Powered By Blogger

Rechercher sur ce blogue

mardi 25 juin 2024

Cas type de hacking: Quoi surveiller !

 

Cas type de hacking: Quoi surveiller !



Cas type de hacking: Quoi surveiller !


Dans le cas suivant et qui ressemble à tous les autres, ça se passe lorsque vous téléchargez un package ou add-on a votre logiciel existant !


C'est pourquoi certaine personne ou sur un Mac , le programme est installé en format mobile ou transportable ou installer en externe sur votre bureau, donc jamais dans vos programmes en internes, comme souvent sur Windows.


Maintenant si vous avez des doutes, toujours faire vos backup avant de l'installer. Surveiller les critiques sur les sites de power users comme Reddit!


Ayez un programme de désintallation efficace comme Revo uninstaller (efface et puissance et simple )ou Bulk Crap uninstaller, pour enlever toute trace d'installation dans la base registre windows.


Comment surveiller les traces d'activité de hacking: Avec un logiciel simple comme God Mode qui vous montrera "afficher les journeaux des événements " dans la section outils d,administration ou dans le centre de maintenance "afficher l"historique de fiabilité "; ou des logiciels comme Sécurity task manager ou SysHardener (aller voir sur clubic,cnet ou sourceforge pour les télécharger) pour voir les activités suspectes en arrière-plan sinon faîtes la touche contr alt sup et cliquer sur ouvrir le gestionnaire de tâche pour voir les activités suspectes dans la section Processus!!! Vous saurez quels programmes ou server est actif(comme improc server PostGre SQL server et RLHost service ou autre exécutable suspect actif)Voici un autre exemple: https://docteo2.wordpress.com/2024/05/23/comment-desinstaller-les-logiciels-de-creation-dimage-de-reallusion/


Des hackers se servent de Stack Overflow pour répandre des malwares


Par Mélina LOUPIA


Publié le 02 juin 2024 à 13h12


Un malware se cache sur Stack Overflow


Des cybercriminels se font passer pour des utilisateurs bienveillants sur Stack Overflow dans le but de promouvoir des packages Python malveillants. Une fois installés, ces derniers téléchargent des programmes malveillants capables de voler des données sensibles sur les ordinateurs des victimes.


Une nouvelle vague de cyberattaques prend d'assaut la populaire plateforme de questions-réponses Stack Overflow, exploitant la confiance des développeurs. Les hackers répondent à des questions en recommandant l'installation de packages Python apparemment inoffensifs, mais qui cachent en réalité du code malveillant.


Lorsqu'un développeur innocent suit ces conseils, le package télécharge et exécute un programme malveillant capable de voler des informations précieuses sur l'ordinateur de la victime. Cette campagne malveillante, baptisée « Cool package », sévit depuis l'année dernière et cible principalement les utilisateurs Windows.


Le succès de Stack Overflow et la confiance des utilisateurs font d'elle une cible de choix pour les hacker qui déploient le package Python vérolé « pytoileur »


Stack Overflow est une plateforme incontournable pour les développeurs à la recherche d'aide sur des problèmes de codage. Sa grande communauté et sa réputation de fiabilité en font une cible de choix pour les cybercriminels désireux de propager leurs logiciels malveillants.


Dans cette récente campagne, un compte fictif « EstAYA G » a été créé pour répondre à des questions de débogage. Il recommandait ainsi l'installation d'un package Python nommé « pytoileur ». Bien que présenté comme un outil de gestion d'API, ce package contient en réalité du code malveillant en base64 et dissimulé par des espaces superflus.


Lorsqu'un développeur non averti suit les instructions et installe « pytoileur », le code malveillant déguisé se déclenche. Il télécharge un exécutable nommé « Runtime.exe » depuis un serveur distant contrôlé par les attaquants. Cet exécutable est en vérité un programme Python converti qui installe un cheval de Troie sur l'ordinateur de la victime.


Cette tactique d'utiliser Stack Overflow pour promouvoir des logiciels malveillants est particulièrement insidieuse. Elle exploite la confiance et l'autorité dont jouit la plateforme auprès des développeurs, qui s'attendent à y trouver de l'aide légitime. En se faisant passer pour des utilisateurs bienveillants, les hackers augmentent leurs chances de tromper leurs victimes.


De plus, le typosquatting (l'utilisation de noms similaires à des packages légitimes, comme lors de la campagne qui avait touché Zoom, Meet et Skype), et l'obscurcissement du code malveillant rendent la détection plus difficile. Même un examen superficiel du code pourrait ne pas révéler les véritables intentions malveillantes.


"Pytoiler" est un redoutable infostealer © Bits And Splits / Shutterstock


"Pytoiler" est un redoutable infostealer © Bits And Splits / Shutterstock


« pytoiler », cheval de Troie multitâche et infostealer redoutable qui pille les données, les mots de passe enregistrés, les coordonnées bancaires et les portefeuilles crypto


Une fois installé sur l'ordinateur de la victime, le cheval de Troie déployé par « pytoileur » peut faire toute une variété d'actions malveillantes visant à voler des informations sensibles. Premièrement, il assure sa persistance sur le système en modifiant les paramètres du registre Windows. Il déploie également des mesures anti-détection pour tenter d'échapper à l'analyse des chercheurs en sécurité et des solutions antivirus.


Son objectif principal est cependant le vol d'informations. Le malware cible les données stockées dans les navigateurs web populaires comme Google Chrome, Brave et Firefox. Il tente d'extraire les cookies, les mots de passe enregistrés, l'historique de navigation et même les informations de carte de crédit.


Mais ce n'est pas tout. Le cheval de Troie cherche également des données liées aux services de finance et de crypto-monnaies tels que Binance, Coinbase, Exodus Wallet, PayPal, Payoneer, PaySafeCard, Crypto.com et Skrill. S'il trouve des informations d'identification ou des portefeuilles de crypto-monnaies, il les vole sans scrupule.


Les capacités de surveillance du malware vont même jusqu'à activer la webcam de la victime, enregistrer les frappes au clavier (keylogger) et prendre des captures de l'écran. Toutes ces données précieuses sont ensuite exfiltrées vers les serveurs des attaquants.


Pour se protéger, les utilisateurs doivent faire preuve d'une extrême prudence lorsqu'ils suivent des conseils en ligne, même sur des plateformes réputées comme Stack Overflow, et peut-être même surtout lorsque les sites ou plateformes sont parmi les plus populaires.


Comme toujours, prudence et bonnes pratiques sont de rigueur. Avant d'installer un package tiers, il est essentiel de vérifier sa source, ses avis et son code source pour voir s'il y a d'éventuels comportements suspects. Garder un logiciel antivirus à jour est également recommandé. En cas d'infection, il est conseillé de changer immédiatement tous les mots de passe sensibles et de surveiller les activités suspectes sur les comptes en ligne.


REF.: https://www.clubic.com/actualite-528549-des-hackers-se-servent-de-stack-overflow-pour-repandre-des-malwares.html?utm_source=newsletter&_ope=eyJndWlkIjoiNzM2OGQyYTA1M2UxYjUzYTEzZDE0MDAzYWQ0Yzg1YWMifQ%3D%3D

Poème: Tout est de ta faute

 Poème: Tout est de ta faute



Maman

Qui t'a laissé tomber

Qui t'a fait penser que tu n'étais pas assez

Et rempli ton âme de doute

Et papa, je

J'avais besoin de toi dans les parages

Mais ce dont tu avais besoin c'était d'un peu d'espace

Pour vous comprendre


 

Voudrais-tu y retourner et faire la même chose

Est-ce que le regret t'a donné envie de changer

Incompris sous apprécié

Mais



Savais-tu que j'aime ça à cause de toi

Et j'ai appris, c'est un voyage alors que je marche à ta place

Je passerai longtemps toutes tes leçons,

ça a pris du temps mais j'ai eu ton message

Si jamais tu te demandes pourquoi je suis à l'épreuve des balles

Tout est de ta faute



Oh je

J'aimerais pouvoir dire

J'étais la sœur parfaite quand tu avais besoin de moi

Et nous pourrions

Voyez-le différemment

Mais maintenant nous sommes assez vieux pour savoir que nous avons tous les deux fait des erreurs



J'y retournerais et je ferais la même chose

Je suppose que je suis doué pour prendre le blâme

Incompris sous apprécié

Mais



Savais-tu que j'aime ça à cause de toi

Et j'ai appris, c'est un voyage alors que je marche à ta place

Je passerai longtemps toutes tes leçons,

ça a pris du temps mais j'ai eu ton message

Si jamais tu te demandes pourquoi je suis à l'épreuve des balles

Tout est de ta faute

X2


REF.: Paroles de "Jamie Fine - Bulletproof"

https://www.youtube.com/watch?v=cuOLaVC0CbI

lundi 24 juin 2024

Meta veut détecter les fichiers audio générés par IA, mais il y a un hic

 Meta veut détecter les fichiers audio générés par IA, mais il y a un hic


PAR ALEXANDRE MATHIOT

LE 19/06/2024


Meta a développé un nouvel outil appelé capable de marquer les discours générés par l'intelligence artificielle. Cette innovation vise à lutter contre l'utilisation croissante des outils de clonage vocal pour des arnaques et de la désinformation. Aussi prometteuse qu’elle y paraisse, cette technologie est encore loin d'être au point.


Source : 123rf

Les technologies de génération de contenu par intelligence artificielle sont de plus en plus sophistiquées. Elles sont utilisées dans divers domaines et vont de la création artistique à l’imitation de voix humaines. Toutefois, cette avancée technologique présente aussi des risques importants, notamment en matière de désinformation et de fraude, comme récemment sous la forme de deepfakes qui imitaient Kylian Mbappé.



Meta continue d'intégrer l'IA dans ses applications mobiles telles que Facebook, Instagram, Messenger et WhatsApp et rend son utilisation presque inévitable pour les utilisateurs. Mais pour répondre aux préoccupations concernant les abus de cette technologie, la société vient de présenter AudioSeal. Ce système permet d'intégrer des signaux cachés dans les pistes audio générées par intelligence artificielle. Appelés filigranes ou watermarks, ils sont conçus pour être détectés facilement.


CET ALGORITHME DE META PERMET DE DÉTECTER FACILEMENT LES DEEPFAKES, MAIS IL EST ENCORE INUTILE

AudioSeal se distingue par sa capacité à marquer des segments spécifiques d'un long fichier audio, comme un podcast d'une heure, pour signaler les parties générées par IA. Cela pourrait aider à combattre les deepfakes et les arnaques vocales, notamment celles utilisant des voix de personnalités publiques durant ces périodes d'élections. Meta affirme que son système atteint une précision de détection des filigranes comprise entre 90 % et 100 % et qu’elle surpasse toutes ses précédentes tentatives.


Malgré son potentiel, AudioSeal présente plusieurs limites. Actuellement, il n'existe pas de norme industrielle pour les filigranes audio. Cela signifie que ceux-ci peuvent être facilement modifiés ou supprimés. De plus, Meta n'a pas encore prévu d'appliquer ces watermarks aux audios générés par ses propres outils. Cette technologie nécessite également que les utilisateurs ajoutent volontairement ces watermarks à leurs propres fichiers audio, on imagine mal les pirates qui veulent voler vos codes d’identification les intégrer. Enfin, le fait que les détails sur cet algorithme soit public peut rendre le système vulnérable aux attaques.


REF.: https://www.phonandroid.com/meta-veut-detecter-les-fichiers-audio-generes-par-ia-mais-il-y-a-un-hic.html?fbclid=IwZXh0bgNhZW0CMTAAAR0krgzt17KgpG9UzcN8Sc1x_8YmEO1rRvXUMTojvHESf-8kPdMRfwc3iFM_aem_E8Xyd7-jq63L0M3ow-21yA

FreeOffice 2024 : nouvelle version pour l'un des meilleurs équivalents gratuits de Microsoft Office

 

























Téo Marciano

Parmi les alternatives gratuites à la célèbre suite bureautique de Microsoft, FreeOffice  https://www.freeoffice.com/fr/telecharger constitue sans aucun doute l'une des solutions les plus solides. Moins connue que ses homologues LibreOffice ou OnlyOffice, OpenOffice ,cette suite bureautique développée par l'éditeur allemand SoftMaker ne démérite pourtant pas : dotée d'une interface moderne, facile à prendre en main et très complète, FreeOffice est disponible à la fois sur Windows, macOS, Linux, Android et iOS, et est entièrement gratuite tant pour un usage personnel que commercial.



FreeOffice se compose de trois modules, un traitement de texte, un tableur et un outil de présentation, qui contiennent toutes les fonctions de base attendues d'une suite bureautique digne de ce nom, et couvriront largement les besoins de la plupart des utilisateurs particuliers ou des petites entreprises. L'application est par ailleurs hautement compatible avec les formats de fichiers DOCX, XLSX et PPTX, ce qui facilite grandement la collaboration et l'échange de fichiers avec des personnes travaillant sur Microsoft Office.



Après l'arrivée de SoftMaker Office 2024 en début d'année, la version payante destinée aux professionnels, c'est donc au tour de FreeOffice de connaître une mise à jour pour recevoir une partie des nouvelles fonctions de sa grande sœur.

Dans les différents modules bureautique, on trouve plusieurs nouveautés intéressantes, comme la possibilité d'intégrer les polices d'écriture directement dans les documents textes, afin que les fichiers s'affichent de la même façon pour tous les destinataires, l'ajout d'options de filtrage et de tri par couleur dans le tableur, ou la possibilité d'écrire des notes sous les diapositives dans l'outil de présentation.



Et du côté de l'interface et de l'ergonomie en général, plusieurs évolutions bienvenues ont également été apportées, telles qu'une amélioration du mode sombre avec des barres latérales peaufinées, la possibilité de réduire la définition des images lors de l'export pour obtenir des fichiers PDF plus légers ou encore de nouvelles options lors du copier-coller, pour conserver le formatage source, appliquer le formatage cible, coller sans formatage ou fusionner les formatages.

Avec cette mise à jour, FreeOffice continue donc de s'améliorer de façon très appréciable, et conserve sa place parmi les meilleures suites bureautiques gratuites disponibles sur le marché. Même si quelques fonctions utiles sont manquantes, car réservées à la version payante de l'application, FreeOffice répondra sans sourciller à la majorité des besoins.


REF.: https://www.commentcamarche.net/applis-sites/bureautique/31537-freeoffice-2024/?#8coy1rt54lt

TV intelligente: Qu'est-ce que le WiFi direct et comment ça fonctionne ?

 

TV intelligente: Qu'est-ce que le WiFi direct et comment ça fonctionne ?


Par Jean Mouchet


13/02/2024

Technologie méconnue du grand public, le WiFi direct est pourtant inclus sur certains de vos appareils sans même que vous en soyez conscient. Créé notamment pour faciliter le transfert et le partage de données entre plusieurs appareils, il est très utilisé de nos jours. Mais que se cache-t-il exactement derrière ce terme ? Comment l’utiliser en 2024 ? Voici quelques explications. 


L’Essentiel :

Le WiFi direct est une technologie qui permet à deux appareils de se connecter entre eux sans avoir recours à un modem.

C’est le même principe que le Bluetooth mais en plus performant : le WiFi direct sert avant tout à faciliter les partages de fichiers.

Il existe aujourd’hui sur plusieurs appareils : imprimantes, caméras et appareils photo, casques audio, claviers…

Vous souhaitez changer d'opérateur Internet ?

Découvrez les offres disponibles et laissez-vous guider afin de profiter de l'offre partenaire la plus adaptée à vos besoins.


Info - Souscription au 09 75 18 80 51


Le WiFi direct, c'est quoi ?

wifi

Le WiFi direct n'est pas la même chose que le WiFi traditionnel. En effet, là où le WiFi n'est disponible que dans l’environnement immédiat d’un routeur (modem) sans fil, le WiFi direct désigne un protocole qui permet de connecter deux ou plusieurs appareils sans point d’accès intermédiaire (routeur ou modem).


Dans le cas d'une connexion WiFi traditionnelle, si vous possédez un routeur ou une box Internet, tous vos appareils informatiques qui y sont connectés peuvent dialoguer entre eux : échanges de fichiers, chat, etc. Le routeur (ou la box Internet) représente alors le cœur du réseau, toutes les informations échangées y transitent.


Quant au WiFi direct, c’est un protocole de transmission qui est comme son nom l'indique, direct et sans fil, entre 2 ou plusieurs appareils. Il existe depuis une dizaine d’années (Google a intégré le support logiciel du WiFi Direct dans le système Android à partir de la version 4.0 sortie en 2011). Les appareils se connectent directement entre eux sans avoir besoin de passer par un modem. C’est un peu le même principe que le Bluetooth, qui lui existe depuis 1994, mais le WiFi direct est plus rapide (20 fois), efficace sur de plus grandes distances (100 mètres) et avec un débit plus performant.


Le WiFi direct est une technologie qui a été créé par la WiFi Alliance, le consortium qui possède la marque «WiFi». Son objectif est de rassembler l’ensemble des acteurs du marché autour d’une même bannière pour assurer le développement technologique du WiFi, garantir l’interopérabilité des produits mais également promouvoir cette technologie sans fil. Sa promesse est de garantir que les équipements WiFi offrent la meilleure expérience utilisateur possible. Basée à Austin dans le Texas (USA), la WiFi Alliance possède un rayonnement mondial. Elle revendique plus de 800 membres en 2024. Parmi ses principaux sponsors, on retrouve entre autres Apple, Microsoft, Sony, LG ou encore Samsung.


Le WiFi direct utilise un certain nombre de normes pour accomplir ses fonctions. Elles sont essentiellement les mêmes que celles de la technologie WiFi classique. Pour connecter deux appareils via le WiFi Direct, l’un d’entre eux crée un point d’accès similaire à celui d’un routeur. L’autre appareil le recherche et s’y connecte.


Un des intérêts majeurs du WiFi direct est la possibilité de transférer des fichiers de n’importe quelle taille entre les deux appareils à grande vitesse.


Comment fonctionne le WiFi direct ?

Concrètement, la procédure qui permet la création de la connexion WiFi direct entre deux appareils comprend deux «états» : l’écoute et la recherche.


À l'état d'écoute, le périphérique attend de recevoir une requête de sonde à laquelle il peut répondre, appelée «analyse passive».

L'état de recherche, ou «balayage actif», envoie des requêtes, en attendant les réponses des dispositifs dans un état d'écoute.

Pour créer le réseau P2P (modèle de réseau informatique d'égal à égal entre ordinateurs qui distribuent et reçoivent des données ou des fichiers), les deux périphériques doivent basculer activement entre les deux états.


Une fois que deux appareils se sont repérés l'un l'autre, ils entament des négociations sur l'appareil qui servira de propriétaire du groupe P2P (P2P GO). Le P2P GO permet à l'autre périphérique de s'y connecter.


Quelles sont les applications du WiFi direct ?

D’une manière générale, le WiFi direct sert à simplifier les démarches informatiques de votre quotidien. Une seule condition est requise : les deux appareils ainsi reliés doivent être certifiés WiFi direct pour échanger des données.


Le WiFi direct est potentiellement compatible avec les smartphones, les tablettes, les ordinateurs, les télévisions, les appareils photos, les imprimantes et bien d'autres périphériques. Aujourd’hui beaucoup de dispositifs et périphériques informatiques, tels que les lecteurs portables, les casques sans fil, les souris d'ordinateur et les claviers, ou les imprimantes, utilisent le WiFi direct pour se connecter avec d'autres dispositifs au lieu de Bluetooth.


Précision :

Tout appareil ou périphérique certifié WiFi direct est capable de communiquer avec les anciens équipements WiFi. Ainsi, si vous possédez un appareil photo numérique ayant la certification WiFi direct, il pourra communiquer directement avec votre imprimante WiFi classique.




Exemples d’applications du WiFi direct

Le WiFi direct peut vous permettre par exemple :


D’envoyer des documents ou des photos d’un ordinateur à une imprimante, sans avoir besoin de renseigner une clé WiFi qui peut être parfois complexe.

De transférer de données entre deux smartphones ou deux ordinateurs : en effet, certains media, comme par exemple une vidéo assez lourde, ne peuvent pas être transmis par email, car ils dépassent la limite autorisée par le serveur. En Bluetooth, cette démarche est parfois trop longue. Dans ce cas, et si le destinataire est à proximité, vous pouvez lui envoyer votre fichier via WiFi direct.

De diffuser une vidéo d’un ordinateur ou smartphone sur une télévision : avec un téléviseur en WiFi direct, le transfert d’images est immédiat et quelques clics suffisent pour partager vos contenu audiovisuels : visionnez vos photos et vidéos prises avec votre smartphone sur grand écran, téléchargez des séries sur votre ordinateur ou votre mobile et regardez-les sur votre écran de télévision, réalisez instantanément des copies d’écran...

Activer WiFi direct : comment établir une connexion entre deux appareils ?

Il existe plusieurs moyens d’établir la connexion WiFi direct : appuyer sur un bouton, rapprocher physiquement les appareils, entrer un code PIN ou un mot de passe, etc. Le WiFi direct reprend la sécurité du WiFi classique, et il est possible de sécuriser ses transferts avec une clé de sécurité comme sur un réseau classique.


WiFi direct Samsung et appareils Android

Le WiFi direct est disponible sur les appareils Android (à partir d’Android 4.0).


Pour l’utiliser, c’est très simple : Le WiFI direct se trouve dans les paramètres WiFi, à des emplacements légèrement différents selon les modèles. Vous devez l’activer sur les deux appareils qui devraient se détecter automatiquement après un balayage. Une fois que c'est le cas, établissez une connexion depuis l’un des smartphones en appuyant sur le nom du second. Ce dernier sera invité à confirmer la liaison.


À partir de là, vous pouvez transférer des fichiers de n’importe quelle taille entre les deux appareils très rapidement. Il vous suffit de sélectionner un fichier, d'appuyer sur l’icône de partage et de choisir «WiFi direct» dans la liste des options de partage. Sélectionnez ensuite l’appareil auquel le fichier doit être envoyé et le transfert se fait automatiquement.


Petite précision : parfois, le partage ne fonctionne pas entre deux smartphones de différentes marques. Dans ce cas, vous pouvez avoir recours à une application tierce pour sauter cette barrière. Il en existe plusieurs comme par exemple Xender, SuperBeam ou encore SHAREit. Attention, il faut que l’application soit installée sur les deux appareils pour que cela fonctionne.


En plus de dispositifs Android avec WiFi direct, la norme peut aussi se trouver sur les consoles de jeux, telles que la nouvelle Xbox.


Le WiFi direct Windows 10 et 11

pc

La norme WiFi direct existe sur les appareils Windows, à partir de Windows 8.


Pour savoir si un PC Windows est compatible avec la norme WIFi direct, voici la marche à suivre :


Appuyez sur les touches Windows et R.

Saisissez «CMD» et appuyez sur la touche Entrée.

Saisissez «ipconfig /all | findstr Description».

Appuyez sur la touche Entrée.

Si Microsoft WiFi Direct Virtual Adapter s'affiche, votre PC Windows est compatible WIFI Direct.

Le WiFi direct sur les appareils iOs

D’un point de vue technique, les appareils Apple (iPhone, iPad et ordinateurs Mac) soutiennent le WiFi direct mais Apple a développé son propre système, via l’application AirDrop. Cela ne fonctionne alors qu’entre des appareils fonctionnant sous iOS.


Pour utiliser AirDrop :


Ouvrez une application, touchez «Partager» ou le bouton de partage. Si vous partagez une photo à partir de l’application «Photos», vous pouvez effectuer un balayage vers la gauche ou vers la droite et sélectionner plusieurs photos.

Sélectionnez l’utilisateur AirDrop avec qui vous souhaitez partager votre contenu (Si la personne avec qui vous partagez du contenu se trouve dans vos contacts, vous verrez une image avec son nom. Si elle ne figure pas dans vos contacts, vous verrez simplement son nom sans image). Vous pouvez également envoyer du contenu via AirDrop entre vos propres appareils Apple (par exemple d’un ordinateur à un iPhone ou inversement).

Le WiFi direct entre un téléviseur connecté et un ordinateur Windows :

Prenons l’exemple d’un téléviseur SONY compatible WiFi direct :


Activez le mode WiFi direct sur le téléviseur.

Appuyez ensuite sur Home (Accueil) sur votre télécommande, puis sur Applications et WiFi direct Mode (Mode WiFi direct).

Sur votre ordinateur, sélectionnez Control Panel (Panneau de configuration) dans le menu Start (Démarrer).

Sélectionnez Network and Internet (Réseau et Internet) (si cette option n'apparaît pas, sélectionnez Category (Catégorie) puis «View by» (Afficher par). Sélectionnez Connect to a network (Connexion à un réseau).

Sélectionnez DIRECT-xx-BRAVIA ou le SSID affiché sur le téléviseur.

Pour vérifier le SSID et les informations de clé WPA sur le téléviseur : appuyez sur OPTIONS sur votre télécommande et sélectionnez Manual (Manuel) puis Other Methods (Autres méthodes). Les informations de connexion (SSID et clé WPA) s'affichent.

Sélectionnez Connect (Connexion).

Saisissez la clé WPA affichée sur le téléviseur dans la fenêtre Security key (Clé de sécurité) et sélectionnez OK. Attention, la clé WPA étant sensible à la casse, veillez à la saisir exactement telle qu'elle apparaît sur le téléviseur, en respectant les minuscules et les majuscules.

Il peut arriver que le partage en WiFi direct ne fonctionne pas entre deux smartphones de marques différentes. Pour résoudre ce problème, il existe des applications comme Xender ou encore SuperBeam qui peuvent joueur ce rôle d'intermédiaire entre les deux appareils.


Le WiFi direct et la sécurité : quels sont les risques ?

Lorsque quelqu’un accède à un appareil via WiFi direct, il peut également être capable d’accéder à d’autres réseaux et à des données privées qui sont désormais ouvertes. Mais est-il possible de sécuriser une connexion en WiFi direct ?


Dans un premier temps, vous devez examiner la manière dont votre appareil sécurise votre connexion en WiFi direct et ce que vous pouvez faire pour la rendre plus sûre. Il y a deux types de connexions en WiFi direct : la connexion temporaire et la connexion permanente. La connexion permanente stocke les données sur les appareils pour qu’ils puissent à nouveau se connecter automatiquement, quand c’est nécessaire. Ces connexions permanentes sont un peu moins sûres et plus faciles d’accès, elles doivent donc être limitées à certains objets comme les imprimantes personnelles, et utilisées seulement quand c’est nécessaire. Les connexions temporaires quant à elles ne peuvent pas se rétablir toutes seules et ont besoin des étapes initiales : code PIN, identifiants etc. Cela les rend plus sûres.


Voici quelques conseils pour augmenter la sécurité de votre connexion :


D’une manière générale, il est conseillé d’opter pour des connexions en WiFi direct récentes, car elles sont de plus en plus sécurisées.

Il est déconseillé de vous connecter dans un endroit public, même si c’est avec un ami.

Pensez à désactiver cette fonction de vos appareils lorsque vous ne l’utilisez pas. A titre d’exemple, même si ce n’est pas fréquent, il y a récemment eu un bug sur les appareils Linux qui a permis à des hackers d’accéder aux appareils lorsque le WiFi direct était activé. Il faut donc être vigilant car, de la même manière qu’un réseau WiFi classique, ce n’est pas infaillible.

REF.: https://www.echosdunet.net/reseau-internet/wifi/direct