Windows 10 : comment nettoyer le système et le disque dur, sans logiciel supplémentaire - Sam Time-

Windows 10 : comment nettoyer le système et le disque dur, sans logiciel supplémentaire

Vous sentez que Windows 10 commence à s’essouffler et que le disque dur manque d’espace ? Voici comment gagner plusieurs dizaines de Go, uniquement à l’aide des outils de Windows et sans installer le moindre programme superflu.Comment Nettoyer Windows 10Vous l’avez probablement constaté : au fil des mises à jour et des installations d’applications, Windows 10 n’en finit plus de s’alourdir. En quelques mois, il n’est pas exceptionnel de voir l’OS « s’enrichir » de plusieurs dizaines Go. Tant et si bien que l’espace disponible du disque dur ou de SSD se réduit comme peau de chagrin, qu’on peut se retrouver à court de place sur une petite configuration, et que le système connaît parfois des ralentissements sans raison.
Certes, il existe des dizaines de logiciels qui permettent de nettoyer le disque dur et le système, mais ils n’ont pas tous très bonne réputation. Certains sont tantôt inefficaces (mais vous font croire le contraire en vous affichant des statistiques biaisés), tantôt vous installent des adwares sans crier gare. Même le pourtant très réputé CCleaner a connu une mauvaise passe, lui qui a été accusé en 2018 d’espionner ses utilisateurs.
De notre côté, pour mener à bien notre grande opération de nettoyage, nous avons pris le parti de ne faire appel à aucun logiciel supplémentaire. D’autant que, de base, Windows 10 dispose de tout le nécessaire pour nettoyer efficacement le disque dur. Ce sera dommage de s’en priver. Par conséquent, dites adieu aux fichiers obsolètes, inutilisés et aux anciennes installations de Windows. Voici comment gagner plusieurs dizaines de Go et opérer un bon gros ménage sur votre disque dur.

Effacer les fichiers inutiles de Windows 10

  1. Nous ne vous ferons pas l’affront de vous conseiller de vider votre Corbeille, il est certain que vous savez déjà comment vous y prendre depuis des lustres. En revanche, Windows 10 bénéficie d’une importante nouveauté, à côté de laquelle passent bon nombre d’utilisateurs. Le système embarque un outil permettant d’effacer en quelques clics tous les fichiers inutiles. Pour y accéder, cliquez sur le menu Démarrer, puis sélectionnez l’icône Paramètres (celle qui est symbolisée par une roue crantée). Dans la fenêtre qui se présente, dirigez-vous ensuite sur l’option Système, puis cliquez sur Stockage.Comment Nettoyer Windows 10
  2. Rendez-vous sur Fichiers temporaires. Là, vous devriez constater qu’une importante quantité de données occupe votre disque dur, surtout si vous n’avez jamais exécuté l’Assistant de stockage. En premier lieu, vous devriez voir une section intitulée Précédente(s) installation(s) de Windows. Cet espace peut occuper plusieurs dizaines de Go sur le disque dur, comme le montre la capture ci-dessous. Il peut provenir d’une ancienne version du système (Windows 7, Windows 8 ou Windows 8.1) ou d’une précédente installation de Windows 10. Le système profite d’une grosse mise à jour tous les 6 mois, mais conserve sur le disque tous les fichiers nécessaires à la désinstallation de cette même update en cas de problème. Par conséquent, il garde 4 ou 5 Go de fichiers correspondant à l’ancienne installation de Windows 10. Enfin, dernier cas : vous faites partie du programme Windows Insider, qui consiste à tester toutes les versions bêta de Windows 10. Là encore, toutes les précédentes éditions sont conservées, à moins que vous n’en décidiez autrement. Et ça peut aller vite ! Dans tous les cas de figure, et si vous jugez l’actuelle version de Windows 10 suffisamment stable, vous pouvez supprimer tous ces fichiers, afin de gagner de la place sur votre disque dur. Vous pouvez donc cocher la section Précédente(s) installation(s) de Windows.Comment Nettoyer Windows 10
  3. Nous vous déconseillons de cocher la section Téléchargements, surtout si vous êtes du genre à utiliser le dossier correspondant pour y stocker tous les programmes, les documents ou les photos que l’on vous envoie. Cette section est amenée de façon à disparaître lors d’une prochaine mise à jour de Windows 10. En revanche, vous pouvez cocher les options Fichiers d’optimisation de livraison, ainsi que Fichiers journaux de la mise à niveau de Windows.Comment Nettoyer Windows 10
  4. Les dernières sections MiniaturesFichiers Internet temporairesCache de nuanceur DirectX et Rapport d’erreurs Windows et Commentaires et diagnostics peuvent elles aussi être cochées, mais elles ne devraient pas vous faire gagner une place phénoménale sur le disque dur. Une fois toutes ces sections cochées, retournez tout en haut de la fenêtre des Fichiers temporaires, puis cliquez sur Supprimer les fichiers. Au bout de quelques secondes, vous devriez déjà avoir gagné plusieurs Go sur le disque dur.Comment Nettoyer Windows 10

Supprimer les applications installées par défaut

1. Dès sa mise en place, Windows 10 installe plus d’une vingtaine de jeux et d’applications dont vous n’avez pas forcément l’utilité. Dans certains cas, il peut s’agir d’un simple raccourci, et non de l’application complète, ce qui ne prend que 16 ko. Mais dans d’autres cas, c’est le fichier d’installation, voire l’application complète, que Windows 10 a enregistré. Bubble Witch 3 SagaCandy Crush Soda SagaDisney Magic Kingdoms… Vous n’en avez que faire ? Toujours depuis le module Paramètres > Système > Stockage, cliquez sur Applications et fonctionnalités (vous pouvez également vous rendre dans cette même section en sélectionnant les fonctions Paramètres > Applications).Comment Nettoyer Windows 10
Vous devriez voir une liste de toutes les applications que vous avez vous-même installées, mais aussi celles qui ont été mises en place à l’installation de Windows 10. Sélectionnez celles que vous souhaitez supprimer, cliquez sur Désinstaller, et le tout est joué. Notez que vous pouvez classer ces mêmes applications par taille plutôt que par nom, ce qui permet de repérer plus facilement les plus gourmandes.Comment Nettoyer Windows 10

Suppression automatiquement tous les fichiers inutiles

  1. Vous pouvez faire en sorte que Windows efface automatiquement et régulièrement certains fichiers. Windows 10 possède son propre système autonettoyant. Pour cela, retournez sur Paramètres > Système > Stockage. Cliquez  sur Configurer l’Assistant de stockage ou l’exécuter maintenant.Comment Nettoyer Windows 10
  2. Assurez-vous que l’Assistant Stockage est bien réglé sur Activé. Dans la partie Exécuter l’Assistant Stockage, vous pouvez déterminer quand celui-ci doit être lancé : soit lorsque vous êtes à court d’espace sur votre disque dur, soit à intervalles réguliers (chaque jour, chaque semaine ou chaque mois).Comment Nettoyer Windows 10
  3. Dans la section Fichiers temporaires, vous pouvez aussi régler la fréquence d’effacement de ces mêmes fichiers. Une suppression quotidienne n’est peut-être pas utile, mais vous pouvez au moins la régler sur 14 jours.Comment Nettoyer Windows 10
  4. Enfin, toujours depuis les réglages de l’Assistant de stockage, vous avez également la possibilité de régler l’espace alloué à OneDrive sur votre disque dur. Si certains fichiers ne sont jamais consultés en local, vous pouvez faire en sorte qu’ils soient effacés du disque dur, tout en étant conservés en ligne. Depuis la fonction OneDrive de l’Assistant, vous pouvez réglez leur la fréquence de leur suppression en local (tous les jours, tous les 14 jours, tous les 30 jours ou tous les 60 jours). Enfin, si vraiment vous ne trouvez aucune utilité à OneDrive, sachez que vous pouvez aussi facilement le désactiver, voire le désinstaller.Comment Nettoyer Windows 10

L’informatique quantique, nouvelle frontière de la finance - Sam Time-

L’informatique quantique, nouvelle frontière de la finance

Sergio FocardiDavide MazzaPôle Léonard de Vinci


L’évolution de la finance moderne est étroitement liée à celle de l’informatique, des communications et des mathématiques financières. Deux changements principaux se sont produits dans les années 1970 avec le début des transactions sur les produits dérivés et après la crise de 2007 avec l’arrivée massive des fintechs, les start-up qui s’appuient sur les nouvelles technologies pour innover en finance.
La tarification des produits dérivés a commencé avec la célèbre équation de Black et Scholes en 1974, à la suite de laquelle une multitude de méthodes mathématiques ont été utilisées pour calculer les prix des produits dérivés. Toujours dans les années 1980, cette tarification nécessitait des superordinateurs, ce qui offrait aux grandes entreprises de la finance un avantage concurrentiel majeur. À son apogée, avant la crise de 2007, le volume des transactions sur produits dérivés s’élevait en effet à près d’un billion de dollars par jour.
L’opinion dominante était que les produits dérivés avaient permis de compléter les marchés financiers de manière à pouvoir mieux gérer les flux de trésorerie. Ce principe a été remis en cause en 2007 par la crise financière qui a montré que la couverture ne peut être parfaite que si les contreparties restent solvables. Avec l’effondrement de Lehman Brothers, le monde de la finance a douloureusement compris qu’il existait un risque global et que les marchés libres ne se réglementaient pas de manière autonome.

Pour sauver les marchés financiers, les banques centrales ont alors injecté des milliards de liquidités sur les marchés financiers par le biais d’opérations appelées assouplissement quantitatif (quantitative easing, QE). Aux États-Unis, la FED a injecté quelque 4,5 billions de dollars, soit l’équivalent d’un tiers de la masse monétaire totale.

Comprendre les clients, atténuer les problèmes

Après la crise, le monde financier s’est concentré sur la compréhension de la clientèle et sur l’atténuation des problèmes créés par les manipulations de marché rendues possibles par le trading automatisé.
Les start-up de la fintech utilisent ainsi des techniques informatiques pour modéliser le comportement des clients, automatiser les relations avec ces derniers, planifier et exécuter des transactions. Dans le même temps, un certain nombre de collisions subites du marché (c’est-à-dire de fortes baisses soudaines mais éphémères de la valeur marchande) ont attiré l’attention des principaux acteurs sur le risque de saturation des algorithmes.
Aujourd’hui, un nouveau changement majeur apparaît en raison de la mise en œuvre possible des ordinateurs quantiques, qui peuvent traiter une quantité d’informations beaucoup plus grande que les ordinateurs classiques.
Un ordinateur quantique pourrait en effet être des milliers de fois plus rapide que les ordinateurs classiques. Le vainqueur de la course à la construction d’un ordinateur quantique commercial est censé atteindre ce que l’on appelle la « suprématie quantique », c’est-à-dire le premier à fabriquer un ordinateur avec une telle vitesse de calcul.
On croyait que cette suprématie quantique était un objectif lointain à l’avenir, mais Google a récemment annoncé l’avoir réellement atteint. D’abord, le Financial Times a annoncé que Google avait publié sur le site web de la NASA un article annonçant que son ordinateur quantique appelé Sycamore était capable d’effectuer en 3 minutes un calcul qui prendrait 10 000 ans pour fonctionner sur des supercalculateurs classiques. Le papier a été retiré du site, mais le 23 octobre, Google a confirmé cette annonce en publiant un article dans Nature et a invité des scientifiques et des journalistes à regarder le calcul.

Des sauts quantiques

Pourquoi est-il important d’atteindre la suprématie quantique ? Les économies modernes sont façonnées par des calculs complexes. Des superordinateurs puissants sont utilisés pour concevoir des produits tels que les voitures et les avions, pour inventer de nouveaux médicaments, pour étudier le climat, pour guider les forages pétroliers, pour créer des circuits électroniques, pour modéliser des économies, pour organiser une logistique à grande échelle. Malheureusement, les calculs permettent également de construire des armes meurtrières et, de plus en plus, de contrôler le comportement de la population.
Au cours des 70 dernières années, la puissance de calcul disponible a été multipliée par un nombre incroyable. Dans les années 1960, même les ordinateurs les plus puissants n’exécutaient que quelques MFLOPS (des millions d’opérations en virgule flottante par seconde), alors qu’aujourd’hui, l’ordinateur le plus puissant est capable d’exécuter près de 100 PetFLOPS (c’est-à-dire, 10 à puissance 17).
Néanmoins, il existe encore des tâches de calcul importantes qui ne peuvent pas ou ne peuvent être que partiellement résolues aujourd’hui. L’étude de la combustion et de la turbulence, l’étude de molécules à partir de principes physiques de base (simulation quantique), l’ingénierie de la fusion nucléaire et même des problèmes logistiques font partie des grands défis du calcul définis par le programme fédéral HPCC (High Performance Computing and Communications, fr. Calcul et communications à haute performance). La résolution de ces problèmes donnerait à une entreprise, voire à une nation, un avantage concurrentiel important. Il existe bien entendu aussi la possibilité sinistre de créer des armes plus destructrices. Quelle serait l’importance de la suprématie quantique pour la finance et l’économie ?
Premièrement, l’informatique quantique rendrait les techniques cryptographiques actuelles peu sûres. Les méthodes et les algorithmes devront être changés. La cryptographie post-quantique, ou cryptographie résistante aux quantiques, est un secteur d’étude en plein essor, tant dans le monde universitaire que chez les entreprises impliquées dans la cryptographie. Et certaines entreprises proposent déjà des produits pour la cryptographie post-quantique. La cryptographie post-quantique sera une grosse affaire.

L’intuition plus que la force brute

Mais les principaux changements concerneraient probablement l’intelligence artificielle et l’apprentissage automatique. Nous ne savons pas comment l’intuition humaine et la résolution de problèmes fonctionnent. En fin de compte, les ordinateurs résolvent les problèmes avec une approche de force brute en examinant différentes alternatives et en choisissant la meilleure. L’espace de recherche des ordinateurs quantiques pourrait être plusieurs milliers de fois plus grand que celui considéré par les ordinateurs actuels. Il deviendrait possible de synthétiser une conception à partir de spécifications et les machines pourraient devenir plus « créatives » grâce à la possibilité d’explorer un vaste espace de solutions de conception possibles.
Dans les domaines de la finance et de l’économie, l’informatique quantique pourrait éventuellement conduire à l’analyse d’un vaste espace de données hétérogènes. Ces calculs permettraient de réaliser des prévisions financières et de mieux comprendre les phénomènes économiques. Un mot de prudence est toutefois nécessaire. Les données financières et économiques sont des données vraiment complexes.
L’analyse d’un grand espace de données ne conduira donc pas nécessairement à des prévisions plus précises compte tenu de la complexité des données. En d’autres termes, on peut se demander si l’utilisation de l’informatique quantique réduira l’incertitude.
L’effet global de l’informatique quantique sur la vie économique et sociale dépendra de l’utilisation qui sera faite de cet outil. L’informatique quantique est une source de connaissances. L’utilisation qui sera faite de cette connaissance dépendra ensuite des décisions humaines qui ne seront pas forcées par la connaissance elle-même.

Les oubliées du numérique -SamTime-


Les oubliées du numérique

Le partage du pouvoir numérique s’amorce… espérons qu’il touche les femmes et hommes de tous milieux sociaux: telle est la prochaine ligne de la fracture numérique.



 En 1955, IBM France s’apprête à construire des machines destinées au traitement de l’information, appelée aux États-Unis “Electronic Data Processing System”. François Girard, responsable du service publicité, cherche une traduction. Il décide de consulter Jacques Perret, son ancien professeur de philologie latine à la Sorbonne. Le 16 avril, Jacques Perret lui répond: “Que diriez-vous d″ordinateur’? C’est un mot correctement formé, qui se trouve même dans le Littré comme adjectif désignant Dieu qui met de l’ordre dans le monde”.
Cette définition peut être un point de départ pour expliquer pourquoi si peu de femmes sont informaticiennes. Aujourd’hui, les informaticiens conçoivent et paramètrent un monde numérique qui se superpose au monde réel quasiment à chaque instant, depuis l’arrivée des smartphones. En travaillant dans l’informatique, on peut avoir l’impression non seulement de maîtriser les règles du monde moderne, mais surtout, d’avoir le pouvoir de les édicter.
Les femmes ne veulent-elles pas programmer la machine qui, à l’instar de Dieu, met de l’ordre dans le monde? Certes, aucune rationalité biologique ne l’en empêche. Il faut néanmoins garder à l’esprit que lorsqu’on grandit dans un univers où les responsables politiques et religieux, les personnes en charge du maintien de l’ordre, les scientifiques, les artistes les plus renommés, les juges aux assises, les éditorialistes de la grande presse, les capitaines de l’industrie et les athlètes les plus médiatisés n’appartiennent pas à votre sexe, où la figure même de la toute-puissance, de Dieu au Père noël, est masculine, il est difficile d’imaginer qu’on est légitime à réclamer un pouvoir sur le monde. Les fantasmes de pouvoir font davantage partie de la socialisation des hommes que de celle des femmes. Si celles-ci ont en charge de la transmission des règles de la société (en particulier au moment de l’éducation des enfants), elles ne sont pas supposées les écrire.
Pourtant l’informatique a ses pionnières. Ada Lovelace est aujourd’hui bien connue: elle est la première personne à avoir écrit un programme informatique. Ada est la fille de Lord Byron, mais ne connaîtra jamais son père. Poursuivi pour ses mœurs scandaleuses, ses idées politiques et ses créances impayées, Byron quitte l’Angleterre juste après sa naissance et n’y rentrera jamais. Annabella, sa mère, elle-même mathématicienne, s’emploie à élever Ada dans la vertu. Ada doit devenir mathématicienne pour se garder à distance de la poésie romantique, responsable des mauvais penchants de son père. À partir de 1833, Ada collabore avec Charles Babbage, mathématicien et ingénieur qui travaille sur une machine à calculer mécanique. En 1843, elle publie un texte dans lequel elle invente les notions de variables et de boucle en programmation. Mais la machine de Babbage ne fonctionnera jamais et le programme d’Ada ne sera pas testé.
Ada Lovelace n’a jamais été totalement oubliée du monde de l’informatique puisqu’un langage de programmation a été nommé ADA en son honneur en 1977. Mais elle n’est sortie de la confidentialité que depuis quelques années… Sa notoriété nouvelle donne parfois le sentiment qu’elle est l’exception qui confirme la règle, comme dans le cas de Marie Curie en physique. Bien malgré elles, leur médiatisation renvoie aux filles l’idée qu’il n’y a de place en science que pour une seule femme hors du commun : tu seras Ada Lovelace ou rien. En réalité, la découverte d’Ada Lovelace marque le début d’une ère informatique où les femmes sont très présentes dans la programmation… parce que cette activité est jugée sans valeur. Pendant la Deuxième Guerre mondiale, les ENIAC Six (Kathleen Antonelli, Jean Bartik, Betty Holberton, Marlyn Meltzer, Frances Spence et Ruth Teitelbaum) sont six mathématiciennes qui programment un des premiers ordinateurs… alors qu’il n’existe encore aucun langage de programmation. Juste après-guerre, les travaux de Grace Hopper permettent des avancées décisives dans ce qu’on appellera plus tard le génie logiciel. En ces temps, le matériel vaut plus cher que le logiciel, les hommes s’octroient le Hardware en laissant le Software à des mathématiciennes sous-payées. Les termes Hard et Soft traduisaient littéralement le fait que les métiers étaient genrés. Margareth Hamilton, avec son logiciel ultra-fiable capable de suppléer aux erreurs humaines permet l’alunissage de 1969. Elle est la première à porter le titre “d’ingénieur logiciel”: la programmation devient une discipline scientifique à part entière.
Aujourd’hui, le code a pris de la valeur et les descendantes de ces pionnières sont devenues peu nombreuses. En prenant de l’importance dans le monde social, le métier de numérique se sont professionnalisés, de nouvelles filières d’études se sont ouvertes et elles ont attiré de plus en plus d’hommes. Lorsque dans les années 70-80, l’informatique était encore une discipline mal connue à l’avenir incertain, les femmes y étaient bien plus nombreuses, de l’ordre de 30 à 40%. Avec 15% de femmes dans la Tech en France aujourd’hui, 12% de femmes en écoles d’ingénieur en informatique, le numérique est de fait un monde masculin.
Pourtant, la mixité dans le numérique est un enjeu évident. Minimalement il s’agit de justice sociale: il est anormal d’exclure la moitié de la population de savoirs aussi déterminants pour évoluer dans la société. Ensuite, il est absurde de se priver de la moitié des talents sur la base de préjugés ou dans une tentative protectionniste de garder le pouvoir dans un entre-soi. Enfin, un monde numérique imaginé, développé, maintenu, et paramétré par des hommes blancs de milieu socioprofessionnel favorisé n’a pas la capacité d’être au service de la totalité de la population. Par exemple, il a fallu des années pour que les applications “santé” prennent en compte un phénomène qui touche pourtant un possesseur de téléphone sur deux: les cycles menstruels.
Le développement de l’Intelligence artificielle fait ressortir ces biais, car l’IA est un formidable analyseur et amplificateur de nos représentations. Si les GPS comprennent moins bien les voix de femmes que les voix d’hommes, c’est parce que les voix des femmes sont moins utilisées que celles des hommes pour entrainer les algorithmes de reconnaissance vocale. La reconnaissance faciale fonctionne moins bien avec des visages asiatiques ou noirs, en particulier parce que la plupart des développeurs sont blancs. Plus dramatique : l’IA qui simule les accidents de voiture n’est pas optimisée pour les conducteurs de petite taille ou de faible corpulence.
Depuis deux ans, une foule d’initiatives pour augmenter la part des femmes dans la Tech ont vu le jour, depuis la création d’une fondation femmes@numérique jusqu’aux initiatives portées par les associations locales et nationales. Des institutions se transforment en profondeur. Là où la non-mixité était impensable, où les quotas semblaient contre-productifs, ils deviennent un levier du changement. Pour la première fois, depuis 20 ans, les chiffres bougent dans le bon sens. Les incitations à la mixité n’ont jamais été aussi nombreuses et il devient impossible de toutes les citer. Le partage du pouvoir numérique s’amorce… espérons qu’il touche les femmes et hommes de tous milieux sociaux: telle est la prochaine ligne de la fracture numérique.
Certains liens de cet article renvoient vers des sites marchands, Le HuffPost peut recevoir une rémunération si un lecteur achète le produit en ligne. Tous les articles publiés sur Le HuffPost sont choisis et écrits en totale indépendance. Les experts interrogés sont également indépendants des marques ou produits qu’ils citent.

Les trois meilleures applications de messagerie sans Internet - Sam time-

Les trois meilleures applications de messagerie sans Internet:

Échanger des messages alors que l'on n'a plus de connexion Internet ou cellulaire, cela peut paraître fou. Mais grâce aux connexions Blutooth et Wi-Fi de proche en proche, c'est possible et très utile dans un bon nombre de situations. Voici quelques applications choisies, gratuites et sans publicité.

Crédit : Jason Leung // Unsplash
Imaginez-vous dans une salle de concert bondée où le réseau ne passe plus. Ou en séjour à l’étranger, dans un pays où vous n’avez pas acheté de carte SIM locale. Ou au cœur d’une manifestation pro-démocratie sous l’œil sévère des autorités. Dans tous ces cas-là, votre smartphone ne capte plus Internet (ou pas de manière sécurisée), mais vous voulez quand même pouvoir échanger des messages avec vos amis et vos proches. Eh bien, c’est possible, oui oui.
Ces applications sont dites de messagerie « hors ligne » ou « en peer-to-peer ». Elles utilisent les fonctionnalités Bluetooth et de Wi-Fi direct du smartphone. Ce dernier établit ainsi une liaison directe avec un autre appareil, par laquelle des messages voire des fichiers peuvent être échangés. C’est le même principe que lorsqu’on joue de la musique sur une enceinte ou des écouteurs sans fil. Quand l’application intègre en plus un système maillé (mesh), le message peut transiter d’un smartphone à l’autre — pour peu que l’application y soit installée — jusqu’à atteindre sa destination.
Sur les boutiques logicielles, de telles applications ne sont pas légion, surtout si on se limite à celles qui sont encore activement développées. Nous vous n’en avons donc sélectionné que trois. Toutes sont entièrement gratuites et dépourvues de publicité. Par leur principe même, elles ne permettent cependant de communiquer qu’avec des utilisateurs de la même application. Cela semble assez logique, mais ça va mieux en le disant.

Bridgefy : diffusion de proche en proche

Bridgefy est le leader du marché des messageries maillées. Sa particularité de Bridgefy est de disposer d’une fonction « broadcast », qui permet d’envoyer un message à tous les autres utilisateurs de l’application situés dans un rayon de 100 mètres (la portée techniquement possible d’une liaison Bluetooth ou Wi-Fi direct). Cela s’est avéré très utile dans des manifestations, comme à Hong Kong où les gens s’informaient ainsi mutuellement des mouvements de la police.
Regrettons que l’application soit quelque peu gourmande en privilèges d’accès aux données du smartphone.
Si vous vous êtes déjà retrouvé à l'étranger sans carte SIM locale et frustré de ne pas pouvoir échanger des messages avec vos compagnons...
3 raisons de télécharger cette application
  • Échangez des messages sans avoir besoin d'Internet
  • Communications en peer-to-peer d'un smartphone à l'autre
  • Fonctionnalité « broadcast » pour avertir tous les utilisateurs proches
FireChat : l’alternative maillée
FireChat est le principal concurrent de Bridgefy, et a même trouvé sa place dans des mouvements de contestation de par le monde. Tout comme son adversaire, ce sevice repose sur un système maillé permettant de transmettre les messages par bonds de 100 mètres. Il est également possible de transférer des fichiers à un utilisateur proche.
Parmi les bémols, soulignons qu’il faut une adresse email pour s’inscrire, et à l’heure de l’écriture de cet article l’application n’a pas reçu de mise à jour depuis un an.
Se retrouver dans un concert ou une foule où le réseau ne passe pas, cela peut être frustrant quand on veut joindre des amis situés sur place....
3 raisons de télécharger cette application
  • Communiquez sans connexion Internet
  • Échanges directs de messages d'un smartphone à l'autre
  • De nombreux paramètres de confidentialité

Briar : messages en temps de crise

Vous vous rendez dans des zones de crise, où l’État est autoritaire ou défaillant, et où la sécurité est un impératif de chaque instant ? Briar est une application pensée pour les activistes, journalistes, travailleurs humanitaires et autres personnes qui doivent communiquer en terrain hostile. C’est brut de fonderie et réduit à l’essentiel — on ne peut par exemple pas envoyer de pièces jointes. Autre limitation bien dommage, ce n’est pas un service maillé : la portée maximale de tout message est de 100 mètres.

En contrepartie, difficile de faire plus sécurisé. L’application est honnête, rassurante, et développée sous licence libre par une organisation à but non lucratif. Aucun backup n’est créé dans les nuages, et quand une connexion Internet est disponible, les messages transitent par le réseau chiffré Tor.
Cette messagerie hors ligne chiffrée permet de communiquer à des smartphones proches sans avoir besoin d'Internet ou de réseau mobile, grâce à...
3 raisons de télécharger cette application
  • 1-Communiquez sans Internet jusqu'à 100 mètres de distance
  • 2-Passe par le réseau chiffré Tor quand Internet est disponible
  • 3-Open source et hautement sécurisé

Quantique : vers une nouvelle informatique ? - Sam time-

Quantique : vers une nouvelle informatique ?

Son ordinateur quantique a effectué une tâche beaucoup plus rapidement que le plus puissant des superordinateurs.


NATURE
Sycamore, le processeur quantique mis au point par Google
SCIENCE - Google a annoncé ce mercredi 23 octobre avoir atteint la “suprématie quantique”. Cela ne vous dit sûrement pas grand-chose, mais c’est pourtant “une étape aussi importante pour l’informatique que le premier vol des frères Wright” l’a été pour l’aviation, affirme la revue Nature, qui a publié l’étude réalisée par Google et des universités américaines et allemandes.
Mais qu’est-ce que c’est que cette suprématie quantique? Cela veut dire qu’un ordinateur qui utilise les étranges propriétés quantiques est capable de calculer certaines opérations beaucoup, beaucoup plus vite qu’un ordinateur classique. Jusqu’à aujourd’hui, personne n’avait réussi cet exploit.
Sycamore, c’est le nom du processeur quantique qui a été créé par la multinationale, est capable de réaliser une opération de calcul très complexe en seulement 200 secondes alors qu’un ordinateur classique aurait besoin de 10.000 ans, affirment les auteurs de l’étude.
Comment? Les ressorts de l’informatique quantique sont très compliqués. Disons, pour simplifier à l’extrême, qu’un ordinateur normal fonctionne en calculant grâce à des “bits” qui peuvent avoir la valeur 0 ou 1. Dans Sycamore, ce sont des “qubits”, des bits qui ont des propriétés quantiques. Cela veut notamment dire qu’ils peuvent être des 0 et des 1 en même temps. 20 qubits peuvent ainsi stocker plus d’un million de combinaisons en parallèle.

Une machine très loin d’être utile

Si c’est une énorme percée pour Google, cela ne veut pas dire que vous utiliserez demain des ordinateurs quantiques. Ne serait-ce que parce que la plupart des services que nous apportent nos smartphones n’ont clairement pas besoin d’un processeur quantique.
Même si elles étaient totalement efficaces, ces nouvelles machines seraient dédiées à des tâches bien particulières. Les utilisations dans les domaines de l’intelligence artificielle, de la chimie et de la physique pourraient bien finir par révolutionner le monde.
Sauf qu’avant cela, il faut encore que l’ordinateur quantique prouve son intérêt pratique. L’un des gros problèmes, ce sont les erreurs. Le monde quantique n’étant pas stable, elles sont très courantes. Et plus il y a de qubits, plus elles sont nombreuses. Google a justement réussi à les diminuer en mettant au point un algorithme de vérification très complexe, mais il est loin d’être suffisamment efficace pour une quelconque application pratique pour le moment.
Reste aussi à savoir si la supériorité de l’informatique quantique sur la classique sera véritablement utile. Ainsi, des chercheurs d’IBM ont affirmé le 21 octobre avoir réussi à créer un algorithme sur un superordinateur classique qui peut faire le calcul de test de Google en deux jours et demi. On est loin des 10.000 ans évoqués par les chercheurs dans l’étude publiée dans Nature, mais cela reste beaucoup plus long que les 200 secondes de Sycamore.
Pour William Oliver, chercheur au MIT qui commente cette percée pour Nature, la prouesse de Google doit être comparée au premier vol d’un avion motorisé par les frères Wright en 1903.
“Leur avion n’était pas le premier véhicule aéroporté à voler et n’a pas résolu un problème de transports urgent. Il n’a pas non plus annoncé l’adoption massive d’avions ou le début de la fin des autres modes de transport. On se souvient plutôt de cet événement comme la preuve d’un nouveau régime opérationnel, le vol autopropulsé d’un avion plus lourd que l’air.”

iOS 13 : les paramètres de sécurité et de confidentialité que vous devez modifier -sam time-

iOS 13 : les paramètres de sécurité et de confidentialité que vous devez modifier


Technologie : Vous vous souciez de la sécurité des données que vous stockez sur votre iPhone et iPad ? Voici les étapes à suivre pour verrouiller un iPhone sous iOS 13.

Article mis à jour pour iOS 13.1.2
Avez-vous installé iOS 13, ou peut-être acheté un nouvel iPhone doté du nouveau système d'exploitation mobile d'Apple ? Voici les paramètres et les ajustements que vous devriez faire pour renforcer la sécurité et verrouiller votre appareil, ainsi qu'une visite guidée de certaines des nouvelles fonctions de sécurité et de confidentialité intégrées à la plate-forme.

Définir un mot de passe très fort

Une bonne sécurité iOS commence par un mot de passe en béton armé. Si celui-ci n'est pas suffisamment fort et se révèle aisément devinable, alors tout ce que vous pourrez faire par la suite sera à peu près inutile. Que vous utilisiez Face ID ou Touch ID pour accéder à votre iPhone, vous aurez toujours besoin d'un mot de passe, et plus le mot de passe que vous pourriez utiliser est long et compliqué, mieux ce sera. Allez dans Paramètres > Face ID & Mot de Passe (ou Touch ID & Mot de passe sur les anciens iPhones), entrez votre mot de passe existant, puis appuyez sur Options du mot de passe pour obtenir un ensemble d'options. Choisissez entre le code alphanumérique personnalisé (le plus sûr) ou le code numérique personnalisé (deuxième meilleure option), ou le code numérique à 4 chiffres (une option peu recommandée).

Bloquer les interlocuteurs inconnus

Une excellente façon de se débarrasser des appels de nuisance et de spam. Pour activer cette fonction, allez dans Paramètres > Téléphone > et passez à Silence des appelants inconnus.

Bloquer les applications d'avoir un accès Bluetooth

Après avoir installé iOS 13, vous constaterez peut-être qu'une foule d'applications comme Facebook vous demandent la permission de transmettre des données par Bluetooth. Vous pouvez soit autoriser ou refuser l'accès au fur et à mesure que les invitations s'affichent, soit passer par Paramètres > Confidentialité > Bluetooth pour y effectuer les modifications. Notez que cela n'affecte pas le streaming audio vers les écouteurs et les haut-parleurs.

Password AutoFill et gestionnaires de mots de passe tiers

iOS 13 est désormais doté d'une fonction de remplissage automatique des mots de passe qui peut utiliser les informations stockées dans le porte-clés iCloud ainsi que la possibilité de se connecter à des applications de mot de passe tierces telles que LastPass, Dashlane, et 1Password. Vous trouverez cette fonction dans Paramètres > Mots de passe et comptes > Remplissage automatique des mots de passe.

S'assurer que les mises à jour automatiques d'iOS sont activées

iOS 13 a la capacité de se tenir à jour automatiquement, ce qui est un excellent moyen de s'assurer que votre iPhone est entièrement patché. Ceci devrait être configuré automatiquement, mais vous pouvez le vérifier sous Paramètres > Général > Mise à jour du logiciel et en vous assurant que la fonction Mises à jour automatiques est activée.

Le suivi Wi-Fi est bloqué

Sous iOS 12, il était possible de suivre les utilisateurs d'iPhone et d'iPad par les points Wi-Fi publics auxquels l'appareil se connectait silencieusement pendant que le propriétaire faisait son travail. Cette capacité a maintenant été bloquée sous iOS 13 pour que vous puissiez vous promener sans craindre d'être suivi.

Prendre le contrôle du partage de localisation

Un autre phénomène que vous avez peut-être remarqué après l'installation d'iOS 13 est que vous recevez des notifications vous informant que les applications utilisent vos données de localisation, et vous donnant la possibilité de permettre que cela continue de le bloquer. Ne vous inquiétez pas, vous pouvez changer d'avis en allant dans Paramètres > Confidentialité > Services de localisation, et en modifiant les permissions de vos applications.

Trouvez vos appareils

iOS 13 a une nouvelle application cool appelée Find My que vous pouvez utiliser pour localiser vos amis et votre famille, partager votre emplacement ou trouver un appareil manquant. Cette application a deux caractéristiques intéressantes, l'une est Enable Offline Finding qui vous aide à retrouver les appareils perdus qui ne sont pas connectés au Wi-Fi ou au Bluetooth. L'autre est Envoyer dernière localisation, qui envoie l'emplacement de l'appareil à Apple lorsque la batterie est faible.

Contrôler quel Touch ID/Face ID est utilisé pour l'authentification

Voulez-vous la commodité du Face ID ou du Touch ID, ou plutôt la protection supplémentaire qu'offre la saisie de votre code d'accès ? iOS 13 vous permet d'activer et de désactiver le Face ID/Touch ID pour :
  • Déverrouillage de l'iPhone
  • iTunes et App Store
  • Apple Pay
  • Mot de passe AutoFill
Allez dans Paramètres > Face ID & Passcode (ou Touch ID & Passcode sur les anciens iPhones), entrez votre mot de passe existant pour en prendre le contrôle.

Contrôler l'accès à ce qui est accessible lorsque l'iPhone ou l'iPad est verrouillé

Contrôlez la quantité - ou la quantité - à laquelle vous souhaitez être accessible sur un périphérique verrouillé. iOS 13 permet de contrôler les éléments suivants :
  • Vue d'aujourd'hui
  • Centre de notification
  • Centre de contrôle
  • Siri
  • Répondre par message
  • Contrôle à domicile
  • Portefeuille
  • Retourner un appel manqué
  • Accessoires USB
En fin de compte, plus vous verrouillez, plus votre appareil et vos données seront sécurisés. La fonction Accessoires USB est particulièrement utile, car elle empêchera le port Lightning d'être utilisé pour se connecter à n'importe quel accessoire si votre iPhone ou iPad a été verrouillé pendant plus d'une heure. Allez dans Paramètres > Face ID & Passcode (ou Touch ID & Passcode sur les anciens iPhones), entrez votre mot de passe existant pour en prendre le contrôle.

Définir la protection brute-force

iOS est doté d'une protection intégrée contre la force brute pour empêcher un utilisateur non autorisé d'essayer de deviner vos mots de passe. Allez dans Paramètres > Face ID & Passcode (ou Touch ID & Passcode sur les anciens iPhones), entrez votre mot de passe existant et faites défiler jusqu'à Effacer les données. Après 10 tentatives (vers la fin, il y aura un verrouillage temporel pour ralentir le processus de saisie), la clé de cryptage sera supprimée et vos données seront effacées.

Vérification de la réutilisation du mot de passe

Si vous utilisez le porte-clés iCloud pour stocker les mots de passe Web, vous pouvez maintenant l'utiliser pour vérifier la réutilisation des mots de passe. Allez dans Paramètres > Mots de passe et comptes > Site Web et mots de passe d'application et authentifiez-vous avec Face ID/Touch ID ou votre code d'accès. Vous verrez un triangle gris avec un point d'exclamation à côté de chaque entrée réutilisée. Pour modifier le mot de passe, touchez Modifier le mot de passe sur le site Web.

Réduire le délai d'expiration de l'écran de verrouillage

Plus le délai d'expiration de l'écran de verrouillage est court (il existe des options allant de 30 secondes à jamais), plus l'écran de votre iPhone ou iPad nécessitera une authentification rapide pour y accéder. Vous pouvez modifier l'heure de verrouillage automatique en allant dans Paramètres > Affichage et luminosité > Verrouillage automatique.

Désactiver la biométrie pour forcer l'entrée du mot de passe

Voici une astuce simple à savoir qui vous permet de désactiver Face ID ou Touch ID et de forcer l'utilisation du mot de passe. Pour ce faire, appuyez cinq fois sur le bouton d'alimentation (assurez-vous d'annuler la fonction d'appel d'urgence SOS si vous l'avez activée).

Configurer l'authentification à deux facteurs

L'une des meilleures façons de protéger vos données est de configurer et d'utiliser l'authentification à deux facteurs. Cela signifie que, même si un attaquant possède votre nom d'utilisateur et votre mot de passe iCloud, Apple enverra un code d'authentification d'un périphérique que vous avez choisi, qui devrait bloquer la plupart des attaques. Allez dans Paramètres > et appuyez sur votre nom en haut de l'écran, puis allez dans Mot de passe et sécurité, puis choisissez Authentification à deux facteurs. Lors de la configuration de l'authentification à deux facteurs, vous pouvez également configurer une clé de restauration. Une fois configuré, sans cette clé ou un autre appareil connecté avec votre Apple ID, vous ne pourrez plus réinitialiser votre mot de passe.

Fuite des données de notification de contrôle

Les notifications affichées sur l'écran de verrouillage peuvent entraîner des fuites d'informations sensibles. Pour ce faire, allez dans Paramètres > Notifications > Afficher les prévisualisations et modifiez le paramètre sur Déverrouillé ou Jamais.

Plus de contrôle avec Safari

Sous iOS 13, le navigateur Safari a maintenant la possibilité de contrôler l'accès à des fonctions telles que la caméra, le microphone et l'emplacement actuel par site. Allez dans Paramètres > Safari et recherchez les options sous Paramètres pour les sites Web.

15-Year-Old Photographer Makes Toy Cars Look Like Life-Size Autos

  Finding the right subject is a struggle for many photographers. That's why some get creative with what is available to them. 15-year-o...