisation des données, etc.), lors de son
utilisation (authentification des utilisateurs, intégration aux
applications métier, etc.), et jusqu’à son retrait (planning de
conservation, suppression automatique, etc.).
Règle n°5 : écosystème
L’imagination des pirates pour s’introduire dans un système
d’information est sans limite. De nouvelles techniques font constamment
leur apparition et obligent les fournisseurs à proposer des
contre-mesures adaptées. Mais face à la diversité des risques, la
combinaison de différentes solutions s’impose. Plus que des
fonctionnalités de protection, c’est un véritable écosystème de sécurité
que doit offrir une solution cloud, particulièrement lorsque celle-ci
vise à permettre à tous les collaborateurs d’une entreprise de
collaborer autour de fichiers parfois critiques pour le business. La
plateforme Box peut ainsi renforcer sa sécurité en s’associant à un DLP
comme celui de Symantec, en analysant ses logs via une solution SIEM
comme Sumo Logic, Domo ou Splunk, ou encore en s’intégrant dans les
outils de gestion de la mobilité comme AirWatch ou MobileIron. La
solution cloud a beau être externalisée, elle est ainsi pleinement
intégrée à la stratégie de sécurité globale de l’entreprise.
Coyote, Waze... : la police veut rendre ses radars et contrôles invisibles
Réglementation : Si le ministère de l'Intérieur arrive à
ses fins, l'attractivité des boîtiers et des applications GPS pourrait
en prendre un coup et même leur être fatales.
Si les applications et les boîtiers GPS sont bien pratiques pour
ses itinéraires en voiture, ils sont aujourd'hui également très
utilisés pour anticiper les radars notamment mobiles déployés par les
forces de l'ordre ou encore les contrôles routiers. Mais pour le
ministère de l'Intérieur, cette fonction "constitue une difficulté
supplémentaire (car les radars et les contrôles sont) signalés dans les
quelques minutes qui suivent leur mise en place".
"Si
le signalement des forces de l'ordre peut contribuer à faire baisser la
vitesse, il a en revanche un impact très négatif en cas d'alcoolémie,
de consommation de drogues, de recherche d'individus, notamment
terroristes, criminels ou évadés de prison", poursuit le ministère qui
entend donc limiter cette possibilité.
Ses services ont
donc "entamé des travaux, associant notamment les principaux fabricants
de ces applications, afin de mettre en place un système qui permette de
rendre invisibles les forces de l'ordre, à leur demande, lors de
certains contrôles sensibles". Il s'agirait donc de ne pas interdire
cette fonction mais de la limiter en fonction des demandes des
autorités.
Mais un projet de décret a également été transmis à la
Commission européenne et il semble aller plus loin puisque il prévoit
"l'interdiction de diffuser par l’intermédiaire des services
électroniques d’aide à la conduite ou à la navigation tout message de
nature à signaler les opérations de police dans certains périmètres".
Si
le ministère de l'Intérieur arrive à ses fins, l'attractivité des
boîtiers type Tom Tom et des applications dédiées type Waze ou Coyote
pourrait en prendre un coup."C'est la mort certaine de ces applications
communautaires que le gouvernement vient de signer", assure la Ligue de
défense des conducteurs, citée par les Echos. Selon elle, les applis et
les réseaux sociaux seront "dans l'impossibilité de connaître les
périmètres définis en question" et donc se verront "dans l'obligation de
cesser purement et simplement tout signalement".
Après un premier épisode qui avait laissé les joueurs sur leur faim, Watch Dogs 2
arrive avec la promesse d'un univers plus dense, un gameplay plus riche
et surtout une liberté accrue. Marcus Holloway remplace Aiden Pearce
dans cette nouvelle expérience sous le signe de la technologie, qui
propose un ton résolument plus léger mais aussi pas mal de nouveautés.
Déverrouillage de la clef de sécurité... scan... Voici mon avis sur ce
deuxième épisode tant attendu !
Watch Dogs 2dispose
d'une mise à jour de compatibilité PS4 Pro. Retrouvez ci-dessous les
spécificités du jeu lorsqu'il tourne sur ce support.
J'ai un écran 4K :
Résolution : 1800p upscalé en 3840 x 2160p
Framerate : 30 images/seconde
Support HDR : Non
J'ai un écran 1080p :
Résolution : 1080p
Framerate : 30 images/seconde
Notre avis : Déjà très beau sur PS4 standard, Watch Dogs 2
est plus propre sur PS4 Pro. Il n'affiche aucun aliasing mais n'utilise
pas le HDR. À noter que l'affichage proposé est du 1800p upscalé en 4K
(via checkerboard) et non de la 4K native. On remarquera néanmoins
quelques baisses de frame rate avec un 30 images/seconde inconstant. À
noter que ces problèmes de stabilité sont moins présents sur PS4
standard, hormis dans quelques lieux précis.
Marcus Holloway est le roi du hack. Forcément, on n'a pas pris le
plus mauvais. Notre histoire avec lui débute alors qu'il tente de
s'infiltrer dans les locaux du système ctOS de San Francisco, toujours
plus puissant puisque qu'il contrôle désormais tous le pays s'immisçant
dans la vie de chacun, capturant des données et des informations
privées... Au delà du fait que le sujet nous parle forcément, à une
époque où nous sommes tous connectés, il y a un problème plus épineux
pour notre héros des temps modernes (technologiques) : Blume, la société
à l'origine du programme CtOS 2.0, veut faire porter le chapeau à
Marcus concernant des actes criminels qu'il n'a pas commis. Alors qu'il
quitte les lieux après avoir effectué quelques bidouillages, il se fait
alpaguer par un homme. Celui-ci fait partie d'un groupe de hackers à la
recherche d'un idéal tout autre que la réalité dans laquelle nous vivons
: DedSec. Evidemment, ça parle à notre hacker fan de hip-hop, qui va rejoindre l'organisation dans l'idée de faire tomber Blume...
Une juste cause
Si l'on pouvait reprocher à Aiden Pearce de manquer de charisme, de
mon point de vue, il est assez difficile d'en dire autant de notre
nouveau protagoniste. Bien sûr il est jeune, il est un peu fou et
surtout il parle mal, mais au fur et à mesure que l'histoire s'écrit,
manette en main, je le trouve de plus en plus attachant. Tout comme ses
copains un peu dingues que je prenais simplement pour des punks un peu
écervelés, avec un peu trop de piercing sur le nez et les oreilles. Que
ce soit Wrench, le bidouilleur de la bande, Sitara, artiste dans l'âme,
ou encore Joshua, au verbe rare, tous ces gamins épris de liberté et de
justice ont quelque chose à raconter. Mieux, ils ont quelque chose de
nous. Des dialogues bien écrits dans lesquels l'humour est omniprésents
offrent cette densité à ces drôles de personnalités tournant autour de
Marcus, qui semble être le seul vraiment capable de mettre leur projet à
exécution.
Si le but du jeu est d'arrêter Blume, cela passe surtout par de la
propagande. Le principe est simple : il s'agit de faire gagner des
followers à DedSec pour faire grimper sa cote de popularité et donner de
la puissance à sa voix, dans le but d'ouvrir les yeux des gens sur
l'espèce de toile d'araignée gigantesque que Blume est en train de
tisser autour d'eux, dans le but de les utiliser à des fins abjectes.
Fraudes diverses et variées, espionnage, manipulation, sans parler des
autres groupes de hackers qui vont se mettre sur son chemin, DedSec a du
pain sur la planche et Marcus est le chef d'orchestre de ce grand
spectacle technologique. Cet angle parait peut-être classique, mais
j'avoue que lutter contre ce système intrusif pour le mettre à plat m'a
réellement séduite, d'autant que le terrain de jeu et les outils
proposés pour le faire sont bien plus plaisants que dans Watch Dogs premier du nom.
Et puis la cause est juste : on se sent assez vite concerné par le
problème, celui-ci envoyant comme un étrange reflet de notre réalité.
Même si le ton est résolument plus léger que celui de son aîné, ce
deuxième opus offre un scénario avec du fond, bien raconté, surfant sur
quelques références à des affaires existantes. On peut d'ailleurs
croiser quelques têtes connues comme celle de Martin Shkreli, qui est
l'acteur principal d'une séquence assez amusante...
Hack comme tu veux
Soyons honnêtes : le système de piratage de ce deuxième opus a été
clairement affiné, notamment avec l'utilisation du "Jumper" et du
"Quadricoptère". Ce dernier pourra être acheté à votre Q.G (via une
imprimante 3D) et croyez-moi, si vous souhaitez vous le procurer, il va
falloir bosser dur, mais nous y reviendrons plus bas. Quoi qu'il en
soit, le système se décline en quatre choix par piratage, ces choix
n'étant pas toujours les mêmes selon la cible. Lorsqu'il croise des
civils, Marcus a en effet plusieurs options : il peut les distraire en
faisant sonner leur téléphone, lire leurs textos, prendre leur argent ou
empêcher les appels aux urgences et les demandes de renforts. Plus
subtil, il est possible d'attribuer une cible à un gang ou encore
d'envoyer un gang ou même la police sur celle-ci. À noter que mis à part
les hacks de base, toutes les options citées précédemment peuvent se
débloquer au fil de votre progression grâce aux Points de recherche
alimentant l'arbre de compétences.
Celui-ci propose d'améliorer les aptitudes de Marcus dans 7 aspects :
Adresse au tir, Contrôle à Distance, Piratage de véhicules,
Relationnel, Perturbation, Bricolage et enfin Botnets. Cette dernière
section vous permet d'améliorer votre capacité de piratage, étant donné
que les Botnets sont les ressources dont vous avez besoin pour hacker.
Notez que ces dernières peuvent être récupérées sur les civils, mais
leur jauge se rechargera automatiquement.
Ainsi, de nombreuses possibilités sont offertes, des plus classiques
aux nouvelles : assommer les gens, utiliser des robots pour créer une
diversion, causer un plantage de masse ou encore utiliser le piratage de
véhicule... C'est une grande nouveauté de cet épisode, et elle apporte
un peu de piment dans les choix. En effet, notre héros peut piloter des
voitures à distance (plusieurs à la fois si vous débloquez la capacité
adéquate), toujours avec quatre options (avancer, reculer, tourner à
droite ou à gauche). Cet ajout est intéressant dans le cas de courses
poursuites, durant lesquelles je me suis bien amusée en prenant le
contrôle des voitures de police qui me poursuivaient... Créer un
accident pour détourner l'attention ou écraser un ennemi font partie de
mes options préférées dans la palette de choix offerte par cette
nouveauté. Il est également possible de pirater des hélicos pour les
faire battre en retraite, mais aussi de sur-alimenter votre véhicule
pour lui donner de la vitesse.
À ce propos, point important, la conduite a été grandement
améliorée sur cet épisode, et on se rapproche totalement d'une
maniabilité à la GTA, très agréable à prendre en mains. Un bon point une fois de plus !
Bien sûr, feux de signalisation et autres systèmes électriques sont à
la disposition du hacker, partout dans la ville, et il ne faut pas
oublier que celle-ci offre un terrain de jeu deux fois plus grand que
celui de Chicago. Il y a donc de quoi faire, croyez-moi. Pas une seule
fois je ne me suis ennuyée, bien au contraire !
Jumper & Cie
Mais revenons à notre système de piratage. Evidemment, les mécaniques
de jeu du premier épisode sont toujours de la partie : à chaque
mission, il faudra s'infiltrer dans le système de surveillance et passer
de caméra en caméra pour inspecter les lieux et désactiver des clefs de
sécurité pour ouvrir des portes. Si ces actions peuvent paraître trop
génériques, à mon sens elles font l'ADN du jeu. De plus, les missions
proposent des objectifs et des lieux variés, ce qui permet de ne pas
avoir la désagréable impression (comme c'était peut-être le cas dans le
premier volet) de faire toujours la même chose. Et puis comme je le
soulignais plus haut, les nouveaux joujoux technologiques de Marcus
ajoutent du piment à la recette... Me voici à devoir entrer dans une
villa sous haute surveillance, ce qui me permet de rebondir sur un des
défauts du titre d'Ubisoft avant de décrire la scène : le déséquilibre
de la difficulté.
