Powered By Blogger

Rechercher sur ce blogue

jeudi 14 octobre 2021

Un iPhone éteint,c'est comme un AirTag

 Un iPhone éteint,c'est comme un AirTag

iOS 15 : pourquoi votre iPhone est-t-il « détectable même éteint » ?

 

Apple vient de commencer à déployer iOS 15 sur ses iPhone. Le système apporte plein de nouvelles fonctionnalités. L’une d’entre elles vous permet de retrouver plus facilement votre iPhone perdu, même s’il est éteint. Voici comment s’en servir.

Apple a profité de son keynote de rentrée pour donner quelques informations supplémentaires sur son nouveau système d’exploitation mobile, iOS 15. Au programme, un focus sur l’intelligence artificielle et la protection de la vie privée, ainsi que pléthore de petites améliorations plus ou moins visibles.

Parmi elles, on retrouve celle qui permet de localiser un appareil éteint. Sur iOS 15, au moment d’éteindre son iPhone, une petite alerte (accompagné d’un logo GPS) vous informe que votre iPhone est « détectable même éteint ». Aucun complot destiné à vous suivre à la trace, cette fonctionnalité a pour but de vous aider à retrouver votre téléphone « en cas de perte ou de vol ».

Comment ça marche ?

Pour parvenir à envoyer un emplacement GPS même quand il est éteint, l’iPhone s’est inspiré des balises connectées AirTag. Lorsque vous éteignez votre iPhone (ou qu’il le fait tout seul pour des raisons de batterie), le téléphone bascule en fait dans un mode d’économie d’énergie extrême semblable à celui des balises d’Apple.

Cela va permettre à votre mobile de continuer à détecter les appareils autour de lui. Ainsi, si un gadget Apple (Mac, iPhone, iPad) passe à proximité, il squattera son réseau pour vous envoyer une position GPS approximative. Plus d’angoisse si votre smartphone est éteint et perdu quelque part donc, le réseau Localiser pourra continuer à vous dire où se trouve votre téléphone.

La fonctionnalité marche exactement de la même manière qu’avec un AirTag. Cela signifie que les informations envoyées via le réseau des appareils tiers sont chiffrées, transmises de façon anonyme et consultables uniquement par vous. Apple l’assure, cet outil a été conçu « dans un effort de protection de la vie privée ».

Comment désactiver la fonctionnalité ?

Si malgré les garde-fous installés par Apple, vous souhaitez tout de même désactiver cette fonctionnalité, c’est possible.

Avant d’éteindre votre iPhone, cliquez sur la petite alerte vous indiquant que votre iPhone est détectable même éteint, puis dans la fenêtre qui s’affiche, choisissez Désactiver temporairement la localisation. Votre iPhone vous demandera votre code de sécurité et vous pourrez ensuite éteindre votre mobile « normalement ».

La marche à suivre pour désactiver le réseau Localiser

Si vous souhaitez désactiver la fonctionnalité entièrement c’est possible. Rendez-vous dans l’application Réglages, cliquez sur vos paramètres de compte (tout en haut) puis sur Localiser. Dans le sous-menu Localiser mon iPhone, vous pourrez désactiver pour de bon cette fonctionnalité. Attention cela dit, sortir du réseau Localiser signifie que vous ne pourrez plus du tout localiser votre iPhone à distance, même s’il est allumé.

REF.:

Le haut débit par laser pourrait changer la vie des zones enclavées

 

 

Le haut débit par laser pourrait changer la vie des zones enclavées

Par Antoine Gautherie le

La fibre optique, mais sans la fibre : c'est la base du système imaginé par Alphabet pour révolutionner la connectivité des zones enclavées.



Avec le développement de la fibre optique, de plus en plus d’internautes disposent de connexions Internet extrêmement rapides. Mais il reste encore de nombreuses zones où l’accès à une connexion décente se paye au prix fort, notamment à cause des limites logistiques. Pour répondre à cette situation, X Development, une entreprise satellite de Google, a formulé une proposition repérée par Ars Technica : garder le principe de la fibre… mais supprimer le câble. Cette technologie est en ce moment testée en Afrique centrale avec un objectif tout trouvé : uniformiser l’accès au web autour du fleuve Congo.

A l’assaut du fleuve Congo

Il s’agit du célèbre cours d’eau qui sépare la République Démocratique du Congo (RDC) et la République du Congo (RC). Il s’étend sur plusieurs kilomètres de largeur à certains endroits, ce qui impose de nombreuses contraintes logistiques… et génère de grosses disparités entre les deux rives. Si Brazzaville (RC) dispose d’une infrastructure décente, ce n’est pas le cas de son homologue Kinshasa, pourtant située à quelques kilomètres à peine.

Aussi beau soit-il, le fleuve Congo se prête mal à l’installation de la fibre optique.

Cette différence énorme et incompréhensible à première vue est largement due à la présence du fleuve. En effet, il est extrêmement difficile d’y faire passer un réseau de câbles. Les autorités locales ont donc préféré le contourner… avec un réseau de 400km de fibre optique. Une infrastructure qui permet à Kinshasa d’avoir accès au web, mais à un tarif exorbitant; Ars Technica explique que ses habitants payent en moyenne cinq fois plus cher que les résidents de Brazzaville.

Le 1er septembre, la compagnie-mère de Google Alphabet a mis en place un système prévu pour résoudre ce type de situation. De part et d’autre du fleuve, la firme a implanté deux stations qui communiquent à l’aide d’un laser. Une fois calibrées et reliées, elles permettent de transmettre une grande quantité – jusqu’à 20Gbps ! – de données sans aucun câble entre les deux terminaux. Une sorte de fibre optique, qui fonctionne aussi grâce à un signal lumineux… mais sans la fibre, en somme.


Des performances plus que prometteuses

Et apparemment, le système fonctionne remarquablement bien. En 20 jours d’activité, le système baptisé Taara a expédié 700TB de données à travers le fleuve Congo ! Et le tout avec une excellente disponibilité de 99,9%.

Ce dernier chiffre est particulièrement important. Et pour cause, transmettre ainsi des données grâce à un rayon lumineux n’a rien de trivial. En effet, le signal peut facilement être dégradé; en théorie, il suffit d’une brume, d’une pluie légère ou même d’un volatile pour rompre ce lien. Mais grâce à quelques tours de magie logicielle, les ingénieurs d’Alphabet ont largement atténué cette limite. Leur système peut donc continuer à fonctionner dans des conditions non optimales.


Cela ne signifie pas pour autant que ce type de transmission va remplacer la fibre optique. Cette dernière garde toujours l’avantage de la portée et de la flexibilité, contrairement au laser qui a besoin d’un espace dégagé entre les deux stations. Elle reste également bien plus fiable, et peut virtuellement être installée partout à condition d’y mettre les moyens. Ce n’est pas le cas de la communication optique sans fil; dans certaines régions, le relief ou les conditions météorologiques rendent cette technologie inexploitable.

En revanche, cela pourrait changer la donne dans des zones où il est très difficile d’installer un réseau de fibre. Le fleuve Congo en est un excellent exemple, mais il y a certainement d’autres régions enclavées, comme de petites îles, qui pourraient bénéficier d’Internet grâce à cette technologie.

jeudi 7 octobre 2021

Enquête sur des millions de véhicules dotés de coussins gonflables défectueux

 

 

Enquête sur des millions de véhicules dotés de coussins gonflables défectueux

Un coussin gonflable Takata retiré d'un véhicule BMW dans le cadre d'un programme de rappel de l'usine

Reuters

L'autorité de la sécurité routière des États-Unis, la NHTSA, a ouvert vendredi une enquête sur 30 millions de véhicules produits entre 2001 et 2019 par près d'une vingtaine de constructeurs automobiles et équipés de coussins gonflables Takata présumés défectueux, montre un document gouvernemental.

