Powered By Blogger

Rechercher sur ce blogue

jeudi 8 octobre 2015

Comment supprimer l'Assistant .NET Framework pour Firefox




INTRODUCTION
Cet article décrit comment supprimer l'Assistant .NET Framework pour Firefox de votre ordinateur. Cet article décrit également comment mettre à jour .NET Framework 3.5 SP1 pour l'Assistant .NET Framework 1.0 pour que le composant puisse être désactivé.

Remarques
  • Si vous avez installé Firefox 3.6 ou une version ultérieure et si l'Assistant .NET Framework 0.0.0 s'affiche dans votre liste d'extensions Firefox, utilisez la méthode 2 pour supprimer l'extension.
  • Pour télécharger la mise à jour vers .NET Framework 3.5 SP1 pour l'Assistant .NET Framework 1.0 pour Firefox, reportez-vous au site web de Microsoft à l'adresse suivante :
Plus d'informations
Dans .NET Framework 3.5 SP1, l'Assistant .NET Framework permet à Firefox d'utiliser la technologie ClickOnce incluse dans .NET Framework. L'Assistant .NET Framework est ajouté au niveau de l'ordinateur pour que la fonctionnalité puisse être utilisée par tous les utilisateurs au niveau de l'ordinateur et non au niveau de l'utilisateur. Par conséquent, le bouton Désinstaller n'est pas disponible dans le menu Modules complémentaires de Firefox car les utilisateurs standard ne sont pas autorisés à désinstaller des composants au niveau de l'ordinateur.

Pour résoudre ce problème, appliquez l'une des méthodes ci-dessous.

Méthode 1 : télécharger la mise à jour vers .NET Framework 3.5 SP1 pour l'Assistant .NET Framework 1.0 pour Firefox

Cette mise à jour installe l'Assistant .NET Framework par utilisateur. Par conséquent, le bouton Désinstaller sera fonctionnel dans le menu Modules complémentaires de Firefox.

Remarque Cette mise à jour est incluse dans Windows 7 et dans .NET Framework 4.0.

Pour télécharger la mise à jour vers .NET Framework 3.5 SP1 pour l'Assistant .NET Framework 1.0 pour Firefox, reportez-vous au site web de Microsoft à l'adresse suivante :

Méthode 2 : supprimer l'Assistant .NET Framework pour Firefox

Pour supprimer l'Assistant .NET Framework pour Firefox de votre ordinateur, procédez comme suit :
  1. supprimez la clé de Registre pour l'extension. Pour cela, appliquez l'une des méthodes suivantes.
    • Utiliser l'Éditeur du Registre :
      1. ouvrez une session avec un compte disposant des droits d'administration.
      2. Cliquez sur Démarrer, puis sur Exécuter, tapez regedit, puis appuyez sur ENTRÉE.
      3. Recherchez la sous-clé de Registre suivante, puis cliquez dessus.

        Pour les ordinateurs x86 :
        HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\Firefox\Extensions
        Pour les ordinateurs x64 :
        HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Mozilla\Firefox\Extensions
      4. supprimez la sous-clé {20a82645-c095-46ed-80e3-08825760534b}.
    • Utiliser une invite de commandes :
      1. ouvrez une session avec un compte disposant des droits d'administration.
      2. Cliquez sur Démarrer, puis sur Exécuter, tapez cmd, puis appuyez sur ENTRÉE.
      3. À l'invite de commandes, tapez la commande appropriée, puis appuyez sur la touche ENTRÉE.

        Pour les ordinateurs x86 :
        reg DELETE "HKLM\SOFTWARE\Mozilla\Firefox\Extensions" /v "{20a82645-c095-46ed-80e3-08825760534b}" /f
        Pour les ordinateurs 64 x :
        reg DELETE "HKLM\SOFTWARE\Wow6432Node\Mozilla\Firefox\Extensions" /v "{20a82645-c095-46ed-80e3-08825760534b}" /f
  2. Dans l'agent utilisateur Firefox, annulez les modifications que vous avez effectuées à l'étape 1. Pour cela, procédez comme suit :
    1. Démarrez Firefox, tapez about:config dans la barre d'adresse Firefox.
    2. Faites défiler vers le bas ou utilisez Filtre pour trouver l'élément de préférence suivant :
      general.useragent.extra.microsoftdotnet
    3. Cliquez avec le bouton droit sur cet élément, puis cliquez sur Rétablir.
    4. Redémarrez Firefox
  3. Supprimer les fichiers d'extension .NET Framework. Pour ce faire, procédez comme suit :
    1. ouvrez une session avec un compte disposant des droits d'administration.
    2. Cliquer sur Démarrer, puis sur Exécuter, et tapez explorer, puis appuyez sur ENTRÉE.
    3. Ouvrez le dossier suivant :
      %SYSTEMDRIVE%\Windows\Microsoft.NET\Framework\v3.5\Windows Presentation Foundation\DotNetAssistantExtension\
    4. Supprimez le dossier DotNetAssistantExtension, ainsi que son contenu.

    Source.:

mercredi 30 septembre 2015

Désactiver le renouvellement automatique d'Apple Musique



clique en haut a gauche de ton compte Musique de Apple.
ensuite:
 va dans afficher l'identifiant.


va dans gérer les abonnements.
















va désactiver le renouvellement automatique , et tu verra les options de renouvellement avec leurs prix si tu veut renouveler !

La liste de TOUS les emplacements des nouveaux radars photo




Le nombre d’endroits surveillés par des radars photo passera de 23 à 152 sur les routes du Québec, dans trois semaines. Et dans le Grand Montréal, ce sont surtout les automobilistes en banlieue qui vont écoper.
Le ministère des Transports (MTQ) a dévoilé hier la liste de 129 endroits où seront progressivement installés ces nouveaux appareils de surveillance pour les feux rouges et la vitesse. Du nombre, 51 sont situés dans la région de Montréal.
Tous ne feront pas l’objet de surveillance simultanément. Plusieurs des 36 appareils récemment acquis seront déplacés d’un endroit à l’autre.
Par exemple, il y aura huit nouveaux sites susceptibles d’être surveillés par des radars mobiles sur la Rive-Sud, gérés par la police municipale de Longueuil (voir carte), et une vingtaine d’autres ailleurs en Montérégie.
Dans Lanaudière, on parle de 11 nouveaux sites, tandis que cinq zones de radars ont été ajoutées à Laval et cinq autres dans les Laurentides. Par comparaison, il n’y a qu’un nouveau site sur l’île de Montréal.
« Machine à imprimer de l’argent »
Ces dispositifs rapportent gros dans les coffres de Québec. Les revenus du Fonds de la sécurité routière, dans lequel sont versés les montants des amendes, ont plus que doublé entre 2011 et 2014. Ils s’établissent maintenant à plus de 18 M$ par année, un chiffre qui est appelé à exploser avec les nouveaux radars.
Le policier à la retraite François Doré se questionne sur les véritables intentions du MTQ.
«Est-ce qu’on a vraiment identifié 129 nouveaux endroits à risque élevé de collision? Je me demande si c’est vraiment pour la sécurité ou si c’est une machine à imprimer de l’argent», avance-t-il.
Selon Me Éric Lamontagne, de la firme d’avocats spécialisés Contravention Experts, l’effet de cette nouvelle technologie sur les conducteurs délinquants est plutôt limité.
«C’est de la présence policière que ça prend. Pas des radars photo», soutient-il. Selon son expérience, le gouvernement n’a aucun problème à engranger les millions parce que les tickets remis à l’aide de radars photo sont rarement contestés.
Sécurité routière
Le gouvernement Couillard assure que ces radars ne seront pas des «trappes à tickets», mais plutôt des outils pour améliorer la sécurité routière.
«Depuis 2009, les radars photo et les appareils de surveillance aux feux rouges ont prouvé leur efficacité pour contribuer à l’amélioration du bilan routier», a déclaré le ministre des Transports, Robert Poëti.
Le MTQ assure que chaque emplacement de surveillance sera présignalé sur la route, pour ne prendre personne par surprise. Une campagne publicitaire sera également lancée.
Voici la carte et la liste des emplacement de ces nouveaux appareils, pour Montréal et les environs.(L'application pour cellulaire Wazer vous le dit aussi,ainsi que la signalisation routière ,si bien sûre vous regardez en avant !)

Lanaudière

-L'Épiphanie, Route 341, limite de Saint-Roch-de-l'Achigan jusqu'à la rue Payette
-Joliette, Route 158, entre le chemin Saint-Jean et l'autoroute 31
-Repentigny, Autoroute 40 en direction est, entre les km 96 et 99,5
-Sainte-Geneviève-de-Berthier, Route 158, entre le rang des Cascades et la limite municipale de Berthierville
-Sainte-Julienne, Route 337, entre l'intersection de la place Leblanc et de la route 125, jusqu'à la montée Hamilton
-Sainte-Marcelline-de-Kildare, Route 343, entre la rue Larochelle et la limite municipale de la paroisse de Saint-Ambroise-de-Kildare
-Saint-Esprit, Route 125, entre le rang des Continuations et la rue Turcotte
-Saint-Esprit, Route 158, à l'intersection de la route 125
-Saint-Félix-de-Valois, Route 131, entre les chemins de Joliette et Barrette
-Saint-Gabriel-de-Brandon, Route 348, entre le 3e Rang et la rue Saint-Cléophas
-Saint-Jacques, Route 158, entre l'intersection de la route 341 et Crabtree
-Saint-Jean-de-Matha, Route 131, entre la rue Quintal et le rang du Sacré-Coeur
-Saint-Lin–Laurentides, Route 335, entre la côte de Grâce et l'intersection des routes 158 et 339 (12e avenue)

Laurentides

-Blainville, Autoroute 15 en direction sud, entre les km 23 et 25
-Lachute, Route 158, entre la route 329 et le chemin Bourbonnière
-Mirabel, Autoroute 50, entre la limite municipale de Lachute et la route 148
-Prévost, Route 117, entre le chemin de Sainte-Anne-des-Lacs et le boulevard du Clos-Prévostois
-Sainte-Agathe-des-Monts, Route 329 Nord, entre les chemins Leroux et de Sainte-Lucie


Laval

-Boulevard des Laurentides, à l'intersection du boulevard Dagenais Ouest, en direction sud-est
-Boulevard Curé Labelle, à l'intersection du boulevard Dagenais Ouest, en direction nord
-Boulevard de la Concorde Ouest, à l'intersection de la 12e Avenue, en direction nord-est
-Boulevard Saint-Martin Est, à l'intersection du boulevard des Laurentides
-Autoroute 15 en direction nord, entre les km 15 et 17


Montérégie

-Acton Vale
-Boucherville
-Les Côteaux
-Marieville
-Noyan
-Pincourt
-Saint-Blaise-sur-Richelieu
-Saint-Césaire
-Saint-Chrysostome
-Saint-Constant
-Saint-Constant, Autoroute 30
-Saint-Cyprien-de-Napierville
-Saint-Dominique
-Saint-Lazare
-Sainte-Anne-de-Sabrevois
-Sainte-Brigide-d'Iberville
-Sainte-Marie-Madeleine
-Sainte-Martine
-Saint-Hyacinthe
-Saint-Marc-sur-Richelieu
-Saint-Rémi
-Saint-Stanislas-de-Kostka
-Salaberry-de-Valleyfield VR Route 201
-Sorel-Tracy
-Très-Saint-Sacrement
-Vaudreuil-Dorion

Longueuil

-Boulevard Taschereau, à l'intersection des avenues Panama et Auteuil
-Boulevard Cousineau, à l'intersection du boulevard Gaétan-Boucher
-Boulevard Gaétan Boucher, entre le boulevard Cousineau et Grande Allée; ainsi que boulevard Cousineau, entre le boulevard Gaétan-Boucher et la rue Pacific
-Boulevard Sir-Wilfrid-Laurier, entre la bretelle d'accès à l'autoroute 30 Est et 200 m à l'ouest de la limite municipale de Saint-Basile-le-Grand
-Boulevard Fernand-Lafontaine, entre les boulevards Jean-Paul-Vincent et Rolland-Therrien
-Boulevard Rolland-Therrien, entre les boulevards Curé-Poirier Est et Vauquelin
-Boulevard Taschereau, entre le boulevard Rivard et la rue Mario
-Boulevard Taschereau, entre la rue Lawrence et l'avenue Auguste


