Powered By Blogger

Rechercher sur ce blogue

jeudi 28 janvier 2021

Cette intelligence artificielle différencie les théories du complot et les véritables conspirations

 

 

Cette intelligence artificielle différencie les théories du complot et les véritables conspirations

Des chercheurs de l’université de Californie à Los Angeles ont développé une intelligence artificielle capable de différencier les théories du complot et les véritables conspirations qui sont bien réelles.

Et si l’intelligence artificielle pouvait nous aider à faire la différence entre les théories du complot et les véritables conspirations ? Cela permettrait de lutter très efficacement contre les fake news qui se répandent très facilement et rapidement sur les réseaux sociaux. C’est d’ailleurs à cause des fake news que Twitter teste une fonctionnalité pour dissuader ses utilisateurs de liker des fausses informations.


À l’université de Californie à Los Angeles, les chercheurs Timothy R. Tangherlini, Shadi Shahsavari, Behnam Shahbazi, Ehsan Ebrahimzadeh et Vwani Roychowdhury ont mis au point une intelligence artificielle capable de relever ce défi. Après la présentation de l’intelligence artificielle du chatbot pour parler avec les morts, voici celle de l’intelligence artificielle spécialisée dans la lutte contre les théories du complot.

Les théories du complot ne sont pas aussi complexes que les conspirations réelles

De même que l’intelligence artificielle qui détermine la catégorie d’âge d’un film en lisant son script, cette nouvelle IA analyse les récits de théories du complot tels que ceux de QAnon, de Pizzagate ou encore des Illuminati. Ensuite, elle les compare avec de véritables récits qui ressemblent fortement à des conspirations. La particularité de cette intelligence artificielle est qu’elle peut récupérer les informations nécessaires sur les forums ou sur Twitter qui est la plateforme la plus populaire pour répandre des théories du complot.

De plus, l’intelligence artificielle identifie les différentes personnes, mais aussi tous les objets et les lieux qui sont mentionnés dans les récits de théories du complot ainsi que ceux des conspirations. Les chercheurs de l’UCLA ont ainsi pu faire des découvertes intéressantes. Tout d’abord, ils ont expliqué que les théories du complot ont pour la plupart des récits saccadés et un nombre inférieur d’acteurs. De manière générale, plus il y a de l’information, plus les théories du complot perdent en cohérence. Au contraire, c’est à ce moment que les conspirations réelles gagnent de l’ampleur.

Pour résumer, une théorie du complot n’atteint jamais la complexité d’une véritable conspiration. Comme les chercheurs l’ont déclaré, cette intelligence artificielle pourrait se révéler très utile pour les forums et les réseaux sociaux. Elle pourrait être implémentée afin d’avertir les utilisateurs lorsqu’une fake news circule. Pour le moment, les chercheurs ont prévu de rendre l’intelligence artificielle encore plus autonome. Elle pourrait vérifier elle-même les informations partagées par les théories du complot et les conspirations.

Source. : Gizmodo

Revenu Canada utiliserait les analyses factorielles et analyses discriminantes et aussi la " loi de Benford " ,pour détecter les Fraudeurs ?

 Revenu Canada utiliserait les analyses factorielles et analyses discriminantes et aussi la " loi de Benford " ,pour détecter les Fraudeurs ?

 

Loi de Benford et la détection de la fraude

La Loi de Benford en mathématique touche la répartition du premier chiffre d’une suite de données statistiques ( peu importe la source)  ie la fréquence d’apparition du chiffre 1,2,3,4 …etc comme premier chiffre d’un nombre.

Voici la fréquence d’apparition des chiffres:

  • 1 30.1%;
  • 2     17.6%;
  • 3     12.5%;
  • 4     9.7%;
  • 5    7.9%;
  • 6      6.7%;
  • 7     5.8%;
  • 8     5.1%;
  • 9     4.6%.

On pourrait penser que le chiffre 1 devrait apparaître dans 11% des cas, le chiffre 2 aussi, le chiffre  3 aussi…etc., mais ce n’est pas le cas.

Selon Wikipedia :
Cette distribution aurait été découverte une première fois en 1881 par Simon Newcomb, un astronome américain, après qu’il se fut aperçu de l’usure (et donc de l’utilisation) préférentielle des premières pages des tables de logarithmes (alors compilées dans des ouvrages). Frank Benford, aux alentours de 1938, remarqua à son tour cette usure inégale, crut être le premier à formuler cette loi qui porte indûment son  nom aujourd’hui et arriva aux même résultats après avoir répertorié des dizaines de milliers de données (longueurs de fleuves, cours de la bourse, etc).”

On utilise cette loi , entre-autre, lors de  l’analyse des données pour détecter une fraude. On analyse la répartition du premier chiffre de données  ( montant des chèques émis,  factures des fournisseurs, montant des remboursements de dépenses aux employés …etc) et on regarde la répartition. Si les chiffres ont été manipulés, la répartition ne suivra pas la loi de Benford. Nous avons donc, un endroit à fouiller plus attentivement.

Revenu Canada est aussi à la recherche de fraudeurs.

““Benford’s Law is a useful initial risk-assessment tool, however, it is never used in reassessments or in support of reassessments, which are done based on facts and tax law,” said spokesman Philippe Brideau.

While the CRA won’t say exactly how it employs Benford’s Law, the agency has shown interest in using it to analyse corporate tax returns, says Mark Nigrini, a College of New Jersey professor and the leading expert on Benford-based tax auditing.

Two years ago, Nigrini spoke to the CRA’s research division about his research and encouraged them to put the simple but effective technique to use in the field. “They need to use all the new tools at their disposal,” he says. “It should be one of your tests, of many.”

Benford’s Law is most effective at determining what sort of tax information is more prone to errors or fraud and how to deploy auditors.

Nigrini says analysis of U.S. tax returns shows deductions for mortgage payments tend to follow Benford’s Law closely, but claims for charitable contributions tend to be “very messy” when sorted by their leading digits.

“When people invent fraudulent numbers, they tend to avoid numbers that two of the same digit following each other — for example 155 or 773,” says Nigrini, who helps Ottawa-based CaseWare IDEA develops statistics software based in part on Benford’s Law. ”  Source: Canadian Money Advisor.

Personnellement ,je dirais que les techniques statistiques utilisées par le fisc doivent être beaucoup plus sophistiquées telles que les analyses factorielles et analyses discriminantes.  On parle peu de leurs techniques de détection de la fraude mais on ne réinventera pas la roue. Il y a surement de la modélisation, des statistiques avancées …etc.

 

Ou les fraudes électorales a la Trump ?




REF.:

Allemagne : DarkMarket, la « plus vaste » plateforme du darknet mondial, a été démantelée

 

 

Allemagne : DarkMarket, la « plus vaste » plateforme du darknet mondial, a été démantelée

DARK BUSINESS Le site comptait près de 500.000 utilisateurs et plus de 2.400 vendeurs, selon les autorités allemandes

 

Il proposait à la vente de la drogue, des faux papiers ou de la fausse monnaie… Le site DarkMarket, hébergé sur le Darknet, a été démantelé et son responsable présumé arrêté, a annoncé ce mardi le parquet de Coblence en Allemagne.

L’opérateur présumé de « DarkMarket », un Australien de 34 ans, a été interpellé ce week-end à la frontière germano-danoise, précise le parquet dans un communiqué. Il a été placé en détention provisoire. « Plus de 20 serveurs en Moldavie et en Ukraine » ont également été saisis, ajoute le parquet, qui a mené ses investigations pendant « des mois » avec les policiers du service central d’enquêtes criminelles d’Oldenburg.

140 millions d’euros de transactions

Les polices de plusieurs pays, comme les Etats-Unis, la Grande-Bretagne, le Danemark, la Moldavie et l’Ukraine, ont également été mises à contribution. La plateforme a été démantelée lundi après l’arrêt des serveurs, selon le parquet de Coblence. Pour les enquêteurs, DarkMarket était « sans doute la plus vaste place de marché du monde sur le Darknet, avec près de 500.000 utilisateurs et plus de 2.400 vendeurs ».

« Au total, au moins 320.000 transactions y ont été effectuées », réglées en cryptomonnaies Bitcoins et Monero. Leur montant total pourrait s’élever, selon le parquet de Coblence, à 140 millions d’euros. Cette plateforme était « principalement utilisée pour la vente de drogues en tous genres », précise le parquet. « De la fausse monnaie, des données de cartes de crédit volées ou falsifiées, des cartes SIM anonymes » ou encore des virus informatiques y étaient aussi en vente.

Les données saisies doivent désormais permettre, prévient le parquet, d’ouvrir de nouvelles pistes d’enquêtes vers des revendeurs, des modérateurs et des clients.

 

REF.:

Comment nettoyer votre casque AirPods Max

 

 

Comment nettoyer votre casque AirPods Max

Par: Anthony Nelzin-Santos |

Vous avez sali votre casque à 629 € ? Sans être fétichiste, il faut bien convenir que c’est embêtant. Une trace sur les oreillettes en aluminium est vite essuyée avec un chiffon microfibre. Mais comment laver la « canopée » tendue entre les bras de l’arceau ? Peut-on passer les mousses à la machine ? Suivez le guide pour bien nettoyer votre casque AirPods Pro.

 

Essuyer les traces. Pour essuyer les traces sur les parties métalliques des oreillettes et de l’arceau, ou sur la housse, utilisez simplement un chiffon microfibre légèrement humide. Nous insistons sur le mot « légèrement » : si vous utilisez un chiffon trempé, ou une lingette imbibée, vous risquez les infiltrations à travers les grilles des micros.

Si vous devez utiliser un produit pour venir à bout d’une tâche difficile, diluez quelques gouttes de liquide vaisselle dans un bol d’eau tiède. Vous pourrez ainsi nettoyer les taches de nourriture, de produits cosmétiques, et plus généralement de gras, laissées par vos doigts.

Laver la maille de l’arceau. Le cas de la « canopée », le mot utilisé par Apple pour décrire la maille tendue entre les deux bras de l’arceau, est plus épineux. Elle ne peut pas être retirée, et il n’est pas question de submerger le casque, qui n’est absolument pas étanche. Vous devrez donc laver l’arceau en tenant le casque à l’envers, pour éviter que l’eau ne coule sur les oreillettes. Pour faciliter les manipulations, retirez les mousses.

 

Apple recommande de diluer 5 ml de lessive liquide dans 250 ml d’eau. Mouillez un chiffon microfibre avec cette solution, puis tamponnez ou frottez doucement la maille. Mouillez un deuxième chiffon avec de l’eau claire pour rincer de la même manière. Enfin, essorez le tissu avec un troisième chiffon, puis laissez sécher à l’air libre.

Laver les mousses. Vous pouvez laver les mousses de la même façon (après quelques années, vous pourrez les remplacer pour la modique somme de 79 €.). Le jour où vous lavez du linge délicat à basse température, vous pouvez aussi mettre les mousses dans le tambour de votre machine à laver, après les avoir glissées dans un sachet en tissu… ou une chaussette. Laissez sécher à l’air libre avant de remettre les mousses.

 

Entretemps, vous aurez peut-être envie de nettoyer le « panier » en plastique qui accueille les mousses. Faites très attention : les gros trous de la grille laissent passer le son, mais aussi l’eau et les poussières. Or la membrane du transducteur est extrêmement fragile. Contentez-vous d’un coup de chiffon sec, en tenant la grille vers le bas.

Désinfecter les surfaces. Circonstances obligent, vous vous posez surement la question de la désinfection du casque. Vous pouvez utiliser une lingette imprégnée d’alcool à 70º, ou une lingette désinfectante, sur les parties métalliques. Essorez la lingette pour éviter de noyer votre casque, et évitez les tissus de la canopée et des mousses.

 

Évitez de frotter sur le revêtement façon peau de pêche de l’arceau, plus fragile que les surfaces métalliques anodisées ou chromées. Moins vous le soumettez à des produits et des traitements agressifs, mieux ce sera. Avec tout cela, votre casque AirPods Max devrait être propre comme un sou neuf.

 

REF.:

Utiliser les fonctions cachées de Google Chrome

 

 

Utiliser les fonctions cachées de Google Chrome

 

Le navigateur Web de Google recèle de nombreuses fonctions cachées et expérimentales destinées à des tests. Mais moyennant quelques réglages et précautions, tout le monde peut y accéder pour les essayer !

Depuis sa sortie en 2008, Chrome n'a cessé d'évoluer. En quelque douze ans d'existence, des dizaines de versions majeures se sont succédé : sans compter les mises à jour intermédiaires d'entretien – les builds, dans le jargon –, on en est déjà à la version 87 en janvier 2021. Et Google continue en permanence d'améliorer son navigateur Web, en corrigeant des bugs et des défauts et, surtout, en ajoutant régulièrement de nouvelles fonctions.

Où trouver les fonctions expérimentales de Chrome ?

Pour l'utilisateur lambda, les nouveautés de Chrome ne sont visibles et opérationnelles qu'à la sortie officielle d'une version majeure. Mais la plupart des nouvelles fonctions sont déjà disponibles avant. Il suffit de les activer dans un menu spécial, caché, mais accessible à tous. Il s'agit toujours de fonctions expérimentales, destinées à des tests. Selon les cas, après une période d'essai et de validation, certaines sont ensuite intégrées dans une version majeure, alors que d'autres disparaissent, faute d'intérêt ou de stabilité. C'est ainsi, par exemple, que des fonctions récentes (vue en miniature des pages, groupes d'onglets, recherches dans les onglets ouverts, exportation des mots de passe enregistrés, etc.) ont été testées et peaufinées avant d'apparaître dans une version officielle.

Toutes les versions de Chrome sont concernées par ce programme d'amélioration continue, aussi bien celles pour Windows et macOS que celles pour Linux, Chrome OS – le système d'exploitation de Google pour ordinateur portable –, Android ou iOS. Mais toutes ces fonctions ne sont pas disponibles dans toutes ces déclinaisons, certaines étant réservées à des versions particulières. Pas question donc d'essayer d'en faire une liste exhaustive, d'autant qu'elles apparaissent et disparaissent sans prévenir.

Si vous est un brin curieux, vous pouvez parfaitement examiner et activer des fonctions disponibles dans la version que vous utilisez pour les tester. L'opération vous permettra d'accéder aux réglages cachés du navigateur, qui sont masqués par défaut, car réservés aux utilisateurs expérimentés. Attention : il convient d'être bien conscient de leur caractère expérimental. Google le précise très clairement dans un avertissement. Il est possible que certaines fonctions engendrent des plantages, des pertes de données voire des problèmes de confidentialité. Autant être prévenu des risques encourus ! Toutefois, à moins d'activer simultanément toutes les fonctions expérimentales, le risque reste faible. Et c'est surtout l'occasion de goûter en avant-première à des fonctionnalités souvent très intéressantes !

Comment activer les fonctions cachées de Chrome ?

Pour découvrir et essayer les fonctions expérimentales de Chrome, il faut passer par un menu caché, inaccessible par les voies habituelles. En outre, tout est en anglais, ce qui ne facilite pas la découverte par des néophytes, d'autant que de nombreuses informations sont très techniques.

  • Pour accéder au menu caché, lancez Chrome et tapez chrome://flags dans la barre d'adresse, puis validez avec la touche Entrée du clavier.

  • Un nouvel onglet s'ouvre, avec un avertissement de Google sur le caractère expérimental des fonctions proposées.

  • Par essence, la liste des fonctions expérimentales proposées dans le menu caché de Chrome évolue en permanence, en fonction de besoin de Google.Et il n'est pas possible d'en tenir une liste complète avec une description précise. Mais le principe est toujours le même.
  • Chaque fonction affichée dans la liste est présentée par son nom avec une description succincte de son rôle ainsi que les environnements compatibles (Windows, macOS, Linux, Chrome OS, Android, iOS). À sa droite, se trouve un bouton donnant accès à un menu local.
  • Quand le bouton affiche Disabled, cela signifie que la fonction est désactivée par défaut. Pour l'activer, cliquez sur le bouton et sélectionnez Enabled dans le menu.

  • Dans d'autres cas, c'est le statut Default qui est affiché. Cliquez sur le bouton pour voir la liste des options proposées et sélectionnez-en une. Attention, c'est là que l'on trouve les intitulés les plus techniques, souvent obscurs… Si vous ne savez pas à quoi correspondent les options proposées, copiez le nom exact de la fonction et lancez une recherche sur Google pour avoir des explications.


  • Parcourez la liste – qui est très longue ! – pour découvrir les fonctions proposées et les activer ou pas. il est conseillé, par prudence, de ne modifier qu'une fonction à la fois.
  • Quand vous avez effectué tous vos réglages, cliquez sur le bouton Relaunch Now, dans le bandeau affiché en bas de la page, pour valider vos choix et relancer Chrome immédiatement.
  • Si, après des tests, vous n'êtes pas convaincu de l'intérêt d'une fonction, revenez au menu caché et désactivez-la en choisissant Disabled ou Default. Si vous avez activé plusieurs fonctions, vois pouvez les désactiver toutes en une fois en cliquant sur le bouton Reset all to default, en haut de la page. Tout reviendra à la normale !

REF.:

Rançongiciels: Communauto a négocié avec des cybercriminels

 

 

Rançongiciels: Communauto a négocié avec des cybercriminels

La compagnie a vraisemblablement payé une rançon, selon des experts

L’entreprise d’autopartage Communauto a négocié avec des pirates informatiques après une cyberattaque. Tout porte à croire qu’elle a payé une rançon pour éviter de perdre des données ou de les retrouver sur le dark web.

• À lire aussi: L’ex-club de golf de Céline Dion aussi attaqué

La direction de l’entreprise n’a pas confirmé avoir effectué un paiement, mais reconnaît avoir entrepris des pourparlers avec les pirates dans un message du PDG de la compagnie à ses abonnés.

« Suite à des négociations avec les pirates, les experts ont obtenu d’eux une assurance raisonnable qu’ils auraient détruit les données auxquelles ils auraient pu avoir accès », écrit Benoît Robert.

Pour les experts qu’a consultés notre Bureau d’enquête, une telle formulation ne laisse toutefois planer aucun doute.

« Ce phrasé-là laisse entendre qu’ils ont payé, dit Patrick Mathieu, cofondateur du Hackfest et chef de la sécurité offensive pour le concepteur de logiciels LogMeIn. Ils ont négocié le prix à la baisse. »

Dans une entrevue avec notre Bureau d’enquête, le vice-président, développement stratégique chez Communauto, Marco Viviani, se contente de dire que l’entreprise était arrivée, « disons, à un bilan dommages/bénéfices acceptable ».

Acteurs de mauvaise foi

Les pirates, qui ont encrypté des données de la compagnie et verrouillé ses accès à certains serveurs, appartiennent au gang REvil/Sodinokibi.

Brett Callow, analyste des cybermenaces pour la firme d’antivirus Emsisoft, déplore que les victimes de rançongiciels accordent encore de la crédibilité aux engagements de tels criminels.

« Ces promesses sont faites par des acteurs de mauvaise foi et n’ont aucune valeur, dit-il. Des groupes comme REvil ont déjà publié des données qu’ils prétendaient avoir détruites, ou les ont réutilisées pour faire de l’extorsion. »

C’est aussi le signe que Communauto « n’avait pas de solution de reprise des activités » et qu’ils n’ont pas fait suffisamment de tests, déplore Patrick Mathieu.

Marco Viviani défend la décision de l’entreprise. Communauto n’a pas eu d’aide de la police ou des organisations de protection de la vie privée, dit-il.

« On a fait nos notifications aux autorités et après on était pas mal tout seuls. »

Les serveurs ciblés contenaient notamment des noms, des adresses civiques et des adresses courriel de membres.

L’entreprise assure que les données les plus sensibles, comme les mots de passe, les numéros de cartes de crédit et les trajets réalisés avec les véhicules, ne figurent pas parmi les données compromises.

Le gang qui a ciblé Communauto, REvil, vole les renseignements de ses cibles avant de les encrypter, puis le gang les publie en ligne si elles ne paient pas.

Communauto compte plus de 100 000 membres, dont 60 000 au Québec.


Vous avez de l’information sur la cybersécurité ? Contactez notre journaliste à hjoncas@protonmail.com ou au 438 396-5546 (cell., Signal)

 

REF.:

L’ex-club de golf de Céline Dion attaqué

 

 

L’ex-club de golf de Céline Dion attaqué

Après une cyberattaque au rançongiciel ayant « mis en péril » ses données confidentielles et celles de ses prestigieux membres l’été dernier, l’ancien club de golf de Céline Dion poursuit son fournisseur informatique.

• À lire aussi: Communauto a négocié avec des cybercriminels

Le 22 juillet au matin, le système de comptabilité du très sélect club de golf Le Mirage ne répondait plus. Des pirates venaient de crypter ses données en passant par un logiciel de son fournisseur informatique, HelpOx.

Alertée dès le matin, cette compagnie de Mascouche n’a toutefois rien dit sur l’attaque, selon la poursuite du Mirage, revendu en novembre à Mario Messier et aux anciens joueurs de hockey Serge Savard et José Théodore.

C’est finalement une autre entreprise embauchée d’urgence qui l’a informé que des pirates avaient attaqué le golf de Terrebonne. Ils demandaient une rançon de 1,4 M$ US pour décrypter les données des clients de HelpOx.

Données en péril

L’attaque qu’a causée son fournisseur a non seulement interrompu les activités du Mirage, mais elle a aussi mis en péril « les données informatiques [...], incluant ses renseignements confidentiels et ceux de ses clients », affirme la poursuite du prestigieux club privé.

Selon nos informations, rien n’indique que des données aient fuité, mais rien ne peut l’exclure non plus, des pirates ayant pénétré dans les serveurs.

Le Mirage a refusé de commenter. 

« Vos questions concernent une période antérieure à notre acquisition et relèvent du propriétaire précédent », déclare Mario Messier, selon un courriel de son porte-parole, Jean-Maurice Duddin.

La poursuite a pourtant été déposée en décembre, alors qu’il était déjà propriétaire.

« Omissions et négligences »

Le Mirage réclame 141 691 $ à HelpOx pour les frais encourus, « en raison des fautes graves, omissions et négligences commises ».

Quand Le Mirage a contacté la compagnie, le 22 juillet au matin, un employé s’est contenté de déclarer que HelpOx éprouvait « un problème mondial » affectant tous ses clients, selon la poursuite.

En soirée, alors que le club avait passé la journée à tenter de régler son problème, un responsable « a feint de ne pas être au courant des détails » de son problème, rapporte la requête.

Le lendemain soir, une autre compagnie appelée en renfort, Microfix, a rapidement constaté qu’un rançongiciel de type REvil/Sodinokibi avait frappé.

REF.: – Avec la collaboration de Diane Meilleur

USB 3.0, 3.1, 3.2... Perdus entre les différentes normes ?

 

 

USB 3.0, 3.1, 3.2... Perdus entre les différentes normes ? Voici un peu d'aide

04 mars 2019 à 12h12
19

L'organisme en charge des standards USB a publié une nouvelle norme : l'USB 3.2, supportant des débits plus élevés. Ce qui entraîne de facto la disparition de la spécification 3.1, tandis que la 3.0 avait déjà été absorbée par son aînée. Vous avez du mal à vous y retrouver ? Rassurez-vous, pour vous aider, l'institution a décidé de... créer de nouveaux noms. Voici un petit guide pour y voir (un peu) plus clair.

L'USB est aujourd'hui une norme incontournable. Ou plutôt un ensemble de normes. Et pour acheter le bon ordinateur, le bon disque dur externe ou le bon câble, autant savoir les différencier. Le problème, c'est que cette tâche n'a rien d'évident. USB 3.0, 3.1, 3.2, USB-C... Difficile de faire le bon choix dans ce fatras.

C'est pourquoi l'USB Implementers Forum, ou USB-IF, organisme en charge de la standardisation de l'USB, a décidé de simplifier sa nomenclature, avec la publication de la nouvelle spécification USB 3.2. Mais l'organisation semble avoir du mal avec la signification du mot « simplification »...

De l'USB 2.0 à l'USB 3.2

Pourtant, au début, tout se passait pour le mieux. Les différents standards USB témoignent en réalité de la vitesse à laquelle il est possible de transférer des données. Ainsi, la norme USB 2.0 affichait au compteur un débit de 480 Mb/s.

USB 3.0

Puis est arrivé l'USB 3.0, avec la capacité de transférer des fichiers à 5 Gb/s. Mais la situation demeurait limpide, avec la coexistence de deux normes : la 2.0 et la 3.0.

USB 3.1

Ensuite, l'USB-IF a révélé le standard 3.1, doté d'un débit maximum de 10 Gb/s. Et c'est à ce moment que les choses ont commencé à se compliquer. Avec cette nouvelle spécification, l'USB 3.0 s'est vu rebaptisé en USB 3.1 Gen 1. Quant au nouveau standard plus rapide, il a alors pris le nom d'USB 3.1 Gen 2. L'USB 2.0, trop vieux, voyait, lui, son nom inchangé (ouf).

Mais pourquoi diable faudrait-il changer le nom de l'ancienne norme ? D'après l'USB-IF, cette opération serait destinée à faciliter le travail des ingénieurs. Ces derniers n'auraient ainsi qu'une seule documentation à consulter, celle de l'USB 3.1, pour vérifier les éléments techniques relatifs à la technologie. Cette décision ne serait donc pas vraiment orientée consommateur, et ce n'est pas la suite qui ferait penser le contraire.

USB 3.2

Car l'USB-IF a récemment introduit le nouveau standard USB 3.2, capable de supporter un débit de 20 Gb/s. Ce qui a donné naissance à trois nouveaux noms : l'USB 3.1 Gen 1 est devenu l'USB 3.2 Gen 1, l'USB 3.1 Gen 2 est devenu l'USB 3.2 Gen 2, et la nouvelle norme a pris le titre d'USB 3.2 Gen 2x2.

Conscient du caractère indigeste de cette nomenclature, l'USB-IF a pris les devants. Pour « éviter la confusion chez le consommateur », l'organisation a donc annoncé... trois nouveaux noms ! Les voici, par ordre croissant de débit : SuperSpeed USB, SuperSpeed USB 10 Gbps et SuperSpeed USB 20 Gbps. Quant à l'USB 2.0, il portera désormais le nom d'USB Hi-Speed.



En résumé

Résumons donc les différents standards USB que vous pourrez rencontrer, avec leur débit :
  • USB Hi-Speed (480 Mb/s), ou USB 2.0
  • SuperSpeed USB (5 Gb/s), ou USB 3.2 Gen 1 : ex-USB 3.1 Gen 1, lui-même ex-USB 3.0
  • SuperSpeed USB 10 Gbps (10 Gb/s), ou USB 3.2 Gen 2 : ex-USB 3.1 Gen 2
  • SuperSpeed USB 20 Gbps (20 Gb/s), ou USB 3.2 Gen 2x2

Et USB-C et USB PD dans tout ça ?

Ce n'est pas fini. Car tout ce qui est présenté ci-dessus ne concerne que les vitesses de transfert de données. D'autres éléments sont à prendre en compte au sujet de l'USB.

Par exemple, l'USB-C, ou USB Type-C, fait référence à la forme du câble ou de la prise. Cette norme date de 2014 et présente l'avantage d'être réversible. Elle équipe notamment certains ordinateurs portables, comme les MacBook Pro. Mais être branché en USB-C ne signifie pas forcément bénéficier du débit le plus rapide. En revanche, réciproquement, vous devrez posséder ce type de connecteur si vous voulez profiter des 20 Gb/s de l'USB 3.2 Gen 2x2. Enfin, du SuperSpeed USB 20 Gbps... Vous suivez ?

Dernier terme que vous pouvez rencontrer : l'USB Power Delivery, ou USB PD. Cette mention fait référence à la puissance d'une alimentation électrique, qu'il s'agisse d'une prise murale ou d'une batterie. Un élément qui n'est donc pas lié à la forme du connecteur, ni au débit supporté.

Nous espérons vous avoir permis de mieux distinguer les différents standards USB. Qui ne seront peut-être valables que jusqu'à la prochaine spécification. D'après vous, quels seront les futurs noms des normes USB, à l'apparition du 40 Gb/s ? Vous avez 4 heures.

Source .: CNET
 

USB Type-C : ce qu'il faut savoir, les confusions à éviter

12 mars 2015 à 15h34
0
Le connecteur USB Type-C a été dévoilé il y a un an, puis ratifié il y a six mois, mais il commence à se concrétiser ce mois-ci et devrait rapidement se démocratiser. L'occasion de revenir sur certaines subtilités et de devancer quelques confusions potentielles.

Les normes recèlent souvent des subtilités qui risquent d'échapper aux profanes, en particulier dans le domaine de la connectique. En substance, il convient de distinguer le connecteur, c'est-à-dire la forme de la prise, de l'interface, c'est-à-dire du protocole de communication.

Il faut dire que nous sommes les premiers, les médias spécialisés, à faire perdurer des abus de langage pour ne pas dérouter nos lecteurs. Ainsi, on parlait parfois de « port VGA », alors que les signaux VGA pouvaient emprunter un connecteur D-Sub DE-15, dans la plupart des cas, mais aussi parfois cinq fiches BNC. Plus contemporain : la notion de « HDMI » désigne à la fois le connecteur et l'« interface multimédia haute définition ». La sortie MHL de certains smartphones par exemple transmet un signal HDMI (entre autres) au travers de connecteurs USB.


USB Type-C n'est pas USB 3.1

Pour en revenir à l'USB, le Type-C ne désigne que le connecteur. Il a certes été conçu conjointement à l'USB 3.1, et par le même USB 3.0 Promoter Group, mais de nombreux appareils à ports USB C seront seulement USB 3.0 voire USB 2.0 ou même USB 1.1. Un DAC audio par exemple n'a pas besoin de plus.

Le connecteur USB Type-C, de taille unique, succède aux trois tailles d'USB Type-A et Type-B (micro, mini et plein format). De taille comparable à un connecteur micro USB Type-A, l'USB C apporte donc un nivellement par le bas en termes d'encombrement. Il contribue ainsi à la conception d'ordinateurs portables ultrafins.

Il est aussi et surtout réversible : on peut le brancher indifféremment dans un sens ou dans l'autre. Il a en revanche toujours un genre, mâle ou femelle.

L'Alternate Mode, réservé à l'USB C

Le connecteur USB C comporte enfin plus de contacts, ce qui ouvre la voie à d'autres innovations.

L'USB 3.1 entraîne effectivement une hausse de débit, mais on peut bénéficier de la bande passante portée de 5 à 10 Gb/s avec de traditionnels connecteurs USB Type-A à 11 broches. La nouvelle norme USB Power Delivery 2.0 quant à elle, qui porte à 100 W l'électricité qu'on peut délivrer en USB, s'accommode elle aussi d'un connecteur USB A. Elle rend par ailleurs l'alimentation électrique bidirectionnelle : un transformateur peut alimenter un ordinateur portable et un ordinateur portable peut alimenter un périphérique externe au travers d'un même port.



Mais la dernière innovation, la plus significative, réclame des broches supplémentaires. L'USB Type-C apporte l'Alternate Mode, qui permet de réattribuer les broches des quatre canaux d'un connecteur pour établir toutes sortes de liaisons. Il rend la connectique USB réellement universelle. À date, la VESA a officialisé le DisplayPort Alternate Mode, qui permet donc de diffuser un signal audio-vidéo sur un câble à connecteurs USB C.

Le piège de l'USB 3.1 Gen 1

Relevons pour conclure un piège potentiel, celui de l'« USB 3.1 Gen 1 », qui bénéficie de toutes les innovations précitées, mais qui exploite le même protocole de transfert de données que l'USB 3.0, et plafonne à 5 Gb/s.

Le meilleur moyen d'identifier le débit sera de se référer à la terminologie suivante : SuperSpeed pour 5 Gb/s et SuperSpeedPlus pour l'USB 3.1 Gen 2 à 10 Gb/s.



Quoi qu'il en soit, l'USB reste fidèle au principe de rétrocompatibilité. Sur le plan logique on peut brancher un équipement USB 1.1 à une interface USB 3.1, mais sur le plan physique il faudra parfois utiliser des adaptateurs passifs pour passer de l'USB A à l'USB C. C'est néanmoins une première pour l'USB, créé il y a près de 20 ans (en 1996), et donc le début de la première phase transitoire de cette connectique, qui risque de s'étaler sur plusieurs années.
 

iOS 14 : la prochaine bêta va serrer la vis sur le suivi des utilisateurs(informations collectées)

 

 

 

iOS 14 : la prochaine bêta va serrer la vis sur le suivi des utilisateurs

Florian Innocente |

À compter de la prochaine bêta d'iOS 14 ainsi que d'iPadOS et de tvOS, le système d'exploitation va exiger des apps qu'elles demandent l'autorisation aux utilisateurs avant de pouvoir les suivre. Des informations collectées afin d'établir leur profil et de construire un historique de leur activité, qui peut être partagé avec de multiples acteurs de la publicité et revendeurs de données.

Cette option de demande d'autorisation préalable (et le refus net qu'on peut y opposer) aurait dû entrer en vigueur avec le lancement d'iOS 14 l'année dernière, mais Apple avait accordé un délai de grâce aux éditeurs afin qu'ils adaptent leurs logiciels et revoient leurs pratiques.

Apple continue d'utiliser Facebook comme exemple pour illustrer sa fonction

L'option pour décider si ces apps doivent toutes vous demander l'autorisation de vous pister, lors du premier lancement, existe déjà dans iOS (« Réglages > Confidentialité > Suivi » ) mais les apps n'étaient pas encore tenues de s'y plier et il y a de bonnes chances que l'écran en dessous de ce réglage soit vide.


À terme il se remplira de la liste des apps qui ont affiché une demande d'autorisation et vous pourrez les modifier après coup, au besoin. La version finale de cette bêta toute imminente est prévue pour le début du printemps.

Précédemment les éditeurs et plus particulièrement les régies publicitaires pouvaient s'appuyer — sans que l'utilisateur n'en ait forcément conscience — sur un identifiant unique (l'IDFA pour Identifier for Advertisers). Le recours à cet IDFA provoquera désormais l'affichage de la demande d'autorisation. Les apps qui essaieraient d'esquiver ces changements risquent leur retrait de l'App Store.

Les éditeurs peuvent l'éviter en s'appuyant sur un nouveau framework proposé par Apple, le SKAdNetwork. La contre-partie est qu'il rend impossible le lien entre un utilisateur en particulier et les pubs qu'il a pu voir ou toucher (lire iOS 14 s'attaque au pistage de l'utilisateur par la pub dans les apps).

Actuellement une régie peut utiliser l'identifiant ("00000" dans l'exemple) associé à un utilisateur pour voir qu'il a cliqué sur une pub affichée dans une app, et constater ensuite, en repérant à nouveau le même matricule, que la personne a lancé l'app obtenue grâce à cette annonce
Avec le nouveau mécanisme du SKAdNetwork, iOS et l'App Store prennent la main sur l'ensemble de l'opération. Au final, la régie publicitaire sait toujours qu'un individu a récupéré et lancé l'app, découverte après avoir réagi à une publicité. Mais elle n'a plus d'identifiant pour essayer de retrouver le profil de cet utilisateur ou en créer un nouveau. L'action a été consignée, mais pas l'identité de la personne

Facebook s'est élevé l'an dernier contre cette nouvelle mesure de protection de la vie privée, se faisant le héraut des petites PME qui dépendent de la publicité en ligne, à coup de grandes pages de publicité. Google pour sa part a indiqué hier qu'il allait utiliser le SKAdNetwork et actualiser prochainement les pages de ses apps sur l'App Store pour rendre compte de leur utilisation des données des utilisateurs.

Cette nouvelle mesure d'Apple va de pair avec l'obligation maintenant pour chaque app, sur l'App Store, d'afficher quelles données utilisateur elle peut utiliser ou récupérer.


Apple a profité de ce 28 janvier, Journée européenne de la protection des données, pour apporter ces précisions sur l'évolution d'iOS. Tim Cook doit également s'exprimer aujourd'hui à Bruxelles sur ce sujet. Apple a en outre publié un document pédagogique illustrant la manière dont des apps peuvent établir le profil d'un père et de sa fille au fil d'une journée type d'activités.

Un document qui démarre par une citation de Steve Jobs en 2010, manière de montrer que le sujet n'est pas nouveau chez la Pomme : « Je pense que les gens sont intelligents et que certaines personnes veulent partager plus de données que d'autres. Demandez-leur. Demandez-leur à chaque fois. Faites leur dire de ne plus les suivre s'ils en ont assez que vous leur posiez la question. Dites-leur précisément ce que vous allez faire de leurs données ».

Les moins jeunes sur iPhone se souviendront néanmoins qu'à une époque Apple et Facebook était en si bons termes que l'on pouvait s'identifier au réseau social directement depuis les réglages système d'iOS.

Les réglages système d'iOS 10 avec une place spéciale offerte à Facebook

Le réseau social y avait une place réservée, de même que Twitter, Vimeo et Flickr. Cette intégration datant d'iOS 5 pour le second et d'iOS 6 pour le premier fut supprimée il n'y a pas si longtemps, c'était avec iOS 11 en 2017.