Actualités

Mac ARM et macOS Big Sur : plus proches que jamais

Les développeurs et les communautés Apple se demandent ce qu’il se passe avec macOS Big Sur, le prochain macOS à sortir et surtout, la 1ere version pour les Mac utilisant un processeur maison, l’Apple Silicon. Ces processeurs sont basés sur les designs ARM. Cette famille de CPU / SoC est utilisée dans les iPhone, iPad, AppleTV, etc. 

En juin dernier, Apple indiquait que les premiers Mac ARM sortiraient avant fin 2020. Depuis, hormis un kit Mac Mini modifié pour les développeurs, plus aucune nouvelle. Dans le même temps, macOS Big Sur était développé avec frénésie. Les bêtas se succèdent depuis juin. Habituellement, les OS sortent en septembre / octobre. Il y a quelques jours, Apple proposait une bêta d’un version 11.0.1, alors que la 11.0 n’est pas sortie… Parmi les hypothèses : 

- macOS 11.0 est fixée et se prépare à être installée sur les premiers Mac ARM et à être proposée aux utilisateurs

- macOS 11.0.1 sera la 1ere version disponible de la 11.x, en sautant l’étape 11.0

- macOS 11.0.1 doit être prête à la sortie des Mac ARM pour proposer une mise à jour technique (bug fix, etc.). Cette approche n’est pas anormale.

Ce silence autour de macOS 11.0 peut s’expliquer par la proximité de la sortie du premier Mac ARM et le besoin d’Apple de synchroniser les deux éléments (matériel & logiciel). 

Autre signe d’une sortie dans les prochaines semaines des Mac ARM, Apple lance des labs développeurs dédiés à Apple Silicon et au développement natif (principalement sur l’optimisation des apps). Le développeur pourra discuter 30 minutes avec un ingénieur Apple. Ces labs se dérouleront les 4 et 5 novembre. 

Bref, on peut s’attendre à des annonces (et disponibilités ?) courant novembre. 

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 mois 2 semaines Lire la suite...

Tesla ajoute la radio à ses voitures pour 500 dollars

Alors qu'il est normal de pouvoir écouter la radio dans une voiture thermique classique, ce n'est pas forcément le cas sur une Tesla. Les véhicules n'avaient plus accès aux radios FM, AM et Sirius XM depuis quelque temps maintenant.

Publié il y a 2 mois 2 semaines Lire la suite...

Cyberpunk 2077 : on sait pourquoi sa sortie a encore été repoussée

La sortie de Cyberpunk 2077, le jeu d’action-RPG tant attendu, a été repoussée une énième fois. Quelles sont les raisons de ce nouveau délai de la part du développeur CD Projekt RED ?

Publié il y a 2 mois 2 semaines Lire la suite...

Avec l’iPhone 13, Apple proposerait 1 To de stockage

Apple aurait-il prévu de doubler la capacité de l’espace de stockage pour le prochain iPhone ? L’iPhone 12 Pro et Pro Max sont en effet limités à 512 Go. À en croire un leaker réputé, l’iPhone 13 pourrait bien être proposé à 1 To de stockage.

Publié il y a 2 mois 2 semaines Lire la suite...

Vivons-nous dans une simulation ? Moins de 50% de chances selon un scientifique

Notre réalité est-elle réelle ou simulée ? Cette question revient souvent depuis plusieurs années. Tandis que certains croient que nous vivons dans une simulation, un scientifique a démontré dans une étude qu’il y a moins de 50% de chances que ce soit le cas.

Publié il y a 2 mois 2 semaines Lire la suite...

NASA : L’astéroïde « Dieu du chaos » en approche de la Terre

L’astéroïde Apophis va se rapprocher de la Terre plusieurs fois dans les décennies à venir. Si les chances de collision avec Terre sont faibles, les scientifiques sont à l’affut de tout changement de trajectoire.

Publié il y a 2 mois 2 semaines Lire la suite...

Vous allez pouvoir dire que vous roulez en « Harley » grâce au premier vélo électrique de Harley-Davidson

Le 16 novembre prochain, le mythique constructeur américain de moto Harley-Davidson va présenter son nouveau « deux roues », mais celui-ci ne sera pas une moto mais son premier vélo électrique.

Publié il y a 2 mois 2 semaines Lire la suite...

Marvel sortira un film Avengers 100% féminin, assure l’actrice de Black Panther

Une équipe d’Avengers entièrement féminine sera au centre d’un prochain film du MCU. L’actrice de Black Panther Letitia Wright assure que le projet ne devrait plus tarder à se concrétiser.

Publié il y a 2 mois 2 semaines Lire la suite...

Xbox Series X réfrigérateur : Microsoft fait gagner l’unique exemplaire

Microsoft a créé un réfrigérateur en forme d’Xbox Series X, et va le faire gagner à un internaute.

Publié il y a 2 mois 2 semaines Lire la suite...

The Mandalorian : la peluche animée de Baby Yoda est disponible en précommande

Baby Yoda, qui a su émerveiller tous les fans de la série The Mandalorian sur Disney+, a eu droit à son édition animatronique de Hasbro. Cette peluche animée en taille réelle est disponible en précommande auprès du Disney Store.

Publié il y a 2 mois 2 semaines Lire la suite...

Spider-Man 3 : Tobey Maguire serait un mentor pour le Peter Parker de Tom Holland

Tobey Maguire devrait faire son grand retour dans le costume de l’homme-araignée. Dans Spider-Man 3, son personnage jouerait un rôle de mentor pour le jeune Peter Parker de Tom Holland.

Publié il y a 2 mois 2 semaines Lire la suite...

Ecrire un programme en assembleur ARM6 sur Raspberry PI

Si vous possédez un Raspberry Pi, alors vous avez probablement une âme de geek et peut-être avez vous besoin de chercher la performance ?

Ou peut-être qu'en geek que vous êtes, vous avez simplement la curiosité d'esprit de savoir comment écrire un programme en assembleur pour votre Raspberry Pi ?

Dans tous les cas, cet excellent billet est fait pour vous.

Tout est y est : les principes de base de l'assembleur, les deux jeux d'instructions Arm et Thumb, la distinction RISC / CISC pour ceux qui sont rompus l'assembleur Intel x86, les registres de l'ARM6, et un exemple de traduction d'un programme écrit en C vers l'assembleur ARM6.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 mois 2 semaines Lire la suite...

SymfonyWorld 2020

Rejoignez la conférence SymfonyWorld 2020, l’événement 100% en ligne du 1er au 5 décembre 2020 qui rassemble toute la communauté Symfony dans le monde. L’événement sera intégralement en anglais, au programme :

- Journées de formations pré-conférence, plusieurs formations disponibles : 1-2 décembre

- Journées de conférence, plusieurs tracks, des présentations pour tous niveaux (débutant ou confirmé) : 3-4 décembre

- Une journée de hackday via Slack, ouvert à tous : 5 décembre

Les premiers speakers ont déjà été annoncés !

Découvrez le programme et prenez votre billet pour SymfonyWorld 2020.

Les goodies officiels de la conférence, le t-shirt de la conférence et le petit éléphant 15 ans de Symfony (édition limitée) sont également disponibles.

Site : live.symfony.com/2020-world

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 mois 3 semaines Lire la suite...

Apple aurait plus d’un milliard d’iPhone actifs dans le monde

Un analyste spécialisé sur la marque Apple, Neil Cybart, estime que la société a franchi le mois dernier le cap du milliard d'iPhone en service. Selon lui, 13 ans après sa mise en vente, l'iPhone reste le smartphone le plus populaire et le plus vendu au monde.

Publié il y a 2 mois 3 semaines Lire la suite...

Applications Android : Google a publié sa nouvelle politique de programme pour les développeurs

Pour qu'une application puisse être publiée sur le Play Store de Google et qu'elle puisse y rester dans le temps, son développeur doit respecter des règles définies par la politique de programme pour les développeurs de Google. Mountain View a publié une nouvelle version de cette politique, qui est entrée en vigueur le 21 octobre 2020.

Il est recommandé à chaque développeur de vérifier que ses applications respectent bien les règles énoncées par cette politique.

Sont bien sûr toujours interdites les applications à contenu sexuel, violent, haineux, etc. ou tendant de promouvoir des produits illicite ou que Google n'approuve pas (tabac et alcool par exemple).

Dans sa politique, Google énumère les règles que les développeurs doivent suivre pour afficher des publicités. Notamment, les fonctionnalités du système, comme par exemple les notifications, ne doivent jamais être détournées pour afficher des publicités. les annonces ne doivent pas pouvoir être confondues avec le contenu de l'application. Les applications doivent bien sûr respecter la vie privée des utilisateurs.

Les développeurs ne doivent pas tenter de manipuler l'emplacement des applications sur Google Play. Cela inclut, mais sans s'y limiter, le gonflement des notes de produits, des critiques ou du nombre d'installations par des moyens illégitimes, tels que des installations, des critiques et des évaluations frauduleuses ou incitées, etc.

Site : support.google.com/googleplay

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 mois 3 semaines Lire la suite...

Fedora 33 est disponible

Red Hat a annoncé hier la disponibilité de Fedora 33. Cette mouture embarque GNOME 3.38 et Btrfs devient son système de fichier par défaut. Il reste toutefois possible d'utiliser ext4.

Côté outils de développement et langages, nous trouvons : Python 3.9 (Python 2.6 et 3.4 sont supprimés), Golang 1015, OpenJDK 11, Perl 5.32, Erlang 23, LLVM 11, node.js 14, Ruby on Rails 6,...

Fedora 33 vient avec plusieurs nouvelles déclinaisons, dont :

Fedora CoreOS qui est un système d'exploitation minimal à mise à jour automatique pour exécuter des charges de travail conteneurisées à grande échelle. Fedora CoreOS propose plusieurs flux de mise à jour qui peuvent être suivis pour les mises à jour automatiques qui se produisent environ toutes les deux semaines.

Fedora IoT, nouvellement promu au statut d'édition, qui fournit une base pour les écosystèmes IoT. Fedora 33 IoT présente Platform AbstRaction for SECurity (PARSEC), une initiative open source visant à fournir une API commune à la sécurité matérielle et aux services cryptographiques d'une manière indépendante de la plate-forme.

Fedora 33 peut être obtenu depuis son site officiel : getfedora.org

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 mois 3 semaines Lire la suite...

Les volcans de la lune Io de Jupiter peignent sa surface avec de magnifiques couleurs

Selon une nouvelle étude, la surface tachetée de Io, la lune de Jupiter, possède des volcans actifs qui rejettent du dioxyde de soufre chaud dans l'atmosphère. Avec plus de 400 volcans actifs, elle serait l'objet céleste le plus volcanique de notre système solaire.

Publié il y a 2 mois 3 semaines Lire la suite...

Fibre sectionnée : près de 20 000 clients Orange sur le carreau dans les Hauts-de-Seine

Alors que le scénario d'un reconfinement à l'échelle nationale semble de plus en plus probable en attendant la prise de parole ce (...)

Publié il y a 2 mois 3 semaines Lire la suite...

Comment mettre à jour iOS 14 sur votre iPhone ou votre iPad en toute sérénité ?

Vous souhaitez donner un coup de jeune à votre iPhone en installant le tout nouveau iOS 14 mais sans prendre le risque de perdre toutes vos données ? Vous avez installé la version Bêta d’iOS 14 cet été et souhaitez passer à la version stable grand public en toute sérénité ? IOS 14 et iPadOS […]

Publié il y a 2 mois 3 semaines Lire la suite...

Comment les robots malveillants contournent les défenses web en imitant les humains ?

Les connexions frauduleuses aux sites et applications web par des robots constituent une menace à prendre très au sérieux. Et il est facile de comprendre pourquoi…

Dans une étude de 2019, F5 Labs constatait qu’une majorité des compromissions réussies dans l’année (51,8 %) était causée par des attaques contre les systèmes d’authentification de sites ou d’applications web menées par des robots. Dans la plupart des cas, l’attaque réussissait grâce à l’usage d’identifiants dérobé auparavant par hameçonnage ou force brute. Autant dire, sans rien de très sophistiqué ! 

Une fois volés, ces identifiants étaient jusqu’à présent surtout utilisés directement pour se connecter à la place des utilisateurs légitimes sur le service en question. Mais aujourd’hui, les pirates sont passés à la vitesse supérieure : dans le cadre d’attaques dites de « bourrage de comptes » (credential stuffing), ils essayent en masse leurs identifiants volés sur de nombreux autres services, en espérant que les internautes imprudents les réutilisent sur d’autres sites (et en particulier sur des webmails d’entreprise, qui permettent ensuite de monter d’autres escroqueries).

Ce problème est désormais accentué par le fait que tout ce « travail » de bourrage de comptes est réalisé massivement par des robots indésirables, qui bien souvent parviennent à contourner les contrôles anti-bots. 

Voici donc tout ce qu’il faut savoir sur ce type d’attaque est comment s’en protéger : 

Pas de bourrage de compte sans robot

Pour être vraiment efficaces, les attaquants doivent pouvoir essayer un maximum d’identifiants en un minimum de temps. Cela exige, évidemment, une automatisation poussée. Ils utilisent pour cela des robots capables d’orchestrer des campagnes de bourrage de compte de manière automatique.

Parmi les outils populaires dans le domaine, on peut citer Sentry MBA1, OpenBullet2, BlackBullet, Snipr, STORM et Private Keeper. Mais les attaquants s’appuient également sur des outils d’administration open source légitimes tels que Wget, Selenium, PhantomJS et cURL afin de simuler un navigateur normal. 

Exploiter les montagnes d’identifiants volés

Pour effectuer une telle attaque, l’outil a évidemment besoin d’une liste de comptes à soumettre aux sites visés. Ces listes sont tout simplement un fichier de noms d’utilisateurs (généralement des adresses électroniques) et de mots de passe. 

La plupart proviennent de sites web qui ont été piratés au préalable, et qui ne protégeaient pas suffisamment bien les mots de passe de leurs utilisateurs : après un (plus ou moins) long travail de cassage, les pirates disposent alors des logins et des mots de passe en clair pour tous les utilisateurs des sites compromis. Et il y a comme cela des milliers de sites compromis…

Ainsi, l’attaquant qui ne serait pas parvenu à obtenir par lui-même ses listes d’identifiants volés (par hameçonnage notamment) peut facilement se tourner vers les places de marché du Dark Web pour y acheter des listes prêtes à être importées dans ses outils d’attaque. 

Le credential stuffing étouffe les sites web

De nombreux sites n’ont souvent pour se protéger qu’un pare-feu applicatif web (WAF) de base, voire rien du tout. Et certains WAF ne détectent pas ou ne se défendent pas contre les attaques bourrage d’identifiants. Ils sont en effet avant tout conçus pour bloquer les requêtes malformées et les exploits web, et non ce qui ressemble en tout point à une connexion légitime de la part d’un utilisateur tout aussi légitime. Certes, il y en aura beaucoup à la fois, et beaucoup seront en échec, de sorte que cela pourrait paraître suspect. Mais encore faut-il que le site web surveille activement les tentatives de connexion infructueuses et réagisse en temps réel à toute augmentation soudaine.

Dans les faits, de telles attaques par bourrage d’identifiants sont, au mieux, confondues avec une attaque par déni de service. Ce qui, en termes de risque, n’a rien à voir si l’attaque réussit !

Et si le site ne s’écroule tout simplement pas sous l’afflux des demandes d’authentification répétées (l’on a même vu des cas où l’infrastructure dorsale a cédé), la politique de sécurité peut être de bloquer la page d’authentification ! Ainsi, soit le site est inaccessible parce qu’il n’a pas résisté, soit les clients ne peuvent pas s’y connecter ! Dans tous les cas, c’est une perte !

Défenses préliminaires… et non suffisantes !

Pour protéger ses actifs web contre ce type d’attaque, les propriétaires de sites et d’applications web peuvent déjà prendre quelques mesures de défense de base. Celles-ci comprennent notamment l’inspection et le blocage des sessions web, ce que certains WAF savent faire par défaut. Si l’outil d’attaque ou le bot est relativement simple, alors l’agent utilisateur (le nom utilisé par un navigateur web pour s’identifier auprès d’un serveur web) peut être repéré et bloqué.

Une autre défense de base consiste à utiliser des listes d’adresses IP de mauvaise réputation afin de les bloquer. De telles listes sont souvent basées sur l’origine géographique de la connexion (pas toujours très fiable), l’identification d’adresses IP provenant d’attaques antérieures, ou encore des listes de réputation fournies par des tiers. Ces méthodes restent simples à mettre en œuvre, mais permettent déjà d’éliminer un bon nombre de mauvais acteurs.

Un autre outil utile pourrait être la limitation du nombre de tentatives de connexion. Mais il s’agit dans les faits d’une mesure à double tranchant, car comme cela s’applique à la fois aux attaquants et aux clients, il peut être délicat de trouver le bon équilibre entre protection et frustration.

Enfin, l’étape ultime parmi les mesures élémentaires consiste à ajouter un test CAPTCHA au processus de connexion. L’inconvénient est que les CAPTCHA peuvent non seulement gêner les clients (qui n’a jamais pesté devant ces obligations d’identifier un feu tricolore ou un passage piéton introuvable, ou de déchiffrer une suite de lettres absolument incompréhensible ?), mais ils peuvent aussi constituer un obstacle difficilement surmontable pour les personnes handicapées. D’ailleurs, certains grands e-commerçants l’ont bien compris et limitent leur utilisation des CAPTCHA car ils constatent une baisse du chiffre d’affaires sur les pages d’achats ainsi protégées.

Des robots qui imitent les humains

Naturellement, les agresseurs ont tenté de s’adapter à ces mesures, et ils ont développé toute une série d’outils et de techniques efficaces pour cela. Leur point commun : ils tentent de faire passer leur bot pour un humain.

Première cible des pirates : les fameux CAPTCHA ! De nombreux outils d’attaque disposent tout simplement de plug-ins optionnels permettant de fournir des réponses à des milliers d’énigmes CAPTCHA connues. Et quand elles manquent à la liste, les criminels n’hésitent pas à embaucher de vrais humains pour enrichir ces résultats continuellement à la chaîne. 

Les chercheurs de F5 Labs ont d’ailleurs publié récemment une analyse détaillée du marché de ces résolveurs pirates, et observent qu’à cause de ces derniers, les CAPTCHA présentent plus souvent un casse-tête pour les humains que pour les bots.

Déguiser le robot en navigateur web légitime

Et les pirates ne s’arrêtent pas là. De nombreux outils de credential stuffing sont aussi capables d’imiter un vrai navigateur. Pour cela, la manière la plus simple (simpliste, même !) d’y parvenir consiste tout simplement à imiter un agent utilisateur connu : le bot s’annonce comme étant un Chrome ou un Firefox traditionnel, et tout le monde le croit (c’est pourquoi ce « user agent » n’est pas une information très fiable pour la sécurité web)

Un peu plus subtil, les robots peuvent également usurper l’en-tête « referer », qui indique l’adresse de la page par laquelle le navigateur arrive. Cet en-tête peut permettre aux sites web de vérifier (sans grande assurance non plus) la légitimité du chemin emprunté par un internaute (son clickstream, en marketing numérique).

Bien qu’elles soient simplistes, nombre de ces techniques de base peuvent suffire à échapper aux blocages les plus basiques d’un WAF. 

Imitation des mouvements de souris d’un humain

Mais il y a encore mieux : alors que certains outils sécurité tentent d’identifier les « vrais » humains aux mouvements de leur souris ou au rythme de leurs frappes au clavier, les pirates se sont donc mis en tête… d’imiter ces caractéristiques aussi ! Par exemple, l’outil pirate BezMouse simule les mouvements de souris d’un humain avec des courbes de Bézier pour contourner les défenses antibot !

Les autres techniques d’évasion des robots

En outre, les attaquants utilisent rarement un ensemble de robots parfaitement identifiés. Une fois les premiers bots trop connus (et donc inutilisables), ils disposent de nombreux autres ordinateurs personnels compromis à travers le monde, ou encore d’équipements connectés (on repense notamment aux fameuses caméras de vidéosurveillance détournées par le botnet Miraï) pour lancer de nouvelles vagues d’attaques.

Ces bots fonctionnent en outre souvent sur des connexions Internet grand public, et bénéficient donc d’un adressage IP dynamique qui change continuellement. Ce qui rend le blocage basé sur l’origine géographique inefficace, car les attaquants utilisent des bots répartis à travers la planète entière. En outre, la plupart des outils d’attaque par bourrage d’identifiants disposent d’options de configuration permettant de charger et d’utiliser de nouvelles listes de relais de connexion, permettant de brouiller encore un peu plus les pistes.

Et comme si cela ne suffisait pas, les attaquants peuvent aussi configurer leurs bots pour échelonner les attaques et se répartir efficacement entre les plages d’adresses IP. Cela signifie que les bots peuvent arriver par vagues successives à différents moments et depuis une multitude d’endroits, ce qui réduit largement l’efficacité des défenses basées sur la limitation du débit et le blocage d’adresses IP.

Combinées aux autres techniques, celles-ci permettent d’assurer aux bots des chances de succès non négligeables pour franchir les défenses des sites ou des applications web ciblées et soumettre massivement leurs identifiants volés.

Rendre les outils anti-bot plus intelligents

En fin de compte, il n’y a guère de secret : les meilleures défenses contre ce type d’attaques doivent être au même niveau de sophistication.

Cela commence par la collecte d’une série d’informations fiables sur l’internaute et son navigateur. Ces facteurs sont ensuite pondérés à l’aide d’un apprentissage automatique qui permettra d’éliminer une grande partie des robots. Les systèmes anti-bots intelligents pourront ensuite repérer la prévisibilité des actions pseudo-aléatoires de la souris et du clavier. En outre, ils pourront adopter une approche plus active et interroger le navigateur de l’utilisateur pendant la session web. Cette interrogation aura notamment pour objectif d’identifier les caractéristiques d’un navigateur réel sur un ordinateur réel (comme la capacité à exécuter JavaScript). 

Enfin, même les combinaisons de login et de mot de passe peuvent être examinées en temps réel pour vérifier si elles font partie de bases de données d’identifiants connus pour avoir fait l’objet d’une fuite.

En définitive, la stratégie idéale pour se protéger contre ces attaques plus complexes qu’il n’y parait au premier abord est de rendre la tâche difficile aux pirates, en augmentant le coût et la complexité d’une attaque afin de rendre celle-ci aussi indésirable que possible.

Arnaud Lemaire, F5
robots, bots, Cybercriminalité
Mots clés Google: 

Publié il y a 2 mois 3 semaines Lire la suite...

Starlink : début de la bêta publique à 99 dollars par mois

SpaceX a invité certains des premiers utilisateurs à se joindre à la première bêta publique de son programme Starlink, qui vise à fournir une couverture Internet mondiale depuis l'espace.

Publié il y a 2 mois 3 semaines Lire la suite...

Windows 10 à 6€ et Office 2016 Pro à 18,50€ pour la vente flash d’Halloween de Godeal24.com !

Pour célébrer Halloween, Godeal24.com vous propose plusieurs réductions exceptionnelles sur une large sélection de logiciels Microsoft. Vous pouvez ainsi profiter de Windows 10 Pro à seulement 6€ et de Microsoft Office 2016 Pro à seulement 18,50€. Mais attention, ces offres ne durent qu’une semaine ! Alors rendez-vous dès aujourd’hui sur le site de Godeal24.com pour en profiter.

Publié il y a 2 mois 3 semaines Lire la suite...

Windows 10 : une nouvelle mise à jour supprime Adobe Flash et vous empêche de le réinstaller

Microsoft vient de publier une nouvelle mise à jour de Windows 10 sur son catalogue de mises à jour que vous pouvez télécharger et installer manuellement afin de supprimer l'ancienne version d'Adobe Flash Player, qui fait partie du système d'exploitation Windows depuis plus de dix ans maintenant.

Publié il y a 2 mois 3 semaines Lire la suite...

Un carrossier combine plusieurs Porsche 911 pour ressusciter une 911 Turbo S

Si vous êtes un peu bricoleur, vous avez sans doute pensé à acheter une voiture un peu délabrée et à la réparer vous-même pour économiser quelques euros. Arthur Tussik, lui, est un carrossier très expérimenté. Il a réussi à remettre une Porsche 911 Turbo S entière dans son état d'origine après un accident.

Publié il y a 2 mois 3 semaines Lire la suite...

PS5 : il y a eu autant de précommandes en 12h qu’en 12 semaines pour la PS4

Les précommandes de la PlayStation 5 ont marqué l’histoire de Sony. Les joueurs se sont rués dessus aux États-Unis. En seulement 12h, il y a eu autant de précommandes de PS5 qu’il n’y en a eu en 12 semaines pour la PS4.

Publié il y a 2 mois 3 semaines Lire la suite...

The Boys: Pourquoi Starlight ressemble plus à Butcher qu’à Hughie ?

Si Hughie et Starlight sont apparentés en raison de leur innocence perdue, Starlight ressemble au final beaucoup plus à Butcher qu'à son petit ami.

Publié il y a 2 mois 3 semaines Lire la suite...

L’iPhone 12 pourrait être compatible avec la charge sans fil inversée, selon un brevet d’Apple

L’iPhone 12 aurait-il une fonctionnalité secrète ? D’après un brevet déposé par Apple à la FCC, il semblerait bien que le smartphone accueille la charge sans fil inversée qui lui permettrait de recharger des accessoires et les futurs AirPods.

Publié il y a 2 mois 3 semaines Lire la suite...

OnePlus Watch : le lancement serait repoussé indéfiniment, mais il n’est pas annulé

La montre connectée tant attendue par les fans de OnePlus n’arrivera finalement pas de sitôt. Une nouvelle fuite a révélé que son lancement a été repoussé à une date indéfinie. Au moins, la bonne nouvelle est que la OnePlus Watch n’est pas abandonnée.

Publié il y a 2 mois 3 semaines Lire la suite...

Tesla Model 3 : Une utilisatrice appréhende les voleurs de sa voiture grâce au contrôle à distance

Annabelle Brett a eu la désagréable surprise de constater à distance le vol de sa Tesla Model 3. Grâce aux technologies d’alarme et de contrôle à distance, elle a décidé de s’amuser avec les voleurs et les a finalement amenés à abandonner le véhicule.

Publié il y a 2 mois 3 semaines Lire la suite...

Samsung : la fonctionnalité Smart Call s’améliore pour détecter et bloquer les appels indésirables

Smart Call est une fonctionnalité des smartphones de Samsung qui permet de détecter automatiquement et de bloquer les appels indésirables. Samsung s’est associé à l’entreprise américaine Hiya pour améliorer Smart Call.

Publié il y a 2 mois 3 semaines Lire la suite...

Tomb Raider 2 : les studios annulent sa date de sortie en salles

Le film Tomb Raider 2, suite du reboot de 2018 avec Alicia Vikander n’a désormais plus de date de sortie. Les studios MGM repoussent le projet à une date inconnue.

Publié il y a 2 mois 3 semaines Lire la suite...

Tesla : L’autopilote 100% autonome n’est pas prêt, d’après cette dernière vidéo

Une vidéo montrant les capacités de l’autopilote 100% autonome de Tesla montre que cette technologie n’est pas du tout prête pour une utilisation en conditions réelles.

Publié il y a 2 mois 3 semaines Lire la suite...

Stranger Things : L’adolescent punk rock est joué par le frère de Maya Hawke (Robin)

Nous connaissons enfin l’identité de celui qui incarnera le nouveau personnage de Stranger Things. Il s’agit en effet du frère de Maya Hawke, interprète de Robin dans la série Nextflix.

Publié il y a 2 mois 3 semaines Lire la suite...

Assassin’s Creed arrive sur Netflix, que regarder en attendant ?

Assassin's Creed est officiellement dans les cartons de Netflix pour une adaptation live-action en série. L'occasion de revenir sur ces programmes tirés de jeux vidéo déjà disponibles, mais aussi ceux à venir.

Publié il y a 2 mois 3 semaines Lire la suite...

Cyberpunk 2077 : date de sortie (encore) repoussée, gameplay, prix, on vous dit tout

Cela fait huit ans que Cyberpunk 2077 est en développement chez CD Projekt RED, mais l'attente pour les joueurs touche à sa fin. Voici toutes les infos que nous avons pu réunir à propos de ce jeu.

Publié il y a 2 mois 3 semaines Lire la suite...

Une blue box de Jobs et Wozniak en vente !

C’est un des objets de hacking les plus mythiques : la blue box. Ce boitier permettait de pirater le réseau téléphonique de l’époque (années 60-70). Et permettre aux utilisateurs de téléphoner n’importe où dans le monde. Le principe est de pouvoir reproduire les tonalités du réseau et de le tromper. Ce système a été créé par un des plus célèbres hackers de l’époque : Captain Crunch. Jobs et Wozniak découvrent le principe au début des années 1970 et veulent en savoir plus et construire leur propre box. Ils vont rencontrés le hacker. C’est grâce à cette rencontre et la blue box que les deux Steve vont travailler pour la première fois ensemble, plusieurs années avant Apple. Jobs, tout comme Woz, diront que sans la Blue Box et Captain Crunch, Apple n’aurait pas existé. 

La blue box sera donc la première production des deux Steve. Au moins 40 à 50 box seront vendues en 1972. 

C’est donc un objet très rare qui sera vendu aux enchères le 5 novembre prochain par Bonhams. Un exemplaire complet (avec son boîte) fut vendu en 2017 pour 125 000 $. Le box de novembre prochain est malheureusement incomplet.

Source : https://www.bonhams.com/auctions/26078/lot/62/

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 mois 3 semaines Lire la suite...

Comparatif liseuses : Kindle, Kobo, Vivlio, Bookeen. Quelle est la meilleure en 2020 ?

Pour le moment, 4 acteurs se disputent le marché des liseuses : Amazon, Vivlio, Kobo et Booken. Ces marques se valent-elles toutes ? Comment choisir sa liseuse ? Découvrez dans ce guide notre sélection des meilleures liseuses.

Publié il y a 2 mois 3 semaines Lire la suite...

Windows 10X sera livré aux constructeurs en décembre, mais sans support des applications Win32

Windows 10X, nom de code Santorini, est la prochaine version de Windows 10 spécialement conçue pour tourner sur  les PC pliables et les ordinateurs portables à double écran, dont le Surface Neo de Microsoft.

La sortie de ce Surface Neo, attendue pour décembre, a finalement été repoussée dès le mois d'avril dernier à au moins 2022, Microsoft jugeant que son nouveau système d'exploitation ne serait pas suffisamment abouti pour décembre 2020. De plus, le support des appareils à double écran ou pliable est abandonné pour la première mouture de Windows 10X.

Le travail de développement a bien sûr continué, et selon Windows Latest, Windows 10X viendra en version RTM en décembre 2020. Concrètement cela signifie que Windows 10X sera livré non au grand public, mais aux fabricants d'appareils. Nous pouvons donc nous attendre à voir les premiers terminaux tournant sous Windows 10X arriver sur le marché au printemps 2021.

Toujours selon Windows Latest, la technologie VAIL ne sera pas activée dans cette première mouture de Windows 10X. VAIL est une technologie de virtualisation permettant de faire tourner les applications Win32. Concrètement, cela signifie Windows 10X ne pourra faire tourner que les applications natives. Ce qui limite grandement le nombre d'applications qui seront disponibles lors de son lancement.

Toutefois, les versions Web des applications Office, telles que Word, PowerPoint, Excel, Teams, Skype, etc. seront préinstallées dans Windows 10X.

Une deuxième mouture de Windows 10X avec support de VAIL et des appareils double écran, dont le Surface Neo, devrait voir le jour d'ici 2022.

 

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 mois 3 semaines Lire la suite...

Test de la GeForce RTX 3070 Founders Edition : plus rapide qu’une RTX 2080 Ti ?

Quelques semaines après les GeForce RTX 3080 et 3090, NVIDIA lance aujourd'hui sa GeForce RTX 3070 Founders Edition, avec pour objectif d'offrir des performances similaires à celles d'une RTX 2080 Ti mais avec un tarif de seulement 499 dollars, soit 519 euros. Pari tenu ?

Publié il y a 2 mois 3 semaines Lire la suite...

Google Pixel 5 : certains utilisateurs ne peuvent pas effectuer de payements NFC avec Google Pay

Ce n'est pas la première fois que le lancement d'un nouveau téléphone Pixel s'accompagne de divers problèmes. Un nouveau problème logiciel semble toucher certains utilisateurs de Pixel 5. Ceux-ci semblent ne pas pouvoir payer en utilisant la puce NFC.

Publié il y a 2 mois 3 semaines Lire la suite...

Samsung et l'Université de Standford travaillent à une dalle OLED d'une résolution de 10 000 pixels par pouces

Un article sur le site de l'Université de Standford nous apprend que ses chercheurs, en collaboration avec le Samsung Advanced Institute of Technology (SAIT), ont développé une nouvelle architecture pour les écrans OLED qui pourrait permettre aux téléviseurs, smartphones et appareils de réalité virtuelle ou augmentée d'avoir des résolutions de jusqu'à 10 000 pixels par pouce (PPI). C'est une avancée considérable, lorsque l'on sait que les résolutions des smartphones les plus récents se situent autour de 400 à 500 pixels par pouce.

C'est en élargissant les conceptions existantes d'électrodes de panneaux solaires ultra-minces que les chercheurs sont parvenus à ce résultats. Mark Brongerserma, dans un article publié par le magazine Science, écrit à propos de cette avancée technologique : "Nous avons profité du fait qu'à l'échelle nanométrique, la lumière peut circuler autour d'objets comme l'eau. Le domaine de la photonique à l'échelle nanométrique ne cesse d'apporter de nouvelles surprises et maintenant nous commençons à avoir un impact sur les technologies réelles. Nos conceptions ont très bien fonctionné pour les cellules solaires et nous avons maintenant une chance d'avoir un impact sur les écrans de nouvelle génération".

L'innovation cruciale derrière le panneau solaire et le nouvel OLED est une couche de base de métal réfléchissant avec des ondulations à l'échelle nanométrique (plus petites que microscopiques), appelées métasurface optique. La métasurface peut manipuler les propriétés réfléchissantes de la lumière et ainsi permettre aux différentes couleurs de résonner dans les pixels. Ces résonances sont essentielles pour faciliter une extraction efficace de la lumière des OLED.

"Cela ressemble à la façon dont les instruments de musique utilisent des résonances acoustiques pour produire des sons magnifiques et facilement audibles", précise Brongersma

Les prochaines étapes pour intégrer ce travail dans un écran pleine grandeur sont poursuivies par Samsung.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 mois 3 semaines Lire la suite...

Tinder lance sa fonction de chat vidéo partout dans le monde

L'application de rencontres Tinder a activé la fonction de chat vidéo pour l'ensemble de ses utilisateurs. Le déploiement mondial de la fonction de rendez-vous virtuels, qu'elle appelle "Face to Face" fait suite à des tests sur quelques marchés durant l'été.

Publié il y a 2 mois 3 semaines Lire la suite...

Les emplois open source, devops et cloud sont tendances selon la Fondation Linux

The Linux Foundation, en partenariat avec edX, une entreprise de formation en ligne, viennent de publier le rapport 2020 sur les emplois de l'open source.

Selon ce rapport, dans un contexte de pandémie et de ralentissement économique, 37% des responsables de recrutement affirment qu'ils embaucheront des professionnels de l'informatique plus qualifiés dans les technologies open source dans les six prochains mois.

Ces professionnels qualifiés sont rares. Toujours selon le rapport, 93% des responsables du recrutement signalent des difficultés à trouver suffisamment de talents avec des compétences open source, contre 87% il y a deux ans. 

Le rapport souligne aussi la montée en puissance du DevOps et les compétences dans ce domaine sont de plus en plus recherchées. Ainsi 65% des entreprises cherchent à embaucher plus de talents DevOps, contre 59% en 2018. 

Enfin les connaissances dans les technologies cloud sont également de plus en plus prisées. Les responsables du recrutement indiquent que la connaissance des technologies de cloud ouvert a l'impact le plus significatif, 70% étant plus susceptibles d'embaucher un professionnel possédant ces compétences, contre 66% en 2018. 

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 mois 3 semaines Lire la suite...

DJI Mini 2 : le drone est déjà en vente avant sa présentation, voici ses caractéristiques

Le DJI Mavic Mini 2 est arrivé dans les rayons d'un magasin Best Buy aux États-Unis plus tôt que prévu. Un YouTuber a réussi à mettre la main sur un drone tout neuf, avec le manuel et les spécifications.

Publié il y a 2 mois 3 semaines Lire la suite...

Le Samsung Galaxy S21 pourrait être vendu sans son chargeur

Alors qu'Apple a récemment retiré les chargeurs et les écouteurs de ses boîtes d'iPhone 12, d'autres fabricants souhaiteraient leur emboîter le pas en retirant à leur tour les accessoires des boîtes de téléphones, pour des raisons écologiques.

Publié il y a 2 mois 3 semaines Lire la suite...

Facebook lance son propre service de cloud gaming

Facebook lance son propre service de jeu dans le cloud, mais il ne va pas concurrencer les services de Nvidia, Microsoft et Google. Le réseau social se concentre exclusivement sur les jeux pour mobiles, tandis que les autres sont destinés aux jeux pour PC et consoles.

Publié il y a 2 mois 3 semaines Lire la suite...

iPhone 12 : des utilisateurs se plaignent que les bords sont tranchants et font mal aux mains

Le nouveau design de l’iPhone 12 serait-il à double tranchant ? Parmi les premiers propriétaires du flagship d’Apple, certains sont plutôt déçus. En effet, des utilisateurs se plaignent que le smartphone n’est pas agréable à prendre en main.

Publié il y a 2 mois 3 semaines Lire la suite...

Microsoft présente une manette Mandalorian à 189,99 € compatible avec les Xbox Series X et S

Microsoft vient de présenter le set Mandalorian disponible en précommande qui sera compatible avec les Xbox Series X et S. À 189,99 €, le set comprend une manette et une station de charge aux couleurs de la série Disney+ The Mandalorian.

Publié il y a 2 mois 3 semaines Lire la suite...

The Boys : Une théorie affirme que The Deep aurait des pouvoirs psychiques

Dans la série The Boys, The Deep communique avec les créatures marines, suggérant ainsi qu'il dispose de pouvoirs psychiques. Mais le super-héros disgracié par Vought ne le sait pas encore.

Publié il y a 2 mois 3 semaines Lire la suite...

La NASA confirme la présence d’eau sur la Lune, qui pourrait révolutionner la conquête spatiale

La NASA, grâce à l’un de ses observatoires, a confirmé que la surface visible de la Lune comporte bien des molécules d’eau. Cette découverte pourrait avoir un impact important pour la recherche spatiale.

Publié il y a 2 mois 3 semaines Lire la suite...

Pages