La
nouvelle version de la suite bureautique de Microsoft sort enfin ce 22
septembre. Parmi les nouveautés, la possibilité de travailler à
plusieurs en même temps sur un document ou encore le moteur de recherche
intelligent Tell Me.
Après plusieurs préversions, Office 2016 pour PC
sort enfin ce 22 septembre. On y retrouve tous les outils phares qui
ont fait le succès d’Office : Word, Excel, PowerPoint, OneNote ou encore
Outlook. On peut l’utiliser avec Windows 7 et 8 mais la suite a été
optimisée pour Windows 10. Elle est disponible dans 40 langues
différentes.
La version Mac avait été lancée préalablement au
mois de juillet dernier. Une mise à jour automatique est prévue pour les
utilisateurs de l’abonnement en ligne Office 365. Elle commencera
seulement à être déployée au mois d’octobre pour le grand public et au
début de l’année 2016 pour les entreprises. Mais il est déjà possible de
commencer à télécharger les nouvelles applications au cas par cas
depuis Office.com. Pour rappel, l'abonnement mensuel pour un PC ou Mac
s'élève actuellement à 7 euros par mois ou 69 euros par an.
Travailler à plusieurs sur le même document
La grande nouveauté de cette nouvelle mouture, c’est que la
fonction de collaboration en temps réel est prise en charge directement
par les applications d'Office. Comme sur les versions Web, on peut ainsi
éditer à plusieurs ses documents et visionner en temps réel les
modifications des autres collaborateurs.
Côté business, Skype
Entreprise permet également de partager des écrans et de communiquer au
sein de toutes les applications, et le volume de stockage a été renforcé
dans OneDrive for Business.
De nouveaux outils intelligents
Toujours
pour les entreprises, le nouvel outil Office 365 Planner est destiné à
mieux organiser et répartir le travail d’équipe avec des tableaux de
bord et des notifications. Mais il ne sera disponible qu’au prochain
trimestre. Même chose pour GigJam, le bureau intelligent d'Office qui
fonctionne avec Cortana mais qui n'est accessible qu'en preview très
limitée pour le moment.
Le moteur de recherche intelligent Tell
Me fait aussi son apparition dans Word, Excel et PowerPoint. Il suffit
de taper une simple requête pour trouver la bonne commande ou
fonctionnalité. Et Smart Lookup permettra d'insérer des contenus
priochés sur le web dans ses documents.
Clutter débarque également dans Outlook pour analyser et trier
vos messages automatiquement dans le but de vous faire gagner du temps.
Il est enfin plus facile d'envoyer via Outlook des pièces jointes
stockées dans OneDrive.
Un milliard de personnes dans le
monde utilisent Office pour travailler, selon Microsoft. Mobilité,
conversations, intelligence, ce sont les trois nouvelles dimensions clés
mises en avant au final par le directeur général de Microsoft Satya
Nadella. « C’est un grand pas en avant pour transformer
Office, qui passe d'une série familière d'applications de productivité
individuelle à une série d'applications et de services connectés conçus
pour le travail moderne, la collaboration et le travail d'équipe », a-t-il déclaré dans un communiqué. Télécharger Office 2016 / Office 365 Source : Le blog de Microsoft Le blog de Microsoft Office
Le taux
de chômage ne dit pas tout. Il indique le nombre de personnes qui se
cherchent un emploi, mais omet tous ceux qui ont déniché un travail
moins payant qu’avant. Le Journal a découvert plusieurs cas qui pourraient laisser croire que le Québec s’appauvrit.
Un travailleur minier qui frôle la faillite après avoir
gagné 120 000 $ par année, un gestionnaire forcé de vendre de
l’électronique, des travailleurs d’Electrolux qui se retrouvent à l’aide
sociale. Des centaines de travailleurs vivent le drame d’une baisse de
salaire extrême.
Le taux de chômage ne dit pas tout sur le marché du travail. Les
gens qui perdent un bon emploi en retrouvent un, mais souvent au prix de
nombreux sacrifices.
Entre 2004 et 2014, l’industrie manufacturière au Québec a perdu
140 000 emplois. Il s’agissait souvent d’emplois syndiqués et bien
rémunérés occupés par des travailleurs expérimentés, mais avec un faible
niveau d’éducation.
«J’ai toujours fait un excellent salaire, même si j’ai
l’équivalent de mon secondaire 3. Je n’ai jamais su c’était quoi
travailler à 40 000 $ par année. Maintenant, je sais et ce n’est pas
évident», affirme Aurèle Lafrenière, un travailleur minier qui a perdu
son emploi en 2011 à l’âge de 59 ans.
Plusieurs de ces travailleurs licenciés vont trouver un emploi
beaucoup moins payant que celui qu’ils occupaient auparavant. Vivant
d’un salaire de plus de 20 $ de l’heure depuis des années, ils doivent
accepter maintenant de vivre avec un salaire horaire de moitié moindre.
Selon Marcel Paradis, qui aide ce type de travailleurs à retourner sur le marché du travail, le gros défi est la surestimation.
«En moyenne, ils ont peu de scolarité et ils veulent faire 20 $
de l’heure en commençant. Notre travail est de les ramener à la
réalité», explique le cofondateur de Campus Emploi à Joliette.
Technologies « mortelles »
Les travailleurs du secteur manufacturier, largement syndiqués, vivent un déclin de leurs conditions de vie.
«Lorsque nos entreprises du textile, des scieries, des pâtes et
papiers et de l’industrie pétrochimique reprennent de la vigueur, elles
introduisent des progrès technologiques qui sont mortels pour les
anciens travailleurs de ce secteur», observe Paul-André Lapointe,
professeur titulaire au Département des relations industrielles de
l’Université Laval.
Emploi temporaire
Il se crée davantage d’emplois temporaires que permanents au
Québec. Or, ce type d’emploi offre un salaire moyen de 19,41 $ l’heure
contre 23,66 $ pour les emplois permanents.
Les avantages sociaux, comme les vacances, le fonds de pension et
les assurances santé, sont également moindres dans un poste temporaire.
L’an dernier, 177 100 Québécois devaient cumuler plus d’un
travail pour survivre. De 2004 à 2014, le cumul d’emplois a augmenté de
31,1 %, observe l’Institut de la statistique du Québec.
Concurrence
«Ce phénomène s’accélère, ça devient la norme. C’est préoccupant.
Cette tendance semble indiquer une recherche de productivité ou de
profits à court terme. Elle effrite la transmission des savoirs, la
socialisation et la transmission des compétences», s’inquiète Angelo
Soares, professeur au département d’organisation et ressources humaines
de l’École des sciences de la gestion de l’UQAM.
Selon le chercheur, cette situation place les employés en
concurrence les uns contre les autres et crée des conditions de travail
beaucoup moins généreuses, par exemple, des horaires flexibles, aucune
garantie d’heures travaillées et une disponibilité en tout temps.
«En conséquence, les entreprises connaissent un taux de roulement
élevé, des conflits de travail, elles doivent gérer du harcèlement
moral et de la détresse psychologique. Les travailleurs perdent toute
loyauté envers l’employeur», de conclure M. Soares.
TOR (Tor Onion Routing
[le routeur oignon]) est un réseau décentralisé qui a été créé afin de
garantir un certain niveau d'anonymat. TOR est présenté comme une
alternative permettant de contribuer, à sa manière, à la protection des
utilisateurs du réseau, notamment contre les méthodes d'écoutes
classiques.
TOR est un projet libre et son utilisation est gratuite.
Principe et fonctionnement de TOR
Lorsque
vous surfez sur la toile, le traffic transmis vers un serveur WEB, peut
parfois prendre le même chemin, surtout entre votre ordinateur et le
réseau de votre Fournisseur d'Accès à Internet. Ce chemin peut-être
écouté, par exemple, par votre FAI. Exemple de traceroute où l'on voit
les routeurs du FAI.
TOR
n'est ni plus ni moins qu'un réseau de routeurs. Les routeurs utilisés
sont des nœuds TOR. Lorsque vous utilisez ce réseau, le traffic va
transiter par ces routeurs et le chemin va ainsi changer périodiquement
afin de rendre la traçabilité et l'analyse plus difficile. L'image
suivante issue de la Fiche TOR de Wikipedia,
vous explique le fonctionnement. On voit le chemin emprunté par la
requête en haut à gauche afin d'atteindre le serveur en bas à droite. Le
traffic est chiffré. Ce chemin va changer périodiquement. Le dernier
saut en rouge entre le nœud TOR de sortie et le serveur est en clair (à
d'utiliser HTTPs).
En
utilisant TOR sur le site malekal.com on constate que les IPs sont
assez aléatoires. Par conséquent, remonter l'historique complet des
pages visitées par un internaute devient moins facile. On remarque
l'user-agent "Mediapartners-Google" qui vient effectuer en douceur la
même requête, un coups de Google via Adsense ?