Les constructeurs ont été informés de l'ouverture de l'enquête, qui n'a pas été rendue publique pour le moment.

Sont concernées notamment des voitures assemblées par Honda, Ford, Toyota, General Motors, Nissan, Subaru, Tesla, Ferrari, Mazda, Daimler AG, BMW, Chrysler, Porsche et Jaguar Land Rover.

Aucun commentaire n'a été obtenu dans l'immédiat auprès des constructeurs. La NHTSA, qui devrait faire une annonce officielle lundi, a décliné une demande de commentaire.

Durant la dernière décennie, plus de 67 millions de coussins gonflables Takata ont fait l'objet d'un rappel aux États-Unis. À l'échelle mondiale, ce nombre dépasse les 100 millions.

Au moins 28 décès, dont 19 aux États-Unis, ont été imputés à des coussins gonflables Takata défectueux.

 

 REF.:

Microsoft : plus besoin de mot de passe pour se connecter à son compte

 

 

Microsoft : plus besoin de mot de passe pour se connecter à son compte

Alexandra Patard / Publié le 15 septembre 2021 à 18h31

Vous pouvez désormais accéder à votre compte Microsoft sans mot de passe.



Simplifier la connexion à son compte Microsoft

« Quand tu te connectes sur un nouvel ordinateur mais que tu as oublié ton mot de passe… » C’est par cette phrase accompagnée d’un GIF que Microsoft France a introduit, à travers une série de tweets humoristiques, sa fonctionnalité d’authentification sans mot de passe, qui est désormais accessible aux comptes personnels pour le grand public.

Très attendue, elle devrait faciliter la vie d’un grand nombre d’utilisateurs, souvent bloqués pendant de longues minutes dans ce genre de situation. L’objectif : simplifier votre connexion aux services délivrés par la firme américaine, comme Outlook ou OneDrive, tout en conservant un haut niveau de sécurité pour accéder à votre compte Microsoft. Car, selon un récent sondage mené par YouGov Omnibus auprès d’un échantillon de 1 248 adultes aux États-Unis, et relayé par l’éditeur :

  • 28 % des personnes interrogées écriraient leur mot de passe sur leur ordinateur, ce qui les rend plus susceptibles d’être piratées,
  • 30 % des sondés déclarent utiliser un mot de passe lié à leur animal de compagnie ou à leur famille, ce qui les rend plus vulnérables.

À lire également
Étude : moins d’1 Français sur 5 crée un mot de passe différent pour chaque compte

Comment se connecter à son compte Microsoft sans mot de passe ?

Si vous n’avez plus envie de perdre du temps à suivre la procédure pour récupérer votre mot de passe (avec la fameuse question secrète) ou à imaginer une combinaison composée de lettres, de chiffres et de caractères spéciaux pour en créer un nouveau, vous avez désormais la possibilité d’utiliser :

  • Windows Hello,
  • l’application Microsoft Authenticator,
  • une clé de sécurité,
  • ou un code de vérification envoyé par SMS ou par email.

Pour vous connecter à votre compte en quelques clics, il suffit de :

  1. Installer l’application Microsoft Authenticator et de la relier à votre compte Microsoft personnel,
  2. Se rendre sur cette page de connexion et de se connecter à votre compte,
  3. Choisir « Options de sécurité avancées » sous « Sécurité supplémentaire »,
  4. Cliquer sur « Activer » dans « Compte sans mot de passe »,
  5. Suivre les instructions affichées à l’écran et d’accepter la notification de l’application Microsoft Authenticator.

Une fois cette dernière étape effectuée, vous n’aurez plus besoin de mot de passe pour accéder à votre compte Windows. Microsoft précise que vous avez toujours la possibilité de réactiver son utilisation si vous le souhaitez. Si vous préférez vous servir de Windows Hello, voici la page de tuto pour vous aider à configurer le service sous Windows 10.