L'IA des ennemis est parfois carrément aux fraises, lorsque je fais
exploser le téléphone d'un agent de police et que ses collègues ne
réagissent pas vraiment par exemple, ou souvent trop corsée, quand je
veux pénétrer dans un lieu surveillé et qu'on m'attaque sans hésitation
en me tirant dessus alors que je n'ai même pas sorti mon arme... Je
disais que San Francisco était chaleureuse ? Si vous tentez de pirater
toute la ville, elle le sera certes un peu moins... De plus, deux balles
suffiront à vous dégommer, il vaut donc mieux la jouer discrétos.
D'ailleurs, si vous êtes de ceux qui préfèrent y aller bien bourrin, à
coup de Thunderball (l'arme fétiche de Marcus) ou au fusil a pompe, je
vous souhaite bien du courage. Très clairement, le jeu est pensé pour
faire de l'infiltration. Même si l'on retrouve un système de combat
amélioré avec cette fameuse Thunderball qui dynamise les rencontres, le
gunfigh reste moins efficace que les autres méthodes plus fines.
D'ailleurs, Marcus peut se servir de son Nethack, une sorte de sixième
sens qui permet de scanner les lieux et marquer les ennemis ainsi que
les points clef, histoire d'avancer dans la joie et la prudence. Une
nouveauté pratique étoffant encore un peu le gameplay de Watch Dogs 2. Mais revenons à ma villa sous haute surveillance...
Ici, je décide d'utiliser mon Jumper, histoire de rester à l'abri
tandis qu'il règle quelques soucis techniques. Je pirate une petite
grille d'aération dans un coin de la maison et passe en vue subjective
(notez que trois vues sont disponibles lorsqu'on utilise le Jumper) avec
ma petite voiturette. Cette dernière a les mêmes aptitudes que Marcus, à
de rares exceptions près, lorsque celui-ci est dans l'obligation de
pirater manuellement. Elle peut même être améliorée avec un haut-parleur
interne, afin de provoquer les ennemis notamment. Je m'approche donc du
boitier pare-feu avec elle, le désactive et ouvre les portes pour que
Marcus puisse pénétrer à l'intérieur. Trop de monde autour du point
d'intérêt cependant, je continue donc mon oeuvre via le Jumper. Je dois
maintenant résoudre un de ces puzzles circuits qui ont fait le succès du
premier épisode. Il s'agit de remettre le système électrique en marche
en faisant correspondre les jonctions. Il faut souligner que ces puzzles
ont été brillamment affinés, puisqu'ils font désormais partie des
décors et s'étendent parfois sur l'intégralité d'un lieu, ce qui corse
délicieusement la difficulté. Bref, j'y suis presque, mais un garde
arrive soudain... Toujours via le Jumper, je fais sonner son téléphone
le temps de terminer. Ça marche. Je peux reprendre la main avec Marcus
et désactiver le dernier système afin de descendre dans un sous-sol très
particulier...
Ces séquences avec le Jumper et/ou le Quadricoptère apportent
réellement quelque chose à l'expérience, la rendant plus stratégique,
plus subtile. Et si vous pensez qu'elle facilite trop la tâche,
détrompez-vous ! En effet, j'ai pu constater par exemple que si les deux
gadgets étaient trop éloignés de Marcus, la transmission de données ne
fonctionnait plus. À de nombreuses reprises, j'ai donc dû me rapprocher
de l'objet pour continuer le transfert. Eh oui, c'est pas la teuf !