Montréal

-Autoroute 15 sud, environ 300 m avant la sortie Atwater
-Chemin McDougall, entre Le Boulevard et l'avenue Cedar
-Boulevard Décarie Nord, à l'intersection de la rue Paré
-Route 138 en direction est, entre le pont Mercier et l'autoroute 20
-Rue Notre-Dame Est, entre l'avenue de Lorimier et l'avenue Gonthier
-Rue Sainte-Catherine Est, intersection de la rue D'Iberville


Gatineau

-Boulevard Maisonneuve, à l'intersection du boulevard Sacré-Cœur
-Chemin d'Aylmer, entre le boulevard Wilfrid-Lavigne et la rue Victor-Beaudry
-Chemin de Montréal Est (route 148), entre le chemin Wilfrid-Lépine et la limite municipale du canton de Lochaber-Partie-Ouest
-Avenue de Buckingham, entre les rues Churchill et McCallum
-Rue Georges, entre le chemin Filion et la bretelle d'accès au sud de l'autoroute 50
-Boulevard de l'Aéroport et route 148, du chemin Industriel jusqu'au boulevard Maloney Est, puis vers l'est jusqu'à la rue Mongeon (intersection la plus à l'ouest)
-Boulevard Maloney Est (route 148), entre le boulevard Lorrain (route 366) et l'avenue du Cheval-Blanc
-Boulevard Lorrain (route 366), entre le chemin Saint-Thomas et la rue Saint-Germain
-Boulevard Maloney Est (route 148), entre le boulevard Labrosse et le chemin du Lac
-Boulevard Labrosse, entre les boulevards La Vérendrye Est et Saint-René Est
-Chemin d'Aylmer, entre les chemins Vanier et Allen
-Boulevard La Vérendrye Ouest, entre les rues du Barry et de Cannes
-Boulevard La Vérendrye Ouest, entre le boulevard de l'Hôpital et la rue Paquette; ainsi que la montée Paiement, entre les boulevards La Vérendrye Ouest et du Carrefour
-Boulevards Fournier et Gréber, du demi-tour du boulevard Fournier jusqu'à la rue du Barry; ainsi que le boulevard Maloney Ouest, de la rue de la Savanne jusqu'à la rue Saint-Louis
-Rue Saint-Louis (route 307), entre le chemin des Érables et la rue de Monte-Carlo
-Chemin Pink et boulevard Saint-Raymond, entre les boulevards des Grives et Louise-Campagna
-BoulevardSaint-Joseph, entre les rues Juneau et Jean-Proulx
-Boulevarddes Allumettières, de l'autoroute 50 au boulevard Maisonneuve; boulevard Maisonneuve, entre le boulevard Sacré-Cœur et la rue Laurier
-BoulevardSaint-Raymond, entre les boulevards de la Cité-des-Jeunes et Saint-Joseph
-Boulevarddes Allumettières, entre le boulevard Wilfrid-Lavigne et la rue Vanier
-Boulevard de la Carrière, entre l'intersection des rues Adrien-Robert et Jean-Proulx, jusqu'au boulevard Montclair
*Pour consulter la liste des différents emplacements sur le site du MTQ.


Attention: le 19-02-2016


Une nouvelle caméra de surveillance et deux radars photo supplémentaires seront installés prochainement à Montréal, dans des endroits où un nombre important d’accidents a été relevé.
Il s’agit en fait de la réalisation de la deuxième phase d’un programme d’implantation d’appareils de surveillance routière élaboré dans le cadre d’une entente entre la municipalité et le ministère des Transports du Québec. Son objectif est «d’améliorer la sécurité des usagers de la route» et «le bilan routier», a indiqué la Ville jeudi par communiqué.
Un de ces nouveaux radars sera installé sur une fourgonnette et l’autre sur une remorque, leur permettant de se déplacer aux endroits déterminés.
Cinq zones situées dans près des écoles Centre Mackay, Saint-Laurent, Lucien-Pagé, Marc-Laflamme et Christ-Roi ont été ciblées.
La vitesse des automobilistes sera aussi captée sur six boulevards, soit René-Lévesque, Henri-Bourrassa, Pie-IX, Saint-Michel, Christophe-Colomb et Sherbrooke.
Enfin, la caméra de surveillance sera installée à l’intersection du boulevard Henri-Bourassa et de l’avenue Papineau.
Effet dissuasif
La première étape avait été réalisée en 2009, alors que cinq appareils étaient entrés en fonction.
Le responsable du transport au comité exécutif de la municipalité, Aref Salem, estime que le bilan de la phase initial est encourageant. Il soutient que le «pourcentage du nombre d'accidents a diminué de 20 % à 30 % aux endroits visés».
Les endroits qui sont surveillés depuis 2009 sont les intersections du boulevard Décarie et de la rue Paré, de la rue Iberville et de la rue Sainte-Catherine, du boulevard Henri-Bourassa et de la rue Berri en plus de la rue Notre-Dame Est et du chemin McDougall.

Source.:

lundi 28 septembre 2015

Winsock : Reset du catalogue



Winsock est l'interface qui permet de gérer les envoies/réception de paquets.
Il y est possible de charger des DLL, si une DLL chargée dans la chaîne Winsock est supprimée, celle-ci est brisée et le réseau ne fonctionne plus.
Il faut alors faire un reset du catalogue, voici comment faire.

Manuellement

  • Windows Vista/Seven :
    • Menu Démarrer => Tous les programmes et Accessoires.
    • Sur L'invite de commandes, faire un clic droit et "exécuter en tant qu'administrateur
  • Windows 8.1 :
    • Faites un clic droit sur le bouton "Démarrer" en bas à gauche puis cliquez sur invites de commandes (admin)
    Image
  • Une fois dans la fenêtre d'invite, saisissez la commande netsh winsock reset catalog
  • Cela doit vous dire que l'opération a réussi et vous devez redémarrer l'ordinateur


Image

Redémarrez l'ordinateur

Avec des programmes

Des programmes permettent de corriger la couche Winsock.
Notamment :
Source.:

360 Total Security , un antivirus chinois




360 Total Security est un antivirus chinois qui intègre les définitions virales de BitDefender et Antivir.
Ce dernier offre aussi quelques fonctionnalités d'optimisation et de nettoyage.
360 Total Security existe en version gratuite et possède les modules :
  • Protection de fichiers et WEB
  • Protection contre certainement modification du registre Windows.
  • Sandbox pour exécuter un fichier dans un environnement hors systèmes et déceler des infections.
  • Nettoyage de fichiers temporaires et traces dans les navigateurs WEB
  • Un module qui vérifie la configuration Wifi (si sécurisé ou non).
  • Une partie optimisation, désactiver des tâches planifiées ou programmes au démarrage, mesurer le temps de démarrage Windows.

360 Total Security est disponible dans divers langue mais pas encore en langue française.

Le site Officiel : http://www.360totalsecurity.com/en/feat ... essential/

L'installation :

Image

La protection avec des modules de protection WebCam et infections USB.

Image

Toutes les options ne sont pas activées par défaut, dans mon cas,
les détections Antivir et BitDefender ne le sont pas.
Le scan à l'ouverture de fichiers.
La protection Webcam et Keylogger.

Image

Au démarrage, 360 Total Security effectue un checkup de l'ordinateur, ici sur une VM infectée avec des adwares, 6 éléments sont détectés :

Image
Image

La partie antivirus de 360 Total Security - l'icône BitDefender et le parapluie Antivir indique si ces derniers sont bien actifs.

Image

Vérifiez donc bien que ces deux icônes soient bien actives.

Image

Les 6 détections :

Image

En analyse complète, on passe à 26 éléments malicieux :

Image
Image

Le log du scan :
360 Total Security Scan Log

Scan Time:2015-09-26 12:09:01
Time Taken:00:06:05
Object(s) Scanned:56527
Threat(s) Found:25
Threat(s) Resolved:25

Scan Settings
----------------------
Compressed Files Scan:No
Scan Engine:Avira and Bitdefender engines are disabled

Scan Scope
----------------------
Full Scan

Scan Result
======================
High-risk Items
----------------------
C:\Program Files\Fast-Search\ACDLL.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Program Files\Fast-Search\lengine.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Program Files\Fast-Search\acengine.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Google\Chrome\User Data\Default\Extensions\lkadffjmnaiokkdncgdlecdegajoiemi\1.26.99_0\extensionData\plugins\356.js Win32/Virus.WebToolbar.700 Resolved
C:\Users\Marjorie\AppData\Local\Cinema_Plus3.1V28.09-BrowserExtensionUninstall\35dd5712-396b-4bc3-9c87-d587907131ec-3.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Cinema_Plus3.1V28.09-BrowserExtensionUninstall\75761a69-ea42-4d7f-b575-17f8fbc4e740.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Cinema_Plus3.1V28.09-BrowserExtensionUninstall\utils.exe HEUR/QVM20.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Cinema_Plus3.1V28.09-BrowserExtensionUninstall\UninstallBrw.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Cinema_Plus3.1V28.09-BrowserExtensionUninstall\Uninstall.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D5JQLK1F\installer[1].exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\cofedbarar.exe HEUR/QVM07.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\scp42939\tmp\mal\conveyancing formless tangy.exe HEUR/QVM20.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Roaming\Mozilla\Firefox\Profiles\hidw8yil.default\extensions\AVJYFVOD75109374@HCDE39471360.com\extensionData\plugins\356.js Win32/Virus.WebToolbar.700 Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-D1DPD.tmp\gcpum.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\Desktop\mal\bc.exe Trojan.Generic Resolved
C:\Users\Marjorie\Desktop\mal\bla.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-D1DPD.tmp\Hajfo.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-QFAVD.tmp\Hajfo.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-QFAVD.tmp\gcpum.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-QFAVD.tmp\InoDll.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-D1DPD.tmp\InoDll.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\Desktop\mal\amt_omniboxes.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\Desktop\mal\setup.exe HEUR/QVM20.1.Malware.Gen Resolved
C:\Users\Marjorie\Desktop\mal\setup_mbot_fr.exe HEUR/QVM06.1.Malware.Gen Resolved
C:\Users\Marjorie\Desktop\mal\setupfa_4435.exe HEUR/QVM42.1.Malware.Gen Resolved


Les outils :
Image

360 Total Security permet de protéger contre les modifications de page de démarrage :

Image

La partie SpeedUp pour optimiser le démarrage de Windows.
Ce dernier permet de maitriser les programmes au démarrage mais aussi désactiver les tâches planifiées.

Ci-dessous, une entrée malicieuse non détecté par l'antivirus. Dommage.

Image
Image
Image

360 Total Security mesure le temps de démarrage de Windows et vous indique si celui-ci est correct.
Les temps de démarrage sont enregistrés, accessibles depuis un graphique.

Image
Image
Image

Enfin la partie CleanUP qui permet de supprimer les traces et fichiers temporaires.

Image

360 Total Security possède aussi un module Patch Up pour gérer les mises à jour Windows et permettre leur installation/désinstallation.

Image

Image

Image

Côté détections,

Un trojan détecté par 360 Total Security :

Image

Une modification sensible du registre Windows détecté par l'antivirus :
Image

Une injection de processus détecté, ici l'adware CinemaPlus qui tente d'injecter Google Chrome.

Image

Ici plutôt bizarre la détection a lieu après l'ouverture du programme malicieux.

Image

Autre fonctionnalité sympa, 360 Total Security est incapable de détecter les problèmes catalogue Winsock et propose de réparer si la connexion internet ne fonctionne pas.
Notamment ici dans le cas de l'adware abengine.

Image

L'antivirus semble avoir un impact assez bas sur le système pour les ralentissements et possède des fonctionnalités sympa.
La protection WEB semble aussi assez inexistant, je n'ai pas été capable d'avoir des détections dessus.

