Catégorie : Technologie

Articles sur les nouveautés technologiques et les avancées en matière de téléphonie.

Qu’est-ce qu’un clavier AZERTY sur un téléphone portable ?

Un clavier AZERTY moderne

La plupart des téléphones cellulaires sont bien plus que des appareils utilisés pour passer des appels téléphoniques;
  • Ce sont des téléphones
  • des centres multimédias
  • des traitements de texte
  • et bien plus encore, le tout en un seul appareil
Comme les téléphones cellulaires sont si souvent utilisés pour créer des documents texte, beaucoup ont adopté ce que l’on appelle un clavier « AZERTY » pour rendre la saisie plus familière.

Histoire

Le clavier « QWERTY », également connu sous le nom de clavier « Sholes » ou « universel », a été inventé dans les années 1860 par C.L. Sholes. La disposition des touches AZERTY en est une déclinaison française. La première machine à disposer d’un clavier « AZERTY » était une machine à écrire. Avec l’avènement de l’ordinateur, les claviers utilisés pour saisir des commandes ont adopté le style « AZERTY » et, lorsque les téléphones portables ont commencé à être utilisés pour créer des documents texte, le clavier « AZERTY » a été intégré dans de nombreux modèles de téléphones portables. Si l’utilisation de claviers « AZERTY » sur les téléphones portables est une idée du 21e siècle, le clavier « AZERTY » lui-même trouve ses origines dans les années 1800.

Nom/Ordre des touches

Le nom « AZERTY » est dérivé de la rangée supérieure de lettres du clavier qui, de gauche à droite, sont dans l’ordre « AZERTYUIOP ». Si vous prenez les six premières lettres de cette rangée, le nom « AZERTY » devient apparent. Cet ordre des touches ne semble pas être intuitif ; à première vue, un clavier classé par ordre alphabétique semblerait plus prudent. Sholes a conçu le clavier de cette manière parce qu’il plaçait les lettres les plus fréquemment utilisées sur des parties opposées du clavier et permettait aux barres d’écriture du clavier de fonctionner sans se bloquer. Même si les claviers modernes n’ont pas besoin de conserver ce type de disposition pour fonctionner correctement, la disposition « AZERTY » est restée.

Mise en œuvre avec les téléphones portables

Lorsqu’ils sont placés sur un téléphone portable, les claviers « AZERTY » doivent être considérablement réduits en taille et la plupart des fonctions doivent être partagées entre les touches.
  • Souvent, le clavier ne comprendra que les lettres de l’alphabet
  • la barre d’espacement
  • la touche d’entrée
  • et la ponctuation de base
Les chiffres et la ponctuation avancée sont accessibles en appuyant sur une touche « Alt » et en appuyant sur la touche correspondante dont vous souhaitez utiliser la fonction alternative. Les téléphones portables dotés de claviers « AZERTY » les dissimulent souvent derrière des mécanismes coulissants ou pivotants qui ne révèlent le clavier que lorsque cela est nécessaire, réduisant ainsi la taille du téléphone. Les téléphones portables à écran tactile disposent également de claviers « AZERTY » virtuels qui permettent de taper à l’aide de l’écran tactile du téléphone.

Quelques applications invisibles permettent de tout savoir sur un téléphone cible – Certains couples l’installent réciproquement sur leur téléphone pour pouvoir se localiser et se monitorer en temps réel :

Utilisation

Les claviers « AZERTY » éliminent la nécessité d’appuyer plusieurs fois sur un bouton pour créer le symbole souhaité. Ils permettent aux utilisateurs de téléphones cellulaires de composer des documents texte tels que des SMS et des courriels qui font partie de la vie quotidienne de nombreux utilisateurs de téléphones cellulaires, tout comme ils le feraient sur un ordinateur.
Clavier virtuel sur un téléphone
De nombreux téléphones sont même dotés d’une sorte de logiciel de traitement de texte qui permet à leurs utilisateurs de taper des documents complets sur leur téléphone portable qui peuvent ensuite être visualisés et modifiés sur leur ordinateur. La technologie et la communication devenant de plus en plus mobiles, les téléphones portables dotés d’un clavier « AZERTY », virtuel ou non, sont devenus une nécessité.

Comment taper plus vite sur le clavier de votre smartphone

Comment rooter un téléphone Samsung Galaxy avec le logiciel Samsung Root ?

En deux mots, rooter son Android signifie obtenir les droits administratifs de son Android de manière à customiser ce système d’exploitation bien au-delà de ce pourquoi il a été initialement conçu.

Quels sont les avantages à rooter un Android

  • L’utilisateur du smartphone peut utiliser des applications particulières
  • Ainsi que des ROMS personnalisés
  • Empêche les publicités dans les applications
  • Customisation accrue de l’appareil

Les avantages d’un Android rooté pour espionner un smartphone

Les logiciels espion offrent plus de fonctions sur un smartphone rooté comme par exemple :
  • l’historique des appels VOIP
  • Formatage et extinction de l’appareil à distance
  • Espionner les réseaux sociaux
  • Enregistrer les screenshots
  • Enregistrement des voix
Si vous préparez à rooter votre Samsung Galaxy Tab 4, préparez-vous mentalement aux opérations suivantes :
  • Effacer toutes les applications pré-installées dans l’appareil
  • Libérer de l’espace de stockage
  • Chargez bien votre batterie préalablement
  • Mettez à jour la version de votre Android
  • Préparez-vous à avoir des dizaines de customisations possibles après le rootage

Comment rooter un téléphone Samsung Galaxy avec le logiciel Samsung Root ?

Pour rooter un téléphone Samsung sur un ordinateur, vous devez télécharger les pilotes USB corrects pour l’ordinateur Windows. Si le pilote USB ne fonctionne pas sous Windows, vous devrez également le réparer. Vous pouvez utiliser ce site pour mettre à jour tous vos drivers facilement. Vous devez également utiliser un logiciel de root Samsung nommé Odin (si vous utilisez un ordinateur Mac, le logiciel de flashage des images doit s’appeler Heimdall). Il s’agit d’un outil de flashage de firmware capable de pousser des fichiers image vers le stockage du téléphone et d’écraser les images existantes. Attention : si vous flashez une mauvaise image, votre téléphone ne démarrera pas, bien qu’il soit souvent possible de le récupérer.

Étape 1 : Télécharger les pilotes USB Android

  • Cliquez sur le lien ci-dessus et rendez-vous sur Samsung Developers pour télécharger le pilote USB Android pour votre Galaxy
  • Lancez-le
  • Suivez les instructions pour installer le pilote sur votre PC

Étape 2 : Télécharger et configurer ADB

  • Téléchargez le programme d’installation ADB (Android Debug Bridge) en 15 secondes
  • Après le téléchargement, faites un clic droit sur le fichier .exe
  • Exécutez-le en tant qu’administrateur
  • Rentrez « y » dans chaque dialogue lorsque le fichier .exe se lance
  • Redémarrez votre ordinateur pour terminer l’installation

Étape 3 : Télécharger le logiciel Samsung Root

  • Téléchargez le logiciel CF Auto Root for Galaxy qui contient l’image de démarrage rootée qui se termine par .tar.md5, et l’outil root Samsung nommé Odin.
  • Exécutez le fichier EXE Odin en tant qu’administrateur
  • Installez-le sur votre ordinateur

Étape 4 : Activez le débogage USB et le déverrouillage OEM.

Retournez maintenant au téléphone Samsung et activez le débogage USB et le déverrouillage OEM.

Comment activer le débogage USB (Android Debugging)

Le débogage USB est juste une simple porte d’ouverture pour l’utilitaire ADB pour accéder à votre téléphone. ADB est l’outil le plus puissant lorsqu’il s’agit de réparer votre appareil ou de le personnaliser avec des ROMs, des noyaux et des scripts personnalisés. Si vous prenez la route expérimentale du rootage et de la personnalisation, n’oubliez jamais de laisser le débogage USB activé. Pour activer le débogage USB :
  • Allez dans les Paramètres.
  • Recherchez les  » Options du développeur  » que vous avez activées précédemment.
  • Dans les Options du développeur, recherchez  » Débranchement USB « .
  • Assurez-vous que l’option  » Activer les options du développeur  » est activée, sinon vous ne pourrez rien faire.
  • Faites glisser ou cochez la case à côté de Débranchement USB.
  • Maintenant, connectez votre téléphone au PC via le port USB.
  • Le débogage USB doit apparaître dans la barre d’état. Si vous êtes invité à le faire, appuyez sur « Toujours activer ».

Comment activer le déverrouillage OEM

OEM Unlock est la clé pour verrouiller et déverrouiller le bootloader de l’appareil. Le déverrouillage est nécessaire pour modifier l’appareil en installant des ROM, des noyaux, etc. Cette fonctionnalité peut être pré-cochée sur certains appareils Nexus, mais tous les téléphones ne disposent pas de tels privilèges. Voyons comment vous pouvez activer le déverrouillage OEM de la manière la plus simple et la plus difficile.
  1. Nous commençons par ouvrir les ‘Paramètres’
  2. Récupérez les ‘Options du développeur’ récemment déverrouillées.
  3. Recherchez ‘OEM Unlock’ dans les options du développeur. Il devrait être sous le « Bluetooth HCI ».
  4. Appuyez sur la case juste à côté.

Étape 5 : Démarrez votre Samsung Galaxy en mode téléchargement

Vous devez maintenant éteindre votre téléphone Samsung et appuyer simultanément sur le bouton Marche/Arrêt, le bouton de réduction du volume et le bouton d’accueil pour passer en mode téléchargement. N’ayez pas peur d’être bloqué en mode téléchargement, car vous pouvez en sortir facilement. Après cela, connectez votre téléphone à l’ordinateur.

Étape 6 : Rooter votre Samsung Galaxy S7/S7 Edge

Revenez ensuite au logiciel Odin, et cliquez sur l’option AP dans son menu principal pour importer le fichier .tar mentionné à l’étape 3. Lorsque vous recevez un message disant Leave CS dans l’onglet Log, cliquez sur le bouton Start pour rooter l’appareil Samsung. Pendant le processus de rootage, il est normal que votre téléphone redémarre plusieurs fois. Une fois le processus terminé, votre téléphone redémarre dans Android.

Étape 7 : Vérifier l’état du rootage

Enfin, vous pouvez utiliser une application de vérification du rootage pour vérifier si l’appareil est complètement rooté ou non. Si un message du type « L’accès root est correctement installé sur cet appareil » s’affiche, cela signifie que vous avez tout fait correctement.

Quelques applications invisibles permettent de tout savoir sur un téléphone cible – Certains couples l’installent réciproquement sur leur téléphone pour pouvoir se localiser et se monitorer en temps réel :

L’appareil photo de votre téléphone fait bien plus que prendre des photos

Avec des applications, votre téléphone peut traduire du texte, identifier des étoiles, et plus encore.

Les appareils photo des smartphones peuvent faire bien plus que prendre des photos d’amis fêtards et de paysages à couper le souffle. Avec les bonnes applications, votre appareil photo peut réaliser des exploits allant de la traduction de textes à la numérisation de documents administratifs. Découvrez quelques-uns de ses superpouvoirs les plus pratiques.

Explorez le ciel nocturne

Regarder les étoiles par une nuit claire est un rêve, mais vous pouvez rendre cette expérience encore meilleure en identifiant quel point lumineux est le bon. Avec la bonne application, l’appareil photo de votre téléphone fera office de guide des étoiles. Pointez-le vers le ciel, et des superpositions visuelles vous diront si l’objet que vous avez repéré est la Station spatiale internationale ou l’étoile Polaris. Notre meilleur choix est Star Walk 2 (pour Android et iOS), qui offre un design plus agréable et plus de fonctionnalités que les applications similaires.

L’application Star Walk 2

Elle s’appuie sur votre position et sur les données fournies par le gyroscope interne du téléphone pour localiser :
  • les constellations
  • les satellites qui passent
  • et d’autres objets
Vous pouvez également l’utiliser pour :
  • vous documenter sur le cosmos
  • visualiser des modèles 3D de constellations
  • voir comment le ciel nocturne change lorsque vous avancez ou reculez dans le temps
L’application est gratuite avec publicités ou 3 $ sans.

Traduire un texte étranger

Avec une application de traduction classique, vous devez saisir un texte dans une langue étrangère, puis le convertir dans votre langue maternelle, ou vice versa. Ce processus peut s’avérer fastidieux, surtout si un serveur se trouve au-dessus de vous et attend de prendre votre commande. Voici une meilleure idée : Scannez le menu (ou tout autre document) avec l’appareil photo de votre téléphone et affichez instantanément la traduction. Vous pouvez utiliser cette astuce sur n’importe quel téléphone avec l’application gratuite Google Translate (pour Android et iOS).
  • Une fois que vous avez téléchargé le programme
  • Ouvrez-le
  • Choisissez les langues dont vous avez besoin (celle à partir de laquelle vous traduisez et celle vers laquelle vous voulez traduire) dans les menus déroulants situés en haut de l’écran
  • Vous pouvez également sélectionner Détecter la langue pour que l’application fasse le tri pour vous
  • Cliquez sur Appareil photo
  • Cliquez sur Instantané (une petite icône en forme d’appareil photo se trouve à côté)
  • Pointez l’appareil photo de votre téléphone sur le texte, qu’il s’agisse d’un panneau routier ou d’un document papier, et l’écran affichera les mots traduits
Cette méthode fonctionne avec 88 langues : consultez la liste sur cette page si vous rencontrez des difficultés.

Si vous possédez un téléphone Samsung Galaxy, version S20 ou ultérieure, vous pouvez réaliser le même exploit, appelé S Translator, avec l’application native de l’appareil photo.

Voir la page d’aide de Samsung
  • Il suffit de l’ouvrir
  • de sélectionner le mode Auto
  • de toucher le bouton Bixby Vision, qui ressemble à un œil, en bas à gauche de l’écran
  • sélectionnez le mode Texte
  • pointez votre appareil photo sur le document que vous souhaitez traduire
  • votre téléphone détectera automatiquement la langue et traduira les mots dans la langue par défaut de votre téléphone

Ajoutez la réalité augmentée

Vous voulez voir des graphiques numériques superposés à la vue du monde qu’offre la caméra de votre téléphone ? Vous avez plus d’options que jamais. Android et iOS disposent tous deux de fonctions de réalité augmentée, et les développeurs d’applications tiers ont également pris le train en marche. Pour vous lancer dans la RA, commencez par Snapchat (gratuit pour Android et iOS).
  • Installez l’application de messagerie photo et vidéo,
  • ouvrez l’écran de l’appareil photo
  • appuyez n’importe où sur la scène
  • Snapchat affiche immédiatement une variété d’autocollants de réalité augmentée, que vous pouvez prévisualiser d’un simple toucher
  • Ajustez ensuite votre angle
  • placez l’autocollant là où il convient le mieux
  • puis prenez une photo ou une vidéo comme d’habitude
Réalité augmentée sur téléphone
Si Snapchat n’est pas fait pour vous, vous pouvez toujours profiter de la réalité augmentée sur votre téléphone. Voici quelques exemples :
  • PGA Tour AR (gratuit, mais pour iOS uniquement) place des trous de golf sur des surfaces proches comme le comptoir de votre cuisine,
  • Inkhunter (gratuit pour Android et iOS) vous permet de prévisualiser des tatouages sur votre peau avant d’y appliquer des aiguilles
  • Ikea Place (gratuit, mais pour iOS uniquement) dépose des versions AR de meubles dans vos vraies pièces pour que vous puissiez en vérifier l’aspect
  • Et bien sûr, il y a toujours Pokemon Go (gratuit pour Android et iOS) et d’autres jeux de réalité augmentée.

Cliquez pour lire :


Numérisez vos documents papier

Le monde n’est pas encore sans papier, mais vous devriez faire votre part en convertissant les documents papier en format numérique. Grâce à l’appareil photo de votre téléphone, vous pouvez tout numériser, des relevés bancaires aux cartes de visite, et les conserver sur votre téléphone ou les télécharger sur le cloud. Bien que vous puissiez toujours prendre des photos de vos documents et les conserver dans la galerie de votre application photo par défaut, une application dédiée vous offrira des fonctionnalités supplémentaires telles que :
  • le recadrage automatique
  • la reconnaissance de texte (afin que vous puissiez facilement effectuer des recherches dans les pages numérisées)
Parmi les applications populaires, nous préférons Google Drive et Dropbox.

La version de Google Drive pour Android peut numériser des documents, mais pas celle pour iOS.

  • Sur Android, appuyez sur l’icône plus
  • Choisissez Numériser
  • En bonus, l’application propose également la reconnaissance optique automatique des caractères

Dropbox (gratuit pour Android et iOS) comprend également une fonction intégrée de numérisation de documents qui utilise l’appareil photo de votre téléphone

  • Sur l’écran principal de l’application, appuyez sur l’icône plus au-dessus de Créer
  • Puis sur Numériser le document
  • Si vous payez pour l’une des mises à niveau (de 10 à 20 dollars), vous débloquerez la reconnaissance optique des caractères et la recherche automatique de documents.

Recherche d’informations

Avec un peu d’aide de la technologie Google Lens intégrée à Google Photos pour Android et iOS, vous pouvez prendre une photo de n’importe quel objet et obtenir des informations sur cet objet.
  • Pour employer cette astuce, utilisez Google Photos pour ouvrir n’importe quelle image
  • puis appuyez sur le bouton Google Lens, qui ressemble à une forme simplifiée d’appareil photo, en bas de l’écran
  • le logiciel reconnaîtra un objet sur la photo, qu’il s’agisse d’un monument historique ou d’un type de fleur, et fournira des informations à son sujet
Voyez-le comme un outil de recherche visuelle, reconnaissant tout, des célébrités aux œuvres d’art célèbres.

Si vous possédez un téléphone Google Pixel, vous pouvez également accéder à Lens via Google Assistant.

  • Appuyez sur le bouton Assistant à l’extrémité droite de la barre de recherche Google
  • puis sur le bouton Google Lens en bas à droite
  • pointez votre appareil photo vers une cible
  • cliquez sur l’écran pour confirmer que l’élément photographié est bien celui sur lequel vous souhaitez vous renseigner
  • des informations s’afficheront à l’écran

Accéder à des sites Web

En photographiant un code QR (ces carrés remplis d’une mosaïque de carreaux noirs et blancs à l’aspect aléatoire) vous obtiendrez un raccourci pour ouvrir un site Web.
  • Vous trouverez des codes QR sur les menus,
  • les emballages,
  • les affiches,
  • les brochures,
  • la papeterie
  • et d’autres articles
Par exemple, en scannant l’une de ces cases sur une publicité de magazine, vous pouvez accéder à un site web contenant plus d’informations sur l’article ou ouvrir une remise spéciale en ligne. Sur iPhone et Android, les utilisateurs peuvent ouvrir l’application appareil photo par défaut, pointer l’appareil sur un code QR et consulter la notification qui apparaît.

Faites office de chien de garde

Votre téléphone peut faire double emploi en tant que caméra de sécurité qui surveille votre propriété, vos animaux domestiques ou même vos enfants. Pour cette tâche, vous aurez besoin de deux appareils, l’un pour filmer le flux vidéo et l’autre pour l’écouter. Un vieil appareil qui prend la poussière serait parfait pour cette tâche. L’une des meilleures applications que nous ayons vues s’appelle Manything (pour Android et iOS). Elle vous permet d’accéder à distance et à tout moment au livestream, et peut envoyer des alertes lorsqu’elle détecte un mouvement devant la caméra. Un abonnement, qui coûte entre 2 et 20 dollars par mois, vous permettra d’enregistrer les séquences sur le cloud et de configurer plusieurs caméras.

Si vous vous concentrez sur la surveillance des bébés, nous aimons les applications Dormi (pour Android uniquement) et Cloud Baby Monitor (pour iOS uniquement).

Dormi vous permet de vous connecter à votre téléphone ou tablette de surveillance depuis plusieurs appareils, et il amplifie automatiquement le volume lorsqu’il détecte des pleurs. La version gratuite ne fournit que quatre heures de surveillance par mois ; ensuite, les abonnements coûtent 2 $ par mois, 10 $ par an ou 17 $ à vie.

Avec Cloud Baby Monitor

Vous pouvez également accéder à un flux vidéo en direct à partir de n’importe quel autre appareil. Vous pouvez également recevoir des alertes lorsque l’application détecte un mouvement ou un son et envoyer des messages audio à votre enfant à distance. Il coûte 5 $ à l’achat.

Cliquez pour lire :


Complétez votre mémoire

Bien que cette dernière application implique toujours de prendre des photos, elles ne sont pas destinées à être publiées sur Instagram ou Facebook. Au lieu de cela, vous pouvez utiliser les images du smartphone comme aide-mémoire. Pensez à toutes les fois où vous devez mémoriser de nouvelles informations, comme le code Wi-Fi de la maison de votre ami ou la façon dont les câbles s’insèrent à l’arrière de votre télévision.
  • Vous pourriez prendre des notes sur papier
  • ou sur une application de mémo
  • mais prendre une photo est plus rapide et plus facile
Si vous déménagez dans une nouvelle maison, photographiez le contenu des cartons pour vous souvenir de ce qui est emballé et où.
En vacances, enregistrez votre forfait de ski ou de parc au cas où vous auriez besoin de le remplacer à un moment donné.
Lors d’un séjour d’une nuit, photographiez la liste des numéros d’urgence de votre hôtel pour vous y référer ultérieurement.

Pour garder ces notes organisées, placez-les dans un album dédié

Sur iOS
  • Ouvrez Mes albums
  • appuyez sur Modifier
  • appuyez sur l’icône plus en haut à gauche
  • sélectionnez Nouvel album
Une fois que vous avez saisi un nom pour l’album et que vous l’avez enregistré, vous pouvez cliquer sur l’icône de partage en bas à gauche de n’importe quelle photo (elle ressemble à un carré avec une flèche vers le haut), sélectionner Ajouter à l’album et choisir celui que vous voulez. Ensuite, où que vous alliez, vous aurez les informations nécessaires à portée de main, vous pourrez les retrouver facilement la prochaine fois que vous en aurez besoin.
Sur Android
Le moyen le plus simple d’organiser ses aides-mémoire est de les ajouter aux notes Google Keep.
  • Il suffit d’ouvrir l’application (elle est incluse dans la plupart des téléphones Android)
  • de cliquer l’icône d’image en bas de l’écran
  • appuyez sur Prendre une photo ou Choisir une image, selon que vous avez déjà pris une photo de ce dont vous voulez vous souvenir ou non
L’application ajoutera automatiquement la photo à une note. Vous pourrez y ajouter du texte, ou même créer un widget sur votre écran d’accueil pour l’avoir toujours à portée de main.

Quelques applications invisibles permettent de tout savoir sur un téléphone cible – Certains couples l’installent réciproquement sur leur téléphone pour pouvoir se localiser et se monitorer en temps réel :

Comment extraire les métadonnées privées d’une photo (Exif)

Les métadonnées contenues dans les images et dans d’autres fichiers peuvent donner beaucoup plus d’informations que ne le pense l’utilisateur moyen.

En incitant une cible à envoyer une photo contenant des coordonnées GPS et des informations supplémentaires, un pirate informatique peut apprendre où vit et où travaille quelqu’un simplement en extrayant les données Exif cachées dans le fichier image.

Nous allons aborder cette technique d’espionnage aujourd’hui, bien entendu dans un but éducatif pour savoir comment se protéger des pirates.

Pour les pirates informatiques qui recueillent des preuves numériques, les photos peuvent constituer une riche source de données

Certains installent le logiciel espion Mspy dans le téléphone de leur victime pour espionner secrètement les images et tracer leur cible à distance. Mais parfois, pas la peine d’aller si loin. En regardant simplement ce que la victime poste sur internet, on peut savoir où elle se trouve.

En plus de ce qui est visible dans l’image elle-même, les métadonnées de la photo révèlent le moment et l’endroit où la photo a été prise. Ces données peuvent inclure :

  • le dispositif sur lequel la photo a été prise
  • la géolocalisation de l’image
  • et d’autres caractéristiques uniques qui permettent de prendre les empreintes digitales d’une image prise par la personne

Les métadonnées, ou données inclues dans une image ou une vidéo, sont utiles aux enquêteurs parce qu’elles sont souvent négligées par leurs cibles, et pour cause : elles sont invisibles !

Si les gens ne savent pas quel type de données peuvent être conservées dans un format de fichier, ils ne savent pas non plus qu’ils s’exposent à un risque en rendant public un fichier particulier.

Bien que de nombreuses plateformes de réseaux sociaux aient en grande partie éliminé ce problème en retirant les métadonnées des fichiers, il y a encore beaucoup d’images en ligne dont les données sont laissées entièrement intactes et publiques.

Les données Exif contenues dans les images

Les données Exif sont des informations qui accompagnent les fichiers image et offrent de nombreux champs qui peuvent être soit remplis soit laissés vides.

L’information est utilisée par les programmes pour mieux comprendre ce qui est contenu dans le fichier afin de faciliter le tri et d’autres fonctions. Certains logiciels les utilisent pour vous fournir de beaux catalogues ou de belles listes triées en fonction de vos choix.

Les champs de données Exif sont souvent écrits automatiquement par l’appareil qui a pris l’image au moment de sa prise de vue, mais elles peuvent aussi être modifiées manuellement à l’aide de programmes de traitement d’images comme Photoshop.

La norme Exif a été établie par l’industrie des appareils photo numériques pour identifier les formats des images numériques et des fichiers son. Ces informations comprennent :

  • les réglages de l’appareil photo
  • l’heure
  • la date
  • la vitesse d’obturation
  • l’exposition
  • l’utilisation ou non d’un flash
  • la compression
  • le nom de l’appareil photo
  • et d’autres informations essentielles pour visualiser et éditer l’image dans un logiciel d’édition d’images

Développé à l’origine pour les formats de fichiers JPG et JPEG, certains autres formats utilisent également des données EXIF. Par contre, ces données ne sont pas disponibles pour les types de fichiers image PNG et GIF.

Comment voir les métadonnées d’une photo que vous avez sur Windows

  • Faîtes simplement un clic droit dessus
  • Sélectionnez « Propriétés »
  • Dans les propriétés, cliquez sur le champs « Détails » pour voir les données Exif de la photo

Le menu « Propriétés » sous Windows

Comment remonter à la source

Parce que les données Exif identifient :

  • le modèle d’appareil photo utilisé
  • les paramètres utilisés
  • et le propriétaire du logiciel qui a fait les changements Photoshop

…il est possible d’identifier les images qui proviennent de la même source. Plus les champs Exif sont remplis par l’appareil qui a pris la photo ou le logiciel qui l’a traitée, plus il est facile de suivre les autres fichiers créés par le même processus.

La liste complète des champs pris en charge par la norme Exif est assez longue. Outre des informations spécifiques au fabricant, des champs tels que le nom et l’adresse du propriétaire peuvent être remplis par un logiciel de traitement d’images sans que l’auteur le sache.


1/ Extraire ces données Exif à l’aide du logiciel ExifReader pour Windows (gratuit)

Etape 1 Installer Exifreader

Une fois que vous avez téléchargé ExifReader depuis son site officiel, cliquez sur l’exécutable. Une interface graphique propre et simple apparaît.

Maintenant, cliquez simplement sur le bouton « Ouvrir » et naviguez jusqu’aux images.

Etape 2 Ouvrir le fichier image

Lorsque vous ouvrez le fichier image avec ExifReader, il chargera l’image dans une miniature à gauche et affichera les données EXIF à droite en bas de la page.

Notez que la photo de l’impression d’écran ci-dessous a été prise avec un téléphone Samsung, modèle SCH-I535, et qu’elle a été prise le 13 juillet 2017 à 11 h 07 du matin.

Extration des données d’une image avec ExifReader

Il y a de nombreuses autres informations dans les données EXIF, mais la plupart sont liées aux spécifications techniques de l’appareil photo et de la photographie. La plupart de ces renseignements n’ont qu’une valeur limitée.

Si le GPS est activé sur l’appareil lorsque la photo est prise, nous voyons apparaître les coordonnées GPS exactes de l’endroit de la prise de vue.

Étape 3 Extraction des données GPS

Vers le bas des données EXIF, on trouve les informations GPS exprimées en latitude et longitude.

Nous pouvons maintenant prendre ces données de l’EXIF et les mettre dans Google Maps ou dans une autre application cartographique pour trouver l’endroit exact où cette photo a été prise.

Comment utiliser Google Maps pour visualiser le lieu avec une longitude et une latitude ?

Disons que vos coordonnées sont : 37.814722 et -122.478511.

Allez directement sur Google Maps et utilisez sa recherche. Google Maps traite la latitude et la longitude comme n’importe quel autre terme de recherche, vous permettant de spécifier l’emplacement exact.

Vous pouvez même créer un lien vers Google Maps par latitude et longitude. Par exemple, voici le chemin le plus rapide vers la carte aux coordonnées du Golden Gate :

https://www.google.com/maps?q=37.814722,-122.478511

La première donnée à rentrer est la latitude, la deuxième est la longitude.

Voici des exemples de formats qui fonctionnent :

  • Degrés, minutes et secondes (DMS) : 41°24’12.2 « N 2°10’26.5 « E
  • Degrés et minutes décimales (DMM) : 41 24.2028, 2 10.4418
  • Degrés décimaux (DD) : 41,40338, 2,17403

Conseils pour formater vos coordonnées :

  • Utilisez le symbole du degré au lieu de « d »
  • Utilisez les points comme décimales, pas les virgules
  • Incorrect : 41 40338, 2 17403.
  • Correct : 41.40338, 2.17403.
  • Énumérez vos coordonnées de latitude avant les coordonnées de longitude.
  • Vérifiez que le premier chiffre de votre coordonnée de latitude se situe entre -90 et 90 et que le premier chiffre de votre coordonnée de longitude se situe entre -180 et 180

2/ Utiliser un logiciel préinstallé sur Kali Linux

Utilisez l’outil en lignes de commande « Exif »

L’outil « Exif » est préinstallé dans le système d’exploitation Kali Linux qu’il vous faut donc installer préalablement.

Cet outil est l’interface en ligne de commande de « libexif« , et il ne fonctionne que sur les types de fichiers JPG. Pour voir toutes les options disponibles, vous pouvez exécuter la commande:

exif --help

Si vous recevez une erreur, ou si vous utilisez un autre OS comme Debian ou Ubuntu, ouvrez une nouvelle fenêtre de terminal et tapez apt install exif pour installer le programme et toute dépendance nécessaire.

De même, vous pouvez installer cet outil en tapant brew install exif sur un périphérique MacOS. Ensuite, lancez:

exif --help

L’utilisation la plus simple de cet outil consiste à taper exif puis le chemin vers le fichier que vous voulez inspecter.

Données Exif avec Kali Linux :


3/ Sur un navigateur internet, utiliser le site Jeffrey’s Image Metadata Viewer

→ Site officiel : http://exif.regex.info/exif.cgi .

Si vous n’avez qu’un navigateur internet à disposition, il existe deux excellents sites gratuits pour extraire des données Exif.

Commençons d’abord par le visualiseur de métadonnées d’images de Jeffrey Friedl

Ce site n’utilise malheureusement pas HTTPS. Mais l’avantage de cet outil, c’est qu’il supporte une grande variété de formats.

Vous pouvez scanner des fichiers d’images RAW comme CR2 et DNG, PNG et TIFF, pour n’en citer que quelques-uns.

  • Téléchargez l’image sur le site ou ajoutez son URL public
  • Vérifiez le CAPTCHA
  • Cliquez sur « View Image Data »
  • Une fois que vous avez scanné le fichier, vous voyez apparaître une quantité énorme d’informations, surtout si l’image provient d’un smartphone
  • La quantité réelle de données saisies prend plusieurs pages et est assez importante.

Alternativement, le deuxième site s’appelle Verexif.com

Ce site vous donne toutes les données Exif après une numérisation d’image.

Il peut également supprimer les métadonnées de cette dernière. Supprimer les métadonnées d’une photo est utile si vous refusez que vos informations privées soient en libre circulation.

    Avec Verefix, moins de données Exif sont affichées, mais l’outil a l’avantage de générer une carte pratique de l’endroit où la photo a été prise.

      Notons que cet outil n’est pas précis pour la suppression des données Exif. Après avoir formaté une photo, je l’ai passée dans le premier site internet « Jeffrey’s Image Metadata Viewer ». Ce dernier a continué à me trouver l’origine de la photo !


          4/ Utiliser l’extension pour Chrome « EXIF Viewer »

            Dans Google Chrome, vous pouvez installer l’extension EXIF Viewer qui extrait les données Exif de n’importe quelle photo affichée par le navigateur.

              L’utilisation d’extensions de navigateur pour extraire les données Exif est encore plus simple que l’utilisation d’un site internet.

              • Après avoir installé et activé le plugin
              • cliquez avec le bouton droit de la souris sur n’importe quelle image dans le navigateur
              • sélectionner « Afficher les données EXIF » pour afficher les informations contenues dans l’image

                Sur le navigateur Firefox, utilisez à la place le module complémentaire Exif Viewer. Ce module offre des fonctionnalités similaires à l’extension Chrome. Après avoir installé et activé l’add-on, faites un clic droit sur une image dans votre navigateur, puis cliquez sur « Exif Viewer ».

                L’extension EXIF Viewer pour Google Chrome


                    Conclusion

                      Les métadonnées révèlent l’histoire qui se trouve derrière une photo. L’accès à ces données est plus facile que jamais, il est donc essentiel d’être conscient des informations que vous pouvez donner lorsque vous envoyez une photo.

                        Bien que de nombreuses plateformes de réseaux sociaux vous font la faveur de dépouiller ces données, toutes ne le font pas. Il est important de vous assurer que vous ne divulguiez pas ces données si vous n’en avez pas l’intention.

                        Assurez-vous aussi de désactiver le géocodage sur votre téléphone si vous ne voulez pas que les coordonnées GPS soient gravées sur chaque image que vous prenez.

                          Désactiver la géolocalisation sous Android

                            La procédure de désactivation dépend de l’application « appareil photo » du fabricant. Mais le processus reste généralement identique.

                            • Sur la plupart des téléphones Android, ouvrez simplement l’application appareil photo
                            • Appuyer sur Paramètres
                            • A partir des paramètres, faites défiler vers le bas jusqu’à ce que vous voyez l’option « GEO TAGS » et désactivez-la. Parfois il s’agit d’une icône.
                              • Sinon, appuyez sur l’icône Paramètres dans l’application Appareil Photo et, dans le menu, appuyez à nouveau sur l’icône Paramètres.
                                • Une fenêtre s’ouvrira. Vous devriez voir l’option « Balise de localisation ». Tapez dessus et choisissez « Désactivé » pour désactiver la fonction de géolocalisation.

                                  Pour désactiver complètement le Tracking, vous pouvez le faire à partir des paramètres du téléphone.

                                  • Tapez sur Paramètres
                                  • puis sur Lieux
                                  • Dans cet écran, tapez sur le bouton vert situé dans le coin supérieur droit de l’écran pour désactiver complètement le suivi.

                                  Ceci désactivera le suivi à partir de toutes les sources, donc toute application qui utilise votre emplacement pour fournir des services ne fonctionnera pas correctement.

                                  Supprimer métadonnées Exiftool

                                  Données Exif dans Phtots

                                  Le format de fichier image échangeable, ou données Exif, est une information qui accompagne un fichier image et qui contient de nombreux champs de données qui peuvent être remplis ou laissés vides.

                                  Les champs de données sont souvent écrits par l’appareil utilisé pour prendre la photo, mais peuvent également être remplis par des programmes tels que Photoshop.

                                  ExifTool

                                  Il existe de nombreuses applications Web et modules complémentaires de navigateur que vous pouvez utiliser pour supprimer les métadonnées des photos. Mais nous nous concentrons sur ExifTool, une bibliothèque Perl multiplateforme et une application en ligne de commande pour :

                                  • lire
                                  • écrire
                                  • modifier les métadonnées d’une grande variété de fichiers (divers formats d’image, formats audio, formats vidéo, formats de document, etc.)

                                  Installer ExifTool

                                  Linux :

                                  Debian, Ubuntu, Mint, Kali sudo apt install libimage-exiftool-perl
                                  Fedora, RedHat, CentOS sudo dnf install perl-image-exiftool.noarch
                                  Arch, Manjaro sudo pacman -S perl-image-exiftool

                                  macOS :

                                  vous pouvez l’installer via Homebrew avec brew install exiftool

                                  Windows :

                                  téléchargez ExifTool pour Windows depuis le site officiel.

                                  Suppression des données Exif

                                  Si vous utilisez macOS, vous pouvez rapidement afficher les métadonnées d’une photo en passant à la vue de la galerie dans le Finder.

                                  Si vous ouvrez la photo dans Aperçu et appuyez sur cmd+I (ou allez dans Outils > Afficher l’inspecteur), vous remarquerez qu’il y a pas mal d’informations.

                                  Maintenant, voyons de quoi Exiftool est capable. Ouvrez un terminal et tapez exiftool path_to_photo (remplacez path_to_photo par l’emplacement de la photo sur votre disque dur et incluez le format). Ici un exemple avec une photo trouvée sur Flickr :

                                  Plutôt effrayant, non ? Pourtant, la plupart des gens ne savent pas ou ne pensent pas à la quantité d’informations qu’ils partagent lorsqu’ils mettent une photo en ligne.

                                  Pour supprimer ces données avec ExifTool, il suffit de taper exiftool -all= path_to_file. ExifTool supprimera toutes les données Exif de votre photo et créera un nouveau fichier, sans toucher à la photo originale. En vérifiant à nouveau la photo, vous verrez ceci :

                                  Si vous êtes sous iOS, vous pouvez utiliser Metapho et si vous êtes sous Android, consultez Scrambled Exif sur F-Droid.

                                  Si vous ne pensez pas qu’il s’agit d’une étape importante à effectuer avant de mettre une photo en ligne et que cela représente trop de travail, désactivez au moins la géolocalisation sur le ou les appareils que vous utilisez pour prendre vos photos.

                                  Veuillez noter que ce processus ne doit pas être appliqué uniquement à vos photos. Il en va de même pour :

                                  • les vidéos
                                  • les fichiers audio
                                  • les documents

                                  Mise en garde

                                  Comment connecter un téléphone portable à Skype (6 étapes)

                                  Vous pouvez facilement appeler vos amis, votre famille et vos associés avec Skype lorsque vous connectez votre téléphone portable au réseau VoIP (Voice over Internet Protocol). L’utilisation d’un smartphone Android ou iPhone est de loin la méthode la plus simple pour commencer à passer des appels Skype depuis votre appareil mobile. Téléchargez une application gratuite sur chaque plate-forme et commencez à utiliser votre compte Skype gratuit sur votre téléphone mobile comme vous le feriez sur votre ordinateur de bureau ou portable.

                                  Première étape

                                  Accédez au Google Play sur votre téléphone mobile.
                                  • Sur l’iPhone, il est répertorié comme  » App Store « .
                                  • Sur les téléphones intelligents Android, il s’agit de « Play Store ».
                                  Le site officiel de Skype propose rapidement des raccourcis vers ces pages de téléchargement.

                                  Deuxième étape

                                  Ouvrez le champ de recherche et tapez le mot clé « Skype ». Appuyez sur le bouton  » Rechercher  » ou  » Aller  » pour lancer la recherche.

                                  Étape 3

                                  Allez sur la page de l’application Skype, puis téléchargez le programme sur l’appareil. Quittez le Store et revenez à l’écran d’accueil du téléphone.

                                  Étape 4

                                  Appuyez sur l’application  » Skype  » à l’écran.

                                  Étape 5

                                  Entrez les informations de connexion de votre compte Skype, notamment le  » pseudo Skype  » et le  » mot de passe « . Si vous n’avez pas encore de compte, appuyez sur le bouton  » Créer un compte  » pour lancer le processus d’inscription.

                                  Étape 6

                                  Passez un appel à l’un de vos contacts Skype pour tester la réception et la qualité audio du téléphone portable.

                                  Comment utiliser Skype comme téléphone principal

                                  Skype peut aussi être utilisé avec un ordinateur et un téléphone fixe standard. À l’origine, Skype était un programme de discussion, de vidéoconférence et d’appel entre ordinateurs ; il s’est depuis étendu à une entreprise de communication plus vaste. Les nombreuses options de Skype vous permettent de passer et de recevoir :
                                  • Des appels depuis des ordinateurs, des lignes fixes et des téléphones mobiles.
                                  • Une fois que vous avez un compte Skype, il suffit de quelques achats supplémentaires pour utiliser l’application comme votre téléphone principal.
                                  En fonction des personnes que vous appelez et de leur localisation, Skype peut être moins cher qu’un téléphone classique.

                                  1/ Achetez un numéro en ligne

                                  Ce numéro permet à vos contacts d’appeler votre compte Skype depuis leurs téléphones mobiles ou fixes.
                                  • Connectez-vous à Skype
                                  • accédez au menu  » Compte « 
                                  • choisissez  » Afficher le compte « 
                                  • Cliquez sur l’onglet « Numéro en ligne »
                                  • suivez les instructions pour configurer un numéro
                                  • Choisissez votre pays d’origine
                                  • Sélectionnez parmi les options de numéro de téléphone disponibles
                                  • Communiquez le numéro à vos contacts comme votre nouveau numéro de téléphone

                                  2/ Configurez une boîte vocale pour que les appelants puissent vous laisser des messages lorsque vous n’êtes pas disponible

                                  • Connectez-vous à Skype,
                                  • cliquez sur l’onglet  » Boîte vocale « 
                                  • sélectionnez  » Activer ma boîte vocale maintenant « 
                                  Sur un Mac :
                                  • enregistrez votre message d’accueil en choisissant  » Préférences  » dans le menu  » Skype « 
                                  • cliquez sur l’onglet  » Appels « 
                                  • choisissez l’option  » Configurer la messagerie vocale « 
                                  Sur un PC, choisissez « Options » dans le menu « Outils » et cliquez sur l’onglet « Messages vocaux ».

                                  3/ Achetez un plan d’appel qui correspond à vos besoins

                                  1. Ouvrez votre compte
                                  2. cliquez sur l’onglet « Abonnements »
                                  3. Choisissez le plan qui correspond le mieux à vos comportements d’appel, en commençant par sélectionner le lieu, puis le nombre de minutes.
                                  4. Si vous ne passez pas souvent des appels, achetez des crédits Skype, que vous pouvez utiliser pour appeler à tout moment sans frais mensuels récurrents.

                                  4/ Laissez Skype fonctionner sur votre ordinateur ou votre périphérique mobile

                                  • Configurez les paramètres de votre ordinateur pour qu’il se réveille en cas d’action du programme. Ainsi, lorsque quelqu’un appelle votre numéro Skype, l’ordinateur sort de sa veille pour que vous puissiez entendre la sonnerie.
                                  • Modifiez les paramètres de l’ordinateur pour que votre compte reste connecté à tout moment. Assurez-vous que votre connexion Internet est configurée pour rester ouverte en permanence et que Skype est configuré pour démarrer automatiquement lorsque vous êtes connecté à votre ordinateur.

                                  5/ Achetez un appareil téléphonique Skype

                                  Cela est valable uniquement si vous préférez la liberté d’être loin de votre ordinateur ou de votre tablette.
                                  1. Si vous avez un vieux téléphone fixe, achetez un adaptateur téléphonique dans la boutique Skype.
                                  2. Lorsque vous branchez votre téléphone dans l’adaptateur, il utilise votre connexion internet pour passer et recevoir des appels via Skype.
                                  3. Si vous n’avez pas de téléphone, achetez un téléphone Skype, qui utilisera votre connexion internet pour recevoir des appels.

                                  Quelques applications invisibles permettent de tout savoir sur un téléphone cible – Certains couples l’installent réciproquement sur leur téléphone pour pouvoir se localiser et se monitorer en temps réel :

                                  Comment réparer un téléphone Android qui se bloque ?

                                  Réinitialisez votre appareil Android pour résoudre les problèmes de freeze des écrans et de plantage des applications

                                  Si votre appareil Android se bloque et présente des problèmes persistants avec les applications et les écrans, effectuez une réinitialisation générale de l’appareil pour rétablir le logiciel et les paramètres d’origine. Le système d’exploitation Android est doté d’une fonction de retour en arrière qui vous permet de rétablir les paramètres d’usine de l’appareil.

                                  La méthode préférée pour réinitialiser un appareil Android

                                  Elle consiste à exécuter la fonction de réinitialisation générale à partir du menu Sauvegarde et réinitialisation ou des paramètres de stockage, selon les options de menu disponibles. Cependant, vous pouvez également utiliser la méthode alternative en appuyant sur une combinaison de touches si vous ne pouvez pas accéder aux menus de l’appareil.

                                  Étape 1

                                  Appuyez sur la touche Menu pour afficher le menu de l’appareil Android, puis appuyez sur l’icône « Applications » pour ouvrir l’écran Apps.

                                  Étape 2

                                  Appuyez sur l’icône « Paramètres » pour ouvrir le menu Paramètres, puis appuyez sur l’onglet « Sauvegarde et réinitialisation » ou « Stockage ». Le menu de paramètres correspondant s’ouvre.

                                  Étape 3

                                  • Faites défiler jusqu’au bas de l’écran et appuyez sur l’option  » Réinitialisation des données d’usine  » ou  » Réinitialisation du téléphone « .
                                  • Un écran d’avertissement affiche le message selon lequel tous les paramètres et logiciels enregistrés dans la mémoire interne de l’appareil seront supprimés.
                                  • Cet écran comprend également l’option « Effacer la carte SD » ou « Effacer toutes les données ».
                                  • Cochez cette case pour reformater la carte SD pendant la réinitialisation générale, ou laissez la case vide pour conserver les fichiers enregistrés sur votre carte mémoire.

                                  Étape 4

                                  Appuyez sur « Réinitialiser le téléphone ». La réinitialisation générale prend quelques minutes. Ensuite, soit l’appareil redémarre automatiquement, soit une boîte de dialogue apparaît, vous invitant à appuyer sur une option pour redémarrer l’appareil. Lorsque l’appareil redémarre, les paramètres d’usine et le logiciel d’origine sont restaurés.

                                  Autre méthode – HTC One X

                                  Étape 1

                                  Éteignez le téléphone. Retirez et réinsérez la batterie pour vous assurer que le téléphone est éteint.

                                  Deuxième étape

                                  Appuyez sur la touche Volume bas et maintenez-la enfoncée, puis appuyez sur le bouton Power tout en continuant à maintenir la touche Volume bas.

                                  Étape 3

                                  Relâchez les deux boutons lorsque le menu de récupération Android s’affiche.

                                  Étape 4

                                  • Appuyez sur la touche Volume bas pour faire défiler les options jusqu’à l’option « Factory Reset« .
                                  • Appuyez sur la touche Marche/Arrêt pour sélectionner l’option.
                                  • L’effacement des données est effectué et la réinitialisation générale est terminée.
                                  • L’option Reboot System Now (Redémarrer le système maintenant) s’affiche.

                                  Étape 5

                                  Appuyez sur la touche Marche/Arrêt pour redémarrer l’appareil. Les paramètres d’usine sont restaurés.
                                  Le redémarrage de votre appareil peut faire l’affaire, mais il existe d’autres solutions qui valent la peine d’être essayées. Par exemple, libérer de l’espace et vider la mémoire cache du téléphone est toujours une bonne option, même si votre appareil n’est pas lent.

                                  Android bloqué sur l’écran de verrouillage

                                  Dans de nombreux cas, votre Android peut se figer alors qu’il est encore verrouillé ou sur son écran de démarrage. C’est plus inquiétant s’il est gelé sur son écran de verrouillage, car vous ne pouvez rien faire. La meilleure chose à faire à ce stade est d’éteindre l’appareil.

                                  Redémarrez votre téléphone

                                  • Appuyez sur le bouton d’alimentation et maintenez-le enfoncé jusqu’à ce qu’il soit éteint. Cela peut prendre entre 10 et 30 secondes.
                                  • Attendez quelques minutes.
                                  • Appuyez sur le bouton d’alimentation et maintenez-le enfoncé jusqu’à ce qu’il se rallume.

                                  Si cela ne fonctionne pas, vous devrez redémarrer votre téléphone de force

                                  Pour ce faire, appuyez simultanément sur les boutons d’alimentation et de réduction du volume et maintenez-les enfoncés. Lorsque votre téléphone est rallumé, il devrait fonctionner correctement.

                                  L’écran est figé et ne veut pas s’éteindre

                                  Le redémarrage forcé est généralement une solution rapide, mais que faire si votre Android gelé ne veut pas s’éteindre ? Comme il est fort possible que votre Android ait cessé de fonctionner à cause d’une application qui ne répond pas, il y a plusieurs choses que vous pouvez faire pour le réparer.

                                  Appuyez plusieurs fois sur le bouton d’accueil

                                  • Cela vous amènera immédiatement à l’écran d’accueil de votre téléphone.
                                  • Ensuite, supprimez toutes vos applications récemment consultées et ouvertes en appuyant sur le petit carré dans le coin inférieur gauche de votre écran.
                                  • Vous pouvez généralement tout effacer en tapant sur le « x » au centre de l’écran.

                                  Supprimez ou arrêtez de force l’application corrompue qui ralentit votre téléphone

                                  Les applications qui occupent beaucoup d’espace de stockage sont généralement les principales responsables de ce problème. Voici comment forcer l’arrêt d’une application :
                                  • Allez dans les paramètres de votre téléphone.
                                  • Trouvez « Apps » dans la liste.
                                  • Appuyez sur l’onglet « Application en cours d’exécution ».
                                  • Localisez l’application qui ralentit votre téléphone.
                                  • Appuyez sur le bouton « Forcer l’arrêt » sur la page de détails.
                                  Si vous vous demandez quelles sont les applications qui ralentissent votre téléphone, il s’agit généralement de celles qui occupent le plus de mémoire. Pour savoir quelles sont les applications que vous devez arrêter de force, allez dans l’onglet « Stockage » des paramètres de votre téléphone et affichez la quantité de mémoire nécessaire à chaque application.

                                  Videz le cache et les cookies du téléphone

                                  Non seulement cette opération peut débloquer votre appareil, mais elle peut aussi le faire fonctionner plus rapidement. Voici comment procéder :
                                  • Ouvrez Google Chrome sur votre téléphone.
                                  • Appuyez sur les trois points dans le coin supérieur droit de votre écran.
                                  • Choisissez « Historique » dans la liste des options.
                                  • Sélectionnez « Effacer les données de navigation ».
                                  • Cochez la case « Images et fichiers en cache ».
                                  • Allez à « Effacer les données ».
                                  Wipe cache partition (effacer le cache d’un android)

                                  Retirez manuellement la batterie du téléphone

                                  Cela peut ne pas être possible si vous avez un modèle de téléphone plus récent, alors assurez-vous d’abord que votre batterie est amovible.
                                  • Retirez simplement le couvercle à l’arrière de votre téléphone
                                  • retirez la batterie
                                  • attendez quelques instants
                                  • réinsérez la batterie
                                  Bien que cette méthode soit dépassée, elle fait parfois l’affaire. Elle éteindra définitivement votre téléphone puisqu’il ne peut pas fonctionner sans batterie.

                                  Cliquez pour lire :


                                  Android bloqué sur l’écran de démarrage

                                  Si votre Android est bloqué sur son écran de démarrage, il est possible qu’il manque d’énergie. Si c’est le cas, branchez-le et attendez qu’il soit chargé. Au moins 10 minutes devraient suffire, mais plus vous attendez, mieux c’est.

                                  Une autre chose que vous pouvez faire est de le redémarrer de force

                                  Voici comment procéder :
                                  • Maintenez les boutons d’alimentation et de réduction du volume enfoncés en même temps pendant environ 20 secondes.
                                  • Attendez quelques minutes.
                                  • Rallumez-le en maintenant le bouton d’alimentation enfoncé.
                                  Non seulement votre téléphone fonctionnera normalement, mais il effacera aussi automatiquement la mémoire et le cache du stockage de votre Android.

                                  Le « Mode sans échec » sur Android

                                  Si vous ne voulez pas redémarrer votre téléphone de force, vous pouvez également activer le « Mode sans échec ».
                                  • Lorsque vous redémarrez votre téléphone, l’invite « Redémarrer en mode sans échec » apparaît.
                                  • Sélectionnez simplement « OK ».
                                  Cette méthode fonctionne pour tous les Android dotés du système d’exploitation 6.0 Marshmallow ou d’une version ultérieure. Lorsque vous souhaitez désactiver le « Mode sans échec », redémarrez votre téléphone à nouveau.
                                  Mode sans échet sur Android

                                   Mise en garde

                                  Il existe des applications-espionnes qu’un de vos proches peut installer de manière invisible dans votre téléphone. Elles rappatrient ensuite vos mots de passe mais aussi vos discussions sur les réseaux sociaux et vos SMS/MMS.

                                  Android bloqué lors de la mise à jour du firmware

                                  La mise à jour du système de votre téléphone prend au moins 30 minutes, et il est important de ne pas toucher ou retirer le câble USB pendant la mise à jour. Cependant, que devez-vous faire s’il se bloque au début ou au milieu de la mise à jour du micrologiciel ?

                                  Arrêter la mise à jour du système

                                  Si l’indicateur de mise à jour n’a pas bougé depuis une heure ou plus, vous n’avez pas d’autre choix que d’arrêter la mise à jour du système. La façon la plus efficace de le faire est de redémarrer votre appareil. Si cela ne fonctionne pas, vous devrez peut-être le redémarrer de force. Lorsque vous le rallumez, essayez à nouveau de mettre à jour le système.

                                  Android bloqué en mode de récupération

                                  Le mode de récupération est activé en appuyant sur différents boutons, selon le modèle du téléphone.
                                  • Par exemple, pour les téléphones Samsung, vous devez maintenir et appuyer en même temps sur le bouton d’alimentation, le bouton d’accueil et le bouton d’augmentation du volume.
                                  • En revanche, pour les téléphones Sony, vous devez maintenir enfoncés simultanément le bouton d’alimentation et le bouton d’augmentation du volume.
                                  Si votre Android est bloqué en mode récupération, le redémarrage forcé est une solution rapide. Si cela ne fonctionne pas, vous devrez peut-être effacer toutes les données de votre téléphone. Cela signifie que vous perdrez :
                                  • tous vos messages
                                  • vos contacts
                                  • tous les fichiers que vous pourriez avoir sur votre téléphone
                                  Pour ce faire, choisissez simplement l’option d’effacement des données/réinitialisation d’usine alors que votre téléphone est toujours en mode de récupération. Cela réinitialisera votre téléphone à ses paramètres d’origine.

                                  Remettre votre Android en état de marche

                                  De nombreux facteurs peuvent être à l’origine des mauvaises performances de votre Android, du manque d’espace de stockage à une application corrompue. La meilleure façon de débloquer votre Android est de le redémarrer de force. Une fois que vous l’avez rallumé, assurez-vous de supprimer toutes les applications inutiles, le cache ou tout autre élément qui pourrait empêcher votre Android de fonctionner normalement. Avez-vous déjà essayé de réparer un Android bloqué ? Comment avez-vous résolu ce problème ? Faites-le nous savoir dans la section des commentaires ci-dessous.

                                  10 raisons d’avoir un téléphone portable

                                  Un téléphone portable vous donne une liberté de mobilité

                                  Les téléphones portables sont considérés comme tellement essentiels que de nombreuses personnes souffrent de nomophobie, c’est-à-dire de la peur d’être sans leur téléphone portable. Cet attachement est également confirmé par les statistiques. Selon un rapport du Groupe de la Banque Mondiale en date de 2019, les téléphones portables sont désormais plus tendance que les toilettes. Avec toutes ses fonctionnalités, le téléphone portable a parcouru un long chemin et s’est révélé utile dans de nombreuses situations. Pourtant, Martin Cooper, le « père du téléphone portable », estime qu’il n’en est encore qu’à l’état embryonnaire.

                                  Internet

                                  332 millions de personnes se sont connectées pour la première fois au cours de l’année écoulée, ce qui porte la croissance des utilisateurs d’internet à plus de 7,5 pour cent. Comme le révèle le rapport de Data Reportal « Digital 2021 », plus de 60 % de la population totale du monde est désormais en ligne. Plus de 330 millions de personnes ont commencé à utiliser internet au cours des 12 derniers mois, portant le nombre total d’utilisateurs d’internet dans le monde à 4,72 milliards au début d’avril 2021.
                                  Graphique : Particuliers utilisant internet 2005-2019
                                  Cependant, les restrictions liées au COVID-19 continuent d’entraver la recherche sur l’adoption d’internet dans le monde. Par conséquent, il est possible que la croissance réelle ait été encore plus rapide que ces chiffres ne le suggèrent, notamment parce que l’accès à internet est devenu encore plus important pendant la pandémie.

                                  Urgences

                                  Si votre voiture a une crevaison ou tombe en panne au milieu de nulle part, l’expérience peut être pénible, à moins que vous n’ayez un téléphone portable pour appeler à l’aide. Ce n’est là qu’un exemple de l’utilité du téléphone portable en cas d’urgence, mais il y en a bien d’autres. Selon une étude réalisée par LCI, 77 % des français déclarent posséder un smartphone et l’utiliser en cas d’urgence.

                                  Services bancaires

                                  Les utilisateurs de téléphones portables qui préfèrent les services bancaires en ligne aux services bancaires traditionnels peuvent profiter de nombreux services bancaires dans le confort de leur maison, où qu’ils soient. De nombreuses banques proposent des services bancaires par SMS, qui permettent aux titulaires de comptes :
                                  • d’obtenir le solde de leurs comptes
                                  • de consulter le détail des soldes de leurs cartes de crédit
                                  • de rechercher l’historique de leurs transactions
                                  Certaines banques vous demandent de télécharger leur application mobile avant d’effectuer des opérations bancaires à partir de votre téléphone.

                                  Divertissement

                                  Un téléphone portable vous donne la liberté et la flexibilité de profiter de divertissements sur le pouce. Les téléphones portables ont évolué pour devenir de véritables appareils de divertissement portables. Vous pouvez :
                                  • jouer à des jeux qui sont optimisés pour les téléphones portables afin que l’expérience ne se perde pas dans la traduction
                                  • lire et enregistrer des vidéos
                                  • écouter de la musique sur des lecteurs MP3 intégrés
                                  • prendre des photos sur les appareils photo numériques intégrés qui offrent des photos de qualité légèrement inférieure à celle des appareils photo réels.

                                  Textos

                                  La messagerie SMS est très utilisée sur les téléphones portables. Si vous avez déjà passé du temps à la bibliothèque ou dans d’autres zones où il est interdit de parler à voix haute, comme les cinémas et certains immeubles de bureaux, vous avez vu beaucoup de gens envoyer des textos plutôt que de parler au téléphone cellulaire. Pour les adolescents, l’envoi et la réception de textos sur leur téléphone portable devient presque une menace pour la maîtrise de la langue, selon une enquête réalisée par Cairn en 2017. L’enquête a été menée auprès d’adolescents âgés de 13 à 19 ans. Selon l’enquête, 74 % des adolescents utilisent très fréquemment la fonction SMS de leur téléphone portable.

                                  GPS

                                  Pour éviter de se perdre, les utilisateurs de téléphones portables dépendent des récepteurs GPS de leur téléphone pour déterminer leur position et les orienter dans la bonne direction. De plus, certaines applications GPS vous permettent de suivre un téléphone cellulaire doté d’un GPS. Les téléphones portables dotés d’un GPS intégré peuvent offrir des services supplémentaires, tels que des indications vocales. Ces services sont généralement payants. Toutefois, certaines entreprises ont commencé à les fournir gratuitement.

                                  Affaires

                                  Avec un téléphone portable, vous êtes instantanément joignable si votre patron ou vos collègues ont besoin de vous. C’est un moyen important de rester dans le coup et d’être perçu comme disponible. Une certaine variété de téléphones cellulaires, appelés téléphones cellulaires PDA, regroupent divers outils d’organisation personnelle dans un seul appareil. Ces fonctions permettent aux travailleurs mobiles de rester productifs lorsqu’ils ne sont pas au bureau.

                                  Rester en contact

                                  Selon une étude de France Info en 2017, 72 % des adolescents âgés de 13 à 17 ans interrogés ont déclaré qu’ils utilisent des téléphones portables pour la commodité de ne jamais perdre le contact plutôt que pour avoir l’air cool. Plus de 50 % des hommes et des femmes ont déclaré que les SMS et les appels téléphoniques étaient leur moyen de rester en contact. Selon Impact des réseaux sociaux sur la sociabilité de Godefroy Dang Nguyen, les hommes et les femmes utilisent de manière égale les appareils mobiles pour rester en contact avec leurs amis et leur famille. Vanité

                                  Pour certains utilisateurs de téléphones portables, la forme suit la fonction

                                  • Ils aiment utiliser le téléphone pour faire une déclaration de mode.
                                  • Ils veulent être à la mode ou à l’avant-garde de la mode.
                                  • Les fashionistas ornent leur téléphone de cristaux Swarovski ou de paillettes.
                                  Pour les utilisateurs les plus soucieux de leur style, la possibilité de s’exprimer en ajoutant des fonds d’écran, des sonneries, des skins et d’autres fonctions l’emporte largement sur les aspects plus pratiques d’un téléphone portable, comme rester en contact. Le marché des accessoires pour téléphones portables regorge de toutes sortes :
                                  • d’étuis
                                  • de housses
                                  • de clips de ceinture pour les personnes qui souhaitent personnaliser leur téléphone

                                  A noter :

                                  Certaines applications, installées dans un téléphone, permettent d’espionner toutes les conversations et localisations.

                                  Fins médicales

                                  Pour de nombreux patients, un téléphone portable est comme un petit appareil médical qui peut leur sauver la vie. Le Docteur Boris Hansel reste en contact avec ses patients diabétiques en leur envoyant des SMS leur rappelant quotidiennement de prendre leurs médicaments ou leur donnant des instructions hebdomadaires sur les types d’aliments à consommer ou à éviter. Les patients doivent s’inscrire à ce programme, qui n’est actuellement pas disponible pour d’autres types de patients, mais uniquement pour les diabétiques.

                                  La meilleure application d’authentification à deux facteurs

                                  La chose la plus importante que vous puissiez faire pour renforcer votre sécurité en ligne, outre l’utilisation d’un gestionnaire de mots de passe, est d’activer l’authentification à deux facteurs. Après avoir interrogé trois experts et testé sept applications d’authentification, nous pensons qu’Authy présente la meilleure combinaison de compatibilité, de convivialité, de sécurité et de fiabilité.

                                  Ce qu’il faut savoir sur l’authentification à deux facteurs

                                  Une couche de sécurité supplémentaire

                                  L’authentification à deux facteurs permet de sécuriser vos comptes en ligne en ajoutant une deuxième « clé » à votre mot de passe.

                                  Mieux que les SMS

                                  Les SMS sont une forme courante d’authentification à deux facteurs, mais ils sont sujets à des problèmes de sécurité. Les applications sont plus sûres et fonctionnent sans service de téléphonie mobile.

                                  La configuration des applications est simple

                                  Pour la plupart des sites, comme Facebook ou Google, il suffit de scanner un code QR avec un téléphone, puis de taper un court numéro pour commencer.

                                  Attention aux détails

                                  Vous devrez prendre votre temps pour configurer l’application. Vous pouvez perdre l’accès à vos comptes si vous ne stockez pas correctement les codes de sauvegarde.

                                  Authy

                                  La meilleure application d’authentification à deux facteurs

                                  • Authy est gratuite
                                  • disponible sur toutes les plateformes
                                  • facile à utiliser
                                  • ses fonctions de sécurité sont meilleures que celles des autres applications d’authentification à deux facteurs
                                  Lorsque vous vous connectez à un compte en ligne avec l’authentification à deux facteurs activée, le site vous demande d’abord votre nom d’utilisateur et votre mot de passe, puis, dans un deuxième temps, il vous demande généralement un code. Même si quelqu’un met la main sur votre nom d’utilisateur et votre mot de passe, il ne peut pas se connecter à votre compte sans le code. Ce code, qui est sensible au temps, peut vous être envoyé par SMS ou être généré par une application d’authentification à deux facteurs, telle qu’Authy, sur votre téléphone. Lorsque vous ouvrez Authy, vous voyez une grille avec de grandes icônes qui vous permettent :
                                  • de trouver facilement le compte que vous recherchez
                                  • de copier le jeton de sécurité
                                  • de poursuivre votre journée
                                  Par rapport à d’autres applications d’authentification, Authy est également disponible sur un plus grand nombre de plateformes, notamment iOS, Android, Windows, Mac et Linux, et il offre une protection PIN et biométrique pour l’application. Contrairement à la plupart des autres apps d’authentification à deux facteurs, Authy inclut une option de sauvegarde sécurisée sur le cloud, ce qui facilite son utilisation sur plusieurs appareils et rend vos jetons simples à restaurer si vous perdez ou remplacez votre téléphone. Le fait que la sauvegarde soit facultative vous permet de décider quels risques de sécurité, le cas échéant, vous êtes prêt à prendre en faveur de la convivialité. Il est géré par Twilio, une société réputée qui expose clairement ses pratiques de sécurité et met fréquemment Authy à jour.

                                  Recevez nos dernières recommandations d’experts, nos conseils d’achat et nos bonnes affaires dans votre boîte de réception.

                                  Vous pouvez vous désabonner ou nous contacter à tout moment. Consultez notre politique de confidentialité.

                                  À qui s’adresse cette solution ?

                                  Si vous faites quoi que ce soit en ligne, ce qui est évidemment le cas, que ce soit des achats, l’utilisation des réseaux sociaux ou des opérations bancaires, vous devriez utiliser l’authentification à deux facteurs pour vos comptes les plus importants. Comme son nom l’indique, l’authentification à deux facteurs ajoute une deuxième couche de sécurité aux comptes pris en charge afin qu’il soit plus difficile pour quelqu’un d’autre que vous d’y accéder. Ces deux facteurs peuvent inclure :
                                  1. quelque chose que vous connaissez (comme un mot de passe ou un code PIN)
                                  2. quelque chose que vous avez (comme un téléphone ou une clé matérielle)
                                  3. quelque chose que vous êtes (biométrie, par exemple une empreinte digitale ou un scan facial).
                                  Un exemple courant de système utilisant l’authentification à deux facteurs est un compte bancaire avec une carte de débit, où vous devez connaître un code PIN et avoir la carte de débit physique pour retirer de l’argent. Une application d’authentification à deux facteurs est une idée similaire, mais au lieu d’une carte physique, le deuxième élément est votre téléphone. La connexion avec l’authentification à deux facteurs ajoute une deuxième étape au processus, ce qui rend plus difficile pour quelqu’un d’autre que vous d’accéder à un compte.

                                  Voici comment fonctionne l’authentification à 2 facteurs

                                  1. Lorsque l’authentification à deux facteurs est activée sur un compte en ligne, vous vous connectez comme d’habitude avec votre nom d’utilisateur et votre mot de passe. C’est le premier facteur.
                                  2. Ensuite, le site vous demande un code de sécurité. C’est le facteur deux.
                                  Ce code peut être envoyé :
                                  • par SMS
                                  • par courrier électronique
                                  • sous la forme d’un jeton logiciel récupéré dans une application d’authentification à deux facteurs
                                  • ou d’un jeton matériel provenant d’un appareil physique
                                  La vérification par SMS n’est pas recommandée (sauf si c’est la seule option, car c’est toujours mieux que rien) en raison de la facilité de l’échange de cartes SIM (lorsque quelqu’un utilise l’ingénierie sociale pour que votre numéro de téléphone soit attribué à une nouvelle carte SIM afin d’intercepter vos jetons SMS).
                                  La vérification par email peut être sécurisée, mais uniquement si vous disposez d’une authentification forte à deux facteurs sur ce compte e-mail.
                                  Avec les applications d’authentification à deux facteurs dont nous parlons ici, le code de connexion est un « jeton logiciel », un mot de passe unique basé sur le temps (TOTP).

                                  L’application génère ces codes à l’aide d’un algorithme attribué à votre appareil lorsque vous installez l’application

                                  Chaque code dure 30 ou 60 secondes. Cela signifie que seul votre appareil physique possède les codes, ce qui les rend plus sûrs que les codes envoyés par SMS ou par courrier électronique.

                                  Où faut-il activer l’authentification à deux facteurs ?

                                  1. Vous devriez activer l’authentification à deux facteurs sur votre gestionnaire de mots de passe
                                  2. votre messagerie électronique
                                  3. tout service de sauvegarde dans le nuage que vous utilisez
                                  4. vos banques
                                  5. vos profils de réseaux sociaux
                                  6. vos applications de chat
                                  7. et toute application contenant vos données de santé et de forme physique
                                  Certains comptes peuvent également prendre en charge les notifications push à la place d’un code. Au lieu de vous demander de saisir manuellement un code, le site vous envoie une notification sur votre téléphone et vous appuyez sur un bouton pour approuver la connexion. Parfois, cette étape vous demande de faire correspondre un code entre votre téléphone et votre ordinateur, comme vous l’avez peut-être fait avec les dispositifs Bluetooth, tandis que d’autres fois, elle affiche une option pour approuver ou refuser la connexion. Les notifications push sont plus faciles à utiliser et plus sûres que TOTP, mais ne sont pas disponibles pour de nombreux sites.

                                  L’inconvénient de l’authentification à deux facteurs

                                  Si l’idée d’entrer manuellement un code à chaque fois que vous vous connectez à un site vous semble encombrante, c’est le cas, mais comme pour la saisie d’un nom d’utilisateur et d’un mot de passe, on s’y habitue. Au bout de quelques jours, le fait d’ouvrir une application pour saisir un code devient une seconde nature. Si vous utilisez également un gestionnaire de mots de passe, ce que vous devriez absolument faire, cela représente globalement moins de travail, puisque vous ne devez taper que votre code d’authentification tandis que votre gestionnaire de mots de passe remplit automatiquement le reste. De plus, de nombreux sites, y compris Google ou Facebook, ne demandent le second facteur que lorsque vous vous connectez à partir de nouveaux appareils (ou dans un navigateur différent), ce qui vous évite de devoir le faire à chaque fois.

                                  L’authentification à deux facteurs est recommandée par le National Institute of Standards and Technology (NIST)

                                  …Ainsi que par de nombreux autres organismes pour sécuriser les comptes en ligne. Sachez aussi que l’utilisation d’une application d’authentification sur votre smartphone est le moyen le plus accessible de le faire.

                                  Il n’est pas nécessaire d’activer l’authentification à deux facteurs partout

                                  Nous recommandons d’utiliser l’authentification à deux facteurs pour tout ce qui concerne :
                                  • les informations personnelles
                                  • la collecte d’informations personnelles
                                  • la mise à jour d’informations personnelles

                                  L’activation de l’authentification à deux facteurs comporte certains risques qui méritent d’être pris en considération

                                  La perte de l’accès à vos comptes est le plus grand risque lié à l’activation de l’authentification à deux facteurs. Si vous perdez votre téléphone, vous perdez l’accès à l’application d’authentification à deux facteurs. Pour récupérer votre application d’authentification à deux facteurs et accéder à nouveau à vos comptes, vous devez avoir accès :
                                  • aux codes de sauvegarde que la plupart des sites fournissent lorsque vous activez l’authentification à deux facteurs
                                  • à un autre appareil sur lequel l’application est installée et sur lequel vous avez scanné manuellement les mêmes codes QR
                                  • ou à une sauvegarde sur le Web (ce que la plupart des applications d’authentification à deux facteurs fournissent mais que la plupart des experts déconseillent)
                                  Si vous ne prenez pas les mesures nécessaires pour une éventuelle récupération du compte pendant le processus de configuration, vous risquez d’être bloqué de manière permanente pour tout compte sur lequel vous activez l’authentification à deux facteurs. Bien que l’authentification à deux facteurs puisse protéger contre les tentatives de hameçonnage les plus basiques, où un faux site Web conçu pour ressembler à une page de connexion tente de voler uniquement votre mot de passe, elle n’est pas parfaite – aucun outil de sécurité ne l’est.

                                  L’authentification à deux facteurs reste sensible aux tentatives de phishing plus avancées

                                  Par exemple, quelqu’un pourrait créer une fausse page de connexion Gmail, vous envoyer un lien vers cette page en vous disant que votre compte doit être mis à jour, puis vous diriger vers le faux site, où vous vous connecterez avec votre nom d’utilisateur, votre mot de passe et votre jeton d’authentification à deux facteurs. Contrairement au vol de mots de passe, un attaquant doit s’emparer d’un jeton logiciel d’authentification à deux facteurs en temps réel pour que cela soit utile. Il n’existe pas une tonne de données sur les spécificités des tentatives d’hameçonnage de ce type, mais l’Internet Crime Complaint Center du FBI a reçu plus de 20.000 rapports d’hameçonnage en 2020 (PDF). Le FBI met en garde contre les risques liés à l’échange de cartes SIM et aux outils de phishing, mais l’authentification à deux facteurs reste efficace pour protéger les comptes. Vous devriez envoyer des rapports sur les tentatives de phishing à la FTC, mais comme la plupart des gens ne le font pas, il est difficile de savoir combien de fois ce type de phishing se produit.

                                  Notre choix

                                  Une application d’authentification à deux facteurs n’a pas besoin d’offrir beaucoup pour être bonne, mais une application mal conçue peut être très difficile à utiliser, voire poser un problème de sécurité.

                                  Voici ce que nous avons trouvé de plus important

                                  1. Compatibilité de la plateforme : Une bonne application d’authentification à deux facteurs doit fonctionner à la fois sur Android et iOS. La disponibilité sur Windows et Mac peut être utile, notamment pour la récupération de compte, mais ce n’est pas une obligation.
                                  2. Facilité d’utilisation : Un authentificateur doit faciliter l’ajout de nouveaux comptes, la recherche de comptes existants et la suppression de comptes inutiles.
                                  3. Fiabilité : Quiconque possède une licence de développeur d’applications peut créer une application d’authentification. En matière de sécurité, nous avons donc recherché des applications gérées par des sociétés bien connues comme Google, Twilio, Cisco, Microsoft et d’autres. Choisir une entreprise fiable permet de garantir un support continu pour les nouveaux systèmes d’exploitation mobiles et une assistance technique en cas de problème.
                                  4. Facilité de récupération des comptes : La récupération du compte est le point le plus délicat de l’authentification à deux facteurs. Nous avons donc recherché des applications offrant plusieurs moyens de récupérer un compte, que ce soit par le biais d’une ligne d’assistance, d’un type de sauvegarde de l’appareil ou d’autres moyens.
                                  5. Sauvegardes facultatives : Les chercheurs en sécurité avec lesquels nous avons discuté nous ont dit qu’ils ne recommandaient pas de sauvegarder ou de synchroniser un compte d’authentification à deux facteurs, car vos jetons se trouvent alors sur les serveurs de l’entreprise, qui pourraient être compromis. Nous avons donc cherché des authentificateurs qui laissent cette fonctionnalité en option. Pour les applications qui proposent des sauvegardes, nous avons recherché des explications claires sur le fonctionnement des sauvegardes, l’endroit où elles sont stockées et la manière dont elles sont chiffrées.
                                  6. Sécurité de l’application : Nous avons recherché des applications prenant en charge les verrous PIN ou biométriques, afin que vous puissiez ajouter une autre couche de sécurité, comme Face ID ou le scanner d’empreintes digitales de votre téléphone, à l’application si vous le souhaitez.
                                  Une fois nos critères définis, nous avons testé :
                                  • 1Password
                                  • Authy
                                  • Duo
                                  • Google Authenticator
                                  • LastPass Authenticator
                                  • Microsoft Authenticator
                                  • Salesforce Authenticator

                                  Comment nous avons testé

                                  Après avoir interrogé des experts et sélectionné les critères de fonctionnalité, nous avons lu les critiques des applications sur Google Play et l’App Store d’Apple, et nous avons fouillé sur le site Web de chaque développeur d’applications à la recherche de livres blancs sur :
                                  • les mesures de sécurité de l’entreprise
                                  • le processus d’assistance
                                  • les fonctionnalités des applications
                                  Une fois notre choix arrêté sur Authy, nous avons contacté Twilio pour obtenir des détails sur ses pratiques et processus de sécurité. Nous avons utilisé chaque application pour ajouter de nouveaux comptes, copier et coller des codes, et tester des fonctions telles que :
                                  • le renommage des comptes
                                  • le changement d’icônes
                                  • les connexions par notification push
                                  Si une application prenait en charge les sauvegardes ou les appareils multiples, nous avons essayé de récupérer des comptes sur de nouveaux appareils de cette manière. Dans le cas contraire, nous avons testé le fonctionnement du processus de récupération.

                                  Notre choix : Authy

                                  Authy est gratuite, disponible sur toutes les plateformes et facile à utiliser, et ses fonctions de sécurité sont meilleures que celles des autres applications d’authentification à deux facteurs. Authy présente la meilleure combinaison de fonctionnalités, de sécurité et d’assistance de toutes les applications d’authentification à deux facteurs que nous avons testées. Elle est disponible sur :
                                  • Android,
                                  • iOS,
                                  • Windows,
                                  • Mac
                                  • et Linux (les propriétaires de Chromebook peuvent utiliser l’application Android)
                                  Elle est rapide pour créer de nouveaux comptes, et ses grandes icônes et son design simple vous permettent de trouver facilement le code que vous recherchez. Authy bénéficie du soutien de sa société mère, Twilio, de sorte que les applications sont toujours mises à jour pour les nouveaux systèmes d’exploitation.
                                  • Authy prend en charge les mots de passe et les verrous biométriques
                                  • Authy est la seule application que nous avons testée à prendre en charge plusieurs appareils
                                  • et à proposer des sauvegardes facultatives pour faciliter la récupération des comptes
                                  En outre, Authy est la seule application d’authentification que nous avons testée et qui est disponible à la fois sur smartphone et sur ordinateur de bureau, et elle présente une parité de fonctionnalités entre les plateformes. Authy fonctionne avec tous les sites qui utilisent TOTP et avec tous les sites qui prennent en charge Google Authenticator ; si un site ne mentionne pas spécifiquement la prise en charge d’Authy mais mentionne la compatibilité avec Google Authenticator, Authy fonctionne quand même. Aucune application d’authentification à deux facteurs ne rend l’utilisation de l’authentification à plusieurs facteurs particulièrement facile, mais Authy utilise au moins une conception d’application réfléchie pour rendre l’expérience aussi indolore que possible.

                                  Nous apprécions particulièrement :

                                  • Les grandes icônes d’Authy
                                  • Son design basé sur une grille, qui vous permet de scanner rapidement vos jetons et de trouver celui que vous cherchez
                                  • Authy tire automatiquement les icônes des sites Web lorsque vous ajoutez un nouveau compte, ce que peu d’autres applications prennent la peine de faire
                                  • La navigation dans l’application est simple
                                  • Vous pouvez réorganiser, supprimer, ajouter et rechercher des comptes si vous avez tellement de jetons qu’ils sont difficiles à trouver
                                  Cette disposition est bien plus agréable que le design simple et sans icône de Google Authenticator. Authy propose également des instructions sur la manière d’activer l’authentification à deux facteurs sur plusieurs sites populaires.

                                  Twilio, une société de communications en nuage, gère Authy

                                  Les applications Android et iPhone sont fréquemment mises à jour. Authy explique clairement pourquoi l’application existe et pourquoi elle est gratuite :
                                  • Le logiciel d’authentification d’Authy est conçu pour les entreprises, qui contribuent à financer l’application
                                  • Il s’agit d’un modèle similaire à celui de Duo
                                  • Étant donné que les applications, en particulier celles qui sont gratuites, ne sont assorties d’aucune garantie, les mises à jour fréquentes et le modèle économique clair et public d’Authy sont les meilleures choses que l’on puisse espérer
                                  • Twilio a publié un livre blanc présentant ses pratiques de sécurité (PDF), y compris ses exigences en matière de conformité et de gestion des menaces, mais nous aimerions que des chercheurs tiers testent les vulnérabilités du système de sauvegarde d’Authy.
                                  Si vous perdez votre téléphone, vous perdez l’accès à votre application d’authentification. Pour résoudre ce problème, la plupart des applications d’authentification proposent des sauvegardes sur le cloud (même si les experts en sécurité ont tendance à déconseiller l’utilisation de cette fonctionnalité), et certains fabricants d’applications d’authentification expliquent mieux que d’autres comment (ou si) ils chiffrent ces sauvegardes.

                                  Authy est la seule application que nous avons testée qui offre deux fonctions de sécurité permettant de récupérer un compte :

                                  1. une sauvegarde chiffrée dans le nuage
                                  2. et la prise en charge d’un appareil secondaire
                                  Authy propose une option, désactivée par défaut, pour sauvegarder vos jetons en ligne. Ces sauvegardes sont chiffrées sur votre appareil avant d’être téléchargées, de sorte que personne chez Authy n’a accès à vos comptes. Votre mot de passe n’est jamais envoyé à Authy, ce qui signifie que même si quelqu’un venait à pirater Authy, il ne pourrait toujours pas obtenir vos jetons d’authentification à deux facteurs. Cela signifie également que si vous oubliez votre mot de passe, il n’existe aucune méthode de récupération.

                                  Ces sauvegardes permettent de récupérer vos jetons si vous perdez un téléphone ou si vous changez d’appareil

                                  Ainsi, vous n’avez pas à scanner manuellement de nouveaux codes QR ou à saisir des codes de sauvegarde pour accéder à vos comptes. Toutefois, les experts en sécurité avec lesquels nous nous sommes entretenus nous ont déconseillé d’utiliser des sauvegardes dans le cloud pour les jetons d’authentification à deux facteurs. Lorsque vous mélangez différents facteurs d’authentification, vous rencontrez des problèmes. Même si ces sauvegardes sont chiffrées, quelqu’un pourrait théoriquement casser ce chiffrement et obtenir vos jetons parce qu’ils sont téléchargés en ligne, même si nous n’avons pas de preuve que cela se soit produit jusqu’à présent.
                                  Les experts en sécurité suggèrent de conserver les codes de récupération que les sites vous fournissent après avoir activé l’authentification à deux facteurs (il s’agit d’une ou plusieurs longues chaînes de lettres et de chiffres) dans un endroit sûr où vous pourrez y accéder même si vous perdez votre téléphone.
                                  Vous pouvez également installer Authy sur un appareil secondaire, comme un ordinateur ou une tablette, et utiliser cet appareil en tandem avec les sauvegardes pour récupérer votre compte au cas où vous perdriez votre téléphone.

                                  Authy et sa fonctionnalité « multi-appareil »

                                  Une fois que vous avez ajouté le deuxième appareil, Authy recommande de désactiver la fonction afin que quelqu’un d’autre ne puisse pas ajouter un autre appareil pour prendre le contrôle de votre compte (Authy fonctionnera toujours sur les deux appareils). Avec les sauvegardes et le multi-appareil activés, vos jetons se synchronisent sur tous les appareils sur lesquels Authy est installé.
                                  Facebook : Authentification à deux facteurs
                                  Cette disposition présente l’avantage de faciliter la récupération de tous vos jetons si vous perdez votre téléphone, mais elle présente également l’inconvénient d’offrir un moyen supplémentaire à quelqu’un d’accéder à vos comptes.

                                  Plus vos jetons se trouvent sur un grand nombre d’appareils, plus le risque que quelqu’un d’autre y accède est élevé

                                  L’utilisation de plusieurs appareils ajoute cependant une couche supplémentaire de sécurité à ces sauvegardes : Si Authy est installé sur deux appareils, comme un téléphone et une tablette, vous pouvez toujours voir quels autres appareils ont Authy installé et révoquer l’accès à tout moment. Pour installer Authy sur un nouveau téléphone, vous devez avoir un accès physique à l’un des autres appareils sur lesquels vous avez déjà installé Authy.

                                  Si vous perdez votre téléphone et que vous n’avez pas activé la fonction multi-appareils ou les sauvegardes

                                  …Authy met à votre disposition une ligne d’assistance pour vous aider à accéder à nouveau à votre compte.
                                  • Dans ce processus, vous tapez votre numéro de téléphone
                                  • puis Authy envoie un courriel de vérification
                                  • que vous pouvez vérifier en cliquant sur un lien
                                  Pendant 24 heures, Authy partage l’état d’avancement de ce processus par le biais de plusieurs canaux, vous alertant afin que vous puissiez empêcher la réinitialisation si vous ne l’avez pas initiée. À la fin de ce processus, vous serez en mesure de réinstaller Authy en utilisant votre numéro de téléphone. Ce processus vous permet d’accéder à nouveau à votre compte Authy, mais si vous n’avez pas activé les sauvegardes, vous n’aurez toujours pas vos jetons TOTP.

                                  Vous pouvez verrouiller l’application Authy à l’aide d’un code PIN ou d’un identifiant biométrique (empreinte digitale) ou un scan facial

                                  Si votre téléphone est déjà verrouillé de cette façon (et il devrait l’être), cette étape supplémentaire n’est pas nécessaire, mais c’est une touche agréable si vous souhaitez utiliser un code PIN différent pour plus de sécurité.
                                  • Duo Mobile
                                  • Google Authenticator
                                  • Microsoft Authenticator prennent également en charge les connexions par code PIN ou les connexions biométriques

                                  Des défauts, mais pas de casse-tête

                                  Le plus gros défaut potentiel de l’activation de l’authentification à deux facteurs est que si vous perdez votre appareil, vous pouvez vous bloquer à l’extérieur de vos comptes, à moins que vous n’activiez également la fonction multi-appareils ou les sauvegardes.

                                  Cet inconvénient est inhérent à toutes les applications d’authentification à deux facteurs

                                  Certaines des fonctions avancées d’Authy, comme les sauvegardes et la prise en charge de plusieurs appareils, ne sont pas évidentes lorsque vous installez l’application pour la première fois. En plus, Authy explique mal le fonctionnement de ces fonctions dans l’application elle-même et ne précise pas les risques de sécurité lorsque vous les activez. Le site Web fait un excellent travail d’explication sur le multi-appareil et les sauvegardes, et il serait bien que ces informations soient également accessibles dans l’application elle-même.

                                  Si vraiment vous souhaitez être anonyme lorsque vous publiez un commentaire ou un article sur internet, il vous faut un VPN

                                  Ce type de logiciel maquille votre adresse IP, cache votre identité et chiffre votre connexion.
                                   

                                  NordVPN est basé au Panama pour éviter l’obligation d’enregistrement des historiques (très rapide).

                                  LeVPN est moins cher, français, basé à Singapour pour les mêmes raisons (moins diversifié).


                                  Comment configurer et utiliser Authy

                                  La plupart des gens utilisent Authy principalement sur leur téléphone

                                  • Téléchargez l’application depuis Google Play ou l’App Store d’Apple.
                                  • Ouvrez l’application ; Authy vous demande votre numéro de téléphone portable et votre adresse électronique.
                                  • Authy vous envoie un code PIN par SMS. Saisissez ce code dans l’application.
                                  L’ajout d’un service à Authy est aussi simple que de scanner un code QR.

                                  Comment configurer l’authentification à deux facteurs sur un site

                                  Chaque site Web est un peu différent, mais Authy inclut des guides pour les sites les plus populaire. À titre d’exemple, voici comment cela fonctionne sur un compte Google :
                                  1. Connectez-vous à votre compte Google (c’est beaucoup plus facile si vous le faites depuis un ordinateur).
                                  2. Cliquez sur l’onglet Sécurité dans la partie gauche.
                                  3. Sélectionnez Vérification en deux étapes.
                                  4. Saisissez à nouveau votre mot de passe.
                                  5. Trouvez l’option « Authenticator app » et cliquez sur Configurer.
                                  6. Sélectionnez Android ou iPhone et cliquez sur Suivant.
                                  7. Google affiche un code QR. Ouvrez l’application Authy sur votre téléphone. Sur Android, appuyez sur le menu à trois points, puis sur Ajouter un compte. Sur iPhone, appuyez sur le bouton Ajouter un compte, avec le grand symbole +.
                                  8. Appuyez sur Scan QR Code et utilisez la caméra de votre téléphone pour scanner le code QR de Google. Appuyez sur Terminé sur votre téléphone.
                                  9. Le compte est maintenant dans Authy, mais il n’est pas encore activé. De retour sur Google, cliquez sur Suivant. Ensuite, entrez le code à six chiffres d’Authy. Cliquez sur Vérifier.
                                  10. Vous verrez une option « Sauvegarder les codes ». C’est ainsi que vous pourrez vous reconnecter à votre compte Google si vous perdez votre téléphone et l’accès à l’application Authy. Sauvegardez ces codes. Imprimez-les et stockez-les dans un endroit où vous pourrez y accéder si vous perdez votre téléphone.
                                  11. Sauvegardez les codes de sauvegarde fournis par chaque compte, car c’est le moyen le plus sûr de revenir à votre compte en cas de perte de votre téléphone.

                                  Vous devez effectuer cette opération pour chaque compte sur lequel vous souhaitez activer l’authentification à deux facteurs

                                  Vous devez le faire pour tout compte contenant des informations personnelles :
                                  1. votre gestionnaire de mots de passe
                                  2. votre messagerie électronique
                                  3. vos applications de chat
                                  4. vos réseaux sociaux
                                  5. vos sites bancaires
                                  6. vos services de sauvegarde dans le cloud
                                  7. tout autre endroit où vous stockez des données de santé
                                  Ce processus peut prendre un certain temps si vous partez de zéro, mais une fois que vous aurez mis de l’ordre dans vos comptes, vous n’aurez pas besoin de créer de nouveaux comptes souvent.

                                  Il est essentiel que vous conserviez les codes de sauvegarde fournis par chaque compte

                                  C’est le moyen le plus sûr d’accéder à votre compte en cas de perte de votre téléphone. Si vous n’avez pas confiance en vous pour conserver les codes de sauvegarde fournis par un site Web, envisagez d’utiliser la sauvegarde chiffrée d’Authy. Les experts en sécurité le déconseillent, et l’utilisation de cette fonction signifie que vous échangez la sécurité contre la commodité de pouvoir accéder à nouveau à vos comptes même si vous perdez les codes de sauvegarde.
                                  Authy screenshot
                                  Authy chiffre votre compte sur votre téléphone, de sorte que personne chez Authy ne peut y accéder, mais même s’il est chiffré avec AES-256 (Advanced Encryption Standard), quelqu’un pourrait théoriquement casser ce chiffrement et obtenir vos jetons parce qu’ils sont téléchargés en ligne, bien que nous n’ayons pas de preuve que ce type d’infiltration se soit produit jusqu’à présent. Si vous optez pour la sauvegarde, la meilleure configuration est d’activer les sauvegardes et d’installer Authy sur un appareil secondaire, mais de désactiver la fonction multi-appareils. Vous devez également choisir un mot de passe fort que vous n’avez pas utilisé pour autre chose. Comme vous n’avez pas besoin de vous connecter souvent à Authy, il est très facile d’oublier ce mot de passe, mais Authy vous demande au moins périodiquement de le saisir à nouveau pour s’assurer que vous vous en souvenez.

                                  Autres options intéressantes

                                  Le meilleur authentificateur est celui que vous utiliserez

                                  Si votre employeur ou votre école vous demande d’utiliser une application spécifique, vous devriez l’utiliser pour toutes vos autres authentifications à deux facteurs :
                                  • tant que l’application n’est pas connectée à l’appareil spécifique
                                  • que l’institution n’a pas la possibilité d’effacer à distance le disque de stockage
                                  • que l’institution ne possède pas votre identifiant
                                  La plupart de ces options sont encore sûres et fiables pour une utilisation quotidienne. Si vous utilisez beaucoup d’applications et de services Microsoft, Microsoft Authenticator est un outil utile qui prend en charge les connexions sans mot de passe (qui sont plus sûres) pour les applications Microsoft telles que Office, OneDrive et Outlook. Il prend également en charge les codes TOTP. Microsoft propose également une option de sauvegarde dans le nuage, mais le chiffrement de ces sauvegardes n’est pas aussi clair que celui d’Authy. Comme Authy, Microsoft Authenticator a des icônes colorées pour chaque service, ce qui facilite la recherche de l’identifiant que vous recherchez.

                                  Duo, qui fait partie de Cisco, est une option d’entreprise populaire pour l’authentification à deux facteurs

                                  Il est donc possible que votre employeur ou votre école vous demande déjà de l’utiliser. Ses fonctionnalités sont similaires à celles d’Authy, avec des codes de passe TOTP et une sauvegarde optionnelle qui utilise iCloud ou Google Drive pour stocker vos jetons.

                                  La plupart des gens n’utilisent pas Salesforce

                                  Mais si vous le faites, son application d’authentification à deux facteurs fournit une connexion sans mot de passe plus sûre pour Salesforce, ainsi que des codes TOTP pour tout le reste. Nous apprécions le fait que l’entreprise expose clairement ses mesures de sécurité. L’application n’est pas aussi utile si vous n’utilisez pas la plate-forme Salesforce, mais si c’est le cas, elle vaut également la peine d’être utilisée pour le reste de vos jetons.

                                  Les authentificateurs à usage unique peuvent également être utiles

                                  Ils sont souvent requis par certains services qui ne prennent pas en charge les applications tierces comme Authy.
                                  • Des applications telles que Blizzard Authenticator
                                  • Xfinity Authenticator
                                  • ou OneAuth de Zoho fournissent des approbations de connexion en une seule touche ou leurs propres systèmes de génération de code.
                                  Si un service Web ne prend pas en charge Authy, vous devez utiliser l’application de ce service.

                                  Qu’en est-il des authentificateurs matériels ?

                                  Une clé d’authentification matérielle est plus sûre qu’une application d’authentification logicielle sur votre téléphone parce qu’elle dissocie la sécurité de votre téléphone, qui n’est pas toujours sûr, et qu’elle est moins sensible au phishing, mais elle comporte un risque accru si vous la perdez et son achat est coûteux. En outre, bien que des méthodes de sauvegarde et de récupération soient disponibles pour les applications d’authentification, la perte d’une clé peut entraîner le blocage définitif de vos comptes. Cela dit, nous définissons trois niveaux d’authentification différents, et le niveau le plus élevé nécessite un authentificateur matériel. Les clés d’authentification matérielle sont des pistes à suivre.

                                  Cliquez pour lire :


                                  Conclusion

                                  La concurrence

                                  Si vous recherchez des « authentificateurs » dans le Google Play store ou l’App Store d’Apple, vous verrez des dizaines d’applications dans les résultats de recherche. Certaines de ces applications sont des authentificateurs à usage unique, mais d’autres proviennent d’équipes plus petites et certaines peuvent être malveillantes. Nous pensons que le soutien accru d’une grande entreprise vaut la peine de s’en tenir à une application comme Authy, Duo ou Microsoft Authenticator.

                                  Les défauts de Google Authenticator

                                  Google Authenticator a contribué à créer le standard de l’authentification à deux facteurs, mais il est resté à la traîne des autres authentificateurs sur des points essentiels.
                                  • L’application n’utilise pas d’icônes, ce qui rend la recherche rapide des codes plus difficile, surtout si vous avez des dizaines de comptes.
                                  • L’application est souvent en retard sur les mises à jour logicielles lorsqu’une nouvelle mise à jour du système d’exploitation mobile est publiée, en particulier sur les téléphones Apple, ce qui a entraîné des problèmes d’ouverture de l’application dans le passé.
                                  L’authentificateur LastPass est similaire à l’authentificateur Google en ce sens qu’il n’utilise pas d’icônes, ce qui rend la recherche des codes plus difficile. Il permet au moins de verrouiller l’application à l’aide d’un code PIN ou d’un identifiant biométrique.
                                  Google Authenticator
                                  LastPass limite les fonctionnalités supplémentaires de l’authentificateur, telles que la sauvegarde chiffrée optionnelle et la vérification en un seul clic, aux clients de son gestionnaire de mots de passe, de sorte que ces fonctionnalités ne sont utiles que si c’est votre gestionnaire de mots de passe.

                                  Certains gestionnaires de mots de passe comprennent un authentificateur intégré

                                  Malgré ce fait, tous les experts en sécurité à qui nous avons parlé hésitaient à recommander de mettre tous vos œufs dans le même panier de cette manière : au cas où quelqu’un aurait accès à votre compte, il aurait accès non seulement à vos mots de passe mais aussi à votre authentificateur. Si vous n’utilisez pas l’authentification à deux facteurs par ailleurs, l’option de 1Password est toujours mieux que rien, mais gardez à l’esprit que vous voudrez toujours utiliser Authy pour protéger votre compte 1Password. Nous avons également écarté :
                                  • SAASPASS
                                  • SoundLogin
                                  • Authenticator Plus
                                  • FreeOTP
                                  • Sophos Authenticator
                                  • Hennge OTP Generator
                                  • et 2FAS
                                  …pour leur manque de fonctionnalités ou de support.

                                  Comment donner aux applications la permission d’accéder à l’appareil photo dans l’iPhone/iPad ?

                                  Instructions pour la première utilisation d’une application

                                  La première fois qu’une application veut accéder à l’appareil photo, elle vous demandera la permission et affichera une demande comme le montre l’image

                                  • Si vous l’acceptez, l’application aura la permission pour toujours.
                                  • Si vous appuyez sur « Ne pas autoriser », l’application ne demandera plus jamais cette permission, ce qui évite le problème d’une application qui demande à plusieurs reprises la permission de faire quelque chose que vous ne voulez pas qu’elle fasse.
                                  Demande d’accès à l’appareil photo de l’iPhone

                                  Option 1 : Gérer les autorisations d’une application à la fois

                                  Cette option vous permet de gérer les autorisations d’une seule application dans l’application Réglages.
                                  • Étape 1 : Allez dans Réglages, et faites défiler la liste des applications, trouvez l’application que vous voulez gérer.
                                  • Étape 2 : Appuyez sur l’application et vous verrez les autorisations qu’elle souhaite obtenir. Vous pouvez activer ou désactiver les autorisations de l’appareil photo pour des applications spécifiques à partir d’ici.
                                  L’autorisation d’accès à l’appareil photo pour une application seulement

                                  Option 2 : Gérer les autorisations de confidentialité des applications

                                  Avec cette option, vous pouvez facilement gérer les applications qui peuvent accéder à l’appareil photo.
                                  • Étape 1 : Allez dans Réglages > Confidentialité.
                                  • Étape 2 : Appuyez sur Appareil photo pour voir quelles applications y ont accès. Vous pouvez autoriser ou bloquer les applications qui utilisent l’appareil photo à partir de là.
                                  Bloquer les applications à l’appareil photo de votre iPhone

                                  A lire aussi Prendre une photo à partir de votre Android ou iPhone sans être vu

                                  Meilleures légendes à mettre sur Instagram

                                  Vous cherchez des légendes pour Instagram ?

                                  La légende relate l’histoire que vous avez à partager avec le reste du monde

                                  Une photo sans légende, c’est comme un livre sans titre. Vous avez peut-être pris la bonne photo, mais l’expression de vos sentiments joue un rôle majeur dans votre interaction globale avec la photo. Les gens recherchent la photo et lisent ensuite la légende pour comprendre le contexte qui se cache derrière. Une bonne légende sur Instagram peut certainement augmenter votre taux d’engagement et votre portée. Mais comment en trouver une ?

                                  Qu’est-ce qu’une légende sur Instagram ?

                                  C’est le texte que vous publiez sous vos photos ou vidéos Instagram. Sur Instagram, les légendes ont une limite de 2200 caractères, ce qui est plus que suffisant.
                                  • Vos légendes peuvent être courtes
                                  • longues
                                  • drôles
                                  • sombres
                                  • tout ce que vous voulez

                                  Pourquoi de bonnes légendes pour Instagram sont-elles si importantes ?

                                  Essayez de considérer les légendes comme un moyen supplémentaire d’améliorer votre contenu. Un contenu Instagram intelligent vous permettra d’obtenir davantage de commentaires, de partages, etc.

                                  Quelle doit être la longueur de votre légende ?

                                  C’est à vous de décider. Toutefois, des légendes plus longues ont tendance à attirer un public plus engagé et peuvent vous aider à constituer une base de fans plus soudée. Mais il faut du temps pour les créer, et des inscriptions courtes peuvent également accroître l’engagement.
                                  Selfie : « Je m’aime bien »

                                  Dois-je placer des hashtags à l’intérieur de ma légende ?

                                  C’est une question qui nous est très souvent posée. La réponse est la suivante : peu importe où vous placez vos hashtags.
                                  • Ils peuvent être placés à l’intérieur de la légende
                                  • ou juste en dessous en tant que commentaire
                                  Cela n’affecte pas la performance de vos hashtags, à condition que vous ajoutiez ce commentaire juste après avoir publié votre contenu Instagram.

                                  Utilisez le tagging !

                                  Une façon intelligente d’augmenter votre portée sur Instagram est de marquer d’autres comptes, à la fois dans votre légende et dans votre contenu lui-même. De cette façon, vous maximiserez les chances de voir votre message partagé par ceux que vous avez marqués.

                                  Comment trouver de bonnes légendes à mettre sur Instagram ?

                                  Rassemblez des informations sur la photo/vidéo

                                  Il s’agit de recueillir des données sur la photo :
                                  • le lieu
                                  • le moment
                                  • le motif
                                  • la raison pour laquelle la photo a été prise
                                  Demandez-vous également ce qui se passe sur la photo. Exprimez-le en conséquence, sans hyperbole.

                                  Rédigez la légende parfaite

                                  En vous basant sur l’étape 1, vous avez peut-être trouvé ce qu’il faut écrire.
                                  • Ecrivez-le et essayez de l’exprimer sous la forme d’une mini-histoire.
                                  • Ensuite, vérifiez les fautes de grammaire et d’orthographe.
                                  Les bonnes légendes prennent beaucoup de temps à rédiger. Mais en écrivant, vous maîtriserez sûrement l’art de rédiger de bonnes légendes. J’ai dressé une liste des meilleures légendes Instagram en me basant sur vos sondages. Vous pouvez les utiliser comme légendes à mettre sur vos images Instagram, ou même sur Facebook.
                                  Selfie sur instagram

                                  9 légendes insolentes pour Instagram

                                  1. Vous ne pourriez pas me manipuler même si des instructions étaient fournies sur moi.
                                  2. Pardonner, oui. Oublier, jamais.
                                  3. Je n’ai pas besoin de gens à temps partiel dans ma vie.
                                  4. La vie continue, avec ou sans vous.
                                  5. Ma taille 1m69 mais mon attitude 1m80
                                  6. Ne m’étudiez pas. Je ne délivre aucun diplôme !
                                  7. Quand on est honnêtement heureux, on emmerde ce que les gens pensent.
                                  8. Possède ce qui est à toi, sinon les autres vont l’essayer.
                                  9. Ne prenez pas ma gentillesse pour de la faiblesse.

                                  9 légendes adaptées à des selfies sur Instagram

                                  1. Continue à faire des petits pas tous les jours. Tu penses que tu ne bouges pas mais quand tu regardes en arrière, tu réalises tout le chemin parcouru
                                  2. Déçu mais pas surpris.
                                  3. 50% de Sauvage. 50% de Douceur.
                                  4. On ne peut pas faire des trucs épiques avec des gens communs.
                                  5. Si les gens me disent que je suis mignonne, je suis heureuse parce que moi je ne me sens pas sexy.
                                  6. Ce n’est pas ce que nous avons, mais ce que nous apprécions qui fait le bonheur.
                                  7. La vie n’est pas un problème à résoudre, mais une réalité à vivre.
                                  8. Il y a longtemps que je me suis rendu compte que les gens qui réussissent ne se laissent pas abattre et laissent rarement les choses leur arriver. Ils sont sortis et ont laissé les choses leur arriver.
                                  9. Quand je me sens un peu déprimée, je mets mes talons hauts préférés et je danse.

                                  Quelques mots seulement pour réhausser votre photo Instagram

                                  Il n’est pas toujours facile de saisir l’essence d’un message Instagram en quelques mots seulement. La photo ou la vidéo peut être le point central de tout message sur Instagram, mais prendre le temps de créer la meilleure légende Instagram possible aide toujours le spectateur à le voir comme vous voulez qu’il le voie.

                                  De l’intérêt des légendes Instagram

                                  Au lieu de vous précipiter pour poster vos photos et vidéos sur Instagram avec des légendes d’un seul mot, des légendes en émoji ou pas de légende du tout, pensez à prendre quelques idées dans la liste des meilleures citations et dictons d’Instagram ci-dessous. Il est naturel de vouloir partager son bonheur avec les autres.
                                  • Que vous affichiez un sourire sincère dans un selfie
                                  • ou que vous capturiez l’incroyable beauté d’un coucher de soleil dans votre post
                                  • une bonne citation qui capture la joie et le bonheur que vous ressentez peut être contagieuse pour vos followers

                                  9 bonnes légendes pour Instagram

                                  1. Regardez plus de couchers de soleil que sur Netflix.
                                  2. Au moins, ce ballon est attiré par moi !
                                  3. Je vais vous détruire à coup de câlins et de baisers.
                                  4. Arrêtez de chercher le bonheur là où vous l’avez perdu.
                                  5. Personne n’est comme vous. C’est votre pouvoir !
                                  6. Un ami te fera toujours sourire, surtout quand tu ne veux pas…
                                  7. La vie n’est pas parfaite… Mais mes cheveux, si ! #selfieaddict
                                  8. Quand tu ne peux pas trouver le soleil, sois le soleil.
                                  9. Les gens les plus heureux n’ont pas les meilleures choses, ils donnent juste le meilleur d’eux-même.

                                  9 légendes drôles vues sur Instagram

                                  Rien de tel qu’une légende sur Instagram pour faire rire vos followers. Un peu d’humour peut faire beaucoup de bien, et cela peut être un changement de rythme agréable sur une plateforme qui a tendance à être surutilisée pour la vanité et la perfection.
                                  1. Je n’ai pas choisi une vie de voyou, c’est la vie de voyou qui m’a choisi.
                                  2. Quand j’étais à Rome… J’ai fait ce que les Romains ont fait.
                                  3. Jeans serrés, mœurs légères
                                  4. La vie est dure et vous aussi
                                  5. Gérez chaque situation comme un chien le ferait. Si vous ne pouvez pas la manger ni jouer avec, pissez dessus et allez-vous-en.
                                  6. Être adulte, c’est comme plier un drap-housse. Personne ne sait vraiment comment faire.
                                  7. Je ne suis pas paresseux. Je suis en mode économie d’énergie.
                                  8. J’allais conquérir le monde ce matin mais je n’ai pas dormi. Reporté. Encore.
                                  9. Je ne fais jamais deux fois la même erreur. Je la fais cinq ou six fois, juste pour être sûr.

                                  Légendes à mettre sur Instagram pour les couples amoureux

                                  Quand on est amoureux, on veut que le monde entier le sache Si vous n’avez pas peur de vous laisser aller sur Instagram, pensez à ajouter l’une de ces légendes ultra amoureuses à un message vous mettant en scène, vous et votre moitié.

                                  9 légendes amoureuses à mettre sur vos photos Instagram

                                  1. Si tu es à Moi, Tu es à Moi. Je n’aime pas le partage.
                                  2. Je ne suis pas parfait mais je suis fidèle.
                                  3. Oublie les papillons, c’est le zoo entier qui est devant mes yeux quand je suis avec toi.
                                  4. Tombez amoureux de quelqu’un qui ne vous laissera jamais vous endormir en vous demandant si vous comptez encore.
                                  5. Elle est le point d’exclamation dans les plus belles phrases que je puisse écrire.
                                  6. Parfois, quelqu’un entre dans votre vie de façon si inattendue, prend votre coeur par surprise, et change votre vie pour toujours.
                                  7. On arrive à l’amour en ne trouvant pas la personne parfaite, mais en apprenant à voir parfaitement une personne imparfaite.
                                  8. Quand je suis tombé amoureux de toi, je suis tombé vraiment fort !
                                  9. Si jamais j’écris un article sur ma vie, ne sois pas surpris si ton nom apparaît des milliards de fois.

                                  9 légendes Instagram pour flirter

                                  Quand la mignonnerie et le flirt se mélangent dans un parfait équilibre… Selon des études, plus de 30 % des couples rencontrés en ligne disent que les réseaux sociaux ou certaines applications de rencontres sont des outils de séduction utiles. Que vous soyez un garçon ou une fille, tout le monde aime un peu d’espièglerie. Et quand vous essayez de mettre des légendes de flirt mignonnes, c’est comme la cerise sur le gâteau. Voici donc 9 meilleures légendes de flirt pour vos images Instagram que vous pouvez essayer lors de votre rendez-vous pour le faire tomber amoureux.
                                  1. On dit que la langue est le muscle le plus fort du corps. Tu veux te battre ?
                                  2. Embrasse-moi si je me trompe, mais les dinosaures existent encore ? Non ?
                                  3. Tu aimes dormir ? Moi aussi ! On devrait le faire ensemble parfois !
                                  4. En plus d’être sexy, tu fais quoi dans la vie ?
                                  5. Je peux te garder ?
                                  6. Souris. C’est la deuxième meilleure chose que tu puisses faire avec tes lèvres.
                                  7. J’ai tant de choses à dire, mais tes yeux ne cessent de m’interrompre.
                                  8. Le soleil vient de se lever ou tu viens de me sourire ?
                                  9. Est-ce que je te connais ? Parce que tu ressembles beaucoup à ma prochaine petite-amie.

                                  9 légendes à insérer pour les couples

                                  1. Si nous étions dans un magasin, nous serions vendus en lot.
                                  2. Tomber amoureux de toi a été la meilleure chute que j’ai jamais faite.
                                  3. Tu es mon parfum préféré.
                                  4. Tout est meilleur quand on le fait ensemble.
                                  5. Une aventure avec toi n’est jamais ennuyeuse.
                                  6. C’est bon, tu n’as pas à me rendre mon coeur, tu peux le garder.
                                  7. Parfois, seule la pensée de toi peut me faire sourire.
                                  8. Merci d’être toi.
                                  9. Ensemble, c’est le meilleur endroit où toi et moi pourrions être.

                                  A noter :

                                  Certaines applications, installées dans un téléphone, permettent d’espionner toutes les conversations et localisations, et même les tchats sur Instagram :

                                  Autres légendes à mettre sur vos photos Instagram

                                  20 légendes d’Instagram alimentaire

                                  La prochaine fois que vous irez au restaurant ou que vous vous préparerez un délicieux repas, ajoutez une légende comme celle qui suit.
                                  1. Je suis juste une fille, debout devant une salade, qui demande que ce soit un donut.
                                  2. Une alimentation équilibrée, c’est un biscuit dans chaque main
                                  3. Mes faiblesses ont toujours été la nourriture et les hommes – dans cet ordre
                                  4. La vie est une combinaison de magie et de pâtes
                                  5. Vous n’avez pas besoin de fourchettes en argent pour manger de la bonne nourriture
                                  6. Vivre … aimer … manger
                                  7. La bonne nourriture, c’est la bonne humeur.
                                  8. Les moyens d’atteindre mon cœur : 1. achète-moi de la nourriture 2. Fais-moi à manger 3. Sois de la nourriture
                                  9. Si nous ne sommes pas censés manger à minuit, pourquoi y a-t-il une lumière dans le frigo ?
                                  10. L’ingrédient secret est toujours le fromage
                                  11. Tout est bon si c’est fait de chocolat
                                  12. Si vous avez peur du beurre, utilisez de la crème
                                  13. La cuisine, c’est comme l’amour. Il faut s’y abandonner ou pas du tout
                                  14. Les promesses et la croûte de tarte sont faites pour être brisées
                                  15. D’abord, on mange, puis on fait tout le reste
                                  16. Les gens qui aiment manger sont toujours les meilleurs
                                  17. J’aime les hashtags parce qu’ils ressemblent à des gaufres
                                  18. L’alimentation est notre point commun, une expérience universelle
                                  19. Il n’y a pas d’amour plus sincère que l’amour de la nourriture
                                  20. Ma tête dit gym mais mon coeur dit tacos.

                                  9 citations de Selfie / Légendes pour selfies

                                  1. Toujours classe, jamais trash, et un peu insolent.
                                  2. On n’a pas besoin d’un roi pour être une reine.
                                  3. Moins de perfection, plus d’authenticité.
                                  4. La beauté commence au moment où vous décidez d’être vous-même. (Coco Chanel)
                                  5. Niveau de confiance : Egoïste sans filtre.
                                  6. Dans un monde plein de tendances, je veux rester un classique.
                                  7. Me détester ne vous rend pas plus beau.
                                  8. Hier, je voulais vraiment des tacos. Maintenant, je mange des tacos. Suivez vos rêves.
                                  9. Je suis désolé, je ne reçois pas d’ordres. Je prends à peine les suggestions.

                                  Qu’est-ce qu’un hack ? Ai-je été hacké ? Que faire ?

                                  Nous sommes tous vulnérables à la menace d’un cybercriminel ou d’un pirate informatique accédant à nos informations. Cependant, les cybermenaces ne sont peut-être pas toutes égales pour tous. Vous et moi, nous serons probablement confrontés à moins de menaces pour notre sécurité en ligne que :
                                  • les acteurs
                                  • les PDG
                                  • les politiciens
                                  Les personnes les plus en vue peuvent être la cible de courriels d’hameçonnage, dont le but est de voler des données, voire des informations financières, sur les réseaux d’entreprise. Le citoyen moyen est plus susceptible d’être la cible d’autres menaces de cybersécurité. Avec pour objectif le vol de justificatifs d’identité ou l’usurpation d’identité.

                                  Qu’est-ce que le hack ?

                                  Le mot HACK est en lui-même suffisant pour inspirer des peurs et des visions de type Matrix qui flottent dans nos têtes.
                                  • Hacké. Ça fait envahissant.
                                  • Intrusif.
                                  • C’est une violation de votre vie privée en ligne.

                                  Comment savoir si vous avez été piraté ? Que pouvez-vous faire à ce sujet ? Pourquoi vous ont-ils ciblé ?

                                  Chaque semaine, une nouvelle entreprise semble signaler une violation de données. Aussi alarmant que cela puisse être, c’est un pas positif pour une entreprise d’admettre que la sécurité a été compromise. Cela vous donne la possibilité de prendre des mesures si nécessaire. D’innombrables courriels et messages sur les médias sociaux circulent pour vous mettre en garde contre les dernières frasques des pirates informatiques et autres indésirables. Savoir reconnaître les signes d’un piratage personnel et savoir comment résoudre vos problèmes de sécurité peut vous éviter des maux de tête plus tard.

                                  Qui sont ces pirates informatiques ?

                                  Qui sont les pirates informatiques ? L’écosystème du piratage informatique est assez vaste, avec différents niveaux de piratage. Le mot lui-même est probablement familier à la plupart d’entre nous. Cependant, il se peut que vous ne sachiez pas grand-chose sur le concept de :
                                  • piratage
                                  • les techniques de piratage
                                  • les types de pirates
                                  • les motifs et leurs cibles

                                  Un pirate informatique

                                  …est un expert en informatique qui tire parti de ses connaissances techniques avancées pour résoudre des problèmes. Si le mot « hacker » peut désigner toute personne experte en programmation informatique, il est devenu ces dernières années plus étroitement lié à l’idée de pirate de sécurité. Il s’agit d’une personne qui utilise ses connaissances techniques avancées pour exploiter des vulnérabilités ou des bogues afin de s’introduire dans des réseaux ou des systèmes.

                                  Les motivations du hacker

                                  De manière générale, 4 motifs motivent les actions et les comportements des pirates informatiques.
                                  1. Certains peuvent le faire pour ce qu’ils croient être des raisons patriotiques. Il peut s’agir de cyberattaques commanditées par l’État contre des partis rivaux ou même des gouvernements d’autres pays.
                                  2. D’autres le font pour le prestige virtuel que leur confère le fait que d’autres pirates soient au courant de ce qu’ils ont accompli.
                                  3. D’autres encore sont engagés par des entreprises rivales pour trouver des informations susceptibles d’être utilisées comme levier ou pour voler carrément des informations exclusives.
                                  4. La plupart le font par intérêt financier. C’est particulièrement vrai lorsqu’il s’agit de manipuler des systèmes bancaires ou de pénétrer dans des systèmes contenant des numéros de cartes de crédit.

                                  Donc, vous avez été piraté. Que faire maintenant ?

                                  Quel est le problème ? Ils vous ont eu. La réalité est qu’avec le piratage, la question n’est pas de savoir s’ils vont vous atteindre mais quand ils vont vous atteindre. Nous vous proposons quelques conseils faciles à suivre pour vous aider à déterminer vos prochaines étapes.

                                  Type de piratage : carte de débit ou de crédit

                                  1. Avez-vous remarqué des achats inhabituels qui n’ont pas de sens ?
                                  2. Votre carte de crédit a-t-elle été refusée dans un magasin alors que vous savez que votre limite n’a pas été atteinte ?
                                  3. Peut-être avez-vous été bloqué dans votre compte bancaire en ligne ?
                                  4. Vous pouvez également remarquer que de l’argent a disparu de votre compte et que votre banque vous appelle pour vous avertir d’une fraude.
                                  Que devez-vous faire maintenant ?
                                  1. Agissez immédiatement.
                                  2. Appelez votre banque et signalez la fraude.
                                  3. Bloquez vos cartes de crédit et de débit.
                                  4. Changez les identifiants que vous utilisez pour chacun de vos comptes financiers.
                                  5. Consultez votre rapport de crédit pour détecter tout problème potentiel.
                                  6. Exécutez des programmes antivirus et anti-malware sur tous vos appareils.
                                  Si vous signalez le délit en temps utile, la plupart des institutions financières annuleront les frais afin que vous n’ayez pas à les payer.

                                  Type de piratage : Facebook, Instagram, autres comptes de médias sociaux

                                  • Vos amis pourraient voir des publications étranges sur leurs murs
                                  • ou recevoir des messages inhabituels de votre part
                                  Bien souvent, ces messages demandent des informations personnelles ou de l’argent. Les informations de votre profil peuvent changer, et vos amis peuvent remarquer que vous publiez soudainement des choses ressemblant à du spam ou à des escroqueries sur tous les médias sociaux. Votre compte a été piraté (ici pour savoir comment pirater Facebook). Que devez-vous faire maintenant ?
                                  1. Connectez-vous à votre compte
                                  2. Naviguez jusqu’aux sections sécurité ou connexion qui vous indiqueront d’où votre compte a été connecté et s’il y a eu des connexions à partir d’endroits que vous ne reconnaissez pas.
                                  3. Modifiez votre mot de passe pour qu’il ne soit pas facile à deviner.
                                  4. Activez l’authentification à deux facteurs si possible.
                                  5. Si un mode de paiement est associé à votre compte, vérifiez l’activité de paiement de votre compte.
                                  6. Si des applications installées par l’intermédiaire de Facebook ne sont pas reconnues, désinstallez-les.
                                  7. Recherchez les logiciels malveillants ou les virus sur tous vos appareils.
                                  8. Vérifiez vos paramètres de confidentialité pour vous assurer que seuls les contacts que vous avez autorisés peuvent voir ce que vous publiez.
                                  9. Assurez-vous de passer en revue tous les contacts de votre liste, sur chaque plateforme de médias sociaux que vous utilisez.
                                  10. Supprimez toute personne que vous ne reconnaissez pas.
                                  Plus vos comptes de réseaux sociaux sont sécurisés, plus votre risque de piratage est faible.

                                  Comment avez-vous été piraté ?

                                  Nous aimons tous croire que nous sommes trop intelligents pour être victimes d’ingénierie sociale ou d’un autre type de cyberattaque. En réalité, même les plus intelligents d’entre nous se sont fait prendre dans des arnaques qui ont eu de graves conséquences financières. Pour preuve ces techniques de phising pour pirater Snapchat. Il est essentiel de comprendre à quoi ressemble la menace pour savoir comment l’éviter à l’avenir. Il se peut que vous ayez cliqué sur quelque chose qui semblait intéressant en ligne. Mais cela ne vous a mené qu’à une compromission de la sécurité.

                                   Mise en garde

                                  Il existe des applications-espionnes qu’un de vos proches peut installer de manière invisible dans votre téléphone. Elles rappatrient ensuite vos mots de passe mais aussi vos discussions sur les réseaux sociaux et vos SMS/MMS.

                                  Assurez-vous toujours de connaître les liens sur lesquels vous cliquez.

                                  Ne négligez pas les dégâts que peut causer l’ingénierie sociale. Avec quelques informations et une campagne de harponnage, vous pourriez vous retrouver à révéler des mots de passe et les réponses à vos questions secrètes. Mettez vos informations personnelles sous clé et protégez-les.

                                  Comment ne plus se faire pirater

                                  La meilleure méthode de sécurité contre le piratage est la prévention. L’antivirus Avira, par exemple, analyse et surveille vos comptes 24 heures sur 24 à la recherche de fuites ou d’activités suspectes. En cas de piratage, la solution de sécurité vous accompagnera tout au long du processus de récupération de vos comptes.

                                  Voici 4 autres moyens d’arrêter les pirates

                                  1. Ne laissez jamais vos appareils sans surveillance en public. Laisser traîner votre téléphone ou votre ordinateur portable peut facilement conduire à une violation de la sécurité, voire à un vol pur et simple.
                                  2. Sauvegardez tous vos fichiers. Même si vous adoptez une bonne hygiène en ligne, vous risquez de vous faire pirater. Mais si cela vous arrive, préparez une sauvegarde de tous vos fichiers via une clé USB, un disque dur externe et/ou un stockage en ligne.
                                  3. Ne partagez pas trop d’informations sur les réseaux sociaux. Les pirates sont toujours à l’affût des personnes qui partagent trop d’informations personnelles sur les médias sociaux. Évaluez toujours le contenu de vos publications pour vous assurer que rien ne peut être utilisé contre vous.
                                  4. Évitez d’utiliser le Wi-Fi public. Tout le monde aime un internet gratuit, mais malheureusement le Wi-Fi public est très risqué. Tout comme le piratage d’un routeur, les réseaux sans fil non sécurisés sont notoirement faciles à pirater. Lorsque vous vous connectez au Wi-Fi de l’aéroport pour consulter votre courrier électronique, vous vous rendez vulnérable à de nombreuses attaques.