Powered By Blogger

Rechercher sur ce blogue

samedi 29 octobre 2022

Nouvelle Apple TV 4K 2022: des améliorations pour le design et la Siri Remote

 

 

Nouvelle Apple TV 4K 2022: des améliorations pour le design et la Siri Remote

Quoi de neuf avec le boîtier pour grand écran de dernière génération de la firme à la pomme ?


Publié le

 

Par


Hier soir, alors que tous les regards étaient surtout tournés vers les nouveaux iPad Pro, Apple a aussi dévoilé un tout nouveau modèle d’Apple TV 4K. Globalement, l’appareil propose des fonctionnalités similaires mais on remarque aussi quelques changements au niveau du matériel. À commencer par le format du produit, moins imposant que son prédécesseur.

En effet, l’Apple TV 4K de 2022 est 10 % plus mince, ce qui pourrait s’expliquer par l’absence de ventilateur à l’intérieur comme dans le cas du MacBook Air le plus récent. Par conséquent, la masse de la machine est également revue à la baisse : celle-ci est 50 % plus légère, avec entre 208 et 214 g selon la version choisie (avec ou sans port Ethernet). À titre de comparaison, l’Apple TV 4K précédente dépassait allègrement les 400 g sur la balance.

Un bon point pour la planète

Grâce à ce composant, cet Apple TV 4K dispose d’un CPU 50 % plus performant, et d’un GPU 30 % plus performant. Résultat, on s’attend donc à une navigation plus fluide et de meilleures animations sur l’interface. Le GPU, quant à lui, devrait améliorer l’expérience sur les jeux vidéo.

Parmi les autres nouveautés de ce nouveau produit Apple, il y a également la prise en charge du HDR10+, en plus de Dolby Vision. Ainsi, votre téléviseur affichera les images de manière encore plus fidèle par rapport aux intentions des créateurs du contenu. Et en ce qui concerne l’audio, Apple prend en charge Dolby Atmos, Dolby Digital 7.1, ou Dolby Digital 5.1.

Si la nouvelle Apple TV 4K peut se passer de système d’aération digne de ce nom, c’est car la puce A15 Bionic est pour la première fois intégrée sous le capot. Moins énergivore, ce composant demanderait 25 % d’électricité en moins pour fonctionner. Un avantage qui se traduit par moins de chaleur générée, même s’il faudra tester les performances en conditions réelles pour en avoir le cœur net. Pour ce faire, le service de jeux vidéos à la demande Apple Arcade est tout désigné.

Avec ceci, Cupertino précise que le module thermique est assemblé avec pas moins de 80 % d’aluminium recyclé. Un chiffre qui grimpe à 100 % pour le châssis de la Siri Remote, télécommande fournie d’office lorsque vous commandez une Apple TV 4K.Le nouvel Apple TV 4K se connecte aux objets connectés de la maison, comme les caméras de surveillance de la plateforme HomeKit.

Apple propose aussi la fonction HomeKit Secure Video. Celle-ci utilise l’IA sur l’Apple TV 4K pour détecter les personnes sur les vidéos des caméras. Sinon, concernant le logiciel, Apple rappelle que cet automne, celui-ci lancera la mise à jour tvOS 16, qui inclura de nouvelles fonctionnalités.

Apple vend la version avec seulement Wifi et 64 Go de stockage à 169 euros. La version Wifi + Ethernet, avec 128 Go de stockage, coûte quant à elle 189 euros.

La Siri Remote : plus et moins

Autre différence avec la nouvelle Apple TV 4K : ici, la Siri Remote est justement livrée sans son câble de charge ! À vrai dire rien d’étonnant surtout quand on sait que c’est aussi le cas pour les iPhone et les Apple Watch, mais c’est toujours bon à savoir si vous n’en avez déjà pas un à la maison. Qui plus est, la Siri Remote est équipée désormais d’une prise USB-C en lieu et place du traditionnel port Lightning que l’on connaissait jusqu’ici. Un signe de plus que le format propriétaire de la firme à la pomme est sur la fin.

 

REF.:  https://www.iphon.fr/post/apple-tv-ameliorations-design-siri-remote

Résumez un texte rapidement avec cet outil

 

 

Résumez un texte rapidement avec cet outil

Si vous devez rédiger un texte mais que vous n’êtes pas à l’aise à l’écrit et que l’inspiration ne vient pas, j’imagine que vous faites comme tout le monde. Vous allez sur Google et vous tapez « Exemple de discours pour un mariage », « Rédiger une critique cinéma » ou encore « Comment résumer un livre qu’on n’a pas lu ». ICI: https://resoomer.com/

Ensuite, vous copiez collez et vous adaptez. C’est très cool mais ça peut prendre un peu de temps. Alors pour accélérer encore un peu plus la machine, il existe un site nommé Resoomer, qui comme son nom l’indique est capable de rédiger des résumés de texte voire également de réécrire / paraphraser un contenu écrit.


D’un côté, vous collez un pavé et de l’autre, vous aurez une version bien raccourcie qui devrait correspondre à vos attentes. Attention, soyez quand même vigilant car parfois, quand le texte d’origine est complexe, le résumé n’a n’y queue ni tête. De plus, on ne sait pas qui est derrière ce service donc, rien ne garantie que vos textes ne sont pas utilisés à d’autres fins. Faites donc bien attention de ne rien écrire de sensible là dedans.

Je ne sais pas si cela utilise du Deep Learning mais quoi qu’il en soit, c’est l’un des rares outils qui parle français et qui donne un résultat correct. Rien de parfait évidemment mais rien ne vaut (pour le moment), votre bon vieux cerveau dégénéré pour pondre un texte.


Et si j’avais un conseil à vous donnez, quand vous écrivez quelque chose, arrêtez de le faire avec un style « journalistique » ou pire un style « Administration française ». C’est barbant et robotique au possible.

A tester ici !

 

REF.:  https://korben.info/resumer-un-texte-ia.html

Selon 4IQ: 14,9 milliards de dossiers d'identité bruts circuler sur le Web,et ';--have i been pwned? lui en a identifier 11,936,824,607

 

 Selon 4IQ: 14,9 milliards de dossiers d'identité bruts circuler sur le Web,et ';--have i been pwned? lui en a identifier 11,936,824,607

 

RAPPORT SUR LES VIOLATIONS D'IDENTITÉ 4IQ 2019
« IDENTITÉS DANS LA NATURE :
LA LONGUE QUEUE DES PETITES INFRACTIONS”

4iQ surveille en permanence les failles et les fuites trouvées dans les sources ouvertes sur le Web de surface, social et profond et sombre avec des robots d'exploration automatisés et des experts en la matière authentifiant et vérifiant les données.

En 2018, 4iQ a découvert 12 499 violations authentiques et a vu 14,9 milliards de dossiers d'identité bruts circuler sur le Web. Après avoir normalisé et nettoyé les données, l'équipe a estimé que 3,6 milliards d'enregistrements d'identité étaient nouveaux et authentiques.

Le rapport plonge dans les données de l’année dernière indiquant les tendances suivantes :

    Il y a eu une augmentation de 71% avec 14,9 milliards de dossiers d'identité circulant dans les communautés clandestines en 2018.
    Les cybercriminels ont changé d'orientation, ciblant davantage de petites entreprises, ce qui a entraîné une augmentation de 424 % des violations authentiques et nouvelles à partir de 2017.
    Les listes combinées massives de mots de passe continuent de croître pour prendre en charge les campagnes de prise de contrôle de compte.
    Les « agences gouvernementales » étaient l'industrie exposée à la croissance la plus importante en 2018, avec une augmentation de 291 % par rapport à 2017.
    Les États-Unis et la Chine représentaient ensemble 47% de tous les dossiers d'identité compromis.
    Les données des citoyens et les registres des électeurs sont ciblés et conditionnés dans un environnement géopolitique instable.
    Les expositions accidentelles provenant d'appareils ouverts représentent trois des plus grandes violations de l'année, mais le nombre d'appareils qui fuient diminue lentement.

En analysant nos résultats, nous aidons les entreprises et les particuliers à reconnaître et à comprendre les risques liés aux informations d'identification et aux informations personnelles identifiables exposées.
Téléchargez le rapport de violation d'identité 4iQ 2019 maintenant.


REF.: https://medium.com/@jcasal/4iq-identity-breach-report-2019-identities-in-the-wild-the-long-tail-of-small-breaches-a2e3974dfaa2

https://haveibeenpwned.com/

Vérifiez si vos informations d'identification d'entreprise, ont été exposées sur le Web profond, sombre ou de surface en moins de 60 secondes

Vérifiez si vos informations d'identification d'entreprise, ont été exposées sur le Web profond, sombre ou de surface en moins de 60 secondes

CONNAISSEZ VOTRE CYBER RISQUE
Évaluation des risques de cybersécurité

Réagissez plus rapidement aux risques de cybersécurité ciblant vos employés clés avec Constella Intelligence

Les informations d'identification compromises sont le vecteur d'attaque le plus courant dans les violations.

Vérifiez si vos informations d'identification ont été exposées sur le Web profond, sombre ou de surface en moins de 60 secondes.ICI:  https://info.constellaintelligence.com/exposure-risk-assessment

Les cadres, les VIP et le personnel informatique privilégié de votre organisation sont des cibles attrayantes pour les cybercriminels, car ils disposent d'un accès de premier plan aux informations sensibles, ce qui peut entraîner le vol d'informations d'identification, la prise de contrôle de compte et des attaques de ransomware.

    70 % des 20 principaux dirigeants de FinServ ont vu leurs informations d'identification exposées lors d'une violation depuis 2018.
    Obtenez une évaluation des cyberrisques pour voir si vous ou votre entreprise êtes vulnérable.
    Découvrez les menaces numériques inconnues qui pourraient vous mettre en danger, vous et votre entreprise.
    Sûr. Sécurisé. Privé.

"Nos adversaires sont constamment à la recherche de nouvelles vulnérabilités. Ils recherchent des erreurs. Ils recherchent des expositions, ils poussent et poussent constamment." - Chris Krebs, co-fondateur du groupe Krebs Stamos et ancien directeur de l'agence de cybersécurité et de sécurité des infrastructures CISA

 6 étapes pour la protection des risques numériques pour protéger vos employés, votre marque et vos données

Améliorez votre hygiène de cybersécurité et réduisez les expositions des employés et des cadres

Si des références compromises ou d'autres données sensibles tombent entre de mauvaises mains, il peut avoir de graves conséquences financières et avoir un impact négatif sur la réputation de votre marque.

Protégez vos employés et votre organisation contre le vol d'identification et les fuites de données qui pourraient conduire à la prise de contrôle des comptes, au ransomware et à d'autres cybermenaces en utilisant ces 6 étapes pour la protection des risques numériques:
Icône des voleurs d'identité

    Empêcher les voleurs d'identité d'identifier le personnel clé et les dirigeants.

MANDATEZ L'utilisation de réseaux privés virtuels (VPN), les applications de gestion des mots de passe qui modifient automatiquement les mots de passe et l'authentification multifactrice (MFA). Un accès à distance sécurisé, crypté au réseau de l'entreprise réduit le potentiel d'accès non autorisé.

2. Protéger les marques d'entreprise contre les campagnes de désinformation en ligne.

Surveillance en continu Internet et le Web Dark pour une activité organisée qui imite ou dénonce votre marque. Les alertes d'avertissement à l'avance protègent votre réputation d'entreprise avant qu'il ne soit trop tard.

3. Protégez des informations personnellement identifiables (PII) pour les employés clés et leurs familles.

La surveillance des employés proactifs découvre les informations d'identification compromises des employés à vendre sur le Web Dark - avant que les numéros de téléphone, les emplacements et autres informations puissent être utilisés pour créer des profils d'identité.

4. Minimiser les attaques de ransomwares et d'ATO en sécurisant des données et des comptes sensibles aux employés

Partout où ces données peuvent résider. Les ordinateurs, les tablettes et les smartphones des entreprises ont besoin d'une sécurité standardisée dirigée par une autorité interne centralisée. Envisagez fortement de prolonger la protection aux appareils personnels pour les cadres et le personnel essentiel.

5. Sélectionnez strictement les dispositifs et comptes d'entreprise et personnels.

Évitez d'utiliser des ordinateurs portables ou des appareils personnels à des fins de travail pour vous assurer qu'une mauvaise protection des risques numériques et une hygiène des données en dehors du bureau ne mettent pas votre entreprise en danger.

6. MANDATEMENT DE LA FORMATION DE CONSALLAGE DE CYBERSECURITÉ DE TOUS LES EMPLOYÉS.

La formation continue et les examens réguliers lutteront contre la fatigue de la conformité. Envisagez des incitations en cours pour assurer des bonnes pratiques continues et une reconnaissance rapide et des rapports pour les e-mails, les textes, les fichiers ou l'activité suspects.

Enfin, traitez ce processus comme un cycle continu pour la protection et la réduction des risques numériques plutôt que comme une liste de contrôle finale. Retournez régulièrement au début, en commençant par une évaluation des risques de cyber-exposition pour voir si vous, vos employés ou votre entreprise sont en danger.


REF.:  https://info.constellaintelligence.com/exposure-risk-assessment

jeudi 13 octobre 2022

VPN sur iPhone ne signifie pas toujours respect de la vie privée

 

VPN sur iPhone ne signifie pas toujours respect de la vie privée

Oui, vous avez bien lu : il va falloir redoubler de sécurité si vous ne souhaitez pas être pisté.


Publié le

 

Par


Une fois n’est pas coutume, le chercheur en cybersécurité de Mysk a identifié une nouvelle faille clé dans le code d’iOS. Détaillé sur le réseau social Twitter, le problème concerne l’activation des VPN. Autrement dit, des solutions qui sont censées rendre plus difficile le suivi d’un internaute par son adresse IP en la déroutant via de multiples points d’accès.

L’analyste a ainsi pu repérer que si le masquage a bel et bien lieu dans certains cas, ce n’est pas toujours le cas. Notamment lorsque l’utilisateur fait appel à des services d’Apple parmi les plus populaires comme Santé, Plans ou Cartes. De quoi inquiéter sérieusement ceux qui y stockent des données personnelles parfois particulièrement sensibles…

Les risques

En théorie, cette brèche expose donc des informations cruciales comme le poids, les statistiques d’activité physique, les heures de sommeil, la géolocalisation voire même les coordonnées bancaires. Aucun siphonnage d’envergure n’est à déplorer depuis que Mysk a révélé le pot aux roses, mais Apple ne semble pas avoir pris les mesures nécessaires pour lutter contre cet incident pour le moment…

Avec ceci, ce sont aussi les apps Apple Store, Localiser, Réglages ou encore Fichiers qui sont touchées. Cupertino pourrait facilement réagir selon la source, mais ce n’est pas le cas. Il se pourrait même, d’après celle-ci, que la firme à la pomme en profite et que ce code soit intentionnel afin de tracer les cibles. Gageons qu’une réponse rapide de la part des techniciens de Tim Cook ne saurait tarder, histoire de rassurer les plus sceptiques voire de publier un correctif en bonne et due forme.

Impossible de se protéger ?

Mais alors, comment éviter de voir ses données fuiter de la sorte ? La question se pose, d’ailleurs un internaute l’a évoquée directement auprès de Mysk. Sa réponse est froide : il n’existe pas de solution actuellement. Pire : au-delà des maillages natifs comme ceux d’iCloud+, le souci concerne aussi tous les VPN tiers. La promesse de confidentialité des plateformes payantes n’est donc pas respectée, ce qui pourrait donner du grain à moudre aux autorités de la concurrence épinglant régulièrement les géants de la tech.

Et vous, utilisez-vous un VPN sur mobile ? Ou avez-vous mis en place une alternative plus fiable ?

 

 

REF.:   https://www.iphon.fr/post/vpn-transmet-donnees-privees-apple