Powered By Blogger

Rechercher sur ce blogue

jeudi 14 septembre 2017

Face ID : Souriez, vous êtes authentifiés, comment Apple se paye-t-il votre tête ?


Pas de bras, pas de chocolat. Pas d'iPhone X, pas de Face ID. Pour l'heure, cette nouvelle méthode d'authentification ne sera disponible que sur le smartphone le plus haut de gamme d'Apple — et ce, que votre iTerminal actuel bascule sous iOS 11 ou non, ou que vous optiez pour l'iPhone 8/8 Plus ou non. La limitation ici n'est pas logicielle, pas plus qu'elle ne résulte d'une histoire de puissance de calcul, étant donné que les trois prochains iPhone partageront tous le même processeur A11. La limitation, pour une fois, est justifiée de manière matérielle. C'est que, pour faire de la reconnaissance faciale, il faut un peu plus qu'un "simple" module photographique en façade. La recette complète nous est donnée à travers la vidéo de démonstration ci-dessus, commentée par la douce voix de Jon "Johnny" Ive, et ce sont tout particulièrement les détails donnés à 1 minute 14 secondes qui nous intéressent :
Apple_iPhoneX_FaceID_FrontCamera.jpg
Beaucoup de monde dans si peu d'espace : les composants qui ne sont pas soulignés en vert ne participent pas à Face ID.
Pour faire fonctionner Face ID, le module photographique frontal ne fonctionne pas seul : il collabore avec le module infrarouge et un projecteur de point. Chacun a son rôle. Le module principal joue au chef d'orchestre, le module infrarouge prend le relais lorsque la lumière est insuffisante et le projecteur de point assure la détection volumétrique. Mais reprenons en détail.

L'intérêt d'un module infrarouge est qu'il permet de s'affranchir de la quantité et de la qualité de lumière qui éclaire votre visage. Même dans l'obscurité, il continue à vous voir. S'il avait fallu passer par le module photographique principal, en mauvaises conditions de luminosité, il aurait fallu augmenter la sensibilité, ce qui aurait faussé la détection. Néanmoins, Apple ne fournit pas plus de détails sur le fonctionnement de l'infrarouge : a-t-il recours à un projecteur infrarouge ou passe-t-il par une détection thermique du visage, selon un processus utilisé depuis quelques années ? Pour l'heure, mystère.

L'autre élément clé du dispositif est le projecteur de points. Et qu'est-ce qu'un projecteur de points ? D'après la vidéo promotionnelle d'Apple, cela ressemble à ceci :
Apple_iPhoneX_FaceID_DotProjector.jpg
Avec Face ID, vous pourrez enfin décrocher votre téléphone sans le mouiller. Fini le syndrome Claude François.
Apple_iPhoneX_FaceID_FaceMapping.jpg
Les petits points façon Minority Report sont juste là pour l'illustration. Rassurez-vous, dans la vie, tout cela sera invisible.
Votre visage est cartographié selon 30 000 points de contrôle, cette carte étant ensuite envoyée vers le processeur pour analyse, lequel se chargera de reconstruire un modèle virtuel de votre visage. Si Apple met autant en avant l'aspect machine learning de sa puce A11 Bionic, c'est parce que le procédé trouve ainsi tout son intérêt. En effet, le modèle virtuel de votre visage n'est pas statique, mais dynamique. D'après Apple, il est capable de s'adapter à vos changements morphologiques, que vous grossissiez après avoir abusé de la raclette dominicale (la saison risque de commencer plus tôt cette année), que vous transpiriez ou ayez le visage tout fatigué d'avoir trop fait de sport (il faut bien l'éliminer, cette raclette), que vous changiez de coupe de cheveux, éventuellement de pilosité faciale, etc. Bon, forcément, si vous portez une cagoule ou remontez votre col jusqu'au yeux, ça risque de compliquer un peu l'affaire : Face ID ne voit pas encore derrière la matière. Cela dit, il sera intéressant, notamment pour les motards, de voir comment l'iPhone X se comporte lorsque son utilisateur porte un casque. Et tant que nous y sommes, que se passe-t-il lorsque vous avez une forte fièvre (certes, vous n'êtes alors pas censé consulter votre téléphone) ? Ou lorsque vous êtes frigorifié, disons, vous êtes un marcheur blanc, vous venez de faire le mur, et désirez faire un Snap pour partager la nouvelle avec vos amis ?

Les analystes de Yole Développement avaient, fin août 2017, très bien anticipé la technologie de cartographie utilisée dans l'iPhone X.
En passant par une triple confirmation en lumière visible, en lumière infrarouge et volumétrique, la vigilance du Face ID d'Apple risque d'être un peu plus compliquée à berner que celle purement visuelle des Samsung Galaxy (S8, S8+) et Note (7 et 8). Une simple photo ne suffira pas. Et une impression 3D de votre visage ? Là non plus, ça ne devrait pas fonctionner, car il manquera la confirmation thermique. Après, quelqu'un peut réellement avoir très, très envie de pirater votre téléphone et s'embêter à falsifier à la perfection votre tête, en trois dimensions et en température, mais les probabilités pour que cela arrive demeurent assez faible. Ce qui ne signifie pas que Face ID est inviolable. Mais là, dans l'immédiat, nous ne voyons pas comment — et même si nous le savions, nous ne l'expliquerions pas. Toutefois, une autre question se pose : Apple savait déjà tout de vous, stockait déjà jusqu'à cinq de vos empreintes digitales : Cupertino disposera désormais d'une cartographie dynamique de votre tête. En voilà une information dont la monétisation pourrait rapporter gros... Rassurons-nous toutefois, toutes ces informations sont pour le moment stockées en local sur les terminaux, sans qu'Apple puisse y accéder.

Face ID, donc, devrait permettre à Apple de se distinguer, au moins quelque temps, de ses concurrents sous Android. La marque à la pomme justifie ainsi ses nombreuses acquisitions récentes de start-ups ultra-spécialisées en imagerie : l'Israëlien LinX en avril 2015 (spécialiste des caméras multiples), l'Allemand Metaio en mai 2015 (spécialiste de la réalité augmentée et des interfaces thermiques), les Américains Perceptio et Emotiont (spécialistes de la reconnaissance faciale) ou encore le Suisse Facsehift, l'Américain Turi ainsi que l'Indien Tuplejump (spécialistes du machine learning), pour ne citer qu'eux. Le germano-américain pmd tech saura-t-il résister à la voracité de la pomme ? L'avenir nous le dira. En tous cas, cette start-up n'a pas hésité à présenter, un jour avant Apple, sa propre solution de reconnaissance faciale tridimensionnelle pour laquelle elle propose une plateforme de développement destinée aux développeurs pour smartphones Android. Tiens tiens...

REF.:

5 milliards de périphériques Bluetooth vulnérables à "BlueBorne" (vecteur d'attaque)


Plus de 5 milliards de périphériques compatibles Bluetooth sont vulnérables à un nouveau vecteur d'attaque appelé "BlueBorne"
Les chercheurs en sécurité d'Armis ont découvert une nouvelle vulnérabilité Bluetooth qui pourrait probablement exposer des milliards de périphériques à une attaque à distance. Ils ont appelé l'attaque "BlueBorne".
L'attaque n'a pas besoin de victimes de périphériques pour cliquer sur les liens, se connecter à un périphérique Bluetooth déloyal ou prendre toute autre mesure. Le processus d'exploitation est généralement tellement rapide, ne nécessitant pas plus de 10 secondes pour fonctionner, et il s'exécute même lorsque la machine ciblée est déjà connectée à un autre périphérique compatible Bluetooth.

    
Selon les Laboratoires Armis:
    
Armis Labs a révélé un nouveau vecteur d'attaque qui met en danger les principaux systèmes d'exploitation mobiles, de bureau et IoT, y compris Android, iOS, Windows et Linux, et les périphériques qui les utilisent. Le nouveau vecteur est baptisé "BlueBorne", car il se répand via l'air et attaque les périphériques via Bluetooth. BlueBorne permet aux attaquants de prendre le contrôle des appareils, d'accéder aux données et aux réseaux de l'entreprise, à pénétrer dans des réseaux sécurisés et à diffuser des logiciels malveillants vers d'autres périphériques. "
L'attaque n'a pas besoin de la machine ciblée pour être configurée en mode détectable ou être couplée au périphérique de l'attaquant. En outre, l'utilisateur ciblé n'est pas invité à autoriser ou à authentifier la connexion avec le périphérique de l'attaquant.
La façon la plus simple de se protéger est de désactiver Bluetooth, mais comme les mobiles sont encore vulnérables lorsqu'ils sont connectés à un périphérique Bluetooth, la seule suggestion est de ne pas utiliser Bluetooth. En outre, vous pouvez vérifier si l'appareil est vulnérable ou non en téléchargeant l'application Android BlueBorne à partir du Play Store.

 Quelles sont les mises à jour de sécurité?

Google a publié des patchs de sécurité pour les appareils Android à ses partenaires au début du mois d'août 2017. Les vulnérabilités qui affectent Android sont corrigées au niveau du correctif de sécurité du 9 septembre 2017 pour Android.

Microsoft a publié des mises à jour de sécurité en juillet 2017; Les utilisateurs de Windows qui n'ont pas encore téléchargé les correctifs et utilisent Bluetooth devraient télécharger et installer le patch pour protéger leurs appareils contre les attaques.



REF.:

MacOS High Sierra, c’est pour le 25 Sept 2017 !


Celles et ceux qui trépignent d’impatience à l’idée d’installer la version finale de High Sierra seront contents de l’apprendre : la nouvelle mouture du système d’Apple débarque dans quelques jours.


 C'est donc le 25 septembre que macOS High Sierra sera mis à disposition des utilisateurs. Dernière itération en date du système d'exploitation de Cupertino, High Sierra ne va pas forcément bousculer les habitudes, mais apporte toutefois de sérieux changements. C'est en effet l'occasion pour Apple d'instaurer pour de bon et par défaut son nouveau système de fichiers, APFS. Du côté de la couche graphique, c'est Metal 2 qui fait son apparition, avec également une réelle prise en charge de la réalité virtuelle. S'ajoutent à tout cela le nouveau format vidéo H.265 et une volée d'options de retouche pour l'application Photos.

High Sierra est donc loin, très loin, d'être une mise à jour anodine, mais les modifications apportées sont en fait très peu visibles — un peu comme ces immeubles anciens dont on change l'intérieur sans toucher aux façades. Pour les gros changements cosmétiques, il faudra sans doute attendre la cuvée 2018.

REF.:

10 meilleurs films de Hackers que vous devriez regarder en ce moment



Nous aimons regarder des films pour avoir du spectacle. Mais les films de vol, de piratage ou de mystère apparaissent dans les films de Hollywood au cours des dernières années. Ici, nous avons acheté 15 meilleurs films piratés qui mériteraient de regarder. Ces films sont d'un bon intérêt pour les chercheurs en sécurité et les pirates informatiques ainsi que pour avoir une publicité inspirée et ravie. Allons le conduire.1.
The Social Network

Le réseau social a été créé par Fight Club, réalisé par David Fincher et raconte l'histoire de Mark Zuckerberg et la création de Facebook.
Le réseau social est un film étrange à surveiller si vous connaissez les programmeurs. Littéralement, tout ce que dit Zuckerberg dans la scène ci-dessus est logique, et c'est l'un des films les plus réalistes que j'ai jamais vus.

2. The Fifth Estate (2013)


The Fifth Estate est un compte non autorisé de Julian Assange et WikiLeaks. Cumberbatch joue un Assange crédible comme un idéalisme égoïste qui veut changer le monde. Peu d'Américains savent que Assange est un pirate informatique célèbre (ou infâme) dans son pays natal d'Australie. Il a pénétré dans le Pentagone, la Citibank, la NASA et l'Université de Stanford, parmi d'autres installations, avant d'être pris au piège.
3. Hackers (1995)
Ce classique de culte a bien réussi, en particulier la façon dont ils ont montré aux enfants à l'aide de la technologie pour créer leur propre communauté. Dans les pirates informatiques, Angelina Jolie et Jonny Lee Miller représentent deux pirates de la jeunesse et de la hanche. Miller décrit un pirate qui a été attrapé comme un très jeune enfant (11) après avoir écrasé des milliers d'ordinateurs et a été condamné à zéro l'accès informatique jusqu'à son 18e anniversaire.
4. The Matrix (1999)
C'est l'un des plus grands films de science-fiction. Le film représente un avenir dystopique dans lequel la réalité perçue par la plupart des humains est en réalité une réalité simulée appelée «Matrix», créée par des machines sensibles pour subvertir la population humaine, tandis que la chaleur et l'activité électrique de leurs corps sont utilisées comme source d'énergie.
5. Blackhat (2015)
Blackhat, un film récent avec Chris Hemsworth (AKA Thor), suit un groupe de travail conjoint chinois-américain chargé d'enquêter sur une série d'incidents de cyberterrorisme. Le protagoniste est un ancien pirate qui est sauvé d'une peine de 15 ans pour consulter l'effort.
Les cinéastes ont clairement fait leurs recherches, et le résultat est une représentation remarquablement précise du piratage moderne et du cyberterrorisme. Le virus qui est utilisé dans l'attaque initiale sur une centrale nucléaire ressemble énormément à Stuxnet, un virus réel qui a été utilisé pour attaquer les centrifugeuses iraniennes.
6. Live Free ou Die Hard
Lorsque les franchises durent trop longtemps, c'est souvent le troisième film où tout cela s'effondre. Alien 3, Shrek 3, Terminator 3. La franchise Die Hard a réussi à tenir un peu plus longtemps, à sortir trois films décents. Ensuite, tout a été un peu bizarre. Ce n'est même pas que Live Free ou Die Hard est un mauvais film - c'est juste que le monde n'était pas prêt pour un Die Hard qui comprenait Justin Long comme personnage principal.
Les méchants de Live Free ou Die Hard sont des pirates informatiques - qui, dans ce film, est à peu près le même que «magicien». Les hackers peuvent pirater des feux de circulation, des marchés boursiers, des téléphones cellulaires, des comptes bancaires, des jets militaires et, dans une scène mémorable, le concept abstrait de l'incendie.
Le piratage, dans l'univers Die Hard, est fondamentalement une simple nécromancie pour les appareils électroniques. C'est absurde, mais je pense que c'est un exemple qui traverse la ligne dans le véritable plaisir.
7. Eagle Eye (2008)
Dans ce film, deux personnes reçoivent un appel d'un numéro inconnu par une femme. Ils ont une tâche sur le téléphone que s'ils ne suivent pas l'appel, ils mourraient. Ce film affiche un supercalculateur sur tous les réseaux et réseaux militaires.
8. Algorithme: The Hacker Movie (2014)
Un pirate informatique indépendant pénètre dans l'entrepreneur du gouvernement secret et télécharge un programme. Il doit choisir entre sa propre curiosité et la vie de ses amis.
9. Nerve
Vee Delmonico (Emma Roberts), un lycéen professionnel, est fatigué de vivre la vie en marge. Pressé par ses amis, Vee décide de rejoindre Nerve, un jeu en ligne populaire qui défie les joueurs d'accepter une série d'os. Il ne faut pas attendre que la concurrence alimentée par de l'adrénaline lui oblige à faire des cascades de plus en plus dangereuses. Lorsque Nerve commence à prendre un virage sinistre, Vee se retrouve dans une finale à fort potentiel qui va finalement déterminer son avenir entier.
10.
Who Am I – No System Is Safe (2014)

Benjamin, un jeune expert en informatique allemand, est invité à se joindre à un groupe de pirates subversifs qui veut se faire remarquer sur la scène mondiale.



REF.:

iPhone X : les specs, modèles et tarifs en détail

iPhone X : les specs, modèles et tarifs en détail

iphone-x-caracteristiques-prix-dates-2.jpgLors de la conférence d’hier, résumée ici, qui a vu dévoiler de nombreuses nouveautés, iPhone notamment, Tim Cook et les autres présentateurs ont particulièrement insisté sur l’iPhone X, le nouveau smartphone standard de la marque. Censé fêter l’anniversaire des 10 ans d’existence de l’iPhone et portant l'ambition de poser les bases technologiques pour les dix prochaines années dans le domaine, l’iPhone X est un appareil unique et prometteur. Attendu au tournant par les testeurs et autres spécialistes tech, mais aussi par le grand public au vu de ses tarifs particulièrement élevés, il a cependant sur le papier tout pour plaire.
Voici justement sa fiche de spécifications :

