Powered By Blogger

Rechercher sur ce blogue

samedi 27 juin 2015

Loi Renseignement : faut-il avoir peur du texte qui a été adopté ?


La version finale du texte proposé par le gouvernement a été votée définitivement ce 24 juin à l'Assemblée nationale. Le point sur les dernières modifications.


Le résultat était couru d'avance. Après une procédure express, la nouvelle loi sur le renseignement a été approuvée par les députés ce mercredi 24 juin 2015 en début de soirée dans un hémicycle quasiment vide. Malgré les nombreux amendements déposés lors de son examen au Sénat et par la commission paritaire, l’essence du texte reste la même : donner un cadre plus large à la pratique et aux techniques de l'espionnage en France.

Les changements positifs imposés par les parlementaires

- Des motifs détaillés : le recueil de renseignements est prévu si sont en jeu des intérêts « relatifs à la défense et à la promotion des intérêts publics ». Une notion que les parlementaires ont tenté de préciser. Ils ne parlent ainsi plus de « sécurité nationale », comme cela était indiqué à l'origine, mais de « l’indépendance nationale, l’intégrité du territoire et la défense nationale », par exemple.
- Plus de contrôle : La commission nationale de contrôle des techniques de renseignement (CNCTR) aura davantage d'outils à sa disposition pour assurer sa mission et verra son champ d'action élargi au fameux algorithme imposé aux FAI et aux opérateurs pour repérer des personnes suspectes en ligne. Elle donnera un avis préalable à l'identification des personnes et jouira d'un accès permanent au dispositif. Elle sera même informée de toutes ses modifications.
Le Premier ministre devra également motiver son autorisation s'il passe outre l'avis négatif de la CNCTR.
- Encadrement plus strict du recueil des données de connexion : un registre spécial sera tenu à la disposition du CNCTR et les renseignements seront détruits dès qu'il apparaît qu'ils ne sont pas en rapport avec l'autorisation de mise en oeuvre.
- Des sanctions : deux ans d'emprisonnement et 375 000 euros d'amende sont prévus pour l'agent ou le responsable qui refuserait « de communiquer les informations ou document ou de communiquer des renseignements erronés ».

Les points noirs qui demeurent

- Les missions assignées à la surveillance demeurent floues et dépassent largement la lutte contre le terrorisme.
- Les services pourront recourir à des « interceptions de sécurité » : des intrusions informatiques pour siphonner les données stocker ou échangées.
- Le texte va légaliser l'utilisation des « Imsi-catcher », c'est-à-dire de fausses stations de base permettant d'intercepter toutes les communications mobiles dans une zone donnée.
- Le gouvernement sera en droit de demander aux opérateurs de communication et aux fournisseurs d'accès internet de mettre en place un algorithme pouvant déceler « une menace terroriste » par une suite de comportements sur internet, comme des mots clés tapés et des sites consultés. En cas de menace détectée, l'anonymat de ces métadonnées pourra être levé.
- Des agents pourront s'introduire, sans l'accord d'un juge, dans un véhicule ou un lieu privé pour y poser caméras, micros ou balises GPS.
- Les services bénéficieront d'une connexion directe aux réseaux des opérateurs via les fameuses boîtes noires. Ils capteront ainsi en temps réel les données de connexion des internautes. Le gouvernement assure que seules les métadonnées seront conservées et pas le contenu des messages des utilisateurs.
A lire aussi :Les 5 points qui font froid dans le dos du projet de renseignement 4/5/2015

Hacker: Le « side channel attack »

Ils ont piraté un ordinateur en captant les ondes émises par le processeur !

Des chercheurs de Tel Aviv ont présenté un hack étonnant qui s’appuie sur les fuites électromagnétiques émises par le chipset d’un ordinateur. L’attaque a été testée avec succès contre le logiciel de chiffrement GnuPG.


Attention aux fuites d’ondes électromagnétiques lorsque vous utilisez des logiciels de chiffrement ! Quatre chercheurs israéliens de l’université de Tel Aviv ont montré qu’il était possible de voler dans un ordinateur la clé de chiffrement privée utilisée dans des algorithmes asymétriques tels que RSA, simplement en posant une antenne à quarante centimètre de proximité.
Ils ont testé avec succès leur attaque contre GnuPG, l’un des principaux logiciels de chiffrement asymétrique utilisé. Quelques secondes ont suffi pour extraire la clé de chiffrement, sans avoir une quelconque connexion avec l’ordinateur en question, ni même de contact physique. Mieux : le matériel utilisé s’appuie sur des composants que l’on peut trouver dans le commerce pour environ 270 euros. Le tout peut même être camouflé dans une pita (oui oui, la pita fait partie de la démo des chercheurs) de 15 centimètres de diamètre.
Le mouchard est constitué d\'une antenne circulaire est d\'une carte de traitement.
Le mouchard est constitué d'une antenne circulaire est d'une carte de traitement.
Comment est-ce possible ? Au niveau du processeur, les étapes de calcul d’un algorithme de chiffrement ne se font pas de manière identique d’un point de vue électrique. Certaines nécessitent plus de puissance que d’autres, générant de manière induite différentes ondes électromagnétiques, que le matériel construit par les chercheurs est capable de capter et d’interpréter.
Différents signaux sont émis pour différentes étapes de calcul.
Différents signaux sont émis pour différentes étapes de calcul.
Pour que cette attaque fonctionne, il faut néanmoins envoyer un message chiffré créé spécialement pour l’occasion. Et donc pouvoir être à proximité de l’ordinateur lorsque ce message sera déchiffré. Cela fait beaucoup de conditions nécessaires qu’il ne sera pas forcément facile à respecter, surtout s’il s’agit de pirater un ordinateur déconnecté dans un bunker militaire. Mais dans certains cas, cela peut fonctionner.
Une manière de se prémunir est de placer son PC dans une cage de Faraday qui bloquera les fuites électromagnétiques. Ce qui n’est pas forcément très pratique au quotidien. Autre solution : modifier l’implémentation de l’algorithme pour rendre inutilisables les émanations électromagnétiques involontaires. Ainsi, les utilisateurs de GnuPG peuvent se rassurer. Les chercheurs israéliens ont collaboré avec Werner Koch, le développeur principal de ce logiciel. Ce dernier a d’ores et déjà mis en place un correctif qui rend ce type d’espionnage impossible.

Présenté à Saint Malo en septembre prochain

Nos quatre chercheurs vont présenter tous les détails de leur travail en septembre prochain à Saint-Malo, à l’occasion de la conférence cryptologique CHES 2015. L’année dernière, à cette même conférence, ils avaient déjà présenté un travail similaire. Ils ont alors volé la clé de chiffrement d’un PC simplement en le touchant, et en analysant les variations de potentiel électrique sur le châssis.     
Ce n’est pas la première fois que des chercheurs israéliens se penchent sur ce genre d’attaques exotiques (également appelées « side channel attack » dans le jargon des spécialistes de sécurité). En mars dernier, des chercheurs de l’université Ben Gourion ont montré qu’il était possible d’espionnage un PC grâce à ses émanations de chaleur. En  novembre 2014, d’autres chercheurs de cette même université ont espionné des PC en captant les ondes FM émises par la carte graphique. D’autres encore ont montré que l’on pouvait siphonner un PC au moyen d’un copieur multifonction
Source :
Article scientifique des chercheurs israéliens

vendredi 26 juin 2015

Attention aux Bloatware

Bloatware ou « inflagiciel » et « obésiciel »:


Les termes boufficiel, inflagiciel et obésiciel tentent de traduire le terme anglais bloatware désignant tantôt un logiciel utilisant une quantité excessive de ressources système, tantôt un logiciel accumulant une quantité importante de fonctionnalités disparates. Se dit également des logiciels pré-installés de force en plus du système d'exploitation dans un matériel neuf.
Dans le premier cas, la surconsommation peut porter sur la mémoire vive ou les cycles processeur et se manifester par une lenteur d'exécution ou un temps de réponse interactive important. Dans le deuxième cas, l'ajout de petites fonctionnalités mal intégrées se fait souvent au détriment de la maniabilité de l'interface utilisateur.
En anglais, le verbe to bloat signifiant « enfler », le terme bloatware peut se périphraser par « logiciel qui gonfle ». Ainsi les termes « inflagiciel » et « obésiciel », mots-valises — l'un issu de la contraction d'inflation et logiciel, l'autre d'obèse et logiciel — ont été proposés par l'Office québécois de la langue française. Plusieurs autres suggestions existent : les néologismes « enfliciel » et « énormiciel ». À noter également l'utilisation du terme « grosgiciel » ou « grasgiciel ».


 En informatique, la loi de Wirth est un corollaire de la loi de Moore.
Alors que le matériel devient de plus en plus rapide, la loi de Wirth montre que les programmes n'accélèrent pas pour autant. Au contraire, ils deviennent de plus en plus gros et lents, les développeurs justifiant cette lenteur excessive comme compensée par la loi de Moore. La loi de Moore devient ainsi une excuse à la production d’obésiciel. En effet, les programmeurs prennent principalement en compte le ressenti de l'utilisateur plutôt que l'efficacité réelle. Les logiciels ont donc une lenteur ressentie constante bien que la puissance processeur de leur matériel augmente. D'un point de vue financier, une société développant un logiciel n'a que peu d'intérêt à faire travailler des codeurs sur de l'optimisation car le retour sur investissement est faible (comme les utilisateurs sont habitués à ces lenteurs, bien peu refusent d'acheter un logiciel pour cause de lenteur).
Il faut comprendre aussi que si la puissance de calcul a été démultipliée, la vitesse de communication vers l'extérieur n'a que très peu augmenté. Les accès disques durs, sur des disques durs « classiques » à plateaux et têtes de lectures magnétiques, peuvent représenter une grosse partie des latences en bureautique. L'arrivée des disques à mémoire flash (disques SSD) change cet état de fait.

La loi de Wirth est une loi empirique formulée par Niklaus Wirth en 1995, selon laquelle « les programmes ralentissent plus vite que le matériel accélère »1. Ou bien : le nombre d'instructions nécessaires à l'interprétation de programmes plus sophistiqués demande des ordinateurs plus rapides.
Niklaus Wirth attribuait quant à lui cette loi à Martin Reiser.


 Nota:

 *Comment faire pour supprimer Bloatware:
La méthode la plus simple pour assurer bloatware ne vous dérange pas, c'est de savoir si il ya une option pour commander le système sans aucune bloatware.Les petits fabricants, en particulier ceux qui construisent des systèmes de commande, vous permettra de vous dicter ce que vous voulez sur votre nouveau PC.Vous voulez une copie de vapeur préinstallé et mis en place avec vos informations de compte?Les petits fabricants (parfois appelés les vendeurs des boutiques ou des constructeurs de systèmes de boutique) le feront pour vous.Si vous êtes coincé achat d'un système à partir d'un magasin à grande surface, alors vous êtes susceptibles d'être aux prises avec bloatware.La meilleure façon suivante pour s'assurer que vous n'avez pas bloatware est d'essuyer le disque de démarrage de votre PC et d'installer une nouvelle copie du système d'exploitation à partir d'une copie achetée en magasin de Windows (aka, une installation propre de Windows).Si vous venez d'utiliser l'utilitaire de récupération du système, vous aurez les programmes préinstallés origine dos aussi.Une installation propre efface toutes les données existantes et d'autres programmes préinstallés, même celles que vous trouvez utile, mais il peut être le seul moyen d'éliminer complètement toute bloatware fautif de votre système.Une autre façon consiste à supprimer le bloatware manuellement.Cela peut finalement être le moyen le plus pratique de le faire, car une installation propre et télécharger toutes les mises à jour Microsoft / matériel peut prendre des heures, voire des jours.N'ayez pas peur de désinstaller des programmes, la plupart trialware peut être réinstallé en téléchargeant le programme d'installation à partir d'un site Web, et vous pouvez toujours ajouter des sites Web.Pour retirer plus bloatware, allez dans le panneau de contrôle des programmes (Démarrer Panneau de configuration xxx0xxxx Programmes xxx1xxxx et fonctionnalités), sélectionnez le logiciel incriminé et cliquez sur Désinstaller.Le programme sera soit vous demandera de confirmer le processus de désinstallation, ou tout simplement aller de l'avant et se désinstaller.Cela peut ou peut ne pas laisser d'autres programmes dépendants ou fichiers partagés sur le disque dur.Par exemple, la suppression de certains services publics ne peut pas désinstaller tous les fichiers de préférences ou d'un système unique associé avec le produit, ou peut-être laisser un dossier vide dans votre menu de démarrage.Pour les programmes particulièrement bien ancrées, comme les programmes antivirus et pare-feu, nous vous recommandons de demander à la procédure de "désinstallation complète" sur le site du développeur.Par exemple, Symantec dispose d'un outil Norton Removal Tool pratique sur son site Web à retirer ses produits, et McAfee dispose d'un téléchargement similaire sur son site.Répéter au besoin d'autres programmes.Ce processus peut prendre quelques minutes ou quelques heures, selon la quantité bloatware se trouve sur votre système.Bloatware qui sont essentiellement des raccourcis vers un site web (double-cliquez sur l'icône et il ouvre une publicité dans Internet Explorer) ne doivent pas être désinstallé.Vous trouverez généralement ces raccourcis comme éléments de menu dans le menu Démarrer ou sous forme d'icônes sur le bureau.Ils ont supprimé en les faisant glisser dans la corbeille.
Comment faire pour supprimer Bloatware
La méthode la plus simple pour assurer bloatware ne vous dérange pas, c'est de savoir si il ya une option pour commander le système sans aucune bloatware.Les petits fabricants, en particulier ceux qui construisent des systèmes de commande, vous permettra de vous dicter ce que vous voulez sur votre nouveau PC.Vous voulez une copie de vapeur préinstallé et mis en place avec vos informations de compte?Les petits fabricants (parfois appelés les vendeurs des boutiques ou des constructeurs de systèmes de boutique) le feront pour vous.Si vous êtes coincé achat d'un système à partir d'un magasin à grande surface, alors vous êtes susceptibles d'être aux prises avec bloatware.
La meilleure façon suivante pour s'assurer que vous n'avez pas bloatware est d'essuyer le disque de démarrage de votre PC et d'installer une nouvelle copie du système d'exploitation à partir d'une copie achetée en magasin de Windows (aka, une installation propre de Windows).Si vous venez d'utiliser l'utilitaire de récupération du système, vous aurez les programmes préinstallés origine dos aussi.Une installation propre efface toutes les données existantes et d'autres programmes préinstallés, même celles que vous trouvez utile, mais il peut être le seul moyen d'éliminer complètement toute bloatware fautif de votre système.
Une autre façon consiste à supprimer le bloatware manuellement.Cela peut finalement être le moyen le plus pratique de le faire, car une installation propre et télécharger toutes les mises à jour Microsoft / matériel peut prendre des heures, voire des jours.N'ayez pas peur de désinstaller des programmes, la plupart trialware peut être réinstallé en téléchargeant le programme d'installation à partir d'un site Web, et vous pouvez toujours ajouter des sites Web.
Pour retirer plus bloatware, allez dans le panneau de contrôle des programmes (Démarrer Panneau de configuration xxx0xxxx Programmes xxx1xxxx et fonctionnalités), sélectionnez le logiciel incriminé et cliquez sur Désinstaller.Le programme sera soit vous demandera de confirmer le processus de désinstallation, ou tout simplement aller de l'avant et se désinstaller.Cela peut ou peut ne pas laisser d'autres programmes dépendants ou fichiers partagés sur le disque dur.Par exemple, la suppression de certains services publics ne peut pas désinstaller tous les fichiers de préférences ou d'un système unique associé avec le produit, ou peut-être laisser un dossier vide dans votre menu de démarrage.Pour les programmes particulièrement bien ancrées, comme les programmes antivirus et pare-feu, nous vous recommandons de demander à la procédure de "désinstallation complète" sur le site du développeur.Par exemple, Symantec dispose d'un outil Norton Removal Tool pratique sur son site Web à retirer ses produits, et McAfee dispose d'un téléchargement similaire sur son site.Répéter au besoin d'autres programmes.Ce processus peut prendre quelques minutes ou quelques heures, selon la quantité bloatware se trouve sur votre système.
Bloatware qui sont essentiellement des raccourcis vers un site web (double-cliquez sur l'icône et il ouvre une publicité dans Internet Explorer) ne doivent pas être désinstallé.Vous trouverez généralement ces raccourcis comme éléments de menu dans le menu Démarrer ou sous forme d'icônes sur le bureau.Ils ont supprimé en les faisant glisser dans la corbeille.
- See more at: http://www.yac.mx/fr/pc-tech-tips/software/how-to-remove-bloatware.html#sthash.VC2gBLhZ.dpuf
Comment faire pour supprimer Bloatware
La méthode la plus simple pour assurer bloatware ne vous dérange pas, c'est de savoir si il ya une option pour commander le système sans aucune bloatware.Les petits fabricants, en particulier ceux qui construisent des systèmes de commande, vous permettra de vous dicter ce que vous voulez sur votre nouveau PC.Vous voulez une copie de vapeur préinstallé et mis en place avec vos informations de compte?Les petits fabricants (parfois appelés les vendeurs des boutiques ou des constructeurs de systèmes de boutique) le feront pour vous.Si vous êtes coincé achat d'un système à partir d'un magasin à grande surface, alors vous êtes susceptibles d'être aux prises avec bloatware.
La meilleure façon suivante pour s'assurer que vous n'avez pas bloatware est d'essuyer le disque de démarrage de votre PC et d'installer une nouvelle copie du système d'exploitation à partir d'une copie achetée en magasin de Windows (aka, une installation propre de Windows).Si vous venez d'utiliser l'utilitaire de récupération du système, vous aurez les programmes préinstallés origine dos aussi.Une installation propre efface toutes les données existantes et d'autres programmes préinstallés, même celles que vous trouvez utile, mais il peut être le seul moyen d'éliminer complètement toute bloatware fautif de votre système.
Une autre façon consiste à supprimer le bloatware manuellement.Cela peut finalement être le moyen le plus pratique de le faire, car une installation propre et télécharger toutes les mises à jour Microsoft / matériel peut prendre des heures, voire des jours.N'ayez pas peur de désinstaller des programmes, la plupart trialware peut être réinstallé en téléchargeant le programme d'installation à partir d'un site Web, et vous pouvez toujours ajouter des sites Web.
Pour retirer plus bloatware, allez dans le panneau de contrôle des programmes (Démarrer Panneau de configuration xxx0xxxx Programmes xxx1xxxx et fonctionnalités), sélectionnez le logiciel incriminé et cliquez sur Désinstaller.Le programme sera soit vous demandera de confirmer le processus de désinstallation, ou tout simplement aller de l'avant et se désinstaller.Cela peut ou peut ne pas laisser d'autres programmes dépendants ou fichiers partagés sur le disque dur.Par exemple, la suppression de certains services publics ne peut pas désinstaller tous les fichiers de préférences ou d'un système unique associé avec le produit, ou peut-être laisser un dossier vide dans votre menu de démarrage.Pour les programmes particulièrement bien ancrées, comme les programmes antivirus et pare-feu, nous vous recommandons de demander à la procédure de "désinstallation complète" sur le site du développeur.Par exemple, Symantec dispose d'un outil Norton Removal Tool pratique sur son site Web à retirer ses produits, et McAfee dispose d'un téléchargement similaire sur son site.Répéter au besoin d'autres programmes.Ce processus peut prendre quelques minutes ou quelques heures, selon la quantité bloatware se trouve sur votre système.
Bloatware qui sont essentiellement des raccourcis vers un site web (double-cliquez sur l'icône et il ouvre une publicité dans Internet Explorer) ne doivent pas être désinstallé.Vous trouverez généralement ces raccourcis comme éléments de menu dans le menu Démarrer ou sous forme d'icônes sur le bureau.Ils ont supprimé en les faisant glisser dans la corbeille.
- See more at: http://www.yac.mx/fr/pc-tech-tips/software/how-to-remove-bloatware.html#sthash.VC2gBLhZ.dpuf
Comment faire pour supprimer Bloatware
La méthode la plus simple pour assurer bloatware ne vous dérange pas, c'est de savoir si il ya une option pour commander le système sans aucune bloatware.Les petits fabricants, en particulier ceux qui construisent des systèmes de commande, vous permettra de vous dicter ce que vous voulez sur votre nouveau PC.Vous voulez une copie de vapeur préinstallé et mis en place avec vos informations de compte?Les petits fabricants (parfois appelés les vendeurs des boutiques ou des constructeurs de systèmes de boutique) le feront pour vous.Si vous êtes coincé achat d'un système à partir d'un magasin à grande surface, alors vous êtes susceptibles d'être aux prises avec bloatware.
La meilleure façon suivante pour s'assurer que vous n'avez pas bloatware est d'essuyer le disque de démarrage de votre PC et d'installer une nouvelle copie du système d'exploitation à partir d'une copie achetée en magasin de Windows (aka, une installation propre de Windows).Si vous venez d'utiliser l'utilitaire de récupération du système, vous aurez les programmes préinstallés origine dos aussi.Une installation propre efface toutes les données existantes et d'autres programmes préinstallés, même celles que vous trouvez utile, mais il peut être le seul moyen d'éliminer complètement toute bloatware fautif de votre système.
Une autre façon consiste à supprimer le bloatware manuellement.Cela peut finalement être le moyen le plus pratique de le faire, car une installation propre et télécharger toutes les mises à jour Microsoft / matériel peut prendre des heures, voire des jours.N'ayez pas peur de désinstaller des programmes, la plupart trialware peut être réinstallé en téléchargeant le programme d'installation à partir d'un site Web, et vous pouvez toujours ajouter des sites Web.
Pour retirer plus bloatware, allez dans le panneau de contrôle des programmes (Démarrer Panneau de configuration xxx0xxxx Programmes xxx1xxxx et fonctionnalités), sélectionnez le logiciel incriminé et cliquez sur Désinstaller.Le programme sera soit vous demandera de confirmer le processus de désinstallation, ou tout simplement aller de l'avant et se désinstaller.Cela peut ou peut ne pas laisser d'autres programmes dépendants ou fichiers partagés sur le disque dur.Par exemple, la suppression de certains services publics ne peut pas désinstaller tous les fichiers de préférences ou d'un système unique associé avec le produit, ou peut-être laisser un dossier vide dans votre menu de démarrage.Pour les programmes particulièrement bien ancrées, comme les programmes antivirus et pare-feu, nous vous recommandons de demander à la procédure de "désinstallation complète" sur le site du développeur.Par exemple, Symantec dispose d'un outil Norton Removal Tool pratique sur son site Web à retirer ses produits, et McAfee dispose d'un téléchargement similaire sur son site.Répéter au besoin d'autres programmes.Ce processus peut prendre quelques minutes ou quelques heures, selon la quantité bloatware se trouve sur votre système.
Bloatware qui sont essentiellement des raccourcis vers un site web (double-cliquez sur l'icône et il ouvre une publicité dans Internet Explorer) ne doivent pas être désinstallé.Vous trouverez généralement ces raccourcis comme éléments de menu dans le menu Démarrer ou sous forme d'icônes sur le bureau.Ils ont supprimé en les faisant glisser dans la corbeille.
- See more at: http://www.yac.mx/fr/pc-tech-tips/software/how-to-remove-bloatware.html#sthash.X3FFsEip.dpuf

*Bloatware programmes sont des programmes inutiles que les fabricants d'ordinateurs pré-installent sur les ordinateurs qu'ils vendent. Souvent, ils sont des versions d'essai de logiciels qui sont inclus avec l'ordinateur parce que le développeur a conclu un accord avec le fabricant. Même si cela peut sembler comme un bonus pour certains, il ya tellement de programmes qu'ils peuvent prendre une grande partie de l'espace disque dur de l'ordinateur. Bloatware, comme ne importe quel autre programme, peut être enlevé en quelques étapes en utilisant le programme de désinstallation intégré dans le Panneau de configuration de Windows.

Instructions :

1

Cliquez sur le menu "Démarrer" et choisissez la liste "Panneau de configuration". Pour les utilisateurs de XP, double-cliquez sur l'icône "Ajouter ou supprimer des programmes". Pour Vista et Windows 7, cliquez sur "Programmes" et choisissez "Programmes et fonctionnalités." Une fenêtre affichant une liste de tous les programmes installés apparaîtront.
2

Repérez les noms de fichiers bloatware dans la liste des programmes. Cliquez sur l'un des noms de fichiers du programme et cliquez sur "Modifier / Supprimer" bouton "Désinstaller" ou. Entrez les informations de connexion administrateur pour un compte, si vous êtes invité.
3

Suivez les instructions de l'assistant de désinstallation pour supprimer le programme bloatware. Répétez le processus pour tous les programmes bloatware sur votre ordinateur Sony.
4

Redémarrez votre ordinateur pour enregistrer les modifications apportées à la configuration et les paramètres du système de fonctionnement.


Source.:

mercredi 24 juin 2015

Les 8 nouveautés à remarquer sur iOS 9

Le nouveau système d'exploitation mobile d'Apple, iOS 9, sera disponible en téléchargement cet automne. Voici les nouveautés qu'iOS 9 nous réserve.

News

Cette application de nouvelles dont nous pourrons personnaliser le contenu va plaire assurément à beaucoup de gens, dont moi qui suis un grand utilisateur de News Republic, une application iOS d'informations mises à jour quotidiennement tirées des grands médias francophones en Europe.
Les nouvelles capacités interactives et de recherche d'iOS 9 seront mises à contribution pour News.

L'intelligence proactive de Siri

Au cœur d'iOS 9, l'interface Siri jouera un grand rôle dans cette «intelligence proactive».
À l'aide d'algorithmes avancés de Proactive Assistant, les appareils sous iOS 9 vont apprendre des habitudes de leur utilisateur et réagir en ce sens pour mieux le servir.
Les choix proposés dans vos recherches feront ouvrir les applications avant même que vous le fassiez et indiqueront des recommandations d'endroits et de restaurants par exemple que vous aimeriez. Ou encore, il va recommander des gens à contacter pour la prochaine réunion et suggérer des applications à ouvrir selon la journée et l'heure.
Ces dernières apparaîtront en bas à gauche sur l'écran verrouillé et dans la nouvelle page de recherche Spotlight.
L'assistant personnel Siri survitaminé sera capable de créer des rappels contextuels et de faire des recherches de photos et de vidéos.
Par exemple, si vous lisez un courriel, vous pouvez dire à Siri: «rappelle-moi ce message plus tard», lequel va créer un rappel qui ouvrira ledit courriel.
Invitations et événements seront automatiquement ajoutés à votre calendrier et les notifications vous indiqueront qu'en fonction du trafic routier vous devrez partir à telle heure pour arriver à temps à destination.
Contrairement à Google Now qui stocke et analyse toutes les données sur ses propres serveurs, rien n'est stocké sur ceux d'Apple, ni partagé avec des tiers, tout le traitement et les données ne quittent pas l'appareil.

Régime minceur d'iOS 9

Le nouveau système et les mises à jour seront nettement plus légers que sous iOS 8.
Tout le développement de la version 9 a été pensé en fonction de produire des téléchargements légers qui vont plaire aux utilisateurs de téléphones intelligents et de tablettes de 16 Go.

Blocage de publicités

En grande première sur l'iPhone et l'iPad, des extensions pourrons être graffées à Safari, en version mobile, notamment dans le but de bloquer la pub, par exemple.
La très populaire extension Adblock Plus (sur PC) connaîtra sans doute une grande popularité sur sa version mobile, en favorisant un chargement accéléré des pages et en bloquant l'ensemble des pubs, fenêtres pop-up, témoins de connexion et autres irritants du web.

Multitâche sur iPad

Plusieurs nouvelles fonctions spécifiques aux tablettes iPad sont apparues sous iOS 9.
Il y aura une nouvelle section de raccourcis au clavier qui offrira un accès rapide aux fonctions copie et coller.
En outre, toucher le clavier avec deux doigts à la fois le transformera en un grand pavé tactile, mais la mise à jour la plus importante de l'ensemble iPad-iOS 9 concerne le multitâche, avec Split View.

Split View

Comme son nom l'indique, Split View partage l'écran de la tablette iPad en deux pour utiliser deux applications à la fois.
Et il y a aussi la fonction Slide Over pour faire glisser de nouvelles applications sur l'écran.
Enfin, la fonction d'image sur image où il sera possible de superposer une imagette vidéo («thumbnail picture», en anglais) sur une application en cours.
Malheureusement, ce partage d'écran Split View ne fonctionnera qu'avec les nouveaux iPad, comme l'iPad Air 2, qui supporte 2 Go de mémoire vive (contre 1 Go pour les autres) et un processeur triple cœur.

Passbook devient Wallet

Sous iOS 9, les améliorations de paiement direct par Apple Pay - le système de paiement mobile - et les nouvelles marques qui l'acceptent vont accélérer sa démocratisation.
Ici, Apple ajoute des informations à vos achats par cartes de crédit, comme les bonis, les récompenses et autres avantages de fidélisation auxquels vous avez souscrit. En d'autres mots, il ne sera plus nécessaire d'avoir avec soi ces cartes (par ex.: votre carte AirMiles).
Transaction et récompenses se feront automatiquement par Apple Pay. Les nouvelles fonctions de Passbook font de cette application un portefeuille virtuel complet, lequel s'appellera Wallet sous iOS 9.

Mode faible consommation

Beaucoup attendaient un mode «économie d'énergie» pour augmenter l'autonomie de leur appareil iPhone ou iPad. Et bien c'est fait. Le nouveau mode basse consommation prolongerait de trois heures la durée de vie de la pile. En outre, une meilleure gestion générale de la batterie fait gagner une heure d'autonomie.

Notes, Maps

L'application Notes utile pour écrire des mémos à la volée intégrera une barre d'outils et une fonction de vérification. De plus, un accès aux applications Appareil photo et Photos a été ajouté à celle de Notes et il sera possible d'y inclure des liens.

L'application courriel Mail permettra (enfin) d'annexer des fichiers.
Apple a introduit de nouvelles cartes à l'application de navigation Maps ainsi que les informations des transports en commun. Ainsi il sera possible de connaître toutes les possibilités de trajets par transports publics.
Mieux encore, Maps vous indiquera également les directions à suivre à l'intérieur des stations de trains et de bus ! Au lancement d'iOS 9, dix villes seront couvertes, les autres suivront au rythme des mises à jour du système mobile d'Apple.

Pour quels iPhone et iPad?

Comme on l'a écrit plus tôt, iOS 9 pourra être installé sur les iPhone et iPad qui n'ont que 16 Go d'espace de stockage.
Et iOS 9 tournera sur tous les appareils capables d'exécuter iOS 8, incluant les iPhone 4s et iPad 2.

Source.:

mardi 23 juin 2015

L'austérité dans un Centre hospitalier: Manger dla marde M'sieur le Ministre de la Santé !


Danika Paquin se dit très triste d’avoir laissé un travail et des collègues auxquels elle tenait beaucoup, mais la pression ne lui convenait plus. 

Une ancienne préposée aux bénéficiaires publie une percutante lettre de démission

Surcharge de travail et manque d’empathie de la part de collègues l’ont poussée à renoncer à sa vocation

Danika Paquin se dit très triste d’avoir laissé un travail et des collègues auxquels elle tenait beaucoup, mais la pression ne lui convenait plus.



Une préposée aux bénéficiaires qui n’en pouvait plus d’être «détruite physiquement et psychologiquement» par son travail au Centre hospitalier régional de Trois-Rivières (CHRTR) a décidé de diffuser sa lettre de démission, une missive percutante qui s’est répandue comme une traînée de poudre sur les réseaux sociaux.

Danika Paquin, 34 ans, décrit d’emblée le métier de préposé aux bénéficiaires comme étant sa vocation, au début de sa lettre de démission. Néanmoins, la mère de famille a décidé de quitter son travail, à regret. «Si je pouvais résumer en une phrase, je dirais: mon métier me détruit. Autant physiquement que psychologiquement», écrit-elle, dès le début.
Mme Paquin a remis sa démission il y a un an, mais sa lettre a été publiée il y a quelques jours, après qu’elle eut réagi à la publication d’un préposé aux bénéficiaires qui vivait des difficultés similaires. Elle dénonce le fait d’avoir été surchargée de travail, en plus d’avoir souffert du manque d’empathie de certains collègues.
«Je me suis vidé le cœur», exprime-t-elle pour décrire le ton de sa lettre.
Toujours dans cette même missive, elle explique le quotidien habituel d’un préposé aux bénéficiaires, une journée toujours bien remplie et où il est impossible d’accomplir toutes les tâches. «C’était un calvaire», lance-t-elle.
Dégradant
Elle mentionne avoir souffert du ton condescendant de quelques collègues à son égard, alors qu’elle devait se débrouiller dans des départements tout à fait nouveaux pour elle. «Dans les centres hospitaliers, du moment que tu es dans la gang, tu es respecté. Mais ça prend du temps avant d’avoir une permanence, donc on se promène beaucoup. On est toujours la petite nouvelle», déplore-t-elle.
Si elle pouvait lancer un message aux collègues immédiats des préposés, soit les infirmiers et les infirmières, ce serait le suivant: «Soyez plus vigilants, plus ouverts d’esprit. Ça se peut que la petite nouvelle, bien, elle opère moins vite», insiste-t-elle.
Mme Paquin comprend que le personnel médical est toujours grandement surchargé de travail, mais estime qu’il y a un grand manque de tolérance entre les employés. «Nous aussi, on est débordés, mais on dirait que c’est moins important, avance-t-elle. Il y a beaucoup de hiérarchie.»La lettre de Mme Paquin a été partagée plus de 4000 fois sur Facebook. Les commentaires sont nombreux, particulièrement de gens faisant le travail de préposé aux bénéficiaires.
«Ce n’est pas juste au CHRTR. Ils vivent tous la même chose», insiste-t-elle.

Lettre publiée intégralement

Bonjour,
À qui de droit, (membres de la direction, gouvernement ou tout autre personne qui détient le pouvoir de faire évoluer les choses...)
Ça fait des jours que je cherche la bonne façon de décrire, d'expliquer, de m'exprimer, afin de mieux faire comprendre les raisons pour lesquelles j'ai démissionné de ma vocation de PAB. Si je pouvais résumer en une phrase, je dirais « Mon métier me détruit » autant physiquement que psychologiquement. Je ne cherche pas la pitié, je demande seulement un peu d'empathie, de l’écoute et de la reconnaissance, de la compréhension, mais surtout du soutien,,, le désir de vous faire réaliser... que je tente de sauver mes collègues ainsi que les patients des centres hospitaliers, et peut-être recevoir un peu de ce que j'ai tant donné... !
Pour commencer, avoir entre 12 et 16 patients pour une seule préposée.... C'est selon MON jugement, INHUMAIN! Comme j’aimerais vous faire visualiser !!!
D'abord, faisons une moyenne entre le minimum et le maximum de patients attribués à une préposée. Une journée typique où j'ai 14 patients. J'arrive à 7hrs am. Je dois distribuer le déjeuner à 8hrs am. Je dois évidemment lever tous les 14 patients au fauteuil (pour stimuler leur autonomie) en une heure, on se comprend là-dessus ?
J’aimerais savoir, combien de temps concédez-vous à une personne pour lever ces 14 patients en considérant qu’il y a en moyenne (sans exagérer):
-2 patients paralysés d'un côté.
-2 patientes très confuses qui ont jouées dans leurs culottes d'incontinence et ont faits des dégâts dans leurs lits, leurs mains, leurs visages... (Changements de lits urgents, on s'entend ???)
-2 patients très lourds qui souffrent au dos.
-2 patients branchés sur des pompes avec lunettes d'oxygène et sondes, bref remplis de fils !!!
-2 patients à qui l'on doit expliquer et réexpliquer les principes de la marchette (pour stimuler leur autonomie) et les installer dans un fauteuil gériatrique avec ceinture et tablette.
-1 patient à installer droit dans son lit, oreiller au dos, parce qu'il doit rester alité.
-2 patients qui sont faciles à mobiliser, mais qui refusent de se lever et deviennent agressifs.
-1 patient autonome. (La joie!)
Mais ce n'est pas tout. Pendant que l'on doit lever tous ces patients:
-6 d'entre eux ont besoin d'aller aux toilettes, se déplacer (pour stimuler leur autonomie) et les autres on doit, soit changer leurs culottes, soit les installer sur la bassine ou la chaise d'aisance.
En une heure, pensez-vous que c'est possible de BIEN faire tout ça ???
Je mets de l'importance sur le mot BIEN et je m'explique...
Je parle de « bien faire » dans le sens où :
-J'aime quand mes patients travaillent eux-mêmes le plus possible pour se mobiliser (ça stimule leur autonomie), mais je pourrais aussi les prendre par le dessous des bras et la culotte et tirer, en disant « Go on se lève » ça irait plus vite !!!
-J'aime aussi quand mes patients ont les parties génitales et les mains bien nettoyées lorsqu'ils vont à la toilette (c'est plus sain), mais je pourrais camoufler le tout avec une culotte d'incontinence neuve, sans laver leurs mains et personne n'en saurait rien, ça irait plus vite !!!
-J'aime aussi répondre aux cloches d'appels le plus efficacement possible. (Souvent les besoins des patients sont importants), mais je pourrais simplement éteindre la cloche d’appel sans répondre à la demande du patient, ça irait plus vite !!!
Bon, revenons au déjeuner. À chaque cabaret distribué, je leur installe un tablier et m'assure qu'ils aient les mains propres.
Sur les 14 cabarets distribués :
-9 d'entre eux ont besoin d'aide pour ouvrir tout leurs contenants.
-7 d'entre eux ne graissent pas leurs rôties et on les assiste le temps qu'ils le fassent seul avec consignes (pour stimuler leur autonomie).
-2 d'entre eux ne mangent pas seul.
Combien de temps allouez-vous à une personne pour nourrir deux êtres humains ???
Ensuite la PAB doit ramasser tous les cabarets, noter le pourcentage de la nourriture mangée par le patient et noter s'il y a lieu les dosages de liquide bu.
Maintenant, pour continuer dans les moyennes non exagérées...
-9 bains partiels ou complets doivent être faits (en moyenne, selon notre plan de travail).
-3 lits doivent être changés au complet (sans compter les imprévus).
Combien de temps accordez-vous pour BIEN faire ces tâches ???
Je m'explique encore sur le mot « BIEN »...
-J'aime nettoyer avec soins mes patients. Savonner, rincer, essuyer, crémer (ils le méritent), mais je pourrais aussi n'utiliser que le savon sans rinçage qui n'élimine pas les odeurs et qui ne sent rien et essuyer très rapidement en laissant de l'humidité, personne ne le saurait, ça irait plus vite !!!
-J'aime faire la barbe de mes patients. Ils sont âgés mais ont encore une fierté et j'ai l'impression qu'ils feel mieux (c'est sûrement psychologique de ma part). Je pourrais me dire, la barbe peut s'endurer encore 1 jour ou 2, les employés de demain le feront, ça irait plus vite !!!
(et je me le dis souvent, je n’ai pas le choix).
-J'aime quand mes patients propres se couchent dans un lit propre. Je pourrais tout simplement ne pas le faire quand le lit ne semble pas souillé, ça irait plus vite !!!
Ensuite arrive le temps du dîner. Je pourrais répéter le même paragraphe que celui du déjeuner (ça aurait plus d'impact), mais je vais m'abstenir en espérant que cette partie là, ait été bien comprise... ça va aller plus vite !!!
Pour faire plus court dans toutes les tâches que je n'ai pas encore mentionnées, je vais les ajouter ici... Notez bien qu'on termine notre chiffre de travail à 15hrs pm. En épargnant beaucoup de détails, puisque les journées se suivent, mais ne se ressemblent pas...!
- La moitié des patients veulent se coucher après déjeuner, se relever pour diner, se recoucher après diner et parfois se relever encore. (Moyenne de 21 mobilisations en levée et couché).
- Presque tous vont à la toilette 3 fois par chiffre de jour (13x3=39), (Pour un patient autonome à ne pas oublier) !!!
Regardez bien, juste la dernière phrase entre parenthèse... 39 FOIS allés/retours des toilettes ou changements de culottes !
Combien de temps estimez-vous à quelqu'un pour faire cette tâche 39 fois ???
(N'oubliez pas d'ajouter à ça les 9 bains partiels ou pas, les 3 changements de lit et la liste qui suit...)
-3 patients doivent être préparés pour un examen. Ce qui s’avère être de nouvelles mobilisations.
-1 départ ou une admission de patient (qui inclut du temps de préparation).
-5 collations à distribuer aux personnes diabétiques (on ne les lance pas sur les tables. Ça indique ici d'installer le patient pour qu'il soit capable de manger ou de le nourrir s'il en est pas capable seul).
-Vider les poches souillées dans la chute à linge. (Moyenne 7 par jour, s'il n'y a pas de cas en isolation).
-Désinfecter tous les chariots de poches souillées
-Faire la tâche de la semaine (ex : laver le frigidaire appartenant à tout le personnel).
-Remplir les chariots de lingerie, de nettoyants, crèmes, culottes, etc.
-Ramasser les traîneries sur les tables des patients et désinfecter celles-ci.
-Chaque civière ou fauteuil roulant doit être désinfectés après utilisation.
-Sans oublier que l'on a en moyenne 1h15 min. de pause et dîner combinés.
Aussi, plusieurs imprévus arrivent au mauvais moment. En moyenne (j'aime faire une moyenne de mes 5 années d'expériences) 2 de cette liste arrivent au moins à tous les jours.
- Renversement de pichet d'eau.
- Vomissures.
- Dégâts de selles ou d'urine.
- Mauvais cabaret (doit se rendre à la cafétéria en chercher un autre).
-.Commission à faire pour infirmière (aller en stérilisation ou aller chercher commande au laboratoire).
-.Patients à risque de chute qui se lève seul trop souvent (surveillance étroite difficile à faire lorsqu'on est occupé à une autre tâche).
-.Faire marcher les patients, selon le tableau de recommandation du programme de mobilisation.
- Bonbonnes d'oxygène vides lorsqu'on en a besoin immédiatement.
- Patients en isolation (C difficile ou SARM) qui demande plus de temps de préparation.
- Réunion d'équipe à tous les matins (où souvent les préposées sont parfois trop occupées pour y assister, et ça ne semble pas toujours très important aux yeux d'une partie du reste du personnel que la préposée ne connaisse pas les problèmes de ses patients).
- Mettre le plan de travail à jour et signer les tâches faites.
- Nettoyage des bassines, bols de bain et autres équipements.
- Patient qui utilise la cloche d’appel régulièrement parce qu’il a chaud, froid, est mal installé, ça lui pique dans le dos, est inquiet, etc.
Vous adjugez combien de temps aux imprévus ???
Notez bien, que mes patients ont toujours été MA PRIORITÉ. Je sais aussi qu'ils m'appréciaient. Souvent je me suis fait remercier de ma douceur et ma délicatesse. J'aimais beaucoup le nouveau programme de mobilité (faire bouger les patients) en fixant des objectifs aux patients sur leur capacité de marcher, d'aller de plus en plus loin, ainsi que leurs AVQ. Mon but premier était de mettre du bonheur dans leur journée, ils en avaient besoin! De plus, j’ai quand même eu la chance de travailler avec des infirmières en or qui s’épuisaient aussi au travail parce qu’elles (ou ils) aidaient beaucoup à mobiliser les patients en plus de leurs tâches... et je les remercie! Par contre, avec tout l'ouvrage qui en découlait la majorité du temps, je dois avouer que j'étais plus qu'épuisée à la fin de la journée.
Maintenant, je tiens à mentionner un point important à mes yeux (qui concerne tout le monde). Le manque de solidarité entre « certains collègues » ou autres quarts de travail... Je précise ici un point important puisque j'en ai été affectée moi-même comme plusieurs, et je l'ai trop souvent remarqué pour ne pas le mentionner.
Avant de vous en faire part j'insiste sur une précision. Tous les points que j'ai dictés plus haut en parlant de ce que j'aime « bien faire » avec les patients, ont été faits de ma part avec tout mon coeur et toute mon énergie. J'ai toujours fait mes tâches du mieux que je pouvais en donnant mon 100%. Prenant soin des patients, je n'ai jamais eu cette école de pensée qui dit « Ça va aller plus vite »!
Mentionnons maintenant les remarques négatives (de certaines personnes) que j'appelle en autre terme « du bitchage » et qui peuvent nuire au rendement, à l'estime et à la confiance en soi et qui peuvent mener à l'épuisement à force de vouloir être parfaite pour satisfaire et plaire à tous...
J'ajouterai entre parenthèses ma remarque personnelle.
- Plainte d’une collègue du chiffre du soir que les plats de collations ne sont pas ramassés sur les tables des patients. (Dans le pire des cas, il y en a juste 5 qui traînent, alors en passant les verres d'eau avec ton chariot, tu peux facilement les ramasser non ?!!)
- Plainte d’une collègue du chiffre de soir sur le fait que les draps du fauteuil patient n'ont pas été changés en même temps que le lit. (Quand je change le lit du patient, souvent le patient est assis sur son fauteuil, je ne peux donc pas changer le drap du fauteuil. Plus tard, je manque souvent de temps. Mais toi tu peux! À 10hrs le soir quand tous les patients sont couchés!!! Et si tu n’as pas le temps.... Je ne te jugerai pas) wink emoticon
- Plainte d’une collègue du chiffre de soir que les culottes n'ont pas été changées pendant la dernière tournée. (Si je commence ma dernière tournée de culottes à 14hrs et que toi tu passes à 15h30, il est fort possible que tu trouves une ou deux culottes souillées. Penses-tu que je ne vois jamais de culottes souillées quand je commence mon chiffre le matin? Et non, je ne me plains pas, je comprends que ça se peut, puisqu’il n’y a pas encore de minuterie sur la vessie des gens...) !!!
- Plainte d'un autre chiffre que le vidage des poches de linge souillées ou le remplissage n'ont pas été fait. (Ben non! Je n’ai pas eu le temps aujourd'hui! C’est rare mais ça arrive. Câline... Mes patients ont été prioritaires! J'espère, moi aussi, que ça ira mieux demain !!!)
-.Affirmation d'une collègue à une autre lorsque j'ai travaillé dans un département où je n'étais pas habitué du tout et qui demande des soins particuliers. «Ha non! Ils nous envoient toujours des petites nouvelles qui sont pas habituées, j'suis assez tannée»! (Yououuu!! je suis là! Que c'est agréable de commencer une journée avec un bel accueil comme ça !!! Surtout quand j’ai angoissé toute la nuit à l'idée d'être obligé d'aller travailler à un endroit où je ne suis pas à l'aise du tout et que j’appréhendais déjà ce genre d’attitude ! Je me demande bien pourquoi...)
-.Phrase que j'ai entendue trop souvent dans plusieurs départements, sauf dans mon département habituel où mes collègues me connaissent bien. « ELLE EST OÙ MA PRÉPOSÉE ? » ou encore « Heille! C'est tu toi ma préposée ? Viens ici j'ai besoin ! » (Heu... J’ai un prénom moi aussi et il est encore plus beau que « ma préposée »! De plus, je ne t'appartiens pas! Nous sommes une équipe de 3. Serait-il possible de retenir mon prénom qui est écrit au tableau ?!! Au pire, écris-le sur ton bras si tu n’as pas de mémoire...)
On tente d’apprendre aux enfants le respect, l’acceptation, la compréhension, la communication, bref, rendu en milieu de travail est-ce que l’on pourrait appliquer ces belles valeurs? Croyez-moi, L’harmonie et la qualité du travail accompli commence par tout ceci... wink emoticon
Voilà toutes les raisons pour lesquelles je me suis épuisée à vouloir satisfaire à tout le monde dans ce que je croyais être « Ma Vocation ».
La petite goutte qui a fait déborder le vase maintenant...!
Je suis monoparental. Je n'ai pas de mère ou belle-mère qui est disponible en tout temps, comme bien d'autres, pour s'occuper de mon enfant au besoin. Comme je suis seule avec mon enfant, je ne suis pas assez fortuné pour réserver un budget au gardiennage. Étant disponible sur le chiffre de jour, on exige d’être disponible et de travailler au moins 2 soirs semaine. Je réussis parfois à m’organiser mais là dans ce cas-ci c’était plus compliqué. On me demandait de travailler de soir (dans le département mentionné plus haut où je ne suis pas à l'aise et ne me sens pas la bienvenue) et de rentrer de jour le lendemain. Je tente par tous les moyens de trouver une solution. Je demande un refus de quart. On me dit que selon la nouvelle convention, on ne peut plus faire ça. Je tente d’échanger avec un autre employé, je ne trouve personne et je n’ai pas droit à la liste d’employés. Je demande alors des vacances fractionnées. On me le refuse aussi, je ne suis pas dans les délais. Donc, je demande à la liste de rappel de me proposer une autre solution. Voici la solution que j'ai reçue, sur un ton de voix aussi agréable qu’une gastro : « Trouve toi une gardienne comme tout le monde »!
J'ai démissionné!
NB (Je tiens à ajouter que pendant mes 5 années au centre hospitalier de ma région, j’ai fait des rencontres merveilleuses. Je m’ennuie de mes collègues avec qui j’ai développé une belle complicité, ce qui rendait tout de même l’atmosphère agréable à travailler. Je m’ennuie également de mettre du soleil dans la journée de mes patients. Pour eux, j’étais à ma place, et ils appréciaient ma façon de prendre soins d’eux. Je les remercie, collègues et patients, qui m’ont permis de tenir le coup pendant tout ce temps. Maintenant, je ne suis plus là, mais sachez que je vous appuierai toujours et m’impliquerai à faire reconnaître cette gratifiante vocation !!!


Source.:

Facebook: La reconnaissance faciale avec un taux de réussite de 83%

Facebook peut désormais reconnaître un visage partiellement caché dans une photo

Le réseau social progresse dans le domaine de la reconnaissance faciale. Un nouvel algorithme reconnaît les gens qui ne regardent pas l'appareil photo ou dont le visage est dissimulé.


Pour le moment, ce nouvel algorithme a un taux de réussite de 83%.
© cc Patty
Pour le moment, ce nouvel algorithme a un taux de réussite de 83%.
Facebook identifie des visages dans des photos depuis des années. Mais jusqu’à présent, l’algorithme n’était pas capable de reconnaître des personnes dont le visage est partiellement caché, par un masque ou une grande mèche de cheveux par exemple. On apprend grâce au New Scientist que c’est désormais à sa portée.
Le laboratoire d’intelligence artificielle de Facebook travaille à un algorithme expérimental qui reconnaît les personnes dont le visage n’est pas entièrement reconnaissable. Il s’appuie à ce moment-là sur d’autres points caractéristiques comme la coiffure, les vêtements, la forme du corps… « Nous utilisons de nombreux indices pour identifier une personne, explique Yann LeCun, responsable de l’intelligence artificielle chez Facebook. On peut ainsi facilement reconnaître Mark Zuckerberg à son tee-shirt gris. »

Des questions de vie privée

Et pour tester son algorithme, les équipes lui ont soumis 40 000 photos publiques issues de Flickr, certaines avec des visages parfaitement visibles d’autres avec des visages dissimulés. L’algorithme s’en est sorti avec un taux de réussite de 83 %. Encourageant.
Pour Yann LeCun un tel outil serait utile aux internautes pour savoir par exemple quand une photo d’eux apparaît sur le Net. Si cet outil est encore en phase de test, il pourrait fort bien faire ses débuts avec l’appli Moments, lancée mi-juin. A l’inverse, être capable d’identifier une personne qui ne regarde pas l’appareil photo ou qui cache son visage derrière ses mains peut poser des soucis de vie privée. Sachez toutefois qu’en Europe, la reconnaissance faciale automatique est interdite.
 
REF.:
A lire aussi :
La reconnaissance faciale appliquée à la voiture connectée

L'Europe lance un deuxième satellite Sentinel pour observer la planète


Le satellite Sentinel-2A a été placé en orbite avec succès cette nuit. C'est le deuxième à prendre place depuis 2014 dans le cadre du programme européen Copernicus qui vise à surveiller la Terre.


© Airbus Defence and Space
Un satellite européen d'observation de la Terre, Sentinel-2A, a été placé en orbite avec succès par une fusée Vega tirée dans la nuit de lundi à mardi depuis la Guyane française, a annoncé la société Arianespace. Il s'agit du cinquième tir de ce lanceur léger européen qui a volé pour la première fois en février 2012.
Vega était chargé de placer en orbite, à une altitude de 786 km, ce satellite doté d'une masse au lancement de 1,1 tonne. Satellite optique, Sentinel-2A est dédié au contrôle des terres émergées et des côtes. Il permettra d'analyser les terrains, les cultures et les forêts et sera utile à la fois pour l'environnement, l'agriculture et la sécurité civile.
Construit par Airbus Defence & Space, Sentinel-2A est le deuxième satellite de l'ambitieux programme européen d'observation de la Terre baptisé Copernicus. Sentinel-1A, le premier satellite de la famille Sentinel qui a vocation à devenir nombreuse, a été lancé en avril 2014. Il est muni d'un instrument radar de pointe. Sentinel-2, lui, « est équipé d'un instrument multispectral qui réunit plusieurs atouts », selon François Spoto, chef de projet Sentinel-2 à l'Agence spatiale européenne (ESA).
« Il se distingue par la largeur de sa prise de vue (290 km), son large spectre de +couleurs+ et sa résolution (10 mètres) », poursuit-il. Il doit être rejoint mi-2016 par son frère jumeau Sentinel-2B. « Au moins 5 milliards d'euros ont été alloués par l'Union européenne et l'ESA pour couvrir le développement de la famille des Sentinel et les opérations de mise en orbite sur une durée de 20 ans », selon M. Spoto.
 
REF.:
A lire aussi :
Lancement du satellite Sentinel-1A : le making-of 09/04/2014

La rétroingénierie illégale par la NSA américaine et le GCHQ britannique ?

Comment les éditeurs d’antivirus se font pirater par la NSA et le GCHQ

Des documents d’Edward Snowden montrent que la société russe Kaspersky figure parmi les éditeurs particulièrement en ligne de mire des agences de renseignement anglo-saxonnes.



Rappelez-vous, il y a quelques semaines, l’éditeur Kaspersky a révélé que son réseau avait été infiltré par un logiciel d’espionnage sophistiqué. Il s’agissait d’un rejeton lointain de Stuxnet qu’il a baptisé Duqu 2.0 et qui a probablement été créé par une agence de renseignement. Le site The Intercept vient maintenant de publier une série de documents provenant d’Edward Snowden qui montrent que la société russe est la cible des agences de renseignement depuis plusieurs années déjà. Et pas n’importe quelles agences : la NSA américaine et le GCHQ britannique.
Il faut dire que qu’un antivirus est une cible particulièrement intéressante pour des barbouzes. Ces logiciels sont exécutés avec un haut niveau de privilèges sur les ordinateurs des clients et ont une connaissance intime du système, en raison des scans de sécurité effectués. Pouvoir compromettre ces logiciels serait donc très intéressant. Dans un document datant de 2008, le GCHQ explique que les « produits de sécurité personnels tels que l’antivirus russe Kaspersky Antivirus continuent de poser problème ». C’est pourquoi l’agence met en œuvre des techniques de rétroingénierie pour essayer de hacker ces logiciels.  Au passage, on découvre aussi dans ce document que, grâce à la rétroingénierie, les agents britanniques ont piraté avec succès les routeurs Cisco du nœud d’échange Pakistan Internet Exchange, lui permettant de surveiller le trafic de presque n’importe quel utilisateur pakistanais, soit 180 millions de personnes. Mais c’est une autre histoire...
© The Intercept
De son côté, la NSA a également pris Kaspersky et ses homologues en ligne de mire. Dans un document datant de 2008, l’agence américaine explique avoir décortiqué les échanges entre le logiciel client et les serveurs de Kaspersky. Bingo : elle y a trouvé certaines informations, codées dans le champ « User-Agent », lui permettant d’identifier de manière unique l’ordinateur d’une personne, voire même d’en déduire certaines données de configuration. C’est très pratique pour la surveillance et pour la préparation d’attaques. Contacté par The Intercept, Kaspersky dément formellement que le champ « User-Agent » puissent apporter ce type d’informations.
L’agence de surveillance américaine s’efforce également d’intercepter les courriels que reçoivent ou envoient les éditeurs d’antivirus. Dans un document datant de 2007, elle montre un email envoyé par un informaticien canadien à un éditeur d’antivirus, avec un échantillon de malware en fichier joint. En automatisant ce type d’interception auprès de plus d’une vingtaine d’éditeurs antivirus - Kaspersky, F-Secure, DrWeb, AVG, Eset, Avast... - l’agence explique pouvoir récupérer une dizaine de « fichiers potentiellement malveillants par jour ».
© The Intercept
Une dizaine de fichiers par jour, c’est extrêmement peu comparé aux centaines de milliers de fichiers infectés reçus tous les jours par les éditeurs d’antivirus de manière plus ou moins automatique. Néanmoins, on peut supposer que ces fichiers sortent de l’ordinaire dans la mesure où quelqu’un a pris la peine de les envoyer par email. Ils sont donc peut-être particulièrement intéressants. En tous les cas, ces malwares sont ensuite analysés et, le cas échéant, « réaffectés » à des opérations de piratage. Les échanges email peuvent également donner des indications sur les failles de sécurité des logiciels antivirus eux-mêmes.
Source :
The Intercept