Powered By Blogger

Rechercher sur ce blogue

jeudi 20 février 2020

Galaxy S20, S20+, S20 Ultra : dévoilées, voici leurs fiches techniques officielles et comparées



Galaxy S20, S20+, S20 Ultra : dévoilées, voici leurs fiches techniques officielles et comparées

par Edouard le Ricque, le  



Galaxy S20, S20+, S20 Ultra, samsung, 5G, WiFi 6, 8K, 108 MPixels,
 
 
Samsung vient de présenter officiellement ses Galaxy S20. Comme prévu, la nouvelle gamme compte trois smartphones : les S20, S20+ et S20 Ultra. Des appareils toujours plus grands, plus puissants et plus chers.
Comme chaque année, Samsung vient de répondre à la concurrence avec une nouvelle série de Galaxy S haut de gamme qui tient en ligne de mire les iPhone 11, Pixel 4 ainsi que les futurs Huawei P40 et Oneplus 8. Une subtilité se glisse dans la gamme 2020 de Samsung. Contrairement à ce que l’on imaginait, le S20 ne remplace pas le S10e, entrée de gamme de 2019, mais le S10 tout court. Non, ce S10e n’est en fait pas remplacé cette année. Samsung n’a pas jugé nécessaire cet ajustement. Il reste cependant au catalogue, mais avec donc des caractéristiques datées.
ModèleS20 Ultra
SM-G988
S20+
SM-G986
S20
SM-G981
S10 5G
SM-G977x
S10+
SM-G975x
S10
SM-G973x
S10e
SM-G970x
Taille6,9″6,76,2″6,7″6,4″6,1″5,8″
ÉcranAMOLED
3200×1440
60/120 Hz
AMOLED
3200×1440
60/120 Hz
AMOLED
3200×1440
60/120 Hz
AMOLED
3040×1440

Gorilla Glass 6
AMOLED
3040×1440

Gorilla Glass 6
AMOLED
3040×1440

Gorilla Glass 6
AMOLED
2280×1080

Gorilla Glass 5
CPUExynos 990

2x Exynos M5 @2,73 GHz

2x Cortex-A76 @2,6 GHz

4x Cortex-A55 @2 GHz
Exynos 990

2x Exynos M5 @2,73 GHz

2x Cortex-A76 @2,6 GHz


4x Cortex-A55 @2 GHz
Exynos 990

2x Exynos M5 @2,73 GHz

2x Cortex-A76 @2,6 GHz


4x Cortex-A55 @2 GHz
Exynos 9820

2x Mongoose-M4@2,73
GHz

2x Cortex-A75 @2,31 GHz

4x Cortex-A55 @1,95 GHz
Exynos 9820

2x Mongoose-M4@2,73
GHz

2x Cortex-A75 @2,31 GHz

4x Cortex-A55 @1,95 GHz
Exynos 9820

2x Mongoose-M4@2,73
GHz

2x Cortex-A75 @2,31 GHz

4x Cortex-A55 @1,95 GHz
Exynos 9820

2x Mongoose-M4@2,73
GHz

2x Cortex-A75 @2,31 GHz

4x Cortex-A55 @1,95 GHz
GPUMali-G77 MP11Mali-G77 MP11 Mali-G77 MP11 Mali-G76 MP12 Mali-G76 MP12 Mali-G76 MP12 Mali-G76 MP12
RAM12 Go
16 Go
8 Go
12 Go
8 Go
12 Go
8 Go8 Go
12 Go
8 Go6 Go
8 Go
Stockage128 Go
512 Go

microSD
128 Go
512 Go

microSD
128 Go

microSD
256 Go
512 Go
128 Go
512 Go
1 To

microSD
128 Go
512 Go

microSD
128 Go
256 Go

microSD
Batterie5000 mAh4500 mAh4000 mAh4500 mAh4100 mAh3400 mAh3100 mAh
ChargeSans fil
USB-C
Sans fil
USB-C
Sans fil
USB-C
Sans fil
USB-C
Sans fil
USB-C
Sans fil
USB-C
Sans fil
USB-C
Lecteur d’empreinteSous l’écran Sous l’écran Sous l’écran Sous l’écran Sous l’écranSous l’écran Sur la tranche
WiFiWiFi 6 WiFi 6 WiFi 6 WiFi 6WiFi 6WiFi 6 WiFi 6
Bluetooth5.05.05.05.05.05.05.0
Réseau5G5G4G
5G
5G4G+4G+ 4G+
Capteurs arrières12 + 48 + 108 MPixels + DepthVision

8K @30ips
12 + 12 + 64 MPixels + DepthVision

8K @30ips
12 + 12 + 64 MPixels

8K @30ips
12 + 12 + 16 MPixels + 3D12 + 12 + 16 MPixels 12 + 12 + 16 MPixels 12 + 16 MPixels
Capteur avant40 Mpixels

4K @60ips
10 Mpixels

4K @60ips
10 Mpixels

4K @60ips
10 MPixels + 3D10 + 8 MPixels 10 MPixels 10 Mpixels
Dimensions166,9 x 76 x 8,8 mm161,9 x 73,7 x 7,8 mm152 x 68 x 7,9 mm162,6 x 77,1 x 7,9 mm157,6 x 74,1 x 7,8 mm149,9 x 70,4 x 7,8 mm142,2 x 69,9 x 7,9 mm
Poids220g186g163g198g175g157g150g
Les précommandes des Galaxy S20, S20+ et S20 Ultra sont ouvertes dès aujourd’hui et se poursuivront jusqu’au 8 mars. Les Galaxy Buds+ (169 €) sont offerts pour toute précommande d’un S20+ ou S20 Ultra. Concernant les tarifs, ils démarrent à 909 € pour le S20 et grimpent à près de 1400 € pour le S20 Ultra.

Galaxy S20Galaxy S20+Galaxy S20 Ultra
8 Go / 128 Go / 4G909 €1009 €NC
12 Go / 128 Go / 5G1009 €1109 €1359 €
16 Go / 512 Go / 5GNCNCPas encore défini

Samsung Galaxy S20 : quelles différences avec le S10 ?

Comment le design du S20 a-t-il évolué ?

Le Galaxy S20 est donc le point d’entrée en 2020 pour qui veut acheter un Galaxy S de dernière génération. Samsung n’en a pas pour autant oublié les acquis des S10. Aussi, le S20 reprend-il à son compte son design et plus particulièrement celui de son écran qui poursuit sa quête de grandeur et conserve son capteur d’empreinte invisible. Il gagne donc 0,1 pouce de diagonale pour un total de 6,2 pouces, ce qui est déjà très grand.
Les deux faces sont toujours recouvertes d’un verre protecteur, mais passent au Gorilla Glass 6, un grade supérieur au Glass 5 qui couvrait encore le dos des S10. À l’avant comme à l’arrière, ce verre est incurvé sur quatre côtés, offrant une prise en main confortable, sans angle abrupt.
La disposition de l’appareil photo a également évolué. Centré sur le S10, il se retrouve désormais sur la gauche dans un rectangle vertical. Un gros module qui n’est pas sans rappeler ceux de Google ou d’Apple. L’ensemble, certifié IP68, gagne un peu d’embonpoint. 2 mm de hauteur en plus, mais 1 mm de moins en largeur. L’épaisseur reste quasiment la même. Et ces mesures n’entachent pas le poids qui plus que contenu baisse même avec 6 grammes de moins sur la balance pour un total de 163 g.
Enfin, à l’instar du Galaxy Note 10, Samsung supprime également la sortie casque du S20. Les écouteurs fournis sont en USB-C. Il faudra en passer par cette connectique ou acquérir un dispositif audio Bluetooth.


REF.:

Le FBI enquête sur plus de 1 000 cas de vols de technologie américaine par la Chine



Le FBI enquête sur plus de 1 000 cas de vols de technologie américaine par la Chine

Sécurité : Les responsables américains évoquent les méthodes utilisées par le gouvernement chinois et ses agents pour cibler les entreprises et les universités américaines afin de voler des propriétés intellectuelles.

Plusieurs membres du gouvernement américain ont tenu une conférence à Washington cette semaine sur le thème du vol chinois de propriété intellectuelle auprès des entreprises technologiques américaines et du secteur universitaire américain.
Les responsables ont déclaré que le but de la conférence - appelée la China Initiative Conference - était de mettre le secteur privé américain et les communautés universitaires et de recherche au courant des enquêtes du gouvernement américain.
Pendant quatre heures, certains des plus hauts responsables du FBI et du ministère de la Justice ont tenté d’alerter le secteur privé et universitaire sur les menaces auxquels ils sont actuellement confrontés.
"La menace de la Chine est réelle, elle est persistante, elle est bien orchestrée, elle dispose de ressources suffisantes et elle ne disparaîtra pas de sitôt", a déclaré John Demers, procureur général adjoint à la sécurité nationale.
"Cela me semble vraiment être la plus grande menace à long terme pour la propriété intellectuelle de notre pays, et pour notre vitalité économique", a déclaré le directeur du FBI, Christopher Wray.
publicité

Plus de 1 000 cas de vol de propriété intellectuelle

Le directeur du FBI a déclaré que les cas s'accumulaient depuis 2018, depuis le lancement par le ministère de la Justice de la campagne China initiative, qui vise à contrer et enquêter sur l'espionnage économique de Pékin.
"Le FBI a ouvert environ un millier d'enquêtes impliquant une tentative de vol de technologie basée aux États-Unis dans 56 de nos bureaux extérieurs et touchant à peu près toutes les industries et tous les secteurs", a déclaré Wray.
John Brown, directeur adjoint du FBI pour la division du contre-espionnage, a déclaré que le bureau avait déjà procédé à 19 arrestations au cours de cet exercice pour des motifs d'espionnage économique chinois.
En comparaison, le FBI a procédé à 24 arrestations de ce type au cours de la dernière année fiscale et seulement 15, cinq ans plus tôt, en 2014.

Wray a déclaré que le gouvernement de Pékin avait montré "qu'il était prêt à grimper les échelons économiques aux dépens [des États-Unis]".
Plusieurs gros bonnets du FBI et du ministère de la Justice étaient à la conférence pour marquer le point pour les participants.
Le procureur général américain William Barr a également prononcé un discours, exhortant les États-Unis et leurs alliés à investir dans Nokia et Ericsson pour contrer la présence croissante de Huawei sur le marché de la 5G, mais a également lancé de nouvelles accusations contre les pirates chinois.
Adam Hickey, sous-procureur général adjoint, William Evanina, directeur du Centre national de contre-espionnage et de sécurité, plusieurs procureurs de district américains, les présidents et PDG d'entreprises américaines et des membres des plus grandes universités des États-Unis ont également prononcé des discours et assisté à des panels de discussion pour détailler leurs expériences sur les relations avec la Chine et alerter d'autres entreprises et universités américaines.

Du vol sans discrimination

Les responsables américains ont déclaré que toutes les opérations de vol chinois se déroulaient sur la base d'un plan bien établi transmis par le gouvernement de Pékin, avec des domaines d'intérêt à cibler, que le gouvernement chinois considère comme essentiels pour devenir autosuffisant.
"Ils ne ciblent pas seulement les entreprises du secteur de la défense. Les Chinois ont ciblé les entreprises produisant tout, des semences de riz et de maïs propriétaires aux logiciels pour éoliennes en passant par les dispositifs médicaux haut de gamme", a déclaré le directeur du FBI.
"Et ils ne visent pas seulement l'innovation et la R&D. Ils recherchent des données sur les coûts et les prix, des documents de stratégie interne, des données personnelles en vrac; vraiment à peu près tout ce qui peut leur donner un avantage concurrentiel", a-t-il ajouté.
"Ils visent également la recherche de pointe dans nos universités", a déclaré Wray.
De plus, Jay Town, procureur américain du district nord de l'Alabama, a déclaré que les tentatives de vol ne se produisent pas uniquement dans les grandes villes américaines et les centres technologiques comme la Silicon Valley ou New York. Ils se produisent dans tout le pays, de l'Alabama à l'Iowa.

Tout y passe

Le principal objectif de la conférence était de mettre à jour les entreprises américaines et le secteur universitaire avec toutes les techniques utilisées par le gouvernement chinois pour obtenir leurs données sur la technologie américaine.
"La Chine utilise un large éventail de méthodes et de techniques", a déclaré Wray. "Et je parle de tout, des intrusions informatiques à la corruption d'initiés de confiance. Ils ont même commis un vol physique pur et simple", a déclaré le directeur du FBI. "Ils ont lancé une stratégie d’ampleur pour le vol d'innovation à travers un large éventail d'acteurs. On peut évidemment citer les services de renseignement chinois, mais aussi les entreprises publiques, des entreprises apparemment privées, certains types d'étudiants diplômés et de chercheurs, et toute une série d'autres acteurs tous travaillant en leur nom. "

Les techniques varient. Certaines sont criminelles, tandis que d'autres se situent dans une zone grise. Les responsables américains espèrent que les entreprises américaines sauront les éviter.

Des partenariats que les entreprises regretteront

Par exemple, conclure un partenariat commercial n'est pas illégal, mais plusieurs des responsables américains invités à prendre la parole lors de la conférence ont déclaré que les partenariats avec des acteurs chinois impliquaient souvent un transfert de technologie américaine. Plusieurs fois, les entreprises chinoises continuent d'utiliser la technologie même après la fin des partenariats, ignorant les droits d'auteur et les marques.
Wray affirme que la Chine exploite délibérément les faiblesses et l'ouverture de l'environnement universitaire américain et l'ouverture de l'économie américaine, tout en utilisant également son système fermé pour empêcher les entreprises américaines d'entrer sur le marché chinois.
"Ils exigent souvent de nos entreprises qu'elles mettent en danger leurs secrets commerciaux et les données personnelles de leurs clients en raison du coût d'accès à l'immense marché chinois", a déclaré Wray. "Et ils font en sorte que des coentreprises américaines opérant en Chine établissent ces cellules du Parti communiste au sein de leurs entreprises."
N'ayant pas accès à l'immense marché chinois, de nombreuses entreprises ignorent les risques, ne prennent pas le temps de vérifier la crédibilité de leurs partenaires et nouent des partenariats avec des entreprises chinoises.
Les responsables du FBI ont déclaré que de nombreuses entreprises ne voient pas les dommages qu'elles se font à long terme en confiant des travaux de recherche et développement (R&D) coûteux à des partenaires chinois à des prix bien inférieurs, le tout sur la promesse de pouvoir faire des affaires en Chine .
William Evanina, directeur du Centre national de contre-espionnage et de sécurité, prévient que bon nombre de ces entreprises pourraient ne pas ouvrir à l'avenir des usines d'unités de production en raison du vol de propriété intellectuelle, tandis que les entreprises chinoises recevront de l'aide du gouvernement de Pékin via des subventions ou d'autres programmes gouvernementaux.
Pékin finance ses entreprises dans les meilleures positions sur le marché grâce à des fonds publics et permet à ces entreprises de contourner tous les moments difficiles de l’économie mondiale.
Les responsables du FBI disent qu'ils ont eu des réunions avec des entreprises américaines au cours de la dernière année pour les mettre en garde contre les pratiques du gouvernement chinois et de ses entreprises du secteur privé contrôlées par l'État.

Enquêtes dans le secteur universitaire américain

Mais le vol de la propriété intellectuelle et de la R&D aux États-Unis n'a pas eu lieu uniquement dans le secteur des entreprises. Le secteur universitaire américain a également été fortement ciblé, principalement en raison de son ouverture, de son environnement moins réglementé, mais aussi de sa richesse en technologies avancées et en R&D.
Par exemple, le mois dernier, les États-Unis ont accusé le président du département de chimie et de biologie chimique de l'Université Harvard d'avoir menti aux autorités américaines au sujet de sa participation au plan chinois des mille talents.
Selon le ministère de la Justice: «Le plan des mille talents de la Chine est l'un des plans de recrutement les plus importants, conçus pour attirer, recruter et cultiver des talents scientifiques de haut niveau afin de promouvoir le développement scientifique, la prospérité économique et la sécurité nationale de la Chine. Ces programmes visent à attirer les talents chinois à l'étranger et les experts étrangers pour apporter leurs connaissances et leur expérience en Chine et récompenser les individus pour avoir volé des informations exclusives.
Les responsables américains craignent maintenant que le travail de R&D effectué à Harvard avec des subventions du gouvernement américain ait fini par tomber dans l’escarcelle du gouvernement chinois.
C’est l'un des nombreux cas sur lesquels le gouvernement américain enquête implique des membres du secteur universitaire.

D'autres cas impliquent des professeurs américains, mais d'autres impliquent également des étudiants chinois aux États-Unis, qui sont soit recrutés par les services de renseignement chinois pour voler des données propriétaires ou agir de leur propre chef.

La Chine récompense le vol de propriété intellectuelle

Selon des responsables américains, la Chine semble encourager le vol de propriété intellectuelle à l'étranger et a mis en place un système pour récompenser ces actions.
"Il y a certainement beaucoup de cas où nous n'avons pas de preuve que le gouvernement chinois a acheté ou parrainé le vol, mais nous voyons des modèles où le vol est récompensé après coup", a déclaré Adam Hickey, adjoint du procureur général.
"Il y a une structure mise en place pour l'encourager", a ajouté Hickey. "Donc, vous n'avez pas besoin que l'État le sponsorise si l'État vous récompense à la fin." Ces parrainages impliquent généralement des fonds gouvernementaux pour démarrer une entreprise autour des informations volées.

Les pirates jouent un grand rôle, mais les initiés aussi

Et dans le monde interconnecté d'aujourd'hui, l'appareil de piratage chinois joue toujours l'un des plus grands rôles dans les efforts de vol de propriété intellectuelle du pays.
Cependant, les pirates chinois n'agissent plus seuls. Les hacks parrainés par l'État chinois ont récemment impliqué des initiés recrutés dans les entreprises ciblées et des agents de renseignements hautement qualifiés qui coordonnent toutes ces opérations à partir d'une position en amont.
En octobre 2019, ZDNet a publié un article sur les efforts de la Chine pour s'implanter dans l'industrie aéronautique en construisant son propre avion local la façon dont les multiples piratages ont laissé une trace dans l'industrie aéronautique.

L’une des informations principales de l’article était le fait que la Chine n’a plus recours à une division « cyber » organisée au sein de ses forces militaires, comme cela pouvait être le cas dans les années 2000 ou 2010.
De nos jours, les efforts de piratage de la Chine suivent un modèle différent. Selon des informations provenant de diverses sources, les opérations de piratage chinois sont commandées par le ministère chinois de la Sécurité d'État. Elles sont coordonnées par des agents du renseignement affectés à des domaines d'intérêt spécifiques, qui à leur tour embauchent des entrepreneurs privés afin de brouiller les pistes et de garder l’implication du gouvernement à distance. Ces entrepreneurs peuvent être des pirates informatiques connus, des chercheurs en sécurité, des entreprises de sécurité ou des professionnels de l'informatique.
Si ces sous-traitants ne parviennent pas à atteindre un objectif, les agents du renseignement affectés à des cas spécifiques entrent en action. Ils opèrent sur le terrain, près des cibles, en recrutant des employés de l'entreprise, ou même en contraignant des employés chinois à soutenir leurs efforts de piratage en utilisant du chantage ou des menaces contre les familles.
"C'est une histoire qui m'a été racontée lors d'un de mes événements de sensibilisation et qui impliquait un ressortissant chinois qui était un employé d'une entreprise américaine qui a été approché par quelqu'un", a déclaré Adam Hickey, sous-procureur général adjoint.
"L'idée était qu'ils travaillaient pour le gouvernement [chinois] et la demande de cette personne était que l'employé prenne une clé USB et la mette dans son ordinateur au travail." "La suggestion était que s'il ne le faisait pas, il y aurait des conséquences négatives pour les membres de sa famille à la maison", a déclaré Hickey.
Les enquêteurs américains commencent aujourd’hui à comprendre le nouveau mode de fonctionnement du gouvernement chinois. En octobre 2018, des responsables américains ont arrêté le tout premier officier de renseignement chinois sur des accusations de piratage.
L'implication d'officiers de renseignement chinois dans des opérations de piratage n'est pas non plus passée inaperçue au-delà des cercles du gouvernement américain. Par exemple, la société américaine de cybersécurité Recorded Future a également trouvé des liens entre le gouvernement chinois et des pirates informatiques embauchés tout en examinant les hacks chinois passés.
De plus, Intrusion Truth, un groupe en ligne d'analystes anonymes de la cybersécurité, est allé encore plus loin. Au cours des trois dernières années, ils ont révélé la véritable identité des pirates chinois, ainsi que leur affiliation avec certains départements provinciaux du ministère chinois de la Sécurité d'État.
Ils ont lié un groupe de piratage chinois appelé APT3 au ministère de sécurité d’état du Guangdong, APT10 au ministère de sécurité d’état du Tianjin, APT17 au ministère de sécurité d’état du Jinan et APT40 au ministère de sécurité d’état du Hainan.
À la suite des recherches d'Intrusion Truth, le ministère de la Justice a déposé des accusations contre APT3 et APT10, inculpant des pirates informatiques individuels, des employés de sociétés de sécurité et des agents de renseignements.
S'exprimant lors de la conférence China Initiative, le procureur général américain William Barr a fait allusion à de futurs actes d'accusation sur ce front. "Le vol chinois par piratage s'est poursuivi, et vous devriez vous attendre à davantage d'accusations et de poursuites à l'avenir", a déclaré Barr.

Sensibiliser les gens

Les responsables ont déclaré avoir eu plusieurs sommets et réunions avec des universitaires à travers les États-Unis au cours de l'année dernière sur le thème du vol de propriété intellectuelle américaine. "Parce que la menace est très différente et très progressive, vous ne vous concentrez pas nécessairement sur elle et sur la façon dont elle s'intègre dans un mouvement plus large", a déclaré Richard Donoghue, avocat américain pour le district oriental de New York.
"Les Chinois jouent sur le long terme", a déclaré Town, le procureur américain du district nord de l'Alabama.
"Nous avons été trompés trop longtemps", a déclaré John Brown, directeur adjoint du FBI pour la division du contre-espionnage. "Je pense que nous nous sommes réveillés. Je pense que nous prenons l'initiative, en étant agressifs." Vous pouvez regarder l'intégralité de la conférence China Initiative ci-dessous:

REF.:

Tendances 2020 : C'est la fin de la Blockchain telle que nous la connaissons, et je le vis bien avec le DLT

Tendances 2020 : C'est la fin de la Blockchain telle que nous la connaissons, et je le vis bien avec le DLT

Technologie : Vous souvenez-vous encore de la blockchain ? L'engouement pour les bitcoins et les ICO (Initial Coin Offering) semble déjà loin... Pourtant cette technologie a encore de beaux jours devant elle. Voici pourquoi.



Blockchain, DLT, Distributed Ledger Technology, technologie du grand livre distribué,




Force est de constater que la blockchain est par essence une base de données distribuée, avec certaines propriétés uniques qui font généralement défaut aux bases de données, à savoir l'immuabilité, où les données ne peuvent être falsifiées et la capacité de créer et transférer des actifs sur le réseaux, sans dépendre d'une entité centrale, sur la base d'un mécanisme de consensus décentralisé.
C'est ce qui a donné naissance au bitcoin, et ouvert le champ des possibles, mais qui a également suscité une immense vague de spéculation, d'ignorance crasse et de fraude.
Aujourd'hui, la blockchain semble avoir touché le fond. Elle est même source de désillusion, constate le Gartner. Des escroqueries comme Onecoin et Bitfinex - Tether illustrent bien ce far west, et la Libra de Facebook n'a pas non plus l'air de prendre (ce qui n'est pas une mauvaise chose).



Ecartons un instant les spéculations. Il reste encore à résoudre les problèmes techniques. Une base de données peu performante, sans interface avec le monde extérieur et NoSQL n'est pas à proprement parle un substrat solide pour les applications. Voilà où en est la blockchain aujourd'hui. Mais bonne nouvelle : oui, la blockchain aura un impact transformationnel dans toutes les industries d'ici cinq à dix ans.


Le paysage des blockchains dans les années 2020 sera très différent

On s'active en coulisse pour résoudre ces problèmes. Et pour ne citer que quelques exemples : BigchainDB travaille sur la performance. Chainlink a lancé un service Oracle pour connecter la blockchain Ethereum au reste du monde. The Graph utilise GraphQL pour fournir une requête open source pour les blockchains. Des alternatives telles que IOTA explorent les différentes structures de données.
Bien que des implémentations de blockchain d'entreprise existent - notamment Quorum de JP Morgan ou la plateforme blockchain d'Oracle - le paysage des blockchains dans les années 2020 sera probablement très différent. Il se peut même qu'il ne porte pas le même nom : la "technologie du grand livre distribué" ou DLT (pour Distributed Ledger Technology) correspondrait finalement mieux à cette technologie qui n'est peut-être plus vraiment une blockchain. A n'en pas douter, les DLT seront mis en avant dans la prochaine décennie.
Cet article fait partie de notre dossier sur les 5 technologies de la future décennie. Pour aller plus loin, lire les autres articles du dossier :
REF.:

Un bug de Windows 7 empêche les utilisateurs d'arrêter ou de redémarrer des ordinateurs



Un bug de Windows 7 empêche les utilisateurs d'arrêter ou de redémarrer des ordinateurs

Technologie : Un nouveau bug majeur frappe Windows 7 après la date limite de fin de support du 14 janvier.





bug, failles, Win 7,



Un bug étrange d'origine inconnue a frappé les ordinateurs Windows 7 cette semaine, selon plusieurs articles en ligne.
Les utilisateurs de Windows 7 ont signalé qu'ils recevaient un message contextuel indiquant "Vous n'êtes pas autorisé à arrêter cet ordinateur" chaque fois qu'ils tentent d'arrêter ou de redémarrer leur système.
La cause du bug reste inconnue au moment de la rédaction.
Au cours des deux derniers jours, les utilisateurs se sont débrouillés pour trouver des solutions au problème. La bonne nouvelle est qu'ils ont trouvé au moins une solution de contournement temporaire et un correctif non officiel pour résoudre le problème.
publicité

Solution temporaire

Une solution simple a été trouvée par un utilisateur sur Reddit. Celle-ci ne nécessite aucun script ou piratage du système d'exploitation et peut être exécutée par n'importe quel utilisateur de Windows 7.
L'inconvénient est de devoir suivre ces étapes chaque fois que l’on souhaite arrêter ou redémarrer un PC.
  • Étape 1: Créez un autre compte administrateur.
  • Étape 2: Connectez-vous à ce compte (ou à un autre compte administrateur qui était déjà sur le système).
  • Étape 3: Reconnectez-vous au compte administrateur par défaut.
  • Étape 4: Arrêtez ou redémarrez normalement.
"Ce n'est pas une solution définitive", a averti l'utilisateur sur Reddit.

La solution officieuse

Un moyen plus permanent de contourner ce bug a été proposé par plusieurs utilisateurs sur Reddit et par la société de support informatique Quick Heal.
Plusieurs utilisateurs ont confirmé le fonctionnement de cette méthode. Celle-ci se présente comme suit:
  • Étape 1: Appuyez sur Windows + R pour ouvrir la fenêtre Exécuter.
  • Étape 2: Tapez gpedit.msc et appuyez sur Entrée.
  • Étape 3: Dans la fenêtre de l'Éditeur de stratégie de groupe, accédez à: Configuration ordinateur> Paramètres Windows> Paramètres de sécurité> Stratégies locales> Options de sécurité.
  • Étape 4: Dans le panneau droit de l'option Options de sécurité, recherchez et double-cliquez sur «Contrôle de compte d'utilisateur: exécuter tous les administrateurs en mode d'approbation administrateur».
  • Étape 5: Dans la nouvelle fenêtre, sélectionnez Activer.
  • Étape 6: Rouvrez la fenêtre Exécuter, mais cette fois tapez "gpupdate /force" et appuyez sur Entrée. Cela mettra à jour toutes les stratégies de groupe.
  • Étape 7: redémarrez ou arrêtez votre système normalement.
Windows 7 a atteint la fin de support le 14 janvier 2020 et ne devrait pas recevoir de nouveaux correctifs.
Le mois dernier, Microsoft a fait une exception à cette règle en fournissant un correctif pour un bug qui cassait l'affichage du fond d'écran pour les utilisateurs de Windows 7.
Étant donné que le redémarrage ou l'arrêt de votre ordinateur est une fonctionnalité du système d'exploitation plus importante que la prise en charge d’un fond d’écran, Microsoft devra très probablement faire une autre exception et fournir une deuxième mise à jour post-fin de vie très bientôt.
Source. : ZDNet.com

Android : une faille de sécurité permet d’introduire un malware par le Bluetooth



Android : une faille de sécurité permet d’introduire un malware par le Bluetooth

par Lauriane Gagnard,




Hackers, Bluetooth, failles, Android, Android 8.0, Android 10



Des experts en sécurité ont découvert une faille de sécurité critique sur les smartphones Android. Celle-ci permet aux pirates d’installer des malwares dans l’appareil via la fonctionnalité Bluetooth. Google a publié une mise à jour pour corriger le bug.
La faille a été détectée sur les smartphones exécutant Android 8 et 9. Sans que l’utilisateur ne puisse le détecter, elle permet aux hackers de s’introduire dans les appareils se trouvant à proximité et dont la fonction Bluetooth est activée. Les pirates peuvent alors extraire librement des données du smartphone, ou encore y installer des logiciels malveillants.

Le bug a été signalé à Google en novembre dernier par des experts en cybersécurité de la société allemande ERNW. Pour mener leur attaque, les pirates ont seulement besoin de l’adresse MAC Bluetooth des appareils ciblés, expliquent les chercheurs. En outre, le processus ne requiert aucune intervention de l’utilisateur, qui ne se rend donc pas compte de l’intrusion.

Comment corriger cette faille de sécurité d’Android 9 ?

Google a publié un correctif dans sa mise à jour de sécurité de février. Si votre appareil exploite Android 8 ou 9 ou une version plus ancienne, il est donc primordial de télécharger le patch au plus vite. Si la mise à jour n’est pas encore disponible sur votre smartphone, il est fortement conseillé de prendre des précautions quant à l’utilisation de votre Bluetooth. Pensez notamment à désactiver la fonction lorsque vous ne l’utilisez pas, en particulier lorsque vous vous trouvez dans un lieu public. Il également recommandé de ne pas laisser votre appareil détectable par d’autres.

Les smartphones tournant sous Android 10 ne sont pas vulnérables. Les versions plus antérieures de l’OS pourraient cependant être affectées. Les chercheurs prévoient de fournir un rapport plus détaillé sur la vulnérabilité une fois que les correctifs ont auront été téléchargés par les utilisateurs.
Source. : Engadget