Powered By Blogger

Rechercher sur ce blogue

jeudi 22 juin 2017

Loi antiterroriste: Ottawa veut pouvoir lancer des cyberattaques



Le Canada saute dans l'arène de la «guerre 2.0».
Le nouveau projet de loi antiterroriste déposé mardi par le gouvernement Trudeau permettra notamment au Centre de la sécurité des télécommunications (CST) de lancer des cyberattaques contre des cibles étrangères, incluant des groupes terroristes et des pirates informatiques, et même de déployer des mesures défensives contre des cyberattaques menées par des États ou des gouvernements.  Les libéraux justifient cette mesure en affirmant que le Canada doit se protéger contre ces nouvelles menaces qui visent les démocraties.
Toute opération offensive devra être d'abord approuvée par le ministre de la Défense et le nouveau commissaire au renseignement. De plus, le CST ne pourra en aucun cas viser des Canadiens ou des personnes vivant au Canada, sauf si un ministère lui demande de recueillir ou d'analyser des renseignements en vertu d'un mandat du tribunal, prévient-on.
Le mandat de cette agence ultrasecrète, créée il y a 70 ans, comprenait déjà la protection des systèmes informatiques jugés critiques par Ottawa, et ne permettait que la cueillette de renseignement de l'étranger. Ces responsabilités «défensives» demeurent dans le projet de loi C-59, a rappelé le ministre de la Défense nationale, Harjit Sajjan, qui est responsable du CST.
Ce service d'espionnage électronique sera aussi mis à contribution pour aider les militaires à apprendre comment se battre sur le terrain informatique, un mandat ajouté récemment par les libéraux dans la nouvelle Politique de défense du Canada.
Avec ces deux mesures, le Canada fait son entrée dans un monde extrêmement complexe qui est déjà occupé depuis un certain temps par ses alliés. Il y a quelques jours, le CST prévenait que le Canada pourrait être victime de cyberattaques lors de la campagne électorale de 2019, comme on l'a vu ailleurs dans le monde récemment.
Les libéraux souhaitent également maintenir les pouvoirs qui avaient été octroyés par les conservateurs au Service canadien du renseignement de sécurité pour «perturber les menaces étrangères», en vertu du projet de loi C-51.
De nouveaux contrepouvoirs
Le ministre de la Sécurité publique, Ralph Goodale, qui a déposé le projet de loi mardi, a prévenu que son gouvernement liait ses nouveaux pouvoirs à des contrepouvoirs additionnels. Le gouvernement propose ainsi de créer un poste de commissaire au renseignement et un nouvel organisme de surveillance qui supervisera toutes les agences recueillant des renseignements au pays, l'«office de surveillance des activités en matière de sécurité nationale et de renseignement».
Le CST sera par ailleurs autorisé à conserver les informations obtenues «de façon fortuite» - des renseignements qui n'étaient pas directement recherchés, mais qui sont ressortis dans le cadre d'une enquête légitime. Cet élément pourrait inquiéter les défenseurs des libertés civiles, à la lumière des révélations d'Edward Snowden aux États-Unis, notamment, sur le recours à l'espionnage électronique dans le monde.
La question est de savoir jusqu'à quel point les Canadiens seront prévenus de l'ampleur des mesures de cybersurveillance mises en place par le CST et l'armée, notamment les attaques contre des organisations extrémistes et d'autres États. Or, le ministre Sajjan a admis mardi que pour des motifs de sécurité nationale, ce type d'informations ne sera pas divulgué largement au grand public.
Le porte-parole néo-démocrate en matière de sécurité, Matthew Dubé, craint que les mesures de protection prévues dans le projet de loi ne soient pas suffisantes pour s'assurer que les nouveaux pouvoirs du CST s'exerceront de façon appropriée, notamment en empêchant le vol de cyberarmes.
REF.:

Google piste vos achats hors ligne avec les cartes bleues



Google a développé un système et noué des partenariats afin de savoir si la publicité en ligne provoque un achat en magasin. Pour cela, l'entreprise américaine exploite certaines données de cartes bancaires. Un dispositif qui soulève des interrogations.
Ce n’est un mystère pour personne, Google vit quasi-exclusivement de la publicité. Le reste de la structure du chiffre d’affaires (à peine 12 %) de sa maison-mère, Alphabet, provient des revenus liés à Google Play, à Android, à certains smartphones ainsi qu’à quelques paris qui essaient de transformer des investissements en projets rentables, qu’il s’agisse de Calico, Verily, Nest ou encore Waymo.
Et grâce à la publicité, Google va très bien. « Nos excellents résultats représentent un incroyable départ pour 2017, avec un chiffre d’affaires en hausse de 22 % par rapport au premier trimestre de 2016 et 24 % en devises constantes », commentait le groupe ce printemps, avec un revenu ayant atteint 24,75 milliards de dollars rien que pour le premier trimestre.
Il faut dire que Google a trouvé un modèle économique très lucratif : le marchandage des données personnelles. Ses services sont gratuits sur Internet parce qu’il se rémunère (il n’est pas le seul) via les informations que les visiteurs laissent sans y prendre garde — les conditions générales d’utilisation lors de l’inscription annoncent pourtant la couleur, mais personne ne les lit vraiment.
Le groupe américain, qui engrange déjà des dizaines de milliards de dollars avec son dispositif tentaculaire, entend aller encore plus loin aujourd’hui. Dans un article publié sur Inside AdWords, la firme de Mountain View détaille son idée : il s’agit de savoir dans quelle mesure une publicité affichée sur le net auprès d’un internaute se traduit par un acte d’achat dans une boutique ayant pignon sur rue.
Lier la publicité en ligne avec les achats dans les magasins
On le devine, le dispositif de Google mêle tout à la fois la publicité affichée en ligne, les données personnelles des internautes, leur pistage sur le web ainsi que certaines informations auxquelles des tiers ont accès lorsque des achats par carte bancaire sont effectués. Tout ceci est croisé dans un mécanisme opaque mais dont la compagnie assure qu’elle respecte la vie privée des usagers.
Selon le Washington Post, « les cadres de Google disent qu’ils emploient des formules mathématiques complexes et en cours de brevetage pour protéger la vie privée des utilisateurs lorsqu’ils trouvent une correspondance entre un utilisateur Google et un consommateur qui vient de faire un achat dans une boutique physique ».

