Powered By Blogger

Rechercher sur ce blogue

dimanche 30 avril 2017

Apple brise la règle du secret et annonce préparer un Mac puissant et modulaire



Alors qu’on n’y croyait plus, la société de Tim Cook vient d’annoncer à une poignée de journalistes américains travailler à un nouveau Mac Pro, une station de travail qui serait totalement repensée. Elle ne devrait toutefois pas être lancée avant 2018.

Comment obtenir une vitesse Internet plus rapide en utilisant DNS Hack ?




Il existe plusieurs façons d'obtenir une vitesse Internet plus rapide dans Microsoft Windows. Aujourd'hui, je vais vous montrer un simple piratage DNS qui peut accélérer votre navigation sur le Web de façon spectaculaire. Tout d'abord, je dois vous rappeler une chose évidente qui arrive avec la plupart d'entre nous lorsque nous utilisons une connexion Internet lente. La seule chose que nous reprochons est notre fournisseur de services Internet (FAI) pour une connexion Internet lente, mais ce n'est pas le seul cas tout le temps. Parfois, le problème réside dans notre système DNS (Domain Name System). Alors, permettez-moi de vous expliquer quelque chose au sujet du DNS avant de vous indiquer la méthode pour obtenir une vitesse rapide sur Internet.Qu'est-ce qu'un DNS?DNS - Système de noms de domaine (Service / Serveur) - est quelque chose qui convertit vos noms de domaine en adresses IP.
Les noms de domaine sont généralement alphabétiques pour nous nous souvenir facilement, mais en réalité, Internet fonctionne sur les adresses IP. Le DNS convertit le nom de domaine en son adresse IP correspondante, chaque fois qu'il est utilisé comme tel. Le DNS possède un réseau propre, c'est-à-dire qu'un serveur DNS peut demander à d'autres serveurs DNS de traduire un nom de domaine spécifique sur son adresse IP correspondante jusqu'à ce qu'il obtienne le résultat correct.
Les ordinateurs et autres appareils utilisent l'adresse IP pour acheminer le trafic et il est très semblable à la numérotation d'un numéro de téléphone. DNS agit comme un opérateur intelligent qui nous aide à contourner le carnet d'adresses infinie des adresses IP. Votre DNS gère cette énorme tâche.Comment un service DNS alternatif accélérera votre navigation?
Comme je l'ai mentionné plus tôt, votre vitesse de l'Internet sans tortue n'est pas toujours la faute de votre fournisseur d'accès Internet, à la place, il se peut que votre DNS soit responsable. Alors, pourquoi ne pas utiliser un autre service DNS? Comme les pages Web actuelles continuent de devenir de plus en plus complexes en inculquant d'innombrables choses. Ainsi, les clients recherchent plusieurs recherches DNS pour rendre une seule page Web. Avec la croissance continue du Web, l'infrastructure DNS existante est plus chargée chaque jour.
Maintenant, je vais vous dire d'utiliser un service DNS public gratuit qui informera votre ordinateur d'utiliser ce service plutôt que d'utiliser votre service prescrit par le fournisseur d'accès Internet et vous aidera à obtenir une vitesse plus rapide sur Internet
Recommandé: Qu'est-ce que le DNS (Domain Name System) et comment ça marche ?


Comment accélérer la navigation sur le Web en utilisant DNS Hack?
Pour obtenir une vitesse internet plus rapide, je vais vous parler du service gratuit OpenDNS. Vous pouvez également utiliser Google DNS pour accélérer votre connexion Internet. OpenDNS est l'un des services DNS gratuits les plus populaires qui a commencé à fournir une méthode alternative à ceux qui étaient mécontents de leurs DNS existants. Par la suite, je parle de OpenDNS; Trouver Google DNS après cela.
En suivant ces étapes simples, vous pouvez indiquer à votre ordinateur d'utiliser les serveurs DNS OpenDNS au lieu de ceux que votre fournisseur de services utilise automatiquement:Ouvrir DNS:
Étape 1:
Pour obtenir une vitesse Internet plus rapide à l'aide de OpenDNS, ouvrez le panneau de configuration.
Étape 2:
Aller à Network and Internet options.network-and-internet
Étape 3:
Maintenant, cliquez sur Réseau et Centre de partage.
centre de réseau et partage
Étape 4:
Cliquez sur votre connexion Internet, puis cliquez sur Propriétés.
connexion Internet
Étape 5:
Cliquez sur Internet Protocol Version 4 (TCP / IPv4) et cliquez sur Propriétés.
DNS-hack-fast-browse
Étape 6:
Choisissez maintenant les adresses de serveur DNS suivantes pour obtenir une vitesse d'Internet plus rapide:

    
Serveur DNS préféré: 208.67.222.222
    
Serveur DNS alternatif: 208.67.220.220
Ipv4-config-speedup-browsing
Vous utilisez maintenant les serveurs OpenDNS qui vous permettent d'obtenir une vitesse internet plus rapide.
Pour configurer IPv6:
Mettez en surbrillance le protocole Internet Version 6 (TCP / IPv6) et cliquez sur Propriétés, et choisissez les adresses de serveur DNS suivantes:

    
Serveur DNS préféré: 2620: 0: ccc :: 2
    
Serveur DNS alternatif: 2620: 0: ccd :: 2DNS-hack-faster-browsing
Google DNS:
Remplacez ces adresses par les adresses IP des serveurs DNS Google à l'étape 6.
Pour IPv4: 8.8.8.8 et / ou 8.8.4.4.
Pour IPv6: 2001: 4860: 4860 :: 8888 et / ou 2001: 4860: 4860 :: 8844
Conclusion:
Il existe plus d'avantages de OpenDNS et de Google DNS que d'obtenir une vitesse internet plus rapide. Habituellement, si le serveur DNS de votre fournisseur de services diminue, vous devenez incapable d'utiliser Internet, mais avec la méthode OpenDNS et Google DNS, même si le serveur DNS du fournisseur de services est en panne, vous pouvez naviguer sur Internet normalement.
Google DNS et OpenDNS fonctionnent très bien, mais les gens préfèrent Google DNS ces jours-ci. Vous pouvez choisir d'aller pour l'un de ces derniers et voir si votre Internet accélère.
Avez-vous aimé cette méthode pour obtenir une vitesse internet plus rapide en utilisant un simple DNS hack? Dites-nous dans les commentaires!
En savoir plus sur le DNS (Domain Name System) et son travail ici.


Source.:

Comment réparer un Pen Drive corrompu ou une carte SD ?




 Dans cet article, je vais vous parler de différentes méthodes qui vous aideront à réparer votre carte SD corrompue ou lecteur de stylo. Très souvent, nous sommes confrontés à ce problème d'un périphérique de stockage corrompu, et ce guide répondra sans aucun doute à toutes vos questions.Le traitement d'une carte SD ou d'un stylo corrompu est une tâche fastidieuse. Nous passons des heures pour récupérer notre stockage en conditions de travail mais ne rien obtenir. Cet article comprend diverses méthodes qui vous aideront à réparer votre stylo corrompu ou votre carte SD.
Pour la carte SD, vous devrez l'insérer dans la fente fournie dans votre ordinateur ou en utilisant un lecteur de carte. Utilisez un adaptateur si vous avez une carte microSD. Cela ne fonctionnera pas si vous connectez un périphérique doté de la carte SD comme un smartphone ou une caméra. Découvrez ces différentes méthodes.Différentes méthodes pour réparer un stylo corrompu ou une carte SD:Modifier la lettre de lecteur
Parfois, votre ordinateur est incapable d'attribuer des lettres de lecteur (comme C, D, E) à vos supports de stockage. Pour cette raison, les fichiers ne sont pas accessibles. Pour résoudre ce problème, vous pouvez affecter la lettre de lecteur à votre appareil.
Comment changer la lettre de lecteur dans Windows
Voici les étapes simples pour réparer le stylet corrompu ou la carte mémoire en attribuant une lettre de lecteur correcte:

    
Connectez votre support de stockage à votre ordinateur.
    
Cliquez avec le bouton droit de la souris sur Mon ordinateur / Ce PC. Cliquez sur Gérer dans le menu déroulant.
    
Cliquez sur Gestion des disques dans le côté gauche et attendez quelques secondes pour que Windows puisse charger le service de disque virtuel.
    
Cliquez avec le bouton droit de la souris sur votre support de stockage et cliquez sur Modifier la lettre et les chemins de lecteur.
    
Cliquez sur la lettre du lecteur (elle devient bleue) et cliquez sur Modifier.
    
Sélectionnez la lettre de lecteur dans la liste déroulante. Cliquez sur OK.
Essayez de l'utiliser sur un autre PC
Peut-être que le problème concerne spécifiquement votre PC. Essayez de connecter votre carte SD ou lecteur de stylo à un autre ordinateur. Avec espoir, cela peut fonctionner et vous pourrez sauvegarder vos données à partir de cela.Réinstallez les pilotes
Il arrive parfois que les pilotes qui exécutent votre stylo soient corrompus et notre PC ne pourra pas détecter vos supports de stockage. Vous pouvez réinstaller les pilotes par ces étapes simples:
Désinstaller le lecteur de stylo

    
Cliquez avec le bouton droit sur Mon ordinateur / Ce PC. Cliquez sur Gérer.
    
Cliquez sur Gestionnaire de périphériques sur le côté gauche.
    
Double-Click Disk Drives dans la liste. Cliquez avec le bouton droit de la souris sur le nom de votre lecteur de stylo.
    
Cliquez sur Désinstaller. Cliquez sur OK.
    
Déconnectez vos supports de stockage et redémarrez votre PC.
    
Connectez à nouveau votre lecteur de stylo. Votre PC le détectera.
Lire également: accélérer l'utilisation d'Internet en utilisant CMD (invite de commande)Réparation d'une carte SD corrompue ou Pen Drive à l'aide de l'Explorateur Windows
C'est la procédure la plus couramment utilisée pour réparer un support de stockage connecté à votre ordinateur.

    
Ouvrez Poste de travail ou Ce PC.
    
Sélectionnez le lecteur corrompu et le clic droit.
    
Cliquez sur Format dans le menu déroulant.
    
Cliquez sur Restaurer les paramètres par défaut du périphérique dans la fenêtre contextuelle.
    
Cliquez sur Démarrer pour commencer le processus de formatage. Vous pouvez désactiver l'option Format rapide si vous souhaitez que l'ordinateur analyse en profondeur le lecteur / carte pour des erreurs, mais cela prendra du temps. Ne le débranchez plus que si vous avez échoué lors de la première tentative.
    
Cliquez sur OK dans la boîte de dialogue suivante qui vous avertira que les données seront perdues. Le processus de formatage se terminera dans quelques instants, et vous aurez votre carte SD ou votre stylet sans erreur.
Réparation d'un stylo ou d'une carte SD corrompue à l'aide de CMD
Ce processus implique une invite de commande Windows, appelée communément CMD. Dans ce cas, vous devez entrer certaines commandes CMD et Windows formateront forcément votre stylet corrompu / carte SD.
Réparer le stylet corrompu à l'aide de diskpart

    
Connectez le stylet corrompu ou la carte SD à votre ordinateur.
    
Passez votre souris sur le bouton Démarrer et cliquez avec le bouton droit de la souris.
    
Cliquez sur Invite de commandes (Admin). Une fenêtre CMD s'ouvrira.
    
Tapez diskpart et appuyez sur Entrée.
    
Tapez la liste de disque et appuyez sur Entrée. Une liste de tous les périphériques de stockage connectés à votre ordinateur s'affiche.
    
Tapez le disque sélectionné et appuyez sur Entrée. (Exemple: sélectionnez le disque 1). Important: assurez-vous d'entrer le numéro correctement. Sinon, vous pouvez formater votre disque dur interne. Vous pouvez taper la liste de disque à nouveau pour vérifier si vous allez correctement. Il y aura une étoile (symbole astérisque) avant le nom du disque sélectionné.
    
Tapez clean et appuyez sur Entrée.
    
Tapez create partition primary et appuyez sur Entrée.
    
Tapez actif.
    
Tapez la partition sélectionnée 1.
    
Tapez le format fs = fat32 et appuyez sur Entrée. Le processus de formatage se terminera en quelques minutes. Vous pouvez écrire ntfs au lieu de fat32 si vous souhaitez transporter des fichiers de plus de 4 gigaoctets. Ne fermez pas le CMD
Récupérez vos données perdues
Vous pouvez utiliser Sandisk Rescue Pro pour récupérer vos données au cas où vous avez supprimé vos fichiers ou formaté votre carte SD / Pen Drive par erreur. La carte SD doit être en état de fonctionnement pour effectuer le processus de récupération. Un autre logiciel notable de récupération de données est Recuva par Piriform. Pour plus d'informations sur la récupération de données, consultez notre liste du logiciel de récupération de données.


Source.:

samedi 29 avril 2017

Aéroport Montréal-Trudeau : des téléphones espionnés(intercepteur d'IMSI)



Si vous êtes allé récemment à l'aéroport international Pierre-Elliott-Trudeau, à Montréal, votre téléphone mobile a peut-être été espionné.
Un texte de Brigitte Bureau et de Sylvie Robillard
Plus tôt cette semaine, une enquête de Radio-Canada a révélé la présence d'intercepteurs d'IMSI à Ottawa. Or, ces appareils de surveillance électronique ont aussi été dépistés à l'aéroport de Montréal.
C'est en attendant un vol pour les États-Unis le 21 février, à l'aéroport de Montréal, que nous avons détecté la présence d'un intercepteur d'IMSI.
Cet appareil agit comme une antenne de téléphonie cellulaire. Il force tous les téléphones mobiles des alentours à se brancher à lui et intercepte leurs données.
Nous avons décelé la présence de l’intercepteur d’IMSI à l'aide d'un CryptoPhone. Il s'agit d'un téléphone spécial qui émet des alertes rouges quand une fausse antenne tente de s'emparer de son signal.
Nous avons obtenu plusieurs alertes dans la section des départs en direction des États-Unis, en fin d'après-midi et en début de soirée.
Des conversations écoutées en temps réel?

Une capture d'écran qui démontre les interceptions de détecteur d'IMSI à l'aéroport de Montréal.
Le modèle d’intercepteur d'IMSI repéré à l'aéroport de Montréal pouvait probablement écouter les conversations téléphoniques en temps réel. Photo : Radio-Canada/Michel Aspirot
Le fournisseur du CryptoPhone, ESD America, une entreprise américaine spécialisée dans les équipements technologiques pour la défense et les forces de l'ordre, a analysé nos données plus en profondeur.
Selon son président, Les Goldsmith, le modèle d’intercepteur d'IMSI que nous avons repéré à l'aéroport pouvait probablement écouter les conversations téléphoniques en temps réel.
Les alertes enregistrées par le CryptoPhone indiquent, entre autres, que le système qui permet au téléphone de crypter les conversations avait été désactivé.
Qui pourrait détenir ce genre d'équipement? « Votre gouvernement ou tout autre gouvernement », répond M.Goldsmith.
L'expert en contre-espionnage ajoute que si les données de notre téléphone ont été interceptées ce jour-là par un intercepteur d'IMSI à l'aéroport, il en va de même pour tous les autres téléphones mobiles à proximité.
Les intercepteurs d'IMSI peuvent couvrir un rayon d'un demi-kilomètre en milieu urbain et de deux kilomètres dans les grands espaces.
Un autre expert en sécurité, qui provient d'une agence fédérale et qui doit garder l'anonymat, estime que différentes organisations pourraient avoir déployé cet intercepteur d'IMSI.
« La police de Montréal fait la couverture de l'aéroport Trudeau. La GRC et le SCRS [Service canadien du renseignement de sécurité] y sont également », explique-t-il.
Si on cherche à identifier la présence d'un individu ciblé, c'est plausible de le faire à l'aide de cet équipement-là dans un endroit spécifique comme l'aéroport de Montréal.

Un expert en sécurité, sous le couvert de l'anonymat
« Les douaniers américains ont aussi une présence assez importante à l'aéroport », ajoute-t-il. « Ça ne me surprendrait pas du tout qu’eux aussi aient déployé quelque chose du genre. »
Qui espionne à l’aéroport Trudeau?

La devanture de l'aéroport international Pierre-Elliott-Trudeau, à Montréal.
L'aéroport international Pierre-Elliott-Trudeau, à Montréal Photo : iStock
Nous ignorons qui a déployé l’intercepteur d’IMSI à l’aéroport Trudeau, à Montréal, le 21 février dernier.
Les corps policiers et les agences de renseignement refusent de parler de leurs techniques d’enquête.
À une seule exception : la Sûreté du Québec. La SQ affirme en effet ne pas posséder d’intercepteur d’IMSI, mais elle refuse de dire si elle utilise celui d’autres corps policiers.
L’ambassade des États-Unis, quant à elle, ne veut pas du tout commenter le dossier.
De son côté, Aéroports de Montréal indique ne pas utiliser d’intercepteur d’IMSI.
Même réponse de la part de Transports Canada, qui ajoute : « Nous ne savons pas quelle organisation, le cas échéant, aurait utilisé un intercepteur d’IMSI ».

Source.:

Voici Bixby


Voici Bixby. Un tout nouveau moyen d’utiliser votre Galaxy S8 ou S8+. Vous pouvez utiliser la voix, le texte ou le toucher pour dire ce dont vous avez besoin, puisqu’il comprend les trois. Quand vous ne trouvez pas les mots, ouvrez l’appareil photo et Bixby cherchera pour vous. Intégré à tous les éléments du Galaxy S8 et S8+, Bixby peut gérer les tâches que vous accomplissez normalement sur votre téléphone. Puisqu’il apprend constamment, il devient toujours meilleur.



Bixby changera votre façon d’effectuer des recherches. Vous n’avez qu’à ouvrir l’appareil photo ou à utiliser une image pour obtenir des résultats sur-le-champ. Que vous souhaitiez en savoir plus sur un produit ou un lieu, trouver un restaurant à proximité ou même traduire un document, il suffit de faire appel à Bixby.

 Appuyez sur la touche Bixby ou effectuez un glissement directement à partir de l’écran de verrouillage ou de l’écran d’accueil pour obtenir des renseignements précis et personnalisés, ainsi qu’un accès direct aux applications dont vous avez besoin à ce moment, sur place, à cette occasion. Plus vous utilisez votre téléphone, meilleurs seront vos résultats.

 Demandez à Bixby de vous rappeler d’arroser les plantes quand vous rentrez chez vous ou de passer un appel à votre arrivée au bureau. Ces rappels peuvent également s’afficher sur l’Écran toujours allumé, sur la page d’accueil de Bixby ou sur l’écran à rebords incurvés.


 Source.:

Le Galaxy S8 et S8+ de Samsung,10 choses à savoir :



10 choses à savoir sur le Galaxy S8 et S8+ de Samsung. Mes notes à chaud. Les attentes étaient élevées… Et c’est un téléphone qui surprend agréablement.

Long et étroit


Comment offrir un écran plus grand, mais sans avoir un téléphone trop grand? On l’allonge. Le S8 a un écran de 5.8 pouces et le S8 Plus de 6.2 pouces, mais le téléphone semble beaucoup plus petit en main.

Fini les boutons

Out le bouton central physique en bas de l’écran. On appuie maintenant sur l’écran, au même endroit qu’à l’habitude, et on ressent une vibration.

Edge pour tous!

Plus besoin de choisir entre la version régulière et la version Edge – le S8 a un écran dont on ne voit pas la bordure.
Le design est très similaire à celui du Note7 – symétrique et arrondi sur les côtés.

Reconnaissance d’iris ou de visage (heureusement)

C’est une fonction qui était impressionnante avec le Note7, qui l’est aussi avec le S8: on peut le déverrouiller sans les mains, avec la reconnaissance de l’iris. La fonction fonctionne bien, même dans le noir (mieux dans le noir, en fait – c’est en plein soleil le problème). On peut aussi activer la reconnaissance des visages. Et c’est une bonne chose – on a eu l’étrange idée de mettre le lecteur d’empreinte digitales juste à côté de l’objectif de la caméra arrière…

L’assistant Bixby

Siri, je te présente Bixby, l’assistant personnel de Samsung, avec un bouton dédié sur le côté pour l’activer. Un assistant qui reconnait les objets dans les photos pour nous faire des suggestions, et qui peut détecter les codes barres en faisant des courses (une option qu’on retrouve sur le téléphones Moto G). Comme avec Siri (ou Cortana, ou Google…), on peut lui demander de prendre une photo et de faire différentes tâches. Hâte de voir si je vais m’en servir.

Il peut se transformer en ordinateur


Samsung Dex est une fonction emballante sur papier: on pose son téléphone sur une base connectée à un clavier, une souris et un écran – et vous avez un ordinateur (les processeurs des téléphones sont plus puissants que bien des ordinateurs). J’ai hâte de l’essayer, mais je ne suis pas convaincu que ça peut complètement remplacer un ordinateur. (J’ai été plutôt déçu du Elite X3 d’HP, qui utilisait Windows Mobile). Bien hâte de voir si l’utilisation d’Android avec le nouveau processeur plus costaud Snapdragon 835 rendra l’expérience plus agréable. Hâte d’en savoir plus sur le prix de la base d’accueil (ajout: elle devrait être 150 USD – environ 200 CAD).

Bluetooth 5.0

Le S8 est le premier téléphone avec le protocole sans-fil Bluetooth 5.0,  ce qui augmente la portée et la capacité de transfert de données, en plus de permettre de contrôler le volume de deux appareils de façon indépendante.

Résistance à l’eau


Le téléphone est résistant à l’eau IP68  (immersion à 1,5 mètre pendant 30 minutes) – on a même pu voir une photo dramatique pendant la présentation. Il n’est toutefois pas (officiellement) résistants au chocs; avec ses deux côtés en verres, les chutes risquent de faire mal.

Carte micro SD

On pourra toujours ajouter du stockage supplémentaire aux 64 Go de base avec une carte micro SD allant jusqu’à 256 Go au besoin.

Il est sécuritaire

C’est la moindre des choses. La pile (non amovible) est vérifiée en 8 points.
On peut précommander le Galaxy S8 dès maintenant pour 1035$ CAD; il est offert avec un casque de réalité virtuelle Gear VR et des écouteurs AKG. Il sera livré dès le 21 avril (peut-être plus tôt).
Ajout: Le S8 peut se recharger par induction, avec le standard Qi ou AirFuel.



Mais il y a une fonctionnalité assez killer sur le téléphone Samsung n'a pas pris la peine de mentionner lors de son événement déballé mercredi.
Cette fonctionnalité: un fabricant de GIF intégré. Ce n'est pas comme le fabricant Smart Select GIF qui a d'abord apparu sur le Galaxy Note 7 et plus tard, il a réussi à Galaxy Tab A de Samsung et Galaxy Tab S3. C'est encore mieux.
Situé dans la section vidéo de l'application Galerie est un petit outil de création GIF qui vous permet de convertir une section de toute vidéo (même celle que vous enregistrez) en un GIF animé.
Contrairement à la fonction Sélection intelligente sur la Note 7, vous n'avez pas besoin de sélectionner manuellement une zone spécifique sur l'écran pour la capture.
Ouvrez simplement une vidéo dans l'application Galerie, appuyez sur l'icône GIF, puis déplacez le curseur vers le bas pour sélectionner la section de la vidéo que vous souhaitez convertir en un GIF - et c'est tout! Il existe même des réglages pour ajuster la vitesse du GIF.


Source.:

Lipnet



La lecture des lèvres, également connue sous le nom de lecture des lèvres ou de lecture vocale, est une technique de compréhension de la parole en interprétant visuellement les mouvements des lèvres, du visage et de la langue lorsque le son normal n'est pas disponible. Il s'appuie également sur les informations fournies par le contexte, la connaissance de la langue et toute audience résiduelle. La lecture des lèvres n'est pas facile, car ce clipDémontre. Bien que ostensiblement utilisé par les personnes sourdes et malentendantes, la plupart des personnes ayant une audience normale traitent certaines informations de la parole de la bouche en mouvement. [1]
Bien que la perception de la parole soit considérée comme une compétence auditive, elle est intrinsèquement multimodale, puisque la production de la parole exige que le locuteur fasse des mouvements des lèvres, des dents et de la langue qui sont souvent visibles en communication face à face. L'information provenant des lèvres et du visage soutient la compréhension auditive [2] et les auditeurs les plus courants d'une langue sont sensibles aux actions de la parole (voir l'effet McGurk). La mesure dans laquelle les gens utilisent les actes de discours observés varie en fonction de la visibilité de l'action de la parole et de la connaissance et de l'habileté du percepteur.



Source.:

Les contacts disparaissent-ils de votre iPhone? Voici comment les rapporter



De temps en temps, vous pouvez rencontrer un bug étrange sur votre iPhone qui vous laissera frustré. L'un de ces problèmes est que les contacts sur votre iPhone disparaîtront brusquement sans aucune raison apparente.
De nombreux utilisateurs d'iPhone ont signalé ce problème et j'ai déjà eu ce problème auparavant. Heureusement, il est très facile de rappeler les contacts manquants sur votre iPhone et dans ce tutoriel, nous vous montrerons comment cela peut être fait.Comment faire pour rappeler les Contacts Missing iPhoneMéthode 1: Déconnexion de iCloud et Connexion en arrière
Étape 1: allez dans Paramètres> iCloud.
Étape 2: Faites défiler jusqu'au bas et appuyez sur Terminer.
Étape 3: connectez-vous à votre compte iCloud.
Étape 4: assurez-vous que le basculement des contacts est activé.Méthode 2: Désactiver les contacts dans iCloud et Allumer à nouveau
Étape 1: allez dans Paramètres> iCloud.
Étape 2: Désactivez la bascule pour les contacts. Si vous obtenez une invite pour supprimer les contacts précédemment synchronisés, choisissez Supprimer de Mon iPhone (ceci supprime les contacts juste de votre iPhone et non d'iCloud).
Étape 3: Maintenant, forcez à redémarrer votre iPhone:

    
Appuyez simultanément sur les boutons Sleep / Wake et Home jusqu'à ce que votre appareil redémarre et que vous voyiez le logo Apple. Sur iPhone 7 et iPhone 7 Plus, vous devez appuyer sur le bouton Volume Down et Home.
Étape 4: Retournez à Paramètres> iCloud et basculez sur Contacts.Méthode 3: Modifier les paramètres des groupes
Étape 1: ouvrez l'application Téléphone.
Étape 2: passez à l'onglet Contacts.
Étape 3: tapez sur les groupes dans le coin supérieur gauche.
Étape 4: Désélectionnez l'option All iCloud.
Étape 5: appuyez maintenant sur All [Nom de l'iPhone] pour le sélectionner.
Étape 6: appuyez sur Terminé dans le coin supérieur droit pour enregistrer les paramètres.
Dans la liste des contacts, vous verrez maintenant une liste de tous les contacts enregistrés sur votre iPhone. Trouvez ceux qui manquent et ajoutez-les à vos contacts. Cela le synchronisera avec iCloud.Méthode 4: Restaurer votre iPhone depuis la sauvegarde iTunes
Si vous avez pris une sauvegarde de votre iPhone dans iTunes avant que ce problème n'apparaisse, vous pouvez restaurer à partir de cette sauvegarde pour récupérer les contacts manquants.
Étape 1: connectez votre iPhone à votre ordinateur et ouvrez iTunes.
Étape 2: cliquez sur l'icône du périphérique pour ouvrir la page Résumé.
Étape 3: Cliquez sur Restaurer la sauvegarde.
Étape 4: Choisissez la sauvegarde la plus récente de votre iPhone, puis cliquez sur Restaurer.
Ce sont les quatre solutions pour récupérer les contacts qui manquent sur votre iPhone. Il peut être frustrant lorsque vos contacts importants disparaissent tout à coup, nous vous recommandons donc de sauvegarder régulièrement votre iPhone dans iTunes afin d'éviter de perdre vos données importantes.


Source.:

Vider l'historique de recherche Cortana, Edge et Windows 10



Vider historique recherche Cortana, Edge et Windows 10:

 

 

Windows 10 enregistre des informations sur les serveurs Microsoft, depuis notamment Cortana et Edge.
Ces informations sont liées à votre compte Microsoft
Si vous souhaitez visualiser les informations enregistrés et supprimer celles-ci, cette page vous explique justement comment vider l’historique Cortana et Edge.

 

Introduction

Cette page est dédiée à expliquer comment vider l’historique et cache de recherche Cortana, l’historique WEB de Microsoft Edge et quelques éléments de Windows 10, si cela vous pose des problèmes de confidentialité.
En ce qui concerne votre historique de recherche, comprenez bien que les recherches effectuées et autres sont enregistrés dans les serveurs Microsoft.
Les recherches WEB de Cortana étant liées à Bing, cette historique de recherche est donc lié à votre compte Bing qui, lui, est lié à votre compte Microsoft.
Enfin l’historique et cache Edge sont aussi envoyés aux serveurs Microsoft.
La plupart de ces éléments sont gérables depuis le site de gestion du compte Microsoft.
Pour les aspects de confidentialité, éventuellement, à ce propos, lire :

Vider le cache recherche depuis Cortana

Pour vider le cache de recherche de Cortana, ouvrez les paramètres de Cortana, comme indiqué dans la capture d’écran ci-dessous.

Cliquez sur « Modifier ce que Cortana sait de moi dans le Cloud »

Les informations de confidentialité de Cortana s’affiche, tout en bas, se trouve un bouton Effacer.

De retour dans les paramètres de Cortana, se trouve, une option « Effacer mon historique de recherche ». Cela permet de supprimer des informations liées à votre appareil.

Enfin, déroulez encore une fois, les paramètres de Cortana, puis cliquez sur « Paramètres de l’historique de recherche ».

Vous pouvez alors visualiser l’historique des recherches.
Comme cela a été évoqué dans l’introduction, ces recherches sont liées à votre Bing, puisque Cortana effectue ces recherches depuis le moteur de recherche Bing.

En haut, cliquez sur « Modifier les paramètres d’historique« .
Cliquez ensuite sur Effacer.
Cela va vider l’historique de recherche.

Notez que vous pouvez aussi accéder à ces historiques de recherche, depuis Microsoft Edge, puis bing.
En haut à droite, vous trouverez votre compte Microsoft, cliquez alors sur l’icône avec les trois traits puis « Historique de recherche ».

Je rappelle ce tutoriel Cortana : Tutoriel fonctionnement Cortana
Pour les problèmes Cortana comme les blocages ou impossibilité d’effectuer des recherches, se reporter à la page : Réparer Cortana

Vider le cache Edge

Vous pouvez aussi le cache internet Edge.
Ces derniers s’intitule « données de navigations » et sont synchronisés sur les serveurs Microsoft.
Cela se fait à partir des paramètres à droite.

Au milieu des paramètres, cliquez sur le bouton « Choisir les éléments à effacer »

Vous pouvez alors effacer l’historique de navigation, les cookies, les fichiers de cache et historique de téléchargement.
Éventuellement aussi les mots de passe enregistrés et les données de formulaires (nom d’utilisateur etc).

Depuis le site de Microsoft

Microsoft met à disposition un site de gestion des informations collectées par Windows, ceci notamment afin de vider les historiques.
L’adresse du site est : https://account.microsoft.com/privacy
Ce site vous permet de vider et supprimer :
  • L’historique de navigation
  • L’historique de recherche
  • Activité de Localisation
  • Carnets et note de Cortana
  • Activité de santé.

Historique de navigation

Si l’historique de navigation est activé dans Cortana, votre historique de navigation Microsoft Edge sera envoyé à Microsoft afin de permettre aux services et fonctionnalités de Microsoft d’utiliser ces données pour vous fournir, lorsque vous en avez besoin, des réponses intelligentes et des suggestions personnalisées proactives, ou encore pour effectuer certaines tâches à votre place
Parallèlement à l’historique de navigation enregistré ici, Microsoft Edge enregistre également votre historique de navigation sur votre appareil. Pour effacer ces données, sur votre appareil, accédez à Microsoft Edge > Plus […] > Paramètres.
Voir plus haut.

Historique de recherche

Comme n’importe quel autre moteur de recherche, Bing utilise votre historique de recherche pour vous donner de meilleurs résultats, avec des options de personnalisation et de suggestion automatique. Cortana utilise également ces données pour vous donner des réponses intelligentes au bon moment, formuler des suggestions personnalisées et effectuer d’autres tâches à votre place.

Activité de localisation

Pour vous guider jusqu’à votre destination et vous fournir des données utiles selon l’endroit où vous vous trouvez, nous utilisons les données de localisation que vous nous fournissez ou que nous avons détectées à l’aide de technologies de type GPS.

Carnet de note Cortana

Pour vous aider à contourner les zones de forte affluence, à ne pas passer à côté des anniversaires, à ne pas vous tromper de destinataire lorsque vous envoyez un SMS et, plus généralement à être plus efficace, Cortana doit connaître vos centres d’intérêt, votre agenda et les personnes avec lesquelles vous voudrez probablement passer le plus de temps. Le Carnet de notes de Cortana regroupe tous vos centres d’intérêt. Si vous n’avez pas de clavier à portée de main, Cortana peut utiliser vos modèles de reconnaissance vocale et d’écriture manuscrite pour traduire ce que vous dites ou ce que vous écrivez dans des documents et des SMS.

Source.:

Les règles d’or de la sécurité dans le cloud




Sécurité : À l’heure de migrer vos données vers le cloud, examinez avec attention l’environnement proposé par votre fournisseur. Pour éviter les mauvaises surprises, quelques bonnes pratiques de sécurité doivent immanquablement figurer dans le cahier des charges.


Le cloud a pendant longtemps été perçu comme un risque pour les données. Après des années de maturation, et poussés par une demande accrue du marché, les principaux CSP (Cloud Service Provider) ont donc bâti des plateformes plus solides que ce que la plupart des entreprises peuvent se targuer de posséder en interne. Malgré tout, face à la multitude de solutions disponibles, les responsables IT peinent parfois à identifier le partenaire le plus à même d’héberger leurs données en toute sécurité. Pour y voir plus clair, voici 5 règles d’or que tout bon prestataire se doit de respecter.

Règle n°1 : centralisation

Après l’âge d’or du mainframe, l’informatique s’est tournée vers un modèle essentiellement distribué et décentralisé. Une transformation qui a permis aux utilisateurs de gagner en productivité mais qui a généré de véritables défis en termes de sécurité. Il suffit pour s’en convaincre de considérer le nombre de DSI qui bataillent quotidiennement pour sécuriser l’utilisation des appareils mobiles ou limiter le shadow IT. Une plateforme de gestion de contenus dans le cloud, comme celle que peut proposer Box, permet de recentraliser l’information, de façon à mieux la contrôler et à réduire au maximum la surface d’attaque à protéger. Tout l’arsenal de défense contre les intrusions (DLP, SIEM, chiffrement…) peut être concentré sur ce périmètre. Les utilisateurs et terminaux accédant à la plateforme peuvent également être facilement authentifiés et l’utilisation des données maîtrisée grâce à l’importante granularité des autorisations.

Règle n°2 : confidentialité

Si l’accès non autorisé aux données de l’entreprise doit évidemment être parfaitement verrouillé, l’utilisation des informations par le fournisseur doit lui aussi être strictement encadré. Pour assurer le bon fonctionnement de la solution, celui-ci doit accéder à certaines informations, qu’il s’agisse de renseignements fournis par le client pour la création de comptes ou à des fins de communication par exemple, comme d’informations collectées automatiquement pour surveiller l’état du service. La collecte, l’utilisation, le stockage ou encore le transfert à des tiers de ces informations ne peut se faire qu’en toute transparence vis-à-vis de l’utilisateur et avec son consentement. Pour s’en assurer, un examen attentif de la politique de confidentialité et des BCR (Binding Corporate Rules) permettent de vérifier le caractère « privacy by design » de l’offre.

Règle n°3 : conformité

Chaque entreprise évolue dans un environnement réglementaire qui lui est propre et qui associe des contraintes de différents niveaux : politique interne, règlementation sectorielle, légalisation nationale, droit international… Concrètement, une banque n’évolue pas dans le même cadre qu’un établissement de santé, qui lui-même diffèrera d’une université. C’est pourquoi il existe certains référentiels fondamentaux sur lesquels les entreprises, selon la nature des données qu’elles manipulent, peuvent s’appuyer pour vérifier la conformité d’un service cloud. Pour une société comme Box, qui vise à centraliser toute la gestion des contenus d’une entreprise, la certification PCI DSS garantit par exemple sa capacité à stocker des données de cartes bancaires, de même que la norme HIPAA démontre son aptitude à traiter des données de santé. Les normes ISO 27001 et ISO 27018 sont quant à elles des standards en matière de protection des données et des informations personnelles. Avant d’aller vers le cloud, les entreprises doivent donc s’assurer que le fournisseur dispose de certifications en adéquation avec leur activité mais aussi qu’il assure une veille continue sur les évolutions réglementaires. En mai 2018 entrera notamment en vigueur le nouveau Règlement Général sur la Protection des Données (RGPD/GDPR) de l’Union Européenne. Autant s’assurer dès maintenant que le service désiré en respectera les principes.

Règle n°4 : gouvernance

La sécurité des données dans le cloud passe par une gouvernance efficace et cohérente. La mise à disposition de données de n’importe où et à partir de n’importe quel device ne doit pas être synonyme de prise de contrôle anarchique sur le patrimoine informationnel de la société. Le fournisseur doit pouvoir donner à l’administrateur principal la capacité de réguler les droits d’accès, d’édition ou de suppression des documents, de déléguer certains pouvoirs, d’automatiser l’application de politiques de sécurité ou encore de journaliser les évènements. L’objectif pour le DSI est de conserver la main sur l’intégralité du cycle de vie d’un contenu, au moment de sa création (allocation d’espaces de stockage, localisation des données, etc.), lors de son utilisation (authentification des utilisateurs, intégration aux applications métier, etc.), et jusqu’à son retrait (planning de conservation, suppression automatique, etc.).

Règle n°5 : écosystème

L’imagination des pirates pour s’introduire dans un système d’information est sans limite. De nouvelles techniques font constamment leur apparition et obligent les fournisseurs à proposer des contre-mesures adaptées. Mais face à la diversité des risques, la combinaison de différentes solutions s’impose. Plus que des fonctionnalités de protection, c’est un véritable écosystème de sécurité que doit offrir une solution cloud, particulièrement lorsque celle-ci vise à permettre à tous les collaborateurs d’une entreprise de collaborer autour de fichiers parfois critiques pour le business. La plateforme Box peut ainsi renforcer sa sécurité en s’associant à un DLP comme celui de Symantec, en analysant ses logs via une solution SIEM comme Sumo Logic, Domo ou Splunk, ou encore en s’intégrant dans les outils de gestion de la mobilité comme AirWatch ou MobileIron. La solution cloud a beau être externalisée, elle est ainsi pleinement intégrée à la stratégie de sécurité globale de l’entreprise.
 
 
 
Source.:

Applications GPS Coyote, Waze... : la police veut rendre ses radars et contrôles invisibles ?



Coyote, Waze... : la police veut rendre ses radars et contrôles invisibles

 Réglementation : Si le ministère de l'Intérieur arrive à ses fins, l'attractivité des boîtiers et des applications GPS pourrait en prendre un coup et même leur être fatales.

 

 

Si les applications et les boîtiers GPS sont bien pratiques pour ses itinéraires en voiture, ils sont aujourd'hui également très utilisés pour anticiper les radars notamment mobiles déployés par les forces de l'ordre ou encore les contrôles routiers. Mais pour le ministère de l'Intérieur, cette fonction "constitue une difficulté supplémentaire (car les radars et les contrôles sont) signalés dans les quelques minutes qui suivent leur mise en place".
"Si le signalement des forces de l'ordre peut contribuer à faire baisser la vitesse, il a en revanche un impact très négatif en cas d'alcoolémie, de consommation de drogues, de recherche d'individus, notamment terroristes, criminels ou évadés de prison", poursuit le ministère qui entend donc limiter cette possibilité.
Ses services ont donc "entamé des travaux, associant notamment les principaux fabricants de ces applications, afin de mettre en place un système qui permette de rendre invisibles les forces de l'ordre, à leur demande, lors de certains contrôles sensibles". Il s'agirait donc de ne pas interdire cette fonction mais de la limiter en fonction des demandes des autorités.
Mais un projet de décret a également été transmis à la Commission européenne et il semble aller plus loin puisque il prévoit "l'interdiction de diffuser par l’intermédiaire des services électroniques d’aide à la conduite ou à la navigation tout message de nature à signaler les opérations de police dans certains périmètres".
Si le ministère de l'Intérieur arrive à ses fins, l'attractivité des boîtiers type Tom Tom et des applications dédiées type Waze ou Coyote pourrait en prendre un coup."C'est la mort certaine de ces applications communautaires que le gouvernement vient de signer", assure la Ligue de défense des conducteurs, citée par les Echos. Selon elle, les applis et les réseaux sociaux seront "dans l'impossibilité de connaître les périmètres définis en question" et donc se verront "dans l'obligation de cesser purement et simplement tout signalement".

TEST de Watch Dogs 2 : Le roi du hacking ? (MàJ)


Après un premier épisode qui avait laissé les joueurs sur leur faim, Watch Dogs 2 arrive avec la promesse d'un univers plus dense, un gameplay plus riche et surtout une liberté accrue. Marcus Holloway remplace Aiden Pearce dans cette nouvelle expérience sous le signe de la technologie, qui propose un ton résolument plus léger mais aussi pas mal de nouveautés. Déverrouillage de la clef de sécurité... scan... Voici mon avis sur ce deuxième épisode tant attendu !
Watch Dogs 2 dispose d'une mise à jour de compatibilité PS4 Pro. Retrouvez ci-dessous les spécificités du jeu lorsqu'il tourne sur ce support.

J'ai un écran 4K :
  • Résolution : 1800p upscalé en 3840 x 2160p
  • Framerate : 30 images/seconde
  • Support HDR : Non

J'ai un écran 1080p :
  • Résolution : 1080p
  • Framerate : 30 images/seconde

Notre avis : Déjà très beau sur PS4 standard, Watch Dogs 2 est plus propre sur PS4 Pro. Il n'affiche aucun aliasing mais n'utilise pas le HDR. À noter que l'affichage proposé est du 1800p upscalé en 4K (via checkerboard) et non de la 4K native. On remarquera néanmoins quelques baisses de frame rate avec un 30 images/seconde inconstant. À noter que ces problèmes de stabilité sont moins présents sur PS4 standard, hormis dans quelques lieux précis.

Marcus Holloway est le roi du hack. Forcément, on n'a pas pris le plus mauvais. Notre histoire avec lui débute alors qu'il tente de s'infiltrer dans les locaux du système ctOS de San Francisco, toujours plus puissant puisque qu'il contrôle désormais tous le pays s'immisçant dans la vie de chacun, capturant des données et des informations privées... Au delà du fait que le sujet nous parle forcément, à une époque où nous sommes tous connectés, il y a un problème plus épineux pour notre héros des temps modernes (technologiques) : Blume, la société à l'origine du programme CtOS 2.0, veut faire porter le chapeau à Marcus concernant des actes criminels qu'il n'a pas commis. Alors qu'il quitte les lieux après avoir effectué quelques bidouillages, il se fait alpaguer par un homme. Celui-ci fait partie d'un groupe de hackers à la recherche d'un idéal tout autre que la réalité dans laquelle nous vivons : DedSec. Evidemment, ça parle à notre hacker fan de hip-hop, qui va rejoindre l'organisation dans l'idée de faire tomber Blume...


Une juste cause

Si l'on pouvait reprocher à Aiden Pearce de manquer de charisme, de mon point de vue, il est assez difficile d'en dire autant de notre nouveau protagoniste. Bien sûr il est jeune, il est un peu fou et surtout il parle mal, mais au fur et à mesure que l'histoire s'écrit, manette en main, je le trouve de plus en plus attachant. Tout comme ses copains un peu dingues que je prenais simplement pour des punks un peu écervelés, avec un peu trop de piercing sur le nez et les oreilles. Que ce soit Wrench, le bidouilleur de la bande, Sitara, artiste dans l'âme, ou encore Joshua, au verbe rare, tous ces gamins épris de liberté et de justice ont quelque chose à raconter. Mieux, ils ont quelque chose de nous. Des dialogues bien écrits dans lesquels l'humour est omniprésents offrent cette densité à ces drôles de personnalités tournant autour de Marcus, qui semble être le seul vraiment capable de mettre leur projet à exécution.
Si le but du jeu est d'arrêter Blume, cela passe surtout par de la propagande. Le principe est simple : il s'agit de faire gagner des followers à DedSec pour faire grimper sa cote de popularité et donner de la puissance à sa voix, dans le but d'ouvrir les yeux des gens sur l'espèce de toile d'araignée gigantesque que Blume est en train de tisser autour d'eux, dans le but de les utiliser à des fins abjectes. Fraudes diverses et variées, espionnage, manipulation, sans parler des autres groupes de hackers qui vont se mettre sur son chemin, DedSec a du pain sur la planche et Marcus est le chef d'orchestre de ce grand spectacle technologique. Cet angle parait peut-être classique, mais j'avoue que lutter contre ce système intrusif pour le mettre à plat m'a réellement séduite, d'autant que le terrain de jeu et les outils proposés pour le faire sont bien plus plaisants que dans Watch Dogs premier du nom.
Et puis la cause est juste : on se sent assez vite concerné par le problème, celui-ci envoyant comme un étrange reflet de notre réalité. Même si le ton est résolument plus léger que celui de son aîné, ce deuxième opus offre un scénario avec du fond, bien raconté, surfant sur quelques références à des affaires existantes. On peut d'ailleurs croiser quelques têtes connues comme celle de Martin Shkreli, qui est l'acteur principal d'une séquence assez amusante...


Hack comme tu veux

Soyons honnêtes : le système de piratage de ce deuxième opus a été clairement affiné, notamment avec l'utilisation du "Jumper" et du "Quadricoptère". Ce dernier pourra être acheté à votre Q.G (via une imprimante 3D) et croyez-moi, si vous souhaitez vous le procurer, il va falloir bosser dur, mais nous y reviendrons plus bas. Quoi qu'il en soit, le système se décline en quatre choix par piratage, ces choix n'étant pas toujours les mêmes selon la cible. Lorsqu'il croise des civils, Marcus a en effet plusieurs options : il peut les distraire en faisant sonner leur téléphone, lire leurs textos, prendre leur argent ou empêcher les appels aux urgences et les demandes de renforts. Plus subtil, il est possible d'attribuer une cible à un gang ou encore d'envoyer un gang ou même la police sur celle-ci. À noter que mis à part les hacks de base, toutes les options citées précédemment peuvent se débloquer au fil de votre progression grâce aux Points de recherche alimentant l'arbre de compétences.
Celui-ci propose d'améliorer les aptitudes de Marcus dans 7 aspects : Adresse au tir, Contrôle à Distance, Piratage de véhicules, Relationnel, Perturbation, Bricolage et enfin Botnets. Cette dernière section vous permet d'améliorer votre capacité de piratage, étant donné que les Botnets sont les ressources dont vous avez besoin pour hacker. Notez que ces dernières peuvent être récupérées sur les civils, mais leur jauge se rechargera automatiquement.
Ainsi, de nombreuses possibilités sont offertes, des plus classiques aux nouvelles : assommer les gens, utiliser des robots pour créer une diversion, causer un plantage de masse ou encore utiliser le piratage de véhicule... C'est une grande nouveauté de cet épisode, et elle apporte un peu de piment dans les choix. En effet, notre héros peut piloter des voitures à distance (plusieurs à la fois si vous débloquez la capacité adéquate), toujours avec quatre options (avancer, reculer, tourner à droite ou à gauche). Cet ajout est intéressant dans le cas de courses poursuites, durant lesquelles je me suis bien amusée en prenant le contrôle des voitures de police qui me poursuivaient... Créer un accident pour détourner l'attention ou écraser un ennemi font partie de mes options préférées dans la palette de choix offerte par cette nouveauté. Il est également possible de pirater des hélicos pour les faire battre en retraite, mais aussi de sur-alimenter votre véhicule pour lui donner de la vitesse.
À ce propos, point important, la conduite a été grandement améliorée sur cet épisode, et on se rapproche totalement d'une maniabilité à la GTA, très agréable à prendre en mains. Un bon point une fois de plus !
Bien sûr, feux de signalisation et autres systèmes électriques sont à la disposition du hacker, partout dans la ville, et il ne faut pas oublier que celle-ci offre un terrain de jeu deux fois plus grand que celui de Chicago. Il y a donc de quoi faire, croyez-moi. Pas une seule fois je ne me suis ennuyée, bien au contraire !


Jumper & Cie

Mais revenons à notre système de piratage. Evidemment, les mécaniques de jeu du premier épisode sont toujours de la partie : à chaque mission, il faudra s'infiltrer dans le système de surveillance et passer de caméra en caméra pour inspecter les lieux et désactiver des clefs de sécurité pour ouvrir des portes. Si ces actions peuvent paraître trop génériques, à mon sens elles font l'ADN du jeu. De plus, les missions proposent des objectifs et des lieux variés, ce qui permet de ne pas avoir la désagréable impression (comme c'était peut-être le cas dans le premier volet) de faire toujours la même chose. Et puis comme je le soulignais plus haut, les nouveaux joujoux technologiques de Marcus ajoutent du piment à la recette... Me voici à devoir entrer dans une villa sous haute surveillance, ce qui me permet de rebondir sur un des défauts du titre d'Ubisoft avant de décrire la scène : le déséquilibre de la difficulté.
L'IA des ennemis est parfois carrément aux fraises, lorsque je fais exploser le téléphone d'un agent de police et que ses collègues ne réagissent pas vraiment par exemple, ou souvent trop corsée, quand je veux pénétrer dans un lieu surveillé et qu'on m'attaque sans hésitation en me tirant dessus alors que je n'ai même pas sorti mon arme... Je disais que San Francisco était chaleureuse ? Si vous tentez de pirater toute la ville, elle le sera certes un peu moins... De plus, deux balles suffiront à vous dégommer, il vaut donc mieux la jouer discrétos. D'ailleurs, si vous êtes de ceux qui préfèrent y aller bien bourrin, à coup de Thunderball (l'arme fétiche de Marcus) ou au fusil a pompe, je vous souhaite bien du courage. Très clairement, le jeu est pensé pour faire de l'infiltration. Même si l'on retrouve un système de combat amélioré avec cette fameuse Thunderball qui dynamise les rencontres, le gunfigh reste moins efficace que les autres méthodes plus fines. D'ailleurs, Marcus peut se servir de son Nethack, une sorte de sixième sens qui permet de scanner les lieux et marquer les ennemis ainsi que les points clef, histoire d'avancer dans la joie et la prudence. Une nouveauté pratique étoffant encore un peu le gameplay de Watch Dogs 2. Mais revenons à ma villa sous haute surveillance...
Ici, je décide d'utiliser mon Jumper, histoire de rester à l'abri tandis qu'il règle quelques soucis techniques. Je pirate une petite grille d'aération dans un coin de la maison et passe en vue subjective (notez que trois vues sont disponibles lorsqu'on utilise le Jumper) avec ma petite voiturette. Cette dernière a les mêmes aptitudes que Marcus, à de rares exceptions près, lorsque celui-ci est dans l'obligation de pirater manuellement. Elle peut même être améliorée avec un haut-parleur interne, afin de provoquer les ennemis notamment. Je m'approche donc du boitier pare-feu avec elle, le désactive et ouvre les portes pour que Marcus puisse pénétrer à l'intérieur. Trop de monde autour du point d'intérêt cependant, je continue donc mon oeuvre via le Jumper. Je dois maintenant résoudre un de ces puzzles circuits qui ont fait le succès du premier épisode. Il s'agit de remettre le système électrique en marche en faisant correspondre les jonctions. Il faut souligner que ces puzzles ont été brillamment affinés, puisqu'ils font désormais partie des décors et s'étendent parfois sur l'intégralité d'un lieu, ce qui corse délicieusement la difficulté. Bref, j'y suis presque, mais un garde arrive soudain... Toujours via le Jumper, je fais sonner son téléphone le temps de terminer. Ça marche. Je peux reprendre la main avec Marcus et désactiver le dernier système afin de descendre dans un sous-sol très particulier...
Ces séquences avec le Jumper et/ou le Quadricoptère apportent réellement quelque chose à l'expérience, la rendant plus stratégique, plus subtile. Et si vous pensez qu'elle facilite trop la tâche, détrompez-vous ! En effet, j'ai pu constater par exemple que si les deux gadgets étaient trop éloignés de Marcus, la transmission de données ne fonctionnait plus. À de nombreuses reprises, j'ai donc dû me rapprocher de l'objet pour continuer le transfert. Eh oui, c'est pas la teuf !
Enfin, si vous souhaitez utiliser le drone, grand bien vous fasse, il est en effet très utile, mais comme écrit plus haut, son coût est très élevé et il va falloir bosser pour l'acheter. Pour gagner de l'argent rapidement, je vous conseille de faire un maximum d'activités (les courses sont un bon moyen de gagner de l'argent), d'avancer dans les missions bien sûr, mais aussi de ramasser des sacs d'argent disséminés un peu partout sur la carte, ou d'aller faire un tour chez le préteur sur gage qui arrondira les fins de missions difficiles en rachetant les objets de valeur. Pirater les comptes en banque des PNJ reste une option confortable, puisqu'elle peut se pratiquer en se baladant tranquillement dans la ville et vous vous rendrez compte que ça peut très vite rapporter, surtout si vous utilisez la capacité "Profiler amélioré", permettant de localiser les habitants qui gagnent bien leur vie.


If you're going to San Francisco

Si les Hackerspace disséminés ça et là dans San Francisco permettent de discuter avec de nombreux hackers et de s'alimenter en matos, c'est dans les rues de la célèbre ville que ça se passe... et le décor est splendide ! Malgré un aliasing tenace (qui disparaît miraculeusement sur PS4 Pro), le rendu global est de qualité, offrant un San Francisco magique, beaucoup plus chaleureux que Chicago, que ce soit en termes d'ambiance ou de couleurs. Ceux qui connaissent bien la ville surnommée "The City By Bay" reconnaîtront d'ailleurs de nombreux lieux célèbres comme le Golden Gate, Alcatraz et son île ou encore le Fisherman's Wharf, tous fidèlement modélisés. Quel bonheur d'arpenter les rues colorées de la ville, bien plus vivante que celle du premier opus (même si on n'est pas encore au niveau de l'effervescence de Los Santos), de visiter les locaux de "Nuddle" (ou Google si vous préférez) dans la Silicon Valley, ou de se payer une balade en voilier histoire d'admirer le coucher de soleil dans la baie de SF. Il faut dire que les jeux de lumière offrent des tableaux subtils, notamment à la tombée du jour, tandis que la nuit habille la ville de mille scintillements rendant la promenade magique.
Si vous avez l'âme d'un touriste, je conseille notamment l'activité ScoutX qui, en plus de vous faire gagner des followers, vous obligera à faire le tour de la ville pour prendre les plus belles photos de tous les monuments dignes d'intérêt. L'activité Driver SF n'est pas mal non plus, puisqu'elle consiste à jouer au taxi, ce qui permet également de visiter San Francisco en bonne et due forme.


Du multi dans le solo

Enfin, Watch Dogs 2 permet de jouer à plusieurs en toute transparence. En effet le multijoueur est totalement intégré à la campagne et vous croiserez de nombreux joueurs durant vos parties. Ces derniers pourront vous accompagner dans de nombreuses opérations annexes sans aucun temps de chargement. Les missions en coop (marquées en violet sur la carte) peuvent êtres jouées en solo bien sûr, mais à deux vous aurez une bonne dose de fun en plus.
J'ai notamment pu participer à une mission dans laquelle il fallait s'infiltrer dans une sorte de planque pour détruire des caisses. N'ayant pas encore assez d'argent pour m'offrir le fameux Quadricoptère, je fus heureuse de constater que mon partenaire possédait déjà le drone, très utile à ce moment précis pour scanner la zone et agir ensuite en bonne intelligence...
Côté PvP, si le mode Invasion par Piratage est très sympa, c'est le mode Chasseur de Primes qui m'aura le plus séduite. Celui-ci  propose de chasser une cible ou d'être la cible. Dans ce dernier cas, lorsque vous y jouez avec un ami, celui-ci aura la lourde tâche de vous protéger. En effet, en plus d'autres joueurs, la Police sera également à vos trousses et cette fuite à deux peut devenir extrêmement amusante. Et comme on peut hacker tout un tas d'élément au passage, cela dynamise grandement l'ensemble.
En bref, entre les opérations ponctuelles DedSec et les activités citées plus haut, il y a de quoi s'amuser joyeusement pendant des heures. Cette expérience multijoueur s'avère efficace et fun à souhait.

Source.: