Powered By Blogger

Rechercher sur ce blogue

samedi 21 octobre 2023

Faites très attention en achetant des câbles USB-C - ils ne sont pas tous identiques

 

Faites très attention en achetant des câbles USB-C - ils ne sont pas tous identiques

Faites très attention en achetant des câbles USB-C - ils ne sont pas tous identiques

Smartphones, tablettes, ordinateurs, casques audio ou de réalité virtuelle, montres connectées… la quasi-totalité des appareils tech d'aujourd'hui ont adopté l'USB-C. Mais gare au câble que vous utilisez pour ne pas être déçu.

Jamais on n'a autant parlé de l'USB-C qu'en cet automne. Le responsable ? Apple, une fois de plus. Pour se plier aux obligations imposées par la Commission Européenne, les iPhone adoptent enfin un port USB type C — appelé plus communément USB-C — en lieu et place du fameux connecteur propriétaire Lightning. Apple embrasse donc cette norme et rend du même coup service à tous ceux qui disposent de nombreux accessoires et autres appareils USB-C. Plus besoin de songer à se munir d'un câble spécial et d'un chargeur approprié pour recharger son iPhone ou transférer des données… quoi que. Car l'USB-C est un peu une norme fourre-tout. Derrière ce design universel et bien pratique puisque réversible (plus besoin de s'arracher les cheveux pour savoir dans quel sens brancher la prise) se cache une belle palette d'usages. L'USB-C peut ainsi servir à recharger un appareil et à transférer des données, mais aussi à transporter du son ou de la vidéo. Et bien sûr, puisque rien n'est jamais simple en informatique, plusieurs de ces fonctions exploitent des normes différentes ayant chacune leurs spécificités. Si bien que deux câbles qui se ressemblent peuvent de pas rendre les même services et parfois aussi représenter un risque pour vos appareils lorsqu'ils sont mal utilisés. On fait le point pour vous aider à faire le bon choix.

Choisir un câble USB-C pour le transfert de données

On a tendance à croire que puisque l'appareil est doté d'une prise USB-C, les transferts de données – avec un ordinateur, par exemple – sont forcément plus rapides qu'auparavant. C'est faux ! Cela dépend surtout de la norme retenue pour chaque appareil, l'USB-C ne servant que d'interface plus pratique pour la connexion. Ainsi, l'USB-C peut en réalité s'appuyer sur cinq normes USB offrant chacune des débits théoriques différents : l'USB 2.0 avec 480 Mbit/s (environ 60 Mo/s), l'USB 3.2 Gen 1 avec 5 Gbit/s (environ 640 Mo/s), l'USB 3.2 Gen 2 avec 10 Gbit/s (environ 1,25 Go/s), l'USB 3.2 Gen 2x2 avec 20 Gbit/s (environ 2,5 Go/s) et l'USB 4 avec 40 Gbit/s (environ 5 Go/s). Ainsi, si vous souhaitez transférer rapidement des données entre un iPhone 15 Pro ou 15 Pro Max et un ordinateur compatible USB 3.2 Gen 2, optez pour un câble USB-C compatible avec cette norme pour laquelle le mobile d'Apple est conçu. S'il s'agit d'un iPhone 15 ou 15 Plus par exemple, inutile de vous tourner vers un tel câble. Ces modèles ne proposent que la norme USB 2.0.

© Belkin

Choisir un câble USB-C pour la vidéo

Petite subtilité de l'USB-C : il peut aussi s'acclimater de la norme Thunderbolt 3 ou Thunderbolt 4. Celles-ci offrent les mêmes débits pour le transfert de données que l'USB 4 soit 40 Gbit/s mais permet aussi l'alimentation électrique et, surtout, le transport du signal audio-vidéo. Elles s'appuient pour cela sur les normes HDMI 2.0 et DisplayPort 1.2 pour relier l'appareil à un moniteur, par exemple, et profiter d'un affichage ultra haute définition en 4K ou en 8K. Pour savoir si le port USB-C de votre matériel propose le Thunderbolt, vérifiez la présence d'un pictogramme en forme d'éclair au-dessus de la prise USB-C.

© Apple

De la même façon, ce pictogramme peut être présent sur le câble lui-même, au niveau de la prise, flanqué du chiffre 3 (pour Thunderbolt 3) ou 4 (pour Thunderbolt 4). Mais attention là encore. Il peut s'agir d'un câble Thunderbolt passif permettant des débits de 20 Gbit/s ou actif, généralement au prix plus élevé, permettant lui des débits de 40 Gbit/s.

© Anker

Comme indiqué plus haut, l'USB-C permet également l'alimentation électrique. Mais là encore, plusieurs variantes cohabitent. Certains câbles permettant ainsi la recharge jusqu'à une puissance de 5 W, 10 W, 18 W, 36 W quand d'autres autorisent une puissance de 240 W. Évidemment, les usages ne sont pas les mêmes. S'il s'agit de recharger un smartphone, selon sa marque et la batterie embarquée, un câble permettant une puissance jusqu'à 120 W suffit (la puissance de charge admise par l'appareil est généralement indiquée sur l'emballage ou sa fiche technique). Les câbles qui permettent de grimper jusqu'à 240 W sont plus généralement destinés à des ordinateurs, portables ou non, ou encore des stations d'accueil devant alimenter plusieurs appareils simultanément. Les câbles qui autorisent un haut niveau de puissance de charge présente sur leur emballage le pictogramme PD pour Power Delivery suivi du niveau de puissance maximale accepté.

© CableMatters

Soyez cependant vigilant. Veillez, si possible, à utiliser le câble fourni avec votre appareil. Sinon, évitez les câbles très bon marché. Pour être fiable, un bon câble doit embarquer un composant électrique permettant d'adapter la puissance délivrée par le chargeur à celle de l'appareil à recharger. Les câbles bas de gamme qui ne sont pas taillés pour une forte puissance présentent donc des risques de surchauffe ou d'incendie et ils peuvent également endommager l'appareil en charge. Préférez donc un câble de marque (comme Belkin, Anker ou uGree) qui profitent d'une certification délivrée par l'USB-IF (USB Implementer Forum).


REF.: https://www.commentcamarche.net/mobile/accessoires/29219-faites-tres-attention-en-achetant-des-cables-usb-c-ils-ne-sont-pas-tous-identiques/#utm_source=facebook&utm_medium=social

Poème:Le rêve des années

 Poème:Le rêve des années

 

nous l'avons vécu et réalisé

le jour que nous attendions tant

et tiens-moi devant les gens

Qu'est-ce qui ne va pas avec ça

n'es-tu pas devenu mien et je suis à toi ?

 

les amoureux ont augmenté de deux

écris nos noms

c'était un rêve depuis de nombreuses années

que je deviens à toi et que tu deviens à moi

Oh, comme cette sensation est belle !

 

la nuit où tu es à mes côtés

est une nuit qui vaut la peine

mille nuits de ma vie

 

enfin, tu vas dormir au rythme de mon cœur

il va vivre ses meilleurs moments avec toi

Je n'oublierai pas ton amour, même pas un jour

 

J'étais un homme de parole et j'ai tenu mes promesses

et tu as attendu et tu as eu besoin de ma présence

et nous voilà, unis par la puissance de Dieu

 

O'nuit

O'nuit

O'nights, dis-lui comment je vais

où étais-tu?

où étais-tu?

mon amour, tu es

le rêve des années






REF.: De la chanson: https://www.youtube.com/watch?v=xyRZEWc1gvk

Helm Seneen · par Tamer Hosny 

Hackers: Le correctif n'existe pas encore pour le HTTP/2 Rapid Reset des grands serveurs web

 Hackers: Le correctif n'existe pas encore pour le HTTP/2 Rapid Reset des grands serveurs web


Des pirates ont lancé une attaque jamais vue pour bloquer Internet - et ils vont bientôt recommencer


 Éric Le Bourlout

21/10/23 11:34

De mystérieux hackers ont profité d'une faille dans l'un des mécanismes d'Internet pour mener la plus grande attaque de l'histoire contre les serveurs de Google. Et ils pourraient recommencer pour bloquer l'accès à de nombreux sites Web.


L'attaque n'a duré que deux petites minutes, mais a certainement provoqué un petit moment de panique chez les ingénieurs de Google. Fin août, ils ont observé un subit déferlement de requêtes Web sur leur infrastructure. Un déluge de connexions simultanées, avec un pic à… 398 millions de requêtes par seconde. Imaginez : c'est comme si 400 millions d'internautes cherchaient à se connecter exactement au même moment au même site ! Google n'avait jamais vu ça. En 2022, une attaque similaire (dite par "déni de service" ou DDoS dans le jargon) avait déjà fait les gros titres. Mais avec "seulement" 42 millions de connexions simultanées en pic, elle fait figure de nain face à celle qui a eu lieu cet été. "Pour donner une idée de son ampleur, l'attaque du mois d'aout a généré davantage de requêtes que le nombre total de pages articles vues sur Wikipédia sur l'ensemble du mois de septembre 2023", précise Google.  



Deux minutes, des milliards de connexions. © Google

L'objectif des pirates était clair : saturer les ressources réseau de Google de connexions afin de rendre ses services et les sites Web qu'il héberge inaccessibles. Bloquer provisoirement une partie du Web, en somme. D'autant que les hackers n'ont pas seulement frappé Google. Deux autres géants du "cloud", Amazon et Cloudflare, ont aussi repéré au même moment des attaques par déni de service d'une puissance sans précédent. Fort heureusement, Google et les autres entreprises touchées sont parvenues à limiter la casse. Il y a bien eu quelques sites momentanément inaccessibles ici et là, mais l'impact de cette série d'attaques a été contenu en quelques jours.  


Une faille qui fragilise des millions de sites Web

Fin de l'histoire ? Pas vraiment. Car la technique employée par les pirates profite d'une vulnérabilité d'un protocole indispensable pour le Web, qui va être bien difficile à corriger pour de bon. Vous connaissez certainement son nom, affiché en permanence dans la barre d'adresse de votre navigateur : HTTP. La plupart des sites auxquels vous vous connectez tous les jours profitent désormais du HTTP/2, une version plus performante du protocole historique, capable d'afficher bien plus rapidement les pages Web.


On ne va pas ici entrer dans ses spécifications techniques, mais pour résumer très grossièrement, HTTP/2 est en mesure de gérer bien plus d'échanges de messages entre un client (votre navigateur) et un serveur (qui héberge un site) simultanément. C'est idéal pour afficher des pages Web plus rapidement, mais cela profite aussi à ceux qui souhaitent perpétrer des attaques par déni de service, car ils peuvent ainsi multiplier les requêtes et saturer plus vite les serveurs qu'ils visent.



Cette infographie montre bien les différences entre une attaque par déni de service classique et la nouvelle, qui permet de multiplier les requêtes sans attendre la réponse du serveur © Google

Dans l'attaque qui nous intéresse, baptisée HTTP/2 Rapid Reset, les pirates sont allés encore plus loin. Pour la première fois, ils ont profité d'une fonction spécifique de HTTP/2 qui permet d'annuler une requête sans attendre la réponse du serveur. Par cette astuce, ils peuvent décupler le nombre de messages qu'ils transmettent.



Faites très attention en achetant des câbles USB-C - ils ne sont pas tous identiques


Suivez cette règle simple pour recharger votre téléphone - vous prolongerez la vie de sa batterie

Pour corriger ce problème, il faudra donc que tous les serveurs Web du monde appliquent un correctif… qui n'existe pas encore. Et c'est plutôt inquiétant. Car si des mastodontes comme Google ou Amazon disposent de contremesures techniques permettant d'éviter ces attaques d'un nouveau genre, des sites hébergés ailleurs pourraient en revanche les subir de plein fouet dans les mois qui viennent.


Cloudflare insiste par ailleurs sur un point très préoccupant. Le botnet — un réseau de PC vérolés, aux ordres de pirates — qui a servi à lancer cette attaque n'était riche que de 20 000 machines environ. C'est peu. Si un botnet plus massif initiait la même attaque, il pourrait avoir un impact beaucoup plus grand. "Certains botnets actuels se composent de centaines de milliers ou de millions de machines. Internet dans son ensemble ne reçoit habituellement qu'entre 1 et 3 milliards de requêtes chaque seconde, il n'est pas inconcevable que l'utilisation de cette méthode puisse concentrer l'intégralité du nombre de requêtes du réseau sur un petit nombre de cibles", indique l'entreprise dans une note. Autant dire que cette attaque "record" sera sans doute bientôt dépassée par une autre, bien plus massive, qui pourrait bloquer des milliers voire des millions de sites Web dans le monde…


REF.: https://www.commentcamarche.net/securite/piratage/29235-des-pirates-ont-lance-une-attaque-jamais-vue-pour-bloquer-internet-et-ils-vont-bientot-recommencer/#utm_source=facebook&utm_medium=social

lundi 16 octobre 2023

6 trucs pour éviter les virus sur les appareils Android

 6 trucs pour éviter les virus sur les appareils Android

Virus, rançongiciel, adware, cheval de Troie, espiogiciel, l’écosystème Android pour téléphones intelligents et tablettes regorgent malheureusement de logiciels malveillants de toutes sortes. Dans l’espoir de voler notre argent et/ou nos données personnelles, des pirates informatiques conçoivent des applications frauduleuses. Voici 6 trucs pour éviter de télécharger des applications infectées.

Des centaines de millions de personnes sur la Terre utilisent des téléphones et des tablettes Android. Ceci représente un énorme bassin de proies potentielles pour des pirates informatiques.


Android étant un système dit ouvert et où l’on est pas mal libre de faire ce qu’on veut avec notre appareil, contrairement à Apple qui cherche à tout contrôler sur iOS, n’importe qui peut concevoir et publier une application pour Android. Ceci a pour conséquence qu’il existe toutes sortes de logiciels malveillants dans son écosystème.


Virus, cheval de Troie bancaire, rançongiciel (ransomware), logiciel de publicités (adware), logiciel espion (espiogiciel), autant de choses qu’on ne veut absolument pas sur son téléphone ou sa tablette Android.


Voici donc 6 trucs à retenir avant de télécharger une application afin d’éviter justement d’installer un virus quelconque.


Si par ailleurs vous suspectez le mal d’avoir déjà été fait, voici ci-bas une autre chronique qui pourrait vous intéresser.


6 indices pour savoir si notre téléphone Android est infecté par un virus


1- Télécharger des applications sur des boutiques officielles

Contrairement à Apple qui centralise l’achat et le téléchargement d’applications à même une seule boutique (l’App Store), les téléphones et tablettes Android peuvent en télécharger de diverses boutiques et même en dehors de celles-ci.


Grâce à son système dit ouvert, il est tout à fait possible de télécharger des applications en dehors de boutique officielle telle que le Play Store ou le Galaxy Store pour nommer des exemples.


À même un site web, un courriel ou un texto même, on peut télécharger ce qu’on appelle un fichier APK (Android PacKage Kit). Ces fichiers comprennent tous les éléments nécessaires pour installer une application sur notre appareil Android.


Bien qu’il existe des APK légitimes, il reste que beaucoup d’entre eux sont frauduleux et cachent des applications malveillantes. Bref, on s’expose au risque en téléchargeant ce type de fichier.


Certes, le Play Store n’est pas parfait, alors que des applications malicieuses passent entre les mailles du filet de Google, mais ça demeure plus sûr d’y télécharger des applications. Surtout si l'on applique les trucs qui suivent.


2- Regarder la note sur 5

C’est l’élément qui nous saute aux yeux avant même d’ouvrir la page d’une application sur une boutique comme le Play Store ou le Galaxy Store. On voit rapidement la note que les utilisateurs lui ont donnée.


D’emblée, si on voit que l’application a obtenu 1 seule étoile ou 2 étoiles, ça devrait nous mettre la puce à l’oreille que quelque chose cloche avec celle-ci.


Seulement, cette note n’est pas infaillible. Les pirates peuvent trafiquer celles-ci à travers des faux comptes et donner des évaluations de 5 étoiles à leur application.


Bref, la note sur 5 nous donne un aperçu rapide, mais il faut ensuite appliquer le 3e truc.


3- Lire les avis

C’est souvent là où l’on va découvrir le pot aux roses d’une application malveillante. Même si les pirates tentent de manipuler l’évaluation sur 5, ils ne peuvent rien faire contre des utilisateurs qui nous avertissent des actions frauduleuses d’une application.


Encore là, les pirates à l’aide de faux comptes peuvent créer de faux avis, mais on finit par voir les vrais.


D’une part, parce que les faux avis sont souvent très génériques du style: très bon, bonne application, géniale, etc.


Ensuite, parce que les vrais avis finissent par ressortir lorsque plusieurs utilisateurs racontent avoir vécu la même expérience.


Il n’est pas rare de voir des utilisateurs nous aviser qu’ils ont vu leur téléphone bombardé de publicités ou qu’ils ont carrément été infectés par un virus, après avoir téléchargé une certaine application.


Prendre le temps de regarder les avis n’est donc pas à négliger!


4- Examiner la crédibilité de l’éditeur de l'application

Un autre truc pour éviter d’être infecté est de regarder la crédibilité de l’éditeur, bref l’entreprise derrière ladite application et celle qu’il l’a conçue.


Lorsqu’on est sur la page de l’application, on voit le nom de ce fameux éditeur sous le nom de l’application.


En cliquant dessus, on peut voir si celui-ci a développé d’autres applications, si elles sont bien notées et ont reçu de bons avis de la communauté.


L’idée n’est pas de discréditer les développeurs qui n’ont conçu qu’une seule application. Il y a en qui ont un seul service à proposer et non donc qu’une seule application de disponible.


Peu importe qu'on se retrouve devant un éditeur qui a conçu 1 ou 10 applications, faire une petite recherche sur celui-ci peut nous permettre de savoir si celui-ci est crédible ou non.


Prenons l’exemple de l’application pour le gestionnaire de mots de passe 1Password. On s’entend, on n’a pas envie de télécharger une fausse version et ainsi donner nos mots de passe à des pirates.


En se rendant sur la page de l’application, on voit qu’elle est conçue par AgileBits. Une simple petite recherche Google nous permet de voir que c’est bel et bien le développeur du gestionnaire de mots de passe 1Password.


En examinant ainsi les éditeurs d’applications on peut éviter de tomber sur de fausses applications ou carrément des éditeurs qui ont été identifiés comme ayant des pratiques douteuses.


5- Regarder les détails de sécurité et s’il y a des achats intégrés

Toujours dans la fiche d’une application, on retrouve une section: Sécurité des données. Celle-ci nous permet d’en apprendre un peu sur le type de données que cherche à collecter une application.


On peut ainsi voir si on est à l'aise ou non avec ce que l’application souhaite collecter.


L’autre information à regarder dans la fiche de l’application est s’il y a des achats intégrés. Une mention: Achats dans l'application est affichée sous le nom de l'éditeur si c'est le cas.


Une application a beau être gratuite, certaines vont vouloir que l’on achète des éléments dans l’application ou même carrément nous facturer un abonnement.


Il arrive parfois qu’en regardant cette information, on s’aperçoit que l’application entend nous charger un montant dérisoire pour s'abonner.


Bien que la pratique soit malhonnête, il reste que le développeur peut se défendre en disant que c’était inscrit et que c’est nous qui n’avions pas lu les informations dans la description avant de la télécharger.


6- Installer un antivirus (crédible) sur son appareil

Si l’idée d’appliquer tous ces trucs nous crée de l’urticaire et qu’on souhaite une façon plus simple d’éviter de télécharger une application frauduleuse, il y a toujours l’option de laisser ces tâches à un antivirus!


Attention cependant! Ne téléchargez pas n’importe quel antivirus sur le Play Store. Plusieurs d’entre eux sont justement frauduleux.


Évitez également les solutions gratuites. Non seulement si c’est gratuit, c’est que c’est nous le produit. Mais le problème c’est que ces solutions sont souvent incomplètes pour justement... nous faire acheter la version complète qui elle est payante.


Optez plutôt pour des solutions certifiées par les études indépendantes telles qu’AV-Test ou AV-Comparatives et que je recommande dans ma chronique dédiée aux antivirus mobiles.


Les meilleurs antivirus pour téléphone et tablette Android


Ceux-ci vont justement scanner les applications que l’on télécharge et les sites que l’on consulte pour y détecter les virus, logiciels malveillants, adwares et autres merdes qu’on ne veut pas sur son téléphone ou sa tablette.


Les antivirus des grandes marques vont généralement coûter entre 15 et 20 dollars par année. Pas cher pour se procurer la tranquillité d’esprit et éviter toutes les conséquences qui peuvent découler d’avoir installé un virus…


REF.: https://francoischarron.com/securite/logiciels-securite-prevention/6-trucs-pour-eviter-les-virus-sur-les-appareils-android/zI0MdCuZ4X/

Starlink Direct to Cell : la connexion par satellite arrive sur smartphone

 Starlink Direct to Cell : la connexion par satellite arrive sur smartphone


Maurine Briantais

16/10/23 09:09

Starlink s'apprête à déployer son offre de téléphonie par satellite dans le monde entier à partir de 2024. Une formule qui permettra de téléphoner et de se connecter à Internet via l'espace, sans antenne relai !


Malgré tous les efforts des opérateurs, le déploiement de la fibre sur le territoire français prend du temps et, malheureusement, il sera impossible de couvrir toute la métropole. En effet, dans les zones dites blanches, la météo et la géographie imposent des défis techniques et des coûts bien trop élevés pour pouvoir implanter des antennes relais. Aussi, tous les espoirs se sont tournés vers le ciel, et plus précisément vers la connectivité spatiale – un marché estimé à 16 milliards de dollars à l'horizon 2030. L'un des acteurs majeurs du secteur est Starlink, propriété d'Elon Musk, qui propose une offre Internet par satellite en France depuis 2021 pour le prix de 40 euros par mois – auxquels il faut là aussi rajouter le coût du matériel – et a déjà su conquérir le cœur de quelque 10 000 usagers. L'entreprise continue sur sa lancée et vient de présenter son offre de connexion par satellite destinée aux smartphones du monde entier, baptisée "Direct to Cell". "Les satellites de Starlink, avec les capacités de 'Direct to Cell', permettront un accès omniprésent aux SMS, appels et à Internet que vous soyez sur terre, sur un lac ou dans les eaux côtières", annonce Starlink sur sa page dédiée. Pour le moment, le milliardaire prévoit de déployer d'abord un service de SMS, puis vocal et de données mobiles.



Starlink sur smartphone : les SMS puis les appels depuis l'espace

Contrairement au réseau mobile, qui présente inévitablement des zones blanches ou une couverture inégale, le réseau satellite offre une couverture généralement uniforme sur l'ensemble de la planète. En théorie, les téléphones satellites peuvent donc se connecter depuis n'importe quel endroit. En pratique, cela dépend de la couverture du réseau de l'opérateur satellite. Cependant, cette couverture étendue constitue son principal avantage, ce qui explique pourquoi il est fréquemment utilisé lorsque le réseau mobile est hors service en raison de catastrophes naturelles. C'est également la solution privilégiée pour la communication depuis des lieux éloignés, inaccessibles ou mal desservis, comme en plein milieu de l'océan, au cœur d'une forêt, dans le désert, ou en haute montagne, par exemple.


Starlink n'a rien inventé, la technologie sur smartphone existe déjà avec Apple qui, grâce à son partenariat avec Globalstar, propose la communication par satellite depuis l'iPhone 14 – cela a d'ailleurs sauvé des vies –, qui permet d'envoyer un SOS par satellite lorsque l'utilisateur est en danger et qu'il n'a pas accès aux données mobiles. Idem pour Huawei avec sa gamme Mate 50. Mais rien à voir avec l'offre de Starlink, qui fonctionne avec n'importe quel smartphone récent. "Direct to Cell fonctionne avec les téléphones LTE existants partout où vous pouvez voir le ciel. Aucune modification du matériel, du micrologiciel ou des applications spéciales n'est requise, offrant un accès transparent au texte, à la voix et aux données", explique la société d'Elon Musk. Les satellites de Starlink fonctionnent comme des antennes relais de téléphonie mobile, sauf qu'elles sont positionnées dans l'espace. C'est pour cela que la technologie ne requiert ni équipement spécial, ni modification sur le smartphone.



© Starlink

À partir de 2024, Direct to Cell permettra d'envoyer des SMS. Ensuite, à partir de 2025, le service inclura aussi les appels vocaux ainsi que les données mobiles. Son prix n'a pas encore été annoncé. Pour proposer ce service, Starlink collabore avec des opérateurs. Un formulaire est disponible au bas de la page, permettant aux opérateurs de contacter Starlink "pour élargir leur réseau". Pas de nouvelles cependant, pour l'instant, des opérateurs français.




REF.: https://www.commentcamarche.net/mobile/operateurs-forfaits/29207-starlink-direct-to-cell-la-connexion-par-satellite-arrive-sur-smartphone/#utm_source=facebook&utm_medium=social