 

REF.:

 Yandex prétend être touché par la plus grande attaque DDoS de l'histoire

 

 Yandex prétend être touché par la plus grande attaque DDoS de l'histoire

 par Vilius Petkauskas 

09 septembre 2021

 

 La plus grande société Internet russe, Yandex, a été touchée par une importante attaque par déni de service (DDoS). L'incident est probablement l'un des plus importants de l'histoire. Reuters rapporte que la nature massive de l'attaque a été confirmée par une société de cybersécurité américaine Cloudflare.

 Le géant russe de la technologie affirme que l'attaque a commencé en août et a atteint un niveau record le 5 septembre.

 Les premières déclarations faisaient allusion à la poursuite de l'attaque jusqu'à ce jour. "Nos experts ont réussi à repousser une attaque record de près de 22 millions de requêtes par seconde (RPS). Il s'agit de la plus grande attaque connue de l'histoire d'Internet", a déclaré Yandex dans un communiqué. La société affirme avoir vu 5,2 millions de RPS le 7 août, 6,5 millions de RPS le 9 août, 9,6 millions de RPS le 29 août, 10,9 millions de RPS le 31 août et enfin 21,8 millions de RPS le 5 septembre.

 Les détenteurs du record de la plus grande attaque DDoS semblent changer assez rapidement. Il y a trois semaines, Cloudflare a signalé avoir détecté et atténué une attaque DDoS de 17,2 millions de requêtes par seconde (rps), la plus importante à l'époque. 

 Quelques détails Mercredi, le porte-parole de Yandex a déclaré à Reuters que l'attaque n'avait pas affecté les services et les données des utilisateurs. "Yandex a en effet subi une attaque DDoS, qui s'est reflétée par notre infrastructure réseau et le système de filtrage des requêtes indésirables", a confirmé un porte-parole de Yandex à Reuters. 

Selon Vedomosti, l'attaque a été la plus importante dans celle de RuNet. RuNet a été créé pour fonctionner indépendamment du Web mondial et fournir une infrastructure de communication en cas de cyber-attaque d'un adversaire étranger contre la Russie.

 Il existe peu de détails sur l'attaque elle-même et sur la manière dont les acteurs de la menace l'ont menée. Cependant, des initiés de Yandex ont déclaré au média russe que la société considérait l'attaque comme une menace pour les infrastructures à l'échelle nationale. Des attaquants implacables Un DDoS a provoqué des pannes Internet en Nouvelle-Zélande la semaine dernière lorsque le troisième plus grand fournisseur de services Internet du pays a été touché. L'attaque a coupé environ 15% des clients haut débit du pays d'Internet à un moment donné. Des rapports récents montrent que 2021 sera une nouvelle année record pour le nombre d'attaques DDoS menées.

 Les acteurs menaçants ont lancé environ 2,9 millions d'attaques DDoS au premier trimestre 2021, soit une augmentation de 31 % par rapport à la même période en 2020. Lors d'attaques DDoS, un grand nombre de "bots" attaquent les ordinateurs cibles. Ainsi, de nombreuses entités attaquent une cible, ce qui explique la partie « distribuée ».

 Les bots sont des ordinateurs infectés répartis sur plusieurs emplacements. Il n'y a pas un seul hôte. Vous hébergez peut-être un bot en ce moment sans même le savoir. Lorsque les attaquants DDoS dirigent leurs robots contre une cible spécifique, cela a des effets assez désagréables. Plus important encore, une attaque DDoS vise à déclencher une réponse de « déni de service » pour les personnes utilisant le système cible.

 Cela met le réseau cible hors ligne. Si vous avez lutté à plusieurs reprises pour accéder à un site Web de vente au détail, vous avez peut-être rencontré un déni de service. Et cela peut prendre des heures ou des jours pour s'en remettre.

 

REF.: