Loading...
Accueil2019-05-15T03:05:59+00:00

A propos

Comme notre nom l’indique « Federation Pionnieres », nous sommes des pionniers dans le domaine de l’information technologique. Nous avons toujours été en avance sur notre temps en adoptant la technologie et en nous assurant de l’utiliser pour contribuer à l’amélioration de notre quotidien.

Federation Pionnieres est certainement l’un des sites les plus fiables dans le domaine. Lorsqu’il s’agit de technologie, il est vraiment difficile d’égaler leurs capacités et leurs excellentes contributions.

Sarah M.
Contactez-nous en cas de besoin !

Nettoyage de Printemps de la sécurité de votre réseau

La sécurité de votre réseau est l’une des plus grandes préoccupations que nous ayons en ce moment. Notre équipe d’experts peut vous fournir les solutions parfaites pour tous les problèmes que vous rencontrez en matière de sécurité réseau.

ENVIRONNEMENT SIMULÉ

Éliminer toute interaction avec le monde réel

Une vie axée sur la technologie, dans laquelle tout peut se faire sans interaction humaine. FI vous pensez que nous sommes tellement dans la technologie que vous avez absolument tort. Il reste encore un long chemin à parcourir.

EN SAVOIR PLUS

Derniers Articles

Comprendre la qualité de l’air à l’aide de capteurs

Nous nous engageons à protéger la nature et à contribuer autant que possible à son amélioration. Nous avons développé des capteurs qui détectent la qualité de l’air et fournissent des informations précises.

Tenez-vous au courant des dernières nouvelles tech et des informations en vedette du moment.

REJOINGEZ-NOUS

Système d’examen préalable de la conception des bâtiments

Notre technologie de contrôle de conception intégrée est considérée comme l’une des meilleures au monde, et une équipe dévouée travaille à son perfectionnement.

EN SAVOIR PLUS

Anticipez sur les nouvelles technologies

Jour après jour, il y a une nouvelle technologie qui fait son apparition sur le marché, et il est obligatoire de se tenir au courant pour en faire bon usage.

EN SAVOIR PLUS

MAJ ACTU TECH & GEEK

Pourquoi l’hébergement web est important pour votre stratégie marketing

Avoir un site web bien conçu donne à votre entreprise un aspect professionnel et l’aide à se développer. Travailler avec un développeur garantit à vos utilisateurs la meilleure expérience possible sur votre site, mais il manque toujours un aspect important : l’hébergement web.

Une fois que vous avez ce beau site web, il doit être « installé » quelque part pour que les utilisateurs puissent y accéder. Et même si cela peut sembler trivial, l’endroit où vous hébergez votre site web peut avoir un impact énorme sur la façon dont il convertit les visiteurs en clients. Avec un taux de rebond de 45 % sur les sites qui mettent plus de 3 secondes à se charger et une baisse de 7 % du taux de conversion pour chaque seconde du temps de réponse des pages web, avoir un bon fournisseur d’hébergement web peut faire une énorme différence pour votre entreprise.

Qu’est-ce que l’hébergement web ?

En résumé, l’hébergement web est simplement le serveur sur lequel votre site web est stocké. Lorsque vous tapez une adresse dans Google, celle-ci vous permet d’accéder au serveur qui héberge le site internet. Dans la plupart des cas, il s’agit d’ordinateurs physiques, appelés serveurs, installés dans un centre de données. Chaque fois qu’un utilisateur veut accéder à votre site web, il se connecte au serveur et lit les informations à partir de là. Le terme « bande passante » fait référence à la quantité d’informations qui peuvent être envoyées aux utilisateurs, et à la rapidité avec laquelle elles peuvent l’être.

L’hébergement web fonctionne de trois manières principales : l’hébergement partagé, les serveurs dédiés et l’hébergement dans le nuage. L’hébergement partagé implique un grand serveur qui stocke plusieurs sites web appartenant à différentes personnes ou entreprises. C’est l’option la moins chère, car les coûts sont partagés entre tous les propriétaires, mais la bande passante du serveur l’est également.

L’hébergement sur serveur dédié signifie que votre site web dispose d’un serveur à lui tout seul. Cela permet d’améliorer considérablement la bande passante et l’espace disponible, mais aussi d’augmenter considérablement le coût. Le dernier type, le Software-as-a-Service, est une technologie encore embryonnaire. Aussi appelé hébergement sans serveur, vous ne louez pas de serveur mais vous payez pour l’accès à une plateforme dans le nuage.

Quelle différence cela fait-il ?

Lorsque vous envisagez vos options d’hébergement web, il y a trois choses à prendre en compte : la vitesse, la sécurité et le coût. Chaque option est un compromis par rapport aux autres. Par exemple, un petit site web à faible trafic peut choisir un service d’hébergement partagé moins cher à l’étranger. Cela permet de réduire les coûts, mais aussi la vitesse et la sécurité. Si un site web comptant un plus grand nombre d’utilisateurs opte pour cette solution, il se peut que la bande passante limitée ralentisse son site et réduise l’expérience de l’utilisateur. Rappelez-vous cette statistique dès le départ : votre taux de conversion diminue de 7 % par seconde dans le temps de réponse des pages web. Ainsi, si le coût de l’hébergement a pu être moins cher, la perte de revenus qui en résulte peut rapidement annuler toutes ces économies.

Quant à la sécurité, il s’agit surtout d’un compromis par rapport au coût. Les fournisseurs d’hébergement moins chers ne sont guère plus que des fournisseurs de stockage. Ils hébergent votre site web, mais ne fournissent pas les moyens de protection contre les attaques de force brute. Un hébergeur de bonne qualité mettra en place des mesures telles que le blocage des adresses IP après un trop grand nombre d’échecs de connexion afin d’accroître la sécurité de votre site web.

Il est essentiel de trouver le bon équilibre pour garantir le bon fonctionnement de votre site web sans faire exploser votre budget. Choisir un service bon marché peut nuire au taux de conversion de votre site web. Sans serveurs locaux, les temps de chargement pour les visiteurs australiens peuvent augmenter considérablement, ce qui aura un impact à la fois sur votre référencement et sur le taux de rebond de votre site web. Toutefois, le fait de recourir à des serveurs dédiés alors que vous n’avez pas besoin des extras que cela implique peut avoir un impact réel sur les résultats de votre entreprise.

Maîtrisez votre principal atout marketing : votre site web

La nature de plus en plus technique du marketing signifie que le service marketing devrait être propriétaire de l’atout le plus important pour attirer des prospects et sensibiliser le public : le site web.

Le site web d’une entreprise se trouve au cœur de toute stratégie de marketing numérique, alors que la plupart des efforts se concentrent sur l’orientation du trafic vers le site web où il peut être converti. Référencement, stratégie de contenu, marketing des médias sociaux – chacun de ces éléments est directement influencé par le site web et les performances de son hébergement comme mis en avant sur cet article de www.webmarketing-com.com.

À mesure que le marketing s’approprie le site web, la technologie du site web a fait des progrès pour répondre aux besoins des spécialistes du marketing, rendant la gestion du site web moins technique et plus conviviale. En fait, la plupart des clients de notre cabinet sont des équipes de marketing qui cherchent à construire un site web sur mesure et qui participent à toutes les décisions importantes concernant la construction de leur site web, de la plate-forme à la conception du site. La nature de plus en plus technique du marketing actuel signifie que la plupart des spécialistes du marketing sont de plus en plus avertis sur le plan technique, mais un aspect important du site web qui est souvent négligé est l’infrastructure du site web.

Thunderbolt 3 et USB-C : quelle est la différence ?

Cette brève description des différences entre les technologies des ports Thunderbolt3 et USB-C devrait vous aider à clarifier les choses, afin que vous sachiez ce que vous obtenez en lisant les fiches techniques. 

Qu’est ce que le Thunderbolt 3 

Thunderbolt3 est actuellement la version la plus récente de ce type de connexion, ayant été introduite pour la première fois dans le domaine par Apple en 2015, en même temps que USB-C. Les données peuvent voyager à travers un port dédié Thunderbolt 3 à 40Gb/s, ce qui est deux fois plus rapide que la connexion Thunderbolt2 et quatre fois plus rapide quune connexion USB-C à travers USB3.1 tant que le câble est de 0,5mètre ou moins. Nimporte quoi de plus long et que la vitesse tombe à 20Gb/s, mais il existe des câbles actifs qui conservent la vitesse maximale, mais coûtent beaucoup plus cher. 

Comme une connexion USB-C, elle peut charger des appareils et permettre le transfert de données, mais une connexion Thunderbolt3 peut présenter du contenu vidéo sur jusquà deux écrans4K ou un écran5K à 60Hz et fournir un signal de boost pour les casques VR. En outre, Thunderbolt3 est également capable de sortie audio. Tout autour, il est plus performant en matière de sortie vidéo et audio, et de transfert de données, quun USB-C. 

Pensez à DisplayPortPCIe3rd-gen et USB3.1, tous réunis en une seule connexion. Mais comme Thunderbolt3 utilise des puces Thunderbolt discrètes pour fonctionner, leurs câbles ne fonctionneront pas si vous les branchez dans un port USB-C, même si elles ont la même forme. 

Mais ce nest pas tout  les connexions Thunderbolt sont également disponibles sous forme de stations daccueil qui vous permettent de brancher facilement des périphériques ou de connecter un câble Ethernet 

Le USB-C expliqué 

Il existe plusieurs types et versions dUSB, mais sans entrer dans les détails de leurs schémas de dénomination un peu complexes, concentrons-nous simplement sur le USB-C. Il existe depuis 2015 et est devenu depuis une norme de connexion pour les téléphones intelligents et même pour les boîtiers de PC de bureau et les ordinateurs portables de jeu. Sa forme de port est la différence la plus remarquable entre les versions B et A précédentes; il sagit dun connecteur à 24broches double face, donc il ny a pas de devinette de quel côté il faut se tourner pour le brancher. 

Les ports USB-C sont utilisés par presque tous les périphériques qui supportent USB 3.1Gen1 et USB3.1 Gen2, donc beaucoup dordinateurs de bureau et portables modernes ont maintenant ces ports sur leurs panneaux E/S. De plus, les ports USB-C délivrent des puissances de sortie de 100watts à 20volts et des vitesses de 10 Gb/s, et peuvent charger des appareils électroniques petits et grands dans un laps de temps relativement court. De plus, il ne peut safficher que sur un seul écran4K à la fois. 

Contrairement aux orts Thunderbolt3, USB-C nécessite un DAC pour la sortie audio, ou un câble USB Type-C vers HDMI, également connu sous le nom de HDMI Alt Mode-bien quIntel ait à un moment donné travaillé sur une norme audio USB qui aurait pu rendre obsolète la prise audio 3,5mm, mais il nest pas clair si elle a abandonné ou pas. 

Android : Bootloader, ce que c’est et à quoi ça sert

Nous avons beaucoup entendu parler du Bootloader ces derniers temps sur le web. Un grand nombre d’utilisateurs avancés d’Android disent que c’est un prodige de le déverrouiller, mais de quoi s’agit-il et à quoi cela sert-il ?

Le Bootloader est l’un des éléments les plus importants pour le bon fonctionnement des périphériques avec le système d’exploitation Android. Nous avons tous entendu parler de Bootloaders bloqués, déverrouillés, ouverts, fermés, etc. sans vraiment savoir de quoi ils parlent.

Eh bien, nous allons expliquer brièvement ce qu’est un Bootloader et à quoi il sert dans les périphériques Android et s’il est sûr de l’ouvrir, car il affecte le logiciel de votre appareil.

Le Bootloader est un élément clé du système d’exploitation Android, comme son nom l’indique, il est chargé d’effectuer différentes vérifications sur le système avant de le démarrer, ainsi que de donner les commandes nécessaires pour que le périphérique démarre en douceur, c’est-à-dire qui vérifie les partitions initiales et la récupération et si tout est OK, le système d’exploitation démarrera, autrement il ne démarre pas, et ceci est une des principales raisons du célèbre boot loop (lorsque le téléphone reste à la page de départ).

Qu’est-ce que le Bootloader ?

Ainsi, le fabricant assure la sécurité de ses appareils en utilisant uniquement le système d’exploitation qu’il a installé, mais étant donné qu’il s’agit d’un système Android, et que ce système est open source, les utilisateurs trouvent parfois certaines facilités pour manipuler le Bootloader.

Par exemple, OnePlus facilite le processus de déverrouillage de ce chargeur de démarrage, alors que Huawei a fait tout son possible pour l’empêcher, mais parfois il est également possible de le déverrouiller. Mais à quoi cela peut-il servir ? Simple, il nous permet d’exécuter des récupérations personnalisées, des mods, des ROMS et toutes sortes de fichiers différents de ceux du système Android d’usine tant qu’ils sont compatibles avec notre appareil.

Différences entre les modèles Android

Le processus de déverrouillage varie selon le modèle et le fabricant, mais si votre téléphone ne dispose pas d’une grande protection de personnalisation et d’un processeur Qualcomm, il est possible de le déverrouiller en le connectant à l’ordinateur en mode Android Fastboot.

Le Fastboot oem se déverrouille. En plus du fait que le téléphone est entièrement formaté lorsque le Bootloader est déverrouillé, il est également important de considérer que ce processus annule immédiatement la garantie de l’équipement, car il est un impact direct du logiciel, et même certains appareils enregistrer cette action seul peut vous faire perdre cet avantage.

Malgré ces inconvénients, déverrouiller le Bootloader peut être une bonne option si nous voulons prendre la personnalisation de notre périphérique au maximum, mais si nous ne voulons pas courir de risques et n’avons aucun problème à utiliser le logiciel original, la meilleure option est de le laisser intact.

Comment tester et vérifier que votre VPN est 100% sécurisé

Ne tenez jamais votre sécurité pour acquise lorsque vous surfez sur Internet. Même si vous utilisez un VPN, il y a toujours une chance que votre sécurité soit compromise. Il y a quelques failles dans certains VPN qui peuvent révéler votre adresse IP ou, pire encore, divulguer vos données sensibles entre des mains malveillantes.

Les gens choisissent d’utiliser un VPN pour de nombreuses raisons différentes, y compris pour débloquer le contenu géographiquement restreint, ainsi que pour sécuriser les données et masquer les adresses IP. Lorsque nous utilisons un VPN, nous pouvons également avoir l’impression d’être dans un autre pays parce que nous utilisons l’adresse IP du VPN au lieu de celle fournie par le FAI.

S’assurer que votre VPN est 100% sécurisé est important car un VPN qui fuit rend le service inutile. Un VPN peut fuir pour un certain nombre de raisons, ce qui fait que votre connexion peut être interceptée par des cybercriminels, des spécialistes du marketing, des agences gouvernementales et votre FAI.

Les fuites VPN les plus courantes sont :

  • Fuites du WebRTC
  • Fuites de DNS
  • Fuites d’extension de navigateur
  • Adresses IP publiques et locales

Pour savoir comment un VPN protège votre adresse IP, nous devons d’abord comprendre comment fonctionnent les adresses IP. Il existe deux types d’adresses IP – publique et locale. Votre adresse IP « locale » n’est pas unique et ne vous identifie pas.

C’est votre adresse IP publique qui vous est propre et qui forme votre identité unique lorsque vous naviguez sur Internet. Une fuite de confidentialité se produit lorsque WebRTC divulgue votre adresse IP publique au lieu de l’adresse IP du VPN.

WebRTC révélant votre adresse IP réelle

Les sites Web peuvent révéler votre adresse IP publique en utilisant WebRTC (Web Real-Time Communication). C’est inquiétant, car si un pirate informatique utilise cette fonction de navigateur, il pourrait avoir accès à votre adresse IP et, ce qui est encore plus effrayant, il peut connaître votre emplacement physique.

Mon VPN est-il affecté ?

Le chrome sur tous les appareils est vulnérable lorsque le WebRTC est activé. Pour savoir si votre VPN est affecté par ce type de piratage, le fameux comparatif de VPN d’Opportunites Digitales recommande de procéder comme suit :

ÉTAPE 1 Trouvez votre adresse IP publique

icone de logiciel payant vpnRévéler votre adresse IP publique en éteignant votre VPN et en tapant :

« Qu’est-ce que mon adresse IP » dans Google

N.B Assurez-vous que vous n’utilisez PAS Internet par l’intermédiaire de votre VPN à ce stade.

ÉTAPE 2 Connectez-vous et connectez-vous à votre VPN

Connectez-vous à votre VPN et connectez-vous à votre serveur de sortie préféré, puis répétez l’étape 1, tapez – « Quelle est mon adresse IP » dans Google. Vous devriez voir l’adresse IP du serveur VPN que vous avez choisi. Comparez l’adresse IP à l’adresse IP d’origine que vous avez obtenue à l’étape 1.

Si vous vous êtes assuré de désactiver votre VPN pour révéler votre adresse IP publique actuelle et que vous avez obtenu la même adresse IP pour les étapes 1 et 2, alors votre adresse IP est divulguée au monde entier. Cependant, si vous avez obtenu une réponse différente pour les deux, il vaut mieux passer à l’ÉTAPE 3 pour vous assurer que votre adresse IP est vraiment sécurisée.

ÉTAPE 3 Vérifier votre adresse IP sur les fuites de navigateur

Vous pouvez vous assurer que votre VPN est sécurisé en vérifiant l’adresse IP sur BrowserLeaks. Le résultat souhaité est que vous voyez l’adresse IP de votre VPN ici, et non votre adresse IP publique.

Assurez-vous que vous visitez BrowserLeaks via votre VPN et vérifiez l’adresse IP par rapport à l’adresse IP que vous avez obtenue à l’étape 1.

Protégez votre vie privée en ligne

Vous pouvez désactiver le WebRTC sur votre sur Chrome et Firefox pour vous protéger de ce genre de fuite. La plupart des navigateurs ont le WebRTC activé par défaut. Cependant, certaines personnes constatent que lorsqu’elles désactivent le WebRTC, leur navigateur fonctionne lentement.

Fuites DNS

Une fuite de DNS est une menace considérable pour la vie privée et une faille de sécurité qui peut survenir même en utilisant un VPN. Tout comme pour le problème WebRTC, votre adresse IP publique sera révélée si vous avez une fuite DNS. Si vous avez une fuite DNS, votre activité en ligne ne sera pas anonyme et pourra être surveillée.

Comment vérifier les fuites de DNS

Vous pouvez effectuer un test de fuite DNS automatiquement sur DNSLeakTest.com pour savoir si votre VPN a une fuite DNS ou non. Si vous constatez que votre VPN a une fuite DNS, vous pouvez changer votre fournisseur VPN pour un réseau plus anonyme, ou vous pouvez choisir de réparer la fuite. Sur DNSLeakTest, vous trouverez des instructions faciles à suivre sur la façon de sécuriser une fuite DNS. Pour les fuites d’extension de navigateur plus avancées, suivez les étapes suivantes pour tester et sécuriser votre IP.

Fuites d’extension de navigateur

Lorsque vous surfez sur le web, vous pouvez être suivi par de nombreuses méthodes différentes. L’une de ces méthodes consiste à utiliser une extension de navigateur qui permet de suivre votre activité. Les extensions de navigateur Chrome sont particulièrement sensibles aux fuites d’extension de navigateur. Sur une note plus sérieuse, vous pouvez être « formjacké », où vous seriez envoyé vers une URL différente de celle choisie par vos hackers lorsque vous utilisez un panier en ligne.

En conclusion

Vérifiez les trois formes les plus courantes de fuites VPN – fuites WebRTC, fuites DNS et fuites d’extension de navigateur pour vous assurer que votre VPN est 100% sécurisé. De plus, assurez-vous de choisir un fournisseur VPN de haute qualité comme NordVPN, TunnelBear ou Windscribe pour maximiser l’efficacité de votre VPN.

Les casques VR connectés mensuellement sur Steam atteignent et dépassent le million !

Chaque mois, Valve recueille des informations auprès des utilisateurs de Steam afin de déterminer quelques statistiques de base sur le type de matériel et de logiciels utilisés par la population de la plate-forme, et de voir comment les choses évoluent dans le temps ; cela inclut les casques VR qui sont connectés aux ordinateurs des utilisateurs. La participation à l’enquête est facultative et les casques ne sont pas comptés s’ils ne sont pas allumés et reconnus par Steam au moment où les données sont collectées.

Bien que les données de Valve aient été un moyen utile de savoir quels casques sont les plus populaires sur Steam, la tendance des casques connectés mensuellement a toujours été obscurcie parce que les points de données sont exclusivement donnés en pourcentage par rapport à la population de Steam — qui est elle-même un chiffre non déclaré et en constante fluctuation. En d’autres termes, même si le pourcentage de casques utilisés sur Steam était statique mois après mois, le nombre réel de casques utilisés sur Steam fluctuerait toujours en proportion de l’évolution de la population des utilisateurs de Steam.

Après correction pour tenir compte de l’évolution de la population de Steam, nous constatons que mai 2019 a été le premier mois de l’histoire à voir plus d’un million de casques connectés mensuellement sur la plate-forme. D’une année sur l’autre, le nombre de casques d’écoute branchés mensuellement sur Steam a augmenté de 80 %.

De plus, le Sondage Steam provient d’un échantillon de la population d’utilisateurs, et non d’un recensement complet — bien que Valve maintienne que les données offrent un instantané précis. Et bien sûr, ces chiffres n’incluent que Steam, et n’offrent pas une image complète de l’activité sur la plate-forme d’Oculus (ou n’importe quel aperçu sur la PlayStation VR de Sony).

En examinant en détail les dernières données du Steam Survey de mai 2019, nous pouvons voir que le pourcentage de la population de Steam avec casques d’écoute connectés a augmenté à 0,99 % (+0,07 %). Ce chiffre a récemment dépassé pour la première fois la population Linux de Steam ; il semblerait que le prochain grand jalon pour VR sur Steam sera de dépasser la population OSX Steam, qui est encore assez éloignée avec 3,26 % des utilisateurs Steam.

Même avec la part changeante des casques VR, tous ces grands acteurs ont vu leur plus grand nombre total de casques d’écoute branchés mensuellement sur Steam en mai, donc une bonne nouvelle pour tous.

3 choses qu’Apple a annoncé pour iOS 13 que nous voulons sur Android

Chaque année, tout comme Google organise sa conférence de presse I/O pour présenter aux développeurs la nouvelle version d’Android et annoncer toutes les fonctionnalités et API qu’elle apportera, Apple fait de même. Son événement WWDC a eu lieu lundi dernier et, comme tout passionné de mobile, nous nous sommes mis à l’écoute pour voir ce que l’entreprise a en réserve pour ses systèmes d’exploitation.

Alors que la rhétorique dominante depuis de nombreuses années a été la capacité étrange d’Apple à annoncer une fonctionnalité Android qui existe depuis des années comme innovante et révolutionnaire, les choses ont changé récemment. 2019 a été l’une des années les plus intéressantes grâce aux nombreux petits et grands ajouts à l’iOS 13 qui nous laissent un peu jaloux et jaloux. Voici donc trois nouvelles fonctionnalités iOS que nous aimerions vraiment voir sur Android.

Trouvez votre appareil, même hors ligne

Nous avons été en mesure de trouver nos téléphones Android, tablettes, montres et Chromebooks depuis des années maintenant, mais si votre appareil est hors ligne, l’emplacement que vous aurez est le dernier où il a connecté. Grâce aux nouvelles fonctionnalités de Find My d’Apple, les utilisateurs pourront obtenir l’emplacement de leurs appareils même s’ils ne sont plus en ligne. La façon dont cela fonctionne est qu’un iPhone ou MacBook déconnecté ou iPad agit toujours comme une balise Bluetooth sécurisée. Il transmettra son emplacement, de manière cryptée et anonyme, à d’autres appareils Apple à proximité. Cela se répercutera sur l’ensemble d’un réseau d’appareils et finira par vous atteindre.

Limites d’application combinées dans le temps d’affichage à l’écran

Screen Time est l’équivalent d’Apple du bien-être numérique sur Android, et avec iOS 13, il a reçu quelques améliorations que nous aimons vraiment. Vous pouvez demander une minute de plus avant qu’une application soit mise en pause, juste pour que vous puissiez terminer votre tâche en cours, ainsi que fixer des limites de communication pour que les enfants ne puissent parler qu’à des contacts approuvés à différents moments de la journée.

Mais ce qui est plus pratique à mon avis, c’est la limite combinée des applications. Disons que vous voulez passer seulement une heure sur les jeux, les réseaux sociaux ou les applications de messagerie, vous pouvez sélectionner plusieurs applications dans chaque catégorie et fixer une limite globale pour chacune d’entre elles. De cette façon, vous pouvez diviser votre temps alloué comme bon vous semble chaque jour.

Partager l’audio avec une autre personne

Grâce à son écosystème d’appareils, Apple peut permettre quelques expériences qui seraient beaucoup moins transparentes et plus compliquées à réaliser sur Android. L’une d’entre elles est la nouvelle capacité de l’iOS de partager l’audio avec les AirPods de quelqu’un d’autre, sans les appairer d’abord, déconnecter votre set actuel, ou même mettre en pause la musique pour commencer. Deux personnes, deux Airpods, le même son.