C’est le plus petit téléphone portable du monde


 

Personnellement, je trouve cela trop petit et pas très pratique.
Nuage

 

C’est le plus petit téléphone portable du monde

Le prix du Zanco tiny t1? 55 euros,  frais d’expédition compris.

Il mesure 4 cm de haut et 2,1 cm de large pour un poids de 13 grammes. Lui, c’est le Zanco tiny t1, autoproclamé plus petit téléphone du monde. Son écran OLED possède une résolution de 64 x 32 pixels. Uniquement à titre de comparaison, celui de l’iPhone X est de 2 436 x 1 125 pixels.

Plus de 130.000 euros sur Kickstarter

Le 14 décembre dernier, Zanco a mis en ligne sur Kickstarter son projet de « plus petit téléphone au monde ». La cagnotte a déjà largement dépassé son objectif, récoltant à l’heure actuelle plus de 130.000 euros.

55 euros (83 $ canadien)

Il est impossible de naviguer sur internet avec le Zanco tiny t1. En revanche, grâce à une nano-SIM sur un réseau 2G uniquement, le téléphone permet de passer des coups de fils et d’envoyer des textos. La batterie du gadget, rechargée grâce à un micro port USB, tient trois jours d’après son constructeur. Son prix? 55 euros, frais d’expédition compris.

Entrez la légende de la vidéo ici

http://www.7sur7.be

Les chargeurs peuvent-ils prendre feu ?


Si vous avez un Smartphone et que pour une raison ou autre, vous n’avez pas de chargeur, n’allez pas acheter un beau, bon et pas cher, car ceux de bas de gamme risquent de créer une surchauffe et l’incendie
Nuage

 

Les chargeurs peuvent-ils prendre feu ?

 

Smartphone en recharge

Un smartphone en recharge… Son chargeur peut-il prendre feu ?

© POUZET/SIPA

Plusieurs cas d’incendie liés à des chargeurs ont été rapportés. Comment cela est-il possible ? Les explications en vidéo d’Henri-Pierre Penel.

Un chargeur de smartphone peut-il prendre feu ? En utilisation normale, si l’appareil est de bonne qualité et adapté au téléphone, la réponse est non. Cependant, dans certains cas, le plus souvent sur des chargeurs achetés à vil prix, des cas d’incendie ont étés rapportés. Ils peuvent être liés à différentes causes conduisant à une  » sur consommation «  au niveau du chargeur.

Une première cause peut être liée au câble USB reliant le chargeur au téléphone. S’il est endommagé, ou trop plié, ses conducteurs internes peuvent se mettre en court-circuit. Dès lors, le chargeur tente tout de même d’assurer la tension de 6 volts nécessaire à la charge. Mais le court-circuit provoque la surchauffe du transformateur… jusqu’au départ de feu. Il peut aussi arriver que le cordon USB lui-même prenne feu. Un chargeur inadapté au téléphone peut aussi surchauffer et déclencher un incendie. Ici, le transformateur surchauffe progressivement jusqu’au moment ou le verni qui assure l’isolation interne des bobinages ramollit et ne joue plus son rôle d’isolateur entre deux spires adjacentes de fil de cuivre.

Un chargeur peut-il prendre feu ?

Des courts-circuits internes, inter spires, apparaissent alors ; le transformateur surchauffe encore plus, jusqu’à ce qu’il prenne feu. En somme, le système s' » emballe « . Normalement, sur les chargeurs de bonne qualité, un fusible thermique fond dès que la température du transformateur dépasse environ 150° C et coupe le courant. Mais, pour des raisons d’économies et d’encombrement, ce fusible n’est pas toujours présent sur les chargeurs bas de gamme, d’où le risque accru d’incendie.

Pour d’éviter tout risque il est donc conseillé d’éviter les chargeurs contrefaits, ou très bon marché, de ne pas  » mélanger  » les chargeurs des différents appareils, même s’ils semblent être inter compatibles et, enfin, de veiller au bon état de leur cordon USB ou Lightning.

https://www.sciencesetavenir.fr/

Retrait sécuritaire d’une clé USB: on perd son temps?


Qui prend la peine d’enlever la clé USB de façon sécuritaire ? En réalité est risqué de perdre des données ? Est-il mieux de prendre quelques secondes de plus et de sécuriser le retrait ?
Nuage

 

Retrait sécuritaire d’une clé USB: on perd son temps?

 

Retrait sécuritaire d'une clé USB: on perd son temps?

Photo Fotolia

Stéphane Vaillancourt

 

Vous utilisez régulièrement une clé USB ou une carte SD dans votre ordinateur? 

On vous a probablement déjà dit qu’il fallait utiliser la fonction «Éjecter de façon sécuritaire»… ou peut-être l’ignoriez-vous et ne le faites jamais.

Est-ce vraiment nécessaire? À quoi ça sert de passer par cette étape?

L’ORIGINE DU PROBLÈME

Au départ, le système d’exploitation (Windows ou Mac OS, par exemple) traitait les disques externes comme étant des périphériques stables, qui allaient permettre la lecture ou l’écriture de données sans disparaitre subitement parce que débranchés. Contrairement à une bande magnétique ou cartouche, les périphériques USB ne nécessitent pas l’activation d’un mécanisme physique pour indiquer à l’ordinateur que quelque chose se fait brancher ou débrancher.

Un lecteur ou graveur CD nécessitait aussi que l’on appuie sur un bouton physique afin de l’éjecter, ce à quoi un logiciel pouvait répondre de patienter, le temps que le travail soit terminé.

Sur un périphérique USB, c’est totalement différent. Si un fichier est «ouvert» en lecture par le système d’exploitation ou un autre logiciel, celui-ci s’attend à pouvoir lire toute l’information. Sinon, un message d’erreur sera envoyé afin d’aviser l’utilisateur que le fichier n’a pu être lu au complet.

En écriture, c’est une tout autre histoire. Si l’écriture n’est pas terminée et que le disque ou le périphérique est retiré, il peut en résulter une perte de données – au minimum, le fichier qui était en train d’être enregistré pourrait être perdu, ou l’ordinateur pourrait «geler» et nécessiter un redémarrage, mais il pourrait parfois arriver que le disque ou périphérique de stockage au complet soit corrompu.

LE RETRAIT SÉCURITAIRE: UTILE OU NON?

Ce que le retrait sécuritaire d’un périphérique fait, c’est de permettre au logiciel ou au système d’exploitation de terminer sa lecture ou son écriture. Le système d’exploitation avise aussi les logiciels ouverts que ce périphérique n’est plus accessible et de l’oublier pour le moment.

Enfin, le système d’exploitation peut aussi aviser l’utilisateur si le retrait n’a pu être complété. Par exemple, si un logiciel n’avait pas terminé de travailler sur un fichier ouvert.

Pour utiliser le retrait sécuritaire, il suffit de cliquer sur l’icône de la zone de notifications, dans le coin inférieur droit du bureau de Windows

(image ci-dessous).

Cliquez ensuite sur l’icône représentant une prise USB avec un crochet vert (image ci-dessous).

Enfin, cliquez sur le périphérique à retirer de façon sécuritaire, comme le montre l’image ci-dessous (ici, une carte SD).

Vous devriez ensuite voir le message suivant (en anglais ou français, selon la langue de votre version de Windows).

LA VIE EST TROP COURTE POUR UN RETRAIT SÉCURITAIRE

Sachant cela, on peut retirer un périphérique quand on le souhaite, même sans passer par le retrait sécuritaire. Ce n’est évidemment pas recommandé, mais si vous savez que le périphérique n’a pas été utilisé en mode écriture ou qu’il ne contient peu ou pas de fichiers importants, le risque de perdre des données est vraiment minime.

Les habitudes sont difficiles à changer, c’est pourquoi Microsoft a aussi mis en place des processus afin de mieux protéger les données, comme la priorisation de l’écriture de données sur la lecture, afin d’éviter qu’une écriture ne soit interrompue.

Mais les versions de Windows les plus anciennes (on peut penser ici à Windows XP) n’ont probablement pas les outils les plus adaptés pour permettre de débrancher des périphériques à tout moment.

QUE FAIRE?

Il est donc important de prendre le temps de se demander s’il est approprié de retirer le périphérique USB sans effectuer un retrait sécuritaire avant de simplement le débrancher: le périphérique était-il utilisé en lecture, en écriture, ou n’était plus utilisé depuis un bon moment?

Dans un tel cas, on pourrait assumer que le retrait sécuritaire n’est pas nécessaire, mais comme le dit le dicton, mieux vaut prévenir… que d’avoir à récupérer les fichiers sur un périphérique corrompu.

http://fr.canoe.ca/

A peu près tous les objets connectés ont déjà été piratés


Presque tout peut être connecté sur Internet, et peut donc être piraté. Est-ce que cela vaut vraiment la peine d’avoir un grille-pain, un thermostat et bien d’autre chose connecté au réseau ? Même si on ne voit pas l’utilité de certains objets à être piratés, certains aiment prouver qu’ils sont capables de le faire, que cela est possible ou que même les fabricants y voient un certain avantage de tout savoir sur vos habitudes
Nuage

 

A peu près tous les objets connectés ont déjà été piratés

 

L’Internet des objets par Wilgengebroed | FlickR licence cc by

Lily Hay Newman et Andréa Fradin

A ce moment de l’année en 2013, de nombreuses études désignaient 2014 comme l’année de l’Internet des objets. La prédiction était partout. Bien sûr, il y avait quelques sceptiques, mais le buzz entourant les maisons intelligentes, le quantified-self (le fait de suivre et mesurer le moindre de ses faits et gestes), et l’interconnexion générale était bien partout.

Cette vision a sérieusement déraillé. L’année 2014 s’est avérée être en réalité l’année du piratage. Mais ce n’est pas une coincidence qu’on ait voulu une année de l’Internet des objets et qu’on ait eu à la place une année de l’Internet piraté. Plus il y a d’appareils et de points d’entrée sur le réseau, plus il y a d’opportunités pour un intrus de trouver un moyen de s’y faufiler. Cela ne rend pas ces piratages moins intelligents… ou problématiques.

Voic une liste de chaque appareil, chaque gadget personnel, chaque objet domestique qui a déjà été l’objet d’une intrusion informatique.

Frigo, pacemakers, TV, clés USB, imprimantes…

 

Une bouilloire et des fers à repasser: même ces objets semblant parfaitement inoffensifs peuvent avoir des puces espionnes en eux, comme l’explique cet article de CBS.

Des imprimantes: il y en a au moins une dans chaque bureau voire foyer, et toutes peuvent être piratées pour faire des choses rigolotes comme jouer à un bon vieux jeu vidéo… mais aussi pour des trucs moins marrants. Rappelez-vous par exemple de cette enquête de journalistes norvégiens, qui a prouvé que bon nombre d’imprimantes connectées à Internet sans être protégées par un mot de passe pouvaient être pilotées à distance. Pour imprimer des messages flippants ou voler des documents envoyés sur l’appareil…

Une réalité également valable en France, comme l’a démontré cette enquête de Rue89, qui s’inspire de l’expérience norvégienne.

Des appareils médicaux: si la série Homeland nous a bien appris quelque chose, c’est que les pacemakers peuvent être piratés. Et ils peuvent vraiment l’être, ainsi que les défibrillateurs, les pompes à insuline, entre autre équipement hospitalier. Chouette.

Des lumières connectées: Philips Hues et d’autres ampoules intelligentes ont été compromises, en partie parce qu’elles sont organisées dans des réseaux dits mesh ad hoc, où les émetteurs et les récepteurs de chaque ampoule sont mal sécurisés, et utilisent le réseau-Wi-Fi pour partager des données. Et c’est le problème de bien des appareils de l’Internet des objets.

Des télévisions «intelligentes»: on peut en faire des choses avec ces écrans là. Les pirates peuvent voler les identifiants d’un compte, et prendre le contrôle des micro et caméras incorporés au téléviseur pour garder un oeil (et une oreille) sur votre vie.

Tout ce qui filme (caméra pour surveiller bébé, caméra de sécurité…): beaucoup de ces appareils sont protégés par un mot de passe facile à trouver, voire inexistant, ce qui permet aux intrus de suivre en direct ce qu’il se passe dans votre maison. Ou votre bureau.

Là encore, se référer à l’enquête norvégienne sur l’Internet des objets pour avoir des exemples concrets… et saisissants.

Et donc, les webcams aussi: elles sont la cible de hackers malveillants depuis des années. Pour faire court, on peut considérer que toutes les caméras, ainsi que tous les micro incorporés, représentent un risque. Particulièrement parce qu’ils capturent des données qui ont potentiellement une certaine valeur.

Le problème, c’est qu’il est difficile de dire si ces appareils ont été ou non compromis. Comme l’a dit Andrew Paterson, du Britain’s Information Commissioner’s Office (ICO) (qui s’occupe de thématiques telles que les données personnelles ou la vie privée en Grande-Bretagne), à CNN:

«Si vous pouvez accéder à distance à quelque chose, cela signifie que d’autres peuvent aussi y accéder et que vous devez donc le verrouiller. Sinon, vous vous exposez à un risque.»

La prise de contrôle d’un ordinateur à distance, parfois pratique, n’a rien de nouveau: dans les années 1998, le bien nommé «Back Orifice» permettait par exemple de s’y livrer. Sans surprise, des utilisations malveillantes de ce programme (et de dérivés équivalents) en ont été faites, notamment via les webcams des internautes.

Les thermostats: un hacker malveillant avec un accès physique à un réseau de Nest, boîte de domotique récemment rachetée par Google, a prouvé pouvoir compromettre un thermostat en 15 secondes. Et nos journalistes norvégiens, toujours eux, ont aussi fait joujou avec le chauffage central d’un immeuble non protégé par un mot de passe.

Les objets pour le sport: FitBits a été victime d’une intrusion, mais de manière plus générale, la plupart des bracelets connectés et objets pour le fitness sont vulnérables, à en croire une étude datant du mois de juillet de la société de sécurité Symantec.

Des grille-pain: de nombreux équipements de cuisine ont été piratés

Des réfrigérateurs: … et les frigos ne font pas exception. Selon certains observateurs, ils serviraient à relayer des attaques DDoS, mais d’autres se montrent plus sceptiques.

Des clés USB: là encore, rien de nouveau sous le soleil, mais il est bon de savoir que ces appareils de stockage ont une vulnérabilité intrinsèque. Comme d’ailleurs potentiellement tout autre dispositif mobile (oui, même les disquettes!). C’est une règle de base en sécurité informatique: dès que quelqu’un peut prendre, pour le trifouiller, un appareil susceptible d’être branché sur votre ordinateur qui contient lui-même des informations sensibles, faites attention.

Cigarettes électronique: il ne s’agit pas d’une intrusion visant à subtiliser des données, mais il est possible de trafiquer des e-cigs pour les rendre, disons, plus efficaces.

Des systèmes d’alarme domestique: la vie a un certain sens de l’ironie, non? Plus sérieusement, ce n’est pas très encourageant.

Les toilettes: d’abord, oui, il existe des toilettes connectées. Ensuite, oui, elles peuvent aussi être piratées.

Au-delà du piratage: l’usage de nos données

 

La plupart de ces piratages et autres vulnérabilités informatiques ont été découverts par des chercheurs en cybersécurité, et, concernant ces dernières, nombreuses sont celles qui ont été réparées et patchées. Mais elles soulignent le potentiel de l’Internet des objets, et en général, de toute chose branchée à un réseau, à être piraté. Ainsi, plus «intelligentes» sont les voitures, plus vulnérables elles deviennent. Même les Teslas. Oh, et aussi les avions. Et les bornes de retrait.

Et au-delà même: sans parler de piratage, tous ces objets drainent des données sans cesse plus finement analysées par les entreprises qui les fabriquent.

Parfois, contre votre gré même, comme l’a montré cette expérience d’un informaticien anglais sur son téléviseur LG. Parfois pour obtenir des choses intéressantes, voire ludiques, comme l’a montré cette carte de l’heure à laquelles les gens vont se coucher le soir du 31 décembre, obtenue à partir d’un bracelet connecté. Mais à chaque fois pour obtenir un profil toujours plus détaillé et massif de l’humanité.

http://www.slate.fr

Le Saviez-Vous ► 5 mythes sur Windows qui ont la vie dure


La majorité des utilisateurs d’ordinateur sont sous la gouverne de Windows, même si, on peut quand même utiliser d’autres navigateurs comme Google Chrome, Firefox, etc. Malgré tout, il est bon de savoir certain points sur Windows
Nuage

 

5 mythes sur Windows qui ont la vie dure

 

Photo Microsoft

Stéphanie Godbout

 

Depuis son lancement en novembre 1985, plusieurs versions ont vu le jour, bon nombre de bogues ont été corrigés et de nombreux mythes entourant le fameux système d’exploitation de Microsoft sont apparus.

Allant du retrait en toute sécurité d’un périphérique USB aux virus qui s’attaquent exclusivement aux machines Windows, comment savoir s’il s’agit d’un mythe ou de la réalité?

Voici notre petite liste qui démêle le vrai du faux.

Retirer un périphérique USB «en toute sécurité»

Vrai

.

Pour éviter les mauvaises surprises, il est effectivement recommandé de retirer votre périphérique USB en ayant recours à l’icône Retirer le périphérique en toute sécurité, surtout s’il s’agit d’un dispositif de stockage, comme une clé USB.

Windows n’enregistrant pas toutes les données dans l’immédiat, le retrait trop rapide d’un périphérique pourrait entraîner une perte de celles-ci.

Ainsi, en cliquant sur l’icône pour retirer le périphérique en toute sécurité et en attendant quelques secondes après que le voyant ait terminé de clignoter, si votre accessoire en possède un, vous vous assurez que toutes les informations sont emmagasinées sur votre périphérique avant de le déconnecter.

 

Les virus existent seulement sur Windows

Faux.

Bien que les virus ne s’attaquent pas uniquement aux ordinateurs sous Windows, il est cependant vrai qu’ils sont la cible de prédilection des pirates informatiques. Une des principales raisons?

Ce système d’exploitation, employé par plus de 90 % des utilisateurs d’ordinateurs, domine le marché.

Un virus sous Windows s’attaque donc potentiellement à plus de machines et augmente les chances de réussite du cyberdélinquant.

Ainsi, comme des programmes malveillants se retrouvent aussi sur les ordinateurs Mac et les plateformes mobiles comme Android et iOS, peu importe l’appareil utilisé, la vérité est qu’un logiciel antivirus est un incontournable.

Seul le navigateur Internet Explorer peut être utilisé

Faux.

Si Internet Explorer et Windows semblent indissociables, le navigateur est d’ailleurs déjà installé sur un PC exécutant Windows, vous avez néanmoins la possibilité d’utiliser le navigateur qui vous convient, que ce soit Chrome, Firefox ou autre.

En effet, après avoir été reconnue coupable de pratiques déloyales, Microsoft a l’obligation de proposer aux utilisateurs de Windows le choix du navigateur. Ainsi, dès le premier démarrage du système, plusieurs logiciels sont proposés pour faciliter votre sélection.

Par contre, bien que vous optiez pour un autre navigateur, Internet Explorer ne pourra être complètement désinstallé, puisqu’il est nécessaire pour effectuer différentes tâches de maintenance de Windows.

Windows ne fait pas les mises à jour de façon autonome

Faux.

Si Windows est capable d’effectuer ses propres mises à jour sans votre intervention, il est également possible de paramétrer le système selon vos préférences.

Ainsi, si vous ne voulez pas que les mises à jour soient installées automatiquement sur votre ordinateur, vous pouvez opter de recevoir une notification pour les télécharger et les installer vous-mêmes.

S’il est recommandé par Windows de privilégier une mise à jour automatique, il est possible de changer cette configuration en allant dans Windows Update et de sélectionner l’option désirée sous Mises à jour importantes.

La désinstallation d’un programme n’est jamais totale

Vrai.

Si vous n’utilisez plus un logiciel, vous pourriez avoir envie de le désinstaller de votre ordinateur afin, notamment, de libérer de l’espace sur votre disque dur.

Bien que Windows dispose d’une fonction «Désinstaller», accessible depuis le Panneau de configuration, il se peut qu’elle ne soit pas totalement efficace et qu’il reste des traces du logiciel sur votre ordinateur.

L’utilisation d’un outil dédié, tel que CC Cleaner ou encore Revo Uninstaller, peut s’avérer une alternative plus sûre pour nettoyer complètement votre ordinateur d’un logiciel obsolète.

http://fr.canoe.ca

Attention! Vos gadgets vous épient sans cesse


Aujourd’hui, que ce soit les télévisions intelligents, le récepteur numérique, les cellulaires, les médias sociaux tout est appelé a être surveiller. L’espionnage a grande échelle. Préserver sa vie privée, n’est qu’un écran de fumée, car a l’ère de cette technologie, il n’y a pu de vie privée
Nuage

 

Attention! Vos gadgets vous épient sans cesse

 

Vie privée - Attention! Vos gadgets vous épient sans cesse

Photo ktsdesign / Fotolia

Canoe.ca
Stéphane Vaillancourt

Depuis les révélations au sujet de PRISM, ce vaste projet de cybersurveillance des internautes par le gouvernement américain, les gens se sentent soudainement épiés, croient leur vie privée violée par de l’écoute électronique ou l’interception de messages textes.

Or, les appareils et logiciels que l’on utilise au quotidien dévoilent tout autant d’information à votre sujet aux fabricants (dans le meilleur cas) ou à des bidouilleurs ayant réussi à exploiter une faille de sécurité (dans le pire cas).

Les téléphones et tablettes sont équipés d’un module GPS et d’une antenne Wi-Fi, qui peuvent servir à connaître votre emplacement en tout temps. On se souviendra du cas Apple, où le stockage des données de localisation s’effectuait dans un fichier facilement accessible et non chiffré avait soulevé bien des questions, en 2011.

Les téléviseurs intelligents et récepteurs numériques personnels aussi peuvent servir à connaître beaucoup de choses à votre sujet: les sites visités et services utilisés dans un cas, les émissions que vous écoutez dans l’autre.

De plus, des téléviseurs vulnérables permettraient à des gens malveillants non seulement de s’introduire dans le système et accéder aux informations qui y sont stockées, mais aussi de propager des virus ou espiogiciels par l’entremise des ports USB dont ces appareils sont équipés.

Les consoles de jeu n’y échappent pas. On pense immédiatement au module Kinect de Microsoft, que l’on soupçonne de rester en veille pour épier nos moindres faits et gestes. La nouvelle version, intégrée à même la nouvelle Xbox One dont la sortie est prévue à l’automne 2013, est même fortement soupçonnée d’être un espion à la solde de la NSA et de PRISM, selon Inquisitr (en anglais).

Enfin, le logiciel de téléphonie IP Skype ferait, lui aussi, partie intégrante du réseau d’espionnage gouvernemental avec son «Project Chess», mis sur pied il y a déjà 5 ans de cela et exploité par la NSA et le FBI depuis février 2011, alors que Skype appartenait encore à eBay.

Pas que les États-Unis…

On apprenait aussi récemment que les services de renseignement français, la DGSE, possède aussi un système permettant de collecter les «signaux électroniques émis par les ordinateurs ou les téléphones en France, tout comme les flux entre les Français et l’étranger».

Bref, que «l’ensemble des courriels, des messages textes, des relevés d’appels téléphoniques, des accès à Facebook, Twitter et autres réseaux sont ensuite stockés pendant des années», selon le quotidien Le Monde.

On note toutefois que la surveillance cible surtout «qui parle à qui», plutôt que le contenu des conversations en soi – probablement la deuxième étape, une fois une conversation ciblée.

Étiqueté «terroriste potentiel»

Une fois les informations recueillies, il ne reste plus qu’à les jumeler aux données publiques (caméras dans les transports ou lieux publics) et surveiller les comportements jugés suspects, comme l’a appris à ses dépens David Mery, en 2005, alors que la police de Londres était sur les dents, peu de temps après un attentat dans le métro.

 

Le problème, c’est qu’une fois une personne étiquetée « terroriste potentiel », on interprète tout geste, tout acte comme étant suspect. Une fois la personne arrêtée, même si une erreur est admise par la suite, son nom demeure dans les registres pendant un bon bout de temps (9 à 10 ans, dans ce cas-ci), l’empêchant de voyager ou, simplement, de vivre une vie normale.

Si vous n’avez rien à cacher…

Le fameux prétexte voulant que « si vous ne faites rien de mal, vous n’avez alors rien à cacher » est plutôt douteux, à la lumière de l’histoire de David Mery (et probablement de plusieurs autres).

Que dire alors, si l’on suit cette logique, de ceux qui décident de ne pas avoir de compte Facebook? Ceux qui ne publient jamais de photo d’eux ou ne font jamais de «check-in» sur les réseaux sociaux? Est-ce que désirer conserver un peu de vie privée serait devenu un comportement suspect?

On est en droit de se demander où la logique Big Brother va nous mener…

http://fr.canoe.ca

Astuces 6 trucs pour sauver un téléphone tombé dans l’eau


C’est l’horreur quand on échappe un appareil électronique dans l’eau. Il se peut qu’il soit à jamais hors d’usage, mais avant, vaut mieux essayer quelques trucs pour chasser l’eau et l’humidité …
Nuage

 

Astuces : 6 trucs pour sauver un téléphone tombé dans l’eau

Astuces - 6 trucs pour sauver un téléphone tombé dans l'eau

Photo EVAP

Agence QMI

Aude Boivin Filion

Échapper son téléphone ou son lecteur MP3 dans la cuvette de toilettes, renverser son café sur sa tablette ou un verre d’eau sur sa télécommande, saisir la caméra de ses mains mouillées après un bain de mer… 

L’une de ces situations arrivera sans doute au moins une fois dans votre vie, d’autant plus que l’été s’en vient avec son lot d’activités extérieures, souvent organisées autour de l’élément principal de rafraîchissement: l’eau.

Vous pensiez que d’échapper son appareil photo dans la piscine n’arrive qu’aux autres? Détrompez-vous!

Sauriez-vous quoi faire pour sauver votre appareil? Consultez notre petit dossier pour connaître les étapes à suivre et les meilleurs trucs pour récupérer vos appareils.

Retirez-le rapidement de l’eau

Sauver un téléphone tombé dans l'eau - Retirez-le rapidement de l'eau

Photo Dmitrijevs / Fotolia

Si votre appareil (téléphone, tablette, oreillette Bluetooth, chargeur, câble USB, etc.) est tombé dans l’eau, retirez-le évidemment dès que possible.

La rapidité est le facteur le plus important pour sauver un appareil mouillé par accident.

S’il est tombé dans l’eau salée ou chlorée (de la piscine), enlevez la batterie et rincez à l’eau fraîche pour éviter que les cristaux de sel ne se forment.

Évitez de tourner le gadget de tous les côtés si vous n’avez renversé qu’un peu de liquide dessus, afin de ne pas répandre l’eau dans les zones qui n’auraient pas encore été mouillées.

Même si votre appareil n’a été plongé que quelques secondes dans du liquide, tenez pour acquis qu’il est rempli d’eau. Les gadgets électroniques et leurs accessoires présentent de minuscules interstices à leur surface, susceptibles de laisser pénétrer le liquide.

Une fois sorti de l’eau, éteignez le plus rapidement possible l’appareil. S’il reste allumé, un court-circuit pourrait l’abîmer plus sévèrement que le liquide lui-même.

Même s’il a été au contact de l’eau un bon moment (comme dans une machine à laver), tentez quand même de le sauver avec cette marche à suivre. Qu’avez-vous à perdre de toute façon?

Ouvrez l’appareil pour le sécher

Sauver un téléphone tombé dans l'eau - Ouvrez l'appareil pour le sécher

Photo Xuejun li / Fotolia

Si cela est possible, ouvrez l’appareil (éteint) pour en retirer tous les composants mobiles comme la coque arrière, la batterie et la carte SIM.

Cette dernière est probablement l’élément le plus important à sauver si vous n’avez pas sauvegardé vos contacts, vos photos et vos données.

Ce n’est pas le temps de vous improviser technicien! Faites attention, car vous pourriez briser l’appareil si vous forcez trop pour enlever certaines pièces ou même vous blesser.

Essuyez ces composants le mieux possible avec un chiffon doux ou du papier absorbant. Inspectez bien votre gadget pour en découvrir toutes les ouvertures et ainsi le faire sécher plus rapidement tout en évitant les problèmes de corrosion.

Si vous avez quelques craintes à enlever la batterie, consultez le manuel d’utilisation de votre appareil pour consulter la marche à suivre.

Quelques astuces, en cas d’immersion, pourraient aussi s’y retrouver.

«Aspirez» l’eau!

Sauver un téléphone tombé dans l'eau - «Aspirez» l'eau!

Photo unclepodger / Fotolia

Quelques sites spécialisés recommandent d’utiliser un aspirateur de 20 à 30 minutes pour aspirer l’excédent d’eau, une fois que vous avez retiré toutes les parties mobiles. 

L’aspiration génère par ailleurs un courant d’air qui peut aider à évacuer l’humidité et sécher plus rapidement l’appareil.

Passez l’aspirateur doucement (sans être trop près de l’appareil) sur le clavier physique, sur les ouvertures, les fentes et les ports du gadget.

Vous pouvez aussi vous rabattre sur une bonbonne d’air comprimé pour évacuer l’humidité.

Il est déconseillé d’avoir recours à la chaleur pour régler votre problème, comme à un séchoir à cheveux, même si vous l’avez réglé à basse température. Ne mettez pas votre gadget dans le four, au soleil direct et encore moins au micro-ondes.

La chaleur pourrait endommager des circuits ou faire fondre de la colle utilisée pour faire tenir les composants ensemble.

Quelques trucs pour enlever un maximum d’eau

Sauver un téléphone tombé dans l'eau - Quelques trucs pour enlever un maximum d'eau

Photo volff / Fotolia

Une bonne vieille méthode est de recouvrir l’appareil et sa batterie dans un bol de riz non cuit pendant plusieurs heures (idéalement de 24 à 48h). Il s’agit d’un truc utilisé par de nombreux photographes, notamment, car le riz absorbe efficacement l’humidité. 

Pour éviter que le riz n’absorbe l’humidité de l’air ambiant, recouvrez le bol d’un cellophane ou placez le tout dans un sac de type Ziploc.

Idéalement, mettez votre appareil dans une protection évacuant facilement l’humidité pour éviter que de la poussière de riz n’entre par les ouvertures.

Il est conseillé de changer légèrement l’appareil de position aux heures pour permettre à l’eau de s’évacuer en générant le moins possible d’humidité à l’intérieur.

Vous pouvez aussi utiliser les petits sacs de petites boules de gel de silice – trouvés dans des sacs, des manteaux de cuir ou dans les tiroirs de meubles neufs ou de la monoargile.

Si vous n’avez vraiment rien d’autre, de la litière à chat propre (plusieurs marques contiennent de la poussière, mettez donc votre gadget dans un bas ou un tissu qui ne gardera pas l’humidité, pour le protéger ou optez pour de la litière de type cristalline).

Une nouveauté sur le marché: EVAP

Sauver un téléphone tombé dans l'eau - Une nouveauté sur le marché: EVAP

Photo Kensington

La trousse de secours pour petits appareils électroniques – à garder sous la main à la maison, au chalet ou dans son sac – a été conçue par Kensington, une division d’Acco Brands Canada.

D’après l’entreprise, le sachet peut «récupérer en seulement de 6 à 24 heures» des appareils entrés en contact avec de l’eau.

Son efficacité sept fois supérieure au riz (selon les tests effectués en laboratoire par Kensington) serait attribuable à la technologie intégrée aux sachets de secours, soit un tamis moléculaire à forte concentration. Il contiendrait un matériau absorbant de qualité industrielle.

Une fois l’appareil dans le sac de secours, le changement de couleur de l’indicateur d’humidité vous informera si l’opération de sauvetage a été un succès.

EVAP se vend au prix suggéré de 20$ dans les magasins BestBuy, Future Shop et sur le site web de différents détaillants.

Testez l’appareil

Sauver un téléphone tombé dans l'eau - Testez l'appareil

Photo Farina3000 / Fotolia

Lorsque vous êtes convaincu que l’appareil est sec – au moins 24 heures après l’incident et idéalement plus – faites une dernière inspection visuelle. Il se peut que l’eau ait laissé des traces de minéraux: nettoyez-les.

Puis, remettez les composants en place et allumez-le. 

Soyez à l’écoute de bruits bizarres ou de tout autre signe anormal. S’il ne s’allume pas, essayez de le recharger, peut-être est-ce simplement la batterie qui s’est vidée.

Vous pouvez aussi essayer de brancher l’appareil sans la batterie, au cas où il s’agit du seul élément dysfonctionnel.

Si rien de marche, vous pouvez toujours aller dans un magasin d’électronique et demander de l’aide à un spécialiste, en lui expliquant la situation.

http://fr.canoe.ca