Powered By Blogger

Rechercher sur ce blogue

jeudi 28 janvier 2021

Utiliser les fonctions cachées de Google Chrome

 

 

Utiliser les fonctions cachées de Google Chrome

 

Le navigateur Web de Google recèle de nombreuses fonctions cachées et expérimentales destinées à des tests. Mais moyennant quelques réglages et précautions, tout le monde peut y accéder pour les essayer !

Depuis sa sortie en 2008, Chrome n'a cessé d'évoluer. En quelque douze ans d'existence, des dizaines de versions majeures se sont succédé : sans compter les mises à jour intermédiaires d'entretien – les builds, dans le jargon –, on en est déjà à la version 87 en janvier 2021. Et Google continue en permanence d'améliorer son navigateur Web, en corrigeant des bugs et des défauts et, surtout, en ajoutant régulièrement de nouvelles fonctions.

Où trouver les fonctions expérimentales de Chrome ?

Pour l'utilisateur lambda, les nouveautés de Chrome ne sont visibles et opérationnelles qu'à la sortie officielle d'une version majeure. Mais la plupart des nouvelles fonctions sont déjà disponibles avant. Il suffit de les activer dans un menu spécial, caché, mais accessible à tous. Il s'agit toujours de fonctions expérimentales, destinées à des tests. Selon les cas, après une période d'essai et de validation, certaines sont ensuite intégrées dans une version majeure, alors que d'autres disparaissent, faute d'intérêt ou de stabilité. C'est ainsi, par exemple, que des fonctions récentes (vue en miniature des pages, groupes d'onglets, recherches dans les onglets ouverts, exportation des mots de passe enregistrés, etc.) ont été testées et peaufinées avant d'apparaître dans une version officielle.

Toutes les versions de Chrome sont concernées par ce programme d'amélioration continue, aussi bien celles pour Windows et macOS que celles pour Linux, Chrome OS – le système d'exploitation de Google pour ordinateur portable –, Android ou iOS. Mais toutes ces fonctions ne sont pas disponibles dans toutes ces déclinaisons, certaines étant réservées à des versions particulières. Pas question donc d'essayer d'en faire une liste exhaustive, d'autant qu'elles apparaissent et disparaissent sans prévenir.

Si vous est un brin curieux, vous pouvez parfaitement examiner et activer des fonctions disponibles dans la version que vous utilisez pour les tester. L'opération vous permettra d'accéder aux réglages cachés du navigateur, qui sont masqués par défaut, car réservés aux utilisateurs expérimentés. Attention : il convient d'être bien conscient de leur caractère expérimental. Google le précise très clairement dans un avertissement. Il est possible que certaines fonctions engendrent des plantages, des pertes de données voire des problèmes de confidentialité. Autant être prévenu des risques encourus ! Toutefois, à moins d'activer simultanément toutes les fonctions expérimentales, le risque reste faible. Et c'est surtout l'occasion de goûter en avant-première à des fonctionnalités souvent très intéressantes !

Comment activer les fonctions cachées de Chrome ?

Pour découvrir et essayer les fonctions expérimentales de Chrome, il faut passer par un menu caché, inaccessible par les voies habituelles. En outre, tout est en anglais, ce qui ne facilite pas la découverte par des néophytes, d'autant que de nombreuses informations sont très techniques.

  • Pour accéder au menu caché, lancez Chrome et tapez chrome://flags dans la barre d'adresse, puis validez avec la touche Entrée du clavier.

  • Un nouvel onglet s'ouvre, avec un avertissement de Google sur le caractère expérimental des fonctions proposées.

  • Par essence, la liste des fonctions expérimentales proposées dans le menu caché de Chrome évolue en permanence, en fonction de besoin de Google.Et il n'est pas possible d'en tenir une liste complète avec une description précise. Mais le principe est toujours le même.
  • Chaque fonction affichée dans la liste est présentée par son nom avec une description succincte de son rôle ainsi que les environnements compatibles (Windows, macOS, Linux, Chrome OS, Android, iOS). À sa droite, se trouve un bouton donnant accès à un menu local.
  • Quand le bouton affiche Disabled, cela signifie que la fonction est désactivée par défaut. Pour l'activer, cliquez sur le bouton et sélectionnez Enabled dans le menu.

  • Dans d'autres cas, c'est le statut Default qui est affiché. Cliquez sur le bouton pour voir la liste des options proposées et sélectionnez-en une. Attention, c'est là que l'on trouve les intitulés les plus techniques, souvent obscurs… Si vous ne savez pas à quoi correspondent les options proposées, copiez le nom exact de la fonction et lancez une recherche sur Google pour avoir des explications.


  • Parcourez la liste – qui est très longue ! – pour découvrir les fonctions proposées et les activer ou pas. il est conseillé, par prudence, de ne modifier qu'une fonction à la fois.
  • Quand vous avez effectué tous vos réglages, cliquez sur le bouton Relaunch Now, dans le bandeau affiché en bas de la page, pour valider vos choix et relancer Chrome immédiatement.
  • Si, après des tests, vous n'êtes pas convaincu de l'intérêt d'une fonction, revenez au menu caché et désactivez-la en choisissant Disabled ou Default. Si vous avez activé plusieurs fonctions, vois pouvez les désactiver toutes en une fois en cliquant sur le bouton Reset all to default, en haut de la page. Tout reviendra à la normale !

REF.:

Rançongiciels: Communauto a négocié avec des cybercriminels

 

 

Rançongiciels: Communauto a négocié avec des cybercriminels

La compagnie a vraisemblablement payé une rançon, selon des experts

L’entreprise d’autopartage Communauto a négocié avec des pirates informatiques après une cyberattaque. Tout porte à croire qu’elle a payé une rançon pour éviter de perdre des données ou de les retrouver sur le dark web.

• À lire aussi: L’ex-club de golf de Céline Dion aussi attaqué

La direction de l’entreprise n’a pas confirmé avoir effectué un paiement, mais reconnaît avoir entrepris des pourparlers avec les pirates dans un message du PDG de la compagnie à ses abonnés.

« Suite à des négociations avec les pirates, les experts ont obtenu d’eux une assurance raisonnable qu’ils auraient détruit les données auxquelles ils auraient pu avoir accès », écrit Benoît Robert.

Pour les experts qu’a consultés notre Bureau d’enquête, une telle formulation ne laisse toutefois planer aucun doute.

« Ce phrasé-là laisse entendre qu’ils ont payé, dit Patrick Mathieu, cofondateur du Hackfest et chef de la sécurité offensive pour le concepteur de logiciels LogMeIn. Ils ont négocié le prix à la baisse. »

Dans une entrevue avec notre Bureau d’enquête, le vice-président, développement stratégique chez Communauto, Marco Viviani, se contente de dire que l’entreprise était arrivée, « disons, à un bilan dommages/bénéfices acceptable ».

Acteurs de mauvaise foi

Les pirates, qui ont encrypté des données de la compagnie et verrouillé ses accès à certains serveurs, appartiennent au gang REvil/Sodinokibi.

Brett Callow, analyste des cybermenaces pour la firme d’antivirus Emsisoft, déplore que les victimes de rançongiciels accordent encore de la crédibilité aux engagements de tels criminels.

« Ces promesses sont faites par des acteurs de mauvaise foi et n’ont aucune valeur, dit-il. Des groupes comme REvil ont déjà publié des données qu’ils prétendaient avoir détruites, ou les ont réutilisées pour faire de l’extorsion. »

C’est aussi le signe que Communauto « n’avait pas de solution de reprise des activités » et qu’ils n’ont pas fait suffisamment de tests, déplore Patrick Mathieu.

Marco Viviani défend la décision de l’entreprise. Communauto n’a pas eu d’aide de la police ou des organisations de protection de la vie privée, dit-il.

« On a fait nos notifications aux autorités et après on était pas mal tout seuls. »

Les serveurs ciblés contenaient notamment des noms, des adresses civiques et des adresses courriel de membres.

L’entreprise assure que les données les plus sensibles, comme les mots de passe, les numéros de cartes de crédit et les trajets réalisés avec les véhicules, ne figurent pas parmi les données compromises.

Le gang qui a ciblé Communauto, REvil, vole les renseignements de ses cibles avant de les encrypter, puis le gang les publie en ligne si elles ne paient pas.

Communauto compte plus de 100 000 membres, dont 60 000 au Québec.


Vous avez de l’information sur la cybersécurité ? Contactez notre journaliste à hjoncas@protonmail.com ou au 438 396-5546 (cell., Signal)

 

REF.:

L’ex-club de golf de Céline Dion attaqué

 

 

L’ex-club de golf de Céline Dion attaqué

Après une cyberattaque au rançongiciel ayant « mis en péril » ses données confidentielles et celles de ses prestigieux membres l’été dernier, l’ancien club de golf de Céline Dion poursuit son fournisseur informatique.

• À lire aussi: Communauto a négocié avec des cybercriminels

Le 22 juillet au matin, le système de comptabilité du très sélect club de golf Le Mirage ne répondait plus. Des pirates venaient de crypter ses données en passant par un logiciel de son fournisseur informatique, HelpOx.

Alertée dès le matin, cette compagnie de Mascouche n’a toutefois rien dit sur l’attaque, selon la poursuite du Mirage, revendu en novembre à Mario Messier et aux anciens joueurs de hockey Serge Savard et José Théodore.

C’est finalement une autre entreprise embauchée d’urgence qui l’a informé que des pirates avaient attaqué le golf de Terrebonne. Ils demandaient une rançon de 1,4 M$ US pour décrypter les données des clients de HelpOx.

Données en péril

L’attaque qu’a causée son fournisseur a non seulement interrompu les activités du Mirage, mais elle a aussi mis en péril « les données informatiques [...], incluant ses renseignements confidentiels et ceux de ses clients », affirme la poursuite du prestigieux club privé.

Selon nos informations, rien n’indique que des données aient fuité, mais rien ne peut l’exclure non plus, des pirates ayant pénétré dans les serveurs.

Le Mirage a refusé de commenter. 

« Vos questions concernent une période antérieure à notre acquisition et relèvent du propriétaire précédent », déclare Mario Messier, selon un courriel de son porte-parole, Jean-Maurice Duddin.

La poursuite a pourtant été déposée en décembre, alors qu’il était déjà propriétaire.

« Omissions et négligences »

Le Mirage réclame 141 691 $ à HelpOx pour les frais encourus, « en raison des fautes graves, omissions et négligences commises ».

Quand Le Mirage a contacté la compagnie, le 22 juillet au matin, un employé s’est contenté de déclarer que HelpOx éprouvait « un problème mondial » affectant tous ses clients, selon la poursuite.

En soirée, alors que le club avait passé la journée à tenter de régler son problème, un responsable « a feint de ne pas être au courant des détails » de son problème, rapporte la requête.

Le lendemain soir, une autre compagnie appelée en renfort, Microfix, a rapidement constaté qu’un rançongiciel de type REvil/Sodinokibi avait frappé.

REF.: – Avec la collaboration de Diane Meilleur

USB 3.0, 3.1, 3.2... Perdus entre les différentes normes ?

 

 

USB 3.0, 3.1, 3.2... Perdus entre les différentes normes ? Voici un peu d'aide

04 mars 2019 à 12h12
19

L'organisme en charge des standards USB a publié une nouvelle norme : l'USB 3.2, supportant des débits plus élevés. Ce qui entraîne de facto la disparition de la spécification 3.1, tandis que la 3.0 avait déjà été absorbée par son aînée. Vous avez du mal à vous y retrouver ? Rassurez-vous, pour vous aider, l'institution a décidé de... créer de nouveaux noms. Voici un petit guide pour y voir (un peu) plus clair.

L'USB est aujourd'hui une norme incontournable. Ou plutôt un ensemble de normes. Et pour acheter le bon ordinateur, le bon disque dur externe ou le bon câble, autant savoir les différencier. Le problème, c'est que cette tâche n'a rien d'évident. USB 3.0, 3.1, 3.2, USB-C... Difficile de faire le bon choix dans ce fatras.

C'est pourquoi l'USB Implementers Forum, ou USB-IF, organisme en charge de la standardisation de l'USB, a décidé de simplifier sa nomenclature, avec la publication de la nouvelle spécification USB 3.2. Mais l'organisation semble avoir du mal avec la signification du mot « simplification »...

De l'USB 2.0 à l'USB 3.2

Pourtant, au début, tout se passait pour le mieux. Les différents standards USB témoignent en réalité de la vitesse à laquelle il est possible de transférer des données. Ainsi, la norme USB 2.0 affichait au compteur un débit de 480 Mb/s.

USB 3.0

Puis est arrivé l'USB 3.0, avec la capacité de transférer des fichiers à 5 Gb/s. Mais la situation demeurait limpide, avec la coexistence de deux normes : la 2.0 et la 3.0.

USB 3.1

Ensuite, l'USB-IF a révélé le standard 3.1, doté d'un débit maximum de 10 Gb/s. Et c'est à ce moment que les choses ont commencé à se compliquer. Avec cette nouvelle spécification, l'USB 3.0 s'est vu rebaptisé en USB 3.1 Gen 1. Quant au nouveau standard plus rapide, il a alors pris le nom d'USB 3.1 Gen 2. L'USB 2.0, trop vieux, voyait, lui, son nom inchangé (ouf).

Mais pourquoi diable faudrait-il changer le nom de l'ancienne norme ? D'après l'USB-IF, cette opération serait destinée à faciliter le travail des ingénieurs. Ces derniers n'auraient ainsi qu'une seule documentation à consulter, celle de l'USB 3.1, pour vérifier les éléments techniques relatifs à la technologie. Cette décision ne serait donc pas vraiment orientée consommateur, et ce n'est pas la suite qui ferait penser le contraire.

USB 3.2

Car l'USB-IF a récemment introduit le nouveau standard USB 3.2, capable de supporter un débit de 20 Gb/s. Ce qui a donné naissance à trois nouveaux noms : l'USB 3.1 Gen 1 est devenu l'USB 3.2 Gen 1, l'USB 3.1 Gen 2 est devenu l'USB 3.2 Gen 2, et la nouvelle norme a pris le titre d'USB 3.2 Gen 2x2.

Conscient du caractère indigeste de cette nomenclature, l'USB-IF a pris les devants. Pour « éviter la confusion chez le consommateur », l'organisation a donc annoncé... trois nouveaux noms ! Les voici, par ordre croissant de débit : SuperSpeed USB, SuperSpeed USB 10 Gbps et SuperSpeed USB 20 Gbps. Quant à l'USB 2.0, il portera désormais le nom d'USB Hi-Speed.



En résumé

Résumons donc les différents standards USB que vous pourrez rencontrer, avec leur débit :
  • USB Hi-Speed (480 Mb/s), ou USB 2.0
  • SuperSpeed USB (5 Gb/s), ou USB 3.2 Gen 1 : ex-USB 3.1 Gen 1, lui-même ex-USB 3.0
  • SuperSpeed USB 10 Gbps (10 Gb/s), ou USB 3.2 Gen 2 : ex-USB 3.1 Gen 2
  • SuperSpeed USB 20 Gbps (20 Gb/s), ou USB 3.2 Gen 2x2

Et USB-C et USB PD dans tout ça ?

Ce n'est pas fini. Car tout ce qui est présenté ci-dessus ne concerne que les vitesses de transfert de données. D'autres éléments sont à prendre en compte au sujet de l'USB.

Par exemple, l'USB-C, ou USB Type-C, fait référence à la forme du câble ou de la prise. Cette norme date de 2014 et présente l'avantage d'être réversible. Elle équipe notamment certains ordinateurs portables, comme les MacBook Pro. Mais être branché en USB-C ne signifie pas forcément bénéficier du débit le plus rapide. En revanche, réciproquement, vous devrez posséder ce type de connecteur si vous voulez profiter des 20 Gb/s de l'USB 3.2 Gen 2x2. Enfin, du SuperSpeed USB 20 Gbps... Vous suivez ?

Dernier terme que vous pouvez rencontrer : l'USB Power Delivery, ou USB PD. Cette mention fait référence à la puissance d'une alimentation électrique, qu'il s'agisse d'une prise murale ou d'une batterie. Un élément qui n'est donc pas lié à la forme du connecteur, ni au débit supporté.

Nous espérons vous avoir permis de mieux distinguer les différents standards USB. Qui ne seront peut-être valables que jusqu'à la prochaine spécification. D'après vous, quels seront les futurs noms des normes USB, à l'apparition du 40 Gb/s ? Vous avez 4 heures.

Source .: CNET
 

USB Type-C : ce qu'il faut savoir, les confusions à éviter

12 mars 2015 à 15h34
0
Le connecteur USB Type-C a été dévoilé il y a un an, puis ratifié il y a six mois, mais il commence à se concrétiser ce mois-ci et devrait rapidement se démocratiser. L'occasion de revenir sur certaines subtilités et de devancer quelques confusions potentielles.

Les normes recèlent souvent des subtilités qui risquent d'échapper aux profanes, en particulier dans le domaine de la connectique. En substance, il convient de distinguer le connecteur, c'est-à-dire la forme de la prise, de l'interface, c'est-à-dire du protocole de communication.

Il faut dire que nous sommes les premiers, les médias spécialisés, à faire perdurer des abus de langage pour ne pas dérouter nos lecteurs. Ainsi, on parlait parfois de « port VGA », alors que les signaux VGA pouvaient emprunter un connecteur D-Sub DE-15, dans la plupart des cas, mais aussi parfois cinq fiches BNC. Plus contemporain : la notion de « HDMI » désigne à la fois le connecteur et l'« interface multimédia haute définition ». La sortie MHL de certains smartphones par exemple transmet un signal HDMI (entre autres) au travers de connecteurs USB.


USB Type-C n'est pas USB 3.1

Pour en revenir à l'USB, le Type-C ne désigne que le connecteur. Il a certes été conçu conjointement à l'USB 3.1, et par le même USB 3.0 Promoter Group, mais de nombreux appareils à ports USB C seront seulement USB 3.0 voire USB 2.0 ou même USB 1.1. Un DAC audio par exemple n'a pas besoin de plus.

Le connecteur USB Type-C, de taille unique, succède aux trois tailles d'USB Type-A et Type-B (micro, mini et plein format). De taille comparable à un connecteur micro USB Type-A, l'USB C apporte donc un nivellement par le bas en termes d'encombrement. Il contribue ainsi à la conception d'ordinateurs portables ultrafins.

Il est aussi et surtout réversible : on peut le brancher indifféremment dans un sens ou dans l'autre. Il a en revanche toujours un genre, mâle ou femelle.

L'Alternate Mode, réservé à l'USB C

Le connecteur USB C comporte enfin plus de contacts, ce qui ouvre la voie à d'autres innovations.

L'USB 3.1 entraîne effectivement une hausse de débit, mais on peut bénéficier de la bande passante portée de 5 à 10 Gb/s avec de traditionnels connecteurs USB Type-A à 11 broches. La nouvelle norme USB Power Delivery 2.0 quant à elle, qui porte à 100 W l'électricité qu'on peut délivrer en USB, s'accommode elle aussi d'un connecteur USB A. Elle rend par ailleurs l'alimentation électrique bidirectionnelle : un transformateur peut alimenter un ordinateur portable et un ordinateur portable peut alimenter un périphérique externe au travers d'un même port.



Mais la dernière innovation, la plus significative, réclame des broches supplémentaires. L'USB Type-C apporte l'Alternate Mode, qui permet de réattribuer les broches des quatre canaux d'un connecteur pour établir toutes sortes de liaisons. Il rend la connectique USB réellement universelle. À date, la VESA a officialisé le DisplayPort Alternate Mode, qui permet donc de diffuser un signal audio-vidéo sur un câble à connecteurs USB C.

Le piège de l'USB 3.1 Gen 1

Relevons pour conclure un piège potentiel, celui de l'« USB 3.1 Gen 1 », qui bénéficie de toutes les innovations précitées, mais qui exploite le même protocole de transfert de données que l'USB 3.0, et plafonne à 5 Gb/s.

Le meilleur moyen d'identifier le débit sera de se référer à la terminologie suivante : SuperSpeed pour 5 Gb/s et SuperSpeedPlus pour l'USB 3.1 Gen 2 à 10 Gb/s.



Quoi qu'il en soit, l'USB reste fidèle au principe de rétrocompatibilité. Sur le plan logique on peut brancher un équipement USB 1.1 à une interface USB 3.1, mais sur le plan physique il faudra parfois utiliser des adaptateurs passifs pour passer de l'USB A à l'USB C. C'est néanmoins une première pour l'USB, créé il y a près de 20 ans (en 1996), et donc le début de la première phase transitoire de cette connectique, qui risque de s'étaler sur plusieurs années.
 

iOS 14 : la prochaine bêta va serrer la vis sur le suivi des utilisateurs(informations collectées)

 

 

 

iOS 14 : la prochaine bêta va serrer la vis sur le suivi des utilisateurs

Florian Innocente |

À compter de la prochaine bêta d'iOS 14 ainsi que d'iPadOS et de tvOS, le système d'exploitation va exiger des apps qu'elles demandent l'autorisation aux utilisateurs avant de pouvoir les suivre. Des informations collectées afin d'établir leur profil et de construire un historique de leur activité, qui peut être partagé avec de multiples acteurs de la publicité et revendeurs de données.

Cette option de demande d'autorisation préalable (et le refus net qu'on peut y opposer) aurait dû entrer en vigueur avec le lancement d'iOS 14 l'année dernière, mais Apple avait accordé un délai de grâce aux éditeurs afin qu'ils adaptent leurs logiciels et revoient leurs pratiques.

Apple continue d'utiliser Facebook comme exemple pour illustrer sa fonction

L'option pour décider si ces apps doivent toutes vous demander l'autorisation de vous pister, lors du premier lancement, existe déjà dans iOS (« Réglages > Confidentialité > Suivi » ) mais les apps n'étaient pas encore tenues de s'y plier et il y a de bonnes chances que l'écran en dessous de ce réglage soit vide.


À terme il se remplira de la liste des apps qui ont affiché une demande d'autorisation et vous pourrez les modifier après coup, au besoin. La version finale de cette bêta toute imminente est prévue pour le début du printemps.

Précédemment les éditeurs et plus particulièrement les régies publicitaires pouvaient s'appuyer — sans que l'utilisateur n'en ait forcément conscience — sur un identifiant unique (l'IDFA pour Identifier for Advertisers). Le recours à cet IDFA provoquera désormais l'affichage de la demande d'autorisation. Les apps qui essaieraient d'esquiver ces changements risquent leur retrait de l'App Store.

Les éditeurs peuvent l'éviter en s'appuyant sur un nouveau framework proposé par Apple, le SKAdNetwork. La contre-partie est qu'il rend impossible le lien entre un utilisateur en particulier et les pubs qu'il a pu voir ou toucher (lire iOS 14 s'attaque au pistage de l'utilisateur par la pub dans les apps).

Actuellement une régie peut utiliser l'identifiant ("00000" dans l'exemple) associé à un utilisateur pour voir qu'il a cliqué sur une pub affichée dans une app, et constater ensuite, en repérant à nouveau le même matricule, que la personne a lancé l'app obtenue grâce à cette annonce
Avec le nouveau mécanisme du SKAdNetwork, iOS et l'App Store prennent la main sur l'ensemble de l'opération. Au final, la régie publicitaire sait toujours qu'un individu a récupéré et lancé l'app, découverte après avoir réagi à une publicité. Mais elle n'a plus d'identifiant pour essayer de retrouver le profil de cet utilisateur ou en créer un nouveau. L'action a été consignée, mais pas l'identité de la personne

Facebook s'est élevé l'an dernier contre cette nouvelle mesure de protection de la vie privée, se faisant le héraut des petites PME qui dépendent de la publicité en ligne, à coup de grandes pages de publicité. Google pour sa part a indiqué hier qu'il allait utiliser le SKAdNetwork et actualiser prochainement les pages de ses apps sur l'App Store pour rendre compte de leur utilisation des données des utilisateurs.

Cette nouvelle mesure d'Apple va de pair avec l'obligation maintenant pour chaque app, sur l'App Store, d'afficher quelles données utilisateur elle peut utiliser ou récupérer.


Apple a profité de ce 28 janvier, Journée européenne de la protection des données, pour apporter ces précisions sur l'évolution d'iOS. Tim Cook doit également s'exprimer aujourd'hui à Bruxelles sur ce sujet. Apple a en outre publié un document pédagogique illustrant la manière dont des apps peuvent établir le profil d'un père et de sa fille au fil d'une journée type d'activités.

Un document qui démarre par une citation de Steve Jobs en 2010, manière de montrer que le sujet n'est pas nouveau chez la Pomme : « Je pense que les gens sont intelligents et que certaines personnes veulent partager plus de données que d'autres. Demandez-leur. Demandez-leur à chaque fois. Faites leur dire de ne plus les suivre s'ils en ont assez que vous leur posiez la question. Dites-leur précisément ce que vous allez faire de leurs données ».

Les moins jeunes sur iPhone se souviendront néanmoins qu'à une époque Apple et Facebook était en si bons termes que l'on pouvait s'identifier au réseau social directement depuis les réglages système d'iOS.

Les réglages système d'iOS 10 avec une place spéciale offerte à Facebook

Le réseau social y avait une place réservée, de même que Twitter, Vimeo et Flickr. Cette intégration datant d'iOS 5 pour le second et d'iOS 6 pour le premier fut supprimée il n'y a pas si longtemps, c'était avec iOS 11 en 2017.