Powered By Blogger

Rechercher sur ce blogue

vendredi 30 septembre 2022

Pourquoi la 5G pose problème aux compagnies aériennes américaines ?

 

 

Pourquoi la 5G pose problème aux compagnies aériennes américaines ?

21 janvier 2022 à 16h00
19
 

La 5G inquiète de plus en plus de compagnies aériennes du monde entier, qui redoutent les problèmes opérationnels liés à l'accélération de la technologie mobile aux États-Unis.

Au fil des semaines, la 5G continue de préoccuper le secteur aérien aux États-Unis, avec des répercutions qui touchent d'autres pays, puisque les compagnies aériennes sont les premières à s'inquiéter de la situation. Concrètement, le lancement commercial de nouveaux services 5G est en train de créer la pagaille outre-Atlantique, où plusieurs transporteurs ont annoncé avoir suspendu leurs vols vers les USA, pour des raisons de sécurité directement liés au réseau mobile.

La bande « cœur » 5G américaine, cette perturbatrice

Le problème vient du lancement d'une nouvelle bande de fréquences 5G par les deux opérateurs ayant décroché le marché, Verizon et AT&T. Ces derniers avaient dans un premier temps reporté au 5 janvier 2022 le lancement de la bande C (la bande reine américaine, qui œuvre sur les bandes de fréquences 3,7 - 3,8 GHz, ce qui correspond peu ou proue à la bande cœur 5G française). Puis les deux opérateurs l'avaient une nouvelle fois décalé au 19 janvier, jour depuis lequel donc cette nouvelle partie du réseau 5G américain a été activée. Avec de nombreuses conséquences.

Les compagnies aériennes affirment aujourd'hui que les antennes 5G à proximité immédiate des aéroports peuvent causer des problèmes d'interférence potentiels avec les altimètres des avions en vol, et plus particulièrement avec l'instrument de bord du Boeing 777. Les avionneurs Airbus et Boeing avaient déjà pointé du doigt ces problèmes potentiels il y a plusieurs mois de cela.

Les altimètres demeurent des appareils tout à fait essentiels à la navigation dans le sens où ils mesurent l'altitude des avions par rapport au sol. Ils sont indispensables pour amorcer une phase d'atterrissage en toute sécurité. Imaginez donc les dangers pouvant découler d'interférences potentielles.

Emirates (et d'autres) montent au créneau

Plusieurs autorités ont déjà alerté l'opinion, le gouvernement américain et le secteur aérien des risques d'une perturbation des altimètres. La Federal Aviation Administration (FAA) évoquait, en novembre dernier, le risque d'un « dysfonctionnement des équipements de sécurité » pouvant déclencher une réaction en cascade touchant d'autres équipements dépendant des radioaltimètres.

Certaines compagnies aériennes ont menacé de suspendre leurs vols vers les États-Unis, ou de ne plus utiliser d'avions Boeing pour leurs vols à destination des USA, comme Japan Airlines, China Airlines, All Nippon Airways, Korean Air Lines ou Cathay Pacific Airways. Le patron d'Emirates, Tim Clark, a été encore plus virulent, évoquant un déploiement de la 5G « totalement irresponsable ».

La compagnie émiratie, qui a indiqué craindre des problèmes opérationnels et assuré collaborer avec les avionneurs et autorités compétentes pour atténuer ces derniers, a indiqué que les aéroports de Miami, Chicago ou Boston étaient concernés par la suspension des vols.

Source : The Next Web

lundi 26 septembre 2022

Windows 11 : 6 choses à faire immédiatement après avoir terminé l'installation

 

 

Windows 11 : 6 choses à faire immédiatement après avoir terminé l'installation

Technologie : Les paramètres par défaut de Microsoft pour Windows 11 sont remplis de petits désagréments, notamment des icônes inutiles dans la barre des tâches et des applications indésirables. Voici comment désencombrer votre nouvelle configuration et optimiser vos paramètres de sécurité.

La configuration d'un nouveau PC Windows 11 est assez simple. Mais c'est faussement facile, en fait. Après avoir cliqué dans les boîtes de dialogue et réglé les quelques paramètres disponibles dans le cadre de l'expérience Out of Box, vous vous retrouvez sur le bureau de Windows 11.

Mais votre travail n'est pas terminé. Les paramètres par défaut de Microsoft ne sont pas nécessairement réglés pour vous, et une configuration par défaut s'accompagne d'une poignée de désagréments que vous pouvez rapidement corriger. Lorsque vous arrivez sur le bureau Windows, je vous recommande de prendre quelques minutes pour faire ces six choses avant d'aller plus loin.

1. Utiliser un compte Microsoft pour une sécurité maximale

Sur un système que vous possédez et gérez personnellement, vous avez deux choix pour configurer votre compte utilisateur principal : un compte Microsoft ou un compte local.

(Si votre PC se trouve dans un environnement d'entreprise géré, vous aurez un compte de domaine où vous vous connecterez avec Azure Active Directory. Dans tous les cas, c'est votre administrateur qui est le patron, pas vous).

Les vieux de la vieille préféreront probablement un compte local, car c'est ce qu'ils utilisent depuis des décennies. Mais c'est le mauvais choix de nos jours, du moins si vous vous souciez de la sécurité.

L'utilisation d'un compte Microsoft vous offre trois avantages que vous ne pouvez pas obtenir avec un simple compte local :

  • Vous pouvez activer l'authentification à deux facteurs et Windows Hello, qui vous permet de vous connecter à l'aide d'un dispositif de reconnaissance des empreintes digitales ou du visage.
  • Vous pouvez activer le chiffrement de votre disque système, même avec l'édition familiale de Windows 11. Pour vous assurer qu'il est activé, allez dans Paramètres > Confidentialité > Sécurité > Chiffrement du périphérique).
  • Vous pouvez récupérer vos données si vous oubliez votre mot de passe à l'aide des outils de récupération de compte Microsoft.

Et, bien sûr, si vous avez un abonnement Microsoft 365 Famille ou Personnel, vous avez accès aux applications Office et à un téraoctet de stockage en ligne.

Vous n'êtes pas tenu d'utiliser l'adresse électronique fournie par Microsoft à d'autres fins que celle-ci. Et si vous créez un nouveau compte Microsoft dans le cadre de la configuration de Windows 11, il n'est pas lié à un numéro de téléphone ou à une adresse électronique existants, ce qui signifie qu'il n'y a pas de suivi.


Vous pouvez créer un nouveau compte Microsoft lors de l'installation de Windows 11.

Vous pouvez lire nos articles pour en savoir plus sur les différences entre chaque type de compte utilisateur et pour obtenir des instructions étape par étape sur la sécurisation de votre compte Microsoft.

2. Nettoyez les logiciels malveillants et autres bloatwares

Comme sur Windows 10, vous trouverez sur Windows 11 des raccourcis vers des applications – ce qui semble être une partie du modèle économique de Windows. Dans mes derniers tests, Candy Crush a disparu au profit des populaires services de streaming (Spotify, Disney+, Amazon Prime Video) et de médias sociaux (TikTok, Instagram, Facebook).

La bonne nouvelle, c'est que ce ne sont que des raccourcis. Les applications ne sont pas installées par défaut, ces raccourcis occupent donc une quantité minime d'espace sur le disque, et ils peuvent être supprimés en quelques clics depuis le menu Démarrer.


Cliquez avec le bouton droit de la souris sur l'icône indésirable, puis cliquez sur Désinstaller. Confirmez ensuite votre choix dans la boîte de dialogue. Répétez l'opération si nécessaire.

3. Activez le bac à sable de Windows

Il s'agit d'une fonction essentielle si vous avez Windows 11 Professionnel, Entreprise ou Education. Elle vous permet de lancer instantanément une machine virtuelle (VM) sécurisée sans aucune configuration complexe. La VM est complètement isolée de votre système principal, ce qui vous permet de visiter un site web suspect ou de tester une application inconnue sans risque. Lorsque vous avez terminé, fermez le bac à sable et il disparaît complètement, effaçant toute trace de votre expérience.

Bien qu'il utilise les mêmes fonctions de virtualisation que Hyper-V, vous n'avez pas besoin d'activer Hyper-V et il n'utilise qu'une quantité minime de ressources système.

Pour commencer, cliquez sur Rechercher et tapez Fonctions Windows pour trouver la boîte de dialogue Activer ou désactiver les fonctions Windows. Faites défiler jusqu'en bas de la liste et cliquez sur la case située à gauche de la fonction Windows Sandbox. Après le redémarrage, vous trouverez un raccourci Windows Sandbox dans le menu Démarrer.


Notez qu'une session Windows Sandbox ne contient pratiquement aucune application Microsoft. Elle est totalement dépouillée. Vous pouvez utiliser le presse-papiers Windows pour coller une URL dans Microsoft Edge ou pour copier un fichier de programme dans le bac à sable pour une exploration plus approfondie.

4. Ajouter des raccourcis de dossiers au menu Démarrer

Le menu Démarrer de Windows 11 est très simplifié. Il comporte une section pour les icônes épinglées en haut, et en dessous, une section pour les raccourcis vers les applications et les documents que vous avez utilisés récemment. En bas du menu se trouvent votre photo de profil et un bouton d'alimentation. Et c'est tout.

A moins que vous ne fouilliez dans le menu Paramètres pour effectuer quelques personnalisations. Allez dans Paramètres > Personnalisation > Démarrer > Dossiers, et vous trouverez un menu qui vous permet d'ajouter des raccourcis au bas du menu Démarrer, vous donnant un accès facile à certains dossiers communs. Ces raccourcis sont l'équivalent des raccourcis qui se trouvent dans la colonne à gauche du menu Démarrer dans Windows 10.


Vous remarquerez également que j'ai activé le mode sombre pour ce système. C'est beaucoup plus facile pour les yeux, surtout si vous travaillez dans une pièce sombre ou faiblement éclairée. Vous trouverez cette option dans Paramètres > Personnalisation > Couleurs > Choisissez votre mode.

5. Supprimer les widgets et autres éléments indésirables de la barre des tâches

A chaque nouvelle version, Microsoft trouve un nouveau moyen d'encombrer la barre des tâches. Heureusement, les outils dont vous avez besoin pour désencombrer les choses sont également inclus. Dans Windows 11, la configuration par défaut de la barre des tâches comprend ces quatre ajouts superflus :

  • Un bouton de recherche. Vous n'avez pas besoin d'une boîte de recherche. Il suffit d'appuyer sur la touche Windows et de commencer à taper pour effectuer une recherche.
  • Le bouton d'affichage des tâches. Vous n'avez pas besoin de ce bouton non plus. Utilisez la touche Windows + Tab pour arriver au même endroit.
  • Les widgets. Ugh.
  • Le chat. Microsoft continue d'essayer d'inciter les gens à utiliser Teams même lorsqu'ils ne sont pas au travail.

Si vous voulez l'une de ces choses, tant mieux pour vous. Mais le reste d'entre nous peut faire disparaître ces quatre raccourcis en se rendant rapidement dans Paramètres > Personnalisation > Barre des tâches. Faites glisser ces quatre interrupteurs vers la gauche et redonnez à la barre des tâches sa fonction initiale.


Il y a aussi de bonnes choses au bas de cette page de paramètres. Développez la section "Débordement" du coin de la barre des tâches pour contrôler les icônes qui apparaissent par défaut sur le côté droit de la barre des tâches. Et si vous avez plusieurs écrans, n'oubliez pas de cliquer sur "Comportements de la barre des tâches" pour passer en revue les options de fonctionnement de la barre des tâches sur un deuxième moniteur.

6. Configurer la sauvegarde OneDrive

Vous bénéficiez d'au moins 5 Go de stockage gratuit dans le service OneDrive de Microsoft lorsque vous vous connectez avec un compte Microsoft. Cette fonctionnalité comprend un paramètre qui peut être déroutant si vous ne faites pas attention.

Si vous cliquez sur les options par défaut, Microsoft redirigera vos dossiers Bureau, Documents et Images vers OneDrive, ce qui a pour effet de sauvegarder tout ce que vous placez dans l'un de ces dossiers. Si vous disposez déjà d'une stratégie de sauvegarde solide, il est préférable de désactiver cette fonctionnalité. Si vous aimez l'idée d'avoir une sauvegarde basée sur le cloud, vous pouvez vérifier ces paramètres.

Pour ce faire, ouvrez l'Explorateur de fichiers, cliquez avec le bouton droit de la souris sur le raccourci OneDrive dans le volet des dossiers à gauche, puis cliquez sur OneDrive > Gérer la sauvegarde OneDrive. Cela vous amène à la boîte de dialogue illustrée ici. Notez que les options seront désactivées si vous utilisez un système géré par votre entreprise à l'aide d'un domaine ou d'un compte Azure AD.


Lorsque la sauvegarde des dossiers est activée, ces trois dossiers sont automatiquement relocalisés vers OneDrive.

Vous pouvez désactiver la sauvegarde pour chacun des trois dossiers d'un seul clic. La coche bleue dans le coin supérieur droit signifie que le dossier est sauvegardé et synchronisé.

Source : ZDNet.com

 

REF.:   https://www.zdnet.fr/pratique/windows-11-6-choses-a-faire-immediatement-apres-avoir-termine-l-installation-39935841.htm

Les hackers de REvil ont été arrêtés par le FSB sur ordre des États-Unis

 

 

Les hackers de REvil ont été arrêtés par le FSB sur ordre des États-Unis

Le FSB a mené des perquisitions à 25 adresses liées à 14 suspects appartenant à REvil. Il semble que ce soit la fin du règne pour le célèbre groupe cybercriminel, spécialisé dans les attaques par rançongiciel.
 

Vendredi 14 janvier 2022, les services de renseignement russes (FSB) ont confirmé avoir mené une opération contre le célèbre groupe cybercriminel REvil. Des arrestations exigées par les États-Unis, pour stopper l’un des plus importants réseaux criminels dans le monde, pratiquant les attaques par rançongiciel.

La fin du règne pour REvil ?

Le FSB précise qu'au moment des perquisitions, 426 millions de roubles (4,9 millions d’euros), 600 000 dollars et 500 000 euros ont été saisis, ainsi que des portefeuilles de cryptomonnaies et une vingtaine de voitures de luxe. Les services de renseignement russes affirment que l'intégralité du groupe cybercriminel aurait été démantelé.




La Russie précise que l'enquête et les arrestations ont été diligentées par les autorités américaines compétentes. Une coopération inédite entre les deux grandes puissances mondiales, pour mettre fin aux actions d'un réseau cybercriminel extrêmement actif. L'administration américaine s'est dite satisfaite des résultats de cette enquête.

REvil était un groupe cybercriminel très recherché. Les hackers russophones faisant partie de cette organisation ont fait plusieurs victimes très importantes. On pense par exemple à Quanta, un sous-traitant d’Apple, ou encore la filiale américaine du groupe brésilien du secteur de la viande JBS. Ce n'est pas tout, le logiciel DarkSide, développé par des associés de REvil a été utilisé pour le piratage de Colonial Pipeline en mai 2021...

Un travail de longue haleine

À l'automne, de premières arrestations de hackers liés au groupe REvil avaient eu lieu dans le cadre de l’opération GoldDust impliquant 17 pays, dont la France, ainsi qu’Interpol, Europol et Eurojust. À l'époque, Yaroslav Vasinskyi, un jeune ukrainien de 22 ans particulièrement recherché pour avoir mené l’attaque contre Kaseya début juillet 2021, avait été arrêté. Dans le cadre de cette opération, le jeune pirate avait réclamé 58 millions d'euros.

Dans le même temps, un autre Ukrainien, Evgeniy Igorevich Polyanin, avait également été inculpé, sans être arrêté. Il est soupçonné d’avoir mené, en 2019, une attaque contre près de 40 municipalités du Texas. Quelques semaines avant ces premières arrestations, les autorités américaines avaient mené une cyberattaque contre REvil.

À l'époque, Tom Kellermann, responsable de la stratégie de cybersécurité de VMWare expliquait que « le FBI, en collaboration avec le Cyber Command, les services secrets et des pays partageant les mêmes idées, a mené des actions perturbatrices importantes contre ces groupes cybercriminels ». La Maison-Blanche avait refusé de commenter car l'opération était toujours en cours. Aujourd'hui, REvil semble bel et bien à terre.

 

REF.:   https://siecledigital.fr/2022/01/17/les-hackers-de-revil-ont-ete-arretes-sur-ordre-des-etats-unis/

L’Indonésie adopte son RGPD

 

 

 

L’Indonésie adopte son RGPD

Le texte était à l’étude depuis 2016(soupçon de hacking).

Le parcours législatif du combattant

Le texte avait été soumis au Parlement indonésien en 2020, les travaux sur le sujet ont débuté en 2016, mais il a fallu attendre cette année pour le voir adopté. Entre-temps plusieurs grandes fuites de données ont émaillé l’actualité du pays et le dossier de vaccination du président du pays, Joko Widodo, s’est retrouvé en accès libre sur Internet.




Finalement voté à une écrasante majorité, le texte a été ralenti par de nombreux débats autour de la sévérité des sanctions et le contrôle de l’organe chargé de les infliger. La présidence doit créer cette agence dans les deux ans.

Les amendes prévues peuvent grimper jusqu’à 2 % du chiffre d’affaires annuel d’une entreprise convaincue d’avoir mal géré les données dont elle dispose. Ses actifs pourront être saisis et vendus. Les personnes reconnues coupables d’avoir falsifié des informations pour s’enrichir risquent 6 ans de prison, c’est 5 ans pour collecte illégale.

Les données des Indonésiens sont désormais protégées

Les utilisateurs pourront réclamer une indemnisation si leurs données se retrouvent dans la nature et auront la possibilité de retirer leur consentement à leur exploitation. Le projet de loi prévoit de faciliter les échanges de données indonésiennes avec les pays disposant de mesure de protection similaire, à commencer par l’Union européenne, qui a directement inspiré les législateurs.

Reuters rapporte que le ministre des communications indonésien, Johnny Plate, a salué une loi qui « marque une nouvelle ère dans la gestion des données personnelles en Indonésie ». Il a assuré que « L'une des obligations des détenteurs de données électroniques, qu'ils soient publics ou privés, est d'assurer la protection des données personnelles dans leur système ».

 

REF.:   https://siecledigital.fr/2022/09/26/lindonesie-adopte-son-rgpd/

Europol est sommé d’effacer une partie de sa base de données

 

 

Europol est sommé d’effacer une partie de sa base de données

Selon le Contrôleur européen de la protection des données, les 4 pétaoctets de données personnelles détenues par Europol représentent un danger. Les commissaires européens vont donc devoir trouver le bon compromis entre sécurité et vie privée, pour éviter qu'Europol n'emprunte le même chemin que la NSA.

Le Contrôleur européen de la protection des données (CEPD) demande à Europol de supprimer une grande quantité de données personnelles conservées illégalement. Des données tirées de rapports criminels, hackées à partir de services téléphoniques chiffrés ou encore collectées sur le dos de demandeurs d'asile jamais impliqués dans aucun crime.

Éviter qu'Europol ne suive le même chemin que la NSA

Cette affaire pourrait marquer un tournant dans le domaine des données personnelles. En effet, ce n'est pas n'importe quelle organisation qui est visée par le Contrôleur européen de la protection des données. Europol est l'agence européenne spécialisée dans la répression de la criminalité, censée faire preuve d'exemplarité à tout égard. Cette agence européenne a pour mission de faciliter l'échange de renseignements entre polices nationales en matière de stupéfiants, de terrorisme, de criminalité internationale et de pédophilie au sein de l'Union européenne. Peut-être pas à n'importe quel prix...

Dans la même catégorie

C'est du moins l'avis du CEPD qui estime que les 4 pétaoctets de données personnelles conservées par Europol représentent un danger. Selon le CEPD, le volume de données détenues par les systèmes d'Europol équivaut à « une surveillance de masse et constitue un pas en avant vers la création d'un équivalent européen de l'Agence nationale de sécurité des États-Unis (NSA) ». Une organisation dont l'espionnage clandestin en ligne a été révélé par Edward Snowden. Des données sensibles sont conservées sur au moins 250 000 personnes soupçonnées de terrorisme ou de grande criminalité.

Le défi consiste à trouver le bon compromis entre sécurité et vie privée

Des données accumulées par les autorités nationales au cours des six dernières années. La plupart de ces données ne sont pas plus d'actualité selon le Contrôleur européen de la protection des données. Voilà pourquoi l'organisme de surveillance a ordonné à Europol d'effacer les données détenues depuis plus de six mois et lui a donné un an pour déterminer « ce qui pouvait être légalement conservé ». Tous les commissaires européens ne sont pourtant pas à l'unisson. Ylva Johansson, en charge des affaires intérieures a tenté de défendre Europol.

Selon la commissaire européenne, « les services répressifs ont besoin des outils, des ressources et du temps nécessaires pour analyser les données qui leur sont légalement transmises. En Europe, Europol est la plateforme qui soutient les autorités de police nationales dans cette tâche herculéenne ». Cette injonction met en lumière les profondes divisions politiques qui existent entre les décideurs européens quant aux compromis à trouver entre sécurité et vie privée.

La Commission européenne estime justement que les préoccupations juridiques soulevées par le CEPD posent « un sérieux défi » quant à la capacité d'Europol à remplir ses fonctions. Dans le sillage des attentats du Bataclan de 2015, le rôle d'Europol a évolué. Naturellement, l'agence européenne est devenue une nouvelle solution pour faire face aux préoccupations liées au terrorisme, et encouragée à récolter des données sur de multiples fronts.

 

REF.:   https://siecledigital.fr/2022/01/11/europol-somme-effacer-base-de-donnees/

Cheval de troie/Trojan horse: sur iOS ,l'attaque NoReboot simule l'arrêt du téléphone pour vous espionner:

 

 

Cheval de troie/Trojan horse: sur iOS ,l'attaque NoReboot simule l'arrêt du téléphone pour vous espionner:

Sécurité : Cette attaque développée par des chercheurs pourrait être utilisée pour détourner les fonctions du micro et de la caméra.

Des chercheurs ont publié une nouvelle technique permettant de simuler l'arrêt de l'iPhone pour effectuer une surveillance.

Baptisée "NoReboot", la preuve de concept de ZecOps est décrite comme une méthode qui peut contourner la pratique normale de redémarrage d'un appareil pour effacer l'activité malveillante de la mémoire et obtenir la persistance sur l'appareil.

Présentant cette semaine une analyse et un dépôt public GitHub, ZecOps a expliqué que le cheval de Troie NoReboot simule un véritable arrêt de l'appareil tout en fournissant une couverture pour le fonctionnement du malware, qui pourrait inclure le détournement secret des capacités du micro et de la caméra pour espionner le propriétaire du téléphone.

« L'utilisateur ne peut pas sentir de différence entre un véritable arrêt et un "faux arrêt" », indiquent les chercheurs. « Il n'y a pas d'interface utilisateur ni de retour de bouton jusqu'à ce que l'utilisateur remette le téléphone "en marche". »

La technique provoque l'événement d'arrêt attendu en injectant du code dans trois démons : InCallService, SpringBoard, et backboardd.

Lorsqu'un iPhone est éteint, des indicateurs physiques indiquent que l'opération a été effectuée avec succès : une sonnerie ou un son, une vibration et l'apparition du logo Apple à l'écran. Mais en désactivant le « retour d'information physique », le malware peut créer l'apparence d'un arrêt alors qu'une connexion en direct avec un opérateur est maintenue.




« Lorsque vous éteignez l'appareil, il s'agit en fait d'une application système /Applications/InCallService.app qui envoie un signal d'arrêt à SpringBoard, qui est un démon responsable de la majorité de l'interaction avec l'interface utilisateur », expliquent les chercheurs. « Nous avons réussi à détourner le signal en utilisant la méthode Objective-C -[FBSSystemService shutdownWithOptions:]. Maintenant, au lieu d'envoyer un signal d'arrêt à SpringBoard, il notifiera à la fois SpringBoard et backboardd pour déclencher le code que nous y avons injecté. »

L'affichage indiquant un processus d'arrêt peut alors être détourné via backboardd et la fonction SpringBoard peut à la fois être forcée à quitter et bloquée pour ne pas redémarrer. ZecOps précise qu'en prenant le contrôle de SpringBoard, un iPhone cible peut « donner l'impression » qu'il n'est pas allumé, ce qui est le « déguisement parfait ».

Les utilisateurs ont toutefois toujours la possibilité de procéder à un redémarrage forcé. C'est là qu'intervient l'altération du backboardd : en surveillant les saisies de l'utilisateur, notamment la durée de maintien des boutons, un redémarrage peut être simulé juste avant qu'un vrai redémarrage ait lieu, par exemple en affichant le logo Apple plus tôt.

« Empêcher les utilisateurs de redémarrer manuellement un appareil infecté en leur faisant croire qu'ils ont réussi à le faire est une technique notable de persistance des logiciels malveillants », commente Malwarebytes.

Comme la technique se concentre sur la tromperie des utilisateurs plutôt que sur les vulnérabilités ou les bugs de la plateforme iOS, ce comportement ne sera pas corrigé avec un simple patch. ZecOps indique que la méthode NoReboot a un impact sur toutes les versions d'iOS et que seuls des indicateurs matériels pourraient aider à détecter cette forme de technique d'attaque.

https://www.youtube.com/watch?v=g_8JVUVLxTk

REF.:  https://www.zdnet.fr/actualites/ios-l-attaque-noreboot-simule-l-arret-du-telephone-pour-vous-espionner-39935243.htm

iPhone 14 Pro: Comment configurer le mode “Toujours activé” en noir et blanc ?

 

 

iPhone 14 Pro: Comment configurer le mode “Toujours activé” en noir et blanc ?

Pour une expérience similaire aux écrans “always-on” ayant connu le succès depuis plusieurs années.


Publié le

 

Par


Lorsqu’Apple a présenté le mode Toujours activé au début du mois, nous avons vite compris la plupart des tenants et des aboutissants de cette fonctionnalité inédite et dédiée uniquement aux iPhone 14 Pro et aux iPhone 14 Pro Max. En revanche, un petit arrière-goût subsistait pour tous ceux qui connaissaient déjà cette solution sur Android.

En effet, chez Google, les dalles always-on n’affichent qu’une minorité d’informations clés sur fond noir, les données s’y imprimant en blanc. C’est ainsi qu’il est possible d’économiser de la batterie, notamment en éteignant tout simplement les pixels à assombrir. Mais sur iOS 16, le comportement du mode Toujours activé  est un peu différent : ici, l’interface est juste moins lumineuse, mais les couleurs sont toujours présentes bien que moins claires.

La marche à suivre

Pour y remédier et profiter d’un écran Toujours activé similaire à celui des Pixel, c’est très simple :

  1. ouvrez l’app Réglages sur le mobile concerné (sous iOS 16 au minimum)
  2. touchez Concentration
  3. touchez le nom du mode de concentration de votre choix, par exemple Ne pas déranger
  4. touchez Options
  5. touchez Assombrir l’écran verrouillé

Comme vous le devinerez, il est ensuite nécessaire d’effectuer la même opération avec tous les modes de concentration que vous utilisez. Voire même de créer un nouveau mode de concentration spécialement pour les horaires où aucun n’est activé habituellement, autrement l’astuce ne fonctionnera pas.

Pour savoir ce qu’est un mode de concentration sur iOS 16, n’hésitez pas à consulter notre article dédié en suivant ce lien.

Ce qui change

Si vous choisissez de faire passer votre écran verrouillé en noir et blanc de cette façon, sachez que le fond d’écran personnalisé que vous avez choisi ne sera plus visible. Vous pourrez cependant toujours lire la date et l’heure de votre iPhone 14 Pro, en plus du contenu des widgets. De plus, il faut savoir que l’option Assombrir l’écran verrouillé le fait aussi lorsque celui-ci est allumé.

Dans le cas où l’option Toujours activé ne vous convient plus, il vous est aussi très facile de la désactiver complètement. Pour ce faire, nous avons rédigé un tutoriel rapide qui ne vous prendre pas plus de cinq minutes top chrono.

 

Nota:  On retrouve également la possibilité d’avoir une eSim pour identifier notre appareil au réseau de notre fournisseur de téléphonie plutôt que d’utiliser une carte SIM.

 

REF.:   https://www.iphon.fr/post/mode-toujours-active-noir-et-blanc