du 14 février 2018
Date

Choisir une autre édition

Le groupe vient de mettre à jour son nouveau boîtier paré pour la 4K, afin d'apporter quelques corrections, et annonce que la fonction d'enregistrement arrivera pendant le premier trimestre de l'année.

Mais Canal se prépare également à proposer une solution pour Android Auto. C'est le sens d'un test qui vient d'être lancé. Cette nouvelle application doit permettre « d'écouter vos émissions préférées en profitant du système audio de votre voiture ».

Le décodeur Canal mis à jour, une application en préparation pour Android Auto
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Il ne s'agit pour le moment que d'une expérimentation dans le comté de Norfolk, comme le rapporte la BBC.

Nos confrères l'affirment sans détour : « Bien que le dispositif soit incapable de détecter si le conducteur utilise le téléphone, on espère qu'il aura un effet dissuasif sur les personnes qui téléphonent au volant ».

Le système comprend une antenne directionnelle détectant les ondes radio émises par un smartphone et ainsi afficher un message d'alerte sur un panneau lumineux. D'après le fabricant du dispositif Westcotec, il serait capable d'identifier la présence de Bluetooth pour ne pas afficher d'alerte, l'utilisation d'un kit mains libres étant autorisés outre-Manche.

« Le système ne peut pas faire la différence entre un conducteur et les passagers d'un bus, par exemple, mais permet d'avertir à distance les conducteurs qu'ils peuvent être détectés à l'aide de leur téléphone » explique Chris Spinks de Westcotec.

Selon un porte-parole local de la sécurité routière, le but n'est évidemment pas de remplacer un agent de police, mais de « faire réfléchir à deux fois certains conducteurs ».

Copié dans le presse-papier !

C'est sans doute ce qu'il manquait au service pour attirer des utilisateurs, qui voudraient le tester avant de (peut-être) passer à sa version complète.

Elle permet des échanges et intégrations illimités et des appels audio-vidéo pour un maximum de 300 personnes, avec 10 Go de stockage par équipe et 2 Go par personne. Bref, c'est assez complet, l'objectif étant de faire mal à la concurrence, en premier lieu Slack.

En parallèle, la société propose un service de gestion d'événements en direct, d'analyse statistique et même un tableau blanc. Tous les détails sont donnés par ici.

Copié dans le presse-papier !

Fin décembre, Synaptics faisait parler de lui avec son lecteur d'empreintes digitales à placer sous l'écran d'un smartphone. Nous l'avons ensuite retrouvé dans un terminal mobile Vivo.

Cette semaine, la société annonce une initiative commune avec AMD afin de proposer « une nouvelle référence dans le domaine de l'authentification biométrique hautement sécurisée via des empreintes digitales pour les ordinateurs portables basés sur la prochaine génération de puces Ryzen Mobile ».

Le capteur biométrique FS7600 dévoilé en juin par Synaptics sera utilisé de concert avec un CPU AMD et fonctionnera avec le « futur système de sécurité biométrique de Microsoft, comprenant Windows Hello ».

Une annonce encore vague, dont on espère qu'elle pourra généraliser la présence d'un lecteur d'empreintes digitales sur un ordinateur portable. Alors qu'il se démocratise sur les smartphones, y compris en entrée de gamme, trop de portables en sont encore dépourvus, y compris dans les machines orientées vers les professionnels.

Copié dans le presse-papier !

Comme le rapportent plusieurs de nos confrères, dont le Korea Herald et l'agence de presse Yonhap, l'annonce a été menée par LG en personne.

Le fabricant s'était déjà attaqué à Blu l'année dernière. Cette fois-ci, c'est donc le « Français » qui est dans le viseur, car il aurait violé trois brevets sur la 4G. Le procès se déroule à Mannheim, en Allemagne.

LG affirme avoir contacté Wiko à de multiples reprises depuis 2015, sans réponse. « Nous continuerons de prendre des mesures sévères contre les utilisations non approuvées de nos brevets sans paiements équitables » lâche un dirigeant de LG.

Copié dans le presse-papier !

La société déclare que cette affaire remonte au 19 décembre 2017. Utilisant des identifiants valides, une personne non autorisée se connecte sur l'interface de son fournisseur de « Cloud Computing ». Elle crée un compte administrateur et en profite pour effectuer quelques opérations de reconnaissance dans l'environnement de travail.

À l'époque, aucune information personnelle des utilisateurs n'était présente, le pirate est donc reparti bredouille. En avril, un employé de TimeHop y transfère une base de données contenant des informations personnelles de clients et celle-ci est détectée par le pirate lorsqu'il revient en juin. Le 4 juillet, il dérobe les informations.

Le pirate est ainsi reparti avec les nom, prénom, date de naissance, genre, code pays, numéro de téléphone et email de près de 21 millions de clients de TimeHop. Aucune information bancaire, photo ou message n'est concerné affirme l'éditeur.

Plus embêtant, des jetons d'accès aux comptes des réseaux sociaux des utilisateurs étaient également présents (afin de récupérer vos images pour les utiliser dans TimeHop). Ils ont rapidement été révoqués, mais peuvent avoir théoriquement permis un accès au pirate pendant un court laps de temps. Aucune preuve n'indique que cela soit arrivé, assure la société.

Elle propose un tableau détaillé des fuites et du nombre de clients concernés à chaque fois. Une colonne est dédiée à ceux se trouvant dans une zone couverte par le RGPD.