« Les formules mathématiques convertissent les noms des particuliers et d’autres données d’achat, incluant l’horodatage, la géolocalisation et le montant de l’achat, en des chaînes de nombres anonymes », continue le journal. « Les formules empêchent Google de savoir l’identité des clients et pour les commerçants qu’ils font face à des utilisateurs Google », est-il encore indiqué.
Le quotidien indique que ce dispositif est un processus de chiffrement en double aveugle.  Google ne sait pas quels sont les produits qui ont été achetés, mais simplement que des correspondances ont pu être faites. Les partenaires tiers de Google peuvent suivre près de 70 % des transactions par carte bancaire aux USA. En clair, il y a plus de deux chances sur trois d’être repéré.
Grâce à ce dispositif, Google peut obtenir des informations autrement plus précises que la simple géolocalisation d’un utilisateur entrant dans une boutique. En effet, cette donnée ne permet pas de dire si un achat a été fait ou non — on peut très bien entrer à l’intérieur d’un magasin sans rien dépenser –, alors qu’une information sur une transaction bancaire est autrement plus précieuse.

Vendre plus de publicités, mais à quel prix ?

Avec cette indication, Google est susceptible de vendre davantage de publicités, à des prix éventuellement différents. Pour les commerçants, savoir le rapport entre une campagne de pub et l’acte d’achat est aussi très intéressant, car elle permet de définir une politique d’annonce : faut-il acheter davantage d’espaces publicitaires ? À quel moment ? Pour quel public ? Combien de temps ?
Reste la question de la sécurité et de la confidentialité de ce nouveau dispositif, qui a de quoi légitimement inquiéter.
Si Google dit avoir pris des tas de mesures pour rendre anonyme la correspondance entre un client et un usager Google, un processus dont l’irréversibilité reste à prouver, il s’avère qu’il peut être assez facile de retrouver l’identité d’une personne à partir de données de carte bancaire, selon des travaux effectués au MIT. Et l’on ne parle évidemment pas du risque, incertain mais dont il faut tenir compte, du risque de piratage.

REF.:

mardi 20 juin 2017

Comment suivre une adresse e-mail




Voici toutes les choses dont vous avez besoin pour suivre une adresse e-mail:

    
Google Chrome (ou un bon navigateur rapide)
    
Connexion Internet rapide
    
Accès à un compte Google sur lequel vous avez reçu le courrier.Suivez les étapes ci-dessous pour suivre une adresse électronique.

    
Ouvrez Google Chrome.
    
Cliquez ici pour visiter le site Web, qui vous aidera à suivre l'adresse électronique.
    
Ouvrez un nouvel onglet et ouvrez votre courrier.
    
Trouvez maintenant le courrier que vous souhaitez suivre et ouvrez-le.
    
Maintenant, cliquez sur la flèche vers le bas, près du bouton de réponse et cliquez sur Afficher l'original.

    
Copiez maintenant tout le texte que vous voyez sur cet onglet.(du site web suivant:  https://latesthackingnews.com/2015/07/05/how-to-track-an-email-address/ )
    
Revenez maintenant à l'onglet précédent, où vous avez ouvert ce lien.
    
Faites défiler vers le bas et trouvez la zone de texte vide.

    
Collez le code copié ici(sur la page web ici: https://latesthackingnews.com/2015/07/05/how-to-track-an-email-address/ ) et cliquez sur Obtenir la source.
    
Maintenant, attendez quelques secondes pour laisser le téléchargement du texte.
    
Faites défiler beaucoup plus et vous pourrez voir une carte avec l'emplacement de l'expéditeur.Vous avez correctement tracé une adresse électronique légalement. J'espère que vous avez apprécié cet article.


Nota: A utiliser avec parcimonie pour le risque de piratage !)

REF.:

Meilleur VPN gratuit pour surfer sur Internet anonymement 2017



L'accès à différents sites Web devient-il un problème pour vous? Si c'est le cas, vous pourriez être fâché, et vous avez également entendu parler de VPN. La solution ultime pour tous les problèmes liés à Internet.
Mais je sais qu'un fait que, surtout, vous ne savez pas de quoi est ce VPN?
Pourquoi a-t-il été utilisé beaucoup? Est-il sécuritaire lors de la navigation sur Internet? Cela me garde-t-il anonyme tout en naviguant sur des sites Web restreints?
Restez en contact avec les gars parce que dans cet article, je vais vous donner des réponses à chaque question sur VPN.
Ainsi, VPN (réseau privé virtuel) rend votre navigation sur internet plus sûre, privée et anonyme. VPN est en fait un médiateur entre deux ordinateurs connectés, et votre demande est effectivement envoyée au serveur VPN vers la page Web du site et la renvoyer à vous.
Ce qui signifie que le site Web peut seulement voir le serveur VPN. Pas le périphérique client qui l'a réellement demandé.
Toutes les informations sont sécurisées et chiffrées afin que personne ne puisse y accéder.
La chose la plus délicate liée aux VPN est qu'ils couvrent l'identité du client, c'est pourquoi le client peut accéder aux sites Web bloqués de plusieurs autres pays.
Vous avez également entendu parler des VPN P2P qui sont géniaux, mais ils ont également des échappatoires. Si votre priorité est de maintenir votre vie privée, c'est un mauvais choix.
En dehors de cela, vous rencontrerez également de nombreux VPN gratuits, mais la plupart du temps semble être conforme à vos besoins, mais c'est toujours très risqué.
Il inclut des données potentielles limitant les bombardements publicitaires par des publicités. Mais si vous êtes prêt à débrouiller les risques et ne disposez pas de suffisamment d'argent pour dépenser sur les VPN, il existe un meilleur VPN gratuit qui peut être préférable pour vous.
Voici la liste des meilleurs VPN gratuits qui sont les plus préférables.1. CyberGhost
CyberGhost offre l'un des plus sûrs et très étendus de VPN. C'est l'un des VPN les plus populaires depuis plusieurs années. CyberGhost est l'un des rares dans l'industrie qui fournit une bande passante illimitée à ses utilisateurs gratuits.
En tant qu'utilisateur gratuit, vous trouverez ce service excellent. Bien qu'il existe des inconvénients comme le plafonnement de vitesse et les publicités.
La plupart des serveurs de CyberGhost sont situés en Europe et aux États-Unis, mais le service gratuit est développé dans 14 pays et les forfaits premium sont étendus à 24 pays, dont l'Ukraine et la Russie.
Bien que les avantages varient en fonction des packages que vous sélectionnez, mais pour les utilisateurs gratuits, c'est un bon choix.2. VPNBook:
Le livre VPN est un autre VPN très populaire qui est presque le même que CyberGhost. Pas de limitation de vitesse et aucune limitation de service.
Si vous n'avez pas beaucoup d'utilisation et que vous recherchez un VPN à des fins décontractées, comme le surf en ligne, le maintien de la confidentialité et la dissimulation, sans aucun doute VPNBook est la meilleure option.
VPNBook dispose de serveurs aux États-Unis, au Royaume-Uni, en Allemagne et au Canada. VPN Book n'est pas aussi sécurisé que CyberGhost, c'est pourquoi je vous l'ai déjà dit que cela ne convient qu'à des fins décontractées.3. VPN total:
Total VPN fait partie des VPN qui se concentre davantage sur la confidentialité et le cryptage, puis la vitesse et la bande passante.
Il fournit une bande passante limitée de 2 Mbits et une limitation dans le transfert de données. Il permet uniquement de connecter un périphérique à la fois.
Il y a des restrictions dans la vitesse et la bande passante, mais encore, je dirais qu'il offre une vitesse décente.
Si votre vie privée et votre sécurité sont la principale préoccupation et de toute façon, vous ne voulez pas la perdre, vous pouvez certainement utiliser Total VPN.
Il a des serveurs principalement aux États-Unis, au Royaume-Uni et dans les pays européens.4. SpotFlux:
SpotFlux est l'option que vous préférez sans problème si vous aimez beaucoup de téléchargement et de diffusion vidéo car c'est la meilleure partie de SpotFlux, personne ne peut battre SpotFlux en termes de vitesse.
La vitesse de téléchargement mesurée est de 6,5 Mbps, ce qui est assez rapide pour la plupart des buts.
Vous ne devez même pas vous soucier de la sécurité, et la partie de cryptage est suffisante pour vous donner votre vie privée lorsque vous êtes en ligne.
L'ensemble de fonctionnalités que vous proposez sur SpotFlux est fantastique car vous ne trouverez aucun autre VPN.
Si vous ne souhaitez pas télécharger la version Desktop, vous pouvez également opter pour une extension disponible dans Chrome Web Store.
À l'heure actuelle, les serveurs ne sont situés que dans les États-Unis, mais ils peuvent être rangés dans les plus brefs délais. C'est le seul VPN qui fournit une protection anti-phishing et un anti-malware intégré dans son extension.5. Windscribe:
Windscribe crypte l'activité que vous faites sur Internet et débloque également les sites tout comme les autres VPN.

Il prend en charge Windows, Mac, iPhone et Android.
Windscribe est également disponible sous la forme d'une extension de navigateur pour Google Chrome et Mozilla Firefox.
La version gratuite comporte certaines restrictions comme le plafonnement de vitesse et fournit des serveurs à Hong Kong, au Royaume-Uni, au Canada, en France, aux Pays-Bas et en Allemagne.
Il fournit des outils utiles comme le générateur de liens sécurisés, un pare-feu puissant et un bloqueur d'annonces pop-up.  Ils croient autant à la vie privée que lorsque vous créez un compte là-bas.


 

6. TunnelBear:

TunnelBear , tout le trafic de votre smartphone se passera dans le VPN de TunnelBear et il sera chiffré. Il utilise le cryptage 256 [la même technologie utilisée par WhatsApp pour votre protection. La seule pire chose à propos de TunnelBear est qu'il ne fournit que 500 Mo de données gratuites


-Les plus grand VPN gratuit pour android
Vous venez de voir notre liste de meilleurs VPN, mais certains des sites mentionnés ne sont que des sites, ils ne fournissent aucune application pour accéder à leurs services Et avoir une application pour toute tâche spécifique rend la chose facile. 
Si vous pensez comme moi, vous devriez vérifier la liste rapide ci-dessous des meilleures applications VPN gratuites.
1. Emplacements du serveur VyprVPN 50+ et adresses IP 200k +. Plusieurs protocoles pour une sécurité accrue. Graphiques intégrés qui montrent la vitesse de téléchargement et de téléchargement. Le compte gratuit vous permet d'utiliser des données jusqu'à 1 Go. 
 Téléchargez Here

2. VPN sécurisé rapide Aucune limite de données. Donne des bonus bonus illimités. Facile à utiliser, connectez-vous en un seul clic. Propulsé par Shadowsocks, L2TP, PPTP, OpenVPN technologies Télécharger Here

3. FinchVPN fonctionne sans accès root et sans annonce. Un plan gratuit vous permet d'utiliser jusqu'à 3 Go par mois. Filtrage d'applications et pare-feu. Chaussettes et SSH VPN. 
Télécharger ici

4. FlashVPN Un clic se connecte, pas besoin de configurer quoi que ce soit. Supporte Android 4.0 ou plus. Développé par un logiciel Flash et il est classé 4.3 étoiles sur Google Playstore. Pas de limite de temps, utilisez autant que vous voulez. 
Télécharger ici

5. Hola VPN Proxy C'est un service pair à pair gratuit. Réduit les coûts des données, il fonctionne également comme une application économiseur de données. Gratuit à utiliser, il ne vous coûte pas un seul penny afin d'utiliser ses services.
 Télécharger ici

 REF.:

vendredi 16 juin 2017

Masquer vos fichiers et dossiers en toute sécurité à l'intérieur des images




Cachez vos fichiers à l'intérieur des images
Il existe plusieurs façons de cacher et de sécuriser vos informations sensibles. Parfois, cacher des informations sensibles à la vue peut être la meilleure façon de le cacher. Et comme il y a probablement beaucoup d'images sur votre ordinateur, pourquoi ne pas les utiliser pour cacher du texte, sans affecter les images et susciter des soupçons? Oui, il est possible de cacher votre texte, vos fichiers et vos dossiers dans des fichiers image.
Si vous souhaitez cacher un lecteur sur votre PC. Lire: Comment masquer n'importe quel lecteur facilement dans Windows en utilisant CMD.Comment masquer les fichiers et les dossiers dans les fichiers d'image à l'intérieur?
Pour cacher les fichiers dans les fichiers image, vous devrez avoir WinZip ou WinRAR installé sur votre ordinateur. Vous pouvez télécharger l'un de ces deux sur Internet et les utiliser sans avoir à payer quoi que ce soit. Voici les étapes pour créer votre cache caché:
Étape 1: Créez un dossier sur votre disque dur, c'est-à-dire C: \ hide ,  et mettez tous les fichiers que vous souhaitez cacher dans ce dossier. De plus, placez l'image dans le même dossier que vous allez utiliser pour cacher les fichiers.Dossier à masquer - Masquer les fichiers à l'intérieur de l'image compriméUn dossier créé dans le lecteur C. Placer 3 fichiers et une image
Étape 2: Sélectionnez maintenant tous les fichiers que vous souhaitez cacher, cliquez dessus avec le bouton droit de la souris et choisissez l'option pour les ajouter à un fichier compressé ZIP ou RAR. Sélectionnez uniquement les fichiers que vous souhaitez cacher, pas l'image. Nommez-le ce que vous voulez, je, e. "Hidefiles.rar".Créer un fichier rar - Masquer les fichiers à l'intérieur de l'image compresséeSélectionnez les 3 fichiers pour créer un fichier .rar
Étape 3: Maintenant, vous devriez avoir un dossier qui ressemble à ceci avec des fichiers
(file1.txt,file2.txt,file3.txt), une image en JPG et une archive compressée en rar ou en zip.
Fichiers, images et archives dans le dossier - Masquer les fichiers à l'intérieur de l'image compressée
Étape 4: ouvrez maintenant l'invite de commandes. (Appuyez sur Fenêtre + R pour ouvrir Exécuter, tapez CMD et appuyez sur OK)Masquer les fichiers à l'intérieur de l'image compresséeVous pouvez également ouvrir CMD à partir du menu Démarrer dans Windows 7
Étape 5: Tapez CD \ dans l'invite de commande pour ouvrir le répertoire racine. Tapez cd hide pour ouvrir votre dossier contenant le fichier Hidefiles.rar et l'image JPG.
Ouvrir le dossier dans CMD - Masquer les fichiers à l'intérieur Image-compressé
Étape 6: tapez maintenant copy / b technotification.JPG + hidefiles.rar technotification.jpg et Enter.

Étape 7: Maintenant, les fichiers sont cachés dans l'image technotification.jpg.
Maintenant, si vous ouvrez le dossier cacher une fois de plus, vous verrez tous les fichiers là-bas comme c'était auparavant. Vous pouvez les supprimer tous si vous voulez, sauf l'image, car les 3 fichiers que vous avez comprimés sont placés dans l'image. L'image sera normale, personne ne peut savoir qu'il y a 3 fichiers cachés à l'intérieur de l'image.Comment afficher des fichiers cachés dans une image?
Si vous souhaitez récupérer ces fichiers à la normale. Vous devrez ouvrir l'image avec le logiciel Winrar ou Winzip.Afficher les fichiers cachés - Masquer les fichiers à l'intérieur de l'image compresséeVous pouvez supprimer les 4 autres fichiers si vous le souhaitezAfficher tous les fichiers Archivage des fichiers Image compriméC'est ainsi que vous pouvez extraire vos fichiers cachés à l'intérieur de la photo
C'est ainsi que vous pouvez cacher tout fichier (mp3, mp4, mkv, pdf, txt, etc.) à l'intérieur de n'importe quelle image.


REF.:

iOS 11 vs Android O: Qui gagne à ce jour ?




Et pourquoi il est peut-être difficile d'économiser le meilleur pour les téléphones vedettes à venir.
Apple vient de nous accompagner dans iOS 11 pour iPhone, et il y a quelques semaines, Google nous a présenté Android O. Combiné, ce logiciel alimentera pratiquement tous les téléphones du monde. Alors, lequel est-il gagnant?La réponse courte: Android O.Voici pourquoi. Google est en train de le tuer sur AI - c'est tout, de son Assistant Google à une fonctionnalité cool qui peut copier un mot de passe Wi-Fi lorsque vous lui signalez la caméra.La pomme n'est pas morte dans l'eau par aucun effort. Il a une chance de rattraper son retard s'il est capable de faire AR - qui supprime les objets virtuels avec le monde réel - sérieusement intégré.Mais:

    
Nous ne savons pas réellement quel OS fait vraiment les progrès les plus importants jusqu'à ce que nous puissions voir le logiciel complété côte à côte (attendez Septembre pour iOS 11 et Octobre pour Android O).
    
Apple et Google peuvent économiser encore plus de révélations de logiciels pour les téléphones "iPhone 8" et "Google Pixel 2".
    
Les meilleurs ajouts ne sont strictement liés à iOS ou à Android.Dans cet esprit, voici un aperçu de l'évolution de Apple et de Google et de leur retard.Nouvelles fonctionnalitésAndroid O:

    
Rétrécir une vidéo ou une navigation Google Maps dans une vignette flottante afin que vous puissiez le surveiller pendant que vous faites d'autres choses (appelé image-en-image)
    
Sélection automatique d'un nom, d'un numéro de téléphone, d'une adresse ou d'une entreprise pour copier / coller
    
Brush up sur tout nouveau dans Android OIOS 11:

    
Payer vos amis dans iMessage à l'aide de Apple Pay
    
Lecture d'audio sur plusieurs haut-parleurs dans votre maison
    
Voici tout nouveau dans iOS 11Gagnant jusqu'ici: Android O. Picture-in-picture et la copie / coller améliorée sont de petites choses qui peuvent aller beaucoup pour rendre le téléphone plus utile au jour le jour. Et contrairement à iOS, les téléphones Android peuvent déjà jouer de la musique du téléphone à plusieurs haut-parleurs (pour autant qu'ils soient compatibles avec Chromecast).Cependant, les paiements peer-to-peer dans iMessage sont une excellente addition à l'application de messagerie native (qu'Ac Android manque sur tous les téléphones).Wwdcmacios329Voici les fonctionnalités d'iOS 11 que Apple a annoncées à la WWDC 2017Assistante vocaleApple a Siri et Android a Android Assistant (et Google Voice Search et Google Now). Siri reçoit une multitude de mises à jour afin de mieux l'améliorer, lui donner une nouvelle voix masculine et deviner ce que vous voudrez savoir ensuite. Google Assistant obtiendra un mode qui peut identifier des objets (appelé Google Lens), et la possibilité de taper des requêtes, et pas seulement de les parler.Gagnant jusqu'ici: Android O, même si les ajouts de voix sont ho-hum. La plate-forme sous-jacente est tellement plus vaste, précise et compétente que Siri. À la WWDC, Apple a raté une occasion de présenter l'assistant numérique, ce qui a permis de faire sensation en premier lieu.Plus de WWDC 2017

    
HomePod, iOS 11, iMac Pro: toutes les nouvelles de Apple WWDC 2017
    
IOS 11 pour votre iPhone est là!
    
Bienvenue sur le nouveau MacOS d'Apple, High Sierra
    
Les plus grandes annonces de la WWDC 2017 d'Apple (photos)
    
Consultez notre couverture WWDC 2017MessagerieIOS 11 affine iMessage avec un tiroir d'application, mais ajouter Apple Pay est la grande vedette. Google manque d'une application de messagerie tout-en-un sur les téléphones Android. Android Messages est votre standard (et basique) texter. Hangouts, Allo et Duo sont beaucoup plus spécialisés.(Android a un paiement P2P avec Google Wallet, mais vous devrez installer et configurer l'application.)Gagnant jusqu'ici: iOS 11. Il récompense les utilisateurs iOS avec une tonne de fonctionnalités spéciales, comme les effets de texte, Wi-Fi sans fil et SMS SMS, et maintenant des paiements par messagerie par messagerie.Ecrous et boulonsÉtant donné que Apple contrôle le matériel et les logiciels, il n'a pas le problème de Google de créer un système d'exploitation pour des centaines d'appareils différents créés par des dizaines de marques. Mais cela signifie aussi que Google est plus proactif sur le partage de ses plans pour rendre son OS plus rapide et améliorer la durée de vie de la batterie.Gagnant jusqu'ici: Android O, peut-être. Google affirme que Android O est plus de deux fois plus rapide que le système d'exploitation de l'an dernier, et démarre plus rapidement. Il est également fait travailler derrière les coulisses pour préserver la durée de vie de la batterie. Apple n'a pas mis en évidence ces améliorations, mais ses appareils ne sont pas confrontés aux mêmes problèmes. Nous devrons comparer l'iPhone suivant avec le Pixel suivant pour voir comment la durée de vie et la vitesse de la batterie s'effondrent.5 nouvelles fonctionnalités sur Android O3:22

    
Lecture automatique: onoff
    
3:22Améliorations de conceptionApple a redessiné l'écran de verrouillage iOS 11, le Centre de contrôle, l'interface Siri et la boutique d'applications. Android O a quelques réglages visuels ici et là, mais pas à l'échelle d'iOS.Gagnant jusqu'ici: iOS 11. Nous aimons ce que nous avons vu pour de loin - en particulier avec le Centre de contrôle rafraîchi - mais nous sommes douteux sur la façon dont le nouvel App Store sera diffusé.AR et VRAndroid a des années d'avance sur Apple avec AR et VR - il a Google Daydream pour VR, Tango pour AR, et a récemment annoncé un casque autonome. Apple se laisse mouiller avec AR, mais la société affirme qu'elle aura la plus grande réalité réelle augmentée au monde
quand il lance sa plate-forme de développeur ARKit plus tard cette année.
Winner jusqu'à présent: Android pour VR. AR pourrait être en l'air. Le projet Tango de Google est encore lent à démarrer. Si Apple se préoccupe d'une rumeur selon laquelle l'appareil photo iPhone recevra des capacités AR, il pourrait dépasser les progrès de Google. 
Quoi d'autre? 
Apple et Google font tous deux une recherche de l'AI (intelligence artificielle) pour rendre plus intelligents leurs assistants numériques et leurs outils Et plus de context-aware.Google travaille également sur des projets comme Instant Apps, de petites mini-applications que vous pouvez ouvrir sans télécharger une chose. Ce n'est pas techniquement une partie d'Android, mais va trouver un moyen sur les téléphones.  
J'ai été impressionné par le concept de Google Lens, qui vous permet d'identifier les objets à la volée, entre autres. Tout en restant au mieux pour le moment. Il n'est pas encore terminé. Google et Apple sont célèbres pour économiser certaines fonctionnalités du système d'exploitation afin de se révéler aux côtés de leurs nouveaux téléphones. Maintenant, les logiciels de Google pour les téléphones avancent d'une manière importante, mais Apple a encore une chance de nous faire vibrer. C'est le 10ème anniversaire. L'iPhone est censé avoir des changements radicaux. C'est juste le genre de débuts où vous souhaitez enregistrer les meilleures nouvelles fonctionnalités du logiciel pour la fin ?
Si, le code AR d'Apple pourrait se transformer en une caractéristique killer sur la caméra de l'iPhone suivant. Ou, si Apple ne finit pas d'abandonner le bouton d'accueil de l'iPhone, plus de trucs Siri sans mains pourraient venir au premier plan. Ces mouvements, Apple voudrait rester caché jusqu'au grand moment où il peut l'intégrer à Android O. À moins d'Android O sur le prochain téléphone Pixel frappe avec un dernier geste de la mâchoire propre. Nous sommes impatients de voir tout cela se dérouler.



REF.:

Avec HomePod, Apple peut finalement prendre sérieusement "Siri"



Siri s'est éloigné de Google Assistant et Alexa de Amazon, mais cela pourrait être sur le point de changer.


La commercialisation d'Apple, diffusée en 2012, a montré le nouvel assistant vocal Siri comme une vision d'un assistant numérique intelligent et toujours prêt. Pourtant, Siri n'a jamais été aussi capable que la publicité, et l'assistant vocal est tombé en retard lorsque les consommateurs gravitent vers Alexa et Google Assistant d'Amazon.
Cinq ans plus tard, Siri prend une nouvelle importance dans le cadre de HomePod d'Apple, l'orateur intelligent de 349 $ qu'il prévoit publier en décembre. Ce moment pourrait donner à Apple une raison pour accomplir cette promesse initiale de ce que pourrait être Siri, ce qui a aidé les utilisateurs frustrés à obtenir enfin de meilleures réponses.
Mais cela est loin d'être certain, et vous pouvez vous trouver déçu - et peut-être même sans soupe de tomate livrée.
"Peut-être un peu une réflexion ultérieure dans une certaine mesure", a déclaré Francesco Radicati, analyste d'Ovum, sur l'ordre hiérarchique de Siri dans le portefeuille Apple. "Ils vont probablement l'améliorer davantage, mais ce ne sera pas aussi grand que pour Amazon ou Google, car pour Apple, le périphérique est la fin de tous et soyez tous".
Apple n'a tout simplement pas une incitation à continuer d'améliorer Siri, selon Radicati. En revanche, a-t-il déclaré, Google utilise son assistant pour renforcer sa technologie de recherche et en savoir plus sur ses utilisateurs pour vendre plus d'annonces. Amazon, quant à lui, peut utiliser Alexa comme une nouvelle chaîne de vente vocale pour sa boutique en ligne. Pourtant, Apple, qui existe pour vendre du matériel, n'a pas vraiment besoin de Siri pour le faire.FermerThe HomePod: réponse d'Apple à Amazon Echo et Google HomeTraîne

    
0:15 / 02:53
Malgré Apple sorti avec Siri trois ans avant que Amazon n'ait présenté Alexa, l'assistant intelligent d'Apple est maintenant clairement en retard sur la concurrence. Le marketing numérique Stone Temple a publié une étude en avril dans laquelle il a demandé à Siri, Google Assistant, Alexa et Cortana de Microsoft les mêmes 5 000 questions pour tester leurs connaissances. Siri a répondu à seulement 22 pour cent des questions et obtenu 62 pour cent de ces réponses à droite. Siri a également fourni le plus de réponses qui étaient erronées.
Alexa, quant à lui, a répondu à même moins de questions - 21 pour cent - mais a eu 87 pour cent d'entre elles. Cortana s'est bien améliorée et Google Assistant était le gagnant exceptionnel.
Il est intéressant de noter que Siri est encore plus limité car Apple a attendu jusqu'à l'année dernière pour commencer à connecter son assistant à des applications tierces et Apple exige que les développeurs acceptent des protocoles de sécurité plus stricts pour utiliser sa plate-forme HomeKit. Cela signifie que Alexa d'Amazon est désormais associé à de nombreux autres périphériques connectés.
Peut-être consciencieusement que Siri n'est pas aussi bon assistant intelligent, Apple a souligné son assistant de voix lors de sa présentation HomePod lundi lors de sa Conférence mondiale des développeurs ou de la WWDC. Les dirigeants d'Apple se sont plutôt concentrés sur les trucs de l'appareil en tant que haut-parleur de haut niveau, en mentionnant sa «conscience spatiale», un ensemble de tweeters formant des faisceaux et un subwoofer de 4 pouces. Ils ont également utilisé ce pitch pour justifier le prix de HomePod, ce qui est bien au-dessus de l'écho original de Amazon de 180 $ et du haut-parleur Home de 130 $ de Google, et sept fois celui du plus petit Echo Dot de 50 $.
Cette décision pourrait faire appel à des audiophiles - ni Amazon Echo ni Google Home ne se sont bien passés dans les tests de sonde de CNET - mais cela pourrait décevoir les utilisateurs de Siri qui espéraient un changement.
"L'équipe de Siri a travaillé très fort pour adapter le domaine de la musique à Siri pour être encore plus grande et comprendre davantage les questions que nous allons poser sur la musique", a déclaré Phil Schiller, vice-président senior de marketing mondial de Apple. a l'événement. "Depuis que Siri est construit là-bas et que vous pouvez parler, les équipes ont travaillé dur pour en faire un excellent assistant de maison, aussi."
Bien que Alexa ait plus de 10 000 commandes, beaucoup d'entre elles ne sont pas si utiles. Même ceux qui se distinguent luttent contre la visibilité dans Alexa Skills Store - un défi inhérent lorsque vous parlez d'applications vocales. Cela donne à Apple l'occasion de se concentrer sur une poignée de commandes sur HomePod qui peuvent être utilisées dans les appareils Apple et fonctionnent très bien, a déclaré Brian Blau, analyste de Gartner.Apple-wwdc-2017-homepod-speaker-397316Dites bonjour au haut-parleur intelligent HomePod d'Apple
Cette stratégie de moins en moins pourrait être géniale pour les fans d'Apple, mais Blau a ajouté que nous ne saurons pas à quel point Siri sera sur HomePod jusqu'à l'année prochaine, après que les développeurs puissent utiliser des applications pour le périphérique.
"Je m'attends à ce que Siri soit sur HomePod pour bien gérer les actions médiatiques (audio et vidéo), et non pas sur des questions ouvertes qui nécessitent un index complet et l'analyse d'Internet", a déclaré Pat Moorhead, président de Moor Insights & Strategy.
Mais il est encore tôt pour l'assistant vocal
et les haut-parleurs intelligents, donc Apple a la possibilité de pénétrer dans ce marché en dépit des limites actuelles de Siri. En plus, Siri n'est pas le seul là-bas qui ne respecte pas pleinement ses publicités infestées par des célébrités. Tous ces assistants intelligents crachent toujours des réponses inexplicables, répondent aux mauvais moments et souvent agitent leurs utilisateurs. "Ils sont tous très mauvais", a déclaré Blau. "Ils ont tous un long chemin à parcourir."



REF.:

jeudi 8 juin 2017

Comment réinitialiser Windows 8 ou Windows 8.1 ?



Comment réinitialiser Windows 8 ou Windows 8.1 ?
Ce tutoriel vous guide pas à pas dans la réinitialisation de Windows 8.
Il s’agit de la même méthode que pour réinitialiser Windows 10, cela permet de réparer Windows 8 sans toucher à vos données utilisateurs, cependant cela va supprimer vos applications.
Voici les opérations qui seront effectuées par la réinitialisation de Windows 8 :
  • Vos fichiers et paramètres de personnalisation ne sont pas modifiés.
  • Les paramètres de votre PC seront remplacés par leurs valeurs par défaut.
  • Les applications du Windows Store seront conservés.
  • Les applications que vous installées à partir de disques ou de site WEB seront supprimées
  • Une liste des applications supprimées sera enregistrée sur votre Bureau.
Si Windows 8 bug, plante ou se bloque, la réinitialisation est idéale. Si vous souhaitez conserver les applications installées, vous pouvez tenter la réparation de Windows sans perte de données : Réparer Windows 8 sans perte de données.
Cet article couvre aussi le cas où Windows 8 ne démarre pas entièrement.



Introduction

La procédure de réinitialisation de Windows est extrêmement simple, dans le cas de Windows 8, le DVD  de Windows 8 peut-être nécessaire.
Ne vous inquiétez pas, il est possible de télécharger l’ISO d’installation de Windows 8 facilement.
Pour pouvoir récupérer l’ISO d’installation de Windows 8, rendez-vous sur la page : Comment télécharger les ISO d’installation de Windows
Une fois l’ISO d’installation de Windows 8 téléchargé.
Montez l’ISO par un clic droit puis monter :

Les fichiers sont alors accessibles depuis l’explorateur de Windows.

Réinitialiser Windows 8

Rendez-vous dans les paramètres de Windows 8

Dans le menu des paramètres de PC, cliquez à gauche Mise à jour et récupération.

Dans la partie Actualiser votre PC sans affecter vos fichiers.
Cliquez sur le bouton Commencer.

Si le support d’installation de Windows 8 n’est pas détecté, vous obtenez un message : “Certains fichiers manquent. Votre support de récupération ou d’installation Windows vous les fournira.”

Sinon l’actualisation et la réinitialisation de Windows se poursuit.

Les opérations effectuées par l’actualisation de Windows et la réinitialisation s’affiche.
Cliquez sur Suivant.

La liste des applications qui seront supprimées par la réinitialisation de Windows s’affiche.
Cliquez sur Suivant si cela vous convient, sinon cliquez sur Annuler.

A partir de là, l’ordinateur redémarre et la réinitialisation de Windows 8 débute.
Cela peut prendre environ 30 à 45 minutes, voire plus si vous avez beaucoup d’applications installées.
Différentes phases s’enchainent.




Enfin, vous arrivez à la page d’identification de Windows.
Vous retrouverez la liste des utilisateurs habituels avec leurs mots de passe.

Windows effectue une dernière opération de configuration qui prend quelques minutes.


Le bureau Windows s’ouvre, vous retrouvez votre environnement.
Sur le bureau, une icône “Applications supprimées” a été ajoutée.

Celle-ci contient la liste des applications qui ont été supprimées par la réinitialisation de Windows.

Windows est alors réinitialiser et fonctionnel.

Si Windows 8 ne démarre pas entièrement

Windows parvient à charger la page d’identification utilisateur

Windows arrive à démarrer sur la page d’identification utilisateur où vous devez saisir le mot de passe.
C’est après, au chargement du bureau que Windows plante, ou le mot de passe n’est plus fonctionnel.
Depuis cette page il est possible de réinitialiser Windows 8.
Attention cette méthode supprime toutes les données, si vous avez des documents importants à récupérer.
Référez-vous à la procédure : Comment récupérer ses données lorsque Windows est planté
D’autre part, le support d’installation de Windows 8 est nécessaire, reportez-vous à l’introduction pour en préparer un.
Sur la page d’identification, cliquez sur l’icône ampoule en bas à droite.
Maintenez la touche Maj enfoncée puis cliquez sur Redémarrer.


Vous arrivez sur les options de récupération système.
Cliquez sur Dépannage.

Au milieu, cliquez sur Réinitialiser votre PC.

L’ordinateur va redémarrer et entrer en réinitialisation.

Le support d’installation de Windows vous est alors demandé.
Ce dernier peut-être par clé USB ou DVD.

Une fois détecté, cliquez sur suivant.
Le programme de réinitialisation vous indique que les données vont être supprimées.

Cliquez ensuite sur Supprimer mes fichiers.


La procédure de réinitialisation est prête, cliquez sur Réinitialiser pour lancer celle-ci.

Le procédure peut durer entre 30 minutes et 1 heure.
Laissez les opérations s’effectuer.

Une fois la réinitialisation faites, vous devez reconfigurer Windows.
La langue vous ait demandé ainsi que le fuseau horaire.
Vérifiez la configuration puis cliquez sur Suivant.

Vous devez accepter le contrat de licence Windows.
Cliquez sur le bouton J’accepte.

Vous devez ensuite donner un nom à l’ordinateur et réglez les couleurs.

puis les paramètres de confidentialité.

Enfin, vous devez créer un compte utilisateur Windows.
Windows 8 vous demande d’indiquer les informations de connexion d’un compte Microsoft.
Vous pouvez en créer un ou créer un compte local. Plus d’informations : FAQ – Compte Microsoft de Windows 10

En cliquant sur le bouton “Créer un nouveau compte”, vous pouvez créer un nouveau compte Microsoft.
Notez en bas l’option “Se connecter sans compte Microsoft” qui permet de créer un compte Windows local.

Enfin, les paramètres de création de compte s’effectue, cela peut durer encore quelques minutes.

Le bureau se charge et ce dernier est vierge.

Vous n’arrivez pas à la page des mots de passe

Il s’agit du même processus que précédemment, seulement vous allez devoir démarrer sur un support d’installation de Windows puisque Windows plante pendant le chargement.
Depuis un autre ordinateur, vous allez devoir créer un support de récupération de Windows ou créer DVD d’installation de Windows qui peuvent être mis sur clé USB :

Conseils après la réinitialisation de Windows 8

Installer un antivirus

Vous pouvez installer un antivirus gratuits.
Sachez que les antivirus gratuits ont de plus en plus tendance à installer des composants inutiles et logiciels additifs inutiles, cela peut alourdir Windows, à lire notre dossier sur ces aspects : Antivirus gratuits : désinstaller les composants inutiles
A lire, le dossier complet pour les protections contre les logiciels malveillants sur Windows 8 : Quelles protections pour Windows 8 ?
De manière générale, pour sécuriser Windows : Comment sécuriser Windows.
Windows10_anniversary_nouveaute_Windows_Defender

Désinstaller les applications inutiles

Vous pouvez procéder à un nettoyage de Windows en désinstallant les applications inutiles par défaut de Windows 8 : Windows 8 : supprimer les applications inutiles
10AppsManager

Mettez à jour vos pilotes

Vous pouvez suivre le tutoriel DriversCloud afin de mettre à jour vos pilotes de périphériques.
DriversCloud_mise_jour_pilotes_5

Déplacer les données utilisateurs

Suivre la page : Déplacer son dossier utilisateurs Windows

Mettez à jour Windows 8

Utilisez Windows Update pour mettre à jour Windows 8.
Windows10_WindowsUpdate_mises_jour_disponibles_2

Entretien et nettoyage Windows

Évitez les programmes type Glary Utilities et IOBit. Lire à ce propos : Programmes d’optimisation et nettoyage Windows  et les logiciels de nettoyage sur Windows.
A la limite CCleaner et arrangez-vous pour qu’il ne se mette pas au démarrage, cela va ralentir Windows, surtout qu’il va nettoyer les caches.
Pour de bonnes habitudes d’entretien Windows, lire : Comment nettoyer et entretenir Windows
entretien_windows_logo

Sauvegarde et image système

Une fois que vous avez installé vos applications préférées, recopiez vos documents depuis une sauvegarde.
Vous pouvez créer à une image système (sauvegarde du système), le but est de pouvoir réinstaller celle-ci, les applications installées.
Avant de procéder à la création de cette sauvegarde système, vous pouvez lire d’autres tutoriels Windows 8 : tutoriels Windows 8
Si vous souhaitez activer d’autres paramètres sur le système, comme par exemple Activer le mode sans échec sur Windows 8 ou Comment désactiver Cortana
Une fois votre système prêt, vous pouvez suivre le tutoriel : Comment créer une image système
Windows_creation_image_systeme_5
Autre conseil, vous pouvez garder précieusement votre DVD de Windows, car comme vous avez pu le voir plus haut, l’option Réparer l’ordinateur permet de lancer les options de récupération système qui peuvent vous permettre d’effectuer des restauration de Windows.
et pour la sauvegarde de vos données / documents : Windows 8/10 : sauvegarder ses documents personnelles

REF.: