Archives

now browsing by author

 

Numéros de services clients Ne payez pas pour rien !

Contacter un service client pour une réclamation, un retour d’article ou un suivi de livraison ne devrait pas être payant. Bien qu’elles mettent souvent en avant un numéro surtaxé, plus rémunérateur, toutes les enseignes possèdent forcément un numéro non surtaxé que leurs clients peuvent utiliser dans certains cas. Voici la liste des principaux numéros gratuits pour ne plus payer inutilement.

Depuis plusieurs années, toutes les entreprises sont obligées de mettre un numéro non surtaxé à la disposition de leurs clients. Ainsi, l’assistance technique des opérateurs de téléphonie et des fournisseurs d’accès à Internet doit être accessible à tous leurs abonnés sans surcoût. Quant aux commerçants et autres prestataires de services, ils n’ont plus le droit de taxer les moyens d’accès au droit de rétractation, au suivi de commande ou à l’exercice de la garantie.

Si les grandes enseignes respectent globalement cette législation, toutes ne jouent pas le jeu. Cdiscount, par exemple, dispose certes d’un numéro non surtaxé, mais se garde bien de le communiquer sur son site Internet. Rien à voir avec le numéro surtaxé qui, lui, est affiché sur toutes les pages ! Des particuliers ont d’ailleurs ouvert un sujet Cdiscount numéro non surtaxé sur notre forum afin de se transmettre le numéro gratuit de l’e-commerçant. Quant à Rueducommerce, son numéro non surtaxé figure bien sur son site Internet, mais il faut fouiller dans le tréfonds des pages pour le trouver.

À l’instar de Cdiscount et de Rueducommerce, beaucoup d’entreprises préfèrent mettre en avant leurs numéros payants sur leur site afin de générer des revenus supplémentaires, obligeant les clients à faire une multitude de recherches sur Internet pour trouver l’information. Afin d’éviter de longues minutes de recherches, voici la liste des numéros non surtaxés des principaux services clients.

NUMÉROS GRATUITS ET NUMÉROS PAYANTS DES PRINCIPAUX SERVICES CLIENTS

Commerçants Numéro payant Numéro non surtaxé

Amazon

0 800 94 77 15

Boulanger

0 825 850 850 (Service 0,18 €/min + prix appel)

03 20 49 47 73

Cdiscount

3979 (service 0,70 €/min + prix appel)

09 70 80 90 50

Darty

0892 01 10 10 (0,40 €/min)

09 78 97 09 70

Decathlon

09 69 32 33 22

eBay 

078 16 16 00 (0,05 €/min + prix appel)

01 73 00 17 10

Fnac

0892 35 04 05 (service 0,40 €/min + prix appel)

0 969 36 06 36

Gifi

05 53 40 54 68

Groupon

09 70 73 20 00

Ikea

09 69 36 20 06

Interflora

0825 20 20 20 (0,20 €/min)

09 69 36 39 83

Leroy Merlin

03 59 57 46 04

Nespresso

0800 55 52 50

Rakuten

118 001 (service 2,99 €/appel + 2,99 €/min)

09 70 75 64 60

Rueducommerce

0 892 46 56 66 (service 0,35 €/ min + prix appel)

0 809 40 03 76

Sephora

0 809 40 40 45

Showroomprivé

01 85 76 00 00

Truffaut 

0 806 800 420

Velux

0 806 80 15 15

Vente privée (Veepee)

08 09 10 88 88

Zalando

01 82 88 49 63

 

Livraison Numéro payant Numéro non surtaxé

Chronopost

09 69 39 13 91

Colissimo

3631

Deliveroo

09 77 55 03 30

La Poste

3631

Mondial Relay 

09 69 32 23 32

UPS

01 73 00 66 61

 

Énergie Numéro payant Numéro non surtaxé

Direct Énergie

09 70 80 69 69

EDF

3004

Suez

01 58 81 20 00 (siège social)

Total 

09 70 80 86 51

Veolia 

01 49 24 49 24

 

Banques et assurances Numéro payant Numéro non surtaxé

BNP Paribas 

3477

GMF

0970 809 809

MMA 

0 825 096 096 (0,15 TTC/min)

01 40 25 59 59 (service assistance)

SFAM

04 27 43 33 33

 

Transports et loisirs Numéro payant Numéro non surtaxé

Air France 

3654 (appel non surtaxé)
à l’étranger : 09 69 39 36 54

Airbnb

01 84 88 40 00

Booking.com

01 57 32 92 09

Oui SNCF 

01 73 20 98 51

Ryanair

08 92 56 21 50 (0,34 €/min)

01 80 14 44 53

SNCF

36 35 (0,40 €/min) (1)

09 80 98 36 35

Voyage privé 

0 892 426 425 (0,34 €/min)

01 76 49 30 31

(1) Le 3635 ne sera plus taxé d’ici cet été, d’après l’annonce de Guillaume Pepy, président de la SNCF, le 26 février.

 

Téléphonie Numéro payant Numéro non surtaxé

Apple

0805 540 003

Bouygues

09 87 67 18 00 (souscrire)
09 81 66 26 66 (suivi de commande)

Canal +

0 892 39 39 10 (abonné) (service 0,35 €/min + prix appel)
3910 (non abonné) (0,24 €/min + prix appel)

09 70 82 08 15

Free

1044 (souscrire)
3244 (assistance)

Orange

3900

Samsung

01 48 63 00 00

 

VERS LA FIN DES APPELS SURTAXÉS VERS LES SERVICES PUBLICS

Le 25 janvier 2018, l’Assemblée nationale a voté la fin des appels surtaxés à l’Administration et aux services publics. Cette mesure sera effective début 2021 avec la création d’un numéro fixe gratuit. Actuellement, le 3939, numéro d’entrée vers les services administratifs, est facturé 15 centimes d’euro la minute.

Source : quechoisir.org

GPD veut savoir quel clavier implanter sur ses mini ultrabooks

C’est probablement pour prendre la température et estimer si il serait rentable de le proposer. Je pense qu’on peut montrer que l’AZERTY a tout son sens sur  ce type de marché. La France a été parmi les plus gros acheteurs de netbooks et ce genre de machine remise au goût du jour qu’est le P2 Max pourrait avoir beaucoup de succès si un clavier AZERTY était proposé.

Si vous avez un compte Twitter vous pouvez donc voter, et faire voter autour de vous, pour qu’en plus des machines QWERTY habituelles la marque propose des machines en AZERTY.

Si cela ne vous intéresse pas et que vous préparez déjà une réponse du type “Autant s’habituer au QWERTY…”, abstenez vous. Les machines QWERTY existent déjà chez GPD et ne vont pas disparaitre.

2019-06-27 17_34_03-minimachines.net

Ce qui peut arriver de mieux avec un clavier AZERTY est bien plus profond qu’une simple expérience chez GPD. Un effet boule de neige peu suivre. Les constructeurs sont très pragmatiques et si GPD propose un clavier de ce type et que ses ventes décollent, il recommencera dans le futur.

Et tous les concurrents de GPD, les Chuwi, One-Netbook et consorts, pourront peut être également se dire que finalement un clavier localisé n’est pas une mauvaise idée. Surtout que la fabrication n’est généralement pas un gros risque pour eux. Du coup les modèles en AZERTY pourraient se multiplier et faire tâche d’huile au delà du simple marché des netbooks-like. Il est très rare d’avoir ce genre de remise en question chez les revendeurs. Il faut la saisir et peut être que d’ici quelques mois plus de constructeurs proposeront également des 11.06, des 12 et des 13.3″ en AZERTY.

2019-07-04 14_31_05-minimachines.net

Si vous avez des idées de design pour le layout AZERTY du P2 Max, vous trouverez ci dessus le design actuel de la machine en QWERTY. Je sais qu’il y a des spécialistes parmi vous, faites vous plaisir !

Source : minimachines.net

L’authentification double facteur expliquĂ©e Ă  tous

Ă€ l’heure oĂą les fuites de donnĂ©es se succèdent, la sĂ©curisation de ses diffĂ©rents comptes en ligne est l’affaire de tous. Et parmi les mĂ©thodes les plus simples Ă  mettre en place, l’authentification Ă  double facteur demeure parmi les plus efficaces.

Mais qu’est-ce donc que cette authentification Ă  double facteur (ou A2F) au juste ? MĂŞme si le terme ne vous dit rien, il y a de fortes chances que vous l’utilisiez dĂ©jĂ  dans une moindre mesure. Avez-vous remarquĂ©, lors d’un achat en ligne, que votre banque vous envoyait un code unique par SMS pour confirmer votre achat ? VoilĂ  un exemple concret d’authentification Ă  double facteur.

Qu’est-ce que l’authentification Ă  double facteur ?

