Powered By Blogger

Rechercher sur ce blogue

mardi 20 décembre 2022

eSIM: À bas les téléphones à puce!

 

 

eSIM: À bas les téléphones à puce!

Une des raisons pour lesquelles la 5G est si importante pour les fournisseurs cellulaires est qu’elle leur permet de connecter davantage d’appareils à leurs réseaux. Or, dans bien des cas, la connexion se fera sans carte SIM, la fameuse « puce » qu’on trouve dans les sans-fil vendus au Canada. Le moment serait donc opportun pour que l’industrie se débarrasse de ces puces, une fois pour toutes.

Pour une rare fois, ce sont tout autant les consommateurs que les fournisseurs qui tireraient des bénéfices d’un changement technologique dans le secteur du sans-fil. Même le gouvernement y trouverait son compte !

Bon pour le consommateur

D’autant plus qu’une solution de remplacement aux cartes SIM est déjà tout indiquée : il s’agit d’une solution appelée eSIM pour « SIM embarquée » (traduction libre). En gros, c’est comme si on greffait de façon permanente une SIM à l’appareil mobile, excepté que cette eSIM peut accueillir jusqu’à cinq SIM virtuelles en même temps.

La pratique est très peu populaire au Canada, mais dans des marchés où la concurrence entre fournisseurs est vive, il n’est pas rare pour des consommateurs de recourir à deux SIM dans le même téléphone. Par exemple, une peut servir pour les appels et les textos chez un fournisseur et l’autre est associée à un forfait de données plus abordable chez un autre fournisseur. Ou alors, une est enregistrée dans un pays et l’autre, à un autre endroit, pour économiser des frais d’itinérance ou d’interurbains.

Avec une carte eSIM à bord, le propriétaire d’un sans-fil n’a pas à visiter une boutique ou à parler à un agent du service à la clientèle pour changer de fournisseur. Tout peut se faire à même l’écran de l’appareil, où on voit affichés les services compatibles et les forfaits qu’ils offrent.

Le gouvernement gagnant

Accroître le pouvoir de choisir du consommateur rend le marché plus compétitif. C’est aussi simple que ça. C’est quelque chose que répète depuis des années déjà le gouvernement canadien : si on souhaite voir baisser de façon durable les prix des services de télécommunications, il faut stimuler la concurrence.

La concurrence peut prendre plusieurs formes.

Avant la COVID et la fermeture prolongée des frontières, la partie des revenus des fournisseurs canadiens de sans-fil qui connaissait la plus forte croissance était celle des frais excédentaires et des frais d’itinérance. Les frais excédentaires sont ceux qu’on paie quand on consomme davantage de minutes, de messages ou de données mobiles que ce qu’offre son forfait mensuel. Les frais d’itinérance sont ceux qui sont facturés quand on utilise son téléphone à l’extérieur de la zone de couverture du réseau auquel il est associé.

Les deux mis ensemble ont rapporté environ 1,2 milliard de dollars annuellement aux fournisseurs entre 2016 et 2019. L’introduction de forfaits « illimités » cette année-là, un peu après l’imposition d’un plafond sur les frais excédentaires, a réduit l’importance de cette source de revenus qui, avant la pandémie, représentait quand même environ 5 % des revenus totaux dans le sans-fil.

Maintenant que les voyageurs reprennent leurs habitudes, il y a fort à parier que les frais d’itinérance reviendront engraisser les coffres des fournisseurs canadiens. Or, si on troquait la carte SIM pour une carte eSIM, les utilisateurs d’un sans-fil pourraient payer pour un forfait local temporaire là où ils se déplacent, et économiser beaucoup d’argent.

Offrir des moyens abordables de contourner les frais excédentaires est une façon de rendre le marché du sans-fil plus compétitif.

Aussi bon pour les fournisseurs

Les fournisseurs de sans-fil vont miser sur la technologie eSIM pour propulser le marché des objets connectés, lui qui peine à prendre son envol parce que les consommateurs n’en voient pas l’utilité. Avec raison : vu le prix qu’il faut payer pour connecter ne serait-ce qu’une montre intelligente à un réseau sans fil, personne ne va rêver d’y connecter plus que le minimum requis, soit un téléphone, et guère plus.

Avec la technologie eSIM, les fournisseurs pourront créer des forfaits allégés sur mesure pour des objets connectés dont les fonctions sont limitées. Pensez à une caméra de surveillance pour le bureau ou la maison. Ou des capteurs météorologiques pour agriculteurs.

Mais il y a plus : la technologie eSIM pourrait aider les fournisseurs à réduire de façon concrète et calculable leur empreinte environnementale. Car la production et l’utilisation d’une eSIM plutôt que de la carte SIM entraînent une réduction de 46 % des émissions de gaz à effet de serre sur toute la chaîne d’approvisionnement dans le marché du sans-fil.

Chaque carte eSIM produite en remplacement d’une carte SIM évite l’émission de 106 grammes de CO2. C’est peu, direz-vous, mais faites le calcul : il se vend 1,4 milliard de téléphones chaque année dans le monde. On compte présentement plus de 9 milliards de cartes SIM actives.

Le Canada a des cibles de réduction de ses émissions polluantes. Les grandes entreprises canadiennes ont des engagements elles aussi. Les fournisseurs canadiens de services sans fil ont leurs propres cibles. Évidemment, il existe une multitude d’autres façons de réduire leur empreinte carbone, et la gestion de leur infrastructure en est une plus importante.

Mais en adoptant la carte eSIM, non seulement ils feraient déjà un petit pas dans la bonne direction, mais ils feraient aussi dans la foulée le plaisir de tout le monde, y compris leurs clients et le gouvernement.

 

REF.:  https://www.ledevoir.com/opinion/chroniques/774261/chronique-a-bas-les-telephones-a-puce

Harcèlement et AirTag ne font pas bon ménage et cet homme en paye le prix fort

 

 

Harcèlement et AirTag ne font pas bon ménage et cet homme en paye le prix fort

Les petites balises connectées d’Apple sont pilotables depuis un iPad ou un iPhone et réservent quelques surprises…


Publié le

 

Par




En avril 2021, Apple présentait les AirTags au grand public. Des accessoires assez compacts et à peine plus grands qu’une pièce de monnaie de deux euros, intégrant une puce Bluetooth pour pouvoir communiquer avec le reste de l’écosystème Apple. Objectif : vous communiquer leur géolocalisation en temps réel afin de retrouver les objets perdus auxquels vous les accrochez. Ceci peut fonctionner avec une trousse, un portefeuille, un sac à main, une valise voire même un véhicule lorsque le périphérique est caché dans la boîte à gants ou sous un siège.

Mais parfois, un AirTag peut aussi être utilisé à votre insu, pour vous suivre à la trace. C’est l’expérience qu’a tentée un homme de soixante-trois ans dans l’Iowa il y a peu, avant que sa victime ne découvre le dispositif caché au-dessus de la roue de secours. La plaignante a alors rapidement prévenu les autorités, qui ont embarqué l’objet au poste de police local. Jusqu’à ce que le coupable en vienne finalement à se rendre au commissariat dont il est question pour retrouver la femme qu’il espionnait, prétendant sous serment être marié avec elle alors que c’est faux (on peut le dire, le bougre n’est pas très futé)…

Case prison

Vous l’aurez deviné, la justice a alors décidé de placer l’homme en détention avant qu’un procès le concernant ne soit prévu pour le 19 décembre prochain. Une caution de trois mille euros a été fixée en attendant. En réalité, le suspect n’a donc jamais été marié à la victime, d’ailleurs aucune once de relation n’aurait jamais eu lieu entre les deux individus. L’accusé aurait toutefois déjà été bloqué dans le téléphone de la plaignante, ce qui tend à prouver que ce n’est malheureusement pas la première fois que celle-ci à affaire à lui.



Utiliser un AirTag ou un capteur GPS pour suivre les déplacements d’une personne sans son consentement est puni par la loi en France également. Mais pour lutter contre ce phénomène, Apple a développé une fonctionnalité qui alerte les cibles potentielles des criminels.

Comment savoir si vous êtes suivi par un AirTag ?

Il existe quelques paramètres simples à activer si vous voulez recevoir une notification en cas de suivi indésirable. Celle-ci a été détaillée par nos confrères de chez  Presse-citron.net dans un tutoriel complet.

Sachez que pour en profiter, le mieux est d’avoir un iPhone à disposition. Les iPad sont également compatibles mais on les laisse trop souvent de côté, ce qui peut favoriser le pistage.

REF.:

Cette app de surveillance a volé les données de milliers d’iPhone

 

 

Cette app de surveillance a volé les données de milliers d’iPhone

Une gigantesque fuite de données vient d’être révélée par des chercheurs en cybersécurité.


Publié le

 

C’est une affaire pour le moins embarrassante pour les personnes concernées. Une application prévue pour espionner des utilisateurs d’iPhone à leur insu aurait laissé fuiter les données personnelles de leurs utilisateurs. Cette faille de sécurité concernerait en tout des dizaines de milliers de personnes.

60 000 victimes répertoriées sur Android et iOS

Ces services, aussi appelés stalkerwares, peuvent être facilement trouvés en ligne. Ils vous permettent d’installer un logiciel de surveillance sur le téléphone d’un proche : conjoint, enfant, collègue… pour l’espionner. Ils basculent alors l’intégralité des données personnelles de la personne visée, et par exemple, ses appels vocaux, messages écrits, localisations, photos, vidéos… Ces offres ont pignon sur rue, et nous vous en parlions dès 2019 dans un précédent article.

Ces pratiques sont dans la plupart des cas illégales, et en tout cas immorales. Il semble aussi qu’elles peuvent se retourner contre les utilisateurs de ces applications. En effet, lors d’une conférence donnée en ce mois de décembre à l’événement  “BSidesLondon”, les chercheurs Vangelis Stykas et Felipe Solferini ont tiré la sonnette d’alarme.

Ces outils d’espionnage comprennent des failles de sécurité majeures et les informations peuvent facilement arriver entre de mauvaises mains. Les experts citent notamment le cas de Xnspy qui compterait à ce jour 60 000 victimes depuis 2014 sur Android et iOS. Chez Apple, les victimes seraient potentiellement infectées en utilisant les informations d’identification iCloud. Les chercheurs préfèrent ne pas en dire plus pour ne pas faciliter la tâche des cybercriminels.

À noter que le service de cloud computing vient justement de bénéficier de l’ajout d’une fonctionnalité baptisée Advanced Data Protection qui permet le chiffrement de bout en bout sur des services tels que iMessage, notes, et Photos.


REF.: https://www.iphon.fr/post/cette-app-de-surveillance-a-vole-les-donnees-de-milliers-diphone
i-nfo.fr - App officielle iPhon.fr
Par : Keleops AG

Comment se cacher de son patron en étant performant

 

 Comment se cacher de son patron en étant performant:

Comment ne pas se faire griller quand on glande au boulot ?

Vous êtes au boulot et ô mon dieu, qu’est ce que vous vous faites chier. Y’a rien à faire… Donc forcément, vous surfez sur Korben.info, vous matez des séries Netflix ou vous insultez Hanouna en anonyme sur Twitter. Des passions normales de personnes équilibrées.

Sauf que voilà, votre petit chefaillon n+1 Olivier veille à ce que vous ne soyez pas payé à ne rien foutre. Donc, comme lui il ne fout rien de la journée, il aime bien arriver sans prévenir dans votre dos.

Et là, paf, il vous grille sur votre occupation non professionnelle de la journée. Alors, comment faire pour déjouer son radar de petit dictateur qui ne veut qu’une chose : vous coller un avertissement ou un blâme pour enfin ressentir une demi-molle dans sa vie ?

Et bien c’est simple, il suffit de fabriquer vous-même ou d’acheter pour la modique somme de 69,99 $, un Day Tripper. Ce petit appareil se compose de 2 modules. Le premier qui est un transmetteur se place à un endroit stratégique afin de détecter les mouvements jusqu’à 1,2 mètre. Et le second module est un récepteur qui se branche sur votre ordinateur et qui permet de lancer un script de votre choix ou masquer toutes vos fenêtres.


Cela permet de complètement cacher ce que vous êtes en train de faire dès que quelqu’un se pointe. Ça peut aussi fonctionner à la maison si votre activité de Pornhubisatieur n’est pas compatible avec votre vie de famille.


C’est chouette non ? En tout cas, si j’avais eu ça du temps où j’avais encore un boulot normal, j’aurais été INVINCIBLE !! Mouahahaha !


vendredi 16 décembre 2022

Moteurs de recherche: Adieu Duckduckgo et bienvenue Neeva

 Moteurs de recherche: Adieu Duckduckgo et bienvenue Neeva

 

Attention au Moteur de recherche DuckDuckGo ,qui donne moins de résultats de recherche vidéo de youtube,et par le fait même donne des vidéo du site chinois:  https://www.bilibili.com/,alors c'est nul a chier !

 https://www.scamadviser.com/fr/verifier-site/bilibili.com/

Tester avec scamadviser:

 

Côtés positifs

Ce site web reçoit beaucoup de trafic selon Tranco ()

Nous avons trouvé plusieurs avis positifs sur ce site

Nous avons trouvé un certificat SSL

Le propriétaire du site a revendiqué le nom de domaine depuis longtemps

Ce site existe depuis plusieurs années.

Il s'agit d'un site web consacré à l'art et aux loisirs.

DNSFilter considère ce site comme sûr

Flashstart n'a pas trouvé de logiciels malveillants ou d'activités d'hameçonnage.

Ce site web est approuvé par Trend Micro.

Côtés négatifs

Le propriétaire du site web cache son identité sur le WHOIS en utilisant un service payant.

Nous avons découvert que le site est accessible depuis un pays à haut risque.

 https://www.similarweb.com/fr/website/bilibili.com/#overview

Tester avec similarweb:

Entreprise
Bilibili, Inc.
Année de création
2009 et classé 26 ième au monde et 2 ième en chine.
Employés
5001 - 10000
Siège social
Chine, Yangpu District
Revenu annuel
> $1.0B

*Donc,Neeva même payant ,tu  peux utiliser la version gratuite.Très bon add-on pour navigateur web et sans les trackers!!!Je vous le recommande!


https://sourceforge.net/software/compare/DuckDuckGo-vs-Neeva-Search/

Voici la réponse Whois:Robtex

L"IP est principalement en Chine et quelques autres aux USA aussi et sur des serveurs Amazon.

bilibili.com
a
61.244.33.181
whois
Hong Kong Broadband Network Ltd
route
61.244.32.0/22
bgp
AS10103
asname
CTIHK CITY TELECOM (HK) LTD
descr
15/F, 18 Kin Hong Street
location
Central District, Hong Kong
ptr
061244033181.ctinets.com
a
61.244.33.181
110.43.34.66
whois
Beijing Kingsoft Cloud Internet Technology Co., Ltd. Kingsoft Tower,No.33 Xiao Ying West Road, Haidian District,Beijing,China
route
110.43.32.0/21
bgp
AS58466
location
Beijing, China
119.3.70.188
whois
Shenzhen Glad Cloud Network Limited
route
119.3.64.0/19
bgp
AS55990
descr
MS
location
Shenzhen, China
119.3.238.64
whois
Shenzhen Glad Cloud Network Limited
route
119.3.224.0/19
bgp
AS55990
descr
Proxy-registered route object
location
Shenzhen, China
120.92.78.97
whois
Beijing Kingsoft Cloud Internet Technology Co., Ltd. Kingsoft Tower,No.33 Xiao Ying West Road,Haidian District,Beijing,China
route
120.92.72.0/21
bgp
AS59019
asname
BJKSCNET Beijing Kingsoft Cloud Internet
descr
Beijing Kingsoft Cloud Internet Technology Co., Ltd.
location
Beijing, China
120.92.174.135
whois
Beijing Kingsoft Cloud Internet Technology Co., Ltd. Kingsoft Tower,No.33 Xiao Ying West Road,Haidian District,Beijing,China
route
120.92.168.0/21
bgp
AS137280
descr
Beijing Kingsoft Cloud Internet Technology Co., Ltd.
location
Beijing, China
139.159.241.37
whois
Huawei Public Cloud Service (Huawei Software Technologies Co.,Ltd) No.2018 Xuegang Road,Bantian street,Longgang District, Shenzhen,Guangdong Province, 518129 P.R.China
route
139.159.224.0/19
bgp
AS55990
descr
Huawei Public Cloud Service (Huawei Software Technologies Ltd.Co) - GZIDC-Static multicast
location
Shenzhen, China
ns
ns3.dnsv5.com
a
2402:4e00:1430:1102::9136:2b2b:ba61
route
2402:4e00:1400::/40
bgp
AS45090
descr
MERIT Network Inc.
location
China
14.215.150.16
whois
CHINANET Guangdong province network Data Communication Division China Telecom
route
14.215.128.0/19
bgp
AS4816
descr
ChinaNet GuangDong Province
location
Guangzhou, China
18.194.2.137
whois
A100 ROW GmbH (RG-123)
route
18.194.0.0/15
bgp
AS16509
descr
Amazon EC2 FRA prefix
location
Cambridge, United States
ptr
ec2-18-194-2-137.eu-central-1.compute.amazonaws.com
52.77.238.92
whois
Amazon Technologies Inc. (AT-88-Z)
route
52.77.0.0/16
bgp
AS16509
descr
REACH (Customer Route)
location
Singapore, Singapore
ptr
ec2-52-77-238-92.ap-southeast-1.compute.amazonaws.com
58.251.86.12
whois
China Unicom Guangdong province network China Unicom
route
58.251.86.0/24
bgp
AS17623
descr
CMI IP Transit
location
Guangzhou, China
ptr
reverse.gdsz.cncnet.net
59.36.120.148
whois
CHINANET Guangdong province network China Telecom No.31,jingrong street Beijing 100032
route
59.36.112.0/20
bgp
AS4816
descr
China Telecom Guangdong province
location
Guangzhou, China
ptr
148.120.36.59.broad.dg.gd.dynamic.163data.com.cn
61.151.180.51
whois
CHINANET Shanghai province network Data Communication Division China Telecom
route
61.151.128.0/17
bgp
AS4812
descr
Chinanet Shanghai
location
Shanghai, China
ptr
51.180.151.61.dial.xw.sh.dynamic.163data.com.cn
117.135.170.109
whois
China Mobile Communications Corporation - shanghai company
route
117.135.170.0/24
bgp
AS9808
descr
CMI IP Transit
location
Shanghai, China
ptr

125.39.213.190
whois
China Unicom Tianjin province network China Unicom
route
125.36.0.0/14
bgp
AS4837
descr
CMI IP Transit
location
Tianjin, China
ptr
no-data
129.211.176.212
whois
Asia Pacific Network Information Centre (APNIC)
route
129.211.176.0/20
bgp
AS45090
descr
OATC
location
Cupertino, United States
162.14.18.188
whois
Asia Pacific Network Information Centre (APNIC)
route
162.14.16.0/22
bgp
AS132203
location
Seattle, United States
162.14.24.251
whois
Asia Pacific Network Information Centre (APNIC)
route
162.14.0.0/18
bgp
AS45090
location
Seattle, United States
162.14.25.251
whois
Asia Pacific Network Information Centre (APNIC)
route
162.14.0.0/18
bgp
AS45090
location
Seattle, United States
182.140.167.191
whois
CHINANET Sichuan province network Data Communication Division China Telecom
route
182.140.164.0/22
bgp
AS38283
descr
ChinaNet SiChuan Province
location
Chengdu, China
183.192.201.94
whois
China Mobile Communications Corporation - shanghai company
route
183.192.201.0/24
bgp
AS9808
descr
CMI IP Transit
location
Shanghai, China
223.166.151.16
whois
CHINA UNICOM Shanghai city network China Unicom No.21,Jin Rong Street,Beijing,100033 P.R.China
route
223.166.0.0/16
bgp
AS17621
descr
CMI IP Transit
location
Shanghai, China
ns4.dnsv5.com
a
14.215.150.13
whois
CHINANET Guangdong province network Data Communication Division China Telecom
route
14.215.128.0/19
bgp
AS4816
descr
ChinaNet GuangDong Province
location
Guangzhou, China
18.235.54.99
whois
Amazon Technologies Inc. (AT-88-Z)
route
18.232.0.0/14
bgp
AS14618
descr
Massachusetts Institute of Technology
location
Cambridge, United States
ptr
ec2-18-235-54-99.compute-1.amazonaws.com
52.198.159.146
whois
Amazon Technologies Inc. (AT-88-Z)
route
52.196.0.0/14
bgp
AS16509
descr
Amazon EC2 NRT prefix
location
Tokyo, Japan
ptr
ec2-52-198-159-146.ap-northeast-1.compute.amazonaws.com
59.36.120.147
whois
CHINANET Guangdong province network China Telecom No.31,jingrong street Beijing 100032
route
59.36.112.0/20
bgp
AS4816
descr
China Telecom Guangdong province
location
Guangzhou, China
ptr
147.120.36.59.broad.dg.gd.dynamic.163data.com.cn
61.151.180.52
whois
CHINANET Shanghai province network Data Communication Division China Telecom
route
61.151.128.0/17
bgp
AS4812
descr
Chinanet Shanghai
location
Shanghai, China
ptr
52.180.151.61.dial.xw.sh.dynamic.163data.com.cn
101.226.220.12
whois
CHINANET SHANGHAI PROVINCE NETWORK China Telecom No.31,jingrong street Beijing 100032
route
101.226.0.0/16
bgp
AS4812
descr
Chinanet Shanghai
location
Shanghai, China
125.39.213.166
whois
China Unicom Tianjin province network China Unicom
route
125.36.0.0/14
bgp
AS4837
descr
CMI IP Transit
location
Tianjin, China
ptr
no-data
129.211.176.151
whois
Asia Pacific Network Information Centre (APNIC)
route
129.211.176.0/20
bgp
AS45090
descr
OATC
location
Cupertino, United States
162.14.24.248
whois
Asia Pacific Network Information Centre (APNIC)
route
162.14.0.0/18
bgp
AS45090
location
Seattle, United States
162.14.25.248
whois
Asia Pacific Network Information Centre (APNIC)
route
162.14.0.0/18
bgp
AS45090
location
Seattle, United States
180.163.19.12
whois
CHINANET SHANGHAI PROVINCE NETWORK China Telecom No.31,jingrong street Beijing 100032
route
180.160.0.0/13
bgp
AS4812
descr
Chinanet Shanghai
location
Shanghai, China
182.254.20.44
whois
Shenzhen Tencent Computer Systems Company Limited Tencent Building, Kejizhongyi Avenue, Hi-techPark,Nanshan District,Shenzhen
route
182.254.20.0/23
bgp
AS45090
descr
Proxy-registered route object
location
Shenzhen, China
183.192.164.119
whois
China Mobile Communications Corporation - shanghai company
route
183.192.0.0/16
bgp
AS24400
descr
CMI IP Transit - from CMCC 2011
location
Shanghai, China
ptr

184.105.206.67
whois
Hurricane Electric LLC (HURC)
route
184.104.0.0/15
bgp
AS6939
descr
Hurricane Electric
location
Oroville, United States
223.166.151.126
whois
CHINA UNICOM Shanghai city network China Unicom No.21,Jin Rong Street,Beijing,100033 P.R.China
route
223.166.0.0/16
bgp
AS17621
descr
CMI IP Transit
location
Shanghai, China
mx
bilibili-com.mail.protection.partner.outlook.cn
up
com



REF.:  https://www.scamadviser.com/fr/verifier-site/bilibili.com/