Le site https://onionview.com/ offre une visualisation de la localisation des nœuds TOR.
Au premier démarrage, indiquer le type de connexion que vous avez.
Le navigateur par défaut de TOR nommé "Tor Browser Bundle" est basé sur Mozilla Firefox. À ce stade, seules vos requêtes WEB depuis ce navigateur passeront par TOR.
TOR installe un serveur SOCKS sur le port 9150.
Pour que vos applications et notamment vos navigateurs WEB utilisent le réseau TOR:
Lancer le navigateur TOR
Configurer le serveur SOCKS sur vos applications ou Microsoft Windows.
Exemple, dans le "Panneau de configuration", "Options Internet". Allez dans l'onglet "Connexions", "Paramètres Réseau" cliquez sur "Avancé" en bas à droite.
Indiquer l'hôte localhost et le port 9150.
Le site http://adresseip.com/ permet de visualiser votre adresse IP. La capture d'écran ci-dessous montre que Google Chrome utilise bien le réseau TOR.
Limites et problèmes relatifs à TOR
Si TOR prétends protéger contre l'analyse de traffic, il ne protège en rien contre les méthodes avancées de pistages (tracking WEB)
ainsi que les autres types de pistages liés aux applications
installées. De plus, TOR ne protège pas contre les techniques de prises
d'empreintes uniques comme le "Browser FingerPrinting". La situation a
même empirée depuis l'inclusion forcée de Cortana dans Windows 10.
En
ce qui concerne les méthodes de surveillances gouvernementales, il est
tout à fait possible d'écouter une portion du traffic simplement en
créant des nœuds contrôlés, on peut aisément imaginer que les services
étatiques disposent de nœuds positionnés sur le réseau TOR. Bien sûr, il
reste difficile de pister dans son intégralité un internaute en
particulier. Le maillon faible étant notamment le dernier saut entre le
nœud de sortie TOR et le serveur où le traffic peut apparaitre en clair.
Les cybercriminels aiment TOR, aussi bien pour l'ajout de "couches" à
leurs pratiques existantes que pour en exploiter les faibles. Il est
donc aussi possible pour des cybercriminels de récupérer des mots de
passe si ces derniers passent en clair, dans le même cas que
l'utilisation de proxy : Anonymisation sur internet avec Proxy WEB.
Pour éviter le passage en clair, TOR utilise l'extension "HTTPs
Everywhere". Faire passer "proprement" tout le traffic (de toutes ses
applications) par TOR nécessite de sérieuses connaissances en
informatique.
TOR génère à lui seul une base d'IPs assez
importante. Des attaques automatisées sont régulièrement effectuées à
partir du réseau TOR. Cela peut aller d'attaque DoS
à des scans et autres permettant de se cacher. Dès lors certains sites,
services, personnes, peuvent tout simplement bloquer l'accès aux
ressources depuis TOR. Par exemple, Wikipedia autorise la consultation
mais empêche la modification d'articles depuis TOR.
Conclusion
TOR
est un bon moyen pour renforcer l'anonymat mais reste compliqué à
utiliser correctement car la moindre faiblesse, aussi petite soit elle
fera tomber le masque de manière définitive. Et bien entendu, comme tout
système, le zéro risque n'existe pas.
Dans iOS 9, Spotlight, le moteur
de recherche d’iOS (et de Mac OS X), perd son nom mais ne disparaiît
pas. Au contraire, il se voit dopé par Siri. Glissez votre doigt vers le
bas sur un des écrans d’accueil et vous pouvez saisir une requête dans
le champ de texte ou entrer votre recherche vocalement. Il est ainsi
possible de demander à Siri d’afficher les photos prises avec votre
iPhone entre le 15 et le 20 d’un même mois, etc.
Grâce aux liens profonds, Siri peut désormais mener pour vous des
recherches dans certaines applications, comme AirBnB par exemple.
Vous pouvez également voir les résultats de votre club de foot
préféré en tapant son nom dans le champ de recherche. S’affiche alors le
score de son dernier match joué!
Siri est désormais plus proactif
Siri est également plus
intelligent. L’assistant est désormais non seulement capable de réaliser
des calculs complexes mais s’avère surtout beaucoup plus proactif.
Ainsi,
en affichant la page de recherche qui s'ouvre par le biais d'un
balayage vers la droite sur la page d’accueil, vous verrez que Siri
propose une liste de contacts récemment joints ainsi qu’une sélection
des applications utilisées il y a peu. En dessous de ses suggestions,
Siri propose également une sélection de quatre ou cinq sujets
d’actualité, choisis en fonction de vos recherches et de vos goûts...
Mail aussi vous facilite la vie...
La proactivité est également
présente un peu partout dans iOS 9. Vous avez l’habitude de courir en
musique le matin vers 7h ? L’application Musique vous sera proposée
depuis l’écran de verrouillage de votre iPhone à cette heure-là.
Mais cette proactivité, qui repose sur l’apprentissage de vos habitudes,
s’intègre également dans des applications comme Mail ou Plans. Dans
Mail, commencez à saisir des adresses de destinataires et l’application
vous proposera automatiquement d’ajouter les personnes qui sont
généralement en copie des courriels expédiés à ce contact, par exemple.
Plans, pour tout trouver à proximité et prendre les transports en commun
Plans bénéficie également d’une
touche de proactivité dans iOS 9 – qui est toutefois pour l’instant
limité à certains lieux seulement. Ainsi, quand on active le champ de
recherche de Plans dans certaines villes, deux rangées d’icônes
s’affichent. Elles varient en fonction de l’heure du jour et de la nuit
et proposent de trouver un bar, un restaurant, un cinéma, une salle de
sport, etc. à proximité de là où vous vous tenez. L’autre nouveauté de
Plans est l’option de « navigation » dans les transports en commun. Une
fois encore, cette fonction n’est pas active dans toutes les villes du
monde. Si elle est opérationnelle à San Francisco, New York, Londres ou
Berlin, elle ne fonctionne en revanche pas encore à Paris. Mais de
nouvelles villes devraient être ajoutées rapidement.
Multitâche : un peu sur l’iPhone, beaucoup sur l’iPad
Le multitâche sur le smartphone
d’Apple consiste essentiellement en une nouvelle manière de naviguer
entre les applications ouvertes, qui rappelle un peu Cover Flow. En
revanche, sur l’iPad, le multitâche prend une tout autre dimension, même
si les trois principales nouveautés ne sont pas accessibles à tous les
iPad.
Slide Over est un bon moyen d’accéder rapidement au contenu d’une
application lorsqu’une autre est ouverte, en l’affichant sur le côté
droit de l’interface de la tablette. On voit alors, sur environ un tiers
de la largeur de l’écran, les infos désirées et on peut les cacher à
nouveau en glissant le doigt vers la droite.
Split View permet d’équilibrer l’espace accordé à deux applications en
les affichant équitablement. Cette vue est très pratique pour travailler
avec un navigateur ouvert et un traitement de texte en même temps, par
exemple. Enfin, dernière nouveauté, la fonction Picture in Picture
(Image dans l’image), qui vous offre de regarder une vidéo dans une
petite vignette, afin de continuer à regarder votre série préférée tout
en jetant un œil à vos mails.
Un clavier enrichi
Avec iOS 8, Apple a ouvert son
clavier à la concurrence, avec iOS 9, le géant de Cupertino l’améliore
un peu. Une fois encore, le progrès se ressent surtout sur iPad, même si
on apprécie vraiment que toutes les lettres du clavier s’affichent en
capitales quand la majuscule est activée, ou en minuscule quand elle ne
l’est pas. Plus besoin de regarder la touche « Shift » pour savoir…
Sur tablette, les changements concernant le clavier sont bien plus
consistants. Placez deux doigts sur le clavier virtuel, et vous pourrez
alors déplacer précisément le curseur de saisie ou sélectionner le texte
facilement.
Lorsque vous tapez du texte, il est désormais possible de mettre le
texte en gras, en italique ou de le souligner grâce à des raccourcis
présents en haut à droite du clavier. La bonne nouvelle est qu’Apple
continue d’ouvrir son clavier et que des raccourcis personnalisables en
fonction d’applications tierces seront disponibles.
De même les claviers physiques connectés permettent désormais de
naviguer d’une application à une autre, par exemple.
Un outil de prise de notes qui prend corps
Et pour bien profiter du nouveau
clavier, Apple a largement amélioré Notes, son petit traitement de
texte, disponible sur iPhone ou iPad. Outre qu’il intègre désormais des
pièces jointes qui peuvent être des photos prises avec votre smartphone
ou provenir d’autres applications, comme Safari ou Maps, Notes offre
désormais des fonctionnalités de mise en forme plus avancées. Elles
permettent de créer des titres ou de transformer une série de lignes en
une todo list avec des cases cochables, par exemple. Il est même
possible de réaliser de petits croquis ou dessins pour illustrer une
idée ou un propos.
Mode économie d’énergie et suivi de la batterie
Les switchers qui viennent du
monde Android ne seront pas perdus, Apple a amélioré le suivi de la
consommation électrique de ses appareils. On voit désormais quelles sont
les applications qui consomment le plus à l’instant ou sur les trois
derniers jours. iOS 9 introduit également un nouveau mode d’économie
d’énergie qui va réduire la voilure dès que la batterie n’affichera plus
que 20% et se désactivera une fois passé les 80% rechargés. Vous pouvez
évidemment modifier ces limites.
iCloud Drive, rendre visible le stockage dans le nuage...
Pendant longtemps, Apple a voulu «
cacher » iCloud en l’intégrant directement dans les applications.
Ainsi, pour accéder aux fichiers de Pages, fallait-il lancer Pages. iOS
9 propose l’installation d’une application iCloud Drive, qui permet de
naviguer dans ses documents stockés dans le cloud d’Apple via des
répertoires, comme dans un Finder classique. Et c’est franchement un
mieux…
iOS 9 ou la sécurité renforcée
Pour iOS 9, Apple a renforcé la
sécurité. Désormais, le code de déverrouillage de l’iPhone ou de l’iPad
n’est plus de quatre chiffres, mais de six – on le tape de toute façon
bien moins souvent si on possède un appareil équipé d’un lecteur
d’empreintes, Touch ID. Par ailleurs, le géant américain a intégré un
système de double authentification. Quand on se connecte pour la
première fois à un appareil avec un compte iCloud, le smartphone ou la
tablette demande de saisir un code ou propose d’envoyer une autorisation
à un des appareils considérés comme sûrs sur lequel le compte iCloud en
question est déjà activé. Un moyen d’éviter les usurpations d’identité.
Un
premier prototype de luminaire Li-Fi bidirectionnel et haut débit vient
d’être dévoilé au siège du constructeur immobilier Sogeprom. Il
pourrait bientôt équiper écoles, hôpitaux et agences bancaires pour
assurer une connexion Internet sans fil, sécurisée et sans risque pour
la santé.
Transmettre de l’information sans fil grâce à la lumière, c’est la promesse du Li-Fi (Light Fidelity).
Cette technologie utilise les clignotements des ampoules LED,
invisibles à l’œil nu, pour coder et envoyer des données sur le réseau.
Un prototype de luminaire bidirectionnel et haut débit, développé par le
fabriquant de luminaire français Lucibel, vient d’être dévoilé ce 11
septembre au siège du constructeur immobilier Sogreprom à la Défense. «
C’est une première en Europe. Jusqu’à maintenant, les solutions
proposées étaient unidirectionnelles avec un flux descendant et bas
débit essentiellement utilisé pour faire de la géolocalisation »,
avance Edouard Lebrun, le directeur de projet Li-Fi de Lucibel. La SNCF
ou encore le Louvre ont ainsi testé des solutions de ce type. A
l’inverse, Lucibel veut proposer une vraie alternative au Wi-Fi en
termes d’usage. Démonstration à l’appui, Edouard Lebrun a appelé devant
nous l’un de ses collègues via Skype sans aucun problème de connexion.
Publicité
Un débit de 10 Mbits/s
Pour
le moment, Lucibel atteint un débit descendant de 10 Mbits/s et un
débit montant entre 5 et 10 Mbits/s, suivant l’état du réseau local. Une
performance très honnête et similaire à ce que l’on peut obtenir sur
son ordinateur avec une box ADSL. Concrètement, le luminaire nécessite
d’être raccordé au réseau grâce à un câble Ethernet. Et il faut aussi
brancher un récepteur-émetteur compatible sur son terminal. Les données
sont réceptionnées grâce à la LED et envoyées par l’utilisateur par
infrarouge.
Le dispositif présente toutefois des inconvénients.
Premier point noir, le récepteur est encore encombrant, même si son
fabriquant promet une miniaturisation prochaine sous forme de clef.
Deuxième hic, les visiteurs extérieurs ne peuvent se connecter au Li-Fi.
En tous cas pas tant que les grands fabricants de smartphones et
tablettes comme Samsung ne se décideront pas à sortir des terminaux
compatibles.
Le Li-Fi est plus sûr que le Wifi
C’est la
raison pour laquelle Lucibel se concentre sur des usages dans des
milieux fermés pour de la semi-mobilité, comme des salles de réunion
dans des entreprise, par exemple. « Notre solution présente aussi une
alternative aux ondes radios qui sont nocives pour la santé, sans
compter qu’elle ne perturbe pas des appareils comme les IRM, par
exemple. Elle peut donc intéresser les écoles et les hôpitaux », nous explique encore Edouard Lebrun.
Autre point fort, la confidentialité. «
On peut diriger très précisément le faisceau lumineux. Et si vous vous
trouvez derrière des murs opaques, il n’y aucune chance qu’un hacker
puisse intercepter à distance les données que vous transmettrez comme
avec des ondes radios, par exemple. » D’où l’idée de cibler également des centres de recherche et des agences bancaires.
Les premiers luminaires Li-Fi signés Lucibel seront commercialisés dans le courant de l'année 2016.
Peek et Pop, ce sont les drôles de noms de deux fonctions liées à l'écran 3D Touch des iPhone 6s.D'une pression légère, on active Peek, qui, comme son nom l'indique en
anglais, sert à jeter un coup d'œil à un lien dans Messages, par
exemple. Si on appuie plus fort, Pop ouvre la page complète dans Safari.
Il y a aussi les Quick Actions, des raccourcis quand on fait une
pression sur l'icône d'une application.
Est-ce que c'est pratique ? Oui, répondent très clairement les
journalistes qui ont pu avoir les nouveaux iPhone entre les mains au
sortir du keynote.
Avant l'essai, Dieter Bohn de The Verge s'attendait à tomber sur des menus et options cachés, mais c'est plus « intelligent » que cela, selon lui. On a véritablement un aperçu du contenu quand on fait un Peek, raconte-t-il.
David Pierce, de Wired, note que l'on peut totalement se passer de Peek et Pop si l'on veut. « Mais
une fois que vous avez découvert cela, tout semble aller plus vite et
être plus direct. D'une simple collection d'apps, l'iPhone devient
quelque chose de cohérent », explique-t-il.
Même son de cloche enthousiaste pour Chris Velazco d'Engadget.
Depuis qu'il a vu qu'il pouvait mettre à jour son statut sur Facebook
ultra rapidement grâce à une Quick Action, il espère que toutes les apps
prendront en charge l'écran 3D Touch afin de faire gagner du temps.
David Pierce souligne tout de même un écueil : à l'instar de la
fonction Force Touch sur Apple Watch, impossible de savoir quand une
fonction 3D Touch est disponible. Il faut littéralement tâtonner pour
repérer les apps et les éléments sensibles à Peek et Pop.
Facebook et Instagram ont annoncé le support de 3D Touch dans leurs apps, et les jeux seront également de la partie.
iPad
Pro, Apple TV, Apple Watch… Tout cela, c’est bien gentil, mais cela
reste de l’argent de poche face à ce que représente l’iPhone pour Apple.
Les smartphones représentent en effet 70% du chiffre d’affaires du
constructeur, qui mise une fois de plus sur la gamme 2015 pour garnir
ses bas de laine. Apple a présenté, comme prévu, ses nouveaux iPhone
durant le special event.
Sans trop de surprise pour cette gamme intermédiaire, le design des
iPhone 6s et iPhone 6s Plus ne change guère de leurs prédécesseurs. On
compte un nouveau coloris en or rose (qui n’est pas du « vrai » or,
évidemment), et ces fichus appareils photo qui débordent au dos des
terminaux ; en revanche, le châssis est aluminum 7000. Pour le reste, « la seule chose qui a changé, c’est tout », comme l’a affirmé Tim Cook.
La
première nouveauté mise en avant est la technologie 3D Touch, qui est
l’équivalent de Force Touch inauguré sur l’Apple Watch et les trackpads
des MacBook et MacBook Pro. Les écrans des nouveaux iPhone reconnaissent
la pression du doigt, ce qui autorise de nouvelles interactions
(baptisées Quick Actions). Apple en a présenté quelques unes, permettant
par exemple de consulter un coup d’œil du document (Peek pour un
aperçu, Pop pour ouvrir le fichier), tandis qu’un appui prolongé sur une
icône affichera un menu contextuel. Il n’est même plus utile d’ouvrir
une application pour générer une action.
