Powered By Blogger

Rechercher sur ce blogue

mardi 19 avril 2016

Les 8 techniques les plus ahurissantes des espions d'aujourd'hui






Un projet de loi entend multiplier les possibilités de surveillance des agents du renseignement français. Tour des outils à disposition des services secrets dans le monde.



Les services de renseignement français vont bientôt voir leurs possibilités d'espionnage multipliées, avec le projet de loi concocté par le gouvernement. L'occasion de faire le point sur l'éventail des outils à disposition des services secrets à travers le monde.

# Ecouter les téléphones

Il s'agit de la pratique la plus évidente : l'écoute des conversations. En France, n'importe quel particulier peut être mis sur écoute dans le cadre d'une affaire portant "sur la sécurité nationale, la prévention du terrorisme, de la criminalité et de la délinquance organisée".
Cette capacité s'est généralisée (pour atteindre un budget de 43 millions d'euros en 2013) et va parfois très loin. L'agence de renseignement américaine NSA s'est dotée d'une gigantesque capacité d'interception, avec son programme Mystic. En 2011, celui-ci aurait même servi à enregistrer 100% des appels passés dans un pays.
Pour simplifier les interceptions, la NSA a également des millions de données, notamment de Français, en se branchant directement sur le câble sous-marins ou les infrastructures internet par lesquels transitent 99% des télécommunications. L'agence était ainsi capable de récupérer en moyenne chaque jour 3 millions de données concernant des Français (conversations téléphoniques, SMS, historiques de connexions internet, e-mails échangés...).
Vous aimez cet article ?Inscrivez-vous à la Newsletter de l'Obs


Une écoute téléphonique dans le film "Le quatrième protocole" de John Mackenzie (1987)Une écoute téléphonique dans le film "Le quatrième protocole" de John Mackenzie (1987) (AFP)

# Ecouter Skype, Whatsapp et BBM

Les autorités françaises peuvent mettre en place des écoutes, sur simple décision administrative. Mais cette capacité d'écouter aux portes devrait s'étendre. Le projet de loi souhaite étendre les interceptions également aux SMS et aux e-mails. De plus, un discret amendement au projet de loi Macron va permettre d'étendre les écoutes aux services internet. A terme, les services pourront écouter/lire les conversations sur Skype, Hangout de Google, Whatsapp, WeChat, Line, Facebook Messenger, Viber, BBM, etc.
Microsoft aime à rappeler que, sur son service Skype, deux clefs de chiffrement aléatoires et inconnues de l'entreprise sont créées à chaque conversation, rendant techniquement impossible de brancher des écoutes. Seulement, l'argumentaire a été mis à mal à la suite d'une polémique en 2012 où le site Slate expliquait que des dispositifs techniques avaient été mis en place pour faciliter les interceptions de communication. L'année suivante, le "New York Times" révélait que Skype aidait les forces de l'ordre américaines à accéder aux données de ses clients.


# La mallette qui écoute tout

Si l'écoute classique ne suffit pas, les services peuvent faire appel à une précieuse mallette : l'IMSI-catcher (parfois aussi désignée par sa marque, StingRay). Cet appareil permet de capter et d'enregistrer toutes les communications (appels, SMS) des téléphones à proximité. Techniquement, il se fait passer pour l'antenne de l'opérateur pour faire transiter par son disque dur toutes les conversations. Il suffit alors de se trouver à portée d'un suspect pour l'écouter.
Une solution largement utilisée par les agences de renseignement dans le monde entier. Aux Etats-Unis, pas moins de 46 agences locales dans 18 Etats y ont recours. Il faut dire que l'IMSI-catcher est plus accessible que jamais : il faut compter 1.800 dollars pour acquérir une mallette prête à l'emploi sur internet, selon "Wired".
Le projet de loi du gouvernement prévoit d'autoriser leur utilisation par les services français, après avoir reçu l'aval d'un juge.
La NSA aurait même poussé le concept d'IMSI-catcher plus loin puisque, selon des documents d'Edward Snowden, la police fédérale américaine (US Marshall) utilise de petits avions de tourisme dotés de la même technologie afin de capter les communications de suspects.

# L'aide des hackers

A l'image de James Bond, les services secrets peuvent utiliser micros et caméras pour surveiller des suspects. Ils peuvent aussi utiliser des balises GPS afin de les géolocaliser "en temps réel". Des dispositifs que le projet de loi français entend légaliser. Mais il souhaite aller plus loin et permettre l'usage de logiciels espions.
Intitulés "keyloggers", ces logiciels-mouchards permettent de recopier en temps réel tout ce qui se passe sur un ordinateur, un smartphone ou une tablette. La navigation internet, les mots de passe saisis, les fichiers stockés... tout est accessible. Le texte du gouvernement précise que "des agents spécialement habilités" pourront "poser, mettre en œuvre ou retirer les dispositifs de captation". Concrètement, des hackers des services de renseignement pirateront en toute légalité les machines des suspects pour mieux les espionner.
Issue du monde du piratage informatique, la pratique a fait des émules dans les services de renseignement. La NSA aurait ainsi développé un ver informatique, caché dans les disques durs vendus, capable d'espionner tous les faits et gestes, mais aussi de voler n'importe quel document de dizaine de milliers d'ordinateurs à travers le monde.

Mais la France n'est pas en reste puisque deux rapports indiquent que les services de renseignement hexagonaux ont développé leur propre logiciel malveillant, baptisé "Babar", qui renferme un keylogger. Objectif : écouter les conversations en ligne sur Skype, Yahoo Messenger et MSN, mais aussi de savoir quels sites ont été visités.

# Ecouter autour du téléphone, même éteint

Le téléphone portable est décidément devenu le meilleur ami des agences de renseignement. Outre les écoutes et la géolocalisation, le mobile peut facilement se transformer en micro, même s'il est éteint.
Des documents d'Edward Snowden ont ainsi mis en lumière que la NSA (encore et toujours) est capable d'installer à distance un programme fantôme sur un portable afin de le transformer en espion. Le magazine "Wired" qui rapporte l'information n'entre pas dans les détails, mais ce ver permet de faire croire que l'appareil s'éteint alors qu'il continue de transmettre des informations (sur son contenu notamment). Pour s'en prémunir, la seule solution est de retirer la batterie.
Des hackers ont fait savoir depuis longtemps qu'il est possible de pirater un téléphone et d'en faire un véritable mouchard : écoute des appels, copie des SMS, géolocalisation, écouter les sons environnant (dans un rayon de 5 à 8 mètres), enregistrer la vidéo captée par l'objectif... Et la fonction micro fonctionne même si l'appareil est éteint (mais conserve sa batterie). Une fonction qui a sûrement déjà séduit des agences de renseignement à travers le monde.

# La carte des interactions humaines

La NSA a aussi un appétit vorace pour les métadonnées. Tous les échanges électroniques (appels, SMS, e-mails, surf sur internet) colportent également des détails sur ceux-ci : qui communique avec qui, à quelle heure, pendant combien de temps, depuis où, etc. Des données qui se rapprochent des fadettes (les factures téléphoniques détaillées) et qui intéressent grandement la NSA.
L'agence a mis en place un programme visant à collecter et à stocker l'ensemble des métadonnées obtenues par les opérateurs télécoms américains. Objectif : constituer une gigantesque base de données permettant, à tout moment, de connaître les interactions entre personnes sur le sol américain. Une idée qui plaît aussi aux renseignements français, déjà experts des fadettes. Le projet de loi souhaite que les autorités puissent avoir accès aux métadonnées d'une personne ciblée sans demander l'avis d'un juge, il suffira d'une autorisation administrative.
Afin de mieux appréhender ce que les métadonnées peuvent dire de nous et de nos interactions, le Massachusetts Institute of Technology (MIT) propose l'outil Immersion qui permet de visualiser sa galaxie de relations basée sur son adresse Gmail de Google.


# La constitution d'une banque de photos

Toujours selon des documents de Snowden, la NSA collecte chaque jour une quantité astronomique de photos ("des millions d'images") afin de s'en servir dans le cadre de reconnaissance faciale. Le tout est récupéré dans des e-mails, SMS, sur les réseaux sociaux, via les outils de vidéo-conférences, etc.
Quotidiennement, l'agence obtiendrait 55.000 photos permettant d'identifier des individus, afin d'alimenter une immense banque d'images. L'objectif étant de pouvoir identifier rapidement un suspect, en particulier quand la banque d'images des photos de passeports ne suffit pas.

# Fouiner dans les téléchargements illégaux

Les téléchargements illégaux peuvent aussi aider les autorités, ou du moins les aiguiller. Un document d'Edward Snowden a révélé que les services secrets canadiens ont chaque jour scruté l'ensemble des téléchargements réalisés sur des plateformes comme MegaUpload ou RapidShare, afin de repérer les manuels et documents édités par des groupes terroristes, afin d'identifier leurs auteurs et ceux qui les consultent. Ils produisaient alors une liste de suspects, transmise à leurs alliés, dont les Etats-Unis. En somme, une aiguille dans une botte de 10 à 15 millions de téléchargements quotidiens.



Source.:

Facebook dévoile sa stratégie pour les dix prochaines années



Facebook dévoile sa stratégie pour les dix prochaines années
 
Facebook

Pour Mark Zuckerberg, l’objectif est de donner à tout le monde le pouvoir de partager tout ce qu’ils désirent avec n’importe qui.

 
 
 

Inversion Fiscale :



Si l’évitement et l’évasion fiscale ne peuvent exister sans la coordination de nombreuses institutions: multinationales, riches rentiers ou actionnaires, experts-conseils, banques et États. Ces derniers demeurent les ultimes coupables: ce sont eux qui ont voté les lois permettant ces arrangements institutionnels. Pire: les États se livrent, depuis des décennies, à une féroce concurrence fiscale. Non seulement des pays comme le Canada ont favorisé l’émergence des paradis fiscaux, mais ils rivalisent entre eux pour offrir aux entreprises des taux d’imposition les plus bas possible.
 Ainsi, le groupe possédant Burger King’s a acheté la canadienne Tim Horton's en 2014, mais par un procédé d’«inversion fiscale» a fait du siège social de la seconde, en Ontario, celui de la nouvelle entité, question de ne payer que 26,5% d’impôts, contre environ 35% aux États-Unis. Une tactique qu’entend, depuis très récemment, bloquer la Maison-Blanche, ayant fait avorter récemment l’acquisition de la pharmaceutique Pfizer par Allergan.


Une inversion est le déplacement du siège social fiscal d'une entreprise grâce à l'acquisition d'une entreprise. Une telle pratique d'évasion fiscale des entreprises s'est fortement développée au début des années 2010, au point que les autorités américaines s'en alarment.
Ainsi Medtronic, Mylan, Actavis, Chiquita Brands International, Applied Materials, AbbVie et Burger King, pour ne citer que ceux-là, ont eu recours ou ont voulu recourir à l'inversion. En 2014, l'administration fiscale des États-Unis a changé sa règlementation fiscale, réduisant l'intérêt de l'inversion. À la suite de cela, des acquisitions sont annulées dont celles qui impliquaient par exemple Chiquita Brands International ou encore Pfizer.
Par exemple, Mylan a recours à une telle pratique en 2014 lors du rachat d'une partie des activités d'Abbott, déplaçant son siège fiscal aux Pays-Bas.

Histoire

En septembre 2014, le trésor américain annonce une première série de mesure visant à réduire une vague d'inversion fiscale1.
En novembre 2015, le trésor américain annonce de nouvelles mesures visant à limiter l'inversion fiscale, notamment en limitant la possibilité de transférer la domiciliation fiscale d'une entreprise dans un pays où cette dernière ne possède pas ou peu d'actifs. Cette nouvelle série de mesure s'inscrit dans le contexte de rachat par Pfizer d'Allergan et son projet de déplacement de son siège fiscal en Irlande2.


Source.:

dimanche 10 avril 2016

Poème: Je vous donne une rose



Je vous donne une rose
Je l'ai trouvée sur la route
Je ne sais pas si ce nu
ou avoir une robe unique
non je ne sais pas
Si les eaux d'été
ou oublier l'enivrement

si jamais elle a été aimé
ou un amour caché
ay, oh mon Dieu, l'amour
Vous êtes la rose qui me donne de la chaleur
vous êtes le rêve de ma solitude
bleu léthargie
une éclipse de la mer, mais ...
ay, oh mon Dieu, l'amour
Je suis le satellite et tu es mon soleil
un univers d'eau minérale
un espace de lumière
remplissez seulement votre, oh amour
Ay, ay, ay, ay ...
Je vous donne mes mains
mes paupières tombantes
le plus profond baiser
la noyade dans un gémissement, oh
Je vous donne un automne
un jour entre Avril et Juin
un rayon d'illusions
un cœur nu
ay, oh mon Dieu, l'amour
Vous êtes la rose qui me donne de la chaleur
vous êtes le rêve de ma solitude
bleu léthargie
une éclipse de la vie de la mer ...
ay, oh mon Dieu, l'amour
Je suis le satellite et tu es mon soleil
un univers d'eau minérale
un espace de lumière
remplissez seulement votre, oh amour



 
 
 
Source.: chanson de  ;Te Regalo Una Rosa ( par : Juan Luis Guerra )

vendredi 8 avril 2016

Logiciels pour maintenir ses programmes à jour



Logiciels pour maintenir ses programmes à jour

Messagepar Malekal_morte » 16 Déc 2008 13:01
Voici une page qui regroupe les logiciels qui permettent de maintenir l'ensemble de vos logiciels à jour.

Pour rappel, les logiciels non à jour peuvent contenir des vulnérabilités qui peuvent permettre l'installation d'infections sur votre système de manière automatique via des Exploitations de failles sur des sites WEB (exemple avec exploitation SWF/PDF et Java) notamment via les plugins des navigateurs WEB.

Maintenir l'ensemble de vos logiciels à jour réduit les chances d'infection.

Activer les mises à jour pour Flash et Java

Elles le sont pas défaut, donc si une vulnérabilité est publiée, Java ou Flash devrait se lancer pour vous proposer de se mettre à jour.

Pour rappel, les sites officiels pour télécharger Java et Adobe Flash sont :
http://www.java.com -- via malekal.com : Télécharger Java
http://get.adobe.com/fr/flashplayer/ -- via malekal.com : Télécharger Adobe Flash

Pour vérifier si les mises à jour sont activées, allez dans le Panneau de Configuration (activez les grandes icônes en haut à droite du panneau de configuration).
L'icone Java et Flash devrait s'y trouver.

Image

Pour Flash, onglet Avancé, Mise à jour, doit être positionné sur : Autoriser Adobe à installer les mises à jour.
Pour changer, cliquez sur le bouton "Modifier les paramètres de mise à jour".

Image

Pour Java, c'est dans l'onglet Mise à jour, l'option "Automatiser la recherche de mises à jour" doit être cochée.

Image

Avast! gère les propositions de mise à jour

Notez que si vous avez l'antivirus Avast! en gratuit, ce dernier le fait déjà pour vous avec le module Software Updater, se reporter au : Tutorial Avast!

Image

Les programmes pour maintenir ses programmes à jour


Ninite en verison pro (payante 10$ par an) permet aussi de maintenir ses programmes à jour.
Ninite en version gratuit permet d'installer plusieurs programmes automatiquement : Ninite : installation automatique de programmes

Pour maintenir Java, Adobe Reader ou Flash à jour, se reporter à la page : Maintenir Java, Adobe Reader et le player Flash à jour


A noter que Firefox fournit un site qui permet de vérifier ses plugins, pour cela :

  • Cliquez sur le menu Outils et Modules Complémentaires.
  • Cliquez sur Plugins à gauche
  • Cliquez sur le bouton "Vérifier si les plugins sont à jour".

Image

Le site s'ouvre avec la liste des plugins non à jour et pouvant mettre en péril la sécurité de votre PC.

Image

jeudi 7 avril 2016

Videotron: Bogue sur Videotron mobile le 6 Avril !

Le technicien appel m'appel a 10 heure le soir hier le 6 Avril 2016(ça aurait pu être le 1-ier, lo-lol)pour me dire que ma femme m'a appeler a 19:00 hrs ?
Maudite Estrie &%*(&*)*&?*%&%,.....................................3 heure plus tard,...... dans les maritimes ??????????



Ci-dessus les appels manqués du répondeur a 19:30,ainsi que 22:21 hrs,.........et plus haut 2 textos affichés après le bug de 22:33(ont saient bien que les 2 sms/textos de 20:26 et 22:18 sont impossible a recevoir après 22:33 hrs !!!)Donc,ils sont sur les serveurs,mais vous avez manquez vos appels sms ou cellulaire en 3G du réseau LTE ,car le transfert entre le 3G/4G-LTE Videotron et le réseau partenaire 3G/4G-LTE Rogers se coupe lors du switch !!!
Mais dans la réalité c'est le réseau Rogers LTE qui est décidément prioritaire et coupe son partenaire LTE Videotron ! Sinon,chez Videotron,ont veut pas ,mais vraiment pas,.......investir dans un module switch(un switcher),pas avant le futur réseau 5G (qui lui, sont les fréquences que le gouvernement Fédéral va leurs vendre $$$)!

Donc si votre fournisseur de mobile (cellulaire)est malheureusement  la bande passante de Videotron LTE,bonne chance, mais ça va couper, c'est sûr ,.................car le technicien en support technique de Videotron le dit lui-même !



Estie,...............de Namasté,............le gars hier,..............y était pas au courrant (c'est lui qui a reçu l'appel de ma femme qui l'a appelé et qui m'a dit d'appeler ma femme lol)que le réseau mobile a planter a cause du réseau partenaire de Rogers ? Ou l'inverse ? ;-) Car Videotron c'est petit en clisse(comme dirait M. Péladeau Père),par rapport au réseau LTE de Rogers !


Mais en réalité même si Videotron a un contrat partenaire de plus de 10 ans avec Rogers, il est soumis aux fort signal de Rogers en LTE (4G)qui supplante les antennes de Videotron du centre-ville de montreal !
Dans mon cell iPhone en iOS 9.3.1 : c'est 3 antennes pour une de videotron au centre-ville ,.....il est ou le prob !




 Si tout baigne dans l'huile,vous avez peut-être été trop près d'une antenne espion de la police(comme ont fait en allemagne,et utilisé depuis 2010)et qui aurait été la cause de cette interruption de communication.Les antennes des opérateurs, situées plus loin, sont parasitées. Si c'est pas vous qui êtes visé ,vous êtes sur écoute quand même ,a cause que votre cell se branche a cette antenne espion de façon automatique souvent!
Car souvent selon votre ton de voix ou les mots prononcés(comme le faisait Échelon des années 1970) ,le mécanisme peut capter votre signal en se connectant comme antenne ,simulant celle de votre opérateur. Et vous savez quand la police se stationne dans les ruelles et ont les yeux rivés sur leur scanner plus que de regarder ce que font les gens a coté de leur voiture !
 L'IMSI-catcher (parfois aussi désignée par sa marque, StingRay). Cet appareil permet de capter et d'enregistrer toutes les communications (appels, SMS) des téléphones à proximité. Techniquement, il se fait passer pour l'antenne de l'opérateur pour faire transiter par son disque dur toutes les conversations. Il suffit alors de se trouver à portée d'un suspect pour l'écouter.
Une solution largement utilisée par les agences de renseignement dans le monde entier. Aux Etats-Unis, pas moins de 46 agences locales dans 18 Etats y ont recours. Il faut dire que l'IMSI-catcher est plus accessible que jamais : il faut compter 1.800 dollars pour acquérir une mallette prête à l'emploi sur internet, selon "Wired".
Le projet de loi du gouvernement prévoit d'autoriser leur utilisation par les services français, après avoir reçu l'aval d'un juge.
La NSA aurait même poussé le concept d'IMSI-catcher plus loin puisque, selon des documents d'Edward Snowden, la police fédérale américaine (US Marshall) utilise de petits avions de tourisme dotés de la même technologie afin de capter les communications de suspects.
 Ou le Stingray:(facilement vendu sur le web, ou le darknet)

cell-phone-spy-tool-stingray-how-it-works




Probablement que le CST,le SCRS du Canada aussi (vous l'apprendrez publiquement dans quelques années surement),en hackant la base de donné des serveurs d'Apple(c'est pas pour rien qu'Apple veut ses propres serveurs) ou Microsoft ou Google ou Facebook,pour toutes les voix enregistrées provenant de SIRI,Cortana (logiciel voix),ou bien des empreintes digitales provenant de vos smatphones lorsque vous les débloquer en remplacement de mot de passe ; ce qui rend la recherche d'individus ciblés,plus rapidement ! Maintenant avec la généralisation des accès WiFi,ont vous localise plus précisément qu'avec le réseau GPS,alors mettez-ça a 0ff !

Certaine personne utilise le réseau Onion(Tor) du Darknet pour être anonyme dans leurs cellphone ; avec des browsers(navigateurs comme Red Onion,etc)ou bien "Signal"(2 a 3$ environ, le logiciel qu'Edward Snowden a utilisé) , "Telegram"(gratuit) pour des SMS/Textos, encryptés!
Cependant, ne soyez-pas surpris si Rogers Mobile ,envoi un Kill Switch pour faire planter votre cell, s'il est pas au courrant que vous utilisez des communications cryptées , mais c'est légale ,.................alors Ferme-la ;-)

* Plusieurs personnes ont expérimentés un problême avec les applications GPS comme "Waze",qui se met a vous réorienter vers d'autres directions alternatives(surtout au nord-est de l'île de Mtl) ,et qui n'ont pas rapport a votre trajet a cause de ces antennes espions de la police,(ça prend minimum 3 antennes efficaces pour un GPS en géolocalisation),et que si votre 3ième antenne est fantôme ,ça plantera................ce sont des dommages collatéraux !



Maintenant ici,sur Android version KitKat 4.4.4 (Xperia de Sony)avec le fournisseur concurrent Rogers LTE,il y a plus d'antenne Rogers LTE que Videotron ,regardez ça !Pour le même setting manuel,il y a 3 antennes Rogers LTE pour une Videotron !


Et pour même pas 1 km a coté de cette zone 2 antennes videotron apparaissent(et 2 de Rogers partenaire),dans ce secteur de Mtl ,on voit nettement le signal monter a 5 sur 5 ,comparé a 1 sur 5 ,s'il y a une antenne videotron,pour le fournisseur Videotron de ce cellulaire !!!!



Et personne ne saient non plus que Rogers teste actuellement en secret le 5G dans son réseau (il le teste hors heure de pointe,ça fait moins mal)?
En attendant vous devrez ne plus mettre votre mobile en recherche de réseau Videotron/Rogers,car il tombera en partenaire assez vite(même a Montreal centre-ville),ce qui fait planter ou faire réinitialiser l'appel du réseau Videotron LTE(votre fournisseur contractuel), en Rogers LTE , le partenaire de la bande pa$$ante.Et votre batterie s'en portera mieux !!!



Signal faible avec 1 sur 5 chez videotron ,au centre-ville de Mouriale ,...............Estie de Namasté,ont est pas en campagne !



Estie de technologie a marde !
A ma connaissance personne habite dans un container, a Mouriale alors,c'est impossible d'avoir un cell qui tombe en recherche de réseau au centre-ville !!!!

 Estie de Namasté de ,%*((**&$%!!!
C'est sûr que réinitialiser son mobile au paramètre du fabricant,avec un bon back-up vous sera utile,mais rebooter son mobile on/off, aussi l'est !

Le fait de configurer sa boîte vocale avec envoie de messagerie texte (sms/texto)qui confirme qui a appeler ,l'heure et son numéro de téléphone !
Voici comment faire:
 Pour l'activation ,maintenir la touche 1(du répondeur de votre cell) plus de 3 secondes,et choisir l'option dont l'avertissement par messagerie texte,avec le numéro par défaut (les 4 dernier de votre cell plus les chiffres 99)si c'est la première activation de boîte vocale,sinon votre numéro a 6 chiffres que vous aviez choisit par la suite de cette première activation  ! Ça devrait être pratique pour retracer les appels perdus ou manqués !



Alors combien de néophyte change de cell avant le terme de 2 ans,et a grand frai$ de pénalité,pour ce Namasté de problême a marde ? Bienvenue akke Tchinque $$$! enweille la carte en plastique !.............................Hein !


Le plan d'affaire de Rogers fait perdre des clients a Videotron,les dommages colatéraux sont énorme,pour un simple appel en recherche de réseau automatique !

Source.: yen a pas de sourcefiable.comme


Nota: Namasté ou namaskar ou namaskaram (नमस्ते ou नमस्कार) est communément employé pour dire bonjour et au revoir en Inde1.Dans l'exemple ici,c'est au revoir a Videotron ;-)

mercredi 6 avril 2016

VLC: fichier en 3D lisible en 1:1



Vos copies dvd BD en 3D (en fichier mkv)peuvent se lire ,même si l'image est double,par cette méthode: ici!Allez dans listes d effets filtre, dans effet video, et rognage pour régler le chiffre 550px a la ligne inscrtite "haut"(rognage du haut quoi,surtout si vous avez 2 images horizontales empilées)Sinon si c'est 2 images verticale vous devrez choisir 550 px en haut et 960px a gauche Ensuite allez a video,puis proportion, et choisissez 1:1 . Voila !Si ça bug vous revenez toute suite a l'ajustement rognage et rajuster le px encore(en gardant toujours votre nombre 550px et/ou 960px) et revenez a proportion 1:1 Voila !


Source.:si c vlc c cool.com

mardi 5 avril 2016

iPhone 6S un bug vous permet d'utiliser Siri pour contourner le verrouillage du téléphone




iPhone 6S bug vous permet d'utiliser Siri pour contourner le verrouillage du téléphone ,une faille qui semble ne concerner que les iPhone 6s et 6s Plus.

Comment est-il difficile de contourner un écran de verrouillage de l'iPhone et accéder aux photos et contacts sur elle, même si vous ne connaissez pas le mot de passe? Si vous demandez le FBI, il est assez difficile.Mais un nouveau bug, qui fonctionne avec la dernière version d'iOS (9.3.1) et le 6S et 6S iPhone Plus, vous permet de faire exactement cela en incitant Siri en vous laissant dans. 

VOIR AUSSI: Edward Snowden dit la demande de FBI que seul Apple peut déverrouiller un iPhone est «Horsesh * t 'La procédure sur la façon de faire a été postée sur YouTube sur l'espagnol, par un videosdebarraquito utilisateur appelé, mais YouTuber EverythingApplePro a posté une vidéo plus détaillée en anglais, ci-dessous.


 https://www.youtube.com/watch?v=6hsHzk9YFwc

 L'astuce inclut l'invocation Siri sur un iPhone 6S ou 6S verrouillé Plus, lui demandant d'effectuer une recherche de Twitter, trouver un tweet qui contient une adresse e-mail, puis en utilisant les capacités 3D tactiles du téléphone pour entrer soit dans les contacts ou les photos du téléphone.Cela ne fonctionne que dans certaines conditions - le plus important, vous devez disposer d'un appareil compatible 3D Touch. En outre, votre Siri doit être intégré à Twitter et votre application Photos (ceux-ci peuvent être configurés dans Paramètres - Twitter et Réglages - Confidentialité - Photos). Nous soupçonnons beaucoup d'utilisateurs lourds Siri pourraient avoir ces paramètres activés, mais cela signifie que cette astuce va certainement pas travailler sur iPhone de tout le monde.Nous avons testé cette astuce nous-mêmes et avons réussi à le reproduire sur un 6S iPhone, mais seulement lorsque les paramètres mentionnés ci-dessus pûmes.Bien que ce soit pas le même que le déverrouillage en fait le téléphone, la sécurité iPhone devrait certainement interdire l'accès non autorisé à des contacts, des photos et des vidéos du téléphone, ce qui rend ce bug assez grave.Pour se prémunir contre cette faille, en attendant un correctif de la part d’Apple, mieux vaut empêcher Siri d’accéder à Twitter depuis Réglages/Twitter. La solution la plus extrême serait évidemment de désactiver Siri, purement et simplement…



 La faille de sécurité apparente a été publiée quelques jours seulement après le lancement de iOS 9.3.1 qui fixe un bug qui faisait iPhones à geler quand un lien a été cliqué.Nous avons contacté d'Apple sur la question et attendons sa réponse !


Source.:

Never10 : bloquer les mise à jour Windows 10




Never10 permet de bloquer les mises à jour Windows 10 et les notifications.

Se reporter au dossier concernant le blocage des mises à jour Windows 10

Programme similaire : Win10wiwi.

~~

Télécharger Never10.

Si votre installation Windows Update n'est pas tout à fait à jour,
Never10 vous le notifie et demande d'installer le KB3065988

Cela va nécessiter de redémarrer Windows.
Image

Image

Une fois l'installation effectuée, un message vert vous indique :
"Les mises à jour Windows 10 sont bloquées."

Image
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Source.:

Découvrez qui utilisent Tinder




Découvrez si quelqu'un que vous connaissez, utilise Tinder, pour seulement 4,99 $
Comment on peut le voir sur:

Il est simple, voici comment cela fonctionne:
1
Dites-nous qui vous voulez rechercher
2
Dites-nous où était sa dernière utilisation.
C'est très facile ! Nous allons vous dire exactement si et quand ils ont été vu ,avec swipebuster !



Source.:

samedi 2 avril 2016

Vous faites-vous espionner ?



Malheureusement, les informations que nous amassons peuvent toujours se retrouver dans les mains d'autrui. Du conjoint jaloux bidouilleur aux organisations contre les libertés de la presse et les droits de l'homme, les motivations pour infiltrer un téléphone ou un ordinateur ne manquent pas.
Fort heureusement, les mesures pour se défendre abondent également, en voici quelques pistes.
Il arrive, dans certaines situations, que les personnes les plus proches se mutent en opposants. Et le problème devient encore plus sensible si on a devant et contre soi des gouvernements ou des organisations secrètes qui n'apprécient pas le travail que vous faites.
D'autant plus, avec les moyens d'infiltration électronique actuels, il n'est plus nécessaire de s'en prendre physiquement aux personnes, il suffit plutôt de s'infiltrer dans leurs communications et fichiers d'ordinateur.

Téléphone intelligent

Dans le cas des téléphones intelligents, il y a un bon côté, il faut absolument avoir un accès physique à votre appareil pour le corrompre avec un programme malveillant et connaître le code de déverrouillage de l'écran d'accueil.
Après avoir complété cette étape, votre espion devra modifier le code source du système du téléphone pour y installer le programme malveillant.
À cette fin, il devra, dans le cas d'un iPhone, débrider («jailbreak») l'appareil pour installer l'application Cydia, laquelle permet de charger des programmes ne provenant pas de l'App Store d'Apple. À partir de là, vos communications et vos messages texte sont interceptés et retransmis au pirate.
Tout ce qui est domotique , en wifi et en bluetooh comme les speakers peut être piratable!

Comment savoir?

Si votre téléphone intelligent effectue des redémarrages inopinés, envoie des messages texte à des destinataires inconnus ou que la batterie s'épuise rapidement sans raison: votre appareil ne vous appartient plus tout à fait.
Il est probablement infecté par l'application Cydia.
Comment retrouver l'intégralité de son appareil?
Là aussi, la solution est encore plus simple.
Après une synchronisation avec son ordinateur pour conserver ses photos et ses contacts, il suffit de réinitialiser complètement l'appareil aux paramètres d'origine. Cette opération efface tout le contenu qui n’est pas d'origine.
Vous devez en tout temps protéger l'accès à votre téléphone intelligent par un code, changez ce code régulièrement et, bien entendu, ne le donnez à personne, pas même à votre conjoint.

Mon ordinateur

Pour vous donner une idée de la facilité avec laquelle peut être piraté un ordinateur, vous n'avez qu'à taper ces quatre mots dans un moteur de recherche: «comment espionner sa femme».
Contrairement aux téléphones intelligents, les plus astucieux savent infiltrer et installer un programme malveillant à distance, sans avoir un accès physique à votre système.
Pour découvrir les habitudes de son conjoint infidèle ou pour dérober des secrets industriels, la recette demeure essentiellement la même.
Attention à l'abus de langage: un logiciel de suivi installé par une entreprise dans les ordinateurs de ses employés n'est pas un logiciel espion. Il s’agit de logiciel parfaitement légal et inscrit dans la convention employé-employeur.
Plus agaçants, les logiciels publicitaires qui s'installent dans votre navigateur Internet servent à connaître vos habitudes d'achat et à faire apparaître des pubs.
Enfin, les logiciels malveillants ou espions sont tellement nombreux qu'il devient difficile de les énumérer en raison des versions et de leur rapide évolution.

Comment savoir?

Un logiciel pirate ou espion possède une mission spécifique en fonction du but et des informations recherchées par le pirate. On n'espionne pas son conjoint ou un «ami» avec le même programme utilisé par une organisation secrète.
Les journalistes d'enquête en zone de conflit, par exemple, font appel au logiciel Detekt, élaboré par Claudio Guarnieri, un informaticien allemand spécialisé dans les questions de sécurité en collaboration avec diverses organisations et fondations dédiées à la vie privée.
En effectuant une analyse en profondeur de l'ordinateur, Detekt permet d'avertir le propriétaire de la présence d'un logiciel espion. Il demeure que le résultat n'est pas garanti à 100 %. L'aide d'un spécialiste peut être nécessaire. Detekt est offert sur Windows.
Plus près de vous, quand des informations confidentielles se retrouvent dans la sphère publique, la première chose à suspecter est votre ordinateur. Un conjoint méfiant, par exemple, peut avoir inséré un programme malveillant qui vise à enregistrer vos courriels et messages en enregistrant tout ce que vous tapez, comme vos mots de passe.
Si c'est le cas, la première chose à faire consiste à ouvrir de nouveaux comptes de messagerie sur un système sécurisé ou un nouvel ordi. Inutile d'ouvrir ces derniers sur l'ordinateur infecté, le résultat sera le même.
Vous pouvez aussi ouvrir des comptes de messagerie Web avec des noms de courriel et des renseignements qui ne vous ressemblent pas.
Activez le pare-feu intégré du système d'exploitation. Celui du routeur devrait également être activé.
Installez un logiciel antivirus doté des dernières mises à jour et faites examiner votre système en mode hors ligne, sans connexion à Internet.
Toutefois, les méthodes de suppression de logiciels espions ne sont pas infaillibles. Ces logiciels peuvent détecter les tentatives de débusquement et prendre des mesures de contournement.
À ce moment-là, la meilleure chose à faire se résume à consulter un spécialiste.
Source.:

Spyware: Détectez et supprimez les logiciels espions présents sur votre ordinateur



Detekt pour Windows


Simple et efficace, vous assurera de la sûreté de votre ordinateur en détectant tout spyware qui pourrait s'y trouver.

Detekt est un logiciel de détection de spyware développé par Claudio Guarnieri et publié en partenariat avec Amnesty International , Digitale Gesellschaft , Electronic Frontier Foundation et Privacy International. Il s'agit en effet un logiciel militant développé à destination des défenseurs des droits de l'homme, des journalistes, des ONG, des opposants politiques, des minorités religieuses et ethniques.

Concrètement il s'agit d'un logiciel portable, un simple exécutable donc, qui va scanner le système de l'utilisateur à la recherche de logiciels espions ; logiciels capables de lire les emails, d'écouter les conversations en audio ou visioconférence voire d'allumer à distance webcam et microphone sans que son propriétaire le sache.

Remarque : de par sa nature, il se pourrait que Windows empêche le démarrage de Detekt. Vous pouvez outrepasser cet avertissement sans hésitation. En outre, pensez


Notez que le logiciel ne fonctionne pas pour l'instant pour Windows 8.1 et Windows 8 en 64 bits.
 
Source.:


mercredi 30 mars 2016

iPhone SE, iPad Pro : moins grands, moins chers !

Apple donnait aujourd’hui sa traditionnelle keynote, sans beaucoup de surprises tans les fuites avaient été nombreuses. La marque à la pomme a donc annoncé un nouvel iPhone SE 4 pouces ainsi qu’un nouvel iPad Pro au format de l’iPad Air 2.

Pour sa collection printemps-été 2016, Apple a décidé de faire fi de sa folie des grandeurs. La principale annonce de cette conférence fut celle de l’iPhone SE, un nouveau téléphone 4 pouces qui vient contraster avec les dimensions extra larges de l’iPhone 6S mais que le constructeur promet aussi puissant que ses prédécesseurs.
 
L’iPhone SE embarque ainsi un processeur A9 64 bits et un coprocesseur M9, les mêmes puces qui équipent actuellement les iPhone 6S. On peut donc espérer des performances comparables. Le coprocesseur M9 permet également une intégration renforcée de Siri. Mais promis, ces performances ne viendront pas peser sur l’autonomie du smartphone. Au niveau de l’appareil photo, l’iPhone SE embarque une camera iSight 12 mégapixels et permet la capture de vidéo en 4k ainsi que des panoramas en 62 mégapixels.
La réelle nouveauté de cet iPhone, outre un retour au format 4 pouces, c’est son prix : disponible à partir de 489 euros pour sa version 16 go et 589 euros pour la version 64 go. Il sera disponible à compter de la fin du mois de mars, les précommandes ouvrent à partir du 24 mars. C'est le moins cher des iPhone jamais commercialisés, Apple vise ici les marchés émergents, le marché du renouvellement (un tiers des iPhone en circulation sont des 4 pouces) et les fabricants de smartphones "abordables". Soit les leviers de croissance dans un marché global qui s'essouffle.

« Le meilleur accessoire jamais crée par Apple »

Autre gros morceau de la conférence, le nouvel iPad Pro a reçu plus ou moins le même traitement que l’iPhone et revient dans une version plus petite sur un format 9,7 pouces. Phil Schiller, venu sur scène présenter ce nouveau modèle, a pris le temps d’expliquer les raisons qui ont poussé Apple à revenir à ce format. « Tout d’abord, nous avons vendu plus de 200 millions d’iPad au format 9,7 pouces depuis le lancement. Mais surtout, on vise les utilisateurs Windows ! Il y a plus de 6 millions d’utilisateurs de PC qui possèdent une machine vieille de 5 ans aujourd’hui. C’est triste, mais l’iPad pro est une parfaite solution de remplacement ! »
Les vieilles guerres entre constructeurs ont la peau dure et Apple semble croire dur comme fer en son iPad, renouveau d’un marché PC en berne depuis plusieurs années. Mais le marché de la tablette n'est pas au mieux non plus (notamment pour la pomme), Apple ne fait donc que suivre la tendance porteuse des 2 en 1, initiée par Microsoft et sa Surface Pro.
Ce nouvel iPad met notamment en avant son écran Retina, 40% moins réfléchissant que celui de l’iPad Air 2 et 20% plus lumineux. Le VP d’Apple en a profité pour présenter la fonctionnalité True Tone, qui permet d’adapter l’affichage colorimétrique de l’écran à l’ambiance de la pièce afin d’afficher des contrastes moins violents et d’améliorer le confort de lecture.
 
Côté performance, le nouvel iPad Pro dispose d’un processeur A9X et promet des graphismes « dignes d’une Xbox 360. » Un boost qui devrait selon Apple permettre une marge adoption tant pour les joueurs que pour les utilisateurs professionnels.
Le nouvel iPad Pro est proposé à partir de 695 € pour le modèle Wi-Fi 32 Go et de 845 € pour le modèle Wi-Fi + Cellular 32 Go. Il est également décliné en version 256 Go, mais il vous faudra alors débourser un peu plus de 1000 euros pour vous le procurer. L’iPad Pro est évidemment compatible avec le pencil « le meilleur accessoire jamais crée par Apple » selon Phil Schiller. Steve Jobs appréciera et un nouveau clavier dédié, en option bien sûr.
Apple a également profité de l’occasion pour annoncer les nouveautés d’iOS 9.3, en beta depuis quelque temps et disponible dès aujourd’hui. Celui-ci embarquera plusieurs nouvelles fonctionnalités pour les applications ainsi qu’une fonctionnalité baptisée Nightshift. Celle-ci, capable de détecter l’heure du coucher de soleil, gommera les teintes bleues de l’écran réputées agressives et nuisibles pour le sommeil au moment d’aller se coucher. Parmi les autres fonctionnalités, on notera la possibilité de protéger des Notes prise avec l’application éponyme par un mot de passe, ainsi que des suggestions d’applications proposées dans le dashboard Healthkit. De la publicité chez Apple ? Le constructeur ne s’est pas étendu sur ce mécanisme de suggestion.

« Nous pensons que nous avons la responsabilité de la protection de vos données »


Outre ses nouveaux produits, Apple a profité de la conférence pour mettre en avant son engagement écologique en proposant un programme baptisé Apple Renew. Celui-ci permet aux utilisateurs de faire recycler leurs iPhones en les ramenant simplement dans un Apple Store. Le constructeur a également donné des nouvelles de son application ResearchKit, et annoncé le lancement de CareKit, un framework open source pour des applications d’e-santé et de quantified self. Seules deux applications ont été présentées, dont une dédiée à l’accompagnement de la convalescence. Tim Cook a brièvement évoqué l’Apple Watch pour annoncer là aussi une baisse du prix d’entrée, tarifé maintenant à 349 euros et de nouveaux bracelets.
Preuve que la montre connectée ne se vend pas aussi bien que prévu ? En tout cas, Cook s'est encore gardé de fournir le moindre chiffre...
 
Une conférence en mode mineur pour Apple, qui revoit sa gamme en version plus petite et dans des échelles de prix un peu plus abordables que les précédentes annonces.
La keynotea également été l’occasion pour Tim Cook de renouveler son engagement à l’égard de la protection des données personnelles dans une déclaration de début de conférence qui ne laissait aucun doute sur la position de la société dans le conflit qui l’oppose actuellement au FBI. « Nous ne nous attendions pas à nous retrouver dans cette position, en opposition avec notre gouvernement. Mais nous pensons que nous avons la responsabilité de la protection de vos données. Nous le devons à nos clients et à ce pays » a ainsi déclaré le dirigeant en ouverture de la conférence. Rappelons que ce mardi, une audience opposant le FBI à Apple aura lieu dans une cour californienne.

Source.:

samedi 26 mars 2016

Intel annonce la fin de son modèle tick-tock



Intel annonce, via son rapport annuel, la fin de son modèle de développement bien connu, le tick-tock model.

Traditionnellement, et depuis plusieurs années déjà, Intel développe ses microprocesseurs selon un modèle connu sous le nom de tick-tock ou tic-tac en français dans le texte. L'idée est simple : les processeurs en tick bénéficient d'une finesse de gravure supérieure quand les processeurs en tock restent sur le même processus de fabrication mais étrennent une nouvelle micro-architecture.

Ce cadencement permettait d'étrenner les nouveaux process industriels sur une architecture connue et maîtrisée et de dissocier architecture et finesse de gravure histoire d'éviter certains errements comme au temps du Pentium 4. Seulement voilà si le tick-tock model a tenu de longues années, il faut bien reconnaître qu'il était battu en brêche avec Broadwell et Skylake dont les retards furent notables. D'autant qu'Intel se rapproche inexorablement des limites des lois actuelles de la physique où l'amélioration d'un process se fera de plus en plus difficile.

Aussi, sans tambour ni trompette, Intel annonce la fin du tick-tock model chantre de la loi de Moore qui veut que la densité de transistor double tous les 18 mois. Dans son rapport annuel transmis aux autorités boursières américaines, Intel explique discrètement que le tick-tock model appartient au passé. Le fondeur explique ainsi : « Nous prévoyons de lancer de nouvelles microarchitectures de processeurs selon une cadence régulière. Nous nous attendons à allonger la durée d'utilisation de notre processus 14nm et de notre prochaine génération de technologies 10nm, optimisant ainsi nos produits et processus technologiques en répondant à la demande annuelle de lancement produit du marché ».


Intel Process Architecture Optimization


Pour accompagner cette explication, Intel présente son nouveau cadencement : Processus, Architecture et Optimisation. Et la suite, après les processeurs Core de sixième génération a un nom : Kaby Lake. Une génération de processeurs qui sera toujours en 14nm avec, selon Intel : « des améliorations clés en termes de performance face à la famille de processeurs Core de sixième génération ». En clair, Kaby Lake sera la génération de processeurs correspondant à l'optimisation. C'est Canon Lake, attendu pour le second semestre 2017, qui devrait répondre à la partie processus de ce nouveau modèle de développement.

Sur le plus long terme, Intel reste un acteur clé de l'industrie du semi-conducteur avec une capacité industrielle certaine. L'américain possède en effet ses propres usines ou fabs dans le jargon. Intel précise dans son rapport qu'il dispose toujours d'un avantage concurrentiel décisif en fabriquant ses puces dans ses usines. Intel note toutefois que « le coût de la construction d'usines à la pointe de la technologie va augmenter, ce qui fait que moins de compagnies de semiconducteurs pourront s'appuyer à la fois sur le design et la fabrication ».

N'en demeure pas moins donc que le 10nm n'est pas tout à fait à l'heure chez Intel, alors que la concurrence, TSMC en tête, planche déjà sur le 7nm. Tandis que le process 10nm d'Intel et le 7nm de TSMC devraient tous deux offrir la même densité de transistors, il faudra s'intéresser aux performances desdits transistors.

Intel IDF15 - Skylake Wafer

Wafer de puces Intel Skylake, des processeurs Core de sixième génération


A lire également
Source.:

Que signifie au juste le SE du nouvel iPhone SE ?



Il semblerait qu'il soit devenu extrêmement difficile pour les constructeurs de nommer leurs appareils. À tel point que les clients sont aujourd'hui noyés sous des nomenclatures souvent complexes et qui ne signifient pas grand chose. Pourquoi par exemple avoir choisi iPhone SE pour le nouveau-venu d'Apple ?
La firme de Cupertino avait eu bien du mal, semble-t-il, à se décider sur le nom de ce nouvel iPhone de 4 pouces. Avant son lancement officiel, nous avions eu droit à iPhone 6c, iPhone 7c, iPhone 5e puis iPhone 5se.
C’est donc finalement iPhone SE qui avait été retenu. Quant à la signification de ces deux lettres, il faut y lire « Special Edition » (« Édition Spéciale » donc). C’est ce qu’a déclaré Phil Schiller à Jason Cipriani, de FORTUNE. D’après lui, c’est une référence au Macintosh SE de 1987… tout un programme !
 
 
Source.:

Panasonic DMP-UB900 : Le test du premier lecteur Blu-ray 4K du marché




Panasonic DMP-UB900 : on a testé le premier lecteur Blu-ray 4K du marché
 
Panasonic

L’ultra haute définition, tous les constructeurs en parlent, mais rares sont les sources qui permettent d’en profiter. Nous avons testé l’une des seules platines Blu-ray 4K disponibles, la Panasonic DMP-UB900 avec l’un des rares Blu-ray 4K HDR disponible.

Le Blu-ray 4K Ultra HD arrive à grands pas ! Les premiers disques seront disponibles en France à la fin du mois de mars et deux constructeurs, Samsung et Panasonic, se préparent à lancer leurs lecteurs en avril. Nous avons pu tester en avant-première le modèle haut de gamme de Panasonic baptisé DMP-UB900, annoncé à 899 euros. Le constructeur nous a par ailleurs livré un téléviseur 4K de la gamme DX900 (ici en 65 pouces) et Sony nous a livré un de ses premiers Blu-ray 4K Ultra HD : le film The Amazing Spider-Man : le destin d'un Héros. Voici nos premières impressions.

Le plein de connecteurs

Pas trop encombrant (43 x 7 x 20 cm), le lecteur bénéficie d’une conception soignée, mais il faudra faire attention aux traces de doigts en raison de son revêtement.
La façade bascule pour révéler le tiroir du disque, mais aussi un port USB 2.0 et un lecteur de cartes mémoire SDXC. Dommage que Panasonic n’ait pas opté pour de l’USB 3.0 car nous avons constaté des saccades lors de la lecture d’une vidéo 4K à partir d’une clé USB.
Lionel Morillon -
Panasonic a soigné la connectique avec une multitude de prises à l’arrière. Citons entre autres deux ports HDMI, dont un peut se servir pour connecter un ampli Home Cinéma, ainsi que des sorties audio 7.1 analogiques, coaxiale et optique. Une prise réseau Gigabit Ethernet est également de la partie, mais il est possible de s’en passer car le lecteur dispose également d’une interface Wi-Fi compatible avec les derniers réseaux en date (802.11a/b/g/n/ac).
Lionel Morillon -
Notons la présence du logo THX 4K Source qui indique que le DMP-UB900 bénéficie de la certification de la société fondée par George Lucas, gage d’une qualité d’image optimale en 4K. Pour traiter la vidéo, Panasonic utilise un processeur maison, le High-Precision Chroma, qui prend en charge des fonctions sophistiquées et essentielles. C'est le cas par exemple de la conversion du codage des couleurs. Celui-ci pouvant être différent entre un téléviseur 4K et le Blu-ray 4K Ultra HD, le processeur se charge d'adapter au mieux le signal pour que l'image soir la plus belle possible. Autre traitement très important assuré par la platine : l'upscalling. Si ce terme est de plus en plus connu, rappelons qu'il s'agit de la technologie permettant d'améliorer la qualité d'un Blu-ray Full HD pour que l'image soit la plus belle possible sur un téléviseur 4K. Nous reviendrons plus loin sur ce traitement.
Lionel Morillon -

Une image 4K d’excellente qualité

Le lecteur de Panasonic démarre rapidement (environ 6 s) et il nous a fallu attendre environ 50 secondes pour voir apparaître le menu du film, un temps raisonnable comparé aux Blu-ray actuels. Il est difficile de se faire une idée précise sur la lecture d'un seul film, mais l’image 4K de The Amazing Spider-Man : le destin d'un Héros est de qualité.
Ce Blu-ray 4K Ultra HD, en particulier, bénéficie d’un espace colorimétrique plus important (BT.2020) et du traitement HDR (High Dynamic Range) qui permet d’augmenter considérablement le niveau de détail dans les zones sombres et les zones lumineuses (luminance de 1000 à 10000 cd/m² selon le constructeur). Ainsi, l’image est plus précise, plus lumineuse, avec des couleurs plus détaillées. Il est difficile d’illustrer ce gain de qualité en photographiant un téléviseur, mais la photo ci-dessous donne un exemple de l'excellent rendu des couleurs et des lumières. La plage dynamique est excellente, les zones d'ombres bien débouchées, sans saturée les zones lumineuses.
Lionel Morillon et Sony -
 Dans la photo qui suit, c’est le niveau de détail et de couleur du costume de Spider Man qui est magnifié par le Blu-ray 4K Ultra HD. Dans l'ensemble, la plage dynamique est excellente, les zones sombres bien débouchées, sans saturer les zones lumineuses.
Lionel Morillon et Sony -
En revanche, certaines personnes critiqueront l’image en invoquant la présence de bruit sur l'image. Cela n’est aucunement un défaut, mais simplement le grain de la pellicule 35 mm qui se révèle nettement plus visible en 4K.
Ce défaut devrait être présent sur d'autres titres numérisés depuis une pellicule. Il faudra attendre des titres tournés directement en numérique 4K pour avoir une image parfaitement nette... parfois qualifiée d'artificielle par les puristes. Pour exemple, le film Chappie, a lui été tourné intégralement numérique.
Faute d’équipement Home Cinéma, nous n’avons pas pu évaluer la qualité audio (qui sera là encore dépendante de la source de captation), mais le disque de Sony comportait une piste audio Dolby Atmos, hélas uniquement pour la langue anglaise.
Lionel Morillon -

Attention à la norme HDMI

Pour profiter pleinement des Blu-ray 4K Ultra HD, il faut que le lecteur ET le téléviseur soient dotés de prises HDMI répondant au standard 2.0a. Seul celui-ci autorise la transmission des données HDR. Notre duo comprenant la platine DMP-UB900 et le téléviseur 4K DX900 de Panasonic. En outre, le constructeur nous a fourni un câble HDMI portant les mentions 4K et 18 Gbps. Les utilisateurs d’un téléviseur 4K doté de ports HDMI 1.4 peuvent connecter le lecteur avec une diffusion 4K, mais seront limités à 30 images par seconde (la norme 2.0 permet 50 ou 60 images par seconde) et ne pourront pas bénéficier de la fonction HDR.
Lionel Morillon -

Un upscaling très satisfaisant

Outre des tests de lecture avec le Blu-ray 4K Ultra HD fourni par Sony, nous avons aussi testé le lecteur avec un film Blu-ray standard et même avec un DVD Vidéo. La bonne surprise vient du système de conversion en 4K qui se révèle très efficace et permet de regarder dans de bonnes conditions les vieilles galettes. Il ne sera donc pas nécessaire de renouveler toute sa médiathèque DVD et Blu-ray.
Lionel Morillon -

Pas de fonction de protection Cinavia … pour l’instant

Tous les lecteurs Blu-ray sont équipés d’une fonction de protection anti piratage nommé Cinavia. Sur certains films, un filigrane est présent dans la piste audio pour indiquer que le son vient d’un Blu-ray ou d’une salle de cinéma. Si le lecteur détecte le filigrane lors de la lecture d’un fichier vidéo, la protection se déclenche, coupe le son, voire stoppe net la lecture. Nous avons fait un test avec une vidéo piratée comportant le filigrane et la protection ne s’est pas activée. Néanmoins, Cinavia est bien mentionné dans le manuel d’utilisation et sera surement présent dans les modèles commercialisés.

Un lecteur totalement connecté

Nous l’avons dit plus haut, le DMP-UB900 est doté d’interfaces réseau Gigabit Ethernet et Wi-Fi. Un coup d’œil sur la télécommande révèle la présence de quatre touches pour accéder directement aux périphériques DLNA, par exemple un NAS, ainsi qu’à la fonction Miracast pour afficher sur un téléviseur l’écran des smartphones et des tablettes Android.
Lionel Morillon -
Deux autres touches de la télécommande donnent directement accès à des services Internet, ainsi qu’à Netflix dont certaines séries sont diffusées en 4K pour les abonnés à l'offre Premium à 12 euros par mois.
Outre Netflix, le magasin de Firefox OS offre de nombreux services gratuits, dont Twitter, Dailymotion, Picasa et YouTube (le lecteur accepte la diffusion 4K de YouTube). Arte, NRJ et Euronews sont également de la partie, ainsi qu’une multitude de jeux gratuits. Notez également que nous avons d'ores et déjà prévu de vous en dire plus sur cette interface Firefox OS, concurrent d'Android TV. Pour l'heure, disons que l'interface est globalement fluide et plutôt intuitive.
Lionel Morillon -
Nos premières impressions du lecteur Blu-ray 4K Ultra HD sont plutôt positives avec une image plus détaillée, mais aussi une meilleure restitution des couleurs et des contrastes que ce que peut offrir un lecteur Blu-ray traditionnel. Bien entendu, il faut que le téléviseur 4K soit à la hauteur et la restitution sera différente selon les films en espérant les studios soignent le transfert de leurs films vers ce nouveau format.
Evidemment avant de vous lancer dans un achat compulsif de la platine, il est peut-être plus judicieux d'attendre que la UBD-K8500 de Samsung soit disponible, pour comparer les deux modèles.
 Prix : 899 euros

Source.: