Powered By Blogger

Rechercher sur ce blogue

vendredi 30 juillet 2021

Apple serait le plus gros client de Google Cloud

 

 

Apple serait le plus gros client de Google Cloud

Mickaël Bazoge |

Les besoins d'Apple en matière d'hébergement de données sont immenses1, à tel point que le constructeur est apparemment le plus gros client de Google Cloud (en interne, Apple serait même nommée « Bigfoot » !). D'après The Information, les besoins d'Apple en serveurs Google ont augmenté de 50% par rapport à l'an dernier : chez Google Cloud, le constructeur est à la tête de 8 exaoctets de données (8 000 000 000 de Go si je ne me suis pas trompé dans la conversion ce qui est toujours possible).

Le centre de données d'Apple à Des Moines, dans l'Iowa. Image : Apple.

Un volume à comparer avec celui de ByteDance, l'éditeur de TikTok, qui gère 500 pétaoctets (500 000 000 Go), et qui est le deuxième plus important client du service d'hébergement de Google. Apple investit environ 300 millions de dollars par an pour la gestion de ce gros paquet de données, dont elle seule possède la clé — Google ne peut rien déchiffrer du tout.

Apple ne s'appuie pas que sur l'infrastructure de Google Cloud : la Pomme exploite aussi celle d'AWS, la filiale d'hébergement d'Amazon, dont elle serait également un des plus gros clients. Et bien sûr, le constructeur fait pousser ses propres centres de données un peu partout dans le monde, mais pas assez rapidement pour se passer du coup de main de prestataires. Ce qui explique peut-être au passage pourquoi le projet de data center irlandais ressort de terre après avoir été annulé une première fois.


Et ça ne va pas aller en s'arrangeant, Apple ne cessant d'empiler de nouvelles fonctions liées à iCloud, comme la sauvegarde gratuite le temps de transférer ses données, qui sera active avec iOS 15. 

 

REF.:

Poem:Le Coeur d'une maman:

 

 Poem:Le Coeur d'une maman:


Votre regarder votre Tv hauteDefinition;elle,elle vie sa vie en couleur.

Vous sentez votre coeur palpiter;elle,
 Elle na que son coeur et veut vous le donner.

Lui avez-vous dit qu'elle vous doit la vie,oui c'est vrai ; mais elle ,......elle veut que vous soyez envie pour elle.

Vous voulez donner votre corps a la science; elle,elle veut vous donner sa conscience.


 Vous vivez en famille avec vos enfants ; pour elle c'est vous sa famille et vous êtes dans son coeur.


Veut garder ses enfants pour elle
Vous lui parler et elle vous voit enfant!
Mange simplement ,avec ses pensées

Pour elle le bonheur est dans ses souvenir,vous vous rever du future avec plein de projets.

Elle economise ,vous vous depenser

Vous la regarder veillir,elle vous voit enfant .
Vous lui parler ,elle vous ecoute et pense a travers ses meilleures souvenirs.



Vous pensez , elle vous demande qu'est ce vous preoccupe,et s'inquiette de vos soucis.

Vous avez de la peine,elle sèche vos larmes et veut vous prendre dans ses bras.
Elle vit son passé au présent,car elle sait tres bien que le meilleur est passé.

Vous rêver d  apprendre et d aller a l universite;Elle ,elle ne sait plus travailler ,elle n a plus la force pour le faire;mais elle pourrait être votre professeur.L'ecoutez-vous?

la seul chose qu'elle n a pas c'est la presence de ses enfants; vous les enfants vous les envoyer jouer dehors.



Vous avez de la joie en regardant un film dvd; elle ,elle veut vous touchez la main pour se sentir heureuse.

elle nourrit les oiseaux,tout comme elle vous a nourrit
 
REF.: T30

Au revoir Hadopi, bienvenue l’Arcom

 

 

Au revoir Hadopi, bienvenue l’Arcom

Lucie Dorothé / Publié le 28 juin 2021 à 11h57

Le projet de loi de la réforme de l’audiovisuel prévoit la fusion du CSA et de l’Hadopi au sein d’une même entité : l’Arcom.



Le 23 juin, l’Assemblée nationale a adopté le projet de loi relatif à la régulation et à la protection de l’accès aux œuvres culturelles à l’ère numérique. Il s’agit d’une série de mesures pour la mise en place d’une reforme de l’audiovisuel. Une des dispositions phares du texte de loi concerne la Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi) qui va fusionner avec le CSA. Le regroupement de ces deux organismes donnera naissance à l’Autorité de régulation de la communication audiovisuelle et numérique, dite Arcom.

« La mise en place d’un nouveau régulateur est nécessaire pour accommoder la convergence progressive de l’audiovisuel et du numérique » , a expliqué la ministre de la Culture, Roselyne Bachelot lors du début de la lecture du texte à l’Assemblée nationale.

Que dit le projet de loi relatif à la régulation et à la protection de l’accès aux œuvres culturelles à l’ère numérique ?

Le texte de loi contient 5 mesures importantes :

  1. La création d’une liste noire des sites dont le modèle économique repose sur l’exploitation massive de contenus contrefaits et portant atteinte aux droits d’auteur.
  2. La lutte contre les sites miroirs, qui reprennent les contenus d’un site jugé illicite.
  3. La mise en place d’un dispositif spécifique au piratage dans le sport pour lutter contre les retransmissions en direct et hors cadre légal des manifestations sportives.
  4. La fusion de Hadopi et CSA pour créer l’Arcom. L’organisme aura pour mission de lutter contre le piratage, contre la désinformation et la haine en ligne et d’agir pour la protection des mineurs en ligne.
  5. La création d’un dispositif pour protéger l’accès du public aux œuvres cinématographiques et audiovisuelles françaises dont les droits ont été cédés à des entreprises étrangères.


L’adoption du texte de loi a bénéficié d’une procédure accélérée. En effet, la réforme de l’audiovisuelle était prévue il y a un an déjà, mais a été retardée en raison du Covid. Elle devrait entrer en vigueur à la fin de l’été.

Hadopi, le bilan après 12 ans

Mise en place en 2009, Hadopi avait pour objectif de lutter contre le pirate en ligne et notamment le téléchargement en P2P (peer to peer) qui était à l’époque très répandu. La haute autorité avait mis en place le principe de la riposte graduée : les internautes qui étaient surpris à télécharger une œuvre illégalement recevaient d’abord un email d’avertissement. En cas de récidive dans les 6 mois, un 2e avertissement leur était adressé par courrier. Enfin, en cas de 3e récidive dans les 12 mois, le cas était examiné par la commission de protection des droits qui pouvait amener le dossier devant un tribunal. L’internaute encourrait alors une amende de 1 500 €.

Dans un rapport d’activité publié en 2019, Hadopi se félicitait : « Ce sont près de 13 millions d’avertissements qui ont été envoyés à des internautes ayant méconnu le droit d’auteur et, dans 70 % des cas, aucune réitération des faits n’est constatée après un premier avertissement ». Mais, en 2020, soit 11 ans après le lancement de Hadopi, NextImpact avait révélé le bilan financier de la haute autorité : 87 000 € d’amendes perçues pour 82 millions d’euros de subventions publiques perçues.

L’agence de régulation coûte donc cher en argent public. De plus, elle a perdu de son intérêt du fait de l’évolution des pratiques digitales. En effet, à présent le téléchargement en peer-to-peer ne représente plus qu’un quart des téléchargements illégaux. Le streaming et le téléchargement en direct étant devenus des pratiques beaucoup plus répandues, et contre lesquelles Hadopi ne peut pas agir. C’est pourquoi l’Arcom a été créée : l’organisme sera doté de pouvoirs plus grands et d’outils pour lutter contre les nouvelles formes de piratage en ligne.

 

REF.:

Quels types d’oublis sont les plus liés à la maladie d’Alzheimer ?

 

Quels types d’oublis sont les plus liés à la maladie d’Alzheimer ?

 

La maladie d’Alzheimer, cette démence neurodégénérative qui affecte la mémoire est malheureusement bien connue du grand public. Au Canada, plus d’un demi-million de personnes vivent avec cette démence, et on prévoit que ce nombre doublera d’ici les dix prochaines années, notamment en raison du vieillissement de la population.

La maladie d’Alzheimer est redoutée : on l’accuse – parfois à la blague – lorsqu’on oublie d’acheter un article à l’épicerie, on s’en inquiète lorsqu’on ne trouve plus le nom de l’acteur d’un film, on la reconnaît en voyant une personne âgée désorientée. Cependant, est-ce que l’on connaît vraiment les comportements qui permettent de diagnostiquer la maladie d’Alzheimer ?

Je termine ma deuxième année de doctorat en neuropsychologie clinique à l’Université de Montréal, au Laboratoire de Neuropsychologie du vieillissement du Centre de recherche de l’Institut universitaire de gériatrie de Montréal (CRIUGM). J'étudie cette question et la réponse n’est pas si simple.

On sait évidemment que la maladie d’Alzheimer affecte la mémoire. Sauf que, à tort, on imagine souvent la mémoire comme un grand tout, la considérant comme un même panier où s’entassent tous nos souvenirs. Il est donc d’abord important de comprendre qu’il y a différents types de mémoire, et jusqu’à quel point ils sont affectés dans la maladie d’Alzheimer.

Join thousands of Canadians who subscribe to free evidence-based news.

La mémoire épisodique

Il y a plusieurs types de souvenirs. La première catégorie comprend les souvenirs personnels des évènements que nous avons vécus depuis le début de notre vie.

Un peu comme un album de photos, la mémoire épisodique regroupe les souvenirs de notre enfance, de notre premier déménagement, de notre plus beau voyage, mais aussi de notre week-end dernier et de ce que l’on a mangé pour déjeuner ce matin.

Ce sont les souvenirs qui, pour être rappelés à la surface, nécessitent que l’on fasse une sorte de « voyage mental » dans le temps pour se replacer dans le contexte de l’évènement vécu (c’était quand ? où étions-nous ? avec qui ?).

La mémoire sémantique

Au contraire de la mémoire épisodique, la mémoire sémantique regroupe les souvenirs qui n’ont pas besoin d’être réactivés en se replaçant dans le contexte. On parle ici des connaissances générales sur le monde extérieur, qui ne sont pas liées à un endroit ou à un moment précis.

Par exemple, si nous nous demandons quel animal possède une carapace, ou encore qui était le mari de Céline Dion, nous n’avons pas besoin de réfléchir à un moment précis de notre vie pour trouver la réponse. Nous ne nous rappelons pas spécifiquement du contexte dans lequel nous avons appris cela, mais ces connaissances générales sont ancrées dans notre mémoire.

Des régions distinctes du cerveau

Évidemment, ces deux types de mémoire sont étroitement liés dans notre quotidien. Nous utilisons constamment nos souvenirs épisodiques et sémantiques pour fonctionner, et, en même temps, nous encodons continuellement de nouveaux souvenirs épisodiques et sémantiques.

Malgré le fait qu’ils soient liés, ces deux types de mémoire sont néanmoins sous-tendus par des régions partiellement distinctes dans le cerveau. La fabrication des souvenirs d’évènements vécus (liés à la mémoire épisodique) implique les hippocampes, des structures du lobe temporal interne, situé au milieu du cerveau, ainsi que le lobe frontal qui sert mettre mettre tout cela en contexte.

Les souvenirs de connaissances générales (liés à la mémoire sémantique), quant à eux, impliquent davantage le fonctionnement des régions parahippocampiques, c’est-à-dire les structures situées juste autour des hippocampes et la partie antérieure des lobes temporaux (pôles temporaux).

L’hippocampe sous-tend la mémoire épisodique, alors que les régions parahippocampiques, comme le cortex périrhinal (ici en vert), sous-tendent la mémoire sémantique. democritique.org/Cerveau/Cortex_perirhinal.svg.xhtml

Et dans la maladie d’Alzheimer ?

Et alors, entre oublier le film regardé la veille ou mélanger les noms de chanteurs, qu’est-ce qui est le plus inquiétant ?

Typiquement, la maladie d’Alzheimer est associée à un déclin de la mémoire épisodique. Les patients vont se plaindre de ne plus se rappeler des évènements qu’ils ont vécus, des conversations qu’ils ont eues, des choses qu’ils ont faites. C’est ce type de mémoire qui est le plus souvent testé en neuropsychologie lors de l’évaluation de la démence, et c’est aussi ce type de mémoire qui est étudié dans la grande majorité des recherches portant sur la maladie d’Alzheimer.

Cependant, un nouveau paradigme est en train d’émerger en recherche clinique, particulièrement au laboratoire où nous menons nos recherches.

Les récentes études démontrent qu’en fait, ce serait la mémoire sémantique qui serait atteinte en premier dans l’évolution de la maladie d’Alzheimer. On constate qu’avant même d’oublier leurs souvenirs d’évènements vécus, les patients montrent un déclin graduel de leurs connaissances générales.

Par exemple, ils ont plus de difficultés que les personnes âgées en santé à nommer des célébrités, comme Albert Einstein, ou des logos très connus comme celui de Pepsi ou de Desjardins. Ils ont aussi du mal à répondre à des questions sur la biographie de ces célébrités (par exemple, si Maurice Richard était, oui ou non, un chanteur), à répondre à des questions précises sur des objets ou des animaux (est-ce que l’autruche court, vole ou nage ?) ou à reconnaître des objets comme un harmonica, un hélicoptère ou un igloo d’après un dessin.

Des symptômes 12 ans avant

Selon une étude ayant évalué plusieurs centaines de personnes âgées sur différentes fonctions cognitives, les individus qui vont développer une maladie d’Alzheimer commenceraient à avoir des déficits en mémoire sémantique jusqu’à 12 ans avant de recevoir le diagnostic de démence. Les difficultés de mémoire sémantique surviennent donc avant l’oubli des évènements vécus, la désorientation spatio-temporelle, la perte d’effets personnels ou les difficultés de la parole.

 

Ces déficits sont toutefois rarement rapportés par les patients lorsqu’ils se plaignent de leur mémoire, car ils trouvent généralement le moyen de compenser ces difficultés dans leur vie quotidienne. Ils vont utiliser des mots-valises, comme « chose » ou « truc » pour décrire des concepts qu’ils ne peuvent plus nommer. Cela explique notamment pourquoi la mémoire sémantique a été peu étudiée en lien avec la maladie d’Alzheimer.

Surtout, ne pas s’alarmer

Il est fréquent qu’en vieillissant, on s’inquiète de sa mémoire et on redoute la maladie d’Alzheimer. C’est tout à fait normal. En neuropsychologie clinique, on constate même que beaucoup de personnes âgées se plaignent de leur mémoire, même celles qui n’ont finalement aucune difficulté ! Il ne faut donc pas s’alarmer au moindre oubli, car les plaintes subjectives ne sont pas nécessairement liées à de réels déficits. Ces plaintes peuvent par exemple être associées à la présence de symptômes anxieux ou dépressifs ou à un sentiment de solitude.

Malgré tout, connaître les premiers signes de la maladie d’Alzheimer nous permet d’être à l’affût des premières manifestations chez nous-mêmes et nos proches. Lorsqu’on constate qu’on a de plus en plus souvent les mots « sur le bout de la langue », qu’on ne peut plus raconter des histoires aussi précisément qu’avant ou que l’on a de la difficulté à nommer ou à utiliser certains objets du quotidien – et que cela nous inquiète ou inquiète nos proches – il peut être pertinent de planifier une visite chez le médecin ou le neuropsychologue.

Heureusement, certaines actions peuvent être prises pour favoriser notre santé cognitive. D’abord, la stimulation intellectuelle est importante : lire des livres, faire des sudokus, des mots croisés ou des casse-tête, jouer à des jeux de société et faire des activités sociales sont des exemples d’activités qui peuvent améliorer notre résistance à développer des troubles cognitifs. Aussi, l’hygiène de vie compte pour beaucoup. Faire de l’activité physique régulièrement, avoir une bonne alimentation et maintenir de bonnes habitudes de sommeil est aussi bénéfique pour la santé physique que cognitive.

 

REF.:

jeudi 29 juillet 2021

Intel Xe : benchmarks, prix, date de sortie, ce que l’on sait des tueuses de Radeon et GeForce

 

 

Intel Xe : benchmarks, prix, date de sortie, ce que l’on sait des tueuses de Radeon et GeForce

Intel prépare son arrivée sur le marché des cartes graphiques orientées gaming. Avec son architecture Xe-HPG, le fabricant peut-il se faire une place entre Nvidia et AMD ?

Il y a des secteurs dans lesquels quelques concurrents historiques paraissent indétrônables. Intel et AMD qui se disputent les processeurs, Android (Google) et iOS (Apple) qui n’ont que peu tremblé devant Windows Mobile (Microsoft) en sont de parfaits exemples. Mais il existe des cas où l’arrivée d’un nouveau concurrent a chamboulé le marché comme Free qui s’est fait une place au détriment du trio Orange, SFR, Bouygues.


Les cartes bleues d’Intel pourront-elles conquérir des parts de marché aux vertes de chez Nvidia ou aux rouges de chez AMD ? Voici ce que l’on sait.

Des cartes graphiques Intel discrètes, mais performantes

Intel avait annoncé début 2018 sa volonté de revenir sur le marché du GPU. Après des tentatives mises à mal en 1988 et 2008, Intel propose donc une nouvelle architecture censée concurrencer les GPU Gaming actuels, l’Intel Xe-HPG.

Répondant pour le moment à la référence DG2, il se décline en plusieurs versions possédant 128, 196, 256, 384, 488 ou 512 unités d’exécution (EU). Ce GPU est associé à 4 à 16 Go de RAM GDDR6. Selon les premiers benchmarks révélés sur la toile, une carte avec un DG2-128 serait un peu plus performante qu’une GTX 1650. Du côté du haut de gamme, avec un DG2-488 elle serait un peu en-dessous des RX 6700 XT (testée ici) et RTX 3070 (testée là). Enfin, une Xe-HPG équipée d’un DG2-512 s’approcherait d’une RTX 3080 (testée ici).

Le fabricant a aussi annoncé que ses cartes seront capables de gérer le ray tracing de façon matérielle. Pour ce qui est de la partie logicielle, Intel a déjà révélé son Intel Graphics Command Center lors de la Game Developers Conference (GDC) de 2019.

Enfin, Intel a également présenté ses cartes comme des modèles discrets. Un minimum de LED au programme, des refroidissements pratiques avant d’être esthétiques. Il n’est cependant pas exclu qu’Intel s’adapte à l’avenir pour répondre à la demande de joueurs aimant personnaliser leur machine.

Ce que l’on sait de la date de sortie et du prix

Initialement prévues pour 2020, les cartes Intel n’ont pas échappé à la pénurie qui frappe le secteur des composants. Dans l’état actuel des choses, aucune commercialisation n’est espérée avant la toute fin 2021 et il est plus probable qu’elles soient présentées au CES 2022.

En ce qui concerne le prix, le vice-président chargé de l’architecture graphique avait mentionné en interview qu’Intel souhaitait viser le grand public dont le marché démarrait (à l’époque de l’interview) autour des 200 euros. Intel a cependant clarifié rapidement la situation en expliquant qu’il s’agit certes du prix de départ du marché grand public, mais pas nécessairement celui de ses premiers modèles.

Une chose est sûre, une fois connu le positionnement tarifaire d’Intel donnera une bonne idée de la cible du fabricant. Sachant qu’il s’agit de la première génération, il est impossible de se baser sur des références passées pour anticiper un prix de lancement.

Source. : techradar

Vol d’iPhone : supprimez vos données à distance va être plus simple

 

 

Vol d’iPhone : supprimez vos données à distance va être plus simple

Quand un iPhone est volé, son propriétaire peut effacer les données avec le service Localiser. Néanmoins, la procédure à suivre n’est peut-être pas évidente pour tous les utilisateurs. Apple cherche donc à faciliter la suppression des données d’un iPhone volé.

Avec la recrudescence des vols d’iPhone au Brésil, Apple se voit contraint à prendre des mesures nécessaires pour améliorer la sécurité de ses utilisateurs. En effet, les criminels dans la ville de São Paulo au Brésil ne volent pas les iPhone pour les revendre comme c’est habituellement le cas dans le monde. Ils se servent des iPhone pour accéder aux comptes bancaires des victimes et les vider. Il leur suffit généralement de quelques heures pour y avoir accès.


Les propriétaires d’iPhone ont déjà un outil à disposition afin d’effacer à distance les données de leur smartphone volé. Il leur suffit de se rendre dans l’application Localiser mon iPhone sur iCloud. Néanmoins, il ne faut pas oublier qu’un iPhone effacé ne pourra plus être suivi. Les chances de le récupérer seront donc très faibles. D’ailleurs, le service Localiser d’Apple a récemment eu une faille qui permettait d’envoyer des messages à n’importe quel iPhone à proximité.

Apple et Google veulent rendre la suppression des données plus facile à faire pour les victimes de vols

Bien qu’une procédure soit déjà en place pour supprimer son iPhone à distance, elle n’est pas toujours évidente à suivre pour tout le monde et elle n’est surtout pas très rapide. Cela est la raison pour laquelle Apple veut faciliter la suppression des données d’un iPhone volé. Google compte également s’y mettre pour tous les smartphones Android.

Comme l’a rapporté le journal brésilien Folha de S.Paulo, « Apple et Google ont également promis de faciliter l’accès à leurs services pour effacer un smartphone volé avec d’autres appareils. Bien que moins connus, ces services existent déjà et seront rendus plus accessibles ». Cela signifie donc qu’Apple ne va pas lancer un nouvel outil pour aider les victimes d’iPhone volés, mais qu’il va faire en sorte de rendre le service actuel plus rapide et plus facile à utiliser.

En effet, l’objectif est de pouvoir supprimer les données de son iPhone dans les cinq premières minutes après le vol. L’appareil n’aura alors plus aucune valeur pour le criminel qui voulait accéder au compte bancaire de sa victime. Enfin, nous ne savons pas exactement comment Apple a prévu de s’y prendre et si le service amélioré sera uniquement disponible au Brésil dans un premier temps. En attendant, Apple présentera bientôt l’iPhone 13 pour lequel de récentes images ont d’ores et déjà dévoilé son nouveau design.

Source. : Ubergizmo

Comment obtenir de l'aide sur Google Play et plusieurs autres services !

 

Comment obtenir de l'aide sur Google Play et plusieurs autres services !

 

Aller la:  https://support.google.com/googleplay/gethelp

c'est le formulaire a compléter en ligne.

 

et aussi la :  https://support.google.com/googleplay/#topic=3364261

 

REF.: Google

Facebook lance les Live Audio Rooms et les podcasts

 

 

Facebook lance les Live Audio Rooms et les podcasts

Appoline Reisacher / Publié le 21 juin 2021 à 14h40

Facebook vient d’annoncer le lancement des podcasts et des Live Audio Rooms sur sa plateforme.

En avril dernier, Facebook avait annoncé l’arrivée prochaine de nouveaux outils dédiés à l’audio. C’est aujourd’hui chose faite, avec le lancement des Live Audio Rooms et des podcasts, accessibles directement depuis le réseau social.

Les Lives Audio Rooms, des salles audio en direct

Les salles audio en direct permettent aux utilisateurs de Facebook d’écouter, de participer et d’échanger lors de conversations en live avec d’autres internautes, directement au sein de la plateforme.

L’interface de Live Audio Rooms ressemble sensiblement à celle de Clubhouse. © Facebook

Au sein de ces conversations, les personnalités publiques peuvent inviter quiconque à prendre la parole, et les hôtes ont la possibilité de convier des orateurs en amont du lancement du direct. Un fonctionnement tout à fait similaire à Clubhouse, donc. Concernant le nombre de participants à un Live Audio, Facebook accepte jusqu’à 50 speakers en simultané mais n’impose aucune limite du côté du nombre d’auditeurs.

Parmi les fonctionnalités disponibles pour les Live Audio Rooms :


« Lever la main » : pour demander à prendre la parole.
Utilisation des réactions : la plateforme met à disposition une série de réactions pour que les auditeurs puissent participer à la conversation sans forcément prendre la parole.
Activation des sous-titres : Facebook propose une fonction de sous-titrage automatique des conversations pour favoriser l’accessibilité des salles audio en direct.
Envoi d’une Étoile : pour soutenir un orateur, les auditeurs peuvent envoyer des étoiles en achetant des packs Stars. Ceux-ci apparaîtront alors « au premier rang », en tant que supporter d’un speaker et bénéficieront d’une meilleure visibilité.
Soutien d’une association à but non lucratif : les hôtes d’une salle audio en direct peuvent choisir une association ou une collecte de fond à mettre en avant, afin de proposer un appel aux dons durant la conversation.

Envoyez des « Stars » pour soutenir un speaker. © Facebook – Captures BDM

 

 

La plateforme introduit également les conversations audio en direct au sein des groupes Facebook. Concernant ce canal de diffusion, les administrateurs pourront choisir quel membre du groupe a le droit de créer une conversation en direct. Autre spécificité : dans les groupes publics, les membres et les visiteurs pourront participer aux discussions, alors que dans le groupes privés, seuls les membres adhérents pourront rejoindre une salle audio.

Pour participer à des Live Audio Rooms, les utilisateurs iOS et Android vont pouvoir découvrir des conversations depuis leur fil d’actualité mais également via l’envoi de notifications. Il est aussi possible de s’inscrire à une discussion en amont, afin de recevoir un rappel à l’heure de lancement.

Découvrez des Live Audio Rooms depuis votre fil d’actualité. © Facebook

Pour le moment, les Live Audio Rooms sont réservés aux auditeurs et speakers situés aux États-Unis. Plus de personnalités et de groupes publics devraient pouvoir créer et héberger des salles audio en direct dans les semaines à venir.

L’arrivée des podcasts sur le réseau social

Avec un répertoire exclusivement anglophone à l’heure actuelle, plusieurs podcasts sont aujourd’hui disponibles à l’écoute pour les auditeurs situés aux États-Unis.

Facebook propose un format natif où il est possible d’écouter un podcast tout en continuant à naviguer sur la plateforme sans être interrompu. Une barre de lecture apparaît alors et rend accessible des options de base telles que mettre sur pause, reprendre la lecture ou encore quitter le podcast. Facebook met également à disposition une expérience de lecture en plein écran, où les réactions et commentaires des auditeurs apparaissent en même temps.

 

L’écoute d’un podcast via Facebook est également possible lorsque l’écran de son smartphone est éteint.


De nouvelles fonctionnalités devraient voir le jour d’ici cet été telles que les sous-titres  et la possibilité de créer des courts clips d’un podcast pour en faire sa promotion. En revanche, aucune date n’a été communiquée quant à l’arrivée des podcasts en France.

Source : Facebook

Google veut vous aider à apprendre les langues grâce à l’IA et sa propre application

 

 

Google veut vous aider à apprendre les langues grâce à l’IA et sa propre application

 

Google plancherait actuellement sur une nouvelle application d’apprentissage des langues basée sur l’intelligence artificielle. Le projet devrait se concrétiser d’ici la fin de l’année.


Dans le domaine de la traduction, Google est incontestablement un acteur majeur et incontournable. Grâce à l’intelligence artificielle du groupe américain, il n’a jamais été aussi simple de traduire un mot, une phrase ou un texte, en le rentrant directement dans Google Traduction, moteur constamment amélioré.

Mais la firme de Mountain View voit encore plus loin, et chercherait désormais à nous aider à apprendre les langues. Toujours en s’appuyant sur sa puissante IA, la firme d’outre-Atlantique travaillerait sur une application d’apprentissage des langues qui viendrait concurrencer Duolingo ou Babel, leaders du domaine.

Un double apprentissage en un

En cours de finalisation et répondant au nom de Google Tivoli, le projet aurait une double utilité : nous enseigner une langue étrangère de toute évidence, mais aussi améliorer les technologies de Google et les interactions entre machines et humains. Un double apprentissage en un, en somme.


Au départ, seul l’écrit serait proposé aux utilisateurs : l’oral, au travers d’échanges audio, pourrait arriver dans un second temps. Cela constituerait déjà un léger retard pour l’application du géant, puisque Duolingo, à titre d’exemple, soumet déjà des exercices oraux à ses élèves.

Google Tivoli : date de lancement, fonctionnement et design

À la fois décliné sur iOS et Android pour toucher le maximum de personnes, Google Tivoli devrait voir le jour d’ici la fin de l’année 2021, assure le site espagnol Xataca, qui cite The Information. Design, fonctionnement, disponibilité sur le Web : tous ces éléments demeurent encore un mystère à l’heure de rédiger ces lignes.

À n’en pas douter, Google Tivoli refera parler de lui au cours des prochains mois.

 

REF.:

Anom : Un smartphone à 2 000 $ qui permet au FBI d'écouter

 

 Anom : Un smartphone à 2 000 $ qui permet au FBI d'écouter


Par Brian Livingston

 Les smartphones spéciaux qui étaient censés être les plus super secrets au monde ont en fait entraîné au moins 800 arrestations, la saisie de huit tonnes de cocaïne et la récupération de 48 millions de dollars en devises auprès des gangs du crime organisé les 6 et 7 juin.

 Le FBI, Europol, la police fédérale australienne et les forces de l'ordre de plusieurs autres pays ont annoncé le 8 juin qu'ils avaient discrètement intercepté 27 millions de messages de ce qu'on appelle "WhatsApp pour les criminels". Le fonctionnement de cette piqûre contient des informations précieuses pour vous et toute entreprise pour laquelle vous travaillez, même si vous n'envisagez pas de rejoindre bientôt un syndicat du crime organisé.

 Les téléphones que les criminels pensaient sûrs ont en fait tout divulgué Le matériel intercepté provenait de smartphones personnalisés appelés Anom (abréviation d'anonymat). Les téléphones avaient été « jailbreakés » – un terme ironique, dans ce cas – avec la plupart des fonctionnalités de suivi et d'application supprimées.

 Même les capacités GPS des téléphones ont été désactivées, soi-disant pour empêcher la révélation de l'emplacement d'un utilisateur. (Voir Figure 1.) Pour ressembler à un téléphone ordinaire, les appareils simplifiés comprenaient une application de calculatrice typique. Mais le mignon utilitaire cachait un service de SMS annoncé comme introuvable par les autorités. Téléphone anonyme Figure 1.

 Un lien vers Anom proposait les téléphones personnalisés (en néerlandais, dans ce cas) pour 1 500 euros, soit environ 1 817 $. Cela comprenait six mois de connectivité mondiale, renouvelable pour environ 250 $ supplémentaires chaque mois après la période initiale.

Source: We the World

 Impressionnés par le cryptage soi-disant incassable de l'appareil, des milliers d'acheteurs d'Anom ont rapidement renoncé aux mots de code et aux commentaires cryptiques. Certains des communicateurs ont été si audacieux qu'ils ont inclus des photos d'envois de drogue comme preuve de livraison. Et d'autres discutaient avec désinvolture des fonctionnaires qui avaient perdu leur utilité seraient frappés ou, dans un cas, jetés par-dessus bord pour se noyer en mer. (Voir Figure 2.)

 Parce que le FBI et d'autres agences avaient mis en place le système Anom en premier lieu, tous les messages sont allés directement dans les ordinateurs des forces de l'ordre, où ils ont été traduits si nécessaire et traités presque en temps réel. 

Captures d'écran d'AnomFigure 2. Se croyant à l'abri de la détection, les utilisateurs se sont envoyés des photos de livraisons de drogue (à gauche) et ont pris des dispositions pour le meurtre de laquais gênants (à droite).

 Source : Captures d'écran de la déclaration du FBI Pour donner aux criminels une bonne raison d'acheter les nouveaux téléphones « supercryptés », les autorités de nombreux pays ont coordonné leurs efforts pour fermer les appareils et services préexistants qui servaient également le crime organisé : Phantom Secure, un fabricant d'appareils basé au Canada, a fait faillite en 2018 lorsque les autorités dotées de mandats approuvés par le tribunal ont saisi son équipement. Le PDG du groupe, Vincent Ramos, et ses associés ont plaidé coupables devant un tribunal californien.

 Le PDG a été condamné à neuf ans de prison, en plus de la perte d'environ 80 millions de dollars de gains mal acquis. En juillet 2020, les services de police européens ont réussi à compromettre une application cryptée nommée EncroChat, ce qui a conduit à l'arrestation de centaines de ses utilisateurs. Une autre organisation de chat crypté connue sous le nom de Sky Global a été fermée par le FBI en mars 2021. La fermeture de chacun de ces réseaux de messagerie a eu tendance à pousser les gangs du crime organisé vers un nouvel appareil – Anom. 

Ce que les criminels ne savaient pas, c'est qu'Anom était secrètement dirigé depuis 2019 par des organismes chargés de l'application des lois aux États-Unis, au Royaume-Uni, en Europe, en Australie, en Nouvelle-Zélande et dans d'autres pays. Au lieu d'apprendre une leçon précieuse - les téléphones cryptés pourraient ne pas être aussi sécurisés qu'annoncés - les criminels ont simplement afflué vers Anom. En mai 2021, plus de 12 000 téléphones Anom fonctionnaient dans au moins 100 pays à travers le monde.

 Les fédéraux ont même récupéré 85% des bitcoins des escrocs Dans une affaire sans rapport – mais un autre signe que tout n'est pas aussi sûr pour les criminels qu'ils peuvent le penser – le FBI a fait une percée majeure dans le suivi des bitcoins qui avaient été payés par une victime d'une attaque de ransomware. Colonial Pipeline de Mundissima/ShutterstockColonial Pipeline, un distributeur de près de la moitié de l'essence et du carburéacteur livrés aux marchés de l'est des États-Unis, a annoncé le 7 mai que ses systèmes informatiques avaient été bloqués par une cyberattaque.

 Alors que les stations-service de nombreux États commençaient rapidement à manquer de carburant, la société a transmis dans le portefeuille numérique d'un pirate informatique une rançon de 75 bitcoins, d'une valeur d'environ 4,3 millions de dollars à l'époque.

 Remarquablement, le FBI a rapporté le 7 juin qu'il avait récupéré 63,7 (ou 85%) des bitcoins que Colonial avait envoyés aux pirates. L'agence avait en quelque sorte déterminé la "clé privée" des auteurs et simplement transféré la crypto-monnaie aux propriétaires du pipeline. 

En d'autres termes, le FBI avait piraté les pirates. Ce que l'on peut retenir de ces victoires sur les criminels Les bustes d'Anom et les bitcoins de Colonial ont été largement rapportés ailleurs, donc je n'entrerai pas dans tous les détails fascinants ici.

 Ce qui est important, pour les particuliers comme pour les dirigeants d'entreprise soucieux de la sécurité, c'est de répondre à certaines questions urgentes : 

 Pourquoi les agences ont-elles révélé Anom au lieu de le continuer tranquillement ?

 D'une part, la nécessité d'obtenir des mandats de perquisition et de mener des perquisitions dans le monde entier signifiait que la vraie nature d'Anom deviendrait immédiatement claire dans les documents judiciaires.

 Tout aussi important était l'effet dissuasif sur les criminels que l'annonce des agences pourrait créer. "L'ironie suprême ici est que les dispositifs mêmes que ces criminels utilisaient pour se cacher des forces de l'ordre étaient en fait des balises pour les forces de l'ordre", a déclaré le procureur américain par intérim Randy Grossman. "Nous visons à briser toute confiance dans l'industrie des appareils cryptés renforcés avec notre acte d'accusation et notre annonce que cette plate-forme était gérée par le FBI." 

 Pourquoi les criminels n'étaient-ils pas plus méfiants envers Anom ?

 Certains utilisateurs potentiels étaient méfiants, mais la plupart d'entre eux n'ont jamais lu les analyses techniques qui sont sorties.

Dès mars 2021, un utilisateur nommé canyouguess67 a écrit sur un blog que les appareils Anom étaient "en contact constant" avec les serveurs des forces de l'ordre. "J'ai été assez troublé de voir la quantité d'adresses IP relatives à plusieurs organisations au sein des gouvernements aux 5 yeux (Australie, États-Unis, Canada, Royaume-Uni, Nouvelle-Zélande) qui partagent des informations entre elles", a écrit le blogueur avant la suppression de son message, selon à un article de We the World. Mais de tels avertissements n'ont pas ralenti l'adoption d'Anom par les gangs du crime organisé. 

 Comment le FBI a-t-il récupéré les bitcoins de Colonial si la crypto est si anonyme ? 

Les transactions Bitcoin sont enregistrées dans un grand livre public appelé blockchain. "L'utilisation du bitcoin comme moyen de paiement, en particulier pour des activités illégales telles que la rançon, est extrêmement dangereuse pour les attaquants. Ils peuvent être facilement localisés et attrapés, et leur argent peut être saisi", explique Slava Gomzin, directeur de la cybersécurité pour Toshiba Global Commerce. Solutions.

 Pourquoi, alors, le bitcoin a-t-il été spécifiquement demandé par les pirates ? "La plupart sont probablement situés dans les pays paradis des pirates, comme la Russie, la Chine, la Corée du Nord ou l'Iran, qui n'ont pas d'accords d'extradition avec l'Occident. Ils n'ont donc pas peur du FBI, ne craignent pas d'être pris, et je ne pensais tout simplement pas que les forces de l'ordre seraient assez intelligentes pour trouver un moyen de saisir leur argent. » Gomzin pense que les pirates informatiques peuvent passer au monero, une crypto-monnaie qui dissimule à l'inspection publique tous les détails des transactions. À quels dispositifs de cryptage pouvez-vous faire confiance ? Vous ne pouvez pas faire entièrement confiance à quoi que ce soit.

 Quelle que soit la force d'un schéma de cryptage, il est toujours possible que le logiciel ou le matériel contienne une "porte dérobée" pour permettre à une agence - ou à un initié fouineur - d'enregistrer vos communications. Nous débattrons pour le reste de notre vie du juste équilibre entre la confidentialité absolue, dans laquelle aucun acte répréhensible ne pourra jamais être détecté, et les mandats légitimes autorisés par les tribunaux pour permettre aux agences de collecter des preuves sur des criminels présumés. 

 En attendant, peu importe à quel point vous pensez avoir garanti la confidentialité, vous devez toujours tenir compte de la probabilité que quelqu'un, quelque part, écoute.

 

 

REF.: 

iOS 15, macOS Monterey : la lutte contre les pixels invisibles dans Mail inquiète le secteur des newsletters

 

 

iOS 15, macOS Monterey : la lutte contre les pixels invisibles dans Mail inquiète le secteur des newsletters

Mickaël Bazoge |

Après s'être attaqué au pistage publicitaire dans Safari (avec iOS 11) puis dans les apps (avec iOS 14.5), Apple s'intéresse aux pixels invisibles qui trainent dans les courriels commerciaux et dans les newsletters avec iOS 15 et macOS Monterey. Ces mouchards permettent aux expéditeurs de connaitre le moment d'ouverture du message, son adresse IP, voire sa localisation. De quoi bâtir un profil à exploiter par les régies publicitaires (lire : Mail : comment bloquer les pixels espions oubliés par Apple).


Les nouveaux systèmes d'exploitation inaugurent dans Mail une nouvelle fonction de Protection de la confidentialité (Mail Privacy Protection) disponible dans les réglages de l'app, que ce soit sur macOS ou iOS. Mail télécharge le contenu du message en tâche de fond, plutôt qu'au moment de l'ouverture du courriel. Ce contenu transite par plusieurs serveurs proxy, brouillant ainsi les pistes : l'expéditeur n'est plus en mesure de savoir si l'e-mail a été ouvert, tandis que l'adresse IP assignée par le serveur est anonymisée.

En fin de compte, l'expéditeur ne recevra que des informations génériques. Cette protection fonctionne avec n'importe quel service e-mail utilisé dans Mail, que ce soit Gmail, Yahoo, un compte du boulot et bien sûr iCloud. Par ailleurs, Apple ne récupère aucune donnée sur le destinataire.

Tout cela ne fait pas les affaires de l'industrie de la newsletter, de plus en plus active ces derniers temps. Eric Dupin, l'animateur de Citronium (une veille techno et numérique quotidienne), explique qu'ignorer le taux d'ouverture des courriels est gênant car il s'agit d'une des mesures « les plus importantes pour évaluer et analyser l’impact d’un e-mail ».

Eric Dupin sait que le taux d’ouverture moyen de Citronium se situe entre 35 et 40% selon les numéros. Il peut aussi connaitre les actus préférées des lecteurs et adapter son contenu en fonction. Mail Privacy Protection n'est « pas une bonne nouvelle pour qui veut intégrer de la pub dans son infolettre car il ne pourra pas faire de retours précis à ses annonceurs ». Or, la pub c'est ce qui permet à de nombreuses newsletters d'être proposées gratuitement ; comme pour les sites web, les abonnements payants pourraient donc se multiplier.

Casey Newton, qui édite la newsletter Platformer, se veut plus mesuré. Il n'est pas certain que les journalistes créateurs de newsletters (une tendance de fond aux États-Unis notamment) doivent s'en inquiéter plus que ça. Il est toujours possible de mieux connaitre ses lecteurs via les bons vieux sondages, écrit-il, tout en admettant que les éditeurs devront trouver d'autres moyens de connaitre leur public.


Ce qui est certain, c'est qu'à l'instar de l'App Tracking Transparency dans iOS 14.5 pour les apps, cette nouveauté va avoir un impact profond sur le secteur de la newsletter. Des chiffres compilés par Litmus indiquaient qu'en mai, 47,1% des courriels intégrant l'outil statistique de l'entreprise avaient été ouverts avec la version iPhone de Mail, suivi par Gmail (18,6%) et… la version macOS de Mail (13%).

 

REF.:

Pourquoi l'armée a ses hackers ?

 

 Pourquoi l'armée a ses hackers ?

 

 par Mubi

 Pourquoi l'armée a ses hackers 

 Il n'y a pas si longtemps, le rapport de la British Insurance Company révélait que les dommages causés par les cyberattaques coûtaient aux entreprises près de 400 milliards de dollars par an.

C'est pour cette raison que les gourous de la technologie insistent toujours sur l'importance d'investir dans la cybersécurité. Imaginez maintenant ce qui se passerait si les mêmes pirates informatiques accédaient aux systèmes militaires. Cela signifiera une menace non seulement pour l'armée, mais pour le monde en général. Avec le genre d'informations sensibles, d'opérations secrètes et d'armes que l'armée possède, l'accès peut rendre le monde chaotique. Pour cette raison, l'armée fait appel aux meilleurs pirates informatiques du monde pour aider à empêcher les attaques de se produire. 

Cet article continuera à partager les raisons pour lesquelles l'armée a ses pirates.

 1. Assurer une communication sécurisée et offrir des renseignements Le succès d'une opération militaire dépend des efforts des soldats sur le terrain et de ceux du bureau. C'est là que les pirates entrent en jeu pour s'assurer que la communication est claire et uniquement entre les deux parties. Ils sont chargés de protéger la communication avec la plus haute forme de sécurité, de sorte que les ennemis ne puissent pas intercepter. De plus, les pirates peuvent pirater les ennemis pour accéder aux communications et informer l'équipe des plans en magasin. C'est une façon pour l'armée de garder une longueur d'avance, en empêchant les attaques de se produire.

 2. Pour sécuriser les appareils militaires Fini le temps où les militaires allaient à la guerre aveuglément. À l'ère où la technologie envahit tous les secteurs, l'armée n'a pas été laissée pour compte. Il existe des ordinateurs spécialement conçus pour un usage militaire. Ces appareils ne sont pas des ordinateurs ordinaires que vous connaissez. Ils sont rapides et avancés pour s'adapter aux environnements difficiles connus pour les opérations militaires. Bien que les appareils puissent être conçus pour une utilisation sur le terrain, cela ne signifie pas qu'ils sont protégés. Le travail d'un hacker militaire est de s'assurer que ces appareils sont bien sécurisés et que la communication ne peut pas être interceptée. Même lorsque les ordinateurs tombent entre de mauvaises mains, le pirate doit s'assurer que toutes les données sont en sécurité et ne peuvent pas être récupérées. 

3. Collecte et analyse des données L'armée est l'un des rares secteurs à recevoir quotidiennement de nombreuses tentatives de piratage. Les pirates informatiques tentent d'accéder à votre système de plusieurs manières. L'un des moyens les plus importants consiste à envoyer des données à votre système. En essayant d'accéder aux données, vous inviterez des pirates informatiques dans votre système. Les pirates militaires y répondent en veillant à ce que chaque donnée reçue soit bien analysée et sécurisée. Ils sont formés professionnellement pour traiter toutes sortes de données numériques, ce qui signifie que signaler une menace ne devrait pas être un problème. 

En relation: Apprenez Python à la dure PDF Téléchargement gratuit 

4. Répondre aux incidents de cyberattaques Comme mentionné précédemment, le secteur militaire est l'un des rares que les pirates tentent de pirater. Dans certains cas, un bon pirate peut à nouveau avoir la chance de contourner toute la sécurité. L'une des principales raisons pour lesquelles chaque armée doit avoir des pirates en attente est de détecter une fausse entrée et de prendre en charge avant qu'il ne soit trop tard. Ce sont des individus qui passent d'innombrables jours et nuits à perfectionner leurs compétences. Par conséquent, éliminer la menace et colmater l'échappatoire devrait prendre un clin d'œil.

 5. Test de pénétration

 Dans quelle mesure votre système est-il sécurisé ? Il faut un pirate informatique pour tester la sécurité de votre système. L'armée recrute des hackers blancs talentueux pour les aider dans les tests d'intrusion. Cela signifie passer des jours à essayer de pénétrer le système par tous les moyens. Une fois qu'ils ont identifié une faille, ils doivent travailler à la réparer pour empêcher les pirates noirs de l'utiliser. Grâce aux tests de pénétration, l'armée peut protéger son système de la meilleure façon possible.

 6. Analyser les menaces logicielles Dans le monde moderne, l'armée utilise les logiciels les plus avancés pour faciliter le travail. Le logiciel est utilisé à la fois dans les ordinateurs au travail et sur le terrain. De temps en temps, le logiciel peut être sujet à des menaces. Avoir un hacker dans l'armée aide à confirmer les menaces et à y faire face avant de nuire à l'organisation. 

7. Protéger la défense du réseau Les pirates informatiques recherchent les réseaux de l'armée. C'est le travail d'un hacker de protéger les réseaux militaires à tout prix.

 Certaines des tactiques les plus couramment utilisées pour protéger le réseau incluent;

 Analyse des vulnérabilités et DAST

 Exécution d'un renifleur de réseau pour analyser le trafic 

Vérification des maillons les plus faibles

 La protection militaire contre le piratage est primordiale.

 Le fait que l'armée possède des informations sensibles, des armes puissantes et des secrets d'État sont quelques-unes des raisons pour lesquelles elle investit dans des pirates informatiques hautement qualifiés, comme mentionné dans ce blog.

 

REF.: