Powered By Blogger

Rechercher sur ce blogue

mardi 22 mai 2018

2017 sonne le glas des télévisions 3D



Ce devait être la grande révolution de la télévision de salon et les constructeurs se sont jetés corps et âme dans le développement de ces nouveaux écrans : les écrans 3D, inspirés du succès, somme toute relatif, de la technologie 3D dans les cinémas. Les téléviseurs 3D devaient envahir les salons du monde entier.

Malheureusement pour les constructeurs, ce ne fut pas le cas. Comme le signale CNET.com, cette technologie pourrait bien avoir été enterrée. En effet, lors du CES 2017 qui s'est tenu début janvier 2017, on n'en a pas vus.


Sony et LG arrêtent les téléviseurs 3D


Les films en 3D continuent d'être réalisés et diffusés dans les cinémas disposant de cette technologie, c'est-à-dire la majorité. Les blockbusters américains restent friands de 3D depuis le succès d'Avatar de James Cameron qui a réellement lancé la tendance en 2009. Dès 2010, convaincus que la 3D serait le futur, Sony et LG ont proposé leurs premiers modèles dont les prix étaient, à l'époque, très élevés.

La technologie évoluant, les prix ont baissé mais le public n'a toujours pas été au rendez-vous : malgré des Blu-rays compatibles 3D et de plus en plus de films tournés dans le but de répondre à cette technologie, les télévisions 3D sont restées sur les étals. Désormais, d'après ce que l'on a pu voir au CES 2017, les deux derniers constructeurs de télévisions 3D vont arrêter leur production : Sony et LG n'ont présenté aucun nouveau modèle 3D.

01679014-photo-la-t-l-vision-en-3d.jpg


La réalité virtuelle remplacera-t-elle la 3D ?


La télévision 3D n'est donc plus : pendant quelques années les amateurs pourront encore se procurer les derniers modèles qui ont été produits et puis... ce sera fini. Pas sûr que la technologie refera un jour surface : les télévisions se concentrent désormais sur la 4K et, bientôt, la 8K.

La réalité virtuelle, prochaine grosse évolution, tout comme la réalité augmentée, pourraient remplacer les télévisions 3D et offrir une expérience nouvelle pour les films et les séries, sans compter les jeux vidéo. A moins qu'ils ne connaissent le même sort que les écrans 3D...

Guide d'achat : les meilleurs téléviseurs 2016 / 2017


CES 2018 : Samsung fait dans la TV (très) grande diagonale et la 8K



La marque poursuit sa conquête du marché des téléviseurs avec deux nouveaux modèles particulièrement grands : « The Wall » et ses gigantesques 146 pouces, et une gamme de TV 8K avec une diagonale minimum de 65 pouces.

« Le mur » : fidèle à son clin d'œil à l'album classique de Pink Floyd, le nouveau téléviseur de Samsung « The Wall » attire des foules de la taille d'une fosse de concert au CES. On n'a pas eu le courage de compter le nombre de badauds (dont nous sommes, bien sûr) faisant la queue pour aller voir de plus près le première TV micro-LED 146 pouces de Samsung.


Modulaire et micro-LED


Les deux curiosités de cette TV Samsung sont son aspect modulaire et sa technologie micro-LED.

Modulaire, parce que « The Wall » peut être configurée en plusieurs formes et plusieurs tailles. La magie vient du fait que l'écran géant est lui-même composé de plusieurs petits écrans imperceptibles. Chaque module de 9,37 pouces se colle à son voisin sans que l'affichage global n'en soit altéré. En fait, c'est même tellement invisible qu'on est obligés de se fier au staff Samsung : de notre côté, on n'y a vu que du feu.

01f4000008786698-photo-samsung-the-wall.jpg


Et la technologie micro-LED ? Après QLED et OLED, ce nouveau système composé d'ampoules LED de toute petite taille permet prétendument d'éliminer le rétroéclairage et d'obtenir des noirs beaucoup plus profonds. D'après Samsung, cette particularité permet aussi à « The Wall » d'obtenir d'excellents résultats en termes de consommation d'énergie.

Ce téléviseur pourrait être disponible en 2018, mais l'entreprise n'a pas précisé de date de sortie. Quant au prix, on n'en connaît encore rien ; mais avec la technologie micro-LED, ce modèle sera probablement réservé aux plus fortunés.

01f4000008786696-photo-samsung-the-wall.jpg


Une gamme de modèles en 8K


En attendant la sortie du « Mur », Samsung a annoncé que son nouveau téléviseur QLED 8K sera lancé à l'international dans la deuxième moitié de l'année. L'IA intégrée dans la TV viendra corriger automatiquement le bruit et compléter les détails de l'image pour transformer n'importe quel contenu en 8K.

La partie audio est aussi servie, puisque l'IA est programmée pour optimiser le son en fonction du type de contenu diffusé. Le mixage sera donc différent selon que vous serez en train de regarder un match de foot ou un film à l'eau de rose.

Des TV prometteuses, donc, mais Samsung n'a pas encore dévoilé le montant de la douloureuse...

REF.:

LG présente un écran OLED 8K de 88 pouces



Il sera l'un des produits vedettes sur le stand LG au CES 2018 qui ouvre ses portes dimanche 7 janvier à Las Vegas : un écran OLED 8K sur une dalle de 88 pouces de diagonale. Malgré une définition record, LG assure que la luminosité n'en pâtira pas.

Le prix de cet écran devrait avoisiner les 20.000 dollars à son lancement.


33 millions de pixels


Dans la bataille de l'ultra haute définition, LG s'apprête à offrir de précieux points à la technologie OLED. Le constructeur coréen va présenter au CES de Las Vegas la dernière-née de ses Smart TV : une dalle de 88 pouces de diagonale (2,24m !) capable d'afficher une image en 8K. La résolution atteint 7.680 x 4.320 pixels. A titre de comparaison, c'est 16 fois plus que l'actuel Full HD (1.920 x 1.080) de la plupart des écrans neufs écoulés sur le marché, et 4 fois plus que l'Ultra HD 4K (3.840 x 2.160 pixels).

Avec pas moins de 33 millions de pixels affichés à l'écran en résolution maximale, attendez-vous à en prendre plein les yeux : les deux photos de présentation qui circulent révèlent déjà un niveau de détails incroyable, pas même affaibli par la luminosité défaillante que l'on aurait pu craindre : l'augmentation de la définition se gagne techniquement par la réduction de la taille des pixels et du rapport d'ouverture, mais LG est parvenu à conserver des performances lumineuses satisfaisantes.

01f4000008784102-photo-lg-oled-88-pouces.jpg


Un écran réservé aux professionnels


LG frappe donc un grand coup en ce début 2018 sur ce marché des smart TV, où il est déjà à l'aise avec une gamme OLED saluée par les joueurs et les cinéphiles. Son nouveau 88 pouces égalise les dimensions du Samsung Q9 sorti à l'été 2017, et devrait se vendre au même niveau de prix : aux alentours de 20.000 euros.

