Accueil

A propos

Comme notre nom l’indique « Federation Pionnieres », nous sommes des pionniers dans le domaine de l’information technologique. Nous avons toujours été en avance sur notre temps en adoptant la technologie et en nous assurant de l’utiliser pour contribuer à l’amélioration de notre quotidien.

Federation Pionnieres est certainement l’un des sites les plus fiables dans le domaine. Lorsqu’il s’agit de technologie, il est vraiment difficile d’égaler leurs capacités et leurs excellentes contributions.

Sarah M.

Nettoyage de Printemps de la sécurité de votre réseau

La sécurité de votre réseau est l’une des plus grandes préoccupations que nous ayons en ce moment. Notre équipe d’experts peut vous fournir les solutions parfaites pour tous les problèmes que vous rencontrez en matière de sécurité réseau.

ENVIRONNEMENT SIMULÉ

Éliminer toute interaction avec le monde réel

Une vie axée sur la technologie, dans laquelle tout peut se faire sans interaction humaine. FI vous pensez que nous sommes tellement dans la technologie que vous avez absolument tort. Il reste encore un long chemin à parcourir.

EN SAVOIR PLUS

Derniers Articles

Comprendre la qualité de l’air à l’aide de capteurs

Nous nous engageons à protéger la nature et à contribuer autant que possible à son amélioration. Nous avons développé des capteurs qui détectent la qualité de l’air et fournissent des informations précises.

Tenez-vous au courant des dernières nouvelles tech et des informations en vedette du moment.

Système d’examen préalable de la conception des bâtiments

Notre technologie de contrôle de conception intégrée est considérée comme l’une des meilleures au monde, et une équipe dévouée travaille à son perfectionnement.

Anticipez sur les nouvelles technologies

Jour après jour, il y a une nouvelle technologie qui fait son apparition sur le marché, et il est obligatoire de se tenir au courant pour en faire bon usage.

MAJ ACTU TECH & GEEK

Android : Bootloader, ce que c’est et à quoi ça sert

Nous avons beaucoup entendu parler du Bootloader ces derniers temps sur le web. Un grand nombre d’utilisateurs avancés d’Android disent que c’est un prodige de le déverrouiller, mais de quoi s’agit-il et à quoi cela sert-il ?

Le Bootloader est l’un des éléments les plus importants pour le bon fonctionnement des périphériques avec le système d’exploitation Android. Nous avons tous entendu parler de Bootloaders bloqués, déverrouillés, ouverts, fermés, etc. sans vraiment savoir de quoi ils parlent.

Eh bien, nous allons expliquer brièvement ce qu’est un Bootloader et à quoi il sert dans les périphériques Android et s’il est sûr de l’ouvrir, car il affecte le logiciel de votre appareil.

Le Bootloader est un élément clé du système d’exploitation Android, comme son nom l’indique, il est chargé d’effectuer différentes vérifications sur le système avant de le démarrer, ainsi que de donner les commandes nécessaires pour que le périphérique démarre en douceur, c’est-à-dire qui vérifie les partitions initiales et la récupération et si tout est OK, le système d’exploitation démarrera, autrement il ne démarre pas, et ceci est une des principales raisons du célèbre boot loop (lorsque le téléphone reste à la page de départ).

Qu’est-ce que le Bootloader ?

Ainsi, le fabricant assure la sécurité de ses appareils en utilisant uniquement le système d’exploitation qu’il a installé, mais étant donné qu’il s’agit d’un système Android, et que ce système est open source, les utilisateurs trouvent parfois certaines facilités pour manipuler le Bootloader.

Par exemple, OnePlus facilite le processus de déverrouillage de ce chargeur de démarrage, alors que Huawei a fait tout son possible pour l’empêcher, mais parfois il est également possible de le déverrouiller. Mais à quoi cela peut-il servir ? Simple, il nous permet d’exécuter des récupérations personnalisées, des mods, des ROMS et toutes sortes de fichiers différents de ceux du système Android d’usine tant qu’ils sont compatibles avec notre appareil.

Différences entre les modèles Android

Le processus de déverrouillage varie selon le modèle et le fabricant, mais si votre téléphone ne dispose pas d’une grande protection de personnalisation et d’un processeur Qualcomm, il est possible de le déverrouiller en le connectant à l’ordinateur en mode Android Fastboot.

