Powered By Blogger

Rechercher sur ce blogue

jeudi 2 décembre 2021

Comment ne pas se faire avoir et économiser: Problême de transmission Auto avec le code P0752

 Comment ne pas se faire avoir et économiser: Problème de transmission Auto avec le code P0752

 

 

Le problème est le suivant: codé P0752,lorsque l'on teste l'ordinateur du véhicule Chevrolet Cobalt, dans ce cas-ci.

En regardant avec le logiciel Prodemand du garagiste, le bulletin de service technique(existant depuis 2007) apparait!

 

 

Dont ici la pompe à gaz est garantie a vie, par Chevrolet Canada(mais n'a jamais brisée) !!!

 

Ça concerne principalement la transmission: informations sur 4T40-E (MN4) et 4T45-E (MN5) ROUE AVANT TRACTION AUTOMATIQUE CORPS DE SOUPAPE RECONDITIONNEMENT,DTC P0741,P0742,P0751,P0752,P0756,P0757,P1811,PASSAGES DIFFICILES, GLISSES, PAS D'ENTRAÎNEMENT, PAS D'INVERSION


Plusieurs garages détectent très mal ce problème avec les voitures concernées suivantes:

Chevrolet cavalier 1997-2005,

Chevrolet malibu 1997-2007,

Chevrolet cobalt 2005-2007,

Chevrolet malibu Maxx,HHR  2006-2007,

Oldsmobile cutlass 1997-1998,

Oldsmobile Alero 1999-2004,

Pontiac sunfire 1997-2005,

Pontiac Grand Am 1999-2005,

Pontiac Pursuit au Canada seulement pour 2005-2006,

Pontiac G6 2005-2007,

Pontiac G5 2007,

Saturn L-Series 2000-2005,

Saturn ION et VUE 2005-2007,

Saturn Aura 2007 avec Hydra-matic 4T40-E (RPO MN4) et 4T45-E (RPO MN5) a transmission automatique;

C'est vraiment beaucoup de voitures !!!



Première estimation et détermination du problème ?

Il a fait 1 hr de travail trouver le code P0752,dit qu'il n'a pas le selenoid(une Switch électrique de la transmission) qui coûte 210$ et met un seal pour protéger l'écoulement de l'huile à transmission et la rend plus résistante, pour durée plus longtemps et pour me permettre de me rendre a un autre garage, car je suis à 1,000 Km de montrèal ,dans le bois en région ,si on peut dire lolol !

Prix: 95$
Note: C'est sûr que mon problème n'est pas résolue! Et on s'entend que ce ne sont pas les engrenages de la transmission qui sont finis au point de tout changer !


*J'ai quand même appelé Chevrolet Canada au 1-800-263-3777 en Ontario ,qui me dit que le problème coûtera plus de 6,000$,car ils doivent changer la transmission(transmission réusinée, pourtant ils gardent des pièces plus que 10 ans en stock) ,changer d'huile à transmission et même aligner les roues (?) et fixer la ligne "cooling line" pour la transmission!!! Autrement-dit, ils ne sont pas intéressés à réparer, mais à vendre un autre voiture ,il faut s'en attendre avec eux. lolol !!! Et c'est ce que les concessionnaires de Montréal(les franchisés) disent tous !



-Environ 3 semaines après la première réparation,je retourne pour le même problème!!!

 Au même concessionnaire,le seul de la place,qui me charge 310$ pour changer l'huile de ma transmission,effacer le code,et mettre un additif pour rendre mon huile plus résistante !

Il n'a pas changé le selenoid encore, et ne peut avoir cette pièce que tous ont a Montrèal !!!





Fin de l'histoire,je me rend finalement a Montréal,je fais mes 1,000Km roulant a 65KM/hr,avec encore le même problème!


A Montréal,je ne vais pas chez un concessionnaire (6,000$ c'est trop cher),ma voiture est une 2006.Je vais dans une cour a scrap,ça me coûte 794$,il me change d'huile a transmission,il changé ma transmission(600$ ,c'est le même prix changer ou la réparer)ne change pas le selenoid(il fonctionne) ,il efface le code du selenoid P0752,puis change le sensor de changement de vitesse (40$ usagé,ça vaut 210$ neuf)le code était P0136 ,le même code que la première estimation a la première visite au concessionnaire(mais ne l'avait pas changé) lol !

Note: Ça coûté 95$+310$+793$=Total de $ 1,144 , on est loin du 6,000$ des concessonnaires Chevrolet,et j'ai économisé 4856$ a 5207$ ,selon le point de vue!

Car a Montréal ,en allant au bon endroit ,la cour de scrap ça aurait coûté 793$,certaines cour de scrap dans les quartiers de st-Léonard,ça aurait coûté seulement 200$,mais la qualité et le service garantie n'y est pas  !!!



On peut voir le sensor électronique,ici sur la facture !

Merci, Garage Hayes,avec garantie de 30 jours,moi j'y suis retourné pour qu'il m'installe un sensor neuf sous garantie,gratuit !

Le mieux est d'exiger un sensor neuf,au lieux d'une pièce de cour de scrap,pour ce qui est des pièces électroniques,ça prend du neuf et c'est pas cher,pour la transmission!





REF.: T30

mercredi 1 décembre 2021

Lockean : un nouveau groupe cybercriminel identifié par l’Anssi

 

 

Lockean : un nouveau groupe cybercriminel identifié par l’Anssi

Plusieurs entreprises françaises ont été ciblées par Lockean, un groupe cybercriminel affilié à plusieurs ransomwares.

L'Agence nationale de la sécurité des systèmes d'information (Anssi) a publié un rapport sur un nouveau groupe cybercriminel intitulé Lockean. Il est soupçonné d’être à la tête de plusieurs attaques sur six entreprises dont Gefco, spécialisée dans la logistique industrielle, Pierre Fabre, groupe pharmaceutique et dermocosmétique, et Ouest France.

Des cyberattaques similaires ont mis la puce à l’oreille de l’Anssi

Après plusieurs mois d’investigations, le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques (CERT) de l'Anssi a réussi à identifier le groupe Lockean. Dans son document, le service dédié à la sécurité et à la défense des systèmes d’information a mis en lumière le mode opératoire du groupe.

Depuis juin 2020, le groupe aurait réalisé plusieurs attaques aux ransomwares auprès de six sociétés. Ces cyberagressions sont attribuées à différents Ransomware-as-a-Service (RaaS) comme Egregor, REvil ou encore Doppelpaymayer. Toutefois, l’Anssi estime que les similitudes quant aux méthodes utilisées laissent penser qu’un seul et même groupe opère pour le compte de plusieurs RaaS.


L’utilisation fréquente de Cobalt Strike, un outil de test d’intrusion, dans des configurations similaires, est ainsi l’une des pistes mises en avant par l’Anssi, tout comme l’utilisation du logiciel malveillant Qakbot, un cheval de Troie modulaire utilisé pour diffuser d’autres logiciels malveillants.

Quel est le mode opératoire de Lockean ?

Le gendarme français de la cybersécurité estime que le groupe adopte une approche opportuniste pour choisir ses victimes et ne cible pas spécialement la France. Lockean est dans une logique de “Big Game Hunting” : il mène des attaques ciblées à travers des méthodes proches de l’espionnage informatique étatique.

Le mode opératoire des attaques attribuées au groupe a été détaillé par l’Anssi. L’attaque commence par la création d’un e-mail de phishing. Il est généralement diffusé par le biais d’un groupe tiers spécialisé dans l’envoi de courriers de ce type, à l’instar d’Emotet. Les cybercriminels utilisent cet e-mail pour infecter l’ordinateur d’une cible avec le logiciel malveillant Qakbot puis ont recours à Cobalt Strike pour, progressivement, prendre le contrôle du réseau de leur cible et identifier des données intéressantes à récupérer.

Les données sont ensuite exfiltrées à l’aide de l’outil Rclone, avant de procéder au chiffrement des systèmes via l’un des ransomwares partenaires du groupe. Ce collaborateur se charge ensuite de négocier les rançons, et éventuellement de diffuser les données. Et si une rançon est finalement payée, le groupe Lockean se réserve 70 % du montant, le reste étant reversé aux développeurs du rançongiciel utilisé pendant l’attaque.

Grâce à son travail d’investigation, l’Anssi espère que les entreprises pourront mieux se prémunir des potentielles prochaines attaques de Lockean.

 

REF.:    https://siecledigital.fr/2021/11/04/lockean-un-nouveau-groupe-cybercriminel-identifie-par-lanssi/?utm_source=Newsletter+Siecle+Digital&utm_campaign=d349243dab-newsletter_quotidienne&utm_medium=email&utm_term=0_3b73bad11a-d349243dab-259741874

Informatique quantique : nouvel exploit en Chine

 

 

Informatique quantique : nouvel exploit en Chine

Les chercheurs de l’Université de sciences et technologie de Chine assurent que leur ordinateur quantique est bien plus puissant que celui de Google.

 

Des chercheurs de l’Université de sciences et technologie de Chine affirment que leur ordinateur quantique de 66 qubits baptisé Zuchongzhi 2 est 1 million de fois plus rapide que le Sycamore de Google et 10 millions de fois plus rapide que le superordinateur le plus puissant du monde. Une véritable avancée dans le domaine de l’informatique quantique.

Deux ordinateurs quantiques avec une méthode de fonctionnement différente

Les prouesses de cet ordinateur ont déjà été relayées par nos soins en juillet dernier. Néanmoins, nous prenions des pincettes car aucune revue scientifique sérieuse n’avait publié les résultats des chercheurs chinois. C’est désormais chose faite avec le journal de la Société américaine de physique.


Pour tester leur machine, les scientifiques ont calculé la probabilité qu'une certaine configuration d'entrée conduise à une configuration de sortie particulière. Cependant, ces circuits disposent de dizaines d’entrées et de sorties, rendant la tâche impossible à réaliser pour un ordinateur classique, mais pas pour un ordinateur quantique.

« Nous estimons que la tâche d'échantillonnage accomplie par Zuchongzhi en environ 1,2 heures prendrait au moins huit ans au superordinateur le plus puissant. Notre travail établit un avantage de calcul quantique sans ambiguïté qui est infaisable pour le calcul classique dans un temps raisonnable. La plateforme de calcul quantique programmable et de haute précision ouvre une nouvelle porte pour explorer de nouveaux phénomènes à plusieurs corps et mettre en œuvre des algorithmes quantiques complexes », écrivent les chercheurs.

En plus de Zuchongzhi 2, ils ont également développé un ordinateur quantique photonique appelé Jiuzhang 2. Il s’agit d’une amélioration d’un appareil que nous avions également évoqué auparavant. Si Zuchongzhi manipule l'état des qubits à l'aide d'un champ électromagnétique pour fonctionner, Jiuzhang exploite les unités d'énergie de la lumière, les photons, à l'aide de miroirs, de séparateurs de faisceau et de déphaseurs, explique The Independent. Les possibilités de cette technique sont hallucinantes : Jiuzhang peut calculer en une seule milliseconde une tâche que l’ordinateur conventionnel le plus rapide du monde mettrait 30 trillions d'années à accomplir.


Exploiter les propriétés des plus petites particules de l’univers

Pour l’heure toutefois, les deux ordinateurs quantiques ne peuvent effectuer que des tâches très spécifiques et ne fonctionnent que dans des environnements précis. Par exemple, les circuits de Zuchongzhi doivent être refroidis à des températures très basses. Ils commettent en outre des erreurs, ce que les chercheurs espèrent corriger dans les quatre ou cinq années à venir.

« Sur la base de la technologie de la correction quantique des erreurs, nous pourrons explorer l'utilisation de certains ordinateurs quantiques dédiés ou de simulateurs quantiques pour résoudre certaines des questions scientifiques les plus importantes ayant une valeur pratique », assure Pan Jianwei, chercheur principal de l’étude.

Si les ordinateurs quantiques sont aussi révolutionnaires, c’est parce que contrairement aux machines classiques, ils ne stockent pas les données dans des codes binaires comme les bits dont le système se base sur le 1 et le 0. Ainsi, l’informatique quantique exploite les propriétés des plus petites particules de l’univers capables d’exister dans différents états : 0 et 1 en même temps ou dans n'importe quelle position intermédiaire par exemple. De cette manière, les ordinateurs quantiques sont capables d’effectuer de très nombreux calculs en même temps.

Il faut savoir que cette technologie n’en est qu’à ses balbutiements et la commercialisation des premiers ordinateurs est encore lointaine. Lorsqu’elle sera plus développée, ses usages devraient permettre d’incroyables avancées dans tout un tas de domaines.

Une technologie clé pour l’avenir

L’informatique quantique est donc une technologie d’avenir dont l’enjeu est capital. D’ailleurs, le gouvernement américain augmente le budget alloué à son étude chaque année. En France, Emmanuel Macron a débloqué 1,8 milliard d’euros pour travailler sur son développement et faire du pays l’un des leaders du secteur aux côtés des États-Unis et de la Chine.

En Empire du Milieu, les chercheurs ayant conçu Zuchongzhi et Jiuzhang souhaitent désormais « commencer à réaliser une informatique quantique tolérante aux pannes » et développer « des applications à court terme telles que l'apprentissage automatique quantique et la chimie quantique ».