Les caractéristiques principales

  • Dimensions : 143,6 x 70,9 x 7,7 mm, en comparaison, l’iPhone 7 Plus fait 158,2 x 77,9 x 7,3 mm
  • Poids : 174 g, en comparaison avec les 138 g de l’iPhone 7 et les 188 g de l’iPhone 7 Plus (148 g et 202 g pour les iPhone 8 et 8 Plus respectivement)
  • Puce A11 Bionic : 64 bits à 6 coeurs, avec coprocesseur de mouvement M11 et système neuronal
  • Compatible recharge sans fil Qi
  • Recharge rapide : 50 % de la capacité de la batterie rechargée en 30 minutes
  • Autonomie annoncée : 2 heures de plus que l’iPhone 7, 21 heures en conversation, 60 heures en lecture audio sans fil
  • Face ID : technologie de reconnaissance du visage pour déverrouillage de l’iPhone et paiement Apple Pay, utilisable également dans les apps tierces compatibles
  • Design : Encoche dans le haut de la face avant qui contient différents capteurs, détecteur de proximité, récepteur et émetteur de rayonnement infrarouge, capteur de luminosité ambiante, notamment utile pour le Face ID
iphone-x-caracteristiques-prix-dates-1.jpg
Mais aussi :
  • Support de la réalité augmentée : apps et jeux
  • Compatibilité avec les GPS européens Galileo et japonais QZSS
  • Prise en charge du Bluetooth 5.0, dernière évolution de la technologie
  • Prise en charge des contenus HDR Dolby Vision et HDR10
  • Haut-parleurs stéréo
  • Connectique Lightning
  • Pas de prise Jack, ni de bouton Home physique
  • Étanchéité à l’eau et aux poussières, indices IP67 (comme les iPhone 7 et 8)
  • La boîte inclut un adaptateur Lightnig-Jack, une paire d’EarPods Lightning et un câble de recharge Lightning-USB avec adaptateur secteur

L’écran OLED

iphone-x-caracteristiques-prix-dates-4.jpg

Les capacités photos

À l’arrière :
  • Appareil photo à double-capteur grand-angle et téléobjectif 12 Mpx
  • Grand-angle : ouverture ƒ/1,8
  • Téléobjectif : ouverture ƒ/2,4
  • Zoom optique, zoom numérique jusqu’à 10x
  • Mode "Portrait" avec fonctionnalité d’éclairage de portrait, soit adaptation automatique de la luminosité sur le visage
  • Flash True Tone quadri-LED
  • Protection de l’objectif en cristal de saphir
  • Capteur arrière de luminosité et filtre infrarouge hybride (utile pour la réalité augmentée notamment)
  • Enregistrement vidéo 4K à 24, 30 ou 60 i/s, 1080p à 30 ou 60 i/s et 720p à 30 i/s
  • Stabilisation optique de l’image pour la vidéo
  • Prise en charge du ralenti en 1080p à 120 ou 240 i/s
À l’avant :
  • Appareil photo 7 Mpx
  • Ouverture ƒ/2,2
  • Enregistrement vidéo HD 1080p
  • Mode "Portrait" avec fonctionnalité d’éclairage de portrait
  • Retina Flash
  • Stabilisation automatique de l’image
  • Fonction "Animoji"
iphone-x-caracteristiques-prix-dates-6.jpg

Les déclinaisons et tarifs

  • Deux finitions proposées : Gris sidéral et Argent, face avant noire dans les deux cas
  • Deux capacités proposées : 64 Go et 256 Go
  • Tarifs : 1 159€ (64 Go), 1 329 € (256 Go)
  • Précommande : 27 octobre
  • Disponibilité : 3 novembre
iphone-x-caracteristiques-prix-dates-8.jpg
Et pour en savoir plus sur les prix des produits annoncés lors du keynote et sur le reste des nouveautés détaillées, ça se passe par ici dans notre article résumé. Voir également par là, le calendrier des semaines Apple à venir avec dates de sortie de produits et d'OS.

REF.: 
Par Snooz le mercredi 13 septembre 2017, 14:45 - iPhone X -