du 15 février 2018
Date

Choisir une autre édition

Nouveau produit Apple oblige, il fallait bien qu'un mini-scandale éclate. Pour l'enceinte connectée HomePod, le souci vient de traces blanches laissées sur les meubles en bois.

Assez pour qu'Apple modifie sa note technique. Le constructeur explique ainsi qu'il « n'est pas rare pour une enceinte équipée d'un atténuateur de vibrations en silicone de laisser de légères marques quand elle est placée sur certaines surfaces en bois ». La solution est simple : placer l’enceinte ailleurs.

La marque, causée par une interaction entre l’huile ou la cire du bois avec le support en silicone, devrait s’effacer d’elle-même après quelques jours. Si ce n’est pas le cas, il faudra essuyer la zone avec un chiffon doux. Si la marque persiste, il faudra utiliser le nettoyant recommandé pour ce type de surface.

Malheureusement, pour une entreprise centrant son message sur la simplicité d’utilisation de ses produits, il s’agit quand même d’un couac, puisque l’utilisateur devra faire attention à l’emplacement de l’enceinte. Du moins s’il ne veut pas avoir à contrôler ce type de marque et à les nettoyer ensuite.

Un compte parodique en a quand même profité pour proposer une solution rappelant la grande époque des iPod.

Apple répond aux traces blanches laissées par les enceintes HomePod
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Le 18 juin dernier, le président des États-Unis demandait « au Département de la Défense et au Pentagone de commencer immédiatement le processus nécessaire pour établir une force spatiale en tant que sixième branche des forces armées ».

Il n'en fallait pas plus pour que Netflix se lance dans l'aventure, à sa manière. Dans cette fiction, la plateforme explique que le but de la Space Force est de défendre les satellites et l'espace de toutes formes d'attaques : « c'est l'histoire des hommes et des femmes » derrière cette sixième force de l'espace.

La série est réalisée par Greg Daniels et Steve Carell (The Office). Aucune date de sortie n'est annoncée, Netflix indique simplement un « coming soon ».

Copié dans le presse-papier !

L'annonce a été faite par le spécialiste Troy Hunt sur son blog. Il explique que plus de 12 000 fichiers pour un poids total de 87 Go étaient accessibles sur MEGA.

Il a identifié près de 2,7 milliards lignes contenant des adresses email et des mots de passe, pour environ 1,1 milliard de combinaisons uniques. Ils proviennent de centaines de fuites de données différentes, certaines remontant à près de 20 ans.

Dans le détail, le chercheur décompte plus de 772 millions d'adresses email uniques et 21 millions de mots de passe différents. Bien évidemment, toutes ses informations ont été intégrées dans le service Have I Been Pwned permettant de savoir si son adresse email ressort dans des fuites de données.

Sachez enfin que Collection #1 est le nom de la fuite donnée par Troy Hunt.

Copié dans le presse-papier !

C’est avec quelques mois de retard qu’Apple commercialise finalement ses protections avec batterie intégrée. Pas de jaloux, la coque est vendue 149 euros dans chaque cas, en version noire ou blanche.

Apple ne donne pas de capacité en mAh, mais simplement des nombres d’heures pour des types d’utilisation :

  • iPhone XS : jusqu’à 33 heures de conversation, 21 heures de navigation Internet et 25 heures de lecture vidéo
  • iPhone XS Max : jusqu’à 37 heures de conversation, 20 heures de navigation Internet et 25 heures de lecture vidéo
  • iPhone XR : jusqu’à 39 heures de conversation, 22 heures de navigation Internet et 27 heures de lecture vidéo

Ces Smart Battery Case sont tous compatibles avec la technologie Qi et peuvent se recharger par induction (avec l’iPhone à l’intérieur). Elles supportent également la recharge rapide, à condition d’avoir un chargeur Power Delivery.

Tous ces étuis seront disponibles dès demain.

Copié dans le presse-papier !

L’éditeur avait prévenu, c’est maintenant chose faite dans la branche de développement 19H1 disponible via le programme Windows Insider. Désormais, le champ de recherche ne s’occupe que de ça, tandis que la fonction Cortana est accessible depuis une icône juste à droite.

Microsoft assure que cette séparation permettra de se concentrer sur la meilleure expérience utilisateur possible pour chacune des deux fonctions. Elle correspond surtout à une volonté de repositionner Cortana en assistant de productivité, plutôt que comme simple assistant vocal. L’éditeur semble penser que la bataille est déjà gagnée par Alexa, Google Assistant et Siri.

Cette nouvelle 18317 inclut d’autres améliorations, dont un processus séparé pour le menu Démarrer, qui gagnera donc en fiabilité. La fonction était jusqu’ici présente dans ShellExperienceHost.exe. Microsoft dit avoir observé pendant ses tests des gains substantiels, notamment en matière de réactivité.

La gestion des polices est également simplifiée dans les nouveaux Paramètres. Les nouvelles peuvent ainsi s’ajouter par glisser/déposer depuis l’Explorateur ou le bureau. L’installation se fait par utilisateur, sans élévation de privilèges. Un bouton spécifique permet au contraire de rendre la police disponible pour les autres comptes de la machine.

Rappelons que la branche 19H1 actuelle doit mener à la prochaine mise à jour majeure de Windows 10. Si Microsoft garde son rythme et sa nomenclature, elle devrait être finalisée en mars pour une distribution en avril, et s’appeler April 2019 Update. On espère que l’éditeur aura résolu ses soucis de qualité, après une année 2018 bien difficile.

Copié dans le presse-papier !

La société de sécurité Check Point a trouvé un bon support publicitaire. Elle a découvert un problème permettant de prendre la main sur un compte Epic Games, donc Fortnite. Le jeu gratuit compterait environ 200 millions de joueurs, faisant la fortune actuelle de l'éditeur.

Pour être piégé, l'utilisateur doit cliquer sur un lien factice (envoyant vers un sous-domaine d'epicgames.com). En exploitant une faiblesse du sous-domaine, la page renvoie vers un serveur contrôlé par le pirate, avec du code vérolé. Ce code récupère le jeton d'authentification du compte Epic, qu'il envoie au pirate.

L'internaute doit bien sûr être identifié pour que le procédé fonctionne. Le jeton en question permet de lancer le client de jeu Epic. Il est généré une fois les identifiants fournis, pour maintenir l'authentification.

La faille a été rapidement comblée par Epic, qui assure n'avoir aucune preuve d'exploitation.