Powered By Blogger

Rechercher sur ce blogue

samedi 29 avril 2017

Lipnet



La lecture des lèvres, également connue sous le nom de lecture des lèvres ou de lecture vocale, est une technique de compréhension de la parole en interprétant visuellement les mouvements des lèvres, du visage et de la langue lorsque le son normal n'est pas disponible. Il s'appuie également sur les informations fournies par le contexte, la connaissance de la langue et toute audience résiduelle. La lecture des lèvres n'est pas facile, car ce clipDémontre. Bien que ostensiblement utilisé par les personnes sourdes et malentendantes, la plupart des personnes ayant une audience normale traitent certaines informations de la parole de la bouche en mouvement. [1]
Bien que la perception de la parole soit considérée comme une compétence auditive, elle est intrinsèquement multimodale, puisque la production de la parole exige que le locuteur fasse des mouvements des lèvres, des dents et de la langue qui sont souvent visibles en communication face à face. L'information provenant des lèvres et du visage soutient la compréhension auditive [2] et les auditeurs les plus courants d'une langue sont sensibles aux actions de la parole (voir l'effet McGurk). La mesure dans laquelle les gens utilisent les actes de discours observés varie en fonction de la visibilité de l'action de la parole et de la connaissance et de l'habileté du percepteur.



Source.:

Les contacts disparaissent-ils de votre iPhone? Voici comment les rapporter



De temps en temps, vous pouvez rencontrer un bug étrange sur votre iPhone qui vous laissera frustré. L'un de ces problèmes est que les contacts sur votre iPhone disparaîtront brusquement sans aucune raison apparente.
De nombreux utilisateurs d'iPhone ont signalé ce problème et j'ai déjà eu ce problème auparavant. Heureusement, il est très facile de rappeler les contacts manquants sur votre iPhone et dans ce tutoriel, nous vous montrerons comment cela peut être fait.Comment faire pour rappeler les Contacts Missing iPhoneMéthode 1: Déconnexion de iCloud et Connexion en arrière
Étape 1: allez dans Paramètres> iCloud.
Étape 2: Faites défiler jusqu'au bas et appuyez sur Terminer.
Étape 3: connectez-vous à votre compte iCloud.
Étape 4: assurez-vous que le basculement des contacts est activé.Méthode 2: Désactiver les contacts dans iCloud et Allumer à nouveau
Étape 1: allez dans Paramètres> iCloud.
Étape 2: Désactivez la bascule pour les contacts. Si vous obtenez une invite pour supprimer les contacts précédemment synchronisés, choisissez Supprimer de Mon iPhone (ceci supprime les contacts juste de votre iPhone et non d'iCloud).
Étape 3: Maintenant, forcez à redémarrer votre iPhone:

    
Appuyez simultanément sur les boutons Sleep / Wake et Home jusqu'à ce que votre appareil redémarre et que vous voyiez le logo Apple. Sur iPhone 7 et iPhone 7 Plus, vous devez appuyer sur le bouton Volume Down et Home.
Étape 4: Retournez à Paramètres> iCloud et basculez sur Contacts.Méthode 3: Modifier les paramètres des groupes
Étape 1: ouvrez l'application Téléphone.
Étape 2: passez à l'onglet Contacts.
Étape 3: tapez sur les groupes dans le coin supérieur gauche.
Étape 4: Désélectionnez l'option All iCloud.
Étape 5: appuyez maintenant sur All [Nom de l'iPhone] pour le sélectionner.
Étape 6: appuyez sur Terminé dans le coin supérieur droit pour enregistrer les paramètres.
Dans la liste des contacts, vous verrez maintenant une liste de tous les contacts enregistrés sur votre iPhone. Trouvez ceux qui manquent et ajoutez-les à vos contacts. Cela le synchronisera avec iCloud.Méthode 4: Restaurer votre iPhone depuis la sauvegarde iTunes
Si vous avez pris une sauvegarde de votre iPhone dans iTunes avant que ce problème n'apparaisse, vous pouvez restaurer à partir de cette sauvegarde pour récupérer les contacts manquants.
Étape 1: connectez votre iPhone à votre ordinateur et ouvrez iTunes.
Étape 2: cliquez sur l'icône du périphérique pour ouvrir la page Résumé.
Étape 3: Cliquez sur Restaurer la sauvegarde.
Étape 4: Choisissez la sauvegarde la plus récente de votre iPhone, puis cliquez sur Restaurer.
Ce sont les quatre solutions pour récupérer les contacts qui manquent sur votre iPhone. Il peut être frustrant lorsque vos contacts importants disparaissent tout à coup, nous vous recommandons donc de sauvegarder régulièrement votre iPhone dans iTunes afin d'éviter de perdre vos données importantes.


Source.:

Vider l'historique de recherche Cortana, Edge et Windows 10



Vider historique recherche Cortana, Edge et Windows 10:

 

 

Windows 10 enregistre des informations sur les serveurs Microsoft, depuis notamment Cortana et Edge.
Ces informations sont liées à votre compte Microsoft
Si vous souhaitez visualiser les informations enregistrés et supprimer celles-ci, cette page vous explique justement comment vider l’historique Cortana et Edge.

 

Introduction

Cette page est dédiée à expliquer comment vider l’historique et cache de recherche Cortana, l’historique WEB de Microsoft Edge et quelques éléments de Windows 10, si cela vous pose des problèmes de confidentialité.
En ce qui concerne votre historique de recherche, comprenez bien que les recherches effectuées et autres sont enregistrés dans les serveurs Microsoft.
Les recherches WEB de Cortana étant liées à Bing, cette historique de recherche est donc lié à votre compte Bing qui, lui, est lié à votre compte Microsoft.
Enfin l’historique et cache Edge sont aussi envoyés aux serveurs Microsoft.
La plupart de ces éléments sont gérables depuis le site de gestion du compte Microsoft.
Pour les aspects de confidentialité, éventuellement, à ce propos, lire :

Vider le cache recherche depuis Cortana

Pour vider le cache de recherche de Cortana, ouvrez les paramètres de Cortana, comme indiqué dans la capture d’écran ci-dessous.

Cliquez sur « Modifier ce que Cortana sait de moi dans le Cloud »

Les informations de confidentialité de Cortana s’affiche, tout en bas, se trouve un bouton Effacer.

De retour dans les paramètres de Cortana, se trouve, une option « Effacer mon historique de recherche ». Cela permet de supprimer des informations liées à votre appareil.

Enfin, déroulez encore une fois, les paramètres de Cortana, puis cliquez sur « Paramètres de l’historique de recherche ».

Vous pouvez alors visualiser l’historique des recherches.
Comme cela a été évoqué dans l’introduction, ces recherches sont liées à votre Bing, puisque Cortana effectue ces recherches depuis le moteur de recherche Bing.

En haut, cliquez sur « Modifier les paramètres d’historique« .
Cliquez ensuite sur Effacer.
Cela va vider l’historique de recherche.

Notez que vous pouvez aussi accéder à ces historiques de recherche, depuis Microsoft Edge, puis bing.
En haut à droite, vous trouverez votre compte Microsoft, cliquez alors sur l’icône avec les trois traits puis « Historique de recherche ».

Je rappelle ce tutoriel Cortana : Tutoriel fonctionnement Cortana
Pour les problèmes Cortana comme les blocages ou impossibilité d’effectuer des recherches, se reporter à la page : Réparer Cortana

Vider le cache Edge

Vous pouvez aussi le cache internet Edge.
Ces derniers s’intitule « données de navigations » et sont synchronisés sur les serveurs Microsoft.
Cela se fait à partir des paramètres à droite.

Au milieu des paramètres, cliquez sur le bouton « Choisir les éléments à effacer »

Vous pouvez alors effacer l’historique de navigation, les cookies, les fichiers de cache et historique de téléchargement.
Éventuellement aussi les mots de passe enregistrés et les données de formulaires (nom d’utilisateur etc).

Depuis le site de Microsoft

Microsoft met à disposition un site de gestion des informations collectées par Windows, ceci notamment afin de vider les historiques.
L’adresse du site est : https://account.microsoft.com/privacy
Ce site vous permet de vider et supprimer :
  • L’historique de navigation
  • L’historique de recherche
  • Activité de Localisation
  • Carnets et note de Cortana
  • Activité de santé.

Historique de navigation

Si l’historique de navigation est activé dans Cortana, votre historique de navigation Microsoft Edge sera envoyé à Microsoft afin de permettre aux services et fonctionnalités de Microsoft d’utiliser ces données pour vous fournir, lorsque vous en avez besoin, des réponses intelligentes et des suggestions personnalisées proactives, ou encore pour effectuer certaines tâches à votre place
Parallèlement à l’historique de navigation enregistré ici, Microsoft Edge enregistre également votre historique de navigation sur votre appareil. Pour effacer ces données, sur votre appareil, accédez à Microsoft Edge > Plus […] > Paramètres.
Voir plus haut.

Historique de recherche

Comme n’importe quel autre moteur de recherche, Bing utilise votre historique de recherche pour vous donner de meilleurs résultats, avec des options de personnalisation et de suggestion automatique. Cortana utilise également ces données pour vous donner des réponses intelligentes au bon moment, formuler des suggestions personnalisées et effectuer d’autres tâches à votre place.

Activité de localisation

Pour vous guider jusqu’à votre destination et vous fournir des données utiles selon l’endroit où vous vous trouvez, nous utilisons les données de localisation que vous nous fournissez ou que nous avons détectées à l’aide de technologies de type GPS.

Carnet de note Cortana

Pour vous aider à contourner les zones de forte affluence, à ne pas passer à côté des anniversaires, à ne pas vous tromper de destinataire lorsque vous envoyez un SMS et, plus généralement à être plus efficace, Cortana doit connaître vos centres d’intérêt, votre agenda et les personnes avec lesquelles vous voudrez probablement passer le plus de temps. Le Carnet de notes de Cortana regroupe tous vos centres d’intérêt. Si vous n’avez pas de clavier à portée de main, Cortana peut utiliser vos modèles de reconnaissance vocale et d’écriture manuscrite pour traduire ce que vous dites ou ce que vous écrivez dans des documents et des SMS.

Source.:

Les règles d’or de la sécurité dans le cloud




Sécurité : À l’heure de migrer vos données vers le cloud, examinez avec attention l’environnement proposé par votre fournisseur. Pour éviter les mauvaises surprises, quelques bonnes pratiques de sécurité doivent immanquablement figurer dans le cahier des charges.


Le cloud a pendant longtemps été perçu comme un risque pour les données. Après des années de maturation, et poussés par une demande accrue du marché, les principaux CSP (Cloud Service Provider) ont donc bâti des plateformes plus solides que ce que la plupart des entreprises peuvent se targuer de posséder en interne. Malgré tout, face à la multitude de solutions disponibles, les responsables IT peinent parfois à identifier le partenaire le plus à même d’héberger leurs données en toute sécurité. Pour y voir plus clair, voici 5 règles d’or que tout bon prestataire se doit de respecter.

Règle n°1 : centralisation

Après l’âge d’or du mainframe, l’informatique s’est tournée vers un modèle essentiellement distribué et décentralisé. Une transformation qui a permis aux utilisateurs de gagner en productivité mais qui a généré de véritables défis en termes de sécurité. Il suffit pour s’en convaincre de considérer le nombre de DSI qui bataillent quotidiennement pour sécuriser l’utilisation des appareils mobiles ou limiter le shadow IT. Une plateforme de gestion de contenus dans le cloud, comme celle que peut proposer Box, permet de recentraliser l’information, de façon à mieux la contrôler et à réduire au maximum la surface d’attaque à protéger. Tout l’arsenal de défense contre les intrusions (DLP, SIEM, chiffrement…) peut être concentré sur ce périmètre. Les utilisateurs et terminaux accédant à la plateforme peuvent également être facilement authentifiés et l’utilisation des données maîtrisée grâce à l’importante granularité des autorisations.

Règle n°2 : confidentialité

Si l’accès non autorisé aux données de l’entreprise doit évidemment être parfaitement verrouillé, l’utilisation des informations par le fournisseur doit lui aussi être strictement encadré. Pour assurer le bon fonctionnement de la solution, celui-ci doit accéder à certaines informations, qu’il s’agisse de renseignements fournis par le client pour la création de comptes ou à des fins de communication par exemple, comme d’informations collectées automatiquement pour surveiller l’état du service. La collecte, l’utilisation, le stockage ou encore le transfert à des tiers de ces informations ne peut se faire qu’en toute transparence vis-à-vis de l’utilisateur et avec son consentement. Pour s’en assurer, un examen attentif de la politique de confidentialité et des BCR (Binding Corporate Rules) permettent de vérifier le caractère « privacy by design » de l’offre.

Règle n°3 : conformité

Chaque entreprise évolue dans un environnement réglementaire qui lui est propre et qui associe des contraintes de différents niveaux : politique interne, règlementation sectorielle, légalisation nationale, droit international… Concrètement, une banque n’évolue pas dans le même cadre qu’un établissement de santé, qui lui-même diffèrera d’une université. C’est pourquoi il existe certains référentiels fondamentaux sur lesquels les entreprises, selon la nature des données qu’elles manipulent, peuvent s’appuyer pour vérifier la conformité d’un service cloud. Pour une société comme Box, qui vise à centraliser toute la gestion des contenus d’une entreprise, la certification PCI DSS garantit par exemple sa capacité à stocker des données de cartes bancaires, de même que la norme HIPAA démontre son aptitude à traiter des données de santé. Les normes ISO 27001 et ISO 27018 sont quant à elles des standards en matière de protection des données et des informations personnelles. Avant d’aller vers le cloud, les entreprises doivent donc s’assurer que le fournisseur dispose de certifications en adéquation avec leur activité mais aussi qu’il assure une veille continue sur les évolutions réglementaires. En mai 2018 entrera notamment en vigueur le nouveau Règlement Général sur la Protection des Données (RGPD/GDPR) de l’Union Européenne. Autant s’assurer dès maintenant que le service désiré en respectera les principes.

Règle n°4 : gouvernance

La sécurité des données dans le cloud passe par une gouvernance efficace et cohérente. La mise à disposition de données de n’importe où et à partir de n’importe quel device ne doit pas être synonyme de prise de contrôle anarchique sur le patrimoine informationnel de la société. Le fournisseur doit pouvoir donner à l’administrateur principal la capacité de réguler les droits d’accès, d’édition ou de suppression des documents, de déléguer certains pouvoirs, d’automatiser l’application de politiques de sécurité ou encore de journaliser les évènements. L’objectif pour le DSI est de conserver la main sur l’intégralité du cycle de vie d’un contenu, au moment de sa création (allocation d’espaces de stockage, localisation des données, etc.), lors de son utilisation (authentification des utilisateurs, intégration aux applications métier, etc.), et jusqu’à son retrait (planning de conservation, suppression automatique, etc.).

Règle n°5 : écosystème

L’imagination des pirates pour s’introduire dans un système d’information est sans limite. De nouvelles techniques font constamment leur apparition et obligent les fournisseurs à proposer des contre-mesures adaptées. Mais face à la diversité des risques, la combinaison de différentes solutions s’impose. Plus que des fonctionnalités de protection, c’est un véritable écosystème de sécurité que doit offrir une solution cloud, particulièrement lorsque celle-ci vise à permettre à tous les collaborateurs d’une entreprise de collaborer autour de fichiers parfois critiques pour le business. La plateforme Box peut ainsi renforcer sa sécurité en s’associant à un DLP comme celui de Symantec, en analysant ses logs via une solution SIEM comme Sumo Logic, Domo ou Splunk, ou encore en s’intégrant dans les outils de gestion de la mobilité comme AirWatch ou MobileIron. La solution cloud a beau être externalisée, elle est ainsi pleinement intégrée à la stratégie de sécurité globale de l’entreprise.
 
 
 
Source.:

Applications GPS Coyote, Waze... : la police veut rendre ses radars et contrôles invisibles ?



Coyote, Waze... : la police veut rendre ses radars et contrôles invisibles

 Réglementation : Si le ministère de l'Intérieur arrive à ses fins, l'attractivité des boîtiers et des applications GPS pourrait en prendre un coup et même leur être fatales.

 

 

Si les applications et les boîtiers GPS sont bien pratiques pour ses itinéraires en voiture, ils sont aujourd'hui également très utilisés pour anticiper les radars notamment mobiles déployés par les forces de l'ordre ou encore les contrôles routiers. Mais pour le ministère de l'Intérieur, cette fonction "constitue une difficulté supplémentaire (car les radars et les contrôles sont) signalés dans les quelques minutes qui suivent leur mise en place".
"Si le signalement des forces de l'ordre peut contribuer à faire baisser la vitesse, il a en revanche un impact très négatif en cas d'alcoolémie, de consommation de drogues, de recherche d'individus, notamment terroristes, criminels ou évadés de prison", poursuit le ministère qui entend donc limiter cette possibilité.
Ses services ont donc "entamé des travaux, associant notamment les principaux fabricants de ces applications, afin de mettre en place un système qui permette de rendre invisibles les forces de l'ordre, à leur demande, lors de certains contrôles sensibles". Il s'agirait donc de ne pas interdire cette fonction mais de la limiter en fonction des demandes des autorités.
Mais un projet de décret a également été transmis à la Commission européenne et il semble aller plus loin puisque il prévoit "l'interdiction de diffuser par l’intermédiaire des services électroniques d’aide à la conduite ou à la navigation tout message de nature à signaler les opérations de police dans certains périmètres".
Si le ministère de l'Intérieur arrive à ses fins, l'attractivité des boîtiers type Tom Tom et des applications dédiées type Waze ou Coyote pourrait en prendre un coup."C'est la mort certaine de ces applications communautaires que le gouvernement vient de signer", assure la Ligue de défense des conducteurs, citée par les Echos. Selon elle, les applis et les réseaux sociaux seront "dans l'impossibilité de connaître les périmètres définis en question" et donc se verront "dans l'obligation de cesser purement et simplement tout signalement".