dimanche 10 février 2019

comment les hackers piratent ils votre smartphone grâce aux fausses applications


Des cyberpirates parviennent à infiltrer les smartphones par le biais de fausses applications bancaires ou de "maliciels", parfois téléchargeables depuis les plateformes officielles tels que App store ou Play store.

Les pirates disposent de plusieurs moyens pour pénétrer votre téléphone, notamment en proposant le téléchargement d’une fausse application bancaire ou d’une application qui abriterait un logiciel malveillant, appelé "maliciel". Des applications rendues gratuites mais normalement payantes par exemple, comme cela a été le cas pour les derniers jeux à la mode Fortnite ou Super Mario l’an dernier, sont systématiquement pénétrées par des pirates, prêts à tout pour se faire de l’argent.

Ces "vraies fausses applications" circulent généralement sur les plateformes de téléchargement non officielles, mais peuvent parfois se retrouver aussi sur des "stores" certifiés, comme le "Play Store" de Google . Un des moyens de savoir si l'application téléchargée présente un risque d'être malveillante, est de regarder si elle plante immédiatement après son téléchargement; ou si par exemple le jeu téléchargé ne correspond pas vraiment aux règles qu'on lui connaît.

Une fois ces "maliciels" téléchargés, le pirate parvient à se glisser dans votre smartphone et à en prendre le contrôle à distance. Et les conséquences pour votre portefeuille peuvent être graves. On a les applications bancaires, avec l’accès à vos comptes. Les pirates peuvent réaliser certains virements en détournant les SMS que vous recevez pour valider ces opérations , et ça peut aller aussi sur votre facture téléphonique, car les cybercriminels peuvent lancer des appels à l’étranger ou appeler des numéros surtaxés .

La menace est d’autant plus grande aujourd’hui qu’un smartphone peut aussi déverrouiller votre voiture ou l'alarme de votre maison… Alors, pour limiter toute tentative d’escroquerie, il est recommandé d’effectuer régulièrement les mises à jour de son téléphone, et d’utiliser des mots de passe différents pour chaque application.

Tuer votre ennemi sans tirer un coup de feu sur Fortnite


Pendant que TFue montre comment remporter facilement un build fight grâce à une simple astuce, un joueur a trouvé une technique encore plus simple pour éliminer des adversaires, et c'est moins compliqué.

En effet, pourquoi se casser la tête à construire rapidement et monter à des hauteurs pas possibles quand on peut juste rester en bas et détruire les constructions pour faire tomber les gens qui s'y trouvent.

C'est ce qu'a fait le joueur Reverbesque. Dans une vidéo postée sur Reddit, il montre comment il a fait tomber quatre joueurs qui s'étaient tranquillement installés dans le bâtiment rouge de Tilted Tower.

Cette technique peut paraître bête, mais quand la situation se présente, pas beaucoup de gens y pensent. Pourtant, comme le montre la vidéo, ce n'est pas compliqué : quelques murs à détruire et quatre kills gratuits sans tirer un coup de feu.

Players hiding in a building? Knock it down. from r/FortNiteBR

Évidemment, il ne faut pas que ces joueurs aient des planeurs redéployables sur eux, de ballons, ou qu'ils ne connaissent pas la technique pour réduire les dégâts de chute. Maintenant, vous penserez à faire tomber vos adversaires avant de rusher et mourir d'une balle de sniper avant même de les avoir vus.

vendredi 8 février 2019

comment sont utilisés les logiciels espions sur votre PC et téléphone


Un keylogger ou enregistreur de touches est un dispositif qui permet d'enregistrer les frappes de touches du clavier de votre pc ou téléphone portable , à l'insu de l'utilisateur.  C'est un dispositif considéré comme logiciel d'espionnage ou mouchard.
Les keyloggers sont capables d'enregistrer les sites visités, les courriers électroniques , les fichiers ouverts, mots de passes , ainsi , qu'enregistrer une vidéo qui trace toute l'activité sur votre ordinateur . Donc , il faut être très vigilant lorsque vous utilisez un ordinateur en lequel vous ne pouvez pas avoir confiance.

Les keyloggeurs ne sont pas des virus 


Dangereux, ils ne sont pourtant pas répertoriés parmis les virus, vers, ou chevaux de Troie car ils n'ont pas pour objectif de modifier quoi que se soit dans la machine cible et permettent simplement l'enregistrement d'informations , on pourra dire que ce sont des logiciels espions pc à distance.
Ils sont installés directement par le pirate sur la machine visée, si l'ordinateur n'a pas de connexion internet permettant une installation à distance via un cheval de Troie.
Les keyloggers se lancent directement au démarrage de la machine hôte. Une fois le keyloggers lancé, il enregistre  tout ce qui est frappé sur le clavier , et si la machine cible est pourvue d'une connexion internet, le keylogger enverra discrètement, à une adresse mail ou à un serveur internet tous les renseignements collectés.
Selon le keylogger choisi, il est possible de paramétrer l'option "auto-destruction". Dès lors impossible à l'utilisateur ou à l'administrateur du parc informatique de remonter au programme et à l'espion qui se cache derrière. Il suffit de déterminer la plage en nombre de jours pendant laquelle le keylogger doit rester actif sur la machine cible pour qu'automatiquement le logiciel se détruise une fois le délai passé.


Exemple de Keylogger pour Ordinateur


Revealer Keylogger
Free Keylogger Pro

Exemple de Keylogger pour téléphone portable


FlexiSpy
mSpy
Hoverwatch

Votre anti-virus détecte-t-il les keyloggers ? 


Les keyloggers ne sont pas toujours identifiés par les anti-virus. Il n'est donc pas évident de les remarquer. En outre, dans la plupart des cas des options permettant l'invisibilité du programme exécuté existent.
Par contre, les keyloggers s'exécutent au démarrage de la machine. Tout ralentissement du système au lancement doit sembler suspect. Cependant, avec les nouvelles générations d'ordinateurs il est de moins en moins simple de noter ces ralentissements machines.

Que faire en cas de programme suspect sur votre ordinateur


Dans le cas ou vous trouvriez un fichier suspect le plus simple est de commencer par faire travailler votre machine uniquement en local. Déconnectez vous de votre réseau et stoppez toute connexion internet. Cela empèchera aux fichiers de parvenir à l'espion. Prévenez votre administrateur qui recherchera via le serveur les échanges de mail et tentera de retrouver l'adresse du destinataire.
Une inspection des tâches qui sont en train d'être exécutées par votre ordinateur s'impose.
En effet un simple Ctrl + Alt + Suppr n'affichera pas les keyloggers alors qu'un programme comme Procdump vous les signalera. En parallèle, recherchez sur votre PC tous les fichiers créés le jour où vous découvrez ce soucis.
Dans le pire des cas, il sera peut être nécessaire que vous sauvegardiez tous vos fichiers de données pour ensuite formater votre disque dur.

La Russie perd le contrôle de son télescope spatial SpektrR


Le télescope géant Spektr-R (appelé RadioAstron) ne répond plus aux instructions de son centre de contrôle sur Terre.  L'Agence spatiale russe Roskosmos a précisé  lors d'une conférence de presse que  qu'ils ont perdu le signal le 10 janvier 2019 . Une nouvelle tentative de reprendre le contrôle  lundi 14 janvier 2019 au soir a échoué, selon des agences de presse russes citant un responsable de Roskomos. Un observatoire américain a cependant capté des signaux de l'appareil, ce qui signifie que ses systèmes de bord fonctionnent en régime autonome, a précisé l'agence spatiale russe.
La perte de contact avec Spektr-R pourrait être largement dommageable pour la Roskosmos , si elle ne reprend pas le controle du téléscope  .

RadioAstron est un des plus grands télescopes spatiaux au monde


Lancé le 18 juillet 2011 , avec son antenne radio de 10 mètres de large, Spektr-R est en effet l'un des plus grands télescopes en orbite, c'est pour cette raison qu'il est souvent appelé  « Hubble russe ».
Spektr-R revêt une large utilité pour la communauté scientifique russe et internationale. Il a déjà permis d'analyser bon nombre d'objets exotiques tels que des quasars et des trous noirs, des noyaux galactiques actifs .
Notons tout de même que la durée de vie initiale de Spektr-R - aussi appelé RadioAstron - était de 5 ans. L'engin spatial a donc déjà bien dépassé ses objectifs et rempli sa mission scientifique. Néanmoins, les responsables de la mission sont encore optimistes concernant le rétablissement des communications.


Le rayonnement cosmique est-il la cause ?


Cette semaine, Youri Kovalev, l'un des responsables de la mission, a déclaré à l'agence de presse russe TASS que, bien que la cause du problème ne soit pas claire, il est fort probable que le rayonnement cosmique ait endommagé le système électronique de l'engin spatial. Il poursuit sa déclaration avec une note positive sur le fait que Spektr-R continue de transmettre des données : « Cela signifie que notre satellite est en vie, qu'il est alimenté, que le matériel scientifique continue de fonctionner et qu'il est encore utile d'essayer d'établir un contact avec lui ».
La Russie envisage de lancer un second télescope de ce type en collaboration avec l'Allemagne. Spektr-RG pourrait être lancé dès avril 2019 grâce à un lanceur Proton Bloc DM-03. La durée de la mission de ce nouveau projet est estimée à plus de sept ans.

lundi 4 février 2019

L armée française lance un Bug bounty pour renforcer sa cyberdéfense


Le ministère de la Défense français a annoncé le lancement prochain d'un programme de « bug bounty ». Celui-ci permettra de sécuriser les logiciels utilisés par l'Armée, grâce au travail réalisé par des « hackers éthiques ».
L'administration se tourne de plus en plus vers le bug bounty. En effet, après la vaste campagne lancée par l'Union européenne, c'est au tour du gouvernement français de mettre en œuvre un programme ayant pour but de repérer ses vulnérabilités informatiques.

Le ministère de la Défense déclare la guerre aux bugs
En l'occurrence, c'est l'Armée française, par la voix de la ministre de la Défense Florence Parly, qui a annoncé l'ouverture de son programme de bug bounty. Celui-ci se tiendra à partir de fin février et aura pour objectif de renforcer la sécurité des logiciels employés par l'administration militaire du pays.
Son principe sera le même que celui des autres programmes de ce type, c'est-à-dire faire appel à des « hackers éthiques » pour repérer des failles dans les applications, qui les rendraient vulnérables à des attaques. Ces traqueurs de bugs devront renseigner précisément leurs découvertes et seront ensuite rémunérés en fonction de la sévérité de la brèche dévoilée.
Des hackers rigoureusement sélectionnés
Mais secret défense oblige, le programme de bug bounty ne sera pas ouvert à tout le monde. Les hackers devront en effet faire partie de la réserve de cyberdéfense, une structure composée de 400 membres opérationnels et de 4 000 réservistes citoyens.
Enfin, la plateforme utilisée pour remonter les failles découvertes sera Yes We Hack, principal acteur du secteur en France, avec la startup Yogosha. La société a conclu un partenariat avec le Commandement de cyberdéfense en ce sens et l'accompagnera tout au long de la campagne de chasse aux bugs.

C'est quoi donc le programme Bug Bounty ?


Le programme Bug bounty pour les hackers éthiques


Historiquement, c'est Netscape qui en 1995 a mis en place le premier bug bounty en pleine guerre avec Internet Explorer de Microsoft dans l'idée de sécuriser au mieux le navigateur par rapport à son concurrent direct, et donc de prendre l'avantage. À l'époque, Netscape récompense les hackers qui peuvent mettre en évidence des failles de sécurité de son logiciel.

Ce premier essai, plutôt réussi, n'a pas été forcément très suivi, et il faut attendre 2004 et Firefox de Mozilla — ex-Netscape — pour voir apparaître un autre bug bounty d'importance. Et là, par contre, tout s'enchaîne avec d'autres grandes sociétés comme Google ou Facebook qui mettent également en place des bug bounty. Les premières plateformes naissent alors outre-Atlantique. Le principe est finalement assez simple et repose sur des récompenses en fonction des bogues de sécurité qui sont remontés.
En début de semaine, la presse américaine a révélé comment une faille sur l’application Facetime d’Apple a été repérée par un adolescent de 14 ans qui jouait à Fortnite. La mère de l’enfant a soumis le rapport de bug aux développeurs de l’entreprise vendredi.
Il faut savoir que repérer un bug est un business à part entière. Par exemple, Apple, et son programme Bug bounty, offre des sommes qui peuvent se chiffrer à plusieurs centaines de milliers d’euros pour quiconque mettrait la main sur une faille de sécurité liée à une de ses applications.

Trouver des failles grâce à la communauté
« Le Bug bounty vient des Etats-Unis, explique Damien Bancal, spécialiste de la sécurité informatique et fondateur du site Zataz. Des entreprises se sont rendu compte que faire appel à des passionnés d’informatique constituait un moyen de tester la sécurité d’applications, de site Internet, et de corriger les failles repérées. »
Inscription ouverte à tous ceux qui veulent s’entraîner à hacker
En France, il en existe au moins deux dont Yes we hack, le plus connu, qui commence à attirer des entités gouvernementales. «  Le ministère de la Défense a passé un accord lors du FIC (le Forum international de la cybersécurité) à Lille la semaine dernière, pour tester ses applications », poursuit le spécialiste. « C’est devenu indispensable aujourd’hui parce que les entreprises n’ont pas forcément les moyens de payer des spécialistes, elles font appel à des entités Bug bounty.
Concrètement, toutes les personnes qui veulent s’entraîner à hacker peuvent s’inscrire. Le programme fait passer des tests pour évaluer le niveau du « chasseur » en informatique. Il fixe des règles : les entreprises à auditer, les sommes à gagner, les attaques interdites (DDOS, social engineering…).
Un travail à part entière
Lorsqu’on navigue sur hackerone.com, le programme Bug bounty associé à la firme à la pomme, on découvre différentes catégories de bugs à trouver : 200.000 dollars (174.651 euros) pour voir si on est capable d’extraire des informations à partir d’une zone sécurisée d’Apple, par exemple. Une autre catégorie invite l’informaticien à voir si on peut accéder à l’iCloud ou si on peut exécuter un code malveillant dans le système…
« Plus la faille est importante et plus elle va être corrigée rapidement, et plus ces sociétés vont protéger leur business et leurs clients. Il est normal de mettre de l’argent sur la table pour inciter ceux qui veulent le faire », analyse Damien Bancal. Ça pourrait donner des idées aux hackers chevronnés lassés par le métro , le boulot . D’autant que les montants peuvent grimper très haut.


mercredi 30 janvier 2019

C est quoi le DeepTech

L’appellation Deep Tech s’applique aux startups qui proposent des produits ou des services « à forte intensité technologique » basés sur des innovations de rupture. Les Deep Tech ont vocation à répondre aux grands défis du XXIème siècle : environnement, santé, industrie, mobilité et regroupent en grande majorité des innovations qui prennent appui sur la recherche scientifique produite dans les laboratoires. Plus largement, nous pouvons même considérer aujourd’hui que tous les contenus scientifiques, y compris ceux issues des travaux en sciences humaines et sociales, peuvent être convertis en innovations Deep Tech grâce à la révolution numérique en marche.

Les innovations Deep Tech au service de la compétitivité du territoire et de la France de demain

Grâce à l’excellence scientifique reconnue des laboratoires de l’Université de Lyon, et sous l’impulsion de différents dispositifs qui permettent de transformer ce patrimoine de recherche en réalité économique, les innovations Deep Tech se sont imposées en quelques années pour devenir un enjeu fort d’attractivité et de compétitivité de notre territoire. Les découvertes scientifiques et les capacités de développement de ses Deep Tech sont autant d’incitations pour les entrepreneurs, les entreprises, les étudiants et les chercheurs à venir s’installer dans l’agglomération lyonnaise.
L’Etat aussi ne s’y trompe pas car la France excelle dans sa recherche publique au plan international et dispose ainsi d’un vivier extraordinaire de technologies de rupture. L’annonce faite par Emmanuel Macron de la création, d'ici à deux ans, d'une « Agence européenne pour l'innovation de rupture » sur le modèle de la DARPA américaine et d’un fonds public doté de 10 milliards d'euros pour financer l'innovation en est une preuve concrète. Le premier objectif est d’aider au développement de ces innovations Deep Tech pour soutenir les startups de demain et la compétitivité de l’Europe.

Soutenir les startups « Deep Tech » 

Les startups Deep Tech ont souvent une fragilité économique car elles s'adressent à des marchés qui, pour la plupart, sont à construire : il faut donc les soutenir dès les prémices. La volonté forte du gouvernement et des collectivités d’accompagner l’émergence de telles startups à fort potentiel a conduit à la mise en place de nouveaux dispositifs. Dans le cadre du Plan d’Investissements d’Avenir (PIA), les Sociétés d’Accélération du Transfert de Technologies (SATT) ont été créées pour être des acteurs de la transformation des résultats de recherche : de la connaissance en compétitivité, du contenu scientifique en réalité économique. Les SATT, notamment celles de la Région Auvergne-Rhône-Alpes comme Pulsalys sur le site Lyon Saint-Etienne, se sont inscrites pleinement dans l’incubation et la création de startups Deep Tech afin de faire mûrir et soutenir ces innovations pour contribuer à la création d’emplois et au développement économique de notre Région. Et contrairement à ce que l’on pourrait penser, ces innovations de rupture ne sont pas uniquement dédiées aux startups mais peuvent également être bénéfiques pour d’autres entreprises.

Les innovations Deep Tech sont aussi un enjeu pour les PME 

En effet, l’autre enjeu est de décliner ces opportunités pour que les PME et les industries traditionnelles puissent bénéficier de ces innovations Deep Tech afin de toucher de nouveaux marchés souvent très différents de ceux des startups. Ces PME ont souvent une maturité économique qui leur permet d’identifier des verrous technologiques, qui sont des éléments de différenciation pour une source potentielle de nouveaux produits. Souvent démunies pour lever ses verrous, elles sont par contre en capacité d’intégrer très rapidement un produit ou un service issu des laboratoires si on crée pour elles un programme adapté de développement de la technologie. C’est une offre de service que les acteurs de la valorisation de la recherche académique veulent leur proposer.
En résumé, l’ensemble des acteurs qui accompagnent le développement économique de nos entreprises doivent prendre appui sur cette offre Deep Tech bâtie sur la richesse scientifique produite dans nos laboratoires afin de créer les produits et services de demain. C’est un vrai cercle vertueux : l’excellence scientifique, à travers sa transformation en technologies, devient un vecteur de développement économique, de création d’emplois et de compétitivité, qui en retour, va permettre plus de moyens pour la recherche publique. L’enjeu d’aujourd’hui pour la compétitivité française de demain, ce sont ces innovations Deep Tech.

lundi 5 novembre 2018

Hand spinner le jouet star qui n a rien rapporté à son inventeur


C'est le phénomène du moment. Et pourtant, la créatrice américaine, qui a inventé ce jouet il y a 20 ans pour sa fille, n'a rien gagné avec, car elle a laissé tomber le brevet entretemps.
On le voit partout, dans les cours de récré, les bureaux, les transports en commun... Le "hand spinner", cette roue plate à trois branches, est le nouveau gadget à la mode depuis quelques semaines, au point que de nombreux magasins sont en rupture de stock.

Avec un tel succès, on pourrait penser que son inventeur a touché le jackpot. Mais il n'en est rien. Catherine Hettinger n'a pas touché un centime pour sa création, raconte le Guardian qui l'a rencontrée chez elle à Orlando, en Floride. Cette mère de famille américaine a conçu ce gadget il y a une vingtaine d'années afin de divertir sa fille de sept ans.

Alors qu'elle souffrait d'un trouble musculaire, au début des années 90, elle cherchait un moyen de pouvoir jouer avec son enfant. « J'ai commencé à assembler des choses ensemble avec du journal et du scotch (...) ce n'était même pas un début de prototype ", dit-elle. Mère et fille ont fini par mettre au point ensemble une version basique de cette drôle de toupie.


Catherine Hettinger a passé les années suivantes à exposer son jouet dans les foires et à améliorer son design. En 1997, le brevet officiel du "spinning toy" lui a été accordé et le géant de la fabrication de jouet Hasbro a accepté de jeter un oeil à sa création.

Mais alors que la voie du succès semblait toute tracée, Hasbro a finalement décidé de ne pas lancer la production du gadget. De son côté, la créatrice a fini par abandonner le brevet en 2005. « Je n'avais tout simplement pas l'argent », explique-t-elle, les frais de renouvellement s'élevant à 400 dollars.

Le prix paraît ridicule lorsque l'on pense aux bénéfices qu'elle aurait pu tirer des millions de jouets vendus aujourd'hui dans le monde. Malgré tout, l'Américaine de 62 ans assure ne garder aucune rancoeur de ce tour du destin. « Plusieurs personnes m'ont dit : "tu dois être en colère !". Mais je suis contente que quelque chose que j'ai inventé fonctionne vraiment pour les gens ".

Pourquoi ce succès soudain ?
Aucune marque ne s'est entre-temps emparée de la licence. « On n'a rien vu venir, ce sont vraiment les enfants dans les cours de récré qui ont porté le phénomène ", indique Yochka de Raspide, directeur du magasin La Grande Récré à Boulogne. Il y a encore quelques années, ajoute-t-il, « beaucoup des fournisseur se sont vus proposer le produit, mais ils n'en voyaient pas l'intérêt ».

On peut effectivement se demander à quoi peut bien servir ce jouet en plastique qui, contrairement à une toupie classique, ne tourne qu'en équilibre sur les doigts (d'où son nom de « hand spinner », toupie à main). Pour son inventeure, il aurait des vertus anti-stress.

« Il y a beaucoup de situations dans notre vie moderne où l'on se sent à l'étroit, enfermé, et où on a besoin de ce genre de choses pour se calmer ", explique-t-elle, en indiquant l'avoir testé elle-même avec succès lorsqu'elle attendait son rendez-vous avec le vice-président de Hasbro.

L'objet idéal pour les enfants autistes


Les parents d'enfants autistes ou TDAH (trouble du déficit de l'attention) en particulier ont vu dans cet objet un moyen pour aider leurs enfants à se concentrer. Dès 2016, comme le rapporte le Huffington Post, ils ont été les premiers à repérer ce potentiel « fidget " (nom anglais désignant ces petits outils conçus pour les personnes hyperactives/TDAH).

En plus de pouvoir mieux focaliser leur attention pendant les cours, les enfants autistes sont devenus les fers de lance d'une nouvelle mode, avec ce jouet que leur enviaient leurs camarades. « Le phénomène s'est étendu aux Etats-Unis puis a gagné la France depuis quelques semaines », note Yochka de Raspide.

Avec ses roulements à billes, le fidget spinner peut tourner jusqu'à plusieurs minutes, ce qui en fait le jouet parfait pour les cours de récré. « Les enfants s'entraînent à faire des figures ou se mettent au défi de le faire tourner le plus longtemps possible. Ils postent ensuite leurs vidéos sur Youtube ", explique le directeur.

Celui qui parle le mieux de ce phénomène est d'ailleurs un Youtubeur, Dr Nozman. Sa vidéo explicative - baptisée "l'objet le plus satisfaisant du monde" - postée il y a un mois a enregistré près de trois millions de vues.


Ruptures de stock



Pris de court par cette toupie qui fait tourner la tête des écoliers, les fournisseurs ont eu du mal à suivre la cadence. « Là, ça fait 24h que je suis en rupture. Plus de 100 quantités peuvent être vendues dans la journée ", rapporte le directeur de La Grande Récré de Boulogne, où les toupies sont vendues cinq à dix euros.

Même situation à King Jouet où « on court un peu après le produit », comme le confiait ce jeudi Philippe Gueydon, le PDG, au micro de France Info. « On doit parfois s'approvisionner par avion car les fabrications se font en Asie. Plusieurs milliers de pièces sont vendues tous les jours sur le réseau King Jouet » en France.

Sur Amazon France aussi, les cinq premiers produits classés dans les meilleures ventes de jouet sont des hand spinner, tous proposés par des vendeurs indépendants de la plate-forme. Sur les sites de e-commerce, des modèles originaux, plus sophistiqués, commencent à se multiplier : lumineux, métalliques, multicolores, ou même en forme d'étoile ou de chauve-souris « Batman ».


Pour Yochka de Raspide, ce phénomène de cours de récré « très fort mais éphémère » va inévitablement être remplacé par un autre à la rentrée, au plus grand bonheur des instituteurs. « Des professeurs sont venus nous voir pour nous demander ce que c'était que ce truc car les enfants faisaient tous tourner ça dans la classe ", précise-t-il. Certains ont d'ailleurs commencé à l'interdire pendant les cours, un comble pour un objet censé aider à se concentrer !

lundi 29 octobre 2018

Définition des Seeders et Leechers

Question

Je souhaiterai savoir ce que signifient les seeders et leechers

Réponse

Il s'agit d'un terme utilisé dans le monde du téléchargement et en particulier dans le téléchargement P2P ou FTP.
Les seeders sont ceux qui fournissent, c'est-à-dire que ce sont eux qui envoient des fichiers en téléchargement.

Les leechers sont ceux qui téléchargent. ce terme peut également désigner une personne qui prône la paternité d'un lien, dont il n'est pas à l'origine de la mise à disposition du fichier sur une plateforme de téléchargement
Ainsi, plus il y a de seeders, plus il y a de fichiers en téléchargement. A l'inverse, s'il n'y a que des leechers, il n'y a rien à télécharger. 

mardi 23 octobre 2018

Cest quoi un Ransomware


Un ransomware, ou rançongiciel en français, est un logiciel informatique malveillant, prenant en otage les données. Le ransomware chiffre et bloque les fichiers contenus sur votre ordinateur et demande une rançon en échange d'une clé permettant de les déchiffrer.
Apparus dans un premier temps en Russie, les ransomwares se sont répandus dans le monde entier, et principalement aux Etats-Unis, en Australie ou en Allemagne.
Bien souvent, le ransomware s'infiltre sous la forme d'un ver informatique, à travers un fichier téléchargé ou reçu par email et chiffre les données et fichiers de la victime. La finalité est d‘extorquer une somme d'argent à payer le plus souvent par monnaie virtuelle pour éviter toute trace.


Exemple : Tous les fichiers de votre ordinateur sont chiffrés rapidement. Un message apparaît pour vous informer que vous devez payer pour récupérer vos données. Noms de ransomwares connus: CryptoLocker, CryptoWall, Reveton, Les employés préfèrent payer eux même pour éviter la honte 59% des employés de grandes organisations paient eux même la rançon, et 73% des millenials selon une étude récente. La preuve que le statut de la victime est très lourd à porter, même si elle n'est en rien responsable de ce qui lui arrive.
Pas facile d'endosser le rôle public de la victime, surtout en entreprise. C'est la raison pour laquelle une majorité de salariés qui se retrouvent avec leur ordinateur bloqué par un ransomware (ou rançongiciel) préfèrent mettre la main à la poche et payer sur leurs deniers personnels, discrètement.C'est en tout cas une des trouvailles de l'étude d'Intermedia : 59% des employés de grandes organisations (plus de 1000 salariés) paient eux même la rançon.

A noter que les millenials, une population avec une connaissance de la technologie plus forte que la moyenne, sont plus sujets à payer de leur poche. 73% des millenials paient selon l'étude la rançon. Et 37% des employeurs seulement paient face à un blocage provoqué par Wannacry, Petya ou encore Locky. L’étude montra aussi que les cyberattaques de type ransomware sont considérés comme la deuxième menace perçue comme la plus importante concernant la perte de données (avec 29%), après les pannes matérielles (30%).
L'étude assure que le coût annuel des dégâts causés en entreprise par les rançongiciels explose : il serait passé de 325 millions de dollars en 2015 à 5 milliards de dollars en 2017. Une étude récente réalisée par Ostermam Research montre que 79% des entreprises françaises de moins de 1000 salariés se disent inquiètes ou très inquiètes face à ce phénomène contre 69% au niveau mondial.

Du coup, 88% affirment que la lutte contre les ransomware est désormais une priorité. 56% des entreprises interrogées mettent au moins 12 heures pour repérer une attaque de ce type contre 44% en moins d'une heure. 41% ne parviennent pas à identifier la source d'une attaque et si 53% y réussissent (dans presque la moitié des cas, il s'agit d'un phishing), c'est bien moins que la moyenne internationale qui serait de 73%.

mercredi 25 juillet 2018

Fortnite le jeu qui a rapporté un milliard de dollars à Epic Games


Fortnite est un Tower-Defense orienté sandbox sur PC. Les joueurs se réunissent en équipe et doivent crafter armes et pièges pour ensuite construire une forteresse et la défendre contre les nombreux monstres qui viendront l'assaillir. 
Il y a moins de un an , le jeu Fortnite d'Epic Games bataillé à convaincre le public, peu attiré par son mode PVE par trop séduisant. Dans un coup de poker, Epic Games a alors décidé d'inclure un nouveau mode de jeu inspiré par l'alors très populaire PlayerUnknown's Battlegrounds (PUBG) : le battle royale. Pari réussi, puisqu'en plus d'avoir dépassé son modèle, il est devenu l'un des jeux les plus populaires de l'histoire du média. Une popularité qui rime avec billets verts, comme le précise le cabinet d'analyses SuperData.  

Le cabinet indique en effet que Fortnite a cumulé plus d'un milliard de dollars de revenus. Un chiffre colossal pour un jeu au succès incroyablement rapide et qui ne semble pas s'essouffler. Selon SuperData, sa popularité est non seulement due à l'aspect "free-to-play" du jeu, mais également au fait qu'il soit décliné sur quasi toutes les plateformes et que les achats en jeu n'influent pas sur le gameplay. Une stratégie à l'opposée de celle de son concurrent PUBG, proposant un jeu payant.

L'autre aspect du succès de Fortnite, c'est bien sa propension à se laisser facilement regarder. Sur Twitch, le jeu est toujours au sommet du classement des softs les plus regardés et a cumulé plus de 575 millions d'heures de visionnage et détient meme le record absolu de spectateurs simultanés.

Un succès qui ne semble pas près de s'émousser, tant le jeu continue à faire parler de lui. Une donnée qui aiguise l'appétit de la concurrence, qui veut également s'immiscer dans le battle royale. Si de nombreux développeurs travaillent sur leur propre battle royale, le mode de jeu arrivera même dans des licences déjà bien installées, comme Battlefield ou Call of DutyLa guerre du battle royale ne fait que commencer, et toute la question sera de savoir si Fortnite réussira à garder son trône.

Fortnite : la vidéo du sauvetage raté d’un valeureux joueur est si drôle qu’Epic Games lui a rendu hommage 

Epic Games a rendu un hommage à un joueur qui avait tout tenté pour sauver un de ses pairs... mais l'a tué par erreur. Il en a tiré une vidéo (avec le son c'est encore mieux) hilarante. C’est probablement la vidéo de Fortnite la plus drôle qui soit sortie depuis le lancement du jeu. 

Alors que le jeu de survie et de construction fête sa première année d’existence, un joueur du nom de Muselk fait beaucoup parler de lui. Le vidéaste, qui filme et commente régulièrement en direct ses parties dans le jeu d’Epic Games, a mis en ligne le 17 juillet dernier une vidéo qui montre une très belle tentative de sauvetage… qui s’est terminée de manière tragi-comique.
Voir la vidéo


Fortnite la vidéo du sauvetage raté d’un valeureux joueur est si drôle que Epic Games lui a rendu hommage


Epic Games a rendu un hommage à un joueur qui avait tout tenté pour sauver un de ses pairs... mais l'a tué par erreur. Il en a tiré une vidéo (avec le son c'est encore mieux) hilarante. C’est probablement la vidéo de Fortnite la plus drôle qui soit sortie depuis le lancement du jeu. 
Alors que le jeu de survie et de construction fête sa première année d’existence, un joueur du nom de Muselk fait beaucoup parler de lui. Le vidéaste, qui filme et commente régulièrement en direct ses parties dans le jeu d’Epic Games, a mis en ligne le 17 juillet dernier une vidéo qui montre une très belle tentative de sauvetage… qui s’est terminée de manière tragi-comique.
Dans la vidéo de deux minutes, on voit le gamer essayer de venir en aide à un autre joueur appelé Chaperdoodle — alors qu’ils sont techniquement ennemis et sont, normalement, censés s’éliminer. 

De prime abord, l’initiative a tout d’un beau geste altruiste. Chaperdoodle semble être tombé d’une falaise et ne pas pouvoir remonter. Au départ, Muselk est persuadé que le joueur n’a juste plus assez de matériel de construction pour compléter sa structure. Mais il finit par comprendre que la construction de structures sur la plage est bloquée par Fortnite. Muselk comprend qu’il va être obligé de faire dégringoler une voiture du haut de la falaise pour servir de « tremplin » pour que Chaperdoodle puisse gagner de la hauteur et rejoindre les structures existantes.


dimanche 14 janvier 2018

Comment utiliser un casque ou des écouteurs sans danger pour vos oreilles


Dans les transports, dans la rue, dans leur chambre ou même au milieu de leurs copains, les adolescents ne quittent plus leurs écouteurs. De la musique du matin au soir en fonctionnement. Selon une récente étude de l'association JNA-Ifop, tous les jeunes âgés de 15 à 17 ans ont aujourd’hui un smartphone et 76% d’entre eux s’en servent pour écouter de la musique. 
Quand près des trois quarts des Français s’endorment sans casque ou oreillettes (74%), les 15-17 ans sont 54% à faire le contraire. La musique leur est devenu omniprésente à haute et forte dose. Et selon l’Ifop, 32% d’entre eux n’ont pas conscience des risques pour leurs tympans en cas d’écoute prolongée de la musique et 26% ne conçoivent même pas de ne pas en écouter avec le volume sonore élevé (29% chez les 18-24 ans et 30% chez les 25-34 ans). Une façon de surmonter le bruit ambiant, de s’isoler ou tout simplement d’écouter la musique "comme ça". 
Pourtant, plus de deux jeunes sur cinq (42% chez les 18-24 ans, 41% chez les 25-34 ans) admettent avoir déjà ressenti des acouphènes, ce bourdonnement ou sifflement dans les oreilles qui survient après une écoute prolongée – musique ou appel téléphonique - via un casque ou des écouteurs. Cela peut aussi se traduire par une sensation d’oreille bouchée. 

Aujourd’hui, on considère qu’au-delà de 75 à 80 dB, le bruit devient pénible. A 85 db, il est nocif. A plus de 110 dB, il devient intolérable et même rapidement dangereux pour l’intégrité de l’audition. 20% des jeunes reconnaissent écouter de la musique plus de 5 heures par jour au-delà souvent de 100 dB.

*Etude réalisée en ligne du 9 au 15 février 2017 auprès de 1.202 personnes âgées de 15 ans et plus, représentatives de la population française.

Comment améliorer le son sur votre smartphone

Si les oreillettes ont la cote auprès des plus jeunes, elles sont bien plus nocives pour nos oreilles qu’un casque disposant généralement d’un réducteur de bruit. Cette fonctionnalité permet ainsi de couper le bruit environnant et incite moins à augmenter le volume. Le fait d’avoir le casque sur l’oreille et non introduit dans le conduit auditif comme les écouteurs diminuent également les effets du son. 

La loi oblige aujourd’hui les fabricants de système de sonorisation (baladeur, smartphone, etc.) à limiter à 100 dB le niveau sonore maximal. Un niveau déjà bien avancé pour porter préjudice à son ouïe. Mais en modifiant certains réglages sur votre smartphone, vous pourrez aussi améliorer la qualité du son et donc ne pas traumatiser vos oreilles en augmentant sans cesse le volume.

Modifier les réglages sur son iPhone

Limiter le volume et améliorer la qualité du son sont autant de façons de profiter d’une musique optimale.

Comment faire ? Allez dans Réglages > Musique

Dans l’onglet "Données cellulaires", optez pour la diffusion en haute qualité. Attention cependant, cela va puiser dans votre stock de données cellulaires et ralentir le lancement des morceaux (mais pas leur diffusion). Vous pourrez aussi, dans "Lecture", activer l’égaliseur de volume et choisir le style musical appliqué, que vos oreilles apprécieront le plus. Vous pouvez fixer la limite de volume maximum (ou pour vos enfants !). 



Modifier les réglages sous Android

Sous Android, les interfaces ne sont jamais tout à fait les mêmes selon le fabricant. Il vous faudra peut-être trouver le nom correct sur votre smartphone.

Comment faire ? Allez dans Paramètres > Sons > Qualité et effets sonores/Réglages audio
Vous allez pouvoir gérer l’égaliseur, basculer en son d’ultra haute qualité, amplifier les basses… Certains modes de réglages (Dolby Audio chez HTC, DTS chez Huawei, etc.) sont propres au partenariat noué par le constructeur.



Des applications pour améliorer le son

Les puristes du son vous diront que rien ne vaut un format audio FLAC (Android) ou ALAC (iPhone) pour un rendu sonore de top qualité. Seulement les standards sont aujourd’hui autour du MP3 aux qualités discutables, même si le côté pratique du format de compression a facilité sa généralisation. Vous pouvez sinon installer des applications : 

- Music Volume EQ (Android) : cette application sert d’égaliseur. Elle va s’atteler à améliorer les basses notamment (amplificateur disponible). Pour cela, 5 égaliseurs, et différentes astuces de réglages sont disponibles. Prix : gratuite

- Equalizer+ (iOS, Android) : à la fois player pour écouter de la musique, égaliseur et booster de basse, cette appli va optimiser la sortie sonore selon les écouteurs utilisés. Elle permet d’accéder à ses bibliothèques iTunes, mais aussi à sa musique stockée sur Google Drive ou Dropbox en mode hors connexion. Vous pourrez aussi mixer. 


Nos conseils pour une utilisation musicale optimale

- Optez pour un casque hi-fi, certes plus cher, mais le son sera de meilleure qualité et l’appareil sera équipé d’un réducteur de bruit. Cela va atténuer les sons extérieurs et vous incitera moins à augmenter le volume. Mais de manière générale, un casque circum-auriculaire, qui va entourer votre oreille, aura le mérite du confort et de l’isolation (à la manière des écouteurs intra-auriculaires) en faisant résonner le son depuis votre pavillon. De même pour un casque supra-aural (le coussinet est posé sur votre oreille). Il faudra juste trouver l’équilibre entre le confort et la pression exercée par le casque sur vos oreilles pour isoler.

- Limitez l’écoute et respectez un temps de pause toutes les deux heures environ au calme. Au-delà d’une heure en continu, pensez à diminuer un peu le volume.

- Si vous vous rendez à un concert, éloignez-vous des enceintes et optez pour des bouchons d’oreille en mousse ou silicone ou autre système de réduction de bruit. Le niveau sonore, non réglementé en concert, dépasse aisément les 115 dB avec des pointes à près de 140 dB souvent. Cela peut provoquer des dommages irréversibles, de simples acouphènes temporaires à une perte d’audition graduée (malentendance pour une perte moyenne à partir de 20 dB, surdité dès 70 dB, surdité totale à 120 dB).