Source.:

jeudi 24 septembre 2015

Plus d’une centaine d’applications infectées sur l’AppStore


Oui,tout ça pour que les hackers nous donne des apps gratuites prête a cracker,ou simplement avoir accès a vos compte iTunes,comme a chaque année  ;-)








top-25-iphone-apps-xcodeghost-malware
Apple nettoie tant bien que mal son Apple Store depuis qu’il a découvert qu’un Malware s’était glissé dans certaines applications, le fameux XcodeGhost. Apple a créé une liste avec les 25 applications les plus populaires qui sont infectées.
Mieux vaut prévenir que guérir, comme dirait l’adage, car une fois l’application lancée, s’en est fini. Le malware s’est déjà répandu à vitesse grand V dans votre iPhone ou iPad. Apple a donc établi une liste d’une vingtaine d’applications très populaires concernées par ce problème (à partir de l’App Store chinois). On note la présence de WeChat, Angry Bird 2 et de Heroes of Order & Chaos.
-WeChat
-DiDi Taxi
-58 Classified – Job, Used Cars, Rent
-Gaode Map – Driving and Public Transportation
-Railroad 12306
-Flush
-China Unicom Customer Service (Official Version)*
-CarrotFantasy 2: Daily Battle*
-Miraculous Warmth
-Call Me MT 2 – Multi-server version
-Angry Bird 2 – Yifeng Li’s Favorite*
-Baidu Music – A Music Player that has Downloads, Ringtones, Music Videos, Radio, and Karaoke
-DuoDuo Ringtone
-NetEase Music – An Essential for Radio and Song Download
-Foreign Harbor – The Hottest Platform for Oversea Shopping*
-Battle of Freedom (The MOBA mobile game)
-One Piece – Embark (Officially Authorized)*
-Let’s Cook – Receipes [sic]
-Heroes of Order & Chaos – Multiplayer Online Game*
-Dark Dawn – Under the Icing City (the first mobile game sponsored by Fan BingBing)*
-I Like Being With You*
-Himalaya FM (Audio Book Community)
-CarrotFantasy*
-Flush HD
-Encounter – Local Chatting Tool
Cependant, il y a bien plus d’applications affectés que cela. BGR en a recensé 85 :
-air2
-AmHexinForPad
-Angry Birds 2
-baba
-BiaoQingBao
-CamCard
-CamScanner
-CamScanner Lite
-CamScanner Pro
-Card Safe
-China Unicom Mobile Office
-ChinaUnicom3.x
-CITIC Bank move card space
-CSMBP-AppStore
-CuteCUT
-DataMonitor
-Didi Chuxing
-Eyes Wide
-FlappyCircle
-Flush
-Freedom Battle
-golfsense
-golfsensehd
-guaji_gangtai en
-Guitar Master
-High German map
-Himalayan
-Hot stock market
-Icalled MT
-I called MT 2
-IFlyTek input
-IHexin
-immtdchs
-InstaFollower
-installer
-iOBD2
-iVMS-4500
-Jane book
-jin
-Lazy weekend
-Lifesmart
-Mara Mara
-Marital bed
-Medicine to force
-Mercury
-Micro Channel
-Microblogging camera
-MobileTicket
-MoreLikers2
-MSL070
-MSL108
-Musical.ly
-NetEase
-nice dev
-OPlayer
-OPlayer Lite
-PDFReader
-PDFReader Free
-Perfect365
-Pocket billing
-PocketScanner
-Poor tour
-Quick asked the doctor
-Quick Save
-QYER
-Railway 12306
-SaveSnap
-SegmentFault
-snapgrab copy
-Stocks open class
-SuperJewelsQuest2
-Telephone attribution assistant
-The driver drops
-The Kitchen
-Three new board
-ting
-TinyDeal.com
-Wallpapers10000
-Watercress reading
-WeChat
-WeLoop
-WhiteTile
-WinZip
-WinZip Sector
-WinZip Standard
Source

Virus: Des images contenant du javascript (vulnérabilité XSS)



Le site Imgur.com a été utilisé afin d'effectuer une attaque, les motivations n'ont pas encore été établies avec certitudes.
Une vulnérabilité a été utilisée permettant d'envoyer des images contenant du javascript (vulnérabilité XSS) sur le site imgur.com
L'attaquant a utilisé cette vulnérabilité pour charger une applet Flash (swf) hébergé sur 8chan, cette applet placée est placé favoris pour les domaines 8chan et devient persistante sur le navigateur WEB. Cette applet s'active à chaque visite d'une page du site 8chan.

L'applet SWF contient un Javascript qui va pinguer un domaine créé par l'attaquant 8chan.pw, ce domaine contient une page contenant à son tour un JavaScript afin d'exécuter le code souhaité par l'attaquant.
Le site 8chan.pw sert donc en quelque sort de Command&Control, un peu comme dans le cas d'une machine infectée.
On peut parler ici en quelque sorte de XSS worm.

Concrètement donc, si un visiteur charge une image imgur contenant le Javascript puis le site 8chan, l'applet se charge et se connecte au site de l'attaquant 8chan.pw.

Imgur dit avoir corrigé la vulnérabilité :

imgur_vulnerability.png
Imgur.com et XSS Worm


Malwarebytes a bloqué le site imgur.

Certains sites de news et Malwarebytes parlent donc d'attaques DoS contre 8chan (les navigateurs WEB faisant des requêtes sur le site 8chan), mais il semblerait plutôt que le site ait été utilisé simplement comme support afin d'exécuter l'applet SWF.

imgur a corrigé la vulnérabilité permettant d'exécuté le JavaScript.
8chan a aussi bloqué l'exécution d'applet SWF.

Néanmoins, l'applet SWF étant persistante car contenu dans le cache de votre navigateur WEB (LocalStorage)
Il faut vider le cache de votre navigateur WEB afin de supprimer l'applet Flash.

Quelques discussions sur l'attaques :
https://www.reddit.com/r/KotakuInAction ... rity_hole/
https://www.reddit.com/r/technology/com ... os/cv9tzzm
https://puu.sh/kjvLI/f57b37ccc0.png

Source.:

mardi 22 septembre 2015

Comment supprimer EpicScale ? (le malware présent dans uTorrent)



Comment supprimer EpicScale ? (le malware présent dans uTorrent)
Après une mise à jour du client uTorrent, des utilisateurs se sont rendu compte que celui-ci avait installé sur leur machine Windows et à leur insu, un malware. Ce malware baptisé EpicScale tourne en tâche de fond sur l'ordinateur pour miner des cryptomonnaies (Bitcoin, LiteCoin, DogeCoin...etc). Et vous vous en doutez, ça fait ramer l'ordi !!
Cette installation forcée n'a pas eu lieu sur l'intégralité des 150 millions de clients uTorrent présents dans le monde mais ça vaut quand même le coup de vérifier, surtout que pour pas mal d'antivirus, cet outil est légitime (et donc non détecté).
Malheureusement, en plus de l'installation en mode fourbe, la désinstallation de cette merde n'est pas propre. Alors si vous êtes vous aussi infecté, voici comment faire.
Rendez-vous tout d'abord dans les paramètres, Ajout/Suppression de programme et désinstallez le machin baptisé "EpicScale Application"
Ensuite, ouvrez un explorateur de fichier en ayant pris soin d'activer l'affichage des fichiers cachés, et rendez-vous dans le répertoire C:\ProgramData\. Supprimez le sous-dossier EpicScale.
Faites une vérif aussi dans les dossiers C:\Program Files et C:\Program Files (x86) et supprimez les répertoires EpicScale si vous en trouvez.
Lancez ensuite l'éditeur de base de Registre (Exécuter -> Regedit). Rendez-vous ensuite dans la clé de registre "HKEY_CURRENT_USER\Software" et supprimez "EpicScale".
epic
Même chose ici : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run (et supprimez la clé EpicScale si elle s'y trouve).
Voilà, en toute logique, vous devriez êtes débarrassé de ce truc.
Source

Microsoft Office 2016 : une nouvelle suite bureautique qui met l’accent sur la collaboration




Office Logo Microsoft
 
Microsoft

La nouvelle version de la suite bureautique de Microsoft sort enfin ce 22 septembre. Parmi les nouveautés, la possibilité de travailler à plusieurs en même temps sur un document ou encore le moteur de recherche intelligent Tell Me.

Emploi: harcèlement moral et détresse psychologique ,plus que jamais



Condamnés à vivre avec moins d’argent

Le taux de chômage ne dit pas tout. Il indique le nombre de personnes qui se cherchent un emploi, mais omet tous ceux qui ont déniché un travail moins payant qu’avant. Le Journal a découvert plusieurs cas qui pourraient laisser croire que le Québec s’appauvrit.


Un travailleur minier qui frôle la faillite après avoir gagné 120 000 $ par année, un gestionnaire forcé de vendre de l’électronique, des travailleurs d’Electrolux qui se retrouvent à l’aide sociale. Des centaines de travailleurs vivent le drame d’une baisse de salaire extrême.
Le taux de chômage ne dit pas tout sur le marché du travail. Les gens qui perdent un bon emploi en retrouvent un, mais souvent au prix de nombreux sacrifices.
Entre 2004 et 2014, l’industrie manufacturière au Québec a perdu 140 000 emplois. Il s’agissait souvent d’emplois syndiqués et bien rémunérés occupés par des travailleurs expérimentés, mais avec un faible niveau d’éducation.
«J’ai toujours fait un excellent salaire, même si j’ai l’équivalent de mon secondaire 3. Je n’ai jamais su c’était quoi travailler à 40 000 $ par année. Maintenant, je sais et ce n’est pas évident», affirme Aurèle Lafrenière, un travailleur minier qui a perdu son emploi en 2011 à l’âge de 59 ans.
Plusieurs de ces travailleurs licenciés vont trouver un emploi beaucoup moins payant que celui qu’ils occupaient auparavant. Vivant d’un salaire de plus de 20 $ de l’heure depuis des années, ils doivent accepter maintenant de vivre avec un salaire horaire de moitié moindre.
Selon Marcel Paradis, qui aide ce type de travailleurs à retourner sur le marché du travail, le gros défi est la surestimation.
«En moyenne, ils ont peu de scolarité et ils veulent faire 20 $ de l’heure en commençant. Notre travail est de les ramener à la réalité», explique le cofondateur de Campus Emploi à Joliette.
Technologies « mortelles »
Les travailleurs du secteur manufacturier, largement syndiqués, vivent un déclin de leurs conditions de vie.
«Lorsque nos entreprises du textile, des scieries, des pâtes et papiers et de l’industrie pétrochimique reprennent de la vigueur, elles introduisent des progrès technologiques qui sont mortels pour les anciens travailleurs de ce secteur», observe Paul-André Lapointe, professeur titulaire au Département des relations industrielles de l’Université Laval.
Emploi temporaire
Il se crée davantage d’emplois temporaires que permanents au Québec. Or, ce type d’emploi offre un salaire moyen de 19,41 $ l’heure contre 23,66 $ pour les emplois permanents.
Les avantages sociaux, comme les vacances, le fonds de pension et les assurances santé, sont également moindres dans un poste temporaire.
L’an dernier, 177 100 Québécois devaient cumuler plus d’un travail pour survivre. De 2004 à 2014, le cumul d’emplois a augmenté de 31,1 %, observe l’Institut de la statistique du Québec.
Concurrence
«Ce phénomène s’accélère, ça devient la norme. C’est préoccupant. Cette tendance semble indiquer une recherche de productivité ou de profits à court terme. Elle effrite la transmission des savoirs, la socialisation et la transmission des compétences», s’inquiète Angelo Soares, professeur au département d’organisation et ressources humaines de l’École des sciences de la gestion de l’UQAM.
Selon le chercheur, cette situation place les employés en concurrence les uns contre les autres et crée des conditions de travail beaucoup moins généreuses, par exemple, des horaires flexibles, aucune garantie d’heures travaillées et une disponibilité en tout temps.
«En conséquence, les entreprises connaissent un taux de roulement élevé, des conflits de travail, elles doivent gérer du harcèlement moral et de la détresse psychologique. Les travailleurs perdent toute loyauté envers l’employeur», de conclure M. Soares.

samedi 19 septembre 2015

Tor : anonymat ultime ?




Tor : anonymat ultime ?

Messagepar Malekal_morte » 19 Sep 2015 12:18
TOR (Tor Onion Routing [le routeur oignon]) est un réseau décentralisé qui a été créé afin de garantir un certain niveau d'anonymat. TOR est présenté comme une alternative permettant de contribuer, à sa manière, à la protection des utilisateurs du réseau, notamment contre les méthodes d'écoutes classiques.

TOR est un projet libre et son utilisation est gratuite.


Principe et fonctionnement de TOR

Lorsque vous surfez sur la toile, le traffic transmis vers un serveur WEB, peut parfois prendre le même chemin, surtout entre votre ordinateur et le réseau de votre Fournisseur d'Accès à Internet. Ce chemin peut-être écouté, par exemple, par votre FAI. Exemple de traceroute où l'on voit les routeurs du FAI.

Image

TOR n'est ni plus ni moins qu'un réseau de routeurs. Les routeurs utilisés sont des nœuds TOR. Lorsque vous utilisez ce réseau, le traffic va transiter par ces routeurs et le chemin va ainsi changer périodiquement afin de rendre la traçabilité et l'analyse plus difficile. L'image suivante issue de la Fiche TOR de Wikipedia, vous explique le fonctionnement. On voit le chemin emprunté par la requête en haut à gauche afin d'atteindre le serveur en bas à droite. Le traffic est chiffré. Ce chemin va changer périodiquement. Le dernier saut en rouge entre le nœud TOR de sortie et le serveur est en clair (à d'utiliser HTTPs).

Image

En utilisant TOR sur le site malekal.com on constate que les IPs sont assez aléatoires. Par conséquent, remonter l'historique complet des pages visitées par un internaute devient moins facile. On remarque l'user-agent "Mediapartners-Google" qui vient effectuer en douceur la même requête, un coups de Google via Adsense ?

Image

Le site https://onionview.com/ offre une visualisation de la localisation des nœuds TOR.

Nœuds TOR dans le Monde :

Image

Nœuds TOR en Europe :

Image

Nœuds TOR aux USA :

Image


Comment utiliser TOR ?

Télécharger TOR

Au premier démarrage, indiquer le type de connexion que vous avez.

Image

Le navigateur par défaut de TOR nommé "Tor Browser Bundle" est basé sur Mozilla Firefox.
À ce stade, seules vos requêtes WEB depuis ce navigateur passeront par TOR.

Image

TOR installe un serveur SOCKS sur le port 9150.

Pour que vos applications et notamment vos navigateurs WEB utilisent le réseau TOR:
  • Lancer le navigateur TOR
  • Configurer le serveur SOCKS sur vos applications ou Microsoft Windows.

Exemple, dans le "Panneau de configuration", "Options Internet".
Allez dans l'onglet "Connexions", "Paramètres Réseau"
cliquez sur "Avancé" en bas à droite.

Indiquer l'hôte localhost et le port 9150.

Image

Le site http://adresseip.com/ permet de visualiser votre adresse IP.
La capture d'écran ci-dessous montre que Google Chrome utilise bien le réseau TOR.

Image


Limites et problèmes relatifs à TOR

Si TOR prétends protéger contre l'analyse de traffic, il ne protège en rien contre les méthodes avancées de pistages (tracking WEB) ainsi que les autres types de pistages liés aux applications installées. De plus, TOR ne protège pas contre les techniques de prises d'empreintes uniques comme le "Browser FingerPrinting". La situation a même empirée depuis l'inclusion forcée de Cortana dans Windows 10.

En ce qui concerne les méthodes de surveillances gouvernementales, il est tout à fait possible d'écouter une portion du traffic simplement en créant des nœuds contrôlés, on peut aisément imaginer que les services étatiques disposent de nœuds positionnés sur le réseau TOR. Bien sûr, il reste difficile de pister dans son intégralité un internaute en particulier. Le maillon faible étant notamment le dernier saut entre le nœud de sortie TOR et le serveur où le traffic peut apparaitre en clair. Les cybercriminels aiment TOR, aussi bien pour l'ajout de "couches" à leurs pratiques existantes que pour en exploiter les faibles. Il est donc aussi possible pour des cybercriminels de récupérer des mots de passe si ces derniers passent en clair, dans le même cas que l'utilisation de proxy : Anonymisation sur internet avec Proxy WEB. Pour éviter le passage en clair, TOR utilise l'extension "HTTPs Everywhere". Faire passer "proprement" tout le traffic (de toutes ses applications) par TOR nécessite de sérieuses connaissances en informatique.

TOR génère à lui seul une base d'IPs assez importante. Des attaques automatisées sont régulièrement effectuées à partir du réseau TOR. Cela peut aller d'attaque DoS à des scans et autres permettant de se cacher. Dès lors certains sites, services, personnes, peuvent tout simplement bloquer l'accès aux ressources depuis TOR. Par exemple, Wikipedia autorise la consultation mais empêche la modification d'articles depuis TOR.


Conclusion

TOR est un bon moyen pour renforcer l'anonymat mais reste compliqué à utiliser correctement car la moindre faiblesse, aussi petite soit elle fera tomber le masque de manière définitive. Et bien entendu, comme tout système, le zéro risque n'existe pas.

Source.:

jeudi 17 septembre 2015

Les principales nouvelles fonctions d'iOS 9



Siri améliore et remplace Spotlight

Dans iOS 9, Spotlight, le moteur de recherche d’iOS (et de Mac OS X), perd son nom mais ne disparaiît pas. Au contraire, il se voit dopé par Siri. Glissez votre doigt vers le bas sur un des écrans d’accueil et vous pouvez saisir une requête dans le champ de texte ou entrer votre recherche vocalement. Il est ainsi possible de demander à Siri d’afficher les photos prises avec votre iPhone entre le 15 et le 20 d’un même mois, etc.
Grâce aux liens profonds, Siri peut désormais mener pour vous des recherches dans certaines applications, comme AirBnB par exemple.
Vous pouvez également voir les résultats de votre club de foot préféré en tapant son nom dans le champ de recherche. S’affiche alors le score de son dernier match joué! 

Siri est désormais plus proactif

Siri est également plus intelligent. L’assistant est désormais non seulement capable de réaliser des calculs complexes mais s’avère surtout beaucoup plus proactif.
Ainsi, en affichant la page de recherche qui s'ouvre par le biais d'un balayage vers la droite sur la page d’accueil, vous verrez que Siri propose une liste de contacts récemment joints ainsi qu’une sélection des applications utilisées il y a peu. En dessous de ses  suggestions, Siri propose également une sélection de quatre ou cinq sujets d’actualité, choisis en fonction de vos recherches et de vos goûts...


Mail aussi vous facilite la vie...

La proactivité est également présente un peu partout dans iOS 9. Vous avez l’habitude de courir en musique le matin vers 7h ? L’application Musique vous sera proposée depuis l’écran de verrouillage de votre iPhone à cette heure-là. Mais cette proactivité, qui repose sur l’apprentissage de vos habitudes, s’intègre également dans des applications comme Mail ou Plans. Dans Mail, commencez à saisir des adresses de destinataires et l’application vous proposera automatiquement d’ajouter les personnes qui sont généralement en copie des courriels expédiés à ce contact, par exemple.


Plans, pour tout trouver à proximité et prendre les transports en commun

Plans bénéficie également d’une touche de proactivité dans iOS 9 – qui est toutefois pour l’instant limité à certains lieux seulement. Ainsi, quand on active le champ de recherche de Plans dans certaines villes, deux rangées d’icônes s’affichent. Elles varient en fonction de l’heure du jour et de la nuit et proposent de trouver un bar, un restaurant, un cinéma, une salle de sport, etc. à proximité de là où vous vous tenez. L’autre nouveauté de Plans est l’option de « navigation » dans les transports en commun. Une fois encore, cette fonction n’est pas active dans toutes les villes du monde. Si elle est opérationnelle à San Francisco, New York, Londres ou Berlin, elle ne fonctionne en revanche pas encore à Paris. Mais de nouvelles villes devraient être ajoutées rapidement.



Multitâche : un peu sur l’iPhone, beaucoup sur l’iPad

Le multitâche sur le smartphone d’Apple consiste essentiellement en une nouvelle manière de naviguer entre les applications ouvertes, qui rappelle un peu Cover Flow. En revanche, sur l’iPad, le multitâche prend une tout autre dimension, même si les trois principales nouveautés ne sont pas accessibles à tous les iPad. Slide Over est un bon moyen d’accéder rapidement au contenu d’une application lorsqu’une autre est ouverte, en l’affichant sur le côté droit de l’interface de la tablette. On voit alors, sur environ un tiers de la largeur de l’écran, les infos désirées et on peut les cacher à nouveau en glissant le doigt vers la droite. Split View permet d’équilibrer l’espace accordé à deux applications en les affichant équitablement. Cette vue est très pratique pour travailler avec un navigateur ouvert et un traitement de texte en même temps, par exemple. Enfin, dernière nouveauté, la fonction Picture in Picture (Image dans l’image), qui vous offre de regarder une vidéo dans une petite vignette, afin de continuer à regarder votre série préférée tout en jetant un œil à vos mails.


Un clavier enrichi

Avec iOS 8, Apple a ouvert son clavier à la concurrence, avec iOS 9, le géant de Cupertino l’améliore un peu. Une fois encore, le progrès se ressent surtout sur iPad, même si on apprécie vraiment que toutes les lettres du clavier s’affichent en capitales quand la majuscule est activée, ou en minuscule quand elle ne l’est pas. Plus besoin de regarder la touche « Shift » pour savoir… Sur tablette, les changements concernant le clavier sont bien plus consistants. Placez deux doigts sur le clavier virtuel, et vous pourrez alors déplacer précisément le curseur de saisie ou sélectionner le texte facilement. Lorsque vous tapez du texte, il est désormais possible de mettre le texte en gras, en italique ou de le souligner grâce à des raccourcis présents en haut à droite du clavier. La bonne nouvelle est qu’Apple continue d’ouvrir son clavier et que des raccourcis personnalisables en fonction d’applications tierces seront disponibles. De même les claviers physiques connectés permettent désormais de naviguer d’une application à une autre, par exemple.


Un outil de prise de notes qui prend corps

Et pour bien profiter du nouveau clavier, Apple a largement amélioré Notes, son petit traitement de texte, disponible sur iPhone ou iPad. Outre qu’il intègre désormais des pièces jointes qui peuvent être des photos prises avec votre smartphone ou provenir d’autres applications, comme Safari ou Maps, Notes offre désormais des fonctionnalités de mise en forme plus avancées. Elles permettent de créer des titres ou de transformer une série de lignes en une todo list avec des cases cochables, par exemple. Il est même possible de réaliser de petits croquis ou dessins pour illustrer une idée ou un propos.


Mode économie d’énergie et suivi de la batterie

Les switchers qui viennent du monde Android ne seront pas perdus, Apple a amélioré le suivi de la consommation électrique de ses appareils. On voit désormais quelles sont les applications qui consomment le plus à l’instant ou sur les trois derniers jours. iOS 9 introduit également un nouveau mode d’économie d’énergie qui va réduire la voilure dès que la batterie n’affichera plus que 20% et se désactivera une fois passé les 80% rechargés. Vous pouvez évidemment modifier ces limites.



iCloud Drive, rendre visible le stockage dans le nuage...

Pendant longtemps, Apple a voulu « cacher » iCloud en l’intégrant directement dans les applications. Ainsi, pour accéder aux fichiers de Pages, fallait-il lancer Pages.  iOS 9 propose l’installation d’une application iCloud Drive, qui permet de naviguer dans ses documents stockés dans le cloud d’Apple via des répertoires, comme dans un Finder classique. Et c’est franchement un mieux…



iOS 9 ou la sécurité renforcée

Pour iOS 9, Apple a renforcé la sécurité. Désormais, le code de déverrouillage de l’iPhone ou de l’iPad n’est plus de quatre chiffres, mais de six – on le tape de toute façon bien moins souvent si on possède un appareil équipé d’un lecteur d’empreintes, Touch ID. Par ailleurs, le géant américain a intégré un système de double authentification. Quand on se connecte pour la première fois à un appareil avec un compte iCloud, le smartphone ou la tablette demande de saisir un code ou propose d’envoyer une autorisation à un des appareils considérés comme sûrs sur lequel le compte iCloud en question est déjà activé. Un moyen d’éviter les usurpations d’identité.



vendredi 11 septembre 2015

Li-Fi : Internet à haut débit par la lumière, c'est pour demain


Lifi
 
Lucibel

Un premier prototype de luminaire Li-Fi bidirectionnel et haut débit vient d’être dévoilé au siège du constructeur immobilier Sogeprom. Il pourrait bientôt équiper écoles, hôpitaux et agences bancaires pour assurer une connexion Internet sans fil, sécurisée et sans risque pour la santé.