 

REF.:    https://siecledigital.fr/2021/11/04/ordinateur-quantique-chine-zuchongzhi/?utm_source=Newsletter+Siecle+Digital&utm_campaign=d349243dab-newsletter_quotidienne&utm_medium=email&utm_term=0_3b73bad11a-d349243dab-259741874

Les galères de Gaia-X, le projet de cloud souverain européen

 

 

Les galères de Gaia-X, le projet de cloud souverain européen

Difficile de se passer des services américains.

Un cloud souverain ouvert aux acteurs non européens

Souhaitée par les ministres de l’Économie allemands et français, Bruno Le Maire et Peter Altmaier en juin 2020, l’association Gaia-X est née moins de six mois plus tard. Son principe est simple, édifier des règles communes pour faire émerger des services cloud européens. Le but est de tendre vers une souveraineté numérique, en localisant les données des Européens, sur le Vieux Continent.

Aujourd’hui plusieurs comités techniques se sont mis au travail, des dizaines de centres ont été mis en place en Europe et l’association compte 320 organisations membres. Pourtant les résultats concrets de Gaia-X tardent. Des groupes de travail sont jugés superflus quand d’autres, plus importants, repoussent des mises à jour attendues. Pire, le projet prend des directions suscitant l’incompréhension.

Fin mars 2021 le projet s’est ouvert à des entreprises américaines et chinoises, Microsoft, Google, Huawei, Alibaba ont intégré Gaia-X. Un garde-fou a été mis en place, les sociétés non européennes ne peuvent pas intégrer le conseil d’administration de l’association.

Il n’empêche, elles sont intégrées aux comités techniques où sont discutées les règles s’appliquant aux futurs clouds européens. De plus, des associations présentent au conseil d’administration de Gaia-X, Digital Europe, CISPE, Bitkom, représentent les intérêts de certains GAFAM.

Yann Lechelle, PDG du fournisseur de cloud français Scaleway, a expliqué à Politico que cette décision n’était pas si surprenante, tant les entreprises européennes sont habituées à travailler avec les services américains. Google dispose d’un partenariat avec Orange et Thales en France, Deutsche Telekom en Allemagne. L’opérateur français est également lié à Microsoft. AWS, Microsoft Azure et Google contrôlent 69% du marché du cloud européen.

Un sommet Gaia-X organisé en novembre

Cette situation a entraîné l’émergence d’initiatives alternatives. Scaleway et 22 autres membres fondateurs ont créé une alliance, Euclidia, pour permettre la naissance d’un véritable cloud européen souverain. Des sociétés européennes misent également sur l’arrivée du Digital Market Act. La nouvelle législation européenne pourrait faciliter la naissance d’un challenger à côté des empires américains.

La Commission européenne elle-même a lancé des initiatives pour atteindre cet objectif. Une alliance industrielle proposée en juillet, qui manque encore de substance et un projet important d’intérêt européen commun (IPCEI) pour le cloud.

En attendant Gaia-X continu son travail. Ses défenseurs pointent la difficulté de trouver un consensus entre tous les partis représentés au sein de l’association et l’attente, peut-être un peu trop élevée dans l’organisation. Au cours du mois de novembre, Gaia-X va tenir un sommet à Milan. Plusieurs labels devraient être présentés à cette occasion pour certifier la qualité des fournisseurs de services cloud en sécurité, confidentialité et souveraineté.

Le stockage 5D XXL sur du verre: 500To rien de moins ,mais gravé en 60 jours ;-)

 

 Le stockage 5D XXL sur du verre: 500To rien de moins ,mais gravé en 60 jours ;-)

10 000x la densité d'un Blu-Ray, jusqu'à 500 To, vivement le stockage 5D !

Stéphane Ficca
Spécialiste hardware & gaming
03 novembre 2021 à 08h50

 

Optical Society n'est pas peu fière de dévoiler sa dernière trouvaille dans le stockage de données.

Un support qui permet de stocker 10 000 fois plus d'informations qu'un Blu-Ray.

Toute une vie numérique sur un support CD ?

Une équipe de recherche est parvenue à mettre au point un nouveau stockage optique capable d'accumuler pas moins de 500 To sur un volume en verre. Une capacité de stockage 10 000 fois supérieure à celle d'un Blu-Ray classique.

Outre sa capacité XXL (de 500 000 Go), ce nouveau support de stockage aurait également l'avantage de se montrer extrêmement fiable, avec un support optique qui pourrait durer plusieurs milliards d'années. Un stockage qui aurait également la capacité de résister à des chaleurs extrêmes. Ce nouveau support pourrait être utile pour le stockage de données à long terme des archives nationales, des musées, des bibliothèques ou encore des organisations privées.

La nouvelle solution profite du stockage 5D, soit l'inscription d'informations sur une surface en verre nanostructuré à l'échelle microscopique. Un stockage de type 5D, dont les (microscopiques) points de données changent la polarisation de la lumière.

Une technologie 5D optimisée, qui a permis aux chercheurs d'inscrire des données à une vitesse de 230 Ko par seconde. Afin d'enregistrer 500 Go, il faut donc compter environ 60 jours. Les chercheurs travaillent maintenant à augmenter la vitesse d'écriture de leur méthode et à rendre la technologie utilisable en dehors d'un laboratoire.

Optical Society explique que la technologie pourra notamment être employée « pour conserver les informations de l’ADN d’une personne ».

Source : Tom's Hardware

Amazon investit (enfin) dans l'informatique quantique

 

 

Amazon investit (enfin) dans l'informatique quantique

02 novembre 2021 à 09h30

 

L'entreprise de Jeff Bezos rejoint ses rivaux américains et chinois dans ce qui sera probablement la grande course à l'armement informatique du 21e siècle . En début de semaine, Amazon a annoncé avoir créé une nouvelle équipe dédiée à l'informatique quantique en partenariat avec l'université Caltech (California Institute of Technology).

L'équipe officiera sur le campus de Caltech à Pasadena, en Californie. Sans surprise, c'est donc au cœur de la Silicon Valley que continue de se jouer le développement de l'informatique quantique… du moins aux États-Unis.

Une technologie toujours balbutiante

Amazon n'est pas étrangère à l'informatique quantique puisqu'elle s'était placée en tant que fournisseur d'accès à des ordinateurs quantiques via son programme Amazon Braket. Avec celui-ci, il était possible de tester des algorithmes à distance sur des machines quantiques.

Les enjeux de l'informatique quantique sont grands et Amazon le sait. Le fait que l'investissement se fasse sous la houlette d'Amazon Web Service en dit long sur comment Amazon voit l'avenir de l'informatique quantique, c'est-à-dire accessible dans le cloud. Pour autant, les progrès dans le domaine se font par tâtonnements. Google, IBM et Microsoft n'ont d'ailleurs que peu communiqué sur le sujet jusqu'à maintenant.

 

Une synergie avec les chercheurs de Caltech

L'association avec les élèves et professeurs de Caltech n'est pas anodine : Amazon espère que son équipe pourra profiter au maximum de sa collaboration avec les groupes de recherche en physique et en ingénierie présents sur le campus. Cette croisée des cerveaux devrait aider Amazon a rattraper son (léger retard) sur la question de l'informatique quantique.

En l'absence d'informations de la part de l'intéressée, il est difficile de savoir à l'heure actuelle dans quel but Amazon développe un ordinateur quantique, mais les possibilités sont multiples. On estime par exemple qu'aucune méthode de chiffrement actuelle ne saurait résister à la puissance de calcul qu'offrirait théoriquement l'informatique quantique.

Source : Les Echos

Alphabet (Google) jubile avec un trimestre vraiment record ; mais comment, pourquoi ?

 

 

Alphabet (Google) jubile avec un trimestre vraiment record ; mais comment, pourquoi ?

27 octobre 2021 à 13h33

 

La maison mère de Google, Alphabet, a dévoilé mardi soir un bilan trimestriel aux données clinquantes. Sur un an, les bénéfices de l'entreprise ont fait un bond de 68,4 %.

Accrochez-vous bien, car les superlatifs vont être de la partie pour décrire les résultats financiers du troisième trimestre d'Alphabet. Le géant américain a délivré des chiffres tout bonnement impressionnants. Au troisième trimestre, le chiffre d'affaires du groupe a dépassé les 65,1 milliards de dollars. En un an, les revenus d'Alphabet ont ainsi augmenté de 41 %. Voyons comment l'entreprise peut encore générer autant d'argent.

Alphabet et Google ont triplé leurs bénéfices depuis le début de la pandémie

Avant d'entrer dans le vif du sujet, permettez-nous de vous offrir gracieusement quelques données issues du bilan financier d'Alphabet. Il faut d'abord avoir conscience qu'Alphabet est au sommet de son art. Le mastodonte a en effet, sur les trois derniers mois, réalisé son meilleur trimestre en 14 ans, à tout point de vue. Car, outre le chiffre d'affaires, Alphabet a généré des bénéfices monstres. De 11,2 milliards de dollars au troisième trimestre 2020, ces derniers ont atteint 18,9 milliards de dollars au troisième semestre 2021, soit une croissance sympathique de 68,4 % des revenus nets.

Pour avoir conscience de l'accélération de la croissance des revenus du groupe Alphabet et de sa filiale Google, nous avons fait un petit saut dans le temps, en revenant un peu en arrière. Avant la pandémie, les bénéfices trimestriels de l'entreprise plafonnaient autour de 6,8 à 7 milliards de dollars, notamment aux premier et deuxième trimestres 2020. Depuis, ils n'ont fait que croître : 11,2 milliards de dollars au troisième trimestre 2020 ; 15,2 milliards au quatrième ; 17,9 milliards au premier trimestre 2021 ; 18,5 milliards au deuxième ; puis 18,9 milliards au troisième, donc. Cela signifie qu'en un peu plus d'un an et demi, Google et Alphabet ont triplé leurs bénéfices.

Voilà déjà une première explication : la pandémie. En livrant les résultats trimestriels du groupe, Sundar Pichai, l'homme à sa tête, assimile les résultats aux investissements consentis ces cinq dernières par l'entreprise, ce qui tend à minimiser un peu l'influence de la crise sanitaire sur les revenus. Mais, en indiquant que « la transformation numérique et le passage au travail hybride se poursuivent », le patron admet un changement d'époque.

La publicité, cette poule aux œufs d'or

Sur les 65,1 milliards de dollars de chiffre d'affaires d'Alphabet en 2021, 53,1 milliards (soit près de 82 %) sont à attribuer aux revenus publicitaires du seul Google. Il y a un an, la publicité n'avait rapporté « que » 37,1 milliards de dollars à l'entreprise. Il paraît évident que le contexte de crise et la « numérisation » croissante des services, entreprises et organisations du monde entier ont contribué à gonfler les revenus publicitaires du groupe.

La publicité sur la plateforme de contenus YouTube a aussi, et sans surprise, bondi sur les trois derniers mois. Elle a permis à Alphabet de gagner 7,2 milliards de dollars, contre 5 milliards au troisième trimestre 2020. Sur un an, la croissance est de 44 %.

On peut aussi relever la progression très importante de Google Cloud, troisième entreprise mondiale du secteur du cloud computing derrière Amazon Web Services et Microsoft Azure. Les revenus de Google Cloud ont atteint 4,99 milliards de dollars au troisième trimestre, contre 3,4 milliards de dollars il y a un an, avec une hausse de 45 % sur la période. Le Cloud made in Google suit donc la croissance globale du reste des activités de la firme de Mountain View.

Google promet de maintenir les investissements et salue les résultats des financements récents qui ont abouti à une poussée de la recherche en intelligence artificielle, dont l'une des conséquences matérielles est la sortie du Pixel 6 et sa toute première puce conçue en interne.

 

REF.:   https://www.clubic.com/pro/entreprises/google/actualite-390129-alphabet-google-jubile-avec-un-trimestre-vraiment-record-mais-comment-pourquoi.html?_ope=eyJndWlkIjoiNzM2OGQyYTA1M2UxYjUzYTEzZDE0MDAzYWQ0Yzg1YWMifQ%3D%3D

Windows 11 God Mode : comment l’activer ? A quoi ça sert ?

 

 

Windows 11 God Mode : comment l’activer ? A quoi ça sert ?

Comme sur les précédentes versions du système, Windows 11 possède un “God Mode”. Cette option vous permet d'accéder rapidement aux fonctionnalités avancées du système d'exploitation, mais elle n'est pas activée par défaut. Voici comment y accéder. 


Le God Mode de Windows, c'est un peu comme un couteau suisse dédié au système d'exploitation. Ce “raccourci” vous permet d'accéder à l'ensemble des réglages de l'OS. Grâce à lui, vous pouvez effectuer toutes les tâches de gestion, de contrôle et de personnalisation de Windows 11. Un outil bien utile pour Windows 11 qui regorge pourtant d'innovations en tout genre

Notez d'ailleurs, le God Mode n'est pas vraiment nouveau. On en profitait déjà sous Windows 7, une version du système d'exploitation sortie en… 2009 ! Et depuis, le God Mode n'a jamais quitté le système d'exploitation de Microsoft. Si on le trouve donc dans Windows 8, Windows 8.1, on profite également du  God Mode dans Windows 10, ainsi que dans Windows 11 (dont il est question ici).

En revanche, bien que le God Mode soit bel et bien présent dans le système d'exploitation sans le moindre ajout logiciel, il n'est pas activé par défaut (c'était déjà le cas sur les précédentes éditions de l'OS). Il est donc nécessaire de le rendre accessible. Voici donc comment en profiter à l'aide d'un simple petit changement dans la base de registre.

Comment activer le God Mode de Windows 11 ?

Pour accéder au God Mode de Windows 11, c'est relativement simple. Notez au passage que la manipulation est exactement la même que celle nécessaire aux anciennes versions de l'OS. Si vous avez effectué une mise à jour de Windows 10 vers Windows 11, il y a toutes les chances pour que le God Mode soit déjà accessible sur votre PC. Dans le cas contraire, procédez comme suit :

  1. Depuis le Bureau de Windows 11, Cliquez à l'aide du bouton droit dans un emplacement vide
  2. Sélectionnez l'option Nouveau, puis optez pour Dossier

  3. Donnez à votre nouveau dossier le nom suivant : GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}

  4. L'icône du dossier change alors de forme. Il s'agit du raccourci vers le God Mode
  5. Dès lors, en double-cliquant sur ce raccourci vers le God Mode, vous pouvez accéder rapidement à l'ensemble des réglages de Windows 11, qu'il s'agisse des paramètres les plus simples ou les plus avancés.

À quoi sert le God Mode de Windows 11

Le God Mode vous donne accès à des dizaines de réglages liés à votre configuration. Voyez-le comme un Panneau de configuration puissance XXL. Grâce à lui, vous avez la possibilité d'accéder en un double-clic à l'ensemble des outils de personnalisation, de gestion du réseau ou encore de réglages de l'OS. Ces outils sont regroupés dans les différentes catégories suivantes :

  • Barre des tâches et navigation
  • Centre de synchronisation
  • Centre Réseau et partage
  • Chiffrement de lecteur BitLocker
  • Clavier
  • Comptes d'utilisateurs
  • Connexion RemoteApp et Bureau à distance
  • Date et heure
  • Dossiers de travail
  • Espaces de stockage
  • Exécution automatique
  • Gestion des couleurs
  • Gestionnaire d'identification
  • Historique des fichiers
  • Options d'alimentation
  • Options d'ergonomie
  • Options d'indexation
  • Options de l'Explorateur de fichiers
  • Options Internet
  • Outils Windows
  • Pare-feu Windows Defender
  • Périphériques et imprimantes
  • Polices
  • Programmes et fonctionnalités
  • Reconnaissance vocale
  • Région
  • Résolution des problèmes
  • Sauvegarder et restaurer (Windows 7)
  • Sécurité et maintenance
  • Son
  • Souris
  • Système
  • Téléphone et modem

Toutes ces fonctionnalités sont habituellement accessibles dans des sous-menus de l'application Paramètres ou du Panneau de configuration. Vous les retrouvez donc ici dans une seule et même fenêtre, plus besoin de chercher. Même si certaines sont surannées (Téléphone et modem, vraiment ?), la quasi-totalité est indispensable pour qui souhaite régler son PC dans les moindres détails. A se demander pourquoi Microsoft n'a jamais souhaité activé le God Mode par défaut ?

 

REF.:   https://www.phonandroid.com/windows-11-comment-activer-god-mode.html?utm_campaign=Mon%20Carnet%20-%20l%27infolettre&utm_medium=email&utm_source=Revue%20newsletter

Data center: le Québec, nouvel eldorado pour les géants de la Tech?

 

 

Data center: le Québec, nouvel eldorado pour les géants de la Tech?


Avec son électricité bon marché et renouvelable, le Québec rêve de devenir un nouvel eldorado pour les géants technologiques, qui y déploient de plus en plus leurs centres de données (« data centers ») dans un secteur en plein essor mais très énergivore. Cinquante centres sont actuellement installés dans la province canadienne, contre 39 début 2019, dont certains sont détenus par des champions de ce secteur devenu stratégique pour l’économie numérique comme Amazon (leader du « cloud », l’informatique à distance, avec sa filiale Amazon Web Services), Microsoft, Google ou encore IBM. Encore loin derrière la Virginie aux Etats-Unis et sa « Data Center Alley » qui revendique 70% du trafic internet mondial, ou l’Ile-de-France, qui compte plus de 120 centres de données, le Québec veut devenir une option.

Au cours des dernières années, « on a vu de nouveaux joueurs arriver, et de très gros joueurs », se félicite Stéphane Paquet, PDG de Montréal international, l’organisme chargé de la promotion économique de la métropole. Le géant américain Google, déjà présent dans la province, a prévu de construire son premier centre de données, un investissement de 735 millions de dollars canadiens (489 millions d’euros) sur un terrain d’une soixantaine d’hectares. Même stratégie d’expansion pour Microsoft, qui a acheté un terrain dans l’agglomération de la ville de Québec.

«Une source d’énergie renouvelable»

L’un des pionniers, l’hébergeur français OVHcloud, a installé au Québec en 2012 l’un de ses 32 centres de données. A l’intérieur d’une ancienne usine d’aluminium dans la grande banlieue de Montréal, des dizaines de milliers de serveurs sont entreposés dans de vastes conteneurs. « L’objectif était de nous implanter sur le continent américain et la porte d’entrée naturelle a été le Québec où se trouvait aussi une source d’énergie renouvelable. Ce n’est pas la seule raison, mais ça a fortement joué dans la décision », explique à l’AFP Estelle Azemard, vice-présidente d’OVHcloud pour les Amériques.

Cette infrastructure de 10 000 mètres carrés est située à Beauharnois, à quelques dizaines de kilomètres de Montréal, près d’un barrage hydroélectrique. L’entreprise, qui figure parmi les leaders mondiaux du « cloud » et de l’hébergement de sites web, a mis au point une technologie pour refroidir la chaleur dégagée par les machines avec de l’eau, ce qui lui permet de se passer de climatisation. « L’environnement est vraiment au coeur de notre système d’affaires », assure Mme Azemard.

Electricité à bas coût

Argument financier de taille, le Québec se targue de proposer une électricité à bas coût, qui défie la concurrence américaine et européenne avec un prix d’environ 5 cents (en dollars canadiens) le kilowattheure. « Nos tarifs sont parmi les plus avantageux au monde », vante Cendrix Bouchard, porte-parole d’Hydro-Québec, qui détient le monopole public de production et de distribution d’électricité. « On vient ici parce que ce n’est pas cher, mais surtout parce que c’est une énergie qui est renouvelable » à plus de 99%, explique à l’AFP M. Paquet. Les hivers longs et froids de la province francophone permettent également de limiter les dépenses nécessaires pour le refroidissement des machines, selon M. Paquet.

Gloutons en matière d’énergie, les centres de données, dont les serveurs ont sans cesse besoin d’être refroidis pour éviter la surchauffe, émettent près de « 4% des gaz à effet de serre du monde, soit davantage que le transport aérien civil » selon un rapport du groupe de réflexion français The Shift Project publié en 2019. Au Québec, la consommation mensuelle d’électricité des centres de données atteint environ 663 gigawattheures (GWh), soit l’équivalent de la consommation de 40 000 foyers.

« Il vaut mieux mettre des ‘data centers’ dans des endroits qui sont alimentés en électricité hydraulique, solaire ou même nucléaire, qu’alimentés par de l’électricité produite par des centrales à charbon », salue Hugues Ferreboeuf, de The Shift Project. « Mais ça ne suffit pas », ajoute-t-il. « Il faut qu’en même temps ils arrivent à maîtriser la croissance de leur consommation, sinon ils vont capter une part trop importante de l’électricité produite par des énergies renouvelables ».

 

REF.:   https://www.frenchweb.fr/data-center-le-quebec-nouvel-eldorado-pour-les-geants-de-la-tech/429508

Driver (Pilote) = Rootkit (Hacker) ;-)

 

 

Microsoft a (encore) signé un pilote qui était en fait un logiciel malveillant

Fanny Dufour
22 octobre 2021 à 17h22

 

Un driver, signé électroniquement par Microsoft, s'est révélé être un rootkit, tel que l'ont découvert les chercheurs de Bitdefender.

C'est la deuxième fois en quelques mois qu'un driver signé par les services de validation de Microsoft est en réalité un logiciel malveillant.

Un rootkit qui redirige le trafic internet

Pour la deuxième fois en quelques mois, un driver possédant une signature WHQL, certifiant normalement qu'il a été vérifié par Microsoft, était en vérité un rootkit. C'est ce qu'ont découvert les chercheurs de Bitdefender en se penchant sur FiveSys. Comme pour Netfilter avant lui, les créateurs du rootkit ont réussi contourner le système et à obtenir une certification de la part de l'entreprise, leur permettant de gagner la confiance des utilisateurs et d'avoir accès à des fonctionnalités sur le système d'exploitation qui leur sont normalement interdites.

Une fois sur la machine de sa victime, le rootkit redirige le trafic internet de la machine infectée à travers un proxy personnalisé, choisi parmi une liste de 300 domaines. Il installe un certificat racine personnalisé pour faire fonctionner la redirection HTTPS, afin d'éviter que le navigateur prévienne l'utilisateur que l'identité du serveur proxy est inconnue. Il se protège en empêchant les modifications du registre et empêche également l'installation de rootkits et de malwares provenant d'autres groupes.

Un rootkit concentré sur la Chine

D'après Bitdefender, FiveSys serait en activité depuis plus d'un an. Il ne se serait pas propagé en dehors de la Chine pour le moment, ses créateurs semblant particulièrement intéressés par ce marché. Les chercheurs pensent qu'il vise particulièrement les jeux en ligne, dans le but de voler des identifiants et détourner les achats faits en jeu.

Les chercheurs ont prévenu Microsoft de leurs trouvailles et l'entreprise a révoqué la signature accordée au faux driver. Bitdefender ne nomme pas précisément un groupe de hackers comme étant à l'origine de ces attaques.

Sources : Neowin , Bitdefender

Qu'est-ce que l'exploitation de sites Web Pass-The-Cookie ?

 

 Qu'est-ce que l'exploitation de sites Web Pass-The-Cookie ? 

14 juin 2021

 Écrit par Hannah Golding 

Qu'est-ce qu'une vulnérabilité de site Web ? 

 Un attaquant découvrira d'abord une vulnérabilité, puis tentera de l'exploiter pour prendre pied au sein de l'hôte. Le plus souvent, des vulnérabilités existent en raison de logiciels obsolètes sur l'application Web, tels que le serveur Web, cependant, les applications Web peuvent avoir leurs propres problèmes en raison de problèmes de codage et de configuration de l'application elle-même. 

 Les risques de sécurité les plus courants pour les applications Web incluent :

 Injection 

 Authentification brisée 

Exposition de données sensibles

 Entités externes XML (XXE)

 Contrôle d'accès cassé 

 Mauvaise configuration de la sécurité

 Script intersites XSS

 Désérialisation non sécurisée 

 Utilisation de composants avec des vulnérabilités connues

 Journalisation et surveillance insuffisantes

 1 OWASP

 https://owasp.org/www-project-top-ten/

 – OWASP Top Ten

 Qu'est-ce que l'exploitation de sites Web ?

 L'exploitation de sites Web est un moyen courant d'attaquer des sites Web. Environ 90 % des violations de données signalées révèlent qu'un exploit est utilisé à un ou plusieurs points de la chaîne d'attaque. L'exploitation est la prochaine étape qu'un attaquant peut franchir après avoir trouvé une vulnérabilité. C'est le moyen par lequel une vulnérabilité peut être exploitée pour une activité malveillante par des pirates ; ceux-ci incluent des logiciels, des séquences de commandes ou même des kits d'exploit open source. 

 Qu'est-ce qu'un cookie de session ?

 Les cookies sont des données qui sont stockées dans la mémoire temporaire, ou « cache », d'un navigateur Web et sont renvoyées au même site Web qui les a créés. Chaque navigateur détient indépendamment sa propre base de données de stockage de cookies

 - par exemple, les cookies enregistrés par un navigateur auquel on a accédé à l'aide de Chrome, ne sont pas visibles par Firefox. 

 En ouvrant une fenêtre de navigation privée, l'utilisateur fournirait à cette fenêtre une nouvelle base de données de cookies vide et temporaire. L'ouverture de plusieurs onglets dans la même fenêtre entraînera également le partage de la même base de données de cookies. Ainsi, un cookie de session est simplement un cookie stockant des informations utilisées par l'application Web pour gérer la session de l'utilisateur en cours, que ce soit dans un, deux ou plusieurs onglets.

 Les cookies de session sont générés par l'application Web après qu'un utilisateur s'est connecté avec succès, ce qui signifie que le cookie confirme que l'ID et le mot de passe de l'utilisateur sont valides et que l'utilisateur a réussi tous les défis d'authentification multifacteur (MFA), tels que la soumission d'un mot de passe horaire ou à l'aide d'un dongle. Une copie du cookie de session est incluse lorsqu'une application Web reçoit une demande d'un navigateur et, à son tour, l'application Web peut valider le cookie de session et l'utiliser pour autoriser la demande.

 Ces cookies sont utilisés pour plus de commodité une fois qu'un utilisateur est authentifié auprès du service afin que les utilisateurs n'aient pas besoin de se ré-authentifier souvent à plusieurs reprises. Cependant, cela signifie que les cookies de session sont valides pendant un certain temps (entre quelques minutes ou heures selon l'application Web), ce qui peut laisser de la place aux pirates pour voler une copie du cookie de session d'un utilisateur - également connu sous le nom de " pass ". l'attaque du cookie.

 Comment fonctionne une attaque Pass-the-Cookie ? 

 Dans une telle attaque, l'auteur peut injecter dans l'application Web un script malveillant qui permet de voler les cookies de session de l'utilisateur. 

Pour chaque visite sur le site, le script malveillant est activé et plus de données sont prises. Les cookies de l'utilisateur sont ensuite importés dans un navigateur que l'auteur contrôle, ce qui signifie qu'il peut utiliser le site en tant qu'utilisateur tant que le cookie reste actif. Cela donne à l'agresseur la possibilité de se déplacer latéralement, d'accéder à des informations sensibles et d'effectuer des actions sur le compte de la victime.

 Comment atténuer les attaques de type Pass-the-Cookie 

 Le seul moyen d'éradiquer presque suffisamment le risque d'attaque par passe-le-cookie est de forcer l'utilisateur à se ré-authentifier plus fréquemment pour différentes fonctionnalités d'application Web. Cependant, cela diminuerait l'expérience utilisateur. Heureusement, avec de nombreuses méthodes d'atténuation simples disponibles, la probabilité qu'une attaque par passe-le-cookie se produise peut être réduite. En vous déconnectant simplement de l'application Web et en fermant le navigateur une fois que vous avez fini de l'utiliser, vous pouvez réduire considérablement le risque d'attaque.

 De nombreux utilisateurs ne se déconnectent jamais, ce qui augmente la menace. Des tests réguliers pour les attaques de type "pass-the-cookie", dans le cadre de l'examen et des évaluations de la sécurité de votre application et de votre architecture, peuvent également aider à réduire la probabilité qu'une attaque ait lieu. Cela peut aider à repérer les vulnérabilités où l'injection de script pourrait être activée. Une sensibilisation accrue aux attaques par transmission de cookies, grâce à des méthodes telles qu'une meilleure formation des utilisateurs à la gestion des cookies en particulier, peut également aider à réduire le risque qu'une attaque se produise. Néanmoins, une atténuation efficace dépend en grande partie de la mise en place des cultures de sécurité internes appropriées. Maintenir la conscience de la sécurité au sein d'une organisation ou en tant qu'individu est essentiel pour identifier et répondre aux menaces de sécurité, ainsi que pour suivre les processus de sécurité. Être conscient de votre posture de sécurité est crucial pour découvrir et corriger les vulnérabilités apparentes.


REF.:  https://cyberclan.com/knowledge/what-is-pass-the-cookie-website-exploitation/

Google communique sur les attaques informatiques qui visent les youtubeurs depuis 2019

 

 

Google communique sur les attaques informatiques qui visent les youtubeurs depuis 2019

Fanny Dufour
21 octobre 2021 à 11h30

 

Google a communiqué sur les techniques déployées par les hackers pour piéger des youyubeurs et sur les mesures mises en place pour les arrêter.

L'entreprise parle notamment d'une importante campagne de phishing en cours depuis 2019 et qui repose sur du social engineering pour contourner l'authentification multifacteur.

Des mots de passe et cookies volés

Depuis 2019, plusieurs youtubeurs sont visés par des campagnes de phishing dans le but de réaliser des attaques de type pass-the-cookie. C'est ce que Google a dévoilé dans un post de blog écrit par son groupe d'analyses des menaces (TAG). Les chercheurs de l'entreprise attribuent les attaques à plusieurs hackers recrutés sur un forum russe.

Avec l'émergence de l'authentification multifacteur , les attaquants sont repassés sur des techniques de social engineering afin de piéger les victimes. Ils visent les adresses mail professionnelles des youtubeurs, souvent publiques, avec des e-mails leur proposant des opportunités de collaboration pour des tests de produits comme des antivirus , des jeux vidéo ou des VPN . Les e-mails sont personnalisés, avec une petite présentation de l'entreprise fictive et une proposition commerciale. Quand la victime accepte le deal, elle reçoit par e-mail ou via un PDF sur Google Drive une URL pour télécharger le logiciel, qui cache en vérité un malware .

Une fois ce dernier présent sur l'ordinateur de la victime, il s'occupe de voler les mots de passe et cookies et de les envoyer sur le serveur distant des attaquants, qui peuvent par la suite prendre le contrôle des chaînes de leurs cibles. Avoir activé l'authentification double facteur sur son compte n'aide pas : grâce aux cookies d'authentification volés, ils arrivent à contourner la protection. Aucun des malwares utilisés n'était persistant, ce afin d'éviter la détection.

Une campagne de phishing importante

Google a détecté qu'au moins 1 011 domaines permettant aux attaquants de se faire passer pour des entreprises légitimes et 15 000 comptes mail ont été créés dans le cadre de cette campagne. La variété des malwares utilisés ainsi que la personnalisation des e-mails envoyés s'explique par le fait que l'attaque n'est pas le fait d'un groupe en particulier, mais de plusieurs hackers recrutés sur un forum russe, à qui étaient promis 25 à 70 % des revenus générés par le vol du compte, selon le niveau de sophistication de leur attaque.

L'entreprise a indiqué avoir mis en place plusieurs mesures de sécurité afin d'arrêter les tentatives de phishing, comme le Safe Browsing , de nouvelles règles pour les détecter et les bloquer automatiquement, et des mesures de sécurité plus fortes sur les comptes pour prévenir les utilisateurs à chaque action sensible. YouTube aurait également réussi à récupérer automatiquement 99 % des chaînes piratées, utilisées par les hackers pour réaliser des scams promettant des crypto-monnaies en échange d'une contribution initiale.

Google en profite pour donner des conseils aux youtubeurs, comme le fait de scanner les fichiers avant de les télécharger, de prendre au sérieux les avertissements de sécurité ou d'activer l'authentification double facteur, même si elle ne permet pas d'arrêter ces attaques en particulier. Elle deviendra de toute façon obligatoire pour certains d'entre eux d'ici la fin de l'année.

Source : Google

iOS 15 : toutes les nouveautés de l’application Notes

 

 

iOS 15 : toutes les nouveautés de l’application Notes

La nouvelle mise à jour majeure du système d’exploitation propriétaire pour iPhone permet de mieux catégoriser ses listes de tâches, entre autres.


Publié le

Par

iPhon.fr


Top 4 des nouveautés iOS 15 de Notes :

  • les tags
  • les dossiers intelligents
  • les mentions
  • l’activité

Avec iOS 15, plusieurs applications natives de l’iPhone ont droit à des fonctionnalités supplémentaires, dont Notes. Cette plateforme a l’avantage de pouvoir se synchroniser avec tous vos appareils Apple y compris ceux qui tournent sous macOS Monterey et les iPad, grâce à la connexion via iCloud. 5 Go sont inclus de base dans votre compte, qu’il est nécessaire de lier à Notes pour profiter de toutes ses nouveautés. En effet, les tags ne sont par exemple pas disponibles autrement (il est aussi possible de ne pas enregistrer ses notes en ligne et de les stocker en local).

Application Notes
Prix Gratuit
Développeur Apple
Compatibilité iOS 15
Note 4/5
Données collectées
Identifiants, contenu utilisateur, analytics
Également sur iPad et Mac

Mieux ranger ses notes

Deux principaux changements apportés par iOS 15 avec Notes permettent de mieux organiser les contenus que vous créez dans l’application. Il s’agit d’une part des tags, similaires à ceux qu’on peut trouver par exemple sur Google Keep, et d’autre part des dossiers intelligents. Ces derniers fonctionnent de pair avec les tags. On vous explique.

Les tags

Le but des tags est de vous aider à trier vos différentes notes en fonction de thèmes personnalisés, que vous allez créer vous-même (ils ne sont pas prédéfinis). Par exemple, on peut imaginer que si vous collectez souvent des recettes dans Notes sous iOS 15, vous leur attribuez toutes le tag #cuisine. C’est au dièse qui le précède qu’on reconnaît un tag dans Notes, et il apparaît possible de créer autant de ces “étiquettes” que bon vous semble, dans la limite de votre stockage disponible bien évidemment, mais la place occupée par ces données semble très restreinte.


Pour attribuer un tag à une note, rien de plus simple : il faut écrire le #tag dans le titre ou dans le corps de la note, n’importe où. Pas de réglage spécifique, donc. On trouvera simplement dommage qu’en commençant à rédiger un tag, la liste des tags déjà créés ne s’affiche pas dans un menu déroulant, pour éviter d’éventuels oublis ou fautes de frappe.

Avec iOS 15, les tags sont compatibles avec certains des caractères spéciaux, mais pas tous : vous pouvez ainsi créer le tag #$g, mais pas le tag #%h6. Et bonne nouvelle : il est aussi possible de créer des tags à partir d’emojis, par exemple #🗂📔.


Afin d’afficher toutes les notes correspondant à un tag, il vous suffit de vous rendre sur la page d’accueil de l’app Notes. Faites défiler vers le bas, et le menu Tags liste tous les tags créés. En touchant l’un d’entre eux, une sélection automatique s’affiche avec uniquement les notes qui incluent ce tag. Touchez le bouton pour créer une nouvelle note, et celle-ci intègrera déjà automatiquement le tag que vous visitiez juste avant. En accédant au menu avec les trois petits points dans un cercle en haut à droite, vous pouvez aussi choisir de modifier la disposition des notes sous forme de galerie plutôt que sous forme de simple liste.

Créer des dossiers intelligents

Imaginons maintenant que cette liste de tags ne vous suffit pas, car vous souhaitez trier vos notes en fonction de plusieurs tags. Pour ce faire, Apple a imaginé dans iOS 15 les dossiers intelligents accessibles depuis l’écran d’accueil de Notes via le bouton en bas à droite, en forme de dossier et avec un “+”.

Après avoir choisi où vous souhaitez enregistrer le dossier (sur votre iPhone ? dans iCloud ?), optez pour Nouveau dossier intelligent. À vous, ensuite, d’en choisir le titre et de sélectionner les tags qui feront entrer toutes les notes correspondantes dans le dossier.


Tous les dossiers intelligents sont ensuite affichés sur la page d’accueil de Notes dans iOS 15. En accédant à l’un d’eux, une barre de recherche est disponible dans laquelle il suffit de taper les mots-clés recherchés pour voir apparaître les notes qui les contiennent dans les résultats. Il n’est pas possible de chercher par tag ici, mais on peut trier en fonction de Notes partagées, de Notes verrouillées, de Notes avec listes de pointage, de Notes avec dessins, de Notes avec documents scannés et de Notes avec des pièces jointes. Pratique.

Au sein de chaque dossier intelligent, vous disposez aussi d’un raccourci pour créer une nouvelle note tandis que celles qui y sont déjà enregistrées sont listées plus haut avec un aperçu de leur contenu, leur titre et l’heure de dernière édition.

N.B. : il est aussi possible de créer des dossiers simples avec iOS 15, en choisissant Nouveau dossier.


Collaboration

Mentions

Autre nouveauté : dans le corps d’une note, vous pouvez mentionner un autre utilisateur d’iOS 15 en écrivant @ suivi de son identifiant. Des suggestions s’affichent alors pour vous aider à le retrouver, le cas échéant. Celles-ci sont placées juste au-dessus du clavier et il suffit de les faire défiler pour choisir celle qui vous intéresse.

Lorsque vous mentionnez quelqu’un, par exemple @Hugo, celui-ci reçoit une notification sur son iPhone. Sachez qu’il est cependant impossible de mentionner quelqu’un avec qui la note sur laquelle vous travaillez n’a pas été partagée.


Activité

Et justement, lorsque vous décidez de donner accès à une note iOS 15 à un autre utilisateur, cette activité est désormais enregistrée dans l’application. Le panneau d’activité est spécifique à chaque note que vous créez. Pour l’afficher, ouvrez une note et touchez l’icône circulaire avec trois petits points au milieu située en haut à droite de l’écran. Ensuite, choisissez Afficher l’activité de la note.

Triées en fonction du temps, les différentes modifications de la note en question s’affichent alors. C’est aussi là qu’il est possible de voir quand a été partagée la note, mais aussi à quelle heure telle ou telle personne y a été mentionnée.


Compatibilité

Les tags, les dossiers intelligents et les mentions sont des fonctionnalités de Notes qui sont donc livrées avec iOS 15. Cette mouture est compatible avec la gamme iPhone 13, les iPhone SE et la gamme iPhone 12, mais pas uniquement. Pour voir la liste de tous les mobiles Apple éligibles, c’est juste ici dans notre article dédié.

Bon à savoir : les Notes rapides, également une nouveauté récemment annoncée par Apple, ne peuvent être créées que depuis un Mac sous Monterey ou un iPad sous iPadOS 15. Elles peuvent cependant s’afficher sur iOS 15 ensuite.

 

REF.:   https://www.iphon.fr/post/ios-15-toutes-nouveautes-application-notes