Comme son nom l’indique, l’A2F est une mĂ©thode qui va ajouter une couche de protection Ă  votre compte. En plus du traditionnel couple nom d’utilisateur et mot de passe, s’additionne la rĂ©ception d’un code unique que – logiquement – vous ĂŞtes le seul Ă  pouvoir dĂ©tenir.

iOS authentification double facteur

Exemple d’authentification Ă  double facteur. CrĂ©dits : Apple
La plupart du temps, les services qui vous proposeront d’activer l’authentification Ă  double facteur passeront par l’obtention d’un code unique envoyĂ© par SMS Ă  votre numĂ©ro de tĂ©lĂ©phone. Mais il existe en rĂ©alitĂ© une multitude de façons de renforcer l’authentification Ă  ses diffĂ©rents comptes.

Comment savoir si un site propose l’authentification Ă  double facteur ?

La mĂ©thode la plus simple est aussi la plus pĂ©nible : il s’agit d’aller vĂ©rifier manuellement dans les paramètres de chaque site Web si l’option correspondante s’y trouve.

Heureusement, de bonnes âmes ont eu la bonne idĂ©e de regrouper tous les sites proposant l’A2F Ă  l’adresse twofactorauth.org.

Quelles sont les mĂ©thodes d’authentification Ă  double facteur les plus efficaces ?

On l’a dit, la mĂ©thode la plus simple pour profiter de l’A2F est d’utiliser son numĂ©ro de tĂ©lĂ©phone pour valider sa connexion Ă  un compte en ligne. Mais certains sites plus perfectionnĂ©s – notamment Facebook et Google – permettent d’opter pour des mĂ©thodes moins contraignantes.

Google vous permet par exemple d’utiliser un autre appareil sur lequel vous ĂŞtes dĂ©jĂ  connectĂ© pour valider la connexion Ă  son service. Par exemple, lorsque vous tentez de vous connecter Ă  votre compte Google depuis un nouvel ordinateur, un invite vous proposera d’utiliser votre smartphone, oĂą s’affiche automatiquement une demande d’authentification Ă  laquelle il vous suffit d’accĂ©der pour vous connecter.

Facebook authentification double facteur

L’authentification Ă  double facteur de Facebook. CrĂ©dits : Facebook
Facebook opte pour une mĂ©thode similaire pour valider la connexion. Si vous avez activĂ© l’A2F sur votre compte, chaque nouvelle connexion Ă  un appareil inconnu vous enverra une notification sur votre smartphone. Celle-ci vous proposera d’autoriser ou de refuser la connexion au nouvel appareil par une simple pression sur le bouton correspondant.

Mais si ces mĂ©thodes sont les plus rĂ©pandues, l’utilisation d’authenticators est de plus en plus recommandĂ©e par les spĂ©cialistes en sĂ©curitĂ©. Un authenticator, c’est une application qui va faire office de coffre-fort pour vos comptes disposant de l’A2F. Son fonctionnement est simple : les comptes compatibles avec l’utilisation d’un authenticator vous demanderont de scanner un QR Code directement dans votre application pour lier votre compte Ă  votre appli. Celle-ci gĂ©nĂ©rera ainsi Ă  la chaĂ®ne des codes de connexion uniques et valables en gĂ©nĂ©ral une dizaine de secondes. Contrairement Ă  un SMS qui peut Ă©ventuellement ĂŞtre interceptĂ© par des hackers, un authenticator est plus sĂ»r en cela qu’il est intĂ©grĂ© directement Ă  votre smartphone. Ainsi, seule une perte de votre terminal pourrait vous porter prĂ©judice.

Google authenticator

Capture d’Ă©cran de l’application Google Authenticator. CrĂ©dits : Google
Aujourd’hui, il existe Ă©normĂ©ment d’application authenticator sur le marchĂ©. La plupart des GAFAM disposent de leur propre solution (Google, Microsoft et mĂŞme Blizzard !), qui est bien Ă©videmment compatible avec n’importe quel compte supportant la technologie. Mais de nombreuses alternatives open-source existent, comme les très bons FreeOTP, Keepass2Android ou Open Authenticator.

Le cas particulier des clés U2F

La protection des comptes en ligne par le biais d’une clĂ© U2F commence Ă  faire son chemin, et se voit particulièrement encouragĂ©e par les spĂ©cialistes de la sĂ©curitĂ© informatique.

Le principe est simple : en lieu et place d’un code envoyĂ© par SMS ou d’une sĂ©rie de chiffres gĂ©nĂ©rĂ©s par un authenticator, l’authentification Ă  un compte en ligne passe par une clĂ© USB un peu spĂ©ciale.

Le concept de la clé de sécurité U2F expliqué en vidéo

Il vous faudra vous munir d’une clĂ© de sĂ©curitĂ© certifiĂ©e U2F par la FIDO – une alliance d’entreprises concernĂ©es par la sĂ©curitĂ© des donnĂ©es. Elles prennent la forme d’une clĂ© USB tout Ă  fait banale, mais sont configurĂ©es pour permettre une authentification ultra sĂ©curisĂ©e Ă  tous vos comptes en ligne proposant cette option.

Fido U2F Yubico

Des clés de sécurité U2F de Yubico. Crédits : Yubico
L’obtention d’une telle clĂ© vous coĂ»tera entre 10 et 60 € selon la marque et le procĂ©dĂ© de fabrication. Dans tous les cas : attention Ă  bien choisir une clĂ© certifiĂ©e par la FIDO.

Comme pour l’authentification Ă  double facteur, il est possible de retrouver tous les sites qui acceptent les clĂ©s de sĂ©curitĂ© sur un site dĂ©diĂ© : dongleauth.info.

Comment activer l’authentification Ă  double facteur ?

La plupart du temps, les Ă©diteurs des sites Web sur lesquels vous crĂ©ez un compte vous inciteront Ă  sĂ©curiser votre profil avec l’A2F. Si ce n’est pas le cas, il vous faudra vous rendre manuellement dans les paramètres de votre compte pour vĂ©rifier que l’option existe.

Une fois l’option identifiĂ©e, il vous suffit de suivre les diffĂ©rentes Ă©tapes et – la plupart du temps – Ă  renseigner votre numĂ©ro de mobile afin de commencer Ă  recevoir les SMS de validation de connexion.

Attention à bien penser à faire les modifications nécessaires sur les sites Web si jamais vous veniez à changer de numéro de téléphone !

Source : Clubic.com

En cas d’Ă©chec au dĂ©marrage, Windows 10 pourra supprimer sa dernière mise Ă  jour

Microsoft teste une parade pour un mal qui peut toucher n’importe quel OS : une machine qui refuse de dĂ©marrer après l’installation d’une mise Ă  jour système. Dans ce cas, Windows 10 pourra supprimer la mise Ă  jour, dans l’espoir de redĂ©marrer sur un bon pied (lire aussi Windows 10 : la mise Ă  jour d’octobre de retour en novembre).

Ce type de problème est plus lourd Ă  gĂ©rer pour Microsoft puisqu’il fait face Ă  un paysage de machines particulièrement vaste et variĂ©. Cette fonction est actuellement en test avant un dĂ©ploiement prochain.

Lorsqu’un tel problème se prĂ©sente, la procĂ©dure classique est de se reposer sur une sauvegarde pour retrouver son système dans l’Ă©tat prĂ©cĂ©dant le dysfonctionnement. Encore faut-il avoir une sauvegarde et tout le monde n’est pas rompu Ă  l’exercice d’une restauration.

LĂ , les choses se feront d’une manière plus simple, comme l’explique une fiche technique. Trois causes premières sont identifiĂ©es en cas de dĂ©marrage avortĂ© : un problème matĂ©riel, une corruption de fichiers ou un logiciel de tierce partie incompatible. En cas d’Ă©chec au dĂ©marrage, le système Ă©tablira un diagnostic et tâchera de rĂ©soudre le problème sur la base de ces profils d’erreurs.

Si ça ne suffit pas, le système vĂ©rifiera si le problème est apparu Ă  la suite d’une rĂ©cente mise Ă  jour d’un pilote ou après l’installation d’une mise Ă  jour corrective. S’il y a moyen, Windows Ă´tera ces nouveaux composants et relancera le dĂ©marrage.

Pour peu que le PC se lance normalement, l’installation des mises Ă  jour coupables sera bloquĂ©e pendant 30 jours, le temps qu’elles soient examinĂ©s par leurs dĂ©veloppeurs. PassĂ© ce dĂ©lai, la mise Ă  jour sera Ă  nouveau rĂ©cupĂ©rĂ©e.

macOS ne propose pas de mĂ©canisme aussi automatisĂ© mais lors des sorties des grandes versions annuelles, il arrive qu’il dĂ©place dans un dossier « Logiciels incompatibles » des Ă©lĂ©ments liĂ©s au système et qui ont Ă©tĂ© identifiĂ©s comme problĂ©matiques pendant le bĂŞta-test.

Source macg.co

Prolongation de Windows 7 : les Extended Security Updates en vente le 1er avril

Pour prolonger le support de Windows 7 au-delĂ  de janvier 2020, Microsoft va commencer Ă  vendre les Extended Security Updates Ă  partir du 1er avril 2019.

Le support Ă©tendu de Windows 7 arrive Ă  son terme le 14 janvier 2020. C’est la date butoir pour le grand public synonyme de la fin de tout support. Toutefois, les professionnels et entreprises auront la possibilitĂ© de s’octroyer du temps de support supplĂ©mentaire pour les correctifs de sĂ©curitĂ© en mettant la main Ă  la poche.

L’offre payante Windows 7 Extended Security Updates (ESU) sera notamment disponible pour les clients de licences en volume avec une Ă©dition Pro et Entreprise de Windows 7. Microsoft vient de prĂ©ciser qu’elle sera en vente Ă  compter du 1er avril prochain.

Le commercialisation se fera par appareil et avec un tarif qui augmentera chaque annĂ©e supplĂ©mentaire. Il sera possible d’obtenir une rallonge du support jusqu’en janvier 2023.

Pour le moment, Microsoft ne communique toujours pas sur les prix de Windows 7 ESU. Mary Jo Foley (ZDNet) avait cependant obtenu un document auprès de vendeurs et partenaires de Microsoft :

windows-7-esu

Une entreprise avec Windows 7 Pro devra débourser 50 $ par appareil la première année, 100 $ la deuxième année et 200 $ la troisième. Pour Windows 7 Enterprise (licences en volume ou clients Microsoft 365), ce sera moitié mois cher par appareil.

D’après Net Applications, la part d’utilisateurs de Windows 7 est encore de plus de 38 %.

Source : Generation-nt.com

USB 3.0, 3.1, 3.2… Perdus entre les diffĂ©rentes normes ? Voici un peu d’aide

L’organisme en charge des standards USB a publiĂ© une nouvelle norme : l’USB 3.2, supportant des dĂ©bits plus Ă©levĂ©s. Ce qui entraĂ®ne de facto la disparition de la spĂ©cification 3.1, tandis que la 3.0 avait dĂ©jĂ  Ă©tĂ© absorbĂ©e par son aĂ®nĂ©e. Vous avez du mal Ă  vous y retrouver ? Rassurez-vous, pour vous aider, l’institution a dĂ©cidĂ© de… crĂ©er de nouveaux noms. Voici un petit guide pour y voir (un peu) plus clair.

L’USB est aujourd’hui une norme incontournable. Ou plutĂ´t un ensemble de normes. Et pour acheter le bon ordinateur, le bon disque dur externe ou le bon câble, autant savoir les diffĂ©rencier. Le problème, c’est que cette tâche n’a rien d’Ă©vident. USB 3.0, 3.1, 3.2, USB-C… Difficile de faire le bon choix dans ce fatras.

C’est pourquoi l’USB Implementers Forum, ou USB-IF, organisme en charge de la standardisation de l’USB, a dĂ©cidĂ© de simplifier sa nomenclature, avec la publication de la nouvelle spĂ©cification USB 3.2. Mais l’organisation semble avoir du mal avec la signification du mot « simplification »…

De l’USB 2.0 Ă  l’USB 3.2

Pourtant, au début, tout se passait pour le mieux. Les différents standards USB témoignent en réalité de la vitesse à laquelle il est possible de transférer des données. Ainsi, la norme USB 2.0 affichait au compteur un débit de 480 Mb/s.

USB 3.0

Puis est arrivĂ© l’USB 3.0, avec la capacitĂ© de transfĂ©rer des fichiers Ă  5 Gb/s. Mais la situation demeurait limpide, avec la coexistence de deux normes : la 2.0 et la 3.0.

USB 3.1

Ensuite, l’USB-IF a rĂ©vĂ©lĂ© le standard 3.1, dotĂ© d’un dĂ©bit maximum de 10 Gb/s. Et c’est Ă  ce moment que les choses ont commencĂ© Ă  se compliquer. Avec cette nouvelle spĂ©cification, l’USB 3.0 s’est vu rebaptisĂ© en USB 3.1 Gen 1. Quant au nouveau standard plus rapide, il a alors pris le nom d’USB 3.1 Gen 2. L’USB 2.0, trop vieux, voyait, lui, son nom inchangĂ© (ouf).

Mais pourquoi diable faudrait-il changer le nom de l’ancienne norme ? D’après l’USB-IF, cette opĂ©ration serait destinĂ©e Ă  faciliter le travail des ingĂ©nieurs. Ces derniers n’auraient ainsi qu’une seule documentation Ă  consulter, celle de l’USB 3.1, pour vĂ©rifier les Ă©lĂ©ments techniques relatifs Ă  la technologie. Cette dĂ©cision ne serait donc pas vraiment orientĂ©e consommateur, et ce n’est pas la suite qui ferait penser le contraire.

USB 3.2

Car l’USB-IF a rĂ©cemment introduit le nouveau standard USB 3.2, capable de supporter un dĂ©bit de 20 Gb/s. Ce qui a donnĂ© naissance Ă  trois nouveaux noms : l’USB 3.1 Gen 1 est devenu l’USB 3.2 Gen 1, l’USB 3.1 Gen 2 est devenu l’USB 3.2 Gen 2, et la nouvelle norme a pris le titre d’USB 3.2 Gen 2×2.

Conscient du caractère indigeste de cette nomenclature, l’USB-IF a pris les devants. Pour « Ă©viter la confusion chez le consommateur Â», l’organisation a donc annoncĂ©… trois nouveaux noms ! Les voici, par ordre croissant de dĂ©bit : SuperSpeed USB, SuperSpeed USB 10 Gbps et SuperSpeed USB 20 Gbps. Quant Ă  l’USB 2.0, il portera dĂ©sormais le nom d’USB Hi-Speed.

usb

En résumé

Résumons donc les différents standards USB que vous pourrez rencontrer, avec leur débit :

  • USB Hi-Speed (480 Mb/s), ou USB 2.0
  • SuperSpeed USB (5 Gb/s), ou USB 3.2 Gen 1 : ex-USB 3.1 Gen 1, lui-mĂŞme ex-USB 3.0
  • SuperSpeed USB 10 Gbps (10 Gb/s), ou USB 3.2 Gen 2 : ex-USB 3.1 Gen 2
  • SuperSpeed USB 20 Gbps (20 Gb/s), ou USB 3.2 Gen 2×2

Et USB-C et USB PD dans tout ça ?

Ce n’est pas fini. Car tout ce qui est prĂ©sentĂ© ci-dessus ne concerne que les vitesses de transfert de donnĂ©es. D’autres Ă©lĂ©ments sont Ă  prendre en compte au sujet de l’USB.

Par exemple, l’USB-C, ou USB Type-C, fait rĂ©fĂ©rence Ă  la forme du câble ou de la prise. Cette norme date de 2014 et prĂ©sente l’avantage d’ĂŞtre rĂ©versible. Elle Ă©quipe notamment certains ordinateurs portables, comme les MacBook Pro. Mais ĂŞtre branchĂ© en USB-C ne signifie pas forcĂ©ment bĂ©nĂ©ficier du dĂ©bit le plus rapide. En revanche, rĂ©ciproquement, vous devrez possĂ©der ce type de connecteur si vous voulez profiter des 20 Gb/s de l’USB 3.2 Gen 2×2. Enfin, du SuperSpeed USB 20 Gbps… Vous suivez ?

Dernier terme que vous pouvez rencontrer : l’USB Power Delivery, ou USB PD. Cette mention fait rĂ©fĂ©rence Ă  la puissance d’une alimentation Ă©lectrique, qu’il s’agisse d’une prise murale ou d’une batterie. Un Ă©lĂ©ment qui n’est donc pas liĂ© Ă  la forme du connecteur, ni au dĂ©bit supportĂ©.

Nous espĂ©rons vous avoir permis de mieux distinguer les diffĂ©rents standards USB. Qui ne seront peut-ĂŞtre valables que jusqu’Ă  la prochaine spĂ©cification. D’après vous, quels seront les futurs noms des normes USB, Ă  l’apparition du 40 Gb/s ? Vous avez 4 heures.

Source : CNET

Comment identifier un mail de phishing ? Ce quiz de Google est une formation efficace

La forme la plus rĂ©pandue de cyberattaque n’implique pas une armĂ©e de hackers russes cagoulĂ©s devant des Ă©crans noir et vert… mais des mails malicieux.

La division Jigsaw de Google a publiĂ© le 22 janvier 2019 un petit site web interactif extrĂŞmement bien fait pour apprendre aux internautes Ă  identifier des techniques de phishing rĂ©pandues. Ce qu’on appelle hameçonnage en français est la forme la plus rĂ©pandue de cyberattaque : elle consiste Ă  faire croire Ă  un utilisateur qu’un mail est lĂ©gitime alors qu’il a pour but une action malveillante (vol de mot de passe, tĂ©lĂ©chargement d’un virus ou d’un malware etc.).

Quiz de Google Jigsaw // Source : Google

Le phishing est arrivé à un niveau de raffinement si élevé qu’il trompe aujourd’hui jusque dans les multinationales où l’on aurait imaginé un niveau de sécurité maximal. Au fond, son efficacité tient à la cible de son attaque qui peut être un maillon faible dans un système : l’humain. Pour lutter contre cela, il n’y a guère que la formation qui fonctionne et c’est précisément ce que Google réussit à faire avec brio par son quiz.

CE QU’IL FAUT VÉRIFIER SUR UN MAIL

On regrettera seulement de ne pas le voir traduit en français, dans la mesure où le phishing est loin d’être réservé au web anglophone. On peut résumer ses enseignements en quelques points à vérifier quand on reçoit un email qui demande de faire une action :

  • VĂ©rifier l’expĂ©diteur : si l’expĂ©diteur ne correspond pas au nom de domaine du site qu’il prĂ©tend reprĂ©senter, c’est probablement un piège (et les diffĂ©rences peuvent ĂŞtre subtiles, comme une simple lettre changĂ©e)
  • VĂ©rifier tous les liens avant de cliquer : quand vous passez votre pointeur de souris sur un lien, il va s’afficher en bas de votre navigateur. Il existe bien des moyens de faire un sous-domaine frauduleux qui ressemble Ă  un vrai domaine : par exemple, on pourrait crĂ©er facilement le nom de domaine google.numerama.com et vous renvoyer dessus. Cela ne serait clairement pas un nom de domaine de Google.
  • Faire attention aux URL raccourcies  : si vous avez un doute sur un mail officiel et qu’il passe en plus par un lien raccourci (bit.ly, goo.gl, tinyurl…) pour vous diriger vers les actions Ă  faire, ne cliquez pas.
  • N’ouvrez pas les pièces jointes avant d’être sĂ»r de votre correspondant  : cliquer sur une pièce jointe frauduleuse, qui cache par exemple du code malicieux dans un faux document .pdf est très vite arrivĂ©. VĂ©rifiez avant votre expĂ©diteur et sa lĂ©gitimitĂ©. Vous pouvez Ă©galement enregistrer une pièce jointe douteuse sur un service en ligne (Google Drive, Dropbox…) pour l’ouvrir (ou tenter de l’ouvrir) sans la tĂ©lĂ©charger.
Yep, c’est du phishing. // Source : Google Jigsaw

Source : Numérama

Il est temps de migrer : Windows 7 n’aura plus aucun patch de sĂ©curitĂ© dans un an

Encore sur Windows 7 ? Sachez que dans un an, plus aucun patch de sécurité ne sera fourni par Microsoft.

Bien qu’apprécié de ses utilisateurs, Windows 7 est un système d’exploitation qui se fait vieux. Sa carrière entre toutefois dans sa dernière ligne droite : dans un an, c’est-à-dire dès le 14 janvier 2020, l’O.S. ne bénéficiera plus du support étendu de Microsoft, qui est proposé depuis le 13 janvier 2015, date à laquelle le support standard a pris fin.

En clair, il n’y aura plus de patch de sécurité après le 14 janvier 2020.

C’est ce qu’explique Microsoft dans une page invitant les retardataires migrer vers sa plateforme la plus moderne, Windows 10 : « Toutes les bonnes choses ont une fin, même Windows 7. Après le 14 janvier 2020, Microsoft ne proposera plus de mises à jour de sécurité ou de support pour les PC exécutant Windows 7, mais vous pouvez poursuivre l’enchantement en migrant vers Windows 10. »

Lancé en octobre 2009, Windows 7 fêtera ses dix ans de carrière dans quelques mois. Entretemps, Microsoft a sorti deux autres O.S. : Windows 8 d’abord, en 2012, puis Windows 10, en 2015. Mais c’est dès l’année précédente, en 2014, que le géant des logiciels a commencé à changer de discours sur Windows 7, en évoquant l’arrêt du support standard ainsi que la fin de vente de la plupart des éditions de l’O.S — seule la professionnelle a été vendue jusqu’en 2016.

Windows 7
Voilà bien longtemps que ce logo a disparu des rayons. // Source : Andrew Writer

UNE FORMULE SPÉCIALE POUR LES ENTREPRISES

Il convient toutefois de noter qu’il y aura une exception pour les entreprises dont les postes sont encore sous Windows 7 : si elles acceptent de rémunérer Microsoft, celui-ci continuera de leur fournir des correctifs sur mesure jusqu’au mois de janvier 2023. Le coût du support augmentera chaque année, de manière à pousser les retardataires à basculer sur un O.S. moins dangereux, puisque toujours maintenu.

Baptisée Windows 7 Extended Security Updates, cette formule « sera vendue sur une base par appareil et le prix augmentera chaque année. Elle sera disponible pour tous les clients Windows 7 Professionnel et Windows 7 Entreprise […], avec un rabais pour les clients disposant d’un abonnement Windows 10 Entreprise ou Windows 10 Éducation », explique la firme de Redmond. En clair, cette offre ne concerne pas le grand public.

UN PROGRAMME SPÉCIAL POUR WINDOWS 7 PRO ET ENTREPRISE

Cette solution entend répondre à deux problématiques : la première, c’est la difficulté que certaines organisations ont à passer d’un système d’exploitation à l’autre, parce qu’il y a de nombreux postes à configurer et que certains logiciels très spécifiques ne sont peut-être pas compatibles avec le nouvel écosystème. Le second est de prévenir des couacs médiatiques.

Par le passé, Microsoft a en effet été contraint de sortir précipitamment un patch pour des systèmes d’exploitation obsolètes parce que ceux-ci étaient encore répandus. Il est aussi arrivé que Microsoft, en voulant tourner la page d’un ancien OS, refuse, avant de faire marche arrière, de publier un correctif pourtant en sa possession, ce qui a exposé de fait les usagers.

En résumé :

Système d’exploitation Fin du support standard (gratuit) Fin du support étendu (gratuit) Fin du support pro (payant)
Windows 7 13 janvier 2015 14 janvier 2020 Janvier 2023

Source : Numerama

Les iMac fin 2012 officiellement obsolètes

Ce sont des machines qui sont encore tout à fait capables de rendre de fiers services, ce d’autant qu’elles sont compatibles macOS Mojave. Mais le temps passe et n’épargne personne, même les plus braves. Les iMac 21,5 et 27 pouces fin 2012 rejoindra ainsi la liste des produits anciens et obsolètes à compter du 30 janvier, selon un mémo d’Apple intercepté par MacRumors.

La fin de fabrication des produits présents dans cette liste remonte à entre cinq et sept ans. Les réparateurs Apple ne fournissent plus de réparations matérielles pour ces appareils, ils ne peuvent plus commander de pièces détachées. Toutefois, le document interne précise que ces deux iMac sont éligibles au programme pilote mis en place il y a un an : des réparations resteront possibles pour ces machines, dans la limite des pièces disponibles, et ce jusqu’au 30 janvier 2021.

On trouve dans ce programme l’iPhone 4S, l’iPhone 5, les MacBook Air et Pro mi-2012, ainsi que des MacBook Pro début 2013.

Source : MacGeneration

Vous allez passer du temps Ă  zoomer sur ce panorama de Shanghai de 195 gigapixels

Vous n’ĂŞtes jamais allĂ© Ă  Shanghai ? Cette photo de 195 gigapixels va vous montrer la mĂ©tropole dans les moindres dĂ©tails.

Envie de vous évader pendant quelques minutes ? Rendez-vous sur le site Big Pixel, où l’on peut apprécier un immense panorama de Shanghai de 125 gigapixels (soit… 125 000 mégapixels). Avec un chiffre aussi astronomique, il est possible de zoomer sur le moindre détail et de s’offrir une petite balade dans la métropole chinoise.

Les créateurs du somptueux cliché nous gratifient même d’une petite visite avec certains lieux à connaître. On ne va pas vous mentir, il y a suffisamment de matière pour perdre une heure ou deux à admirer Shanghai dans un format atypique (une simple page web).

Making-of photo Shanghai de 195 gigapixels // Source : Facebook BillionPixel

125 GIGAPIXELS DE BONHEUR VISUEL

Pour donner naissance à ce panorama, les membres de la Big Pixel Team sont montés dans la tour de la Perle de l’Orient, à 230 mètres de hauteur, et ont multiplié les photos avec des appareils non précisés – mais qu’on imagine de pointe. Le travail d’assemblage et de retouche a nécessité deux mois en tout.

Cette impressionnante création ne détient même pas le record du plus grand nombre de pixels. Selon le Guinness World Records, il existe une photo de 846 gigapixels de Kuala Lumpur (composée de 31 000 clichés différents) tandis que ce panorama du Mont Blanc en pèse 365.

Notez que la Big Pixel Team promet d’autres immortalisations du genre à l’avenir. Et si jamais Shanghai ne vous suffit pas, vous pourrez toujours parcourir la Cité interdite de Beijing (25 milliards de pixels) ou le Fortaleza do Monte de Macao (43 milliards de pixels).

Source : Numerama