Powered By Blogger

Rechercher sur ce blogue

lundi 13 janvier 2020

Plus de Six résolutions pour renforcer votre sécurité sur la Toile


Plus de Six résolutions pour renforcer votre sécurité sur la Toile



Technologie : Débuter une nouvelle année est une excellente occasion de prendre de bonnes habitudes. Voici six bonnes résolutions qui vous aideront à renforcer votre sécurité sur Internet.

Perdre du poids, faire plus de sport, adopter des comportements et un rythme de vie plus sains... voilà le genre de résolutions vite oubliées une fois les premières semaines de l'année écoulées. Alors, au lieu de ces promesses irréalistes, pourquoi ne pas commencer avec quelque chose d'un peu plus réalisable ?

Voici quelques recommandations de ce que vous pouvez décider de faire avec votre technologie au cours de la nouvelle année pour vous rendre plus heureux, plus productif et peut-être même moins anxieux.

publicité

Reposez-vous sur le Cloud

Peu importe le nombre de fois que des chroniqueurs bien intentionnés nous disent de sauvegarder nos données, nous trouvons des excuses pour ne pas effectuer cette tâche. Et donc, quand une horrible catastrophe rend les données de notre PC ou smartphone complètement inaccessibles, il n'y a pas de sauvegarde disponible. Et quand sauvegarde il y a, celle-ci se révèle souvent ancienne et inutilisable.

C'est là que le Cloud peut sauver votre existence numérique, en capturant les bits qui documentent votre travail numérique. Il est facile de configurer votre smartphone de sorte que chaque photo et vidéo de votre appareil photo soit sauvegardée dans le Cloud que vous appelez chez vous : Google Photos, Dropbox, Microsoft OneDrive ou iCloud (Apple).

Pendant ce temps, sur votre PC ou Mac, synchronisez vos fichiers de données importants sur ce même Cloud. Il est particulièrement facile de le faire avec un compte OneDrive grand public. Après vous être connecté, ouvrez les "Paramètres OneDrive", cliquez sur l'onglet "Sauvegarde", puis sur "Gérer la sauvegarde" et suivez les instructions. Assurez-vous simplement de sauvegarder les fichiers importants dans les dossiers "Bureau", "Documents" et "Images", qui sont ensuite sauvegardés automatiquement.

Gérez intelligemment vos mots de passe

L'utilisation d'un mauvais mot de passe facile à deviner peut bouleverser votre vie. Demandez à tous ceux qui ont déjà eu un compte bancaire compromis. Réutiliser n'importe quel mot de passe, même fort, est tout aussi mauvais. Si un site web négligé permet le vol de vos identifiants, un voleur déterminé les essaiera sur d'autres sites.

Alors, comment générer un mot de passe fort et unique pour chaque compte, et comment en garder la trace ? Utilisez un gestionnaire de mots de passe. Par exemple, vous pouvez comme moi stocker un fichier de mots de passe fortement crypté dans le Cloud en utilisant 1Password.

Utilisez l'authentification multi-factorielle

Si, malgré vos meilleures précautions, un voleur en ligne vous vole vos identifiants pour un site web ou un service important, vous avez un autre obstacle à lui mettre sur la route.

Ajoutez une authentification multi-facteur (souvent appelée authentification à deux facteurs, ou 2FA) à chaque compte en ligne important. C'est particulièrement important pour les identifiants de courriel, tout type de service bancaire ou de paiement, et tous vos comptes de médias sociaux.

En fait, si un service important n'offre pas la 2FA comme option de sécurité, vous devriez peut-être leur demander pourquoi. Google et Microsoft proposent tous deux des applications d'authentification simples et élégantes pour les smartphones. Si vous êtes du genre indépendant, essayez l'application gratuite Authy.

Arrêtez d'ajuster les choses

Au début de la révolution PC, on aurait pu comparer les ordinateurs au modèle T de Ford. Pour pouvoir faire de la route avec un tel bolide, il fallait être équipé de la boîte à outils adéquate, et être prêt à mettre les mains dans le cambouis.

L'apogée du modèle T remonte à presque exactement un siècle. Au XXIe siècle, alors que les voitures sont principalement basées sur du code, il ne suffit pas d'aller faire un tour dans les fichiers de configuration d'une Tesla pour la faire aller plus vite. C'est la même chose avec les PC, bien qu'on voit régulièrement des gens dire qu'en faisant quelques modifications du registre, ils ont permis à leur machine d'atteindre la vitesse de l'éclair. En y regardant de plus près, ces changements triviaux n'apportent généralement pas une grande différence. Les ordinateurs modernes sont toujours du matériel, après tout. Pour avoir un ordinateur plus rapide, ce qu'il faut c'est ajouter de la mémoire, ou encore remplacer un vieux disque rotatif par un puissant SSD.

Faites les mises à jour

Une certaine mode consiste à penser que les vrais experts doivent concentrer leur énergie à empêcher les développeurs de logiciels d'installer les mises à jour. Cette croyance repose sur le fait que la meilleure version du système d'exploitation daterait d'il y a trois, cinq, dix ans, et que tout ce qui a vu le jour depuis est catastrophique.

Pourtant, chaque plateforme logicielle majeure se met à jour continuellement, s'adaptant aux nouveautés de son environnement notamment. Les problèmes de mise à jour sont relativement rares et quand ils arrivent, ils sont généralement résolus en quelques jours ou, très rarement, en une semaine ou deux.

Si vous préférez adopter une approche conservatrice, il est assez facile de reporter les mises à jour jusqu'à un mois en attendant que d'autres personnes identifient les problèmes. Mais dépenser de l'énergie à essayer de passer outre le code de mise à jour intégré est du temps que vous ne récupérerez jamais.

Désinstallez votre antivirus

Il y a une dizaine ou une vingtaine d'années, installer un logiciel antivirus tiers sur un PC Windows était probablement nécessaire. Mais aujourd'hui... pas vraiment. Windows Defender, présent lors de chaque installation de Windows 10, est largement suffisant.

De nos jours, la seule raison pour laquelle il existe toujours des antivitus tiers tient au profit des fabricants de PC quand ils préinstallent ces logiciels sur des machines neuves accessibles pour les consommateurs. Or, la grande majorité des logiciels malveillants est aujourd'hui arrêtée bien avant d'atteindre le PC, par les protections intégrées par les services de messageries, les fournisseurs d'accès à Internet ou encore les navigateurs web. D'ailleurs, ces antivirus tiers sont aussi susceptibles de gêner une mise à jour ou de mettre accidentellement en quarantaine un fichier système crucial. Économisez du temps et de l'argent en vous en passant. 
 

Les bonnes pratiques:
 
 
Désactiver JavaScript,sur Tor,il est possible de l'activer sur certains sites de confiance!
 
Tor est un bon fureteur du darknet ,mais il ne remplace pas un coupe-feu ,ni un logiciel antivirus.
 
Éviter les sites transactionnels douteux,vérifier sa sécurité et sa fiabilité avant.
 Voir: https://www.similarweb.com/fr/ ou bien virustotal.

-Même si un acaht de produit légal y est effectué,vous risquez de vous retrouver dans une base de données d'enquêteurs si  ceux-ci réussissent a vous désanomyser lors de vos visites et de vos transactions.

-Garder le fureteur Tor a jour,même dans votre cell,un VPN est le bienvenue.


Source : ZDNet.com

Microsoft démantèle un réseau de hackers nord-coréens


Microsoft démantèle un réseau de hackers nord-coréens

Sécurité : La justice américaine a donné l’autorisation à Microsoft de fermer 50 domaines utilisés par Thallium, un groupe de pirates originaires de Corée du Nord.





hackers nord-coréens, Thallium,




Sur son blog officiel, Microsoft annonce qu’il a obtenu l’autorisation, par la cour fédérale de Virginie, de prendre le contrôle de 50 domaines gérés par Thallium, un groupe de hackers nord-coréens. Ces derniers s’en sont pris à des défenseurs des droits de l’homme et des personnalités de la société civile en usurpant des marques et des propriétés de Microsoft.  Au départ, une attaque sous la forme de « phishing » avec un faux email de Microsoft pour ainsi récupérer les identifiants, les mots de passe et les coordonnées des victimes.
« Ce réseau infectait les ordinateurs des victimes, compromettait leur sécurité en ligne et volait des informations sensibles » explique Tom Burt, vice-président de Microsoft en charge de la sécurité des clients. « Leurs cibles comprenaient des employés du gouvernement, de think tank et d'universités, des membres d'organisations engagées pour la paix et les droits de l’homme, et des personnes qui travaillent sur les questions de prolifération nucléaire. La plupart vivent aux Etats-Unis, ainsi qu'au Japon et en Corée du Nord. »
 Toujours dans son billet, Microsoft révèle que c’est la quatrième fois qu'il prend des mesures contre un groupe lié à un Etat, rappelant que des groupes similaires à Thallium avaient œuvré en Chine, en Russie et en Iran. (Eureka Presse)





Comment télécharger une vidéo Youtube à l’aide de VLC ?




Comment télécharger une vidéo Youtube à l’aide de VLC ?


En ce moment, Google fait pas mal la chasse aux extensions, services et outils permettant de récupérer et sauvegarder des vidéos YouTube.
Ce n’est pas très gentil, gentil ! (à prononcer avec l’accent du sud)
Alors pour vous aider et ne pas vous laisser galérer avec des plugins douteux ou sur des sites qui vous entubent avec des malwares, voici une méthode imparable : VLC !
Hé oui, on ne le sait pas forcément, mais VLC est capable de lire des vidéos YouTube. Et ça c’est super pratique !
Prenons par exemple ce clip de vacances :
<noscript><iframe title="Popotin des fesses" width="600" height="450" src="https://www.youtube.com/embed/fvHdiUX4mRw?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></noscript>
Lancez VLC, faites Fichier -> Ouvrir un flux réseau.
La lecture dans VLC se lance alors…
J’ai remarqué depuis quelque temps que YouTube avait mis en place une protection sur certaines vidéos, ce qui bloque la lecture sur des applications tierces ou qui empêche leur téléchargement.
Le problème a été réglé partiellement dans la dernière version de VLC donc pensez à faire la mise à jour. Mais malheureusement, la vidéo protégée sera lue dans une qualité médiocre. C’est pourquoi je vous invite à consulter la fin de cet article, car je vous propose une solution alternative à VLC.
Revenons à nos moutons… En admettant que la vidéo se lise correctement dans VLC, rendez-vous ensuite dans le menu Fenêtre -> Informations sur le média.
Vous aurez alors cette petite popup, avec une URL tout en bas dans le champ « Emplacement ».
Copiez cette URL et collez là dans un navigateur. La vidéo brute devrait alors se lire. Ensuite, faites un clic droit sur la vidéo et cliquez sur « Enregistrer la vidéo sous ».
Et voilà…
Maintenant pour ceux qui rencontrent le souci des vidéos protégées, j’ai encore mieux que VLC. L’outil s’appelle Youtube-dl et j’en ai déjà parlé à maintes reprises. Il s’agit d’un logiciel en ligne de commande que vous pouvez installer comme ceci sous Linux ou macOS :

sudo curl -L https://yt-dl.org/downloads/latest/youtube-dl -o /
usr/local/bin/youtube-dl

sudo chmod a+rx /usr/local/bin/youtube-dl
Et pour Windows, il y a un binaire que vous pouvez télécharger ici. Et il vous faudra installer Microsoft Visual C++ 2010 Redistributable Package (x86).
Ensuite, dans un terminal ou une invite de commande MS-DOS, il suffit de faire
youtube-dl URL_DE_LA_VIDEO
Et l’outil se chargera de récupérer la vidéo comme il faut. Y’a rien de mieux que cet outil d’ailleurs donc pas la peine de chercher autre chose.


REF.:

Comment enregistrer et sauvegarder une image au format WebP en PNG ou JPG ?




Comment enregistrer et sauvegarder une image au format WebP en PNG ou JPG ?




images,

 
Quand j’illustre un article, il m’arrive parfois de tomber sur une photo top, mais qui malheureusement est proposée au format WebP.
Ce format mis au point par Google est très bien, mais pas encore supporté par mon WordPress ni mon OS et il est encore moins possible de l’enregistrer nativement sous un autre format avec un navigateur.
Alors comment faire pour convertir un WebP en PNG ou JPG sans trop vous prendre la tête ?
Plusieurs techniques. D’abord avec un convertisseur en ligne comme ce service c’est super simple, gratuit et rapide.
Mais si vous réalisez régulièrement cette opération, il vaut peut-être mieux passer par une extension pour votre navigateur.
Sous Chrome, je vous invite à installer Save Image As PNG qui vous permettra ensuite d’un simple clic droit sur l’image de l’enregistrer dans un autre format plus traditionnel supportant la transparence : le PNG.
Par contre, sous Firefox, j’ai cherché et je n’ai rien trouvé qui a bien fonctionné sur mon navigateur. Dommage.
À vous les conversions de WebP en PNG ou JPEG en toute liberté !

REF.:

Facebook annonce le démantèlement de deux opérations de désinformation

Facebook annonce le démantèlement de deux opérations de désinformation

Le géant d’internet a retiré plus de 600 comptes sur Facebook et Instagram.





FB, censure, instagram, politicaillerie, politique, désinformation,



Facebook a indiqué vendredi avoir mis fin à deux opérations séparées de manipulation de l’opinion, dont un réseau piloté au Vietnam et aux États-Unis qui ciblait les Américains avec des messages en faveur de Donald Trump.
Le géant d’internet a retiré plus de 600 comptes sur Facebook et Instagram.
Ces pages, groupes et profils partageaient principalement des contenus du groupe de médias Epoch Times (lié au mouvement spirituel Falun Gong, interdit en Chine) et de BL, un média américain favorable au président américain.
Les personnes impliquées dans cette campagne «avaient largement recours à des faux profils - dont beaucoup avaient été automatiquement bloqués par nos systèmes - pour gérer leurs pages et groupes, poster de façon automatisée à très haute fréquence et rediriger des utilisateurs vers d’autres sites», a détaillé Nathaniel Gleicher, responsable de la cybersécurité chez Facebook.
La plateforme s’est aussi aperçue que certains profils affichaient des photos générées par des technologies d’intelligence artificielle, pour se faire passer pour des Américains. 
Ils partageaient des textes, des images et des montages sur des sujets de politique américaine, de la procédure de destitution engagée contre Donald Trump aux élections, en passant par la religion, le commerce et les valeurs familiales.
L’autre opération démantelée par Facebook était menée depuis la Géorgie et ciblait des habitants de ce pays du Caucase, secoué ces dernières semaines par une profonde crise politique.
En octobre, le réseau social avait annoncé avoir bloqué quatre opérations de manipulation de l’opinion, menées par des groupes qui se faisaient passer pour des utilisateurs et étaient soutenus par l’Iran et la Russie, ainsi qu’une opération de désinformation menée à partir de la Russie dans plusieurs pays d’Afrique.
À l’approche de l’élection présidentielle de 2020 aux États-Unis, Facebook multiplie les efforts pour lutter contre les tentatives de manipulation sur ses différentes plateformes.
Le groupe californien avait été fortement critiqué pour ne pas avoir bloqué des campagnes de désinformation majeures lors de scrutins en 2016, dont l’élection présidentielle américaine.


REF.:

Microsoft devrait lancer sa première version de Windows Terminal au premier semestre 2020

Microsoft devrait lancer sa première version de Windows Terminal au premier semestre 2020





microsoft, win 10, winsows Terminal, développeurs,



Conçu pour les développeurs qui utilisent Windows 10, Windows Terminal est une application d'interprétation dédiée aux langages cmd, powershell ou encore bash. Annoncée en mai lors de la conférence Build 2019 de Microsoft, cette dernière est disponible en preview depuis juin. D'après Microsoft, elle sera lancée en version définitive pendant la première moitié de l'année 2020.

Depuis le lancement de sa preview en juin, Windows Terminal évolue à grands pas grâce au suivi de Microsoft et à l'apport mensuel d'améliorations et de nouvelles fonctionnalités. Parmi celles ajoutées par Microsoft depuis la version 0.2 de l'application : le support respectif des options d'accessibilité, du code Cascadia ainsi que des profils dynamiques, et l'ajout d'un mode plein-écran. Un peaufinage régulier qui tend doucement mais surement vers l'arrivée d'une première version stable pour le nouveau terminal de Microsoft.


Les mises à jour mensuelles vont continuer

Microsoft indique pour l'heure s'en tenir à son rythme de mises à jour mensuelles, mais l'objectif du groupe serait d'avoir en stock une première version entièrement finalisée de l'application courant février ou mars.

En d'autre termes, et comme l'explique Softpedia News, l'intégralité des fonctionnalités prévues pour la version définitive de Windows Terminal seraient finalisées d'ici deux à trois mois. Compte tenu du rythme adopté par Microsoft jusqu'à présent, on imagine que le lancement final de l'application interviendrait peu de temps après, potentiellement au printemps.



Un lancement public sur le premier trimestre 2020

Microsoft n'évoque pourtant pas officiellement le second trimestre 2020. Le groupe se contente pour l'heure d'évoquer une sortie de la première version de Windows Terminal pour le premier semestre 2020 sans plus de détails. Le géant de Redmond explique surtout que le temps restant après la finalisation de l'application, en février ou mars, sera consacré à la correction des derniers bugs et à l'amélioration des performances de l'outil.

« L'équipe Terminal continuera de publier des mises à jour de la preview selon une cadence mensuelle. Nous estimons que cette phase sera terminée vers février/mars. Par la suite, nous nous concentrerons sur le peaufinage et l'amélioration des performances pour nous assurer que Windows Terminal est prêt à être un produit v1.0. La sortie de Windows Terminal v1.0 est prévue pour le premier semestre de 2020 ». précise Microsoft sur son blog.

En attendant, Windows Terminal est toujours téléchargeable en preview à cette adresse. Attention par contre, version non définitive oblige, l'application recèle encore des bugs et ne dispose pas de toutes les fonctionnalités annoncées en mai. Il vous faudra également vous prémunir de la dernière version de Windows 10 pour l'installer.

Source : Softpedia News

Noms et numéros de téléphone de 267 millions d'utilisateurs de Facebook exposés




Noms et numéros de téléphone de 267 millions d'utilisateurs de Facebook exposés
 





FB, vol d'identité, vol de donné, anonymat,


Les données sont désormais disponibles sur un forum de hackers à télécharger.

Un autre jour, une autre violation de données met en danger la vie privée de centaines de millions d'utilisateurs de Facebook. Tout a commencé avec une base de données qui stockait une mine d'informations personnelles de plus de 267 millions (267 140 436) d'utilisateurs.

La base de données a été découverte à l'origine le 4 décembre par le chercheur en sécurité informatique Bob Diachenko qui s'est associé à la société de sécurité Comparitech pour une analyse détaillée. Selon les chercheurs, la base de données était hébergée sur un serveur Elasticsearch et laissée exposée pour accès public sans mot de passe ni protocole de sécurité.

Voir: Volé: disques durs non chiffrés avec les données de 29 000 employés de Facebook

Bien que la base de données ne contienne pas les adresses e-mail ou les mots de passe des utilisateurs de Facebook, elle fournit un accès absolu aux numéros de téléphone associés aux profils Facebook, aux noms complets, à un identifiant unique pour chaque compte et à l'horodatage.

Selon le blog de l'entreprise, la plupart des données exposées appartenaient à des utilisateurs aux États-Unis, ce qui ne devrait pas surprendre puisque 70% des citoyens américains sont actifs sur Facebook, ce qui signifie que sur une population totale de 327,2 millions d'habitants, environ 232,6 millions de personnes sont sur Facebook.
Noms et numéros de téléphone de 267 millions d'utilisateurs de Facebook exposés.


 L'aspect le plus problématique de cette violation est que le 14 décembre, Diachenko a alerté le fournisseur d'accès Internet (FAI) gérant l'adresse IP du serveur, mais elle est restée exposée pendant près de deux semaines.

Diachenko a en outre révélé que la réponse tardive du FAI permettait aux acteurs malveillants d'accéder à la base de données et de la publier sur un forum de hackers pour téléchargement.

On ne sait pas à qui appartient la base de données et comment ont-ils obtenu les numéros de téléphone de millions d'utilisateurs de Facebook. Mais, les preuves vues par Diachenko suggèrent l'implication de cybercriminels vietnamiens dans l'opération visant l'API Facebook.

    L'API de Facebook pourrait également avoir une faille de sécurité qui permettrait aux criminels d'accéder aux identifiants d'utilisateur et aux numéros de téléphone même après que l'accès a été restreint. Une autre possibilité est que les données ont été volées sans utiliser du tout l'API Facebook, et au lieu de cela extraites des pages de profil publiquement visibles, a déclaré Diachenko.


 Anurag Kahol, CTO chez Bitglass, a commenté l'incident et a déclaré à HackRead que «les plateformes de médias sociaux sont des cibles lucratives pour les cybercriminels en raison des quantités massives d'informations personnelles identifiables (PII) qu'elles collectent et stockent auprès des utilisateurs. En fait, les données exposées dans cet incident ont été trouvées sur un forum Web sombre, laissant les consommateurs concernés très vulnérables aux attaques ciblées de phishing et de bourrage d'informations d'identification, au détournement de compte, etc.

«L'impact durable est inconnu et 59% des consommateurs admettent avoir réutilisé le même mot de passe sur plusieurs sites, même en connaissant les risques associés. Cela pourrait donner aux cybercriminels un accès à divers comptes pour la même personne sur plusieurs services, ce qui rendrait leur empreinte numérique incroyablement vulnérable. Tous les consommateurs, et pas seulement les utilisateurs touchés par cet incident, doivent prendre l'habitude de diversifier leurs identifiants de connexion sur différents comptes afin d'atténuer les risques de piratage de leur compte », a expliqué Anurag..


 De plus, toutes les entreprises peuvent apprendre qu'il est essentiel d'avoir une visibilité et un contrôle complets sur les données de leurs clients afin d'éviter une violation. Pour ce faire, les organisations doivent mettre en œuvre des solutions de sécurité qui corrigent les erreurs de configuration, appliquent un contrôle d'accès en temps réel, chiffrent les données sensibles au repos, gèrent le partage des données avec des parties externes et empêchent la fuite d'informations sensibles », a conseillé Anurag.

Ce n’est cependant pas la première fois qu’une telle masse de données des utilisateurs de Facebook est exposée au public. En fait, le mois dernier, Diachenko a découvert une base de données avec 1,2 milliard de données de personnes extraites des plateformes de médias sociaux, notamment Twitter, Facebook, LinkedIn et GitHub, un service d'hébergement de référentiel Git.

Les serveurs Elasticsearch, en revanche, ont l'habitude d'être exposés au public et de mettre en danger les données personnelles d'utilisateurs et d'entreprises peu méfiants. Plus tôt cette année, des informations personnelles sur plus de 20 millions de citoyens russes ont été dévoilées sur le serveur Elasticsearch.

En mai de cette année encore, des données personnelles et de cartes de paiement avec des codes CVV de millions de Canadiens ont été exposées après la fuite en ligne de la base de données Elasticsearch détenue par Freedom Mobile.



 Voir: Une base de données non sécurisée divulgue les numéros de téléphone de 419 millions d'utilisateurs de Facebook

En décembre de l'année dernière, une autre base de données contenant des informations personnelles de 82 millions d'Américains a été dévoilée en ligne. Il existe plusieurs autres incidents liés aux fuites de données impliquant des serveurs Elasticsearch qui peuvent être lus ici.

Elasticsearch est un serveur utilisant Lucene pour l'indexation et la recherche des données. Il fournit un moteur de recherche distribué et multi-entité à travers une interface REST. C'est un logiciel libre écrit en Java et publié en open source sous licence Apache.
Elasticsearch est le serveur de recherche d'entreprise le plus populaire, suivi par Apache Solr qui utilise aussi Lucene2. Il est associé à deux autres produits libres, Kibana et Logstash, qui sont respectivement un visualiseur de données et un ETL (initialement destiné aux logs).
La  Sécurité qu'il offre:
Dans le cadre du processus d'amorçage, ils utilisent le gestionnaire de sécurité Java pour restreindre les privilèges disponibles à tout module au minimum requis pour qu'il fasse son travail. Nous utilisons seccomp sur Linux pour fournir le sandboxing d'application. Nous vérifions JAR Hell, pour nous assurer qu'une seule version d'une bibliothèque est présente dans votre chemin de classe - essayer de déboguer un problème causé par l'utilisation d'une version incorrecte d'une bibliothèque dont vous n'êtes même pas au courant est un enfer!

Ces serveurs sont:
 
  • ns-339.awsdns-42.com
  • ns-785.awsdns-34.net
  • ns-1168.awsdns-18.org
  • ns-1737.awsdns-25.co.uk



REF.:

OS : Android : Facebook va créer son système d’exploitation pour se passer de Google


Android : Facebook va créer son système d’exploitation pour se passer de Google





FB, Google, Android, OS, win NT,



Facebook travaille au développement d’un système d’exploitation qui lui permettrait de se passer d’Android pour ses différents appareils. Pour cela, la firme a embauché Mark Lucovsky, coauteur de Windows NT.
Si Facebook a commencé comme un réseau social, l’entreprise est devenue un empire qui fait son chemin dans de nombreux domaines. L’un d’entre eux concerne le matériel avec sa gamme d’écrans connectés Portal et la réalité virtuelle avec les casques Oculus.

Facebook ne veut plus dépendre de Google et Android

Facebook se considère comme trop dépendant des systèmes d’exploitation disponibles, particulièrement quand ils sont issus d’entreprises concurrentes. « Nous voulons vraiment être sûrs que la prochaine génération a de la place pour nous » explique ainsi Andrew Bosworth, le vice-président de la branche matériel de Facebook. Il ajoute « Nous ne pensons pas que nous puissions croire le marché ou nos concurrents pour nous en assurer. Alors nous devons le faire nous-même ».
Les meilleurs jeux gratuits pour android
Cette petite phrase est clairement orientée contre Google, dont les mises à jour d’Android pourraient mettre à mal l’écosystème du matériel Facebook, particulièrement les écrans connectés Portal. En ce moment, le réseau social étudie différentes options pour son prochain grand projet, la réalité augmentée, y compris la création d’un système d’exploitation dédié. Cela permettrait à Facebook d’avoir le contrôle complet de l’environnement et même de le diffuser au sein de ses autres entreprises comme Instagram.

Facebook croit fort en l’AR et la VR

Par le passé, Facebook a été très critiqué, particulièrement par Tim Cook, le PDG d’Apple, pour son manque de respect pour la vie privée de ses utilisateurs et la trop grande collecte de données, comme celles concernant leur vie sexuelle. Là encore, Facebook aurait un intérêt à avoir son propre OS. Cela lui permettrait d’orienter, on l’espère, vers une protection plus importante des données personnelles, comme l’a annoncé Mark Zuckerberg avec son « futur privé ».
Facebook croit que son avenir est dans la réalité virtuelle et la réalité augmentée, on l’a encore vu récemment avec son projet de lunettes connectées. L’entreprise va d’ailleurs ouvrir un centre dédié à Burlingame, près de San Francisco. 4000 employés viendront s’y installer dès le second semestre 2020. Il permettra aux employés d’avoir accès à des laboratoires de développement et de test, et au public de découvrir les produits de la marque, comme le casque Oculus Quest dont le suivi de la main vient d’arriver.
Source. : Techcrunch