Enfin, si vous souhaitez utiliser le drone, grand bien vous fasse, il
est en effet très utile, mais comme écrit plus haut, son coût est très
élevé et il va falloir bosser pour l'acheter. Pour gagner de l'argent
rapidement, je vous conseille de faire un maximum d'activités (les
courses sont un bon moyen de gagner de l'argent), d'avancer dans les
missions bien sûr, mais aussi de ramasser des sacs d'argent disséminés
un peu partout sur la carte, ou d'aller faire un tour chez le préteur
sur gage qui arrondira les fins de missions difficiles en rachetant les
objets de valeur. Pirater les comptes en banque des PNJ reste une option
confortable, puisqu'elle peut se pratiquer en se baladant
tranquillement dans la ville et vous vous rendrez compte que ça peut
très vite rapporter, surtout si vous utilisez la capacité "Profiler
amélioré", permettant de localiser les habitants qui gagnent bien leur
vie.
If you're going to San Francisco
Si les Hackerspace disséminés ça et là dans San Francisco permettent
de discuter avec de nombreux hackers et de s'alimenter en matos, c'est
dans les rues de la célèbre ville que ça se passe... et le décor est
splendide ! Malgré un aliasing tenace (qui disparaît miraculeusement sur
PS4 Pro), le rendu global est de qualité, offrant un San Francisco
magique, beaucoup plus chaleureux que Chicago, que ce soit en termes
d'ambiance ou de couleurs. Ceux qui connaissent bien la ville surnommée
"The City By Bay" reconnaîtront d'ailleurs de nombreux lieux célèbres
comme le Golden Gate, Alcatraz et son île ou encore le Fisherman's
Wharf, tous fidèlement modélisés. Quel bonheur d'arpenter les rues
colorées de la ville, bien plus vivante que celle du premier opus (même
si on n'est pas encore au niveau de l'effervescence de Los Santos), de
visiter les locaux de "Nuddle" (ou Google si vous préférez) dans la
Silicon Valley, ou de se payer une balade en voilier histoire d'admirer
le coucher de soleil dans la baie de SF. Il faut dire que les jeux de
lumière offrent des tableaux subtils, notamment à la tombée du jour,
tandis que la nuit habille la ville de mille scintillements rendant la
promenade magique.
Si vous avez l'âme d'un touriste, je conseille notamment l'activité
ScoutX qui, en plus de vous faire gagner des followers, vous obligera à
faire le tour de la ville pour prendre les plus belles photos de tous
les monuments dignes d'intérêt. L'activité Driver SF n'est pas mal non
plus, puisqu'elle consiste à jouer au taxi, ce qui permet également de
visiter San Francisco en bonne et due forme.
Du multi dans le solo
Enfin, Watch Dogs 2 permet de jouer à
plusieurs en toute transparence. En effet le multijoueur est totalement
intégré à la campagne et vous croiserez de nombreux joueurs durant vos
parties. Ces derniers pourront vous accompagner dans de nombreuses
opérations annexes sans aucun temps de chargement. Les missions en coop
(marquées en violet sur la carte) peuvent êtres jouées en solo bien sûr,
mais à deux vous aurez une bonne dose de fun en plus.
J'ai notamment pu participer à une mission dans laquelle il fallait
s'infiltrer dans une sorte de planque pour détruire des caisses. N'ayant
pas encore assez d'argent pour m'offrir le fameux Quadricoptère, je fus
heureuse de constater que mon partenaire possédait déjà le drone, très
utile à ce moment précis pour scanner la zone et agir ensuite en bonne
intelligence...
Côté PvP, si le mode Invasion par Piratage est très sympa, c'est le
mode Chasseur de Primes qui m'aura le plus séduite. Celui-ci propose de
chasser une cible ou d'être la cible. Dans ce dernier cas, lorsque vous
y jouez avec un ami, celui-ci aura la lourde tâche de vous protéger. En
effet, en plus d'autres joueurs, la Police sera également à vos
trousses et cette fuite à deux peut devenir extrêmement amusante. Et
comme on peut hacker tout un tas d'élément au passage, cela dynamise
grandement l'ensemble.
En bref, entre les opérations ponctuelles DedSec et les activités
citées plus haut, il y a de quoi s'amuser joyeusement pendant des
heures. Cette expérience multijoueur s'avère efficace et fun à souhait.