Pour parvenir à ce miracle, Apple a mis au point une technologie qui
mesure la distance entre le verre de l’écran et le rétro-éclairage. Le
constructeur y a ajouté un actuateur linéaire, le Taptic Engine, que
l’on connaît dans l’Apple Watch. Ce dernier permet de « ressentir » les
conséquences des appuis prolongés par de petites tapes sous le doigt.
C’est « la nouvelle génération du multi-touch
», comme l’a explique Jony Ive dans la vidéo de présentation, et il est
vrai que mixer les gestes classiques avec les appuis 3D Touch offre
d’intéressantes combinaisons. Mais visiblement, il faudra tenter sa
chance un peu partout car à l’instar de l’Apple Watch, rien n’indique
qu’un élément peut être « appuyé » profondément. Les développeurs auront
accès à 3D Touch pour leurs applications. Les jeux devraient notamment
en profiter.
Les iPhone 6s et 6s Plus embarquent un processeur A9 64 bits, qui
bénéficie d’une nouvelle architecture (SiP ?), il est 70% plus rapide
que l’A8 et le GPU est 90% plus véloce (« niveau console »). Surtout, ce CPU se présente comme « optimisé pour un usage dans le monde réel » — peu importe ce que cela signifie.
Le SIP:SiP (system in package), C'est ... des différences majeures avec les SoC (system on chip) tels
que les Ax mis au point par Apple pour l’iPhone et l’iPad, est que les
puces SiP (comme dans l'Apple Watch)peuvent intégrer sur un même circuit intégré des composants
gravés en différentes tailles (28 nm pour le CPU, 14 nm pour la mémoire,
etc.). De son côté, le SoC est un die (circuit intégré)unique gravé selon un
seul processus de fabrication. Apple s'est s’inspirer de ce type
de conception pour ses iPhone 6s.(on dirait bien qu'Apple miniaturise son iPhone jusqu'a ce qu'il se retrouve dans une Apple Watch ? va t'il devenir un bracelet de communication ? )
L’A9 s’accompagne d’un coprocesseur, M9, qui est toujours actif et qui permet d’utiliser la fonction « Dis Siri
» en tout temps, plus uniquement quand l’iPhone est branché au courant.
L’iPhone 6s et 6s Plus proposent également un capteur Touch ID de
seconde génération qui se veut deux fois plus rapide.
L’appareil
photo iSight, de 12 mégapixels, offre 50% de pixels supplémentaires par
rapport au capteur de 8 mégapixels des précédents modèles (cela reste
toujours en-deçà des 23 mégapixels d’un Xperia Z5…). L’autofocus est
présenté comme plus précis, le capteur est aussi censé réduire le bruit
et les artefacts magnétiques. L’idée, martelée par Phil Schiller, est
d’offrir un rendu « fantastique » des couleurs, notamment pour les
peaux.
À l’avant, l’appareil photo FaceTime HD passe à 5 mégapixels. Des
égoportraits plein pot sont à prévoir. Ce capteur à selfie s’accompagne
d’un Retina Flash (en fait, l’écran s’illumine 3 fois plus fort qu’à
l’accoutumée grâce à une puce spécifique). L’enregistrement vidéo est
proposé en 4K ; épatant si on possède en plus un téléviseur UHD…
Parmi les nouveautés inattendues, Apple a lancé avec les Live Photos :
en maintenant le doigt sur l’écran durant une prise de vue, on
enregistrera une séquence avec l’audio. Grosso modo, c’est… une vidéo,
en somme.
Au rayon réseau, les nouveaux iPhone proposent la prise en charge
d’une LTE Advanced : jusqu’à 23 réseaux 4G sont désormais supportées
(avec des performances pouvant aller jusqu’à 300 Mbit/s). Bien que l’iPhone 6 prenait techniquement en charge la « vraie » 4G,
la 4G LTE-A, Apple avait préféré communiquer sur les débits plutôt que
sur les technologies. Les choses sont plus simples cette année : comme
l’iPhone 6s
est doté d’une puce de catégorie 6, permettant d’atteindre jusqu’à
300 Mb/s, il sera sans doute présenté par les opérateurs comme « un
appareil 4G+ ».
Le Wi-Fi est
lui deux fois plus rapide. Parmi les accessoires, Apple propose de
nouveaux docks aux quatre couleurs des iPhone, de nouveaux coloris pour
les étuis maison.
Malgré
les Live Photos et l’enregistrement 4K, il faudra se contenter d’un
modèle d’entrée de gamme de 16 Go, ce qui est franchement rachitique.
Les tarifs ont été annoncés en dollars avec un abonnement de deux ans,
les tarifs étant de 199$/299$/399$ pour l’iPhone 6s de 16, 64 et 128 Go,
et de 299$/399$/499$ pour l’iPhone 6s Plus de mêmes capacités.
La
gamme comprend l’iPhone 5s (« gratuit »… avec un abonnement), l’iPhone 6
(à partir de 99$) et l’iPhone 6 Plus (à partir de 199$). Aux
États-Unis, Apple inaugure un programme de renouvellement annuel de
l’iPhone à base de location du smartphone (les tarifs débutent à 32$).
La France fait partie de la première vague de lancement des iPhone 6s,
le 25 septembre.
Les prix en France ont malheureusement augmenté, comme on pouvait le
craindre. Pour l’iPhone 6s : 749 € (16 Go), 859 € (64 Go) et 969 € (128
Go). Pour l’iPhone 6s Plus : 859 € (16 Go), 969 € (64 Go) et 1 079 €
(128 Go). Les précommandes débutent le 12 septembre.
Et iOS 9 sortira le 16 septembre !
Mais ,si vous voulez vous transformer en bêta-testeur,voila l'iOS 9 en pre-release iOS 9 GM(golden master) sorti le 9 septembre pour vous, ICI !
(iOS 9 devrait vous faire gagner plus de 3 Go de d'espace dans votre iPhone,car il deviendra réduit a bien moins qu' 1.3 Go.)
iOS 8 pesait 4.58GB tandis qu' iOS 9 est réduit a 1.3GB.
-Et bien sûr le livre "Les nouveautés d’iOS 9"
en pré-commande sur itunes : iOS9 ,Voila !
L'iPad Pro et l'iPad mini 4 sont arrivés chez Apple
L'iPad a bien été au rendez-vous de ce special event,
un appareil que Tim Cook, insatiable supporter de cette tablette malgré
des ventes qui ne suivent pas toujours des courbes ascendantes, a
qualifié « d'expression ultime de notre vision du futur de l'informatique ». Il y en a même eu deux, avec une brève apparition de l'iPad mini 4.
« La plus grande nouvelle pour l'iPad depuis le premier iPad » s'est traduite par l'annonce de "l'iPad Pro",
décrit comme le modèle le plus puissant jamais conçu par Apple. Écran
plus grand, nouvelles fonctions et performances inédites pour ce
produit.
En
format paysage, son écran de 12,9" propose une définition de
2732 x 2048, c'est davantage que la définition du MacBook Pro 15" Retina
(2880 x 1800). Il autorise l'affichage d'un clavier virtuel pleine
taille. Sa dalle est d'une hauteur identique à l'écran de l'iPad Air 2
et cela laisse encore de la place sur le côté pour afficher du contenu.
Une surface qui sera amplement adaptée à l'utilisation de Split View —
la vue partagée — dans iOS 9. Il n'y a pas de Force Touch pour cet
écran, la pression est gérée depuis le stylet.
L'iPad
Pro un processeur flambant neuf — l'A9X — et son support de stockage
est deux fois plus rapide que les iPad actuels. Au point que Schiller a
parlé de « performances équivalentes à celle d'un ordinateur de bureau »
et d'un processeur graphique à la hauteur des consoles. Schiller est
allé jusqu'à assurer que cet iPad Pro était plus rapide que 80% des
portables PC sortis ces derniers mois, et 80% sur les performances
graphiques.
Le tout forme un iPad 22 fois plus rapide, en termes de processeur,
au tout premier modèle et il est jusqu'à 360 fois plus véloce sur sa
partie graphique. L'autonomie est annoncée à 10 heures.
Cet iPad inaugure un système audio avec quatre haut parleurs dont la
stéréo est ajustée dynamiquement en fonction de la manière dont on tient
son iPad. Il est doté de Touch ID, d'une caméra iSight 8 mpx et existe
en deux versions.
S'agissant de son format, son épaisseur est de 6,9 mm contre 6,1 mm
pour l'iPad Air et il pèse 712 grammes, c'est un peu plus que le premier
iPad (698 grammes).
L'iPad Pro est accompagné de deux nouveaux accessoires, un clavier et un stylet. Le "Smart Keyboard"
sert tout autant de périphérique de saisie que de protection pour
l'écran et de support pour tenir l'écran posé verticalement. Il dispose
d'un nouveau design de touches et il se fixe à l'iPad par des aimants.
Une fois le clavier connecté, iOS le détecte et adapte son interface à
la saisie.
La grande nouveauté suivante a été "l'Apple Pencil",
un stylet aux lignes très épurées. Jonathan Ive l'a vendu sur le thème
de la précision, lorsqu'on a besoin d'interagir avec son iPad avec autre
chose que ses gros doigts, par exemple pour dessiner finement. Le
"Pencil" gère la pression, l'inclinaison de sa pointe et sait produire
des tracés précis. Microsoft et Adobe sont notamment venus sur scène
pour promouvoir leurs apps avec cette grande tablette.
Si
l'on veut travailler en même temps avec le doigt tout en utilisant le
stylet sur l'écran, aucun problème, les deux modes d'interaction sont
détectés simultanément par la tablette. Enfin, si l'on a besoin de
recharger son Pencil, on peut le brancher directement sur le port
Lightning de l'iPad.
L'iPad
Pro existe en version argent, gris sidéral et noire. Il sortira en
novembre à 799 $ (32 Go), 949 $ (128 Go) et 1079 $ (128 Go avec la 4G en
plus du Wi-Fi). Le Pencil sera vendu 99 $ et le Smart Keyboard 169 $.
En marge de cet iPad Pro, l'iPad mini 4 est entré dans
la gamme avec un prix de départ de 399 $. Il fait sortir l'iPad mini qui
est remplacé par le mini 2 à 269 $. Ce mini 4 a été rapidement évacué,
Phil Schiller a simplement précisé qu'il contenait l'équivalent de
l'iPad Air 2 dans un format plus réduit.
Le « futur de la télévision », c'est ce qu'est censé incarner le tout nouvel Apple TV qui vient d'être annoncé par Apple.
Le
design ne change pas, si ce n'est que le nouveau boîtier noir est plus
haut que l'ancien. Il est accompagné d'une télécommande disposant d'une
surface tactile en verre pour naviguer plus rapidement dans les vidéos
et l'interface.
Car le système d'exploitation a été revu. Basé sur iOS, il s'appelle
tvOS. Le thème sombre laisse sa place à un thème clair et de nouvelles
animations modernisent l'ensemble. Apple a également mis à jour toutes
ses applications et introduit Apple Music.
Parmi
les six boutons de la télécommande, il y en a un spécialement dédié à
Siri. L'assistant vocal est effectivement intégré à tvOS et prend part à
la recherche universelle (iTunes, Netflix, Hulu, HBO, Showtime...).
Demandez « Montre moi l'épisode de Modern Family avec Edward Norton », et Siri va chercher cet épisode parmi toutes les apps installées. Siri peut aussi servir à contrôler la lecture : « avance de 5 minutes », « recule de 10 minutes »...
L'Apple TV s'ouvre enfin aux applications tierces. Les développeurs
ont à leur disposition un SDK (disponible dès aujourd'hui) pour créer
des apps pour le grand écran. Eddy Cue a mentionné Hulu, HBO, AirBnB...
Gilt, une application de shopping, a eu le droit à une démonstration
pendant la conférence, tout comme MLB (baseball américain).
Mais
il y a aussi des jeux. Le créateur de Crossy Roads a fait une démo
multijoueur très fun, tandis que Harmonix, à l'origine de la franchise
Guitar Hero, a présenté Beat Sports, un jeu musical pour toute la
famille. Un appareil iOS peut être utilisé comme manette.
Le nouvel Apple TV est équipé d'un processeur A8, du Bluetooth 4.0
(pour la télécommande) et du Wi-Fi 802.11ac. La télécommande sait
contrôler les téléviseurs compatibles avec la norme HDMI CEC. Une seule
charge permet de tenir trois mois et on la recharge via un port Lightning.
L'Apple TV 2015 sera disponible fin octobre aux USA à 149 $ (et dans 80 pays a la fin de l'année)pour le modèle 32 Go et 199 $ pour le modèle 64 Go.
Et pour le iOS des iPhone , ça devrait sortir le 16 septembre !
Les licences relatives au Blu-ray Ultra HD sont désormais
disponibles. Les fabricants de lecteurs de Blu-ray et les éditeurs de
films et de séries peuvent achever la conception de leurs produits et
les commercialiser dans la foulée, probablement d'ici les fêtes de fin
d'année.
Des téléviseurs 4K Ultra HD sont commercialisés depuis plusieurs années,
mais le Blu-ray n'était pas encore à la page. C'est pourtant le support
de diffusion le plus propice, car il faudra des années avant que la
télévision ou même le streaming en Ultra HD (donc le très haut débit) ne
se démocratisent.
Puis la BDA a annoncé
le 5 août la date de disponibilité des licences. Les fabricants et
éditeurs peuvent ainsi en acquérir, comme prévu, depuis hier, le lundi
24 août 2015.
L'Ultra HD Blu-ray réclamera de nouveaux lecteurs
Pour commencer, les disques seront baptisés « Ultra HD Blu-ray », ou Blu-ray Ultra HD en français. Contrairement aux communicants des fabricants de téléviseurs,
l'organisme distingue la 4K, la définition de 4096 x 2160 pixels
employée au cinéma, de l'ultra haute définition, qui mesure 3840 x 2160
pixels.
Les Blu-ray Ultra HD exploiteront comme prévu la norme de compression
HEVC, successeur de l'AVC employée par les Blu-ray existants. Les
lecteurs commercialisés jusqu'à présent ne seront donc pas compatibles,
bien que la plupart seront compatibles avec le support physique,
c'est-à-dire avec les futurs disques triple couche de 100 Go.Les disques Ultra HD pourront contenir de 66 à
100 Go de données sur deux ou trois couches physiques, là où les Blu-ray
actuels plafonnent à 25 ou 50 Go (simple ou double couche).
Du HFR mais pas de 3D: Les futures spécifications permettront enfin d'éditer des Blu-ray Ultra
HD avec une cadence d'image maximale de 60 images par seconde, ce qu'on
appelle le HFR (high frame rate), pour autant la norme ne prendra pas en
charge la 3D, du moins pas dans un premier temps. En effet le codec
HEVC ne dispose pas (encore) d'équivalent du sous-ensemble MVC de l'AVC,
qui permet de stocker deux canaux (gauche et droite) pour chaque image.
Alors que les premiers lecteurs de Blu-ray 4K sont attendus sur
le marché fin 2015, Panasonic présente au CES un prototype dont il ne
dit presque rien.
Comme la totalité des constructeurs de téléviseurs du marché, Panasonic
mise sur l'Ultra HD, également connu sous le nom de 4K, pour 2015. Si,
du côté des écrans, les produits sont bien là, c'est très différent en
ce qui concerne les lecteurs de contenus sur disque. D'ailleurs, à ce
jour, le support physique Ultra HD est toujours aux abonnés absents : on
trouve juste sur le marché des Blu-ray « Mastered in 4K » qui proposent des vidéos en 1080p avec un bitrate amélioré. Aujourd'hui, il n'y a que l'upscalling qui permet de bénéficier d'une image Ultra HD à partir d'un Blu-ray.
Et le HDMI 2.0 :Le consortium en charge du HDMI a finalement bouclé les
spécifications de la version 2.0 de la norme, qui autorise la
transmission de contenus vidéo 4K jusqu'à 60 images par seconde. La norme est rétro-compatible, ce qui signifie qu'un périphérique 2.0
pourra sans problème communiquer avec un appareil muni de liaisons HDMI
.x. Les câbles actuels de catégorie 2 sont par ailleurs pleinement
compatibles avec le HDMI 2.0, tout comme les connecteurs déjà en
vigueur.
Principale nouveauté : une augmentation significative de la bande
passante qui passe de 10,2 Gb/s à 18 Gb/s, soit un débit suffisant pour
envisager la transmission de contenus vidéo 4K (2160p, soit 4096 x 2160
pixels) à 60 images par seconde. Le HDMI 2.0 ouvre donc la voie à la
démocratisation des équipements de salon compatibles 4K ou, par
inclusion, Ultra HD (3840 x 2060 pixels).
Stephen Hawking est sans doute l'un des plus grands cerveaux de notre temps. L'homme s'est exprimé à l'institut de technologie KTH
Royal, animant une conférence sur le paradoxe de la perte de
l'information et il a émis deux nouvelles théories sur les trous noirs.
Théories ô combien palpitantes traitant d'hologrammes et de mondes parallèles.
Une des questions les plus déconcertantes de toute une génération de
physiciens est de savoir ce qui arrive aux choses qui sont avalées par
les trous noirs ? Ce sont des zones de l’espace-temps qui se forment à
la suite de l’effondrement gravitationnel d’une étoile massive,
entraînant la création d’un puits sans fond qui engloutit toute chose
d’approchant de trop près. La lumière elle-même ne peut leur échapper,
c’est dire.
La théorie la plus couramment admise par la relativité générale est
une destruction pure et simple de tout objet ayant été aspiré. Le souci
étant que cette hypothèse viole les lois de la mécanique quantique,
aucune matière ne devrait disparaître complètement.
Hawking aurait deux nouvelles idées pour expliquer ce
paradoxe… « L’information » serait codée de façon permanente en tant
qu’hologramme 2D à la surface de l’horizon du trou noir (sa limite), où
le champ entourant chaque trou noir serait son point de non-retour.
Joyeux, toutefois, ils contiendraient ainsi toute l’information qui
serait autrement perdue.
Ou ? « Le trou serait si profond, et s’il était en
rotation, il pourrait exister un passage vers un autre univers. Mais
vous ne pourriez pas revenir dans notre univers. »
Deux théories excitantes, quoi qu’au final, à toutes fins, les
données restent perdues… Personne n’aurait envie de tenter l’expérience,
il y a de fortes chances qu’en passant par un trou noir, vos atomes
soient compressés et accélérés à la vitesse de la lumière, entraînant
fatalement la mort, qu’importe l’univers dans lequel vous atterrissez.
Maelstrom est un navigateur issu du projet du même nom initié par
Bittorrent, celui-ci se base sur deux éléments bien connus. Sa
particularité, c’est l’utilisation du protocole Peer-to-peer pour
l’affichage des pages web, protocole qui est la spécialité de la firme.
Après BitTorrent, le client de synchronisation Sync et la messagerie
Bleep, l’équipe s’attaque aux navigateurs.
Jusqu’ici
uniquement en version Alpha, Maestrom s’ouvre au public avec une
version bêta prometteuse. Ce projet qui a été dévoilé en décembre
dernier est unique en son genre, ce navigateur permet des échanges chiffrés et décentralisés par le biais du P2P. « Offrir une alternative plus efficace, plus évolutive et plus rentable que le HTTP », voilà l’objectif de BitTorrent avec son navigateur maison.
Dans le fond, on retrouve un navigateur au fonctionnement et au design complètement déjà vu puisque celui-ci se base sur Chromium, tout comme Google Chrome
(on espère que le FBI ne traque pas ces usagers,car Chrome ou Google est une propriété de l'État impérialiste) qui lui ressemble comme deux gouttes d’eau. Certes il n’y a pas de
changement radical, mais cela permet aussi d’avoir une certaine
stabilité, de plus, l’accès au Chrome Web Store est disponible pour le
téléchargement des extensions, c’est très pratique.
Les
connexions chiffrées de certains appareils réfrigérants de Samsung sont
mal configurées et permettent de réaliser des attaques de type « Man in
the middle ».
A l’occasion de la conférence DEF CON 23,
qui s’est déroulée début août à Las Vegas, deux chercheurs en sécurité
de la société Pen Test Partners ont découvert une jolie faille sur un
réfrigérateur connecté de marque Samsung. En occurrence le RF28HMELBSR,
lui-même digne successeur du RF4289HARS. Ces sigles ne vous diront sans
doute rien, car ces modèles ne sont pas disponibles en France. Il s’agit
de réfrigérateurs multi-portes de type américain plutôt luxueux
(comptez 3.600 dollars) avec – comble du chic - un écran tactile qui
permet de regarder la télé, surfer sur le web, lancer une playlist
musicale, et même… afficher votre calendrier Google.
Tout cela
est plutôt sympa, me direz-vous. Le problème : lorsque l’appareil
établit des connexions chiffrées en SSL/TLS, il ne vérifie par
l’authenticité des certificats. Quelqu’un qui se trouve sur le même
réseau pourrait donc assez facilement usurper l’identité du site Google
et réaliser une attaque de type « Man in the middle » pour intercepter
les données de connexion. Par exemple en installant un faux point
d’accès Wifi à proximité.
L’appli mobile en ligne de mire
Bizarrement,
Samsung ne tombe pas dans ce piège de débutant lorsqu’il s’agit de ses
propres services. Ainsi, lorsque le frigo se connecte aux serveurs de
mise à jour de Samsung, l’authenticité des certificats est bien
vérifiée, rendant impossible ce type d’interception. En revanche, les
deux hackers ont peut-être mis la main sur une autre faille, cette fois
au niveau de l’appli mobile compagnon. Celle-ci permet de réaliser
certaines tâches de configuration à distance, déporter l’affichage et
même transférer un coup de fil (« Salut, je t’appelle de mon frigo… »).
Evidemment,
les communications entre le smartphone et le frigo sont chiffrées, mais
les chercheurs estiment avoir trouvé le certificat dans le code de
l’application mobile. Mais le fichier est protégé par un (bon) mot de
passe. « Nous pensons avoir trouvé le mot de passe du certificat dans
le code client [i.e. celui de l’application mobile, ndlr], mais il est
masqué et nous n’avons pas encore réussi à le décoder », explique l’un des chercheurs dans une note de blog. Affaire à suivre…
Marre de l'espionnage de Windows 10 ? Passez sur Linux !
Avis d'expert : Si malgré la
possibilité de bloquer la collecte de données personnelles, vous jugez
Windows 10 toujours trop indiscret(c'est devenu un OS Hybride orienté bureau/cloud), alors il est temps d'envisager une
alternative : le bureau Linux, et notamment Linux Mint 17.2 avec
l'interface Cinnamon.
Vous pouvez essayer de désactiver la collecte et le partage de données dans Windows 10, mais, mauvaise nouvelle, l'OS continuera de partager malgré tout certaines de vos données. Il reste néanmoins une solution : migrer sur Linux.
Linux
Mint offre une interface comparable à celle de Windows, mais sans
présenter les mêmes inconvénients en termes de collecte de données
personnelles. La distribution peut par conséquent constituer une
alternative sérieuse.
Pas de fuites de données persos sur Linux
Car
avec Windows 10, si vous pouvez en grande partie stopper le partage de
données, le paramétrage ne peut pas toujours être complet. Cortana,
l'assistant personnel de Windows 10, par exemple, partagera toujours des
données avec Microsoft, même lorsqu'il est désactivé.
Si vous utilisez Cortana, vous partagerez ainsi vos frappes clavier et commandes vocales
avec Microsoft. Cela doit permettre à Cortana et à d'autres
applications Microsoft de fonctionner de façon optimale. Mais si votre
première préoccupation est la confidentialité, tirez un trait sur
Cortana.
Il y a un autre problème. Voyez-vous, Windows 10 ne
fonctionne pas comme un OS poste de travail Windows classique. Windows
10 est un OS hybride bureau/cloud. Et pour délivrer toutes ses
fonctionnalités, Windows 10 doit exploiter différentes données, et pas
seulement celles collectées par Cortana. Edge et Bing aussi exploitent
des données.
Que pouvez-vous faire alors ? Android, Chrome OS,
iOS et Macs OS X, à des degrés divers, partagent des données avec
l'éditeur de la plateforme, en raison notamment de liens avec des
services Cloud, embarqués dans l'OS.
Alors si cette situation
s'apparente pour vous à une atteinte intolérable à votre
confidentialité, le mieux est de conserver votre ancien système
exploitation, comme Windows 7, ou alors de passer sur Linux. Mais
Windows 7 ne bénéficiera pas éternellement d'un support - le support
étendu est prolongé jusqu'en 2020 néanmoins.
Pour les utilisateurs Windows, je pense que Linux Mint 17.2 avec l'interface Cinnamon représente le meilleur choix.
Mint
ressemble et fonctionne déjà à la manière d'un Windows XP/7, donc rien à
craindre. Le bureau Linux ne requiert pas de maîtriser la ligne de
commande, tout comme il est possible d'utiliser Windows sans être un
expert de PowerShell.
Comment faire pour les applis Windows ?
Pas de doute, d'autres préoccupations peuvent se poser concernant le passage à Linux. Passons-les en revue.
D'abord,
l'installation de Mint. Elle s'effectue simplement. Téléchargez la
dernière version de l'OS. Ensuite, copiez l'image ISO sur une clé USB
comprenant Pendrive Linux Universal USB Installer. Vous pouvez aussi essayer Mint via une clé USB sans avoir à l'installer, simplement en démarrant depuis le support USB.
Si
cette découverte de l'OS vous satisfait, double-cliquez sur l'icône
Mint d'installation et passez à l'étape suivante. Rien ne vous oblige à
écraser Windows et vous pouvez ainsi opter pour un dual boot. Votre
seule décision consistera à déterminer l'espace disque à allouer à Mint.
8 Go seront amplement suffisants.
Il est également possible d'acheter un ordinateur avec Mint préinstallé. Des vendeurs comme FitPC et ZaReason commercialisent des PC sous Mint.
La
question de l'OS réglée, reste la partie applicative. De nombreuses
applications Windows courantes ne fonctionnent pas sur Linux, par
exemple Outlook, Quicken, Office, Internet Explorer… Heureusement, il
existe de multiples bonnes alternatives à ces logiciels comme Evolution,
GnuCash, LibreOffice, Chrome et Firefox.
Mint, comme la
plupart des distributions Linux, est livré avec nombre de ces
applications préinstallées. Si vous souhaitez installer d'autres
programmes, rien de plus simple grâce au Software Manager de Mint.
Si
vous avez impérativement besoin d'un logiciel Windows, le Cloud peut
être une solution, avec Office 365 en remplacement d'Office, par
exemple. Se posera toutefois alors de nouveau la question de la
confidentialité des données. Autre solution : installer des outils
Windows sur Linux grâce à Crossover de CodeWeavers ou exécuter une instance Windows via une machine virtuelle VirtualBox.
S'il
y a un logiciel que vous n'aurez pas à installer sur Mint, c'est un
antivirus. Si la sécurité n'est pas infaillible sur Linux, comme sur
aucun OS d'ailleurs, les virus sur le bureau Linux ne constituent
cependant pas un problème.
Besoin de support sur Linux ? Des
entreprises comme Pantek fournissent du support aux entreprises. Les
particuliers peuvent eux se tourner vers les forums Mint ou des sites
d'aide plus généraux, dont LinuxQuestions.
Voilà à peu près
tout ce qu'il y a à faire pour passer sous Linux et Mint. Vous
découvrirez que Mint et ses applications ressemblent et fonctionnent
plutôt comme un Windows XP/7. Avec un bureau Linux conventionnel,
contrairement à la plupart des OS "modernes" comme Windows 10, vous ne
partagerez pas vos secrets avec leurs éditeurs.
Ce
n’est pas parce qu’un site est banni par la justice que celui-ci
devient réellement inaccessible. Il existe des moyens techniques simples
pour contourner ce blocage.
Le 4 décembre dernier, le TGI de Paris a ordonné aux
opérateurs Orange, Bouygues, Free et SFR d’empêcher leurs internautes
d’accéder au site thepiratebay.se ainsi qu’à certains de ses sites
miroirs. Cette décision faisait suite à une plainte de la Société civile
des producteurs photographiques (SCPP), qui voit d’un mauvais œil le
partage de contenu musical protégé par le droit d’auteur. Mais comment
ce blocage sera-t-il mis en œuvre concrètement ? Et peut-on le
contourner ? En un mot : oui, et c'est d'ailleurs tellement simple que
ce genre de censure n'a que très peu d'intérêt. Voici quelques éléments
pour y voir plus clair.
Comment les FAI bloquent-ils les sites jugés illégaux ?
Lorsqu’une
décision de justice ordonne le blocage d’un site, le choix technique
est généralement laissé aux FAI. D’après l’Association de fournisseurs
d’accès (AFA), c’est exclusivement le blocage DNS qui est utilisé, pour
des raisons pratiques et de coûts. Le DNS, c’est l’annuaire du web. Ce
système permet de transposer une URL (www.01net.com par exemple) en adresse IP (173.31.6.199 par exemple), utilisable par les routeurs pour acheminer les données du Net.
Lorsqu’un internaute veut accéder à un site web, son navigateur va
généralement récupérer la bonne adresse IP au travers du résolveur DNS
de son FAI. Un résolveur DNS est un logiciel qui se charge de répondre à
une requête DNS, soit directement (parce qu’il connait déjà l’URL),
soit indirectement (en interrogeant le registre concerné, tel que .COM,
.FR ou .SE). C’est au niveau de ce résolveur que le FAI va mettre en
œuvre le blocage ordonné par la justice. Lorsque son client voudra
accéder à un site bloqué, ce logiciel ne lui fournira pas l’adresse IP
recherchée, mais l’aiguillera sur un message de type « Attention, ce
site a été bloqué ou n’existe pas ».
Une fois mis en œuvre, un blocage DNS est-il effectif partout ?
Non.
Tout d’abord, un blocage de site ordonné par la justice française n’est
valable qu’en France. A l’étranger, le site visé pourra donc être
accessible. Par ailleurs, tous les FAI français ne sont pas forcément
concernés par une décision de blocage. Dans le cas de The Pirate Bay,
seuls quatre opérateurs ont été sommés de mettre en œuvre le blocage :
Orange, Bouygues, Free, et SFR. Si vous êtes client de Numéricable ou
d’un FAI associatif, vous n’êtes pas concerné.
Enfin, le blocage n’est effectif que sur les sites qui sont nommés
par la décision de justice. Pour contourner cette mesure, il suffit donc
que quelqu’un crée un site miroir. C’est d’ailleurs ce que vient de
faire le Parti Pirate français pour The Pirate Bay. Pour bloquer ce nouveau site, il faudra lancer une nouvelle procédure judiciaire.
Les internautes peuvent-ils contourner un blocage DNS ?
Oui,
et il existe même plusieurs façons de le faire. La première est
simple, mais pas forcément pratique: changer de FAI. Pour continuer à
télécharger leurs torrents favoris, les fans de The Pirate Bay
pourraient ainsi s’abonner à Numéricable ou à French Data Network, qui
ne sont pas concernés par la décision de justice.
Une autre solution un peu plus compliquée consiste à changer de
résolveur DNS. Cela peut se faire soit au niveau du routeur d’accès,
soit au niveau du terminal. Tous les routeurs d’accès ne permettent pas
de configurer un serveur DNS. Il faut se reporter à la notice. Sur un
terminal, cela dépend du système d’exploitation. Pour Windows 7, par
exemple, il faut aller dans « Panneau de configuration -> Réseau
et Internet -> Connexion au réseau local -> Propriétés ->
Protocole Internet version 4 -> Propriétés ». Puis il faut cocher la case « Utiliser l’adresse de serveur DNS suivante : » et insérer les adresses IP qui vont bien.
Sur Mac OS X, il faut aller dans « Préférences système -> Réseau -> Avancé -> DNS ». On peut alors renseigner les adresses IP du nouveau résolveur.
Sur iOS ou Android, on ne peut pas changer de DNS pour une
connexion cellulaire : c’est l’opérateur mobile qui décide, un point
c’est tout. En mode Wifi, en revanche, c’est possible. Il faut aller
dans les menus de paramètres. Pour avoir plus d’informations, voici une
note de blog intéressante de Stéphane Bortzmeyer.
D’accord, mais quel résolveur DNS choisir ?
Il existe plusieurs résolveurs DNS qui sont libres d’accès, par exemple Google Public DNS
(8.8.8.8 / 8.8.4.4), OpenDNS (208.67.222.222 / 208.67.220.220) ou celui
de French Data Network (80.67.169.12). Mais choisir un nouveau DNS est
aussi une question de confiance. Que fera Google des données de
connexion qu’il recevra ? Pourront-elles être siphonnées par les
autorités américaines, par le biais du Patriot Act ? Mon nouveau DNS
n’est-il pas soumis à son tour à une procédure de filtrage ou de
blocage ? Ce sont là de vraies questions.
C’est pourquoi certains paranoïaques, qui ne font confiance à
personne, optent pour une autre solution : créer son propre résolveur
DNS. Dans ce cas, on est dépendant de personne. Mais cette solution est
assez technique et dépasse le cadre de cet article. Les plus téméraires
pourront commencer par cette autre note de blog de Stéphane Bortzmeyer. source.:
***************************
ou bien:
Comme je me refuse catégoriquement à conseiller à qui que ce soit
d’utiliser les DNS de Google, sachant ce que cette société fait des
informations qu’elle recueille sur vous et comment elle piétine
allègrement votre vie privée, comme par ailleurs OpenDNS n’est plus
indépendant, je vous propose d’utiliser les services d’OpenNIC, qui ne
garde aucune trace de votre surf, et est totalement libre de toute
influence (pour ne pas dire plus) de quelque gouvernement que ce soit.
La seule différence que j’ai pu observer par rapport à l’ICANN, c’est que ces DNS ne résolvent pas les adresses ayant .tk
pour extension. Dans la mesure où la quasi totalité des sites qui
utilisent cette extension sont peu recommandables, cela ne me semble pas
être un point bloquant. Si vous avez cependant besoin de vous rendre
sur un site ayant une telle extension, il vous faudra passer par son
adresse IP.
Il va sans dire que si vous préférez utiliser d’autres services
que ceux d’OpenNIC (ceux de la FDN, par exemple, que je n’ai pas osé
vous recommander de peur qu’ils ne tiennent pas l’afflux de charge),
c’est à votre convenance. Il vous suffit de remplacer les adresses IP
par celles qui auront votre préférence.
Commencez par vous rendre sur cette page : https://www.opennicproject.org/nearest-servers/,
et copiez deux des quatre adresses IP qui vous sont proposées (une
adresse IP est une série de quatre nombres compris entre 0 et 255).
Si rien ne s’affiche, c’est vraisemblablement un de vos modules complémentaires
qui bloque l’exécution des javascripts, il vous faut le désactiver temporairement.
Si malgré cela, vous n’obtenez toujours aucune adresse IP,
choisissez-en deux parmi les quatre ci-dessous, vous ne perdrez au pire
que quelques millisecondes, et ce seulement à votre première visite sur
un site.
Si vous utilisez Windows :
1) Si vous êtes sous Windows XP, cliquez sur le Menu
Démarrer, puis sur le panneau de configuration. Choisissez « Connexions
réseau et internet », puis « Connexions réseau ».
2) Si vous êtes sous Windows Vista, cliquez sur le Menu
Démarrer, puis sur le panneau de configuration. Choisissez « Réseau et
internet », puis « Centre Réseau et partage », puis « Gérer les
connexions réseau ».
3) Si vous êtes sous Windows 7, cliquez sur le Menu
Démarrer, puis sur le panneau de configuration. Choisissez « Réseau et
internet », puis « Centre Réseau et partage », puis « Modifier les
paramètres de la carte ».
4) Si vous êtes sous Windows 8, cliquez sur le Bureau.
Cliquez avec le bouton droit de votre souris sur l’icône du réseau de la
barre des tâches (en bas à droite), puis « Modifier les paramètres de
la carte » une fois que le Centre réseau et partage s’est ouvert.
Vous devez avoir en principe au moins deux connexions différentes
(une filaire sans doute nommée Ethernet ou Lan, et une WiFi). Choisissez
l’une des deux, cliquez dessus avec le bouton droit de votre souris, et
sélectionnez « Propriétés » (il me semble que sous Windows 8, il faut
cliquer avec le bouton gauche, et choisir le bouton « Propriétés » dans
la fenêtre qui s’ouvre).
Une fenêtre s’ouvre. Dans le cadre central, cliquez (simple clic)
sur « Protocole internet version 4 (TCP/IPv4) », puis cliquez sur
« Propriétés ».
Dans la nouvelle fenêtre qui s’ouvre (onglet « Général »), changez
l’option « Obtenir les adresses des serveurs DNS automatiquement » pour
sélectionner à la place « Utiliser l’adresse de serveur DNS suivante ».
À l’emplacement « Serveur DNS préféré », saisissez :
178.32.122.65
À l’emplacement « Serveur DNS auxiliaire », saisissez :
37.187.0.40
Validez en cliquant sur « OK ».
Faites exactement la même chose pour votre(vos) autre(s) connexion(s).
Votre navigateur ayant en mémoire toutes les correspondances
URL/adresse IP des sites que vous avez visités, et celles-ci ayant été
établies par le DNS de votre FAI, il vous faut maintenant les effacer.
Fermez-le, puis ouvrez une invite de commande (cmd.exe), et tapez :
ipconfig /flushdns
Pensez aussi à redémarrer aussi votre client BitTorrent
C’est tout, vous utilisez maintenant OpenNIC.
Si les changements n’ont pas été pris en compte, un redémarrage de Windows résoudra le problème.
Si vous utilisez Mac :
Ouvrez le Menu Pomme et cliquez sur « Préférences système ». Dans la fenêtre qui s’ouvre, choisissez « Réseau ».
Choisissez la première connexion de la liste à gauche, et cliquez sur le bouton « Avancé ».
Cliquez sur l’onglet « DNS », et ajoutez en tête de la liste des
serveurs DNS ceux d’OpenNIC (vous pouvez même supprimer les autres si
vous ne pensez plus les utiliser) :
178.32.122.65
37.187.0.40
Validez en cliquant sur « OK ».
Votre navigateur ayant en mémoire toutes les correspondances
URL/adresse IP des sites que vous avez visités, et celles-ci ayant été
établies par le DNS de votre FAI, il vous faut maintenant les effacer.
Ouvrez un terminal (vous le trouverez dans applications / utilitaires)
Si vous utilisez OS X Yosemite 10.10.4, tapez :
sudo killall -HUP mDNSResponder
Si vous utilisez OS X Yosemite 10.10 à 10.10.3, tapez :
sudo discoveryutil mdnsflushcache
Si vous utilisez OS X Mavericks, Mountain Lion, ou Lion, tapez :
sudo killall -HUP mDNSResponder
Si vous utilisez Mac OS X 10.6, tapez :
sudo dscacheutil -flushcache
Pensez aussi à redémarrer aussi votre client BitTorrent
C’est tout, vous utilisez maintenant OpenNIC.
Si les changements n’ont pas été pris en compte, un redémarrage du système résoudra le problème.
Si vous utilisez Linux :
1) Si vous utilisez un gestionnaire de bureau, vous devez avoir
une icône du réseau dans votre barre des tâches (si vous n’en avez pas
et ne désirez pas la mettre, ou si vous n’avez pas installé de barre des
tâches, vous pouvez toujours vous rendre dans les paramètres du système
— choisissez Netwok Manager — ou passer aux étapes 2 ou 3 ci-dessous).
Cliquez dessus (bouton gauche ou droit selon votre environnement) et
choisissez l’option « Propriétés » (qui peut être « Modifier », sous
Xfce notamment).
Choisissez votre première connexion et cliquez sur « Modifier » ou « Options » (cela dépend de votre distribution).
Rendez-vous dans les paramètres IPv4.
Si la « Méthode » est « Automatique (DHCP) », changez-la pour
« Adresses automatiques uniquement (DHCP) ». Sinon, n’y touchez pas.
178.32.122.65, 37.187.0.40
Validez, et faites la même chose pour vos autres connexions.
Videz maintenant votre cache DNS.
Ouvrez un terminal, et tapez :
sudo /etc/init.d/dns-clean force-reload
Pensez aussi à redémarrer aussi votre client BitTorrent
C’est tout, vous utilisez maintenant OpenNIC. Si les changements
n’ont pas été pris en compte, un redémarrage résoudra le problème
(redémarrer les connexions réseau devrait suffire).
2) Si vous utilisez une distribution Debian ou dérivée de Debian
(comme Ubuntu), le changement via le network manager peut n’être pas
suffisant. Dans ce cas, il vous faut éditer vos fichiers de
configuration.
et allez à la ligne.
Enregistrez les modifications et fermez le fichier.
S’il est écrit dans le fichier (ce sera le cas sur les variantes d’Ubuntu) :
« # DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN »
il faut alors écrire les lignes en question dans « /etc/resolvconf/resolv.conf.d/base » :
Il y a le même message dans ce dernier fichier que dans
resolv.conf, mais il ne faut pas en tenir compte, ce que vous écrivez ne
sera pas écrasé (ce texte est simplement lu pour être recopié dans
resolv.conf à chaque réécriture de ce dernier).
Ensuite, il faut faire une mise à jour de resolvconf :
sudo resolvconf -u
Et votre fichier /etc/resolv.conf contient bien les lignes : nameserver 178.32.122.65
nameserver 37.187.0.40
Videz maintenant votre cache DNS.
Ouvrez un terminal, et tapez :
sudo /etc/init.d/dns-clean force-reload
Pensez aussi à redémarrer aussi votre client BitTorrent
C’est tout, vous utilisez maintenant OpenNIC. Si les changements
n’ont pas été pris en compte, un redémarrage résoudra le problème
(redémarrer les connexions réseau devrait suffire).
3) Si vous utilisez une distribution ayant un dossier
« /etc/sysconfig » (en général celles utilisant des paquets rpm), et que
vous préférez éditer vos fichiers de configuration, vous êtes concerné
par ce point 3. Attention, je n’ai pas pu tester cette
procédure. Elle fonctionnait autrefois sous OpenSuse, mais je ne
garantis pas que les emplacements et les noms n’aient pas changé.
Enregistrez les changements, et, toujours dans le terminal, tapez :
sudo /sbin/rcnetwork restart-all-dhcp-clients
pour redémarrer les connexions réseau.
Videz maintenant votre cache DNS.
Ouvrez un terminal, et tapez :
sudo /etc/init.d/dns-clean force-reload
Pensez aussi à redémarrer aussi votre client BitTorrent
C’est tout, vous utilisez maintenant OpenNIC. Si les changements
n’ont pas été pris en compte, un redémarrage résoudra le problème
(redémarrer les connexions réseau devrait suffire).