jeudi 30 avril 2020

COVID-19 : entre 10 et 100 fois plus de tests par machine, ce serait possible grâce au big data

ADN.jpg
© Pixabay

Une start-up française, SeqOne, s'est associée à des leaders industriels pour proposer une solution permettant de très nettement augmenter la capacité nationale de dépistage.

SeqOne, start-up montpelliéraine spécialisée dans le big data et la génomique issue de la deeptech, se targue d'avoir mis au point une solution qui pourrait bien permettre d'améliorer drastiquement la capacité de dépistage du Covid-19, dans des proportions pouvant être 10 à 100 fois supérieures à celles aujourd'hui disponibles. Dans son entreprise, la start-up bénéficie du soutien d'industriels et du gouvernement.


Un dépistage de masse nécessaire pour anticiper une éventuelle seconde vague

Alors que le gouvernement a l'ambition de réaliser 100 000 tests par jour d'ici la mi-mai pour mieux appréhender le processus de déconfinement de la population et mieux pouvoir dépister les cas de coronavirus au sein de cette dernière, les capacités de tests devront être encore un peu plus importantes si l'on veut éviter la fameuse « seconde vague », synonyme de rebond de l'épidémie en France.

Pour l'heure, les tests les plus fiables font appel à la technologie qPCR, qui permet d'identifier la signature du virus. Mais celle-ci ne permet pas de tester un grand nombre de patients par machine.

La start-up SeqOne propose une toute nouvelle approche technique, une solution capable d'exploiter les capacités de la dernière génération d'appareils d'analyse génomique à très haut débit. « Cette nouvelle génération de séquençage (Next-Generation Sequencing ou NGS) alliée à une technique innovante de multiplexage permet désormais d'effectuer des milliers de tests à la fois », prédit la société héraultaise.


Une volonté d'industrialisation des tests

Selon SeqOne, le nouveau protocole de dépistage pourrait permettre de réaliser entre 10 et 100 fois plus de tests par machine qu'aujourd'hui. Cerise sur le gâteau, la méthode serait plus fiable et augmenterait la qualité des tests, grâce à la mesure de la charge virale, ce qui pourrait renforcer le suivi épidémiologique national.

Cette approche de tests massifs a franchi avec succès l'étape de la validation technique, que ce soit au niveau du multiplexage ou de la détection prise de la charge virale. Désormais, la start-up cherche à industrialiser ces tests, pour qu'ils puissent être disponibles dans toute la France. Pour cela, elle compte sur ses partenariats avec les laboratoires de test médicaux, les pouvoirs publics mais aussi OVHcloud, qui lui garantit la souveraineté de ses données via l'offre d'hébergement des données de santé HDS, et sur le soutien du ministère de la Recherche et du Comité Analyse Recherche et Expertise (CARE), que le gouvernement a mis en place pour mobiliser la communauté scientifique dans la lutte contre le coronavirus.

Source : Communiqué de presse

Flicage mondial : «Tous surveillés», un documentaire à voir sur la surveillance numérique

 

Image: EFF / Flickr / CC by

nourrit un des grands débats de cette période épidémique. La surveillance numérique devient ainsi  un sujet grand public, et c'est tant mieux. Sur ce thème, un documentaire diffusé ces jours-ci sur Arte, en ligne jusqu’au 19 juin, mérite amplement l'attention: «Tous surveillés – 7 milliards de suspects».

publicité

Reconnaissance faciale, pouvoirs spéciaux, drones...

Son ambition de dresser «le panorama mondial de l’obsession sécuritaire» est large pour 90 minutes, et certaines parties sont parfois un peu vite abordées, même si elles donnent déjà des éléments. On y voit entre autres:

- la vidéosurveillance à Nice, où un logiciel de reconnaissance faciale, dû à la start-up israélienne Anyvision (son PDG Eylon Etshtein est interviewé), a été . Le maire, Christian Estrosi, est un fervent supporter de la vidéosurveillance (un partenariat pour devenir la «safe city» pilote en France a été conclu avec Thales).

Un maire si sûr des merveilles de ses caméras qu’il avait déclaré après l’attentat contre Charlie-Hebdo en janvier 2015 qu’une telle chose ne serait pas arrivée à Nice: «Je suis à peu près convaincu que si Paris avait été équipé du même réseau que le nôtre, les frères Kouachi n’auraient pas passé trois carrefours sans être neutralisés et interpellés.» Un 14 juillet 2016 d’horreur plus tard sur la Promenade des Anglais, on a vu.

- Un rappel sur l’impact dévastateur du 11-Septembre parle du et des pouvoirs renforcés du FBI et de la NSA, initialement annoncés pour quatre ans. 18 ans plus tard, ces pouvoirs accrus sont toujours en place.

- Une ex-employée de Clarifai, une start-up new-yorkaise, raconte le projet Maven mené par cette entreprise avec le ministère américain de la Défense, sur la localisation d’éléments, par exemple depuis un drone, pouvant servir à l’usage d’armes autonomes.

La Chine, "dictature numérique"

Mais la partie de loin la plus développée du documentaire porte sur la Chine. Elle explique que c’est à partir des Jeux olympiques de Pékin en 2008 que la vidéosurveillance y connaît une croissance incroyable. Le nouveau maître de la Chine «met en place la première dictature numérique», selon le documentaire: entre 2013, année de l’investiture de Xi Jinping, et 2020, la Chine passe de 100 millions à 600 millions de caméras, soit une pour deux habitants.

L’autre grand outil de contrôle de la population est le «crédit social», projet de notation des citoyens – déjà déployé dans plusieurs villes. Dans une interview, le théoricien de ce projet à la «Black Mirror», Lin Junyue, explique tranquillement que cette notation généralisée est «le meilleur moyen de gérer une société». «Il faut la paix et la stabilité. Après, on réfléchira aux droits de l’Homme.» Et il déclare son espoir d’exporter le système vers d’autres pays, comme la France. Avec le crédit social, explique-t-il, nous n’aurions jamais eu le mouvement des Gilets jaunes.

Les Ouïghours, cobayes de la répression technologique

Une sous-partie de ce chapitre sur la Chine porte sur la répression des Ouïghours, cette minorité musulmane de la région du Xin Jiang. Un réfugié politique témoigne de la transformation qu’a connue sa ville en laboratoire de technologies de surveillance. Un dixième de la population ouïghour, soit un million de personnes, est enfermé dans des camps de rééducation, des QR codes sont apposés à l’extérieur des appartements ouïghours, permettant à la police de savoir qui y habite, s'il est présent, etc.

Petite note optimiste à la fin de ce documentaire - où interviennent plusieurs représentants d’ONG et associations, dont HRW (qui a fait une étude sur «les algorithmes de la répression» en Chine), la Ligue des droits de l’homme et la Quadrature du Net -, le film rappelle que San Francisco, ville symbole de la tech s’il en est, a été en 2019 la première ville à voter en conseil municipal l’interdiction de la reconnaissance faciale dans ses rues. Un léger rayon de soleil face à ce qui ressemble à une dystopie mondiale...

PS L'efficace documentaire , sorti en 2019, était jusqu’au confinement présenté lors d’avant-premières, et une demi-douzaine était prévue en avril. Mais l’épidémie en a décidé autrement. Aussi ses auteurs le diffusent à présent en vidéo à la demande, sur Vimeo.

Lire aussi

- 20 mars 2020

- 2 décembre 2019

- 31 juillet 2019

- 7 février 2014

Mac: comment diviser son écran en deux

Mac - Diviser son écran en deux : comment ça fonctionne

Dans macOS, il y a certaines fonctionnalités que vous chercherez en vain dans d’autres systèmes d’exploitation ou que vous ne trouverez que dans des versions plus récentes. Parmi ces fonctions, on trouve le partage de l’écran en deux, que vous pouvez utiliser par exemple pour suivre une communication FaceTime d’un côté, et intégrer immédiatement les modifications dont vous discutez de l’autre côté dans un fichier. Nous vous montrerons dans cet article comment utiliser facilement la fonction split sur votre Mac, autrement dit le partage d’écran.

L’écran après le démarrage de votre Mac

Lorsque vous allumez et déverrouillez votre Mac, le bureau apparaît à l’écran. Lorsque l’appareil est actif, les dernières applications que vous avez utilisées sont également toujours actives. À noter : la fonction split pour diviser l’écran est disponible à partir de OS X El Capitan ou une version ultérieure, c’est-à-dire également avec l’actuel macOS Catalina. Pour ne pas faire des essais pour rien, vérifiez d’abord si la case « Les écrans disposent d’espaces distincts » des Préférences Système sous « Mission Control » est cochée.

Vous pouvez maintenant activer les applications dont vous avez besoin pour votre travail ou organiser celles qui sont déjà actives sur votre bureau. Au moins deux applications doivent être actives pour que vous puissiez partager l’écran de votre Mac.

Diviser votre écran Mac sur deux applications

Si un programme est déjà affiché en plein écran, vous pouvez en afficher un deuxième en procédant de la sorte :

  • Arrêtez d’abord le mode plein écran du programme, en allant avec votre souris dans le menu vert situé dans le coin supérieur gauche (sous la barre de menu) ;
  • Procédez grâce à la combinaison [ctrl] + [cmd] + [F]
  • Alternativement, ouvrez le Mission Control selon le modèle de votre Mac : soit à l’aide de votre main (en glissant sur le trackpad avec trois doigts), soit avec la combinaison de touches [ctrl] + [flèche vers le haut].

Dès que le mode plein écran est désactivé, les deux éléments de menu ci-dessous – « Placer la fenêtre à gauche de l’écran » et « Placer la fenêtre à droite de l’écran » - et leurs symboles correspondants ne sont plus gris clair mais noirs et donc actifs. Vous pouvez maintenant sélectionner l’endroit où vous souhaitez placer la fenêtre active.

Avec la sélection ci-dessus, le programme actif se rétrécit dans la moitié gauche de l’écran et libère la partie droite du bureau, où l’on peut voir une autre application active.

En cliquant sur le deuxième programme ouvert, la partie droite de l’écran se remplit complètement. Si d’autres applications sont ouvertes, elles seront également affichées et vous pourrez choisir l’application de votre choix pour la partie droite de l’écran.

L’écran est maintenant divisé en deux sections de taille égale. Les deux applications sont actives, et vous pouvez travailler sur l’une d’entre elles. Les barres de menu des deux applications sont accessibles comme d’habitude depuis le haut de l’écran, ainsi que le Dock, selon l’endroit où vous l’avez placé (généralement en bas de l’écran). La séparation de l’écran est représentée par une ligne noire verticale. Au milieu de cette ligne de démarcation se trouve une courte ligne grise ; vous pouvez la déplacer.

Autres fonctions sur l’écran partagé du Mac

Il peut être utile de déplacer le contenu du programme, par exemple, si vous avez une application de messagerie ou une application de chat ouverte, afin de pouvoir y jeter un coup d’œil grâce au partage de l’écran Mac, tout en continuant à travailler sur un autre document ouvert. Lorsque vous touchez la ligne de démarcation avec la souris, la ligne grise est mise en évidence et vous pouvez la déplacer vers la gauche ou vers la droite en maintenant le bouton de la souris enfoncé. Les parties respectives de l’écran ne peuvent être réduites qu’à une taille qui préserve les fonctionnalités du programme en question.

Si vous avez besoin d’inverser la position des deux applications ouvertes, il vous suffit de cliquer sur la barre d’outils d’une fenêtre d’application, de la maintenir enfoncée et de la faire glisser vers l’autre côté. Les positions des programmes ont été changées.

Pour quitter maintenant le mode partage de l’écran :

  • Quittez le mode Plein écran en allant dans le menu vert grâce à votre souris
  • Procédez avec la combinaison de touches [ctrl] + [cmd] + [F]
  • Alternativement, ouvrez le Mission Control pour faire votre nouvelle sélection

Vous pouvez accéder au Mission Control en appuyant sur [F3] ou, selon le modèle de votre Mac, en appuyant sur la touche Mission Control. Pour pouvoir mieux travailler avec un écran divisé sur Mac, voici un aperçu des raccourcis les plus importants :

Fonction Raccourcis (combinaison de touches)
Passer à l’autre application lorsque l’écran est divisé sur Mac [cmd] + TAB
Montrer et cacher le Dock [cmd] + [alt] + [D]
Fermer les fenêtres (les unes après les autres) [cmd] + [W]
Activer le Mission Control [F3] ou touche Mission Control
Mode plein écran activé/désactivé [ctrl] + [cmd] + [F]
Trouvez rapidement une application sans avoir à chercher dans le Dock (également pour trouver rapidement des fichiers et des dossiers) [cmd] + espace
Afficher et masquer le Launchpad [F4] ou touche Launchpad

L’utilisation de raccourcis facilite grandement le travail et permet d’être plus rapide lorsque l’on doit répéter de nombreux processus. Dans notre Digital Guide, nous vous donnons un aperçu des principaux raccourcis Mac.

Déceler les tentatives de hameçonnage et protéger vos données

Déceler les tentatives de hameçonnage

Le phishing, ou hameçonnage, compte parmi les menaces auxquelles les internautes sont confrontés au quotidien sur le Web. Les achats et les transactions en ligne connaissent une forte recrudescence, mais l’envoi d’emails reste le moyen de communication principal sur le Web. Les escrocs profitent de ces circonstances pour envoyer de faux emails et duper les destinataires. Ceux-ci comprennent des liens douteux, qui mènent généralement vers de faux sites Web et des questionnaires ou formulaires d’inscription, afin que les internautes dévoilent leurs données personnelles. Nous vous dévoilons comment déceler les tentatives de hameçonnage et vous protéger ainsi du vol de données.

Qu’est-ce-que le phishing ?

Le « phishing » est une escroquerie qui consiste à récupérer des informations auprès des internautes à leur insu et cela concerne généralement les coordonnées bancaires ou les identifiants et mots de passe de différents comptes en ligne, en introduisant de façon clandestine des logiciels malveillants qui piratent leur système. Ce néologisme vient de l’anglais fishing (pêcher) et de la contraction avec phreaking, qui désigne le piratage de lignes téléphoniques. Les pirates informatiques utilisent donc des emails faussés comme « appât » pour « pêcher » des mots de passe et des informations sensibles.

Les astuces des cybercriminels

La méthode est souvent identique : les pirates informatiques envoient des Emails qui reprennent l’apparence de banques, de services de paiements ou de boutiques en ligne. Les destinataires, qui ne se doutent de rien, sont invités à remplir des formulaires en ligne ou à cliquer sur un lien qui mène vers un portail de connexion falsifié, mais qui ressemble beaucoup au véritable. Le risque encouru est très élevé lorsque l’on dévoile ses informations et coordonnées sensibles de la sorte. L’objectif de telles attaques de phishing est d’accéder entre autres au nom d’utilisateur, mots de passe, ou PINs des utilisateurs. Généralement, les internautes qui ont été dupés ne s’aperçoivent de l’escroquerie qu’une fois la somme prélevée sur leur compte en banque.

Note

Avec la crise du COVID-19, les malversations des cybercriminels sont à leur apogée : les tentatives d’hameçonnage avec des courriels mentionnant le virus ont spécifiquement pour objectifs d’exploiter l’insécurité actuelle. Il est ainsi demandé aux destinataires, clients de l’entreprise réelle, de fournir des données personnelles afin de pouvoir communiquer avec la société, malgré la fermeture de bureaux ou de succursales ou des services d’assistance limités. En ces temps très incertains, il est donc important de redoubler de prudence lorsque l’on reçoit des emails liés au coronavirus contenant un ou plusieurs liens. Pour les personnes qui n’en n’ont pas encore, il est fortement recommandé d’utiliser un programme antivirus, ainsi qu’un mot de passe optimal, afin de mieux protéger vos données sensibles.

Les meilleurs conseils pour identifier les tentatives de hameçonnage

Un regard plus attentif sur les emails que vous recevez dans votre boîte email est une première étape pour se protéger du phishing par Email. Les indices sont les suivants : un émetteur inconnu, une formulation impersonnelle, des fautes d’orthographe, des liens douteux et des formulaires en ligne à remplir.

Conseil n°1 : vérifier le nom et l’adresse de l’émetteur

Le premier réflexe à adopter est de vérifier qui est l’émetteur lorsque vous recevez un email « officiel » d’une banque ou d’un service en ligne. Qui vous envoie cet email ? Comment ont-ils obtenu votre adresse email ? Avez-vous déjà été en contact avec cette marque ou ce service ? Affichez l’adresse de l’émetteur dans son intégralité et comparez-la avec les emails précédents que vous avez reçus. Si vous constatez des différences, soyez sur vos gardes.

Conseil n°2 : vérifier le ton employé

Le ton d’un email et la formulation peuvent également vous aider à déceler les tentatives de hameçonnage. Généralement, les marques et les prestataires de services utilisent un ton personnel pour s’adresser à leurs clients et utilisent des formules de politesse qui reprennent le nom du destinataire. Si vous recevez par exemple un email qui commence par « Mesdames et Messieurs » ou autres formulations vagues, c’est un mauvais signe. Les marques et services en ligne de confiance connaissent votre nom et prénom, et privilégient donc une approche plus personnelle.

Conseil n°3 : vérifier la grammaire et l’orthographe

Si l’email que vous avez reçu est truffé de fautes de grammaire, d’orthographe ou de formulations maladroites, vous pouvez être assuré qu’il n’a pas été rédigé par le service de communication d’une entreprise. C’est un indice clair pour une tentative de phishing par Email. Il arrive également souvent que le texte ait été rédigé dans une autre langue, et transposé dans votre langue par un service en ligne de traduction automatique. Un autre indice est l’absence d’accents et de caractères spéciaux.

Conseil n°4 : examiner les liens avant de les ouvrir

Un email qui contient des liens n’est pas forcément un indice de phishing. Méfiez-vous tout de même systématiquement avant de cliquer sur un lien en vérifiant vers quel site il mène. Pour cela, glissez le curseur sur le lien sans cliquer dessus, l’adresse Web s’affichera. Correspond-elle à la marque ou au service indiqué ? Des dispositifs de sécurité comme HTTPS, qui garantissent la sécurité de l’échange de données, sont-ils présents ? En cas de doutes, abstenez-vous de cliquer sur le lien.

Conseil n°5 : n’envoyez aucune donnée par Email

Aucune entreprise digne de confiance ne demande à ses clients et prospects de transmettre leurs données ou des informations par Email. Un formulaire HTML qui demande des données telles que des identifiants ou mots de passe est un indice indubitable pour identifier les tentatives de hameçonnage. Il ne faut également jamais communiquer ses codes PIN, que ce soit par Email ou encore au téléphone.

Conseil n°6 : soyez attentif aux pièces jointes

Méfiez-vous également des emails qui contiennent des pièces jointes. La règle de base est de ne jamais ouvrir ou télécharger de pièces jointes d’émetteurs inconnus. Ces pièces jointes peuvent contenir des programmes malveillants tels que des virus ou un cheval de Troie, qui peuvent infecter votre ordinateur ou accéder à vos données sensibles. Après cela, vous ne pourrez plus effectuer des transactions bancaires ou visiter des boutiques en ligne sans craintes.

Conseil n°7 : ne cédez pas à la pression

Faites attention également si un email vous invite à effectuer une transaction financière dans l’urgence. Généralement, les pirates informatiques incitent les internautes en leur faisant ressentir une pression pour les inciter à effectuer une transaction dans la précipitation. En cas de doute, appelez le Service Client du service ou de la marque en question.

Que faire lorsque l’on reçoit un Email de phishing ?

Si vous avez reçu un email d’origine inconnue et qu’il s’agit d’une tentative de hameçonnage, pensez à le déposer dans le dossier de spams et à bloquer l’émetteur avant de le supprimer. Ainsi, vous pouvez vous protéger d’autres tentatives de hameçonnage de cet émetteur. Il est également possible de contacter le service ou la marque supposée être à l’origine de l’envoi de cet Email. La plupart des prestataires de services proposent de signaler les tentatives de hameçonnage directement sur leur page officielle, pour tenter d’endiguer ce phénomène.

Supprimer les lignes vides Excel rapidement et simplement

Comment supprimer les lignes vides Excel en toute simplicité

Lorsqu’on se lance dans la création d’une feuille de calcul Excel, on n’a pas toujours une structure précise en tête : après quelques modifications, la feuille de calcul comporte souvent des lignes vides que l’on souhaite alors supprimer rapidement et simplement. Et lorsqu’on connaît la méthode, il n’est en fait pas si difficile de supprimer toutes les lignes vides Excel en une seule fois. Nous vous présentons deux possibilités.

1ère possibilité : supprimer les lignes vides dans Excel à l’aide de la fonction de recherche

Rien de plus simple que de supprimer des lignes individuelles : il suffit de sélectionner la ligne avec un clic droit et de cliquer sur « Supprimer ». Il est ainsi possible de supprimer les lignes les unes après les autres, qu’elles soient vides ou non. Mais il peut arriver que l’on souhaite supprimer toutes les lignes vides dans Excel.

Pour ce faire, sélectionnez tout d’abord une colonne du tableau puis utilisez la fonctionnalité « Atteindre » située dans le menu « Rechercher et sélectionner ». Dans la fenêtre qui s’ouvre, cliquez sur le bouton « Cellules » pour accéder à un menu de sélection, où vous sélectionnerez « Cellules vides ». À présent, Excel devrait avoir sélectionné automatiquement toutes les cellules vides dans la colonne sélectionnée.

Les lignes sélectionnées peuvent ensuite être supprimées de façon groupée. Dans l’onglet « Accueil », allez à l’option « Supprimer les cellules… » située dans le menu déroulant « Supprimer ». Si vous sélectionnez à présent « Supprimer des lignes dans la feuille », Excel supprime toute la ligne dans laquelle le programme a trouvé une cellule vide lors de la précédente étape. Pour y parvenir, il suffit de ne pas annuler la sélection dans l’intervalle.

2ème possibilité : masquer et supprimer les lignes vides Excel à l’aide de filtres

Au lieu de supprimer les lignes vides à l’aide de la fonctionnalité de recherche, vous pouvez également utiliser un filtre. Pour ce faire, sélectionnez tout d’abord la zone dans laquelle vous souhaitez supprimer des lignes vides. Dans l’onglet « Données », vous trouverez la fonctionnalité « Filtrer ». En cliquant sur le bouton, vous créez un filtre pour chaque colonne sélectionnée. Excel génère un menu déroulant dans la ligne de titre. Vous pouvez y sélectionner les contenus devant être affichés. L’option « Vides » est disponible dans ce menu. Si vous décochez la case correspondante, Excel masque toutes les lignes vides.

Vous pouvez toutefois utiliser le menu des filtres pour afficher uniquement toutes les lignes vides. Les chiffres en surbrillance bleue situés à gauche du tableau vous permettent d’identifier quelles lignes appartiennent à la zone filtrée sélectionnée et où le tableau s’arrête exactement. À présent, sélectionnez toutes les lignes vides ayant une surbrillance bleue et supprimez-les. Ouvrez ensuite à nouveau le menu déroulant du filtre, où vous ne devriez plus avoir la possibilité de sélectionner les lignes vides, mais afficher, en revanche, à nouveau toutes les lignes avec du contenu.

Excel – TRANSPOSE : avec et sans formule

Utiliser la fonction TRANSPOSE dans Excel

Copier des données depuis une source de données externe et les insérer dans Excel est une tâche qui en a rebuté plus d’un ! Beaucoup préfèrent alors faire une saisie manuelle de chaque valeur. Ce n’est pourtant pas indispensable ! En plus de la fonction de copier-coller simple, Excel offre également la possibilité d’organiser les ensembles de données non formatés. Nous vous expliquons comment transposer des données dans Excel.

Excel : TRANSPOSE

Lorsque l’on copie des valeurs dans un tableau Excel depuis une source de données mal formatée, le résultat peut parfois être complètement inexploitable. Au lieu de répartir toutes les données correctement dans les lignes et les colonnes, elles sont par exemple simplement copiées les unes en dessous des autres, avec toutes les entrées dans une seule et même colonne. Les trier manuellement peut alors prendre un temps colossal. Excel vous permet toutefois de transposer des données et de les répartir sur plusieurs colonnes.

Copiez tout d’abord un ensemble de données, c’est-à-dire toutes les valeurs qui vont ensemble, dans la mémoire tampon. Dans le document Excel, effectuez ensuite un clic droit sur la cellule de votre choix et sélectionnez Transposer. Les contenus des cellules ne sont alors plus disposés les uns en dessous des autres, mais les uns à côté des autres. Il est nécessaire de répéter cette étape pour tous les ensembles de données afin de trier toutes les données de la façon souhaitée. Vous pouvez ainsi limiter quelque peu les efforts nécessaires. Si vous souhaitez toutefois réorganiser de gros volumes de données, il est préférable d’utiliser des formules.

Note

La technique indiquée ci-dessus vous permet également de modifier l’orientation de tout un tableau. Si vous le copiez et le transposez à un autre endroit, Excel intervertit automatiquement les lignes et les colonnes. Cependant, si vous utilisez fréquemment des tableaux de ce type, vous devriez plutôt utiliser des tableaux croisés dynamiques.

Pour vous faciliter un peu la tâche, vous pouvez copier, insérer et transposer des données à l’aide de combinaisons de touches :

  1. Dans un premier temps, il est nécessaire de sélectionner la plage. (Si les différents ensembles de données sont séparés par des lignes vides, il est également possible d’utiliser la combinaison de touches Ctrl + Shift + * à cet effet.)
  2. Copiez ensuite la plage sélectionnée avec Ctrl + C.
  3. Allez jusqu’à la plage où vous souhaitez utiliser les données et appuyez ensuite sur la combinaison de touches Ctrl + V afin d’insérer les données.
  4. En appuyant 2 x sur Ctrl, vous pouvez activer le menu contextuel nécessaire.
  5. La touche T vous permet d’activer la fonction Transposer.

Transposer à l’aide d’une formule : TRANSPOSE

Si vous souhaitez effectuer une transposition dans Excel, vous pouvez également utiliser une fonction spécifique. TRANSPOSE vous permet de basculer complètement un tableau. Il s’agit d’une formule matricielle, c’est-à-dire une formule applicable directement à plusieurs cellules. Pour ce faire, sélectionnez tout d’abord une plage libre comportant le même nombre de cellules que le tableau que vous souhaitez transposer. Par conséquent, si le tableau comportait initialement 10 lignes et 3 colonnes, il vous faudra sélectionner une plage comportant 10 colonnes et 3 lignes.

Alors que les cellules sont sélectionnées, saisissez la fonction TRANSPOSE :

=TRANSPOSE(matrice)

La matrice désigne la plage que vous souhaitez transposer. Par conséquent, si le modèle de tableau se situe dans les cellules A1 à C10 (cellule la plus à gauche en haut et cellule la plus à droite en bas), il convient d’indiquer la plage A1:C10. Le double point a la valeur d’un signe jusqu’à.

Contrairement aux fonctions habituelles, la fonction Transpose n’est pas validée à l’aide de la touche Entrée. À la place, il vous faudra appuyer sur la combinaison de touches Ctrl + Shift + Entrée. Vous disposerez ainsi d’un nouveau tableau avec le tri souhaité.

Comment déverrouiller un smartphone Android sans le code de verrouillage ?

Tuto Android

Pour sécuriser les données stockées dans nos smartphones, il est vivement recommandé de protéger leur accès par un mot de passe ou par un schéma de verrouillage. Suite à une longue période sans l'utiliser, vous avez du mal à vous rappeler le code PIN ou le schéma de verrouillage ? Retrouvez ci-dessous les alternatives qui s'offrent à vous afin de pouvoir accéder de nouveau à votre smartphone ou tablette Android.

Nous estimons qu'il est important de vous accompagner pour apprendre comment débugger et réparer son smartphone Android. Dans ce tuto, nous tenterons de vous aider à déverrouiller un smartphone Android sans le code de verrouillage.

Réinitialisation aux valeurs d'usine

Note : En optant pour cette méthode, vous perdrez toutes les données stockées dans votre appareil.

  1. Lors du démarrage de votre smartphone, maintenez enfoncé les boutons volume haut, home et verrouillage pour accéder au mode Restauration de celui-ci.
    Note : La combinaison de touche peut varier en fonction de votre smartphone. Pour la connaître, cherchez sur Google comment accéder au mode restauration de votre smartphone.

  2. Dans le mode Restauration de votre smartphone, déplacez-vous à l'aide des touches de son jusqu'à l'option Wipe data / Factory reset. Appuyez sur la touche de verrouillage pour valider votre choix.

  3. Sur l'écran de confirmation, déplacez-vous à l'aide des touches de son jusqu'à l'option Yes, puis validez votre choix en appuyant sur la touche de verrouillage.

  4. Au bout de quelques instants, votre smartphone affichera de nouveau le premier menu. Déplacez-vous à l'aide des touches de son jusqu'à l'option Reboot System Now. Votre smartphone devrait alors redémarrer.

Note : le redémarrage peut prendre du temps, car votre téléphone sera en cours de réinitialisation

Déverrouiller son smartphone Android grâce à Dr.Fone

Si vous souhaitez conserver vos données et que l'idée d'accéder aux paramètres cachés votre smartphone vous effraie, vous pouvez toujours vous tourner vers des solutions payantes et sécurisées. C'est le cas de Dr.fone, un logiciel qui vous permettra de déverrouiller votre smartphone en seulement quelques clics. Que votre smartphone soit verrouillé avec un code PIN, un mot de passe ou avec une empreinte digitale, Dr.Fone devrait rapidement en arriver à bout.

  1. Ouvrez Dr.Fone et cliquez sur l'encart Déverrouiller.

  2. Connectez votre smartphone par USB à votre ordinateur puis cliquez sur le bouton Commencer.

  3. Activez le mode téléchargement de votre smartphone. Pour cela, suivez les instructions fournies par Dr.Fone. Dès que votre smartphone sera en mode téléchargement, cliquez sur le bouton Commencer pour débuter le déverrouillage.

  4. Dr.Fone commencera le téléchargement des fichiers de récupération de votre smartphone.

  5. Une fois le pack de restauration téléchargé, Dr.Fone procédera au retrait de l'écran de verrouillage de votre smartphone.

Vous pouvez à présent de nouveau accéder à votre smartphone. Cette fois-ci, veillez à utiliser un mot de passe dont vous pourrez facilement vous souvenir.

Une solution complète pour répondre aux différentes exigences des appareils mobiles, telles que la récupération, le déverrouillage, la réparation.



Comment restaurer son smartphone Android ?

Tuto Android

Effectuer un reset de son smartphone Android n'est pas une tâche anodine. C'est pourquoi nous vous accompagnons dans ce processus à travers ce tutoriel. Suivez toutes les étapes décrites ci-dessous, et tout se passera bien !

Apprenez comment débugger et réparer son smartphone Android avec les tutoriels de Clubic. Au programme cette fois, les étapes à suivre pour restaurer son mobile.

Face à un problème avec son smartphone Android, l'unique solution est parfois de restaurer complètement son appareil, c'est à dire le réinitialiser à la configuration usine pour le retrouver dans le même état qu'au moment où vous l'avez acheté, logiciellement parlant en tout cas. Cette opération efface la totalité des informations enregistrées sur le dispositif : photos, messages, contacts, applications. Il ne s'agit donc pas d'une manipulation à prendre à la légère, et certaines précautions s'imposent.

Avant de restaurer son smartphone Android

Pour que la restauration arrive à son terme sans problème, veillez à effectuer quelques préparatifs.

Assurez-vous de connaître le nom d'utilisateur et le mot de passe du compte Google lié au téléphone. Le nom d'utilisateur peut être trouvé dans la catégorie Comptes des Paramètres. Vous devez également être sûr de connaître le code, le schéma ou le mot de passe de l'appareil en fonction de la méthode de verrouillage en vigueur. Sauvegardez vos données avec votre compte Google. Vous pourrez ainsi récupérer tous vos fichiers, et les applications se réinstalleront automatiquement sur le prochain smartphone configuré avec ce compte Google (y compris celui-ci). Assurez-vous d'avoir accès à internet (WiFi ou données mobiles), vous aurez besoin d'une connexion pour reconfigurer l'appareil après le reset. Enfin, branchez le smartphone à une source d'alimentation et laissez-le charger jusqu'à la fin de la manipulation. Un défaut de batterie durant la manœuvre pourrait en effet causer bien des problèmes.

Restaurer son smartphone Android

Maintenant que nous partons sur de bonnes bases, nous pouvons nous attaquer aux choses sérieuses : le reset en lui-même. Voici les étapes à suivre (notez qu'en fonction de votre surcouche, certains détails peuvent légèrement différer des explications ci-dessous).

  1. Rendez-vous dans les Paramètres du smartphone.

  2. Allez dans "Système", puis "Avancé" et enfin "Options de réinitialisation" ou tapez directement "Options de réinitialisation" dans la barre de recherche si votre appareil en dispose d'une.

  3. Sélectionnez "Effacer toutes les données (Rétablir la configuration d'usine)".

  4. Choisissez "Réinitialiser le téléphone" ou "Tous les fichiers sur le téléphone".


Saisissez votre code, votre schéma ou votre mot de passe le cas échéant et validez pour confirmer l'opération. Et voilà, le tour est joué ! Le smartphone est comme neuf du point de vue du software. Quand vous le rallumerez, il sera exactement comme au premier jour, avec toute la configuration à reproduire (une étape plus rapide si vous avez réalisé une sauvegarde). En espérant que l'opération aura permis de résoudre vos problèmes et de redonner un coup de boost à votre appareil !

Un message viral sur le web peut faire planter les iPhone, iPad et Mac

Des utilisateurs d’iPhone ont rapporté un étrange bogue au niveau de leur téléphone alors que celui-ci plante après la réception d’un message écrit en Sindhi. Ce bogue affecterait autant les iPhone, iPad, Apple Watch et les Mac.

Le site internet 9to5mac rapporte cet étrange bogue sur les appareils Apple, alors qu’un message texte écrit en Sindhi, une langue pakistanaise de la région du Sind, accompagné d’un drapeau italien ferait littéralement planter les iPhone, iPad, Apple Watch ou Mac qui le reçoit.

 

Le problème résiderait dans les notifications. Une fois qu’on reçoit la notification de ce message, l’appareil peut carrément geler et arrêter de fonctionner.

La raison exacte de ce bogue ne semble pas encore connue, mais il semble qu’il peut affecter tous les types de notifications que l’on reçoit que ce soit via iMessage, SMS, Twitter, Messenger, etc.

Le message serait viral sur les médias sociaux et des petits farceurs s’amusent à l'envoyer à un large bassin de personne pour faire planter leur appareil.

Lorsqu’on reçoit le fameux message, il faut alors redémarrer de force son appareil. Sur un iPhone ou iPad, ce sera notamment en appuyant simultanément sur le bouton d’allumage et du volume. Selon les modèles, ça peut aussi être le bouton d’accueil et le bouton d’allumage.

Quoi faire pour se protéger de ce bogue?

Selon les informations de 9to5mac, il semble que le bogue est réparé dans la version bêta de la mise à jour 13.4.5. Seulement celle-ci n’est pas encore disponible à tous.

Pour rappel, c’est cette mise à jour qui devrait aussi régler la vulnérabilité au niveau de l’application Mail.

En attendant que cette mise à jour soit déployée officiellement, il est recommandé de désactiver les notifications des applications de messagerie pour être certain que notre appareil ne plante pas subitement.

Une importante faille exploite les iPhone et iPad via l’application Mail

EventBot: le logiciel malveillant qui menace les applications bancaires

Des chercheurs en sécurité informatique ont détecté un nouveau logiciel malveillant sur les appareils Android du nom d’EventBot. Ce "malware" s’attaque aux applications bancaires et aux messages textes pour contourner les authentifications à double facteur et ainsi détourner de l’argent.

Plus de 200 applications bancaires et financières sont visées par ce logiciel malveillant qui a été identifié par des chercheurs de chez Cybereason et qui ont publié une étude du comportement d’EventBot.

Aperçu à partir du mois de mars 2020, EventBot a le potentiel selon eux de devenir l’une des plus grandes menaces sur mobile, alors qu’il est en constante évolution et aurait été créé à partir d’aucun code malveillant connu jusqu’ici.

EventBot malware Android applications bancaires

Le logiciel malveillant EventBot sur Android a le potentiel de compromettre els applications bancaires et financières.

Un logiciel malveillant qui se déguise en application populaire

Encore en phase de développement, EventBot ne serait heureusement pas encore sur le magasin d’applications Play Store de Google pour appareils Android. Celui-ci se déguiserait en fausses applications APK de services populaires tels que Microsoft Word, Flash Player ou des logiciels Adobe sur des sites internet peu dignes de confiance.

Une fois sur notre téléphone ou tablette Android, cette fausse application nous demande une panoplie d’autorisations sur notre appareil. EventBot cherche alors à obtenir l’autorisation de lire et recevoir nos messages textes, utiliser les données en arrière-plan et une dizaine d’autres autorisations qui compromettent la sécurité de nos données.

Une fois ces autorisations acquises, EventBot cible plus de 200 applications bancaires, financières et de cryptomonnaies. Principalement des institutions financières européennes et américaines au moment d’écrire ces lignes.

Cela ne veut pas pour autant dire que nous sommes à l’abri au Québec. Non seulement parce qu’il est encore en évolution et pourrait donc agrandir sa liste de cibles, mais aussi parce qu’on retrouve notamment PayPal dans la liste des applications visées.

EventBot malware applications bancaires visées

Voici les applications bancaires qu’EventBot cherche à attaquer. Crédit Photo: Cybereason.

 

Le but d’EventBot est de soutirer plusieurs informations auprès de ces applications financières, comme:

  • Nos mots de passe
  • Nos informations personnelles
  • Nos informations bancaires
  • Intercepter les codes SMS pour la double authentification

Avec toutes ces informations en main, les pirates derrière ce nouveau logiciel malveillant peuvent aisément vider des fonds ou faire du vol d’identité.

Ce qui rend d’autant plus EventBot spécial et dangereux selon Cybereason est qu’il est régulièrement mis à jour avec de nouvelles fonctionnalités toujours plus dangereuses.

Sans compter qu’il n’aurait pas été bâti à partir d’autres codes malveillants déjà identifiés. C’est ce qu’a expliqué l’un des signataires de l’étude, Assaf Dahan, dans un entretien au site TechCrunch.

Jusqu'à présent, nous n'avons pas observé de cas évidents de copier-coller ou de réutilisation de code provenant d'autres logiciels malveillants et il semble avoir été écrit à partir de zéro.

Quoi faire pour se protéger d’EventBot ?

EventBot a beau être en phase de développement, son potentiel demeure dangereux. Le jour où ses créateurs décideront de le répandre de façon plus agressive, celui-ci pourrait faire des ravages.

Pour l’instant, il reste qu’on peut se protéger d’EventBot en effectuant ces actions:

  1. Maintenir son appareil Android à jour
  2. Activer la fonction Play Protect dans le Play Store
  3. Ne pas télécharger d’applications en dehors du Play Store
  4. Regarder les autorisations que nous demande une application
  5. Installer et utiliser un antivirus sur son appareil pour détecter les menaces
  6. En cas de doutes, utiliser le site VirusTotal pour analyser un fichier ou un site

Consulter notre kit antifraude sur HFrance

Ce site identifie les liens et pièces jointes malveillants des courriels

Un message viral sur le web peut faire planter les iPhone, iPad et Mac

Des utilisateurs d’iPhone ont rapporté un étrange bogue au niveau de leur téléphone alors que celui-ci plante après la réception d’un message écrit en Sindhi. Ce bogue affecterait autant les iPhone, iPad, Apple Watch et les Mac.

Le site internet 9to5mac rapporte cet étrange bogue sur les appareils Apple, alors qu’un message texte écrit en Sindhi, une langue pakistanaise de la région du Sind, accompagné d’un drapeau italien ferait littéralement planter les iPhone, iPad, Apple Watch ou Mac qui le reçoit.

 

Le problème résiderait dans les notifications. Une fois qu’on reçoit la notification de ce message, l’appareil peut carrément geler et arrêter de fonctionner.

La raison exacte de ce bogue ne semble pas encore connue, mais il semble qu’il peut affecter tous les types de notifications que l’on reçoit que ce soit via iMessage, SMS, Twitter, Messenger, etc.

Le message serait viral sur les médias sociaux et des petits farceurs s’amusent à l'envoyer à un large bassin de personne pour faire planter leur appareil.

Lorsqu’on reçoit le fameux message, il faut alors redémarrer de force son appareil. Sur un iPhone ou iPad, ce sera notamment en appuyant simultanément sur le bouton d’allumage et du volume. Selon les modèles, ça peut aussi être le bouton d’accueil et le bouton d’allumage.

Quoi faire pour se protéger de ce bogue?

Selon les informations de 9to5mac, il semble que le bogue est réparé dans la version bêta de la mise à jour 13.4.5. Seulement celle-ci n’est pas encore disponible à tous.

Pour rappel, c’est cette mise à jour qui devrait aussi régler la vulnérabilité au niveau de l’application Mail.

En attendant que cette mise à jour soit déployée officiellement, il est recommandé de désactiver les notifications des applications de messagerie pour être certain que notre appareil ne plante pas subitement.

Une importante faille exploite les iPhone et iPad via l’application Mail

Planifiez vos prochaines rénovations avec cet outil en ligne de plan 3D

Le logiciel web Kozikaza permet de créer entièrement sa maison de manière virtuelle avec autant de détails que l’on veut, de l’aménager et de la décorer en trois dimensions. Tout ça sans installation et tout à fait gratuitement!

La plateforme fonctionne avec HTML 5, et fonctionne donc directement à partir de notre navigateur web, que l’on utilise Google Chrome, Microsoft Edge ou encore Mozilla Firefox.

Pour commencer, il nous suffit de choisir entre l’une des options de plan: vierge, par forme ou via une numérisation. Après, c’est le temps de se montrer créatif.

kozikaza outils construction plan

Kozikaza offre plusieurs outils de création de plans.  

Une solution complète et facile à maîtriser

La force de Kozikaza réside dans sa facilité d’utilisation, que l’on soit un expert ou simplement quelqu’un qui veut mettre des images sur ses idées de rénovation.

On peut s’amuser à faire le plan de sa maison en entier ou encore d’une seule pièce, tout dépendamment de la grandeur de nos idées.

L’outil de plan 3D comprend entre autres les fonctionnalités suivantes :

  • Murs et cloisons, qui nous permet d’en effectuer le traçage et de régler des détails comme l’épaisseur de nos murs.
  • Portes et fenêtres, pour que l’on puisse régler les dimensions, autant hauteur, largeur qu’élévation.
  • Toiture, où l’on peut modéliser notre toit en trois étapes faciles
  • Création d’escaliers et d’étages supplémentaires que l’on peut obtenir en dupliquant les murs existants.

Si vous êtes néophyte à certains de ces niveaux, Kozikaza possède également une chaîne YouTube où l’on peut regarder de courts tutoriels explicatifs comme la création de pièces, l’ajout de portes et fenêtres, etc.

Les mesures suivent le système métrique par défaut puisque le logiciel a été développé en France. Cependant c’est facile de passer au système impérial en passant par la roue des paramètres.

Kozikaza construire aménager décorer

L’outil en ligne nous permet de construire, d’aménager et de décorer.

Du bonbon pour les amateurs de décoration intérieure

Une fois que la partie plus fastidieuse du plan est terminée, c’est possible d’aménager et de décorer notre espace.

L’outil d’aménagement propose une gamme de meuble et d’accessoires venant de ses partenaires, mais puisque ce sont des entreprises françaises, c’est un peu plus difficile de trouver du mobilier qui correspond exactement à ce que l’on a à la maison.

Cependant, un outil de création de meubles est disponible, donc on peut carrément reproduire notre mobilier en trois dimensions et le déplacer de pièce en pièce.

Finalement, on nous propose une large gamme de peintures et de revêtements, ce qui nous permet de revoir la décoration intérieure de notre maison du sol au plafond, en passant par les murs.

Évidemment, il faut s'armer de patience avec ce type de logiciels, mais c’est toujours le cas. Ce n’est pas instantané de faire le plan de maison et de l’aménager.

Reste que pour une solution qui ne demande aucun téléchargement, aucune inscription et surtout qui est totalement gratuite, Kozikaza est une option très intéressante!

Visiter le site web de Kozikaza

Visionner des tutoriels sur la chaîne YouTube Kazaplan

Comment transférer ses photos et vidéos Facebook vers Google Photos

Facebook nous permet dorénavant de transférer nos photos et nos vidéos qui sont sur notre compte vers Google Photos. Nous vous expliquons comment faire sur un ordinateur et sur les appareils mobiles.

Il y a déjà quelques années que le projet appelé Data Transfer Project a été annoncé. Promise pour 2020, la première phase est déployée aujourd'hui et permet aux usagers de Facebook de transférer leurs photos et vidéos vers les serveurs de Google.

Cette option est maintenant disponible directement dans les paramètres du réseau social, et à l’aide d’un simple accès à notre compte Google, nous permet de faire le transfert des éléments sélectionnés en quelques minutes.

date transfer project

On peut maintenant officiellement transférer nos photos entre Facebook et Google Photos.

Comment transférer nos photos et vidéos Facebook vers Google Photos sur mobile

Voici les étapes pour transférer ses photos et vidéos Facebook vers son compte Google Photos sur un appareil mobile:

  1. Ouvrez l’application Facebook
  2. Appuyez sur l’onglet hamburger (3 lignes horizontales)
  3. Sélectionnez l’option: Paramètres et vie privée
  4. Allez dans la section: Vos renseignements Facebook
  5. Appuyez sur: Transférer une copie de vos photos ou vidéos
  6. Entrez votre mot de passe de votre compte Facebook
  7. Appuyez sur: Choisir la destination
  8. Sélectionnez: Google Photos
  9. Cochez Photos ou Vidéos selon ce que vous voulez transférer
  10. Sélectionnez le compte Google où vous voulez faire le transfert
  11. Autorisez l’ajout des photos et vidéos à votre bibliothèque Google Photos

Facebook transfert photos vidéos Google Photo Mobile

Voici où se trouve la fonction de transfert de photos et vidéos vers Google Photos sur appareil mobile.

Comment transférer nos photos et vidéos Facebook vers Google Photos sur ordinateur

Voici les étapes pour transférer ses photos et vidéos Facebook vers son compte Google Photos sur un ordinateur:

  1. Ouvrez Facebook
  2. Cliquez sur la petite flèche dans le coin droit
  3. Sélectionnez l’option: Paramètres
  4. Allez dans l’onglet: Vos renseignements Facebook
  5. Cliquez sur: Afficher dans la rubrique: Transférer une copie de vos photos ou vidéos
  6. Entrez votre mot de passe de votre compte Facebook
  7. Cliquez sur: Choisir la destination
  8. Sélectionnez: Google Photos
  9. Cochez Photos et/ou Vidéos selon ce que vous voulez transférer
  10. Sélectionnez le compte Google où vous voulez faire le transfert
  11. Autorisez l’ajout des photos et vidéos à votre bibliothèque Google Photos

Facebook transfert photos vidéos Google Photo

Voici où se trouve la fonction de transfert de photos et vidéos vers Google Photos sur un ordinateur.

 

Un document vous révèle tout ce que Facebook sait sur vous

Google ajoute un nouvel outil d'édition à son application de photo

Les géants du web s'unissent pour avoir nos données personnelles