Ce nouvel écran LG géant 8K sera dans un premier temps réservé aux professionnels. De l'eau devrait couler sous les ponts avant de le voir débarquer dans les salons de M. et Mme Toutlemonde : la 4K et le HDR sont encore loin d'être la norme standard dans les foyers. Mais le mouvement vers l'Ultra HD pourrait s'accélérer avec la Coupe du Monde de football, qui est un temps fort traditionnel sur le marché des écrans.

     

lundi 21 mai 2018

Carte de fidélité et réduction des magasins et pistage des clients



Un article qui sort un peu de l’informatique mais pas tant que cela =)
Pour faire suite à l’article le pistage des internautes, voici un article autour des aspects de pistage des cartes de réduction et de fidélité.
Les cartes de réduction sont devenues très courantes, il suffit qu’un magasin en sorte une pour que les autres suivent.
Ces cartes de fidélités sont proposées pour obtenir des réductions (qui sert de carottes) ou des articles en avant-première.
Le but des grandes surfaces est de fidéliser les clients à un magasin en proposant des réductions mais pas que cela.
Voici quelques utilisations peu connues de ces cartes de réduction afin notamment de pister les clients.

Carte de réduction grande surface et pistage des clients

Constituer un profil consommateur

Comme dans beaucoup de secteur, les nouvelles technologies et Big Data vont bouleverser le fonctionnement de la grande distribution et des chaînes de magasins.
Les cartes réduction commencent déjà à utiliser ces nouvelles technologies.
Savez-vous que les cartes de réduction sont utilisées pour constituer des profils consommateur ?
Lorsque vous souscrivez à une carte de réduction, vous donnez au magasin toute sorte d’informations d’identification (nom, prénom, adresse postale, adresse email, etc).
Au moment de passer à la caisse, vos achats sont reliés à votre carte de réduction. Le magasin est alors capable de savoir quels articles vous avez acheté et constituer un profil utilisateur.
Cela va plus loin avec le Libre scannage, l’utilisateur dispose d’une carte de fidélité et doit s’identifier avec à l’entrée du magasin.
Au fur et à mesure de ses achats, les produits sont scannés un par un et ainsi enregistrés sur la mémoire de la douchette.
A la fin du circuit, le client rejoint une caisse spécialisée (ou une caisse automatique, dans certains cas).
Ici aussi cela permet de constituer un profil consommateur mais surtout, le magasin sait dans quel ordre et le circuit parcouru par le client grâce au borne libre scannage.
Ces dernières servent en fait à baliser le parcours du client et permet au magasin de connaître les habitudes des consommateurs.
Au final, le but recherche est d’effectuer des campagnes de publicités personnalisées pour chaque client.
Les grandes surfaces sont aussi capables de connaître les articles les plus populaires. Ainsi, ces dernières peuvent faire monter les prix de ces dernières et baisser les articles moins populaires.

Carte de réduction 2.0

Cela ne va pas s’arrêter là avec vos Smartphones.
En proposant des applications de réductions sur ces derniers, il sera possible de tracer les clients dans le magasin.
Les clients qui n’ont pas de cartes de fidélités peuvent être suivi anonymement, en traçant les adresses MAC des Smartphone à partir de la connexion Wifi.
Carte de réduction grande surface et pistage des clients
Il sera alors possible de créer un historique des visites et articles achetés.
Le chemin parcouru dans le magasin, le temps passer dans un rayon, etc.
La société Euclid est déjà dans les clous pour proposer ce type d’analyses.
Carte de réduction grande surface et pistage des clients

Données privées et utilisation abusive

Les données peuvent ensuite être traitées pour personnaliser l’offre. Par exemple, le magasin connaît votre date d’anniversaire et peut vous envoyer un SMS avec un cadeau à gagner pour vous flatter.
Mais cela ne s’arrête pas là, avec ces données, on peut imaginer toute sorte de choses….
Si du jour au lendemain, un couple se met à acheter des couches, c’est qu’un heureux événement a eu lieu… et le magasin le saura.
Si une femme se met à acheter des couches pour adultes, le magasin le saura aussi.
Bref, les données permettent aussi de déduire de certaines informations assez privées.
Il y a aussi des pratiques parfois abusives ou dommages collatéraux.
En 2014, la CNIL a épinglé quelques grandes surfaces sur l’utilisation de ces données qui dépassent le cadre légal : Données personnelles : les grandes surfaces épinglées
Comme c’est souvent le cas avec ce type de pratiques et comme sur internet, vous ne savez pas quelles données sont enregistrées, stockées, utilisées voire même revendues.
Les conditions d’utilisation des cartes sont en ligne mais souvent sans aucune information sur ces données.
Sur Google, vous pouvez effectuer une recherche « conditions utilisation carte » pour vérifier.
Et puis, il y a les données mal sécurisées qui sont parfois en libre de téléchargement sur la toile.
  • 2015 : Ricard condamné par la CNIL par les données des clients étaient libre téléchargement sur la toile et même indexées. (source : http://www.elkrief-avocats.com/condamnation-de-la-societe-ricard-par-la-cnil-pour-manquement-a-lobligation-de-securite-et-confidentialite-des-donnees-nominatives/ )
  • 2017 : Les données du site de fidélisation d’Hertz sont en ligne à cause d’une erreur du prestataire : http://www.lepoint.fr/automobile/actualites/la-cnil-inflige-une-sanction-de-40-000-euros-a-hertz-27-07-2017-2146371_683.php
  • 2018 : les données des clients de Darty sont en libre téléchargement (source : http://www.lemonde.fr/pixels/article/2018/01/09/darty-sanctionne-par-la-cnil-pour-atteinte-a-la-securite-des-donnees-clients_5239344_4408996.html)
  •  Sur la page Facebook du programme, plusieurs membres se plaignent du manque d'informations au sujet de ce nouveau pépin. L'automne dernier, Air Miles a causé la fureur de ses adhérents, puisqu'elle ne réussissait pas à répondre à la demande monstre de ses clients qui voulaient se servir de leurs points avant leur expiration, prévue à la fin de 2016. 
  • Des membres du programme de récompenses Air Miles désirant utiliser leurs points pour payer des achats dans les commerces participants ont frappé un mur en Mars 2017: en raison d'un vol de milles, l'entreprise a suspendu le service d'échange de points dans les magasins.
  •  http://www.lapresse.ca/actualites/justice-et-affaires-criminelles/affaires-criminelles/201703/23/01-5081655-suspension-des-echanges-dair-miles-en-raison-dune-fraude.php

Conclusion

Comme c’est souvent le cas avec des cartes ou autres éléments qui permettent d’identifier : il faut penser au pistage et suivi.
Les grandes surfaces l’ont bien compris et prennent le virage des nouvelles technologies. Le but est d’obtenir et collecter des informations statistiques et personnelles précieuses pour cibler au mieux les clients.
Ici ce sont les grandes suffaces qui sont évoqués, mais cela est pareil pour tourte sorte de carte.
Par exemple, les cartes des transports RATP en île-de-France pistent aussi les mouvements des usagers : Le passe Navigo “anonyme” n’existe pas

 De nombreuses informations sont mises à notre disposition, notamment sur les sites Web de la Commission d’accès à l’information du Québec (www.cai.qc.ca) et du Commissariat à la protection de la vie privée du Canada (www.privcom.gc.ca), organismes responsables du respect des lois régissant l’accès à la vie privée.


REF.:

dimanche 20 mai 2018

Double authentification : pourquoi il faut s’y mettre et comment



Le mot de passe est une technique archaïque qu’il faudrait supprimer, car bien trop vulnérable. En attendant d’avoir une nouvelle technologie à disposition, la meilleure solution est d’activer un second facteur d’authentification.

Si vous passez la moitié de votre vie sur Internet, certains vous l’auront peut-être déjà dit, mais il faut A-B-S-O-L-U-M-E-N-T passer à la double authentification, cette technique qui consiste à valider un mot de passe par exemple par l’envoi d’un code par SMS ou par une clé de sécurité. Pourquoi ? Parce que de nos jours, un mot de passe n’est plus suffisant pour sécuriser l’accès à un service en ligne.
Les pirates ont des dizaines de techniques à leur disposition pour pénétrer dans vos comptes personnels. Ils peuvent vous envoyer des faux emails pour vous inciter à saisir vos identifiants dans de faux formulaires. Ils peuvent aussi tenter de les intercepter quand vous êtes connectés au travers d’un hotspot Wi-Fi public mal sécurisé. Ou alors, ils vont peut-être vous envoyer un cheval de Troie planqué dans une application Android.

Fuites de données à gogo

Les pirates peuvent aussi voler votre mot de passe directement dans les serveurs mal protégés de votre fournisseur de service. Les utilisateurs de Yahoo le savent bien. L’année dernière, le portail a révélé qu’il s’est fait subtiliser l’ensemble des 3 milliards de comptes qu’il gérait en 2013. Et il suffit de consulter le site haveibeenpwned.com pour constater que le vol d’identifiants est devenu une pratique courante. Le site référence presque 5 milliards d’identifiants volés sur 277 sites, celui de Yahoo n’étant pas compris. Ça donne le vertige.
Cette faiblesse intrinsèque du mot de passe est bien connue. Les industriels vont peut-être réussir un jour à remplacer cette méthode d’authentification archaïque. La technologie FIDO2, qui a récemment obtenu la consécration du W3C, est un candidat crédible. Mais son adoption risque de prendre encore du temps. En attendant, la seule solution pour ne pas se retrouver dans les griffes des pirates, c’est la double authentification. En effet, même si votre mot de passe tombe entre leurs mains, il ne leur servira à rien car il n’est pas suffisant pour se connecter.
Certains vous diront probablement que la double authentification est compliquée et pas très pratique. C’est vrai, car utiliser un second facteur ralentit nécessairement le processus de connexion. Mais ce que l’on perd en confort, on le gagne largement en sécurité. Par ailleurs, vous n’êtes pas obligé d’avoir la double authentification du sol au plafond. Vous pouvez vous contenter de la mettre en œuvre pour les services les plus critiques.

La messagerie, le cloud et les réseaux sociaux en priorité

Les premiers comptes à protéger sont les comptes email qui sont généralement utilisés en dernier recours pour réinitialiser les mots de passe sur vos autres services. Un pirate qui arrive à compromettre un compte email peut, du coup, accéder à d’autres ressources.  Parmi les comptes qu’il faut également protéger en priorité figurent les comptes de réseaux sociaux et les comptes cloud, pour éviter respectivement l’usurpation d’identité et la fuite de données. Enfin, il serait également bien d’activer la double authentification pour les services bancaires en ligne, quand cela est possible.
Mais alors comment faire ? Cela dépend du fournisseur, car c’est à lui de rendre son service interopérable avec les différentes solutions du marché. Un bon conseil : si votre fournisseur de messagerie ne propose pas ce type d’option, allez voir ailleurs. Les grandes marques du web, de leur côté, proposent toutes une ou plusieurs méthodes de double authentification. L’une des plus simples à mettre en œuvre est celle du code à usage unique. A chaque connexion, l’utilisateur rentre son mot de passe et reçoit ensuite, par un autre moyen, un code qui fonctionnera qu’une seule fois.
Pour les services Google, il faut utiliser l’application mobile Google Authenticator. Pour les services Microsoft, c’est – vous avez deviné ? – Microsoft Authenticator. Ces applis doivent au préalable être associées au compte, par le scan d’un QR code par exemple. Elles génèrent ensuite à intervalles réguliers des codes à utiliser. Ce système est appelé « TOTP », pour « time-based one time password ».
L’avantage, c’est que ces applications peuvent également être utilisées pour d’autres services en ligne. Ainsi, il est tout à fait possible d’utiliser Google Authenticator pour protéger son accès sur LastPass, Slack, Amazon Web Services, Facebook et ProtonMail, par exemple. D’autres applis le font aussi telles que Authy ou Duo Mobile.
Chez Apple, en revanche, pas besoin d’application, l’appareil mobile suffit (iPhone, iPad). A chaque tentative de connexion sur iCloud ou Apple ID, l’utilisateur reçoit directement par le système iOS un code à usage unique.
De son côté, Twitter s’appuie sur son application mobile pour envoyer à l’utilisateur un code de ce type. Et chez Facebook, plusieurs options de double authentification sont à disposition. Outre l’application de codes à usage unique, le réseau social propose de recevoir un code par SMS ou de connecter une clé de sécurité.
Ce dernier cas est un peu la méthode ultime de la double authentification. L’acteur le plus connu dans ce domaine est Yubico qui dispose de toute une gamme de clés de sécurité. Elles proposent plusieurs méthodes comme les codes à usage unique TOTP ou le standard U2F. Mais il y a aussi d’autres fournisseurs comme Neowave ou Key-ID. A vous de choisir.

REF.:

PS5 : ce qu'on sait de la prochaine console de Sony



Certaines rumeurs prédisaient que la PlayStation 4 serait la dernière console de Sony. Il n'en sera rien. Et les dernières informations qui ont fuité au sujet de la PlayStation 5 laissent présager le meilleur pour cette nouvelle console de salon.

Mark Cerny, l'architecte de la PS4 et de la PS Vita, bien connu de l'industrie du jeu vidéo, est de nouveaux aux commandes du futur flashgip de Sony.


Les rumeurs vont bon train sur la future console phare de chez Sony


La succession de la PS4, qui va fêter ses 5 ans en novembre prochain, est désormais assurée par le célèbre Mark Cerny, créateur entre autres de la licence Knack et l'un des collaborateurs de sagas telles que Crash Bandicoot, Ratchet & Clank ou encore The Last Guardian.

Cette nouvelle console de salon devrait intégrer des composants plus puissants que la précédente : un processeur plus performant (gravure 7 nanomètres contre 16 nanomètres pour la PS4 Pro et 24 nanomètres pour la PS4) et une mémoire vive plus robuste et moins énergivore (mémoire GDDR6 au lieu de la GDDR5 de la PS4, qui avait malgré tout ravi les développeurs à l'époque) tout en conservant la même architecture x86.

Reste à espérer que la rétrocompatibilité sera bien assurée pour la PS5 !

ps4


Sony compte bien garder l'avance sur son principal concurrent


Les dernières fuites semblent indiquer que l'architecte en chef de la PlayStation 5 s'appuie beaucoup sur les desiderata des développeurs de jeux vidéo qui ont été mis dans la confidence. Cette méthode a très bien fonctionné lors de la création de la PS4, qui a été le succès technologique qu'on connaît au moment de sa sortie.

Toujours est-il qu'au vu de l'avance de Sony face à Microsoft et sa Xbox One, tant du point de vue de la puissance technique que des ventes, le constructeur japonais semble bien décidé à conserver cette avance, voire à creuser l'écart.

D'après certaines rumeurs, la PlayStation 5 de Sony ne devrait pas sortir avant mi-2019 ou 2020, le temps pour le constructeur d'intégrer les composants les plus récents sans faire bondir les tarifs. Probablement pour éviter de reproduire ce qui avait valu de nombreuses critiques à la PS3 au moment de sa sortie : son prix exorbitant.

Sources.: : Eurogamer, wccftech, Wikipédia.

Une liste noire des sites de streaming,par la Hadopi





Elle est de retour : une liste noire officielle des sites illégaux de streaming serait en cours de préparation.

(CCM) — Bloquer plus rapidement les sites pirates. C'est l'objectif d'une liste noire en cours de rédaction par la Hadopi. Elle recenserait les principaux sites illégaux de streaming, pour être transmise aux FAI et aux moteurs de recherche.


La ministre de la Culture – Françoise Nyssen – a affirmé que la Hadopi travaille actuellement à une liste noire des sites de streaming illégaux. Ce concept était apparu en 2014, sans être mis en place concrètement. Désormais, la volonté politique semble plus précise. L'objectif est d'adapter la législation au streaming illégal. Il représente 80 % des cas de piratage en France, selon le ministère de la Culture, alors que la Hadopi concentre ses efforts uniquement sur le peer-to-peer.

Avec une liste officielle des sites de streaming illégal, les ayants-droit pourront plus facilement faire valoir leurs droits. Ils pourront rapidement demander le déréférencement des sites dans les moteurs de recherche – avec Google et YouTube en première ligne – et leur blocage pur et simple par les fournisseurs d’accès Internet. Le mécanisme de riposte graduée pourrait donc être remis aux oubliettes, remplacée par une chasse aux éditeurs de sites pirates. En ligne de mire : les revenus publicitaires. La liste noire servirait ainsi à blacklister les sites de streaming illégaux dans toutes les régies de publicité sur Internet. Reste maintenant à voir si cette liste voit réellement le jour...

Nota: Ce qui forcera plus rapidement les gens a utiliser,des logiciels clef en main comme sur sourforge.net,des moteurs de recherche sans tracking comme Duck duck Go,le fureteur Firefox et ses add-on,le système d'exploitation Linux,et bien sûre le DarkNet et le réseau Tor pour rendre l'accès a ces sites,sinon le Lobby du VPN a le vent dans les voile$ ;-)

REF.:

Hybrid Analysis : Analyser le comportement d’un exécutable



Lorsque vous avez un doute sur un fichier ou vous souhaitez connaître les modifications effectués par un malware, il est possible d’utiliser des systèmes automatisées qui analyse le comportement d’un exécutable.
Il existe plusieurs services gratuits dont Hybrid Analysis qui permettent de jouer l’exécutables et proposer un rapport d’analyses du comportement et modifications effectuées sur le système d’exploitation.
Voici une présentation du fonctionnement de Hybrid Analysis.

Hybrid Analysis : Analyser le comportement et modifications d’un exécutable

Principe de fonctionnement

Le principe de fonctionnement est assez simple.
Vous envoyez un exécutable, ce dernier va être joué dans un environnement virtualisé.
Le système va analyser et enregistrer les opérations effectuées par le fichier durant son exécution comme les créations de fichiers, les connexions réseaux établies etc.
En outre, une analyse statistiques du fichier est faites (langage, import, etc).
Un rapport est généré avec l’analyse complète consultable depuis le site Hybrid Analysis.
Il est aussi possible de rendre l’analyse publique et trouver d’autres analyses de fichiers notamment à travers le hash d’un fichier.
Enfin, sachez que la plupart des malwares sont envoyés de manière automatisés à ce service, comme c’est le cas notamment de VirusTotal.

Présentation d’Hybrid Analysis

La page du site d’hybrid Analysis est : https://www.hybrid-analysis.com
En haut à droite, vous pouvez régler la langue en français.
Ce dernier se présente sous la forme d’un formulaire où vous devez téléverser le fichier à examiner.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
Remplissez le captcha et indiquer la version de Windows, par défaut Windows 7 32-bits
Indiquez votre mail, si vous souhaitez être averti quand l’analyse est terminée.
Cochez la case pour accepter les conditions d’utilisation : I consent to the Terms & Conditions and Data Protection Policy.
Enfin pour lancer l’analyse cliquez sur Genérer un rapport public
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
L’analyse débute alors, le fichier est soumis à d’autre service dont VirusTotal avec les résultats.
Une roue crantée tourne pendant que l’analyse comportementale s’effectue.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
Certains services peuvent être visualisés depuis le site sinon à ouvrir dans un nouvel onglet.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
Lorsque l’analyse comportementale est terminée, vous obtenez alors l’encart ci-dessous.
Des notes de malwares, suspicion ou informative sont indiquées.
Au final, un score est donné (Threat Score) qui peut indiquer s’il s’agit d’un malware ou non.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable

Le contenu de l’analyse

Voici le contenu de l’analyse qui se présente avec des indicateurs puis les informations sur le comportement.
Le sommaire se trouve à droite.
La première partie indicateurs classés en trois : des indicateurs de comportements de malwares, des indicateurs suspicieux et enfin informatifs.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
puis les détails du fichier avec les informations basiques du fichier (tailles, hash, etc), les ressources embarquées dans le fichier et des analyses TrInfo.
La seconde partie concernant les imports effectuées par le fichier.
On retrouve la plupart de ces informations dans VirusTotal aussi.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
Ensuite des captures d’écran sont données dans le cas où le fichier ouvre des fenêtres, changent le fond d’écran etc.
Une partie analyses avec les actions au niveau processus est donnée.
En cliquant sur le processus, on peut récupérer les mutex, les appels API, fichiers ouverts, etc.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
A noter que ci-dessous la chaîne d’exécution est incomplète, l’exécution se coupe très tôt alors qu’on affaire à un installeur PUP.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
Enfin une analyses réseaux avec les connexions effectuées et notamment les URLs, DNS contactées et ensuite donnée.
L’analyse réseau fournit aussi une carte avec les pays contactés.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable
puis les strings (textes) en mémoire sont énumérées.
Par exemple, ci-dessous, on voit qu’il s’agit d’un ransomware.
Hybrid Analysis : Analyser le comportement et modifications d'un exécutable

Limites et alternatives

Ces systèmes d’analyses possèdent toutefois des limites.
Le malware est exécuté dans un environnement virtualisé, cet environnement peut-être détecté au début de l’exécution.
Un test peut faire stopper l’exécution du malware lorsque cet environnement est détecté (exit).
A partir de là, impossible d(obtenir une analyse complète des actions effectuées par le malware.
On peut aussi facilement empếcher l’exécution du malware en demandant un paramètre particulier lors de l’appel de celui-ci.
Par exemple, les malwares en DLL qui se lancent avec rundll32.exe ou regsrv32.exe ont souvent besoin d’un paramètre.
Or lors de l’exécution dans Hybrid Analyses, vous ne pouvez pas spécifier ce dernier (encore faut-il le connaître), ainsi donc le malware ne s’exécutera pas entièrement.
Enfin, on peut aussi demander une action comme cliquer sur un bouton, ce que le système risque de ne pas savoir faire de manière automatique.
Enfin il existe d’autres alternative comme malwr.com ou encore VirusTotal qui fournit une analyse comportementale, on en parle sur ce lien : VirusTotal : Comment visualiser le comportement et activité d’un malware

REF.:

Changer votre vie ?



Vous êtes-vous déjà demandé pourquoi certaines personnes semblent avoir de la chance et faire en sorte que cela ait l'air si facile de réussir, alors que tant d'entre nous luttent et ne parviennent pas à obtenir ce que nous voulons ?

La réponse est simple : votre esprit.

Selon les neuroscientifiques, 95-98 % du temps, tout ce que nous voulons, le désir, agir vient de ce que nous tenons principalement à l'arrière de notre subconscient, qui façonne qui nous sommes & crée notre réalité.

L'Esprit est très puissant, et il peut travailler pour nous ou contre nous.

La seule raison pour laquelle nous n'avons pas ce que nous voulons, c'est nos propres croyances. Et ce n'est pas notre faute, la société nous a programmé tant de mauvaises croyances et ça bloque notre capacité naturelle à manifester ce que nous voulons.

Ecoutez, vous pouvez améliorer vos relations, vos finances, votre bien-être physique, et avoir / être ce que vous voulez, une fois que vous apprendrez à utiliser cette force incroyablement puissante en votre faveur !

La question est... êtes-vous prêt à changer vos croyances limites et enfin reprendre le contrôle de votre vie ?

Si votre réponse est " oui , pour apprendre à remplacer les croyances limites et les pensées négatives que vous continuez à penser encore et encore, avec de nouvelles croyances positives en toute sécurité et facilement. Pour que vous puissiez enfin commencer à manifester vos résultats souhaités.

La réponse est au plus profond de vous,...............lorsque vous diciderez d'y allez !

Tout arrive pour une raison. Tu lis ça pour une raison.
Vous n'avez rien à perdre et tout à gagner. On peut le faire.

Tout est superficiel,vous n'aurez qu'a aller "deeper" !
Abandonner votre égo pour vaincre le stress,ressenter la vie,............la vie dans son immatérialitée.
L'essenteil est l'esprit,, il vous attend,laisser lui la place et laissez-vous guider par lui,et vous serez a la bonne place !

La chose est, il y a une grande différence entre croire en quelque chose consciemment et inconsciemment.Vous pouvez le vouloir (consciemment).Mais en même temps vous en doutez (inconsciemment).Cette contradiction dans votre énergie est exactement ce qui bloque votre manifestation est votre subconscient est tellement plus puissant que votre esprit conscient.Ne vous inquiétez pas, il est naturel d'avoir un peu de doute.Je les ai aussi.Nous pouvons encore voir ce que nous voulons en ayant quelques doutes.La raison pour laquelle vos souhaits ne sont pas manifestes, vous êtes simplement plus concentré sur les désirs négatifs que positifs.Et très probablement, vous n'êtes pas au courant de cela.Donc, la question est maintenant ...Comment pouvons-nous rapidement réaliser quand nous nous concentrons sur la négativité?Comment savons-nous si notre désir est sur notre chemin?C'est très facile en fait.Allez comprendre. Pas d'indice.....Le temps est écoulé! :-)La réponse est ... votre EMOTION.Vous savez consciemment que vous le voulez.Mais en même temps, vous n'êtes probablement pas sûr.... se sentir comme vous ne pouvez pas l'avoir.Ces doutes dans le dos de votre tête ...Ça me semble très familier, hein?Ces pensées proviennent généralement de croyances négatives dans votre esprit subconscient et elles sont très PUISSANTES.Ils sont difficiles à recâbler (cela fait partie de votre identité depuis si longtemps).Comme changer vous-même n'est pas facile.Nous le savons tous, n'est-ce pas?D'un autre côté, quand votre esprit fait confiance à la même croyance, vous n'aurez pas peur de votre désir ou de votre but ...Ensuite, la manifestation peut généralement se produire assez rapidement et facilement.C'est pourquoi les petites choses ont tendance à se produire beaucoup plus vite, car vous ne vous souciez pas d'eux.Je suis sûr que vous avez eu beaucoup d'expérience pour vous aider à démarrer.Vous avez perdu votre télécommande TV l'autre jour.Et vous l'avez cherché, mais il n'a pas pu le trouver.Vous avez abandonné et décidé d'en obtenir un nouveau ...Ensuite, vous voyez soudainement la télécommande s'allonger sous le canapé.... qui était à peu près là tout le temps et vous avez déjà fouillé le canapé.Mais vous ne l'avez pas remarqué à ce moment-là.Vous êtes en train de vivre dans votre vie, parce que vous êtes arrêté et libéré.C'est pourquoi c'est arrivé, facilement.Les gourous et les entraîneurs (y compris le secret) disent que vous devez vous concentrer sur vos désirs / objectifs tout le temps pour se manifester ... et oui, c'est vrai et ça marche.Cependant, cette méthode nécessite plus de contrôle que nécessaire pour «PERSISTENT», ce qui est assez difficile à mon avis.Tu sais combien il est difficile de rester positif tout le temps ...... surtout quand nous sommes entourés de tant de distractions et de drames.Je pense que cette méthode est bonne, si vous êtes le type de personne qui le veut tellement mauvais que vous n'avez presque pas de place pour les merdes négatives.Vous devez être concentré sur les objectifs et les désirs.La chose est (personne ne le sait) ...Quand vous voulez quelque chose de si mauvais, cela crée généralement un fort attachement au sujet et cela vous conduit souvent à la peur.... comme "si" ne pas être en mesure de l'avoir des trucs.La peur est une forte RÉSISTANCE.... qui bloque votre manifestation.Alors attention, jeune Padawan.Vous ne voulez pas tomber pour le côté obscur.Il y a longtemps dans une galaxie lointaine, lointaine ... Il y avait un homme appelé Anakin Skywalker, qui était autrefois un Jedi brillant, mais il était tellement attaché à sa femme Padme, et craignait de la perdre ... et il l'a rendu fou finalement.C'est pourquoi il est important d'être conscient de vos attachements.Maintenant détendez-vous, Padawan.Respirez profondément plusieurs fois.Comment te sens tu maintenant? Comment te sens-tu par rapport à tes désirs?Va demander ton émotion.Parce qu'ils sont la RÉFLEXION de vos croyances - qu'en pensez-vous?Vous devez croire en quelque chose (à ce sujet) pour ressentir cela.Lorsque vous faites confiance à une croyance indésirable, vous obtenez des émotions négatives à ce sujet. Vous vous sentez habilité, motivé, habilité et excité lorsque vous faites confiance à une croyance préférée.C'est comme ça que vous savez si vous êtes sur la bonne voie.Ce que vous ressentez, où votre confiance appartient (pour le moment).Se sentir mal?Alors vous vous éloignez de vos désirs.Se sentir bien?Génial. Vous vous rapprochez d'eux.C'est un tir à la corde, littéralement.La bataille qui est difficile à gagner.... surtout quand votre subconscient est rempli de beaucoup de croyances négatives.

La pensée positive ne vous apportera pas la richesse.Je sais que cela pourrait sembler controversé à certaines personnes.Mais rappelez-vous, j'ai passé une demi-vie entourée de gens qui ont connu un grand succès (financier inclus).Donc je sais de quoi je parle ici.Encore une fois ... je te le dis.La pensée positive n'est PAS suffisante pour vous apporter la richesse.C'est tout.Peu importe ce que les autres experts de l'auto-assistance vous disent, ce n'est pas suffisant. Je peux presque garantir cela.Pensée positive par elle-même = Déception futureCe dont tu as vraiment besoin c'est ...Pensée positive + Compétences / Mindset + Action = Grande richesseC'est la bonne réponse.Peut-être, vous êtes déjà assez positif ...Peut-être que vous prenez déjà des mesures ...Mais si vous n'obtenez toujours pas le résultat, c'est à cause de votre état d'esprit.Et je sais que c'est ce qui te manque le plus.L'état d'esprit est le roi!Parce que votre état d'esprit est le fondement de qui vous êtes. Il détermine ce que vous pensez et ce que vous faites dans votre vie quotidienne (donc ce que vous attirez dans la vie).C'est pourquoi les riches deviennent plus riches et les pauvres s'appauvrissent.Ça a du sens, hein? :-)Donc s'il y avait une personne avec le même état d'esprit que Bill Gate, il n'y a AUCUN moyen de ne pas être milliardaire. 100% de garanties.Ce qui est dans votre esprit déterminera votre vie, Marcus.C'est pourquoi tout le monde veut aller à l'université, même si cela signifie passer le temps de 4 ans et avoir 40K $ de dettes, pour obtenir un meilleur emploi bien rémunéré et une carrière.Mais dans cette économie, peu importe que vous soyez un diplômé d'université.Parce que je connais beaucoup d'amis (diplômés d'université) qui travaillent encore dans les cafés et McDonald's avec un salaire minimum ... Pas d'emplois décents.Soupir.Seulement ces emplois sans issue avec un salaire minimum ...... c'est juste difficile d'obtenir un emploi décent, sauf si vous êtes chanceux ou un diplômé d'élite Ivy League.Quelle belle façon d'être laissé dans le "monde réel".Tout ce qu'ils ont laissé est la dette de 40 000 $ ...Zut...Vous voyez "le succès" n'a pas d'importance du tout si vous avez une éducation supérieure ou non. Un morceau de papier (diplôme) ne garantit rien dans la vie.Il dit essentiellement que vous détenez un certain «potentiel».Potentiel.Rien de plus.Regardez Bill Gates.Le décrochage scolaire le plus riche du monde.Steve Jobs l'était aussi.Et Richard Branson.Eh bien, il n'a même pas fini son lycée.(Richard Branson est connu pour avoir de la dyslexie et sa performance scolaire était vraiment mauvaise qu'il a dû abandonner son lycée).Si un lycée abandonne avec la dyslexie pourrait être un milliardaire avec la valeur nette de 5,6 milliards de dollars ...DONC, PEUX TU! Vous pouvez littéralement accomplir N'IMPORTE QUOI!Pas d'excuses.Comme je te le dis ...Ce qui compte vraiment, c'est votre M-I-N-D-S-E-T.(Vous pouvez clairement voir cela maintenant!)Les collèges ne vous apprendront jamais comment réussir ou vivre une vie abondante.Donc, payer 40 000 $ pour un collège ne vous rendra jamais riche.Pour être riche, vous devez penser comme une personne riche d'abord.Et ... et s'il y avait un moyen d'apprendre et d'entrer dans l'esprit des millionnaires? :)Avoir un état d'esprit réussi est le seul moyen d'attirer l'abondance et la richesse.Mon collègue, le Dr Steve Jones, qui est un hypnothérapeute mondial et aussi un multimillionnaire (il est littéralement passé de 100 000 $ de dettes à un multimillionnaire).Pour un temps limité, il partage son histoire de la percée et comment vous pouvez devenir un aimant complet et total pour l'argent.==> Le VRAI secret du Magnétisme Argent TotalSi vous voulez devenir riche alors ...... vous devez apprendre à reprogrammer votre esprit pour penser comme un riche.C'est le seul moyen.La société a programmé tellement de pensées incorrectes sur le fonctionnement de l'argent qu'il faut beaucoup plus que de la pensée positive pour que vous deveniez un aimant.Mais Marcus ... Si vous êtes prêt à changer votre façon de penser ...Si vous êtes prêt à oublier les conseils bien intentionnés de vos amis, de votre famille, des enseignants, etc.Si vous êtes prêt à implanter le cerveau d'un millionnaire dans votre tête ...Apprenez-le ici alors qu'il est encore en ligne.Je ne pourrais pas recommander ceci plus fortement.Votre vie est sur le point de changer pour le mieux.... seulement si vous êtes prêt à agir et à poursuivre dans cette voie."Le changement ne viendra pas si nous attendons une autre personne ou une autre fois, nous sommes ceux que nous attendions, nous sommes le changement que nous recherchons." - Barack ObamaPour vos rêves les plus fous;-)

La volonté est la clé pour recâbler vos croyances.Mais recabler vos croyances établies depuis longtemps vous prendra des semaines ou des mois, avec vos efforts et vos dédicaces pour être cohérent.... ce qui n'est pas facile du tout.Cependant, il existe un moyen de reprogrammer votre esprit subconscient (croyances) sur AUTOPILOT et tout ce que vous avez à faire est d'écouter quotidiennement.Et le meilleur de tous?Aucune méditation ennuyeuse ou volonté n'est requise :-)C'est trop beau pour être vrai?Ouais, à peu près, mais ça a fait ses preuves.C'est ce qu'on appelle "subliminal".Tout ce que vous avez à faire est d'écouter les audios subliminaux tout en faisant ce que vous voulez, et il rebranche automatiquement le cerveau en parlant à votre partie subconsciente.... quelle est la théorie similaire en lequel ,comment les bébés apprennent à parler.Ils apprennent de leurs parents inconsciemment et être capable de parler même si personne n'enseigne comment parler la langue.Je veux dire ... n'est-ce pas incroyable?

Alors, que pouvons-nous faire pour améliorer notre volonté?
En fin de compte, vous devez former votre esprit à faire ce que vous voulez faire.
Qu'est-ce que ça veut dire?
Regardez ce TED Talk par Marisa Peer (16:57):https://www.youtube.com/watch?v=zCv-ZBy6_yU&t=30s
L'un des meilleurs entretiens TED que j'ai regardé.
Revenez ici après avoir traversé ça.
100% vaut votre temps. Vraiment.
Elle est l'un des meilleurs professeurs en ce moment.
Je suis un grand fan d'elle cependant :-)
En supposant que vous avez regardé sa vidéo ...
Je vais vous donner quelques conseils sur la façon de le faire.
Voici 4 étapes pratiques faciles:
1. IDENTIFIER LES CROYANCES LIMITABLES
Commençons par le commencement.
Détendez-vous et respirez profondément.
Pensez à un objectif que vous avez du mal à manifester.
Et si vous ne pouvez pas l'atteindre?
Penses-y.
FAITES FACE à votre peur, SENTEZ-la avec votre cœur.
Et puis posez-vous ces questions:
"Que penses-tu de cette façon?"
Il y a toujours une raison derrière chaque émotion, positive ou négative.
Si ça vous fait sentir la merde, il y a une histoire que vous continuez à vous raconter.
"Pourquoi suis-je si inquiet à ce sujet, même si cela ne se produit pas encore?"
Il n'y a pas de réalité garantie.
Alors détends-toi. C'est seulement dans votre esprit.
Continuez à vous poser ces questions, jusqu'à ce que vous compreniez ce que vous allez faire.
(Conseil: Calmez votre esprit d'abord.) Faire face à votre peur est important de le comprendre - vous ne pouvez pas changer ce que vous ne savez pas.
2. REPROGRAMMEZ VOTRE CROYANCE
Une fois que vous avez trouvé que c'est plus spécifique, c'est plus que suffisant.
C'est TOUJOURS votre choix où placer votre confiance.
Décide toi.
"Est-ce que je veux continuer à croire à cette croyance ou pas?"
Si non, déposez-le.
Allons-y, ça ne vous sert plus.
Puis rebranchez-le avec une nouvelle histoire qui vous soutient.
3. ÊTRE COHÉRENT
Rappelez-vous qu'il faut un certain temps (jours, semaines ou mois) jusqu'à ce qu'un nouveau jour soit complètement ancré dans votre esprit subconscient.
Et le seul moyen de l'atteindre ...
... doit être compatible avec votre nouvelle croyance.
Vous seriez plus susceptible de vous retrouver «se sentir la merde» à cause des anciennes croyances négatives à venir.
Rappelez-vous qu'il est normal que ce soit encore et encore (jusqu'à ce que la nouvelle croyance soit câblée).
Alors restez patient.La chose la plus importante est, vous le réalisez, et FOCUS sur des sentiments positifs à la place.
Choisissez la positivité à chaque fois.
Il est très difficile de contrôler ce que vous essayez de faire.
Votre émotion montre, où votre confiance appartient à ce moment.
... si vous croyez en une histoire qui vous fait mal, ou bien.
Vibrations positives tout le chemin.
4. MÉDIATEZ CHAQUE JOUR (OU AUTRE)
La méditation est très puissante.
C'est un fait que cela peut améliorer votre attention, votre concentration, votre gestion du stress et votre conscience de soi grâce à des pratiques quotidiennes de méditation.
En outre, il ne prend pas une vie de pratique.
Des changements de cerveau ont été observés après huit semaines de formation quotidienne de méditation par étude.
Je vous recommande de méditer tous les jours.
Avant de dormir, ou se réveiller pendant 10-15 minutes.
... ce qui est assez joli.
Utilisez les audios de méditation .
S'en tenir au moins pendant 30 jours.
Cela va certainement vous apporter des changements positifs dans votre vie :)
Ne vous excusez pas, vous n'avez pas le temps.
Vous êtes celui qui crée le temps pour vous, mais personne d'autre.
Il est maintenant temps de commencer à faire des différences dans votre monde!
N'hésitez pas à changer votre vie, ça ne peut que s'améliorer.
Et croyez-moi, tout, peu importe à quel point c'est petit, peu importe à quel point il vous semble maintenant ...
Sachez TOUT ce qui se passe pour le mieux.
Faites confiance à l'univers et à vous-même!
C'est la dernière et la plus importante chose à faire.


REF.: T30

Intel : vers la fin des antivirus qui ralentissent nos PC ?


Intel entend utiliser ses processeurs et nouveaux outils pour booster les logiciels de cybersécurité de Microsoft et Cisco. La fin des ordinateurs qui tournent au ralenti à cause des antivirus ?

Intel veut retrouver la confiance des consommateurs et entend faire savoir que ses puces sont sécurisées. Le fondeur a dévoilé ce lundi deux nouvelles fonctionnalités conçues pour améliorer l'efficacité des ordinateurs exécutant des analyses antivirales. Intel a présenté ces initiatives au début de la conférence RSA, l'un des plus grands événements annuels de cybersécurité aux États-Unis.
Le premier, appelé analyse avancée de la mémoire, sera utilisé dans l'« Advanced Threat Protection », une partie de Windows Defender de Microsoft qui recherche les attaques difficiles à détecter lorsqu'elles se produisent sur un système informatique. Le deuxième outil Intel, appelé « Advanced platform telemetry », accélère les programmes de sécurité qui s'exécutent sur la technologie réseau et qui seront utilisés par Cisco.

Des initiatives pour rassurer les consommateurs

L'annonce, qui, selon Intel, fait partie du premier engagement du PDG Brian Krzanich en matière de sécurité, survient au moment où l'entreprise se remet après la découverte de défauts de conception de ses puces. Des défauts qui mettent en danger les ordinateurs, téléphones, les tablettes et les serveurs en Cloud. Ces défauts, révélés pour la première fois en janvier dernier, ont affecté des centaines de millions de puces.
Désormais, Intel entend rendre votre ordinateur plus sûr et multiplie ainsi les initiatives en matière de sécurité pour ses puces. Rick Echevarria, vice-président et directeur général du groupe de logiciels et services de la division sécurité de la plateforme d'Intel, a déclaré lundi dans un communiqué que « le paysage de la cybersécurité évolue constamment avec des menaces émergentes, ce qui signifie que nous devons être vigilants dans la fourniture de solutions qui protègent les clients et leurs données ».
Intel a beaucoup à prouver, et son annonce a pour but de donner confiance dans la sécurité de ses puces.

Des antivirus qui entament moins les performances ?

Windows et Cisco seront les premiers à utiliser les nouvelles fonctions de sécurité d'Intel. Premier aspect bienvenu de ces nouveaux outils, la promesse d'accélérer les ordinateurs. Les utilisateurs se plaignent régulièrement des programmes de cybersécurité, comme les antivirus, source de ralentissent des ordinateurs. Intel a déclaré que l'analyse avancée des logiciels n’utiliserait désormais que 2 % de la puissance de calcul de l'ordinateur. Soit une baisse d'environ 20 %, selon l'entreprise.
Les logiciels de sécurité de Microsoft et Cisco qui bénéficieront de ces améliorations ne fonctionneront pas sur votre PC, du moins dans un premier temps, mais ils seront intégrés dans des machines et serveurs qui stockent et utilisent vos données personnelles.
Concernant les PC grand public, le programme Intel Security Essentials standardise les différentes façons dont les puces Intel assurent déjà la sécurité des systèmes pour les processeurs Core, Xeon et Atom. Aussi, les fabricants de logiciels qui veulent tirer profit de ces nouvelles fonctions de sécurité n'auront pas à changer la façon dont ils conçoivent un programme, ce qui en théorie devrait accélérer le déploiement de ces nouveaux outils pour le consommateur lambda.

REF.:

Un disque vinyle “haute définition” dès l’année prochaine ?




Le disque vinyle a connu une véritable renaissance ces dernières années. Certains ont même relancé des usines pour produire ces disques à sillon, des décennies après leur arrêt. Et l'année prochaine, des disques vinyle haute définition pourraient bien être commercialisés.
Pourtant, c’est bien la nature basse définition qui plait tant aux amateurs du format, affirmant y trouver là un grain, une chaleur propre à ce support. Des caractéristiques perdues avec la musique numérique. Il pourrait cela dit y avoir la place pour une version améliorée, c’est en tout cas ce que pense une startup autrichienne.
Un brevet déposé il y a quelques années en Europe décrivait justement un tel support. Aujourd’hui, Rebeat Innovation vient de lever pas moins de 3,89 millions d’euros pour concrétiser le projet. Grâce à lui, une meilleure fidélité de son, un volume plus élevé et des capacités plus élevées que ce qui est proposé par le vinyle traditionnel. La production de cette nouvelle galette serait aussi bien plus respectueuse de l’environnement.
Si tout se passe selon les prévisions, les premiers vinyles HD pourraient se retrouver dans nos rayons d’ici l’Été 2019.

REF.:

Les Québécois pourront consulter leur Carnet santé en ligne dès mardi



Les Québécois pourront accéder à leur dossier de santé en ligne dès mardi, a annoncé vendredi le ministre de la Santé, Gaétan Barrette.
Le Carnet santé permettra de consulter, par exemple, la liste des médicaments reçus en pharmacie, les résultats d’un prélèvement ou des rapports d’imagerie médicale. Le dossier virtuel permettra aussi de s’inscrire au guichet d’accès à un médecin de famille et de prendre un rendez-vous en ligne.
D’autres renseignements viendront se greffer au Carnet à partir de septembre prochain, notamment le montant payé à un médecin lorsqu’il est rémunéré à l’acte.
L’inscription sera possible au carnetsante.gouv.qc.ca. L'on pourra accéder à la plateforme par navigateur web. Le ministère ne semble pas avoir prévu d’accès par application mobile.
«Le déploiement du Carnet santé Québec est un pas majeur dans la modernisation de notre réseau de la santé», s’est réjoui le ministre Barrette.
«La période de rodage des derniers mois s'est déroulée avec succès et je suis fier que la population de toutes les régions puisse maintenant avoir accès à cet outil facile d'utilisation et surtout sécuritaire», a-t-il ajouté.

REF.:

samedi 19 mai 2018

De fausses mises à jour Android





De fausses mises à jour Android
Certains fabricants de smartphones Android n'hésitent pas à mentir sur leurs mises à jour de l'OS.

(CCM) — Certaines marques prétendent avoir procédé aux mises à jour de sécurité recommandées par Android. Sans l'avoir vraiment fait... Résultat, leurs utilisateurs se retrouvent en risque. C'est le constat réalisé par les experts allemands de Security Research Labs.


Leur rapport baptisé « Patch Gap » (lien en anglais) est accablant, y compris pour certaines des marques les plus réputées de l'écosystème Android. Concrètement, certaines mises à jours de sécurité se sont pas déployées sur les smartphones, ou mal déployées. C'est pourtant par ce biais que les failles de sécurité découvertes sur Android sont colmatées... Parmi les grands noms pris la main dans le sac, on retrouve TCL, ZTE, HTC, Motorola et même Samsung pour certains modèles. Exemple : le Galaxy J3 de 2016 sur lequel les chercheurs en sécurité mobile ont relevé un « gap » de 12 correctifs manquants, alors que la marque annonce être à jour des patches Android.

Parmi les marques les plus honnêtes, l'enquête de Security Research Labs met en avant Sony, Nokia, LG mais aussi Huawei et Wiko. Comme quoi, ce n'est pas forcément une question de marque premium ou low-cost... Ces fabricants jouent la carte de la transparence, en annonçant clairement les correctifs installés et ceux qui ne le sont pas. Au-delà de l'image de marque, c'est la sécurité des utilisateurs qui est en jeu. Il n'y a rien de pire que de croire que son smartphone est à jour des correctifs Android alors qu'en réalité, des malwares peuvent exploiter des failles restées ouvertes. Ce rapport aura au moins le mérite de lever le voile sur certaines pratiques douteuses des marques, et de les inciter à être plus rigoureuses à l'avenir.

REF.: