Powered By Blogger

Rechercher sur ce blogue

mercredi 8 septembre 2021

Quelle est la différence entre un eMMC et un SSD ?

 

Quelle est la différence entre un eMMC et un SSD ?

 Alors que les nouveaux ordinateurs portables deviennent de plus en plus compacts, les constructeurs se démènent pour miniaturiser les composants des ordinateurs sans grosse perte de performances. Aujourd’hui, nous vous proposons un focus sur la différence entre un stockage eMMC et un disque SSD.

Disque SSD vs stockage eMMC

Les disques SSD et les interfaces eMMC sont différents sur plusieurs points. Bien qu’ils aient la même fonction, à savoir stocker des donnée, ils n’ont ni les mêmes performances à l’usage, ni les mêmes domaines d’application. Alors que le SSD sera d’avantage présent sur les ordinateurs, on retrouvera l’interface eMMC sur tous les appareils électroniques à mémoire interne (comme les smartphones par exemple). Intéressons nous à la question de manière plus détaillée.

Une question de vitesse

C’est ici la première différence entre un disque SSD et un stockage eMMC. Le disque SSD, profitant de l’interface SATA, est bien plus rapide en lecture comme en écriture qu’une interface eMMC. Concernant cette dernière, elle se trouve comprise entre la vitesse moyenne du disque dur (HDD) et du disque flash (SSD).

Disque SSD : plutôt pour les ordinateurs

Traditionnellement, le disque dur interne SSD représente l’évolution du disque dur interne mécanique. Plus rapide et plus solide, il le remplace progressivement puisque cette technologie reste néanmoins coûteuse. Puisque le disque SSD est la continuité logique du disque dur, on le retrouve principalement sur les ordinateurs portables (et fixes). Notons également qu’au vu de ses dimensions (notamment pour l’épaisseur), on ne le croise pas sur les ordinateurs portables hybrides aussi appelés PC-Tablettes ou PC 2-en-1. Ces derniers préfèreront intégrer une carte M.2 (au format nvme) qui est bien plus compacte.

eMMC : le stockage embarqué

La technologie eMMC pourrait être esquissée telle une carte multimédia à mémoire embarquée. On la retrouve rarement dans les ordinateurs et pour cause, elle est généralement basée sur du stockage 32 Go ou 64 Go. Contrairement aux disques SSD, cet espace est assez restreint pour un ordinateur Windows, on croisera donc la eMMC dans les appareils de type Smartphone. La technologie utilisée permet d’ailleurs d’être étendue, comme nos smartphones sous Android qui disposent d’un stockage interne (eMMC) + un port d’accueil pour une carte microSD (extension). Concernant le prix, il est à savoir qu’à volume égal en Giga-octet, le stockage eMMC a un coût de revient bien moins cher que le stockage SSD. C’est pour cela que l’on va retrouver largement ce format dans un appareil type chromebook.

SSD et eMMC : les compatibilités spécifiques

Le disque SSD possède l’avantage indéniable de pouvoir être installé d’une machine à une autre facilement et sans perte de données. Si l’on prend l’exemple d’un changement d’ordinateur sous Windows, il suffira de démonter le disque SSD interne de l’ancien ordinateur et de l’installer dans le nouveau. L’utilisateur ne perd aucune donnée et ne doit pas ré-installer le système. Par conséquent, le disque SSD interne est un système amovible et déplaçable. Concernant les cartes eMMC, ce n’est pas le même cas de figure. Elles sont souvent fabriquées sur mesure pour répondre aux besoins de l’appareil d’accueil. Elles ne sont donc pas transférables d’un périphérique à un autre.

 

REF.:

Scandale Pegasus : un logiciel israélien espionne les téléphones de journalistes, politiques, militants, PDG, etc.

 

 

Scandale Pegasus : un logiciel israélien espionne les téléphones de journalistes, politiques, militants, PDG, etc.

Un logiciel espion de qualité militaire a été utilisé pour pirater les smartphones de dizaines de journalistes et de militants, selon une enquête menée et rapportée par 17 organisations médiatiques.

Le logiciel espion, nommé Pegasus, aurait été déployé par la société israélienne NSO Group. Pegasus permettrait notamment de récupérer les messages, les photos, les contacts, et même d’écouter les appels du propriétaire d’un smartphone sur lequel il est installé.

 

Des tests effectués sur quelques téléphones dont le numéro figurait sur la liste ont révélé que plus de la moitié d’entre eux contenaient des traces du logiciel espion. Près de 190 journalistes, issus d’organisations telles que l’Agence France-Presse, Le Monde ou encore le New York Times, figureraient sur la liste. On peut également trouver plusieurs membres de familles royales du monde arabe, au moins 65 chefs d’entreprise, 85 militants des droits de l’homme et plus de 600 hommes politiques.

Qu’est-ce que Pegasus ?

Pegasus a été créé par le NSO Group. Il s’agit d’un logiciel espion qui peut être utilisé pour cibler une personne, prendre le contrôle de son appareil mobile et compromettre sa vie privée et sa sécurité. Sur les appareils ciblés, le logiciel pourrait recueillir toutes sortes de données, notamment les mots de passe, les appels et la localisation, les appels téléphoniques, les SMS, les événements du calendrier et d’autres données provenant d’applications de messagerie cryptées telles que WhatsApp. Il serait même possible pour les pirates d’utiliser la caméra et le microphone des smartphones à distance pour surveiller les cibles. Récemment, c’est le logiciel gratuit Audacity qui a été accusé d’être un logiciel espion.Et comme si cela ne suffisait pas, Pegasus permettrait aussi au pirate d’activer à distance le micro du téléphone, ou encore la caméra, et même de récupérer les mots de passe enregistrés sur l’appareil touché. Enfin, pour éviter d’être détecté, Pegasus applique une stratégie dite “hit-and-run”. Cela veut dire qu’une fois les informations prélevées, le logiciel-espion disparaît du mobile, ce qui rend sa détection a posteriori extrêmement difficile.

La première version de Pegasus a été découverte en 2016, quand des chercheurs ont constaté que le logiciel espion avait infecté des téléphones par le biais de ce qu’on appelle le spear-phishing. Il s’agit de messages texte ou des e-mails qui incitent une cible à cliquer sur un lien malveillant. Dans certains cas, les utilisateurs étaient même infectés avec de simples appels. Le logiciel espion était d’ailleurs capable de supprimer l’historique des appels pour couvrir ses traces.

NSO Group réfute les accusations

Selon la société israélienne, le logiciel est destiné à être utilisé contre les criminels et les terroristes et il n’est mis à la disposition que des forces armées, des services de police et des services de renseignement des pays ayant un bon bilan en matière de droits de l’homme.

Source. : cnet

Qui est ce fameux GRU ?

 

 

Qui est ce fameux GRU ? 

Moins connu que le FSB, successeur du célèbre KGB, cet organisme discret, créé en 1918 juste après la révolution russe, est un service de renseignement militaire. S’il dispose de gros bras, les forces spéciales dites "spetsnaz", qui se sont illustrées en Afghanistan ou en Tchétchénie, le GRU a aussi récemment versé dans des tentatives de déstabilisation politique en Europe. Selon le procureur spécial monténégrin, deux officiers du GRU auraient ainsi tenté de renverser en octobre 2016 le premier ministre du Monténégro, Milo Djukanovic, avec l’appui de nationalistes serbes, afin d’empêcher l’adhésion du pays à l’OTAN.

 En matière de géopolitique, le GRU s’étend sur l’ensemble du monde. Il possède un ample réseau d’agents à l’étranger mais également « d’unités militaires d’élite ainsi que d’un département de renseignement d’origine électromagnétique (comme la NSA américaine) ». Ce groupe réputé pour être brutal, va se faire connaitre de plus en plus, et se faire des ennemis chez les pays occidentaux.

 Les autorités britanniques estiment que le Service des renseignements extérieurs russe (SVR) serait plus dangereux que la Direction générale des renseignements militaires (GRU), d’après le journal The Telegraph.

Le service de renseignement militaire russe affiche aussi des compétences informatiques redoutables. Il est accusé par les Occidentaux d’actionner des myriades de groupes de hackers, utilisés pour déstabiliser les entreprises et administrations occidentales. "C’est un service de renseignement militaire, rattaché à l'état-major général, qui a semble-t-il élargi la palette de ses activités traditionnelles au cyber notamment et qui œuvre actuellement bride lâchée", résume Arnaud Dubien, directeur de l’Observatoire franco-russe.

Le communiqué du National Cyber Security Centre britannique accuse ainsi le GRU d’être derrière les agissements des célèbres groupes de hackers APT 28, Fancy Bear, Pawnstorm, CyberCaliphate ou Sandworm. Les services occidentaux sont convaincus que ces groupes ont mené les cyberattaques contre TV5 Monde, le Bundestag allemand, le site En Marche d’Emmanuel Macron pendant la campagne présidentielle de 2017, ou le parti démocrate américain en 2016.

Il y a aussi des agents qui appartiennent à l’unité 29155, une branche très particulière du GRU, le service militaire de renseignement russe. 

 

 Parmi eux, les "Septznaz", des unités d’élite qui sont envoyées sur le théâtre des opérations militaires, lors de conflits extérieurs jugés cruciaux par le pouvoir, comme en Afghanistan, en Tchétchénie, en Syrie ou plus récemment en Géorgie. Ces dernières années, le Gru s'est aussi révélé être un maître en cyberattaques. Le Centre national de cybersécurité britannique a notamment accusé la Russie d'avoir orchestré l'opération "NotPetya", qui avait infecté des centaines de milliers d'ordinateurs à travers le monde en juin 2017. Les Etats-Unis ont, de leur côté, accusé la Russie d'être à l'origine du piratage des ordinateurs du Parti démocrate américain et dénoncé ensuite une ingérence russe lors de la présidentielle américaine de 2016.

 Selon les Italiens, le GRU serait également derrière la tentative d'assassinat de Jean-Paul II, par le Turc Mehmet Ali Agça, le 13 mai 1981. Un épisode qui révèle que les missions du GRU ne s'arrêtent pas au renseignement militaire, loin de là.

 Canada:Selon Normand Lester,........ En 2013 Jeffrey Delisle, ex-lieutenant de la marine canadienne,avait été condamné à 20 ans de prison pour avoir vendu au GRU (service de renseignement de l’État-major russe) des secrets militaires et civils du Canada et de ses alliés. La trahison de Delisle, probablement la fuite de renseignements secrets la plus importante de l’histoire du Canada. avait été qualifiée d’exceptionnellement grave par le ministère de la Défense nationale et d’«importante et irréparable» par le SCRS. 

 

Culture populaire

  • La GRU est représentée dans le roman Battlefield 3 : Le Russe. Le vétéran des Spetsnaz de la GRU Dima Mayakovsky, devenu mercenaire à son compte, est réintégré sous le chantage au sein cette organisation afin de déjouer un éventuel attentat terroriste nucléaire visant Paris et New York, attentat planifié par l'ancien protégé et équipier de Dima, Solomon. Pour souligner le caractère secret de la GRU, cette mission est censée ne pas exister.
  • Dans la Saison 2 de Madam Secretary, le capitaine Dmitri Petrov est un agent infiltré de la CIA au sein de la GRU.
  • Dans Metal Gear Solid 3: Snake Eater, le joueur combat plusieurs fois un agent fictif de la GRU : Revolver Ocelot.
  • Dans les septième et huitième saison d'Homeland, Carrie est faite prisonnière par des officiers de la GRU, et le personnage Yevgeny Gromov, joué par Costa Ronin est membre de la GRU.

 

REF.:

Le Service de sécurité d'Ukraine(SBU):

 Le Service de sécurité d'Ukraine(SBU):

 

Le Service de sécurité d'Ukraine (en ukrainien : Служба безпеки України, СБУ; transcrit : Sloujba bezpeky Oukrayiny, abréviation SBOu ou SBU) est le nom donné aux services secrets de l'État ukrainien.


Le SBU est responsable de la sûreté de l'État, de ses institutions et de ses représentants, il est également chargé du contrespionnage, de la lutte contre le terrorisme, la contrebande et le commerce illégal de matériel militaire réglementé (armes, armes de destruction massive, etc.).

Historique

Le SBU est le successeur de la section ukrainienne du KGB soviétique. Lors de l'indépendance de l'Ukraine, cette organisation conserva la majorité de son personnel. Depuis 1992, l'agence a été en compétition dans les fonctions du renseignement avec la Holovne Upravlinnya Rozvidky (en), direction générale du renseignement du ministère ukrainien de la défense). C'est un ancien chef des renseignements militaires, expert en espionnage technologique, Ihor Smechko, qui était à la tête du SBU jusqu'en 2005.

En 2004, le SBU est réorganisé en un organisme indépendant appelé « Service du renseignement extérieur de l'Ukraine » (Sloujba Zovnichnioyi Rozvidky). Il est chargé du renseignement ainsi que de la sécurité extérieure.

En 2009, le SBU a découvert sept espions et seize agents des services spéciaux étrangers sur le territoire ukrainien1. Pendant ces années, le service tend a coopérer étroitement avec l'Occident, notamment la CIA sous la férule de John Brennan2.

Culture populaire

Dans le jeu vidéo S.T.A.L.K.E.R.: Call of Pripyat, le joueur incarne un agent du SBU envoyé pour enquêter sur une opération militaire ratée dans la Zone autour de Tchernobyl

 

REF.:

haitian intelligence service: Le Service d'Intelligence National (National Intelligence Service, SIN)

  Haitian intelligence service: Le Service d'Intelligence National   (National Intelligence Service, SIN):

 Le Service d'Intelligence National(National Intelligence Service, SIN) était une agence de renseignement haïtienne créée par la Central Intelligence Agency des États-Unis après le renversement de Jean-Claude Duvalier en 1986, au plus fort du mouvement de protestation Anti-Duvalier.[1]

haitian intelligence service:

 L'unité, composée d'officiers des Forces armées d'Haïti, « s'est livrée au trafic de drogue et à la violence politique ».[1]

 La CIA a fourni un demi-million à un million de dollars par an pour former SIN à la lutte contre les stupéfiants, mais le groupe n'a produit aucun renseignement et a plutôt utilisé sa formation contre des opposants politiques.[1]

 Les élections générales haïtiennes de 1987 ont été annulées après que les troupes dirigées par le membre du SIN, le colonel Jean Claude Paul, ont massacré 30 à 300 électeurs le jour du scrutin.[2]

 Jimmy Carter a écrit plus tard que « Les citoyens qui faisaient la queue pour voter ont été fauchés par des fusillades de balles de terroristes. Les chefs militaires, qui avaient orchestré ou cautionné les meurtres, sont intervenus pour annuler les élections et conserver le contrôle du gouvernement. »[3]

 Malgré cela, la CIA a continué à donner au NAS jusqu'à 1 million de dollars par an, alors même que le NAS continuait de cibler les opposants politiques. Entre 1986 et 1991, SIN a assassiné jusqu'à 5000 membres de mouvements démocratiques.[2]

 La CIA n'a coupé ses liens avec le SIN qu'après le coup d'État haïtien de 1991 qui a mis fin à la présidence de 8 mois de Jean-Bertrand Aristide, à la suite des élections générales haïtiennes de 1990-91. Son soutien au SIN et son implication dans le trafic de drogue sont devenus publics en 1993.[4]

 Emmanuel Constant a déclaré qu'il avait aidé à fonder SIN.[5]

 

Le ministre de l’intérieur annonce la révocation des cartes identifiant les agents du service d’intelligence nationale, (SIN), actuellement en circulation. Par cette mesure, Louis Edner Ganzague Day explique vouloir remettre de l’ordre au niveau de ce service.

Port-au-Prince, le 7 mai 2021 :- L’inefficacité n’est pas la seule faiblesse qu’on peut reprocher au service d’intelligence nationale(SIN). Il s’avère que le recrutement des agents de ce service laisse à désirer.
C’est en tout cas ce que révèle le vendredi 7 mai 2021, le nouveau ministre de l’intérieur et des collectivités territoriales. Ses 20 premiers jours à la tête du MTCT ont en effet suffit à Gonzague Day pour prendre conscience de l’inefficacité du SIN.

REF.: 

Le Service de sécurité et de renseignement (tchèque : Bezpečnostní informační služba, BIS)

 

 Le Service de sécurité et de renseignement (tchèque : Bezpečnostní informační služba, BIS) est le principale service de renseignement intérieur tchèque

 

Histoire et organisation

Création

Le BIS a été créé en 1994 par la loi no 154/1994, après la chute du communisme, et fait suite à divers successeurs du StB, lequel servait principalement de courroie de transmission au KGB soviétique.

Activités

Ses activités sont les suivantes :

  • recueil et analyse d’informations politiques et économiques concernant la sécurité du pays ;
  • contre-espionnage ;
  • lutte contre le terrorisme international ;
  • lutte contre la délinquance financière (blanchiment d’argent).

Organisation

Son directeur est Michal Koudelka, qui a succédé en 2016 à Jiří Lang1.

En 2019, son budget s’élevait à 2,029 milliards de couronnes tchèque2

Son siège se trouve à Stodůlky, près de Prague.

REF.:(fr) Site officiel [archive]

mardi 7 septembre 2021

Que signifiait le code en vert que l'on voyait défiler dans le film Matrix ?

 

 

Avez-vous déjà pensé à ce défilement vert dans le film Matrix ?

Quel était ce code en réalité ?

Et bien préparez-vous à être déconcerté, le code vert qui défile et que vous avez peut-être pris pour un message secret était en fait des recettes de sushis japonais.

Oui, ce code vert est une collection de hiragana, kanji et katakana (structure de mots japonais).

La pluie numérique verte sur la surface noire n'est en fait qu'un ensemble de recettes de sushis japonais.

Vous pouvez donc regarder les codes qui tombent et préparer de délicieux sushis de classe mondiale :D

 

REF.: Quora.com

Réaliser une capture d’écran d’une longue page sur Android

 

 

Réaliser une capture d’écran d’une longue page sur Android

Par Morgan Fromentin,  publié le 12 juillet 2021 à 17h00.

Si vous souhaitez réaliser une capture d'écran d'une longue page sur Android, sachez que cela dépend grandement de la marque du téléphone. Suivez le guide.

Les captures de longue page sont utiles pour partager les pages d’un site web avec untel ou unetelle. En effet, certains sites ne sont accessibles qu’à certains utilisateurs, d’autres peuvent être censurés, restreints géographiquement, etc. Cela signifie que si vous accédez au site en question, vous pouvez capturer une page ou une autre et la partager avec d’autres. Sur Android, la procédure dépend grandement du fabricant.

C’est aussi très utile pour immortaliser de longues conversations sans avoir à reconstituer un gros puzzle manuellement. Si vous cela vous intéresse, vous trouverez dans cet article comment réaliser des captures de longues pages sur votre smartphone Android.

On commencera par préciser que selon la marque de votre téléphone et la version d’Android installée, le fabricant peut ou non proposer des méthodes natives. Cela signifie que tous les smartphones Android ne disposent pas nécessairement des mêmes capacités en la matière. Ci-dessous, une liste des marques les plus populaires avec une description des méthodes à suivre pour prendre de telles captures. Enfin, une alternative avec une application tierce.

Samsung

  1. Appuyez sur le bouton volume bas et alimentation en même temps et relâchez rapidement.
  2. Tapotez sur le bouton “Scroll Capture” (l’icône qui ressemble à une flèche vers le bas à l’intérieur d’une boîte).
  3. Continuez de tapoter jusqu’à ce que vous ayez tout le contenu souhaité.
  4. Vous pouvez réaliser certaines modifications ou laisser la capture comme elle est, elle sera automatiquement enregistrée dans votre Galerie.

Huawei

  1. Sur la page que vous souhaitez capturer, dessinez la lettre S sur l’écran avec votre doigt.
  2. Vous verrez une animation confirmant qu’une capture d’écran a été prise.
  3. Tapotez sur l’option Scrollshot.
  4. Votre écran va continuer à défiler jusqu’à ce que vous tapiez sur l’écran pour l’arrêter.
  5. Vous pouvez éditer l’image, la partager, l’enregistrer ou la supprimer.

OnePlus

  1. Appuyez sur le bouton volume bas et alimentation en même temps et relâchez rapidement.
  2. Sur la page d’édition de la capture, tapotez sur le troisième bouton en partant de la gauche.
  3. La capture va commencer, l’écran va défiler.
  4. Tapotez encore sur l’écran pour l’arrêter.

LG

  1. Appuyez sur le bouton volume bas et alimentation en même temps et relâchez rapidement.
  2. Vous allez voir un aperçu de la capture d’écran en bas à droite de l’écran.
  3. Tapotez sur l’icône flèche vers le bas pour démarrer le processus de capture de page longue.
  4. Lorsque vous avez capturé tout ce que vous voulez capturer, tapotez encore l’écran pour arrêter.

Xiaomi

  1. Appuyez sur le bouton volume bas et alimentation en même temps et relâchez rapidement.
  2. Tapotez sur le bouton Scroll sous l’aperçu.
  3. La capture va démarrer pour capturer la page entière.
  4. Tapotez sur Enregistrer et la capture se retrouvera dans votre galerie.

LongShot

LongShot est l’une des applications de capture d’écran les plus populaires sur Android, notamment de par le fait qu’elle rend le processus très facile.

  1. Lancez LongShot.
  2. Sélectionnez Capturer une page web.
  3. Entrez l’URL de la page en question.
  4. Scrollez jusqu’où vous voulez et tapotez sur “Terminer ici et capturer”.
  5. Les photos seront automatiquement enregistrées dans votre Galerie.

Facebook : comment publier un post en plusieurs langues

 

 

Facebook : comment publier un post en plusieurs langues

Lucie Dorothé / Publié le 6 juillet 2021 à 11h29

Sur Facebook, la publication multilingue a disparu au profit de la traduction automatique des posts.


Chez Facebook AI, les chercheurs n'ont pas les langues dans leur poche. © Thaspol - stock.adobe.com

Avec près de 3 milliards d’utilisateurs à travers le monde, Facebook possède une communauté internationale qui s’exprime dans de nombreuses langues différentes. Or, pour les marques, il est important de pouvoir communiquer avec l’ensemble de son audience. Mais comment y parvenir quand les contacts ne s’expriment pas de la même façon ?

La fin de la publication multilingue au profit de la traduction automatique

En 2016, Facebook avait proposé une fonctionnalité qui permettait de publier un post sur son profil ou sa page en plusieurs langues. L’option s’activait dans les paramètres de son compte. Ensuite, au moment de la publication, un 2e champ apparaissait, permettant la rédaction du post dans une ou plusieurs autres langues. L’utilisateur pouvait lire le message dans la langue paramétrée par défaut sur son compte personnel.

À présent, il est toujours possible de paramétrer l’option dans les réglages de son profil Facebook. Cependant, le champ « Écrire la publication dans une autre langue » a disparu des comptes et des Pages. En effet, Facebook semble privilégier la traduction automatique sur sa plateforme.

Ainsi, il suffit désormais de publier un post dans la langue de son choix et le réseau social va traduire automatiquement la publication dans la langue sélectionnée par défaut sur le profil de l’utilisateur. Par exemple, le community manager d’une marque allemande publie ses posts dans la langue de Goethe. Mais un internaute français le verra dans la langue de Molière.

Comment paramétrer la traduction automatique sur Facebook ?

La traduction automatique des posts est activée par défaut sur Facebook. Mais vous pouvez affiner certains éléments. Voici comment faire :

  1. rendez-vous dans les paramètres de votre compte en cliquant sur la flèche qui pointe vers le bas, en haut à droit de votre page Facebook,
  2. cliquez sur « Paramètres et Confidentialité »,
  3. sélectionnez « Langues ».

Dans la rubrique « Publications des amis et des Pages », 3 critères sont au choix :

  • langue dans laquelle vous aimeriez faire traduire les publications : vous choisissez ici la langue dans laquelle vous voulez lire les publications en langue étrangère.
  • langues pour lesquelles vous ne voulez pas d’option de traduction : cette option vous permet de sélectionner les langues que vous ne voulez pas voir traduites. Elle est intéressante si vous parlez couramment plusieurs langues. Cette fonctionnalité permet aussi de désactiver la traduction automatique sur Facebook. Mais pour cela, il faudra sélectionner toutes les langues que vous pouvez potentiellement croiser sur votre compte.
  • langues que vous ne voulez pas faire traduire automatiquement : si vous ne souhaitez pas que vos publications soient traduites par Facebook.

La traduction se fait ensuite de 2 façons : soit elle est automatique et l’utilisateur voit le message directement dans sa langue, soit il doit cliquer sur le bouton « Traduction » qui apparaît juste en-dessous la publication.

M2M-100, le modèle de traduction automatique multilingue de Facebook

Grâce à cette option de traduction automatique, ce sont plus de 20 milliards de posts qui sont traduits chaque jour sur les feeds du réseau social. Une véritable prouesse qui a été rendue possible grâce à la création d’une intelligence artificielle capable de traduire plus de 100 langues en 100 autres langues. Cette machine à traduction multilingue ou MMT (pour multilingual machine translation en anglais) a été baptisée M2M-100. Elle a été conçue en open-source par Facebook AI, le centre de recherche du réseau social en intelligence artificielle.

Contrairement aux autres solutions de traduction, M2M-100 n’a plus besoin de passer par l’anglais pour traduire d’une langue à l’autre. Jusuq’à présent, pour traduire du mandarin au français, les machines traduisaient d’abord le mandarin en anglais, puis l’anglais en français. Cette méthode générait forcément une perte de qualité dans la traduction, ce qui n’est plus le cas avec M2M-100. L’intelligence artificielle a été entraînée sur plus de 2 200 directions linguistiques. C’est 10 fois plus que tout autre modèle de traduction.

Les limites de la traduction automatique

L’objectif affiché par les chercheurs de Facebook AI est de proposer un modèle de traduction universel et unique, qui soit en mesure de comprendre toutes les langues, et ce, quel que soit le contexte.

Mais la traduction reste une tache complexe, tout comme l’étude des langues. Les résultats que l’on peut lire sur Facebook ne sont pas tout à fait au point, comme le montre cette capture du compte de Die Zeit, le quotidien allemand. Pour les marques, la traduction automatique est une fonctionnalité pratique dans les faits, mais pas suffisamment qualitative. La machine n’est pas encore prête à remplacer l’être humain.

 

REF.:

L'étrange cas de Konstantin Kozlovsky

 

 L'étrange cas de Konstantin Kozlovsky 

 - 29 mars 2021

 David J. Smith

 29 mars 2021

 Le 17 mars, un tribunal de la ville d'Ekaterinbourg, dans le district russe de l'Oural, a ordonné la réarrestation du pirate informatique Konstantin Kozlovsky, qui avait été libéré après avoir purgé plus de quatre ans de prison. 

En tant que leader du collectif de piratage Lurk, Kozlovsky a été accusé d'avoir volé des milliards de roubles à plusieurs banques russes (1 $ US = 75 roubles). Mais Lurk a vraiment attiré l'attention en tentant de voler 23 millions de roubles à Concord, une entreprise de restauration favorisée par le Kremlin dirigée par l'initié de Poutine Evgeny Prigozhin. C'est la chose la plus stupide qu'un Russe puisse faire, à moins qu'il n'y ait plus dans l'histoire. Il y a beaucoup plus. Le principal titre de gloire de Kozlovsky est que c'est lui qui a piraté les ordinateurs du Parti démocrate à l'approche de l'élection présidentielle américaine de 2016. 

Quelqu'un - probablement au Service fédéral de sécurité (FSB), ou peut-être même au Kremlin - ne veut pas que les doigts de Kozlovsky frappent librement un clavier. Il n'y a aucune preuve accessible au public de tout ce que dit Kozlovsky. Mais les autorités russes se sont un jour contentées de le faire entendre. Kozlovsky a été arrêté pour la première fois le 18 mai 2016 et détenu à la prison Matrosskaya Tishina de Moscou jusqu'au 27 octobre 2020.

 Depuis son perchoir carcéral, il a maintenu une page Facebook et a même accordé une interview, par un intermédiaire, à Dozhd Television. Ce n'est pas un traitement standard dans les établissements pénitentiaires russes, donc quelqu'un d'important voulait diffuser au moins une partie de ce que Kozlovsky avait à dire. Son affirmation la plus explosive était que tout ce qu'il faisait était pour le FSB, en particulier Dmitry Dokuchaev, chef adjoint du Centre de sécurité de l'information. Ancien hacker, également originaire d'Ekaterinbourg, Dokuchaev — nom de code Ilya — aurait recruté Kozlovsky en 2008. 

 En 2016, Kozlovsky a déclaré qu'il avait livré 850 Go de données volées du Parti démocrate à Dokuchaev. De plus, Kozlovsky a revendiqué la paternité d'un programme informatique appelé LDCS pour "remplacer les informations sur Twitter, Facebook, Google et les principaux médias américains". Il n'y a pas beaucoup de détails, mais cela ressemble à une variante du logiciel malveillant de piratage de navigateur. Il semble également curieusement proche d'un projet apparemment initié par le SVR (le service de renseignement étranger de la Russie) en 2013-2014 pour automatiser la propagande sur les plateformes de médias sociaux occidentales."La technologie décrite, LDCS, c'est un code assez typique appelé podmena ou substitut en argot russe, principalement utilisé pour modifier de vrais liens publicitaires pour la promotion illégale de quelqu'un d'autre ou pour des opérations de fraude bancaire illégales", explique Vrublevsky. "En réalité, cependant, cela ne peut probablement pas être fait, car si une fraude comme celle-ci se produit à grande échelle, le logiciel antivirus la bloque presque immédiatement."

 Le SVR et le FSB sont tous deux issus du KGB soviétique et certains pensent qu'ils exercent un contrôle conjoint sur Cozy Bear, également connu sous le nom de menace persistante avancée (APT)-29. Récemment lié à la brèche de Solar Winds, APT-29 est l'un des deux groupes associés au gouvernement russe impliqués dans les piratages du Parti démocrate. Sans surprise, Kozlovsky a affirmé qu'il était membre de Cozy Bear. L'histoire est cohérente en interne, et il est concevable qu'une personne occupant le poste de Dokuchaev au FSB ait des liens avec l'APT-29.

 Selon Kozlovsky, le FSB était également derrière la tentative de casse de Concord. Leur plan était de mettre en place le groupe Lurk pour pirater un proche de Poutine afin que le FSB puisse attraper les coupables, gagnant ainsi la gratitude du Kremlin pour le Centre de sécurité de l'information. Kozlovsky a même affirmé être l'auteur de WannaCry, un ransomware généralement attribué au groupe nord-coréen Lazarus ou APT-38. Lazarus est connu pour opérer depuis la Corée du Nord, mais aussi depuis la Chine et la Russie. Est-il possible qu'il ait reçu l'aide du FSB et que Kozlovsky ait joué un rôle, bien que plus modeste qu'il ne le prétendait ?

 Si Dokuchaev était le gestionnaire de Kozlovsky, c'était un homme occupé. En février 2017, il a été inculpé par un grand jury fédéral américain, alléguant qu'entre 2014 et 2016, lui et d'autres avaient dirigé un « complot de cyber-intrusion » contre Yahoo, volant des informations sur 500 millions de comptes. « Après quoi les auteurs présumés étaient-ils ?

 En partie, ils ont utilisé l'accès aux réseaux de Yahoo pour identifier et accéder à des comptes susceptibles d'intéresser le FSB… Cependant, les co-conspirateurs n'étaient pas au-dessus d'utiliser les informations qu'ils ont volées à des fins financières personnelles », écrit le FBI. Mais lorsqu'un mandat d'arrêt américain a été émis, Dokuchaev, son patron, Sergey Mikhailov, et Ruslan Stoyanov, un employé de Kaspersky, avaient déjà été arrêtés par le FSB pour trahison d'État. Le mot dans la rue virtuelle est qu'ils ont informé les renseignements américains sur les piratages des ordinateurs du Parti démocrate. Le trio a apparemment été pointé du doigt par le chef arrêté d'un groupe qui faisait chanter de hauts responsables du gouvernement, des oligarques bien connectés et des membres de la Douma d'État. Il y a certainement une mesure de vantardise dans les affirmations de Kozlovsky.

 Et il a sans aucun doute cherché à plaire aux procureurs et à la faction du FSB qui a arrêté Dokuchaev, Mikhailov et Stoyanov. Mais maintenant, quelqu'un de haut placé veut qu'il soit enfermé, et cela indique qu'il y a probablement une part de vérité dans ce qu'il dit – ou pourrait dire.

 Et cela en dit long sur la Russie contemporaine.

 Copyright © 2021, David J. Smith

 

REF.:

Positive Hack Days (PHDays) :

 

 Positive Hack Days (PHDays) est une conférence sur la sécurité informatique qui se tient chaque année à Moscou. La première conférence a eu lieu en 2011. La conférence aborde des sujets tels que les attaques zero-day et les enquêtes numériques, la cryptographie et la cyberguerre, la sécurité d'une personne et d'un État dans le cybermonde. Des frais de présence sont exigés. Des billets gratuits sont disponibles pour les gagnants de concours de piratage spéciaux et pour les étudiants qui ont participé au programme d'éducation positive. PHDays s'adresse à un large public, des hackers et experts techniques aux hommes d'affaires et politiciens. Les présentations sont données en russe et en anglais. 

 Caractéristiques:

 Des rapports techniques, des ateliers, des concours, des discussions sur la réglementation de l'industrie informatique et sur le développement commercial sont généralement organisés lors des PHDays. Cependant, la particularité de la conférence est de proposer des activités spéciales visant à créer une atmosphère ouverte et cyberpunk. La conférence se termine toujours par des représentations en direct de groupes de rock russes populaires.

 En 2014, des films cyberpunk ont ​​été diffusés pendant la nuit entre les deux jours de la conférence.

 

REF.:

Hackers russes, les nouveaux mercenaires d'une cyberguerre mondiale

 

 

Hackers russes, les nouveaux mercenaires d'une cyberguerre mondiale

REPLAY. Rencontres exclusives avec ces hackers russes qui font peur à l'Occident. Une investigation fouillée et concrète, qui dévoile la réalité derrière les fantasmes.
latribune.fr

09 Août 2019

 

 

Depuis l'élection de Donald Trump - qu'on les accuse d'avoir favorisée -, les hackers russes n'ont cessé de faire la une des médias occidentaux. Parce qu'ils n'ont pas de visage, que leurs modes d'action restent opaques et incompréhensibles pour le commun des mortels, et que les fake news venues de Russie servent sans ambiguïté les intérêts des droites extrêmes américaines et européennes, ils incarnent dans l'imaginaire collectif une effrayante armée de l'ombre au service d'une Russie agressive.

En parvenant à rencontrer, en France et en Russie, mais aussi en Ukraine, nombre de ces hackers free-lance, qui dévoilent sur écran un pan du monde caché dans lequel ils évoluent, cette enquête palpitante et ludique fait apparaître aussi concrètement que possible la réalité méconnue qui nourrit les fantasmes.

À quoi un hacker passe-t-il ses journées (et ses nuits) ? Combien cela rapporte-t-il ? Pourquoi la Russie possède-t-elle un riche vivier d'informaticiens virtuoses ? Quels liens entretiennent-ils avec le pouvoir et les services secrets ?

Se jouer des codes

En parallèle, Michael Hayden, ex-directeur de la CIA et de la NSA, Julian Assange, Yevhen Yakovenko, un responsable du SBU (le service de sécurité ukrainien) ou Igor Chtchegolev, conseiller du président Poutine croisé sur un salon moscovite du hacking, livrent leurs versions des cyberévénements récents. Les responsables d'une centrale nucléaire ukrainienne et de la chaîneTV5 Monde, eux, retracent les pannes spectaculaires provoquées en quelques minutes par des attaques informatiques. Différents spécialistes, journalistes et chercheurs, apportent leurs analyses.

Jouant des codes de l'investigation télévisée, Étienne Huver (prix Albert-Londres 2016 pour son enquête sur les victimes du régime syrien) et Marina Ladous, sa coauteure et productrice, se mettent en scène en Candide du cybermonde pour dévoiler les rouages d'une guerre invisible. S'ils montrent que la Russie y avance ses pions avec détermination, ils font entrevoir un paysage complexe, entre cybercriminalité, contre-espionnage et émulation geek.

Documentaire d'Etienne Huver (France, 2018, 1h28mn)

(source ARTE)

REF.:

Xylitol le "white hat" se fait une mission d'aider les forces de l'ordre à lutter contre les hackers qui ont choisi le côté obscur de la force.

 

Xylitol  le "white hat" se fait une mission d'aider les forces de l'ordre à lutter contre les hackers qui ont choisi le côté obscur de la force.

 

 

Un hacker "white hat" dénonce un forum de "black hats"

Un hacker qui s'est spécialisé dans la lutte contre les "black hats" a décidé de livrer 4500 captures d'écran d'un forum très privé, fréquenté par certains des cybercriminels les plus recherchés au monde.


En 2010, un hacker baptisé Xylitol avait décidé d'aider les éditeurs de solutions antivirus à lutter contre le trojan SpyEye, qui était utilisé par des cybercriminels de premier ordre pour détourner des comptes bancaires. En véritable batman des temps modernes, le "white hat" se fait une mission d'aider les forces de l'ordre à lutter contre les hackers qui ont choisi le côté obscur de la force.

Trois ans plus tard, le même Xylitol a publié ce lundi sur son blog une archive de 763 Mo, remplie d'environ 4500 captures d'écran du forum Darkode, sur lequel sont inscrits beaucoup des "black hats" les plus talentueux. Telle une véritable organisation mafieuse traditionnelle, le forum n'est accessible que sur invitation par cooptation, après avoir donné quelques gages de loyauté. Une fois entré, il faut ensuite faire ses preuves et monter en grade pour accéder aux sections les plus privées du forum, où sont discutés les hacks les plus préjudiciables, destinés à être vendus sur le marché noir.

Les captures montrent des discussions des membres les plus connus de Darkode, dont certains ont déjà été arrêtés, à l'instar de l'Algérien bx1 qui est poursuivi pour avoir détourné plusieurs millions de dollars grâce au botnet ZeuS, ou du Roumain Tinkode qui a été condamné à deux ans de prison avec sursis pour diverses intrusions, notamment dans les systèmes de la NASA ou de la Royal Navy.

"Je suppose que mon leak va intéresser énormément de monde", nous confie Xylitol. "Darkode est vraiment très difficile d'accès, que ce soit pour les éditeurs d'antivirus ou pour les forces de l'ordre. Ils galèrent tous à espionner ce forum".

Outre l'archive qu'il rend publique sur son blog, le "white hat" prévient qu'il met également à disposition des autorités une archive privée complète (un "full dump" du site), ainsi qu'une copie de la base SQL, qui date cependant de quelques années. "Même avec les captures d'écran publiques, tout le monde a de quoi lancer des mises en examen", assure le hacker.

Qu'en est-il des gestionnaires qui travail pour l'état ?

 Qu'en est-il des gestionnaires qui travail pour l'état ?

Radio-Canada à Québec: la directrice part dans la tourmente

«Devant tous les chantiers en cours et à venir à Radio-Canada Québec, nous sommes arrivés à la conclusion que je ne suis plus la bonne personne pour diriger la station», a-t-elle écrit dans une note interne, envoyée par le vice-président principal Michel Bissonnette et le directeur général des médias régionaux Jean-François Rioux.

Dans un message envoyé au personnel et dont nous avons obtenu copie, elle explique cette décision: «Je vous cacherais la vérité si je vous disais que les derniers mois n'ont pas été difficiles. Le plus difficile aura été de ne pas savoir qui regarder dans les yeux pour éclaircir un dossier, pour clarifier une situation ou apaiser une tension. J'aurais aimé le faire.»

À aucun moment, Mme Lessard n'admet avoir manqué à sa tâche. «[La gestion est] ingrate puisqu'elle nous oblige à choisir, à trancher, à prioriser, à décider, à planifier, à réagir, à organiser, à budgéter, à encadrer et à gérer pour le meilleur du groupe», poursuit-elle.

Véronique Lessard: «nous sommes arrivés à la conclusion que je ne suis plus la bonne personne pour diriger la station.» © Twitter Véronique Lessard: «nous sommes arrivés à la conclusion que je ne suis plus la bonne personne pour diriger la station.»

Selon ce qu'elle affirme, Véronique Lessard aurait discuté avec la direction à son retour de vacances «après une longue réflexion». Les deux parties auraient alors convenu qu'il était mieux qu'elle quitte son poste.

L'intérim à la direction sera assuré par Sylvain Schreiber, «qui compte plus de 30 ans d’expérience à Radio-Canada, autant à l’Information qu’auprès des Médias régionaux». M. Schreiber sortira donc temporairement de sa retraite le 1er septembre. Il était auparavant directeur des affaires publiques.

Cette annonce arrive une semaine avant le dévoilement aux employés des recommandations d'un conciliateur.

En mars dernier, Le Soleil faisait état d'un climat de travail jugé toxique depuis plusieurs années à la station de Québec. La haute direction avait depuis nommé un psychologue industriel et entamé un processus de conciliation tout en maintenant en poste trois des quatre gestionnaires visés par les allégations, l'un d'entre eux, André Duchesneau, premier chef de la production et du contenu, étant parti à la retraite entre-temps.


Tourisme au Québec: comment est-ce que ça se passe cette année ?

En entrevue au Soleil, Véronique Lessard avait alors nié l'existence d'un climat toxique à la station. «Je ne dégrade pas les gens, je les estime, je les aime, je les inspire. Est-ce que je suis parfaite? Non.»

«Personne ne fait l'unanimité dans la vie. Une fois qu'on a compris ça, on fait face à la musique et on va aller au fond des insatisfactions des gens qui soulèvent ça», avait-elle ajouté.

Mercredi dernier, Le Soleil révélait que Pascale Nadeau a été suspendue pour une période d'un mois l'hiver dernier, sanction pour laquelle elle a exigé des excuses, qui ne sont jamais venues. «Quand j'ai vu que les cadres de Québec, qui sont accusés de choses épouvantables, à des années lumière de ce qu'on me reproche, ont eu droit à une médiation et qu'il n'était pas question de les suspendre, j'ai compris qu'il y avait deux poids, deux mesures. Ça m'a tellement choquée», nous confiait-elle.

Après 33 ans à Radio-Canada, Pascale Nadeau considère son départ à la retraite comme un «congédiement déguisé», ce que nie vigoureusement la direction.

À Radio-Canada, on confirme avoir pris la décision d'un commun accord avec Véronique Lessard. Les autres gestionnaires visés par le rapport du Syndicat des travailleuses et travailleurs de Radio-Canada et encore en place, Caroline Gaudreault et Daniel Harvey, conservent leur poste.

«Ce n'est pas une démarche disciplinaire. Nous sommes dans une dynamique différente qui vise à améliorer le climat de travail avec la participation de tout le personnel», explique par courriel le premier directeur, promotion et relations publiques, Marc Pichette, ajoutant que «l'annonce d'aujourd’hui n'est strictement pas en lien avec les propos de Pascale Nadeau.»

Selon nos informations, plusieurs employés de la station se sont montrés soulagés par l'annonce du départ de Véronique Lessard. Au lendemain de la publication de notre enquête, 70 employés avaient réclamé la suspension des patrons dans une pétition. «Le maintien en poste des cadres mis en cause et qui continuent, pour certains d'entre eux, de nier la situation et de discréditer le rapport syndical n'est plus une option», pouvait-on lire dans une note du syndicat envoyée à ses membres de Québec.

Mercredi, le syndicat des travailleuses et travailleurs de Radio-Canada a reçu cette annonce avec un certain optimisme. «En tout respect de Mme Lessard, nous espérons vivement que ce changement sera porteur d'une nouvelle forme de leadership afin que les gens qui travaillent à la station de Québec puissent faire valoir leur professionnalisme, leur rigueur et leur créativité dans un climat de travail serein et sain», a affirmé la secrétaire générale et trésorière, Isabelle Montpetit.

Véronique Lessard n'a pas répondu à notre demande d'entrevue.

REF.:

 

Après ARM, Apple lorgne maintenant l’architecture hautes performances RISC-V

 

 

Après ARM, Apple lorgne maintenant l’architecture hautes performances RISC-V

Nerces
Spécialiste Hardware et Gaming
 
 

Parce qu'Apple aime à disposer de plusieurs cordes à son arc, le RISC-V s'invite chez la marque.

Il y a quelques mois, Apple lançait sa stratégie Apple Silicon avec le déploiement du SoC M1, une solution ARM conçue pour que l'entreprise ne soit plus dépendante des x86 d'autres compagnies, Intel notamment.

Une stratégie qui suit logiquement son cours, mais qui pourrait n'être qu'une étape pour Apple, en tout cas bien décidé à ne pas mettre tous ses œufs dans le même panier. La firme de Cupertino se penche ainsi sur la question de l'émergente RISC-V.

Embauche de développeurs RISC-V

Notamment relevée par Tom's Hardware, une offre d'emploi sans équivoque est venue confirmer de persistantes rumeurs. Ladite offre précise effectivement qu'Apple est à la recherche d'un (ou plusieurs) développeur(s) ayant des connaissances approfondies en RISC-V.

Il n'est bien sûr pas question de révéler tous les projets en cours ou à naître avec une telle offre d'emploi, mais Apple semble clairement s'orienter vers des chantiers RISC-V en lien avec le développement de ses divers services et logiciels dédiés (iOS, macOS…).

Apple souligne toutefois que, bien sûr, les prétendants doivent disposer d'un solide bagage et d'une expérience de plus de cinq ans dans des domaines comme le machine learning, le vision computing ou le traitement en langage naturel en plus d'un haut niveau en codage ASM / C.

Se prémunir du rachat d'ARM par NVIDIA ?

L'intégration du RISC-V dans l'écosystème Apple n'arrive évidemment pas par hasard et même si le rachat d'ARM par NVIDIA est bien plus compliqué que prévu, on peut légitimement estimer qu'Apple cherche à parer à toute éventualité. En plus d'être une solution de toute façon très intéressante, le RISC-V pourrait être une voie lui permettant de ne rien verser au (futur ?) nouveau propriétaire d'ARM.

Reste qu'Apple ne sera clairement pas en mesure de basculer l'intégralité de son écosystème vers RISC-V en un claquement de doigts. Connu pour sa culture du secret, Apple ne donne aucune feuille de route ni aucun élément de langage sur lequel s'appuyer pour connaître exactement ses intentions, mais peu importe la forme que pourrait prendre l'intégration du RISC-V, cela nécessitera la préparation de multiples couches logicielles et l'embauche de nombreux programmeurs de talent. Gageons que nous entendrons vite reparler de RISC-V du côté de Cupertino.

Source : Tom's Hardware