Le Fastboot oem se déverrouille. En plus du fait que le téléphone est entièrement formaté lorsque le Bootloader est déverrouillé, il est également important de considérer que ce processus annule immédiatement la garantie de l’équipement, car il est un impact direct du logiciel, et même certains appareils enregistrer cette action seul peut vous faire perdre cet avantage.

Malgré ces inconvénients, déverrouiller le Bootloader peut être une bonne option si nous voulons prendre la personnalisation de notre périphérique au maximum, mais si nous ne voulons pas courir de risques et n’avons aucun problème à utiliser le logiciel original, la meilleure option est de le laisser intact.

Comment tester et vérifier que votre VPN est 100% sécurisé

Ne tenez jamais votre sécurité pour acquise lorsque vous surfez sur Internet. Même si vous utilisez un VPN, il y a toujours une chance que votre sécurité soit compromise. Il y a quelques failles dans certains VPN qui peuvent révéler votre adresse IP ou, pire encore, divulguer vos données sensibles entre des mains malveillantes.

Les gens choisissent d’utiliser un VPN pour de nombreuses raisons différentes, y compris pour débloquer le contenu géographiquement restreint, ainsi que pour sécuriser les données et masquer les adresses IP. Lorsque nous utilisons un VPN, nous pouvons également avoir l’impression d’être dans un autre pays parce que nous utilisons l’adresse IP du VPN au lieu de celle fournie par le FAI.

S’assurer que votre VPN est 100% sécurisé est important car un VPN qui fuit rend le service inutile. Un VPN peut fuir pour un certain nombre de raisons, ce qui fait que votre connexion peut être interceptée par des cybercriminels, des spécialistes du marketing, des agences gouvernementales et votre FAI.

Les fuites VPN les plus courantes sont :

  • Fuites du WebRTC
  • Fuites de DNS
  • Fuites d’extension de navigateur
  • Adresses IP publiques et locales

Pour savoir comment un VPN protège votre adresse IP, nous devons d’abord comprendre comment fonctionnent les adresses IP. Il existe deux types d’adresses IP – publique et locale. Votre adresse IP « locale » n’est pas unique et ne vous identifie pas.

C’est votre adresse IP publique qui vous est propre et qui forme votre identité unique lorsque vous naviguez sur Internet. Une fuite de confidentialité se produit lorsque WebRTC divulgue votre adresse IP publique au lieu de l’adresse IP du VPN.

WebRTC révélant votre adresse IP réelle

Les sites Web peuvent révéler votre adresse IP publique en utilisant WebRTC (Web Real-Time Communication). C’est inquiétant, car si un pirate informatique utilise cette fonction de navigateur, il pourrait avoir accès à votre adresse IP et, ce qui est encore plus effrayant, il peut connaître votre emplacement physique.

Mon VPN est-il affecté ?

Le chrome sur tous les appareils est vulnérable lorsque le WebRTC est activé. Pour savoir si votre VPN est affecté par ce type de piratage, le fameux comparatif de VPN d’Opportunites Digitales recommande de procéder comme suit :

ÉTAPE 1 Trouvez votre adresse IP publique

icone de logiciel payant vpnRévéler votre adresse IP publique en éteignant votre VPN et en tapant :

« Qu’est-ce que mon adresse IP » dans Google

N.B Assurez-vous que vous n’utilisez PAS Internet par l’intermédiaire de votre VPN à ce stade.

ÉTAPE 2 Connectez-vous et connectez-vous à votre VPN

Connectez-vous à votre VPN et connectez-vous à votre serveur de sortie préféré, puis répétez l’étape 1, tapez – « Quelle est mon adresse IP » dans Google. Vous devriez voir l’adresse IP du serveur VPN que vous avez choisi. Comparez l’adresse IP à l’adresse IP d’origine que vous avez obtenue à l’étape 1.

Si vous vous êtes assuré de désactiver votre VPN pour révéler votre adresse IP publique actuelle et que vous avez obtenu la même adresse IP pour les étapes 1 et 2, alors votre adresse IP est divulguée au monde entier. Cependant, si vous avez obtenu une réponse différente pour les deux, il vaut mieux passer à l’ÉTAPE 3 pour vous assurer que votre adresse IP est vraiment sécurisée.

ÉTAPE 3 Vérifier votre adresse IP sur les fuites de navigateur

Vous pouvez vous assurer que votre VPN est sécurisé en vérifiant l’adresse IP sur BrowserLeaks. Le résultat souhaité est que vous voyez l’adresse IP de votre VPN ici, et non votre adresse IP publique.

Assurez-vous que vous visitez BrowserLeaks via votre VPN et vérifiez l’adresse IP par rapport à l’adresse IP que vous avez obtenue à l’étape 1.

Protégez votre vie privée en ligne

Vous pouvez désactiver le WebRTC sur votre sur Chrome et Firefox pour vous protéger de ce genre de fuite. La plupart des navigateurs ont le WebRTC activé par défaut. Cependant, certaines personnes constatent que lorsqu’elles désactivent le WebRTC, leur navigateur fonctionne lentement.

Fuites DNS

Une fuite de DNS est une menace considérable pour la vie privée et une faille de sécurité qui peut survenir même en utilisant un VPN. Tout comme pour le problème WebRTC, votre adresse IP publique sera révélée si vous avez une fuite DNS. Si vous avez une fuite DNS, votre activité en ligne ne sera pas anonyme et pourra être surveillée.

Comment vérifier les fuites de DNS

Vous pouvez effectuer un test de fuite DNS automatiquement sur DNSLeakTest.com pour savoir si votre VPN a une fuite DNS ou non. Si vous constatez que votre VPN a une fuite DNS, vous pouvez changer votre fournisseur VPN pour un réseau plus anonyme, ou vous pouvez choisir de réparer la fuite. Sur DNSLeakTest, vous trouverez des instructions faciles à suivre sur la façon de sécuriser une fuite DNS. Pour les fuites d’extension de navigateur plus avancées, suivez les étapes suivantes pour tester et sécuriser votre IP.

Fuites d’extension de navigateur

Lorsque vous surfez sur le web, vous pouvez être suivi par de nombreuses méthodes différentes. L’une de ces méthodes consiste à utiliser une extension de navigateur qui permet de suivre votre activité. Les extensions de navigateur Chrome sont particulièrement sensibles aux fuites d’extension de navigateur. Sur une note plus sérieuse, vous pouvez être « formjacké », où vous seriez envoyé vers une URL différente de celle choisie par vos hackers lorsque vous utilisez un panier en ligne.

En conclusion

Vérifiez les trois formes les plus courantes de fuites VPN – fuites WebRTC, fuites DNS et fuites d’extension de navigateur pour vous assurer que votre VPN est 100% sécurisé. De plus, assurez-vous de choisir un fournisseur VPN de haute qualité comme NordVPN, TunnelBear ou Windscribe pour maximiser l’efficacité de votre VPN.

Les casques VR connectés mensuellement sur Steam atteignent et dépassent le million !

Chaque mois, Valve recueille des informations auprès des utilisateurs de Steam afin de déterminer quelques statistiques de base sur le type de matériel et de logiciels utilisés par la population de la plate-forme, et de voir comment les choses évoluent dans le temps ; cela inclut les casques VR qui sont connectés aux ordinateurs des utilisateurs. La participation à l’enquête est facultative et les casques ne sont pas comptés s’ils ne sont pas allumés et reconnus par Steam au moment où les données sont collectées.

Bien que les données de Valve aient été un moyen utile de savoir quels casques sont les plus populaires sur Steam, la tendance des casques connectés mensuellement a toujours été obscurcie parce que les points de données sont exclusivement donnés en pourcentage par rapport à la population de Steam — qui est elle-même un chiffre non déclaré et en constante fluctuation. En d’autres termes, même si le pourcentage de casques utilisés sur Steam était statique mois après mois, le nombre réel de casques utilisés sur Steam fluctuerait toujours en proportion de l’évolution de la population des utilisateurs de Steam.

Après correction pour tenir compte de l’évolution de la population de Steam, nous constatons que mai 2019 a été le premier mois de l’histoire à voir plus d’un million de casques connectés mensuellement sur la plate-forme. D’une année sur l’autre, le nombre de casques d’écoute branchés mensuellement sur Steam a augmenté de 80 %.

De plus, le Sondage Steam provient d’un échantillon de la population d’utilisateurs, et non d’un recensement complet — bien que Valve maintienne que les données offrent un instantané précis. Et bien sûr, ces chiffres n’incluent que Steam, et n’offrent pas une image complète de l’activité sur la plate-forme d’Oculus (ou n’importe quel aperçu sur la PlayStation VR de Sony).

En examinant en détail les dernières données du Steam Survey de mai 2019, nous pouvons voir que le pourcentage de la population de Steam avec casques d’écoute connectés a augmenté à 0,99 % (+0,07 %). Ce chiffre a récemment dépassé pour la première fois la population Linux de Steam ; il semblerait que le prochain grand jalon pour VR sur Steam sera de dépasser la population OSX Steam, qui est encore assez éloignée avec 3,26 % des utilisateurs Steam.

Même avec la part changeante des casques VR, tous ces grands acteurs ont vu leur plus grand nombre total de casques d’écoute branchés mensuellement sur Steam en mai, donc une bonne nouvelle pour tous.

3 choses qu’Apple a annoncé pour iOS 13 que nous voulons sur Android

Chaque année, tout comme Google organise sa conférence de presse I/O pour présenter aux développeurs la nouvelle version d’Android et annoncer toutes les fonctionnalités et API qu’elle apportera, Apple fait de même. Son événement WWDC a eu lieu lundi dernier et, comme tout passionné de mobile, nous nous sommes mis à l’écoute pour voir ce que l’entreprise a en réserve pour ses systèmes d’exploitation.

Alors que la rhétorique dominante depuis de nombreuses années a été la capacité étrange d’Apple à annoncer une fonctionnalité Android qui existe depuis des années comme innovante et révolutionnaire, les choses ont changé récemment. 2019 a été l’une des années les plus intéressantes grâce aux nombreux petits et grands ajouts à l’iOS 13 qui nous laissent un peu jaloux et jaloux. Voici donc trois nouvelles fonctionnalités iOS que nous aimerions vraiment voir sur Android.

Trouvez votre appareil, même hors ligne

Nous avons été en mesure de trouver nos téléphones Android, tablettes, montres et Chromebooks depuis des années maintenant, mais si votre appareil est hors ligne, l’emplacement que vous aurez est le dernier où il a connecté. Grâce aux nouvelles fonctionnalités de Find My d’Apple, les utilisateurs pourront obtenir l’emplacement de leurs appareils même s’ils ne sont plus en ligne. La façon dont cela fonctionne est qu’un iPhone ou MacBook déconnecté ou iPad agit toujours comme une balise Bluetooth sécurisée. Il transmettra son emplacement, de manière cryptée et anonyme, à d’autres appareils Apple à proximité. Cela se répercutera sur l’ensemble d’un réseau d’appareils et finira par vous atteindre.

Limites d’application combinées dans le temps d’affichage à l’écran

Screen Time est l’équivalent d’Apple du bien-être numérique sur Android, et avec iOS 13, il a reçu quelques améliorations que nous aimons vraiment. Vous pouvez demander une minute de plus avant qu’une application soit mise en pause, juste pour que vous puissiez terminer votre tâche en cours, ainsi que fixer des limites de communication pour que les enfants ne puissent parler qu’à des contacts approuvés à différents moments de la journée.

Mais ce qui est plus pratique à mon avis, c’est la limite combinée des applications. Disons que vous voulez passer seulement une heure sur les jeux, les réseaux sociaux ou les applications de messagerie, vous pouvez sélectionner plusieurs applications dans chaque catégorie et fixer une limite globale pour chacune d’entre elles. De cette façon, vous pouvez diviser votre temps alloué comme bon vous semble chaque jour.

Partager l’audio avec une autre personne

Grâce à son écosystème d’appareils, Apple peut permettre quelques expériences qui seraient beaucoup moins transparentes et plus compliquées à réaliser sur Android. L’une d’entre elles est la nouvelle capacité de l’iOS de partager l’audio avec les AirPods de quelqu’un d’autre, sans les appairer d’abord, déconnecter votre set actuel, ou même mettre en pause la musique pour commencer. Deux personnes, deux Airpods, le même son.

Un support de moniteur à 999$, c’est tout ce qui ne va pas chez Apple aujourd’hui.

John Ternus, vice-président de l’ingénierie matérielle de l’entreprise, venait de révéler que le Pro Display XDR, son nouveau moniteur 6K haut de gamme, coûtera 4 999$.

C’est cher, mais raisonnable compte tenu de toutes les caractéristiques qu’il offre.

Mais il y avait encore une chose dans sa déclaration qui a géné pas mal d’analystes présents. Il a aussi révélé que le support du Pro Display représentera un achat supplémentaire de 999$. La foule présente lors de la présentation, qui était enthousiaste jusqu’alors, s’est mise à murmurer prudemment — assez pour que Ternus bégaye tout en continuant. Il n’était pas du tout préparé à ce que les fidèles d’Apple remettent en question la glorieuse technologie qui leur était accordée.

Le support Pro Display XDR a l’air d’etre un excellent produit. Il a le genre de design moderniste élégant que l’on peut attendre d’Apple ; il peut s’incliner en douceur jusqu’à 25 degrés, tout en maintenant tout fermement en place ; et il peut même être basculé vers un mode portrait. Mais vaut-il 999 $ ? Peu probable. Cela me semble être une affaire difficile. Et cela s’inscrit dans la lignée d’une tendance qu’Apple a récemment observée : essayer de commercialiser des technologies attrayantes qui, en fin de compte, ne font pas grand-chose pour les utilisateurs.

L’accent mis par Apple sur le design plutôt que sur l’utilité est illustré par l’iPad pro, l’un des appareils les plus attrayants que l’entreprise ait jamais fabriqué, mais qui a aussi été sévèrement freiné par iOS. Le système d’exploitation mobile de l’entreprise était très bien lorsque l’iPad a été positionné comme un appareil de consommation. Mais son multitâche maladroit et l’absence d’un véritable système de fichiers fait qu’il est difficile de traiter l’iPad Pro comme un véritable remplacement d’ordinateur portable. Heureusement, Apple va corriger ces problèmes avec iOS 13 et son fork iPadOS plus tard cette année, mais en attendant, l’iPad Pro est comme une Ferrari avec la maniabilité d’un go-kart.

Et nous ne pouvons pas oublier la précédente « poubelle » Mac Pro. Apple était tellement obsédé par la fabrication de quelque chose d’unique et à la mode, qu’il a laissé tomber l’expansion et la performance thermique, les choses auxquelles les utilisateurs pros tiennent vraiment. L’entreprise s’est finalement excusée pour cette machine et a promis un suivi plus utile. C’est le Mac Pro modulaire que la société vient d’annoncer. Il s’agit d’un retour à une conception de tour de bureau plus traditionnelle, et bien que cela puisse sembler régressif du point de vue de la conception, il vient avec quelques changements utiles, comme les slots d’extension PCIe et « Afterburner » pour accélérer le montage vidéo 4K et 8 K.

Je suis bien conscient que les besoins des professionnels sont complètement différents de ceux des consommateurs ordinaires. Ils ne rechignent pas à payer 5 000 $ pour un moniteur s’il peut se rapprocher un peu plus des écrans de référence qui coûtent jusqu’à 40 000 $. Et ils ne clignoteront pas des yeux devant le prix de départ de 5 999 $ du nouveau Mac Pro — quelque chose qui peut facilement grimper jusqu’à 30 000 $, selon ce que vous branchez là.

Si cet investissement leur permet d’obtenir des rendus et des montages haute résolution plus rapides, cela en vaudra la peine. Mais peu importe la façon dont je le vois, je ne vois pas la justification professionnelle d’un support de moniteur à 999 $, surtout quand vous pouvez obtenir des supports rotatifs décents pour 32 $. et à en juger par la réaction à WWDC, il est clair que même certains des utilisateurs les plus dévoués d’Apple commencent à mettre en doute sa sagesse.

WhatsApp victime d’une importante faille de sécurité !

WhatsApp recommande vivement la mise à niveau de leur application de communication après que des pirates informatiques aient pu installer des logiciels espions sur des téléphones à la suite d’une brèche de sécurité « grave » dans le code de celle-ci.

WhatsApp recommande de mettre votre application à jour !

WhatsApp a encouragé mardi ses utilisateurs à mettre à jour l’application après qu’une faille de sécurité ait permis à des attaquants sophistiqués de dissimuler des logiciels espions dans les téléphones, dans le dernier casse-tête de la société mère Facebook.

La vulnérabilité – signalée pour la première fois par le très sérieux « Financial Times », et corrigée dans la dernière mise à jour de WhatsApp – a permis aux pirates d’insérer des logiciels malveillants sur les téléphones via l’application, qui est utilisée par 1,5 milliard de personnes dans le monde.

« WhatsApp encourage les gens à mettre à jour vers la dernière version de notre application, ainsi qu’à maintenir leur système d’exploitation mobile à jour, afin de se protéger contre d’éventuelles failles ciblées conçues pour compromettre les informations stockées sur les appareils mobiles « , a déclaré un porte-parole dans un communiqué récent.

Le FT a cité un revendeur de logiciels espions qui a déclaré que l’outil avait été développé par une société de l’ombre basée en Israël, le groupe NSO, qui a été accusé d’aider les gouvernements du Moyen-Orient au Mexique à fouiner sur les activistes et journalistes.

Selon le New York Times, le code malveillant présente des similitudes avec d’autres technologies développées par l’entreprise.

Android et Apple touchés

La dernière faille – qui affecte les appareils Android et les iPhones d’Apple, entre autres – a été découvert plus tôt ce mois-ci et WhatsApp s’est empressé de la boucher, déployant une mise à jour en moins de 10 jours.

L’entreprise n’a pas fait de commentaires sur le nombre d’utilisateurs concernés ou sur les personnes qui les ont ciblés, et a déclaré qu’elle avait signalé l’affaire aux autorités américaines. Elle a également informé les autorités irlandaises de la « grave vulnérabilité en matière de sécurité », selon une déclaration de la Commission de protection des données du pays.

« Le DPC s’engage activement avec WhatsApp Irlande pour déterminer si et dans quelle mesure les données des utilisateurs WhatsApp de l’UE ont été affectées « , a-t-il déclaré.

Il s’est fait l’écho de WhatsApp en encourageant les utilisateurs à mettre à jour rapidement l’application.

Cette brèche est la dernière d’une série de problèmes concernant Facebook, la société mère de WhatsApp, qui a fait l’objet de vives critiques pour avoir permis aux sociétés de recherche de recueillir les données des utilisateurs et pour sa lenteur à utiliser la plate-forme russe pour diffuser de la désinformation pendant la campagne électorale américaine de 2016.

Un logiciel espion sophistiqué

Le logiciel espion WhatsApp est sophistiqué et « ne serait disponible que pour les hackeurs avancés et très motivés », a déclaré la société, ajoutant qu’un « nombre restreint d’utilisateurs étaient ciblés ».

« Cette attaque a toutes les caractéristiques d’une entreprise privée qui travaille avec un certain nombre de gouvernements du monde entier », selon les enquêtes initiales, a-t-il ajouté, mais n’a pas nommé l’entreprise.

WhatsApp a informé les organisations de défense des droits de l’homme à ce sujet, mais ne les a pas identifiées.

Le Citizen Lab, un groupe de recherche de l’Université de Toronto, a déclaré dans un tweet qu’il croyait qu’un agresseur avait tenté de cibler un avocat des droits de la personne aussi récemment que dimanche en utilisant cette faille, mais a été bloqué par WhatsApp.

Le groupe des OSN a pris de l’importance en 2016 lorsque des chercheurs l’ont accusé d’aider à espionner un activiste aux Émirats arabes unis. Son produit le plus connu est Pegasus, un outil hautement invasif qui permet d’allumer l’appareil photo et le microphone du téléphone d’une cible et d’accéder à ses données.

L’entreprise a déclaré mardi qu’elle n’accordait des licences pour ses logiciels qu’aux gouvernements pour  » lutte contre le crime et le terrorisme « .

Le groupe des services nationaux de sécurité « n’exploite pas le système et, après un processus rigoureux d’octroi de licences et d’examen, les services de renseignement et de répression déterminent comment utiliser la technologie pour appuyer leurs missions de sécurité publique », a-t-il déclaré à l’AFP dans un communiqué.

Retour en haut