Powered By Blogger

Rechercher sur ce blogue

jeudi 4 novembre 2021

Data Center économique: Infomaniak lance Public Cloud, son alternative aux GAFAM

 

 

Data Center économique: Infomaniak lance Public Cloud, son alternative aux GAFAM

L’hébergeur suisse de sites web, a lancé le 28 septembre sa solution d’infrastructure cloud. Son objectif est double. Il souhaite offrir une alternative européenne crédible aux GAFAM, et à un tarif agressif.

Infomaniak a annoncé le lancement de son service cloud, baptisé Public Cloud. Son offre, agressive, n’en est pas moins haut de gamme. L’entreprise technologique suisse, compte ainsi rivaliser avec les géants du marché que sont AWS (Amazon Web Services) et Microsoft Azure.

Infomaniak est une entreprise suisse qui propose des services d’hébergement de sites web et de diffusion de contenus. Depuis plusieurs mois, elle s’élève contre la décision de la Suisse de choisir des services étrangers pour ses services cloud. Le lancement de son cloud répond donc aussi à une logique de souveraineté.

Dans la même catégorie

Baromètre Cegid : quel rôle jouent les solutions de gestion cloud dans la transformation numérique des PME ?

Une « alternative souveraine aux GAFAM »

L’entreprise veut proposer une alternative crédible, mais aussi indépendante, souveraine et européenne. Le lancement d’un service laaS (infrastructure as a Service, un modèle de cloud destiné aux entreprises), faisait partie de ses priorités 2021. Son offre, Public Cloud, est aujourd’hui disponible aussi bien pour des entreprises que pour des organisations publiques.

Une façon de s’adresser également aux administrations publiques européennes, et notamment suisses. L’annonce de ce lancement a été faite via un article sur le site de l’entreprise, avec un titre évocateur, « Infomaniak lance une alternative souveraine aux GAFAM à des tarifs très agressifs ».


Ce service est hébergé dans des data centers dont Infomaniak est le propriétaire, et situés en Suisse. Une façon supplémentaire d’assurer la souveraineté et l’indépendance de ce cloud.

Une solution cloud développée il y a plus de 10 ans

« Nous nous démarquons avec une solution extrêmement robuste et très agressive financièrement. Avec notre offre, les entreprises gardent leur liberté et ne sont pas captives dans des solutions propriétaires », affirme Marc Oehler, PDG d’Infomaniak.

Si la société évoque bien un « lancement », il s’agit en réalité plus de la diffusion d’un service déjà existant, qu’autre chose. En effet, une solution cloud a été développée au sein d’Infomaniak il y a une dizaine d’années. Elle était réservée à ses seuls services (dont ses outils en ligne comme KMeet), et quelques grandes entreprises.

Concrètement, l’offre Public Cloud est fondée sur la technologie OpenStack. Il s’agit d’un ensemble de logiciels open source, permettant le déploiement de services cloud. Cette technologie est reconnue, et utilisée par de nombreuses entreprises et administrations, comme Orange et la NASA. D’un point de vue informatique, cette offre a de nombreux avantages.

Parce qu’elle repose sur de l’OpenStack, et ne dispose d’aucun système de vendor lock-in, un client pourra changer à tout moment de fournisseur. Un système de lock-in, ou enfermement propriétaire, est un système dans lequel un client ne peut pas utiliser un produit d’un autre fournisseur.


Dans un article sur son site, Infomaniak explique que, « Dopé par des processeurs AMD EPIC à 32 cœurs, des stockages NVME de 6e génération et des GPU NVidia T4, le Public Cloud d’Infomaniak offre des performances hallucinantes ». « Tout cela à des tarifs plus agressifs que les GAFAM ou les autres fournisseurs de Public Cloud OpenStack », est-il encore écrit.

Une offre agressive

Toutefois, apporter une logique de souveraineté et un service sécurisé ne suffit pas à se faire une place parmi les géants du marché. Pour y arriver, Infomaniak mise donc sur une technologie haut de gamme, couplée à un tarif attractif. La plus petite offre donne accès à 1 CPU, 2 Go de RAM, à partir de 2,65 euros par mois. « Et l’utilisateur paie ici uniquement les ressources qui sont effectivement consommées, avec la possibilité d’ajuster à la demande la puissance de calcul dont il a besoin », précise l’article.

L’ensemble des tarifs des configurations possibles du cloud suisse, sont bien en deçà de ceux de ses concurrents. Selon la configuration, Public Cloud peut être jusqu’à 40 fois moins cher qu’AWS, et 5,9 fois moins qu’OVH.

Infomaniak espère aussi convaincre en mettant en avant l’aspect écologique de son offre, « Infomaniak compense à 200% la totalité de ses émissions de CO2, utilise exclusivement de l’énergie renouvelable certifiée et refroidit uniquement ses centres de données avec de l’air filtré ».

Les arguments de l’entreprise située à Genève sont en phase avec l’actualité. La pollution liée à l’activité numérique pose de plus en plus question, et la souveraineté et l’indépendance numérique sont devenues un enjeu politique central.

 

REF.:

Quand ont été créés les noms de familles ?

Quand ont été créés les noms de familles ?

 

En France, ça commence vers 1000. L'état, pour gérer la population, a besoin de pouvoir distinguer les individus, et à l'époque, il n'y a que des Marie, Joseph et autres prénoms bibliques.

Au début, ce sont des surnoms associés à un individu. Il va falloir environ deux siècles pour qu'un surnom se fige et se transmette de génération en génération.

Dans certains cas, le nom correspond au prénom du père (Bernard, André, Rocard). Mais il y a aussi le nom de métier (Le Goff, Schmitt, Lefèbvre, Fauré…veulent tous dire forgeron), le lieu d'où on vient (Dubois, Hamel, Dupont, d'Isigny devenant Disney pour les lointains descendants d'un frère d'arme de Guillaume le Conquérant dans sa conquête de l'Angleterre), une particularité physique ou un trait de personnalité, positif ou négatif, au premier degré ou ironique (Legrand, Legros, Blanchard).

Pendant longtemps, les patronymes n'ont pas d'orthographe fixe. Les gens ne savent ni lire, ni écrire. Quand un nom était écrit dans un registre, son orthographe dépendait de l'imagination et de l'oreille du rédacteur. Au fil, du temps, un nom pouvait évoluer de manière importante.

Ce n'est que tardivement que les orthographes se sont fixés.

Mes parents ont découvert après leur mariage que notre nom s'écrivait avec deux "r". Ils ont longtemps pensé qu'il y avait eu une erreur au moment de l'enregistrement. C'est quand j'étais ado qu'on a découvert que ce n'était pas le cas. Mon grand-père avait bien un "r" mais son père deux. Il avait rétabli la "bonne" orthographe pour ses fils, pas pour ses filles.

L'ancienneté, la grande diversité des origines, celle des langues et des dialectes, l'immigration au cours des siècles, les déformations diverses et variées, font qu'il y a beaucoup, beaucoup de patronymes français. On parle de plus de 300 000, mais c'est entre 200 000 et 800 000.

 

REF.:Quora.com

Google lance un mode de recherche bluffant combinant texte et image

 

 

Google lance un mode de recherche bluffant combinant texte et image

Google vient d’annoncer une mise à jour de Google Lens. Le mode de recherche visuelle pourra combiner recherche d’image et mots-clés pour des résultats bluffants.


Google Lens est une technologie de reconnaissance d’images développée par Google. Elle s’appuie sur l’appareil photo de votre téléphone pour traduire un texte en temps réel, identifier des plantes et des animaux, copier-coller des photos, et bien plus encore. À l’occasion de son événement Search On, Google a annoncé une future mise à niveau de Google Lens qui offrira la possibilité d’ajouter du texte à des recherches visuelles, pour que les utilisateurs puissent poser des questions sur ce qu’ils voient. Une innovation encore plus utile que le mode sombre, déployé tout récemment sur Google Search.

Google a résolu le problème des recherches d’images complexes avec des résultats pertinents en une requête

En pratique, voici comment ça fonctionne. Imaginons que vous trouvez la photo d’une chemise qui vous plaît lors de vos recherches sur Google Images. Avec Google Lens, vous pourrez alors trouver un autre vêtement avec le même type de motif, de façon à obtenir un ensemble assorti. En saisissant une phrase du type « chaussettes avec ce motif », Google trouvera désormais des résultats pertinents de façon beaucoup plus rapide et facile que si vous étiez resté sur une simple saisie de texte.


Autre exemple, vous avez cassé une pièce de votre vélo, mais vous ignorez comment elle s’appelle. Plutôt que de vous plonger dans le manuel utilisateur pour chercher son nom, il vous suffira de la pointer avec votre appareil photo et de saisir « comment la réparer ». Google vous renverra alors vers une vidéo pertinente qui vous montrera comment résoudre votre souci mécanique.

Ce type de recherche a toujours posé problème à Google jusqu’à maintenant, sans parler des autres moteurs de recherches. Les requêtes qui comptent un élément visuel difficile à décrire avec des mots, ou qui peuvent être décrites de différentes façons, sont un vrai défi pour la recherche sur Internet. En combinant image et mots en une seule requête, Google multiplie les chances d’obtenir tout de suite des résultats de recherche pertinents.


Une mise à jour de Google Lens combinant texte et image basée sur de l’intelligence artificielle

Cette mise à jour de Google Lens se base sur MUM, ou Modèle unifié multitâche (Multitask Unified Model). Il s’agit d’une technologie basée sur l’intelligence artificielle, révélée cette année lors de la conférence annuelle des développeurs I/O de Google. Elle est capable de comprendre simultanément des informations dans un large éventail de formats, notamment du texte, des images et des vidéos, et de tirer des conclusions et des liens entre des sujets, des concepts et des idées. C’est cette technologie qui va être injectée dans la mise à jour de la recherche visuelle Google Lens.

La mise à jour de Google Lens basée sur MUM sera déployée dans les prochains mois, après avoir été soumise à des « tests et évaluations rigoureux« , a indiqué Google lors de la conférence Search On. Pas sûr que ce mode de recherche extrêmement pratique plaise à ses concurrents : Bing, le moteur de recherche de Microsoft, est déjà contrarié du fait que « Google » est le principal mot qu’on y cherche.

Source : TechCrunch

La Russie derrière 58% des piratages d’État depuis un an, selon Microsoft

 

 

La Russie derrière 58% des piratages d’État depuis un an, selon Microsoft

Dans une récente étude, l’entreprise américaine affirme que la majorité des piratages soutenus par l’État provient de Russie. Elle met également en avant la tendance des attaques informatiques, qui est à la hausse.

Microsoft a récemment publié une étude, Microsoft Digital Defense Report, sur les « dernières tendances en matière de cybersécurité ». Dévoilé à l’occasion des Assises de la Sécurité 2021, ce rapport (pdf) dévoile notamment le rôle important de la Russie dans la majorité des piratages.

Il est fondé sur l’analyse de 24 trillions « de signaux de sécurité analysés toutes les 24 heures » par les équipes du géant américain, de juillet 2020 à juin 2021.

Dans la même catégorie

Les principales tendances technologiques pour les prochaines années vues par Gartner

La Russie, grande championne du piratage

Il révèle notamment que, durant l’année qui vient de s’écouler, « 58 % de toutes les cyberattaques observées par Microsoft liées à des États-nations provenaient de Russie ». Le rapport pointe aussi le fait que ces piratages sont de plus en plus efficaces. Leur taux de réussite passe ainsi en un an de 21% à 32%. Une augmentation qui traduit également la croissance du nombre d’attaques.

Les secteurs d’activité les plus ciblés sont « le commerce de détail (13 %), les services financiers (12 %), l’industrie (12 %), les administrations (11 %) et les établissements de santé (9 %) ». En près d’un an et demi, la firme de Redmond a constaté une « augmentation de 220 % de l’utilisation de l’authentification forte », ce qui témoigne de la sensibilisation et des efforts des entreprises concernant la cybersécurité.

Les attaques ont plus précisément ciblé de nombreuses personnalités occidentales importantes, notamment des agences gouvernementales du Royaume-Uni ou de l’Ukraine, mais aussi des membres de l’OTAN. Sans oublier le piratage d’agences gouvernementales et de grandes entreprises américaines, comme le montre l’affaire SolarWinds.

Les piratages russes, ou tentatives de piratages, connaissent depuis un an une augmentation de 52%, selon le rapport. Cependant, il n’y a pas que la Russie et la Chine comme origine des attaques. Le pays en deuxième position sur ce sujet est la Corée du Nord, en augmentation de 12%. L’importance de ces attaques nord-coréennes, qui échoue dans 94% des cas en termes de phishing par mail, est toutefois moindre comparée aux attaques russes, qui connaissent un taux de réussite bien plus élevé.


Selon le rapport de Microsoft, le phishing est l’un des modes de piratage les plus répandus, et se déroule généralement en 5 étapes.

Les États-Unis, cible privilégiée selon Microsoft

D’après l’entreprise dirigée par Satya Nadella, les États-Unis sont, « de loin », le pays le plus touché par les rançongiciels. Il serait trois fois plus victime que la Chine, pourtant le second pays le plus touché, toujours selon le rapport.

Microsoft est aussi régulièrement la cible de piratage. Cette année, le piratage de son service Exchange a fait couler beaucoup d’encre. De nombreux pays et organisations, au premier rang desquels se trouvaient les États-Unis, l’Union Européenne, et l’OTAN, ont alors accusé la Chine. Bien que deuxième pays le plus touché par des piratages, la Chine est aussi l’un des pays à l’origine d’un grand nombre d’attaques. « Les acteurs soutenus par l'État chinois ont réussi à compromettre les victimes dans 44 % des cas », explique l’étude.

Le géant américain a travaillé en collaboration avec des agences gouvernementales américaines pour réaliser cette étude, qui ne mentionne rien sur d’éventuels piratages du gouvernement américain. Ceci pose naturellement des questions sur l'indépendance et l'objectivité de l’étude.

La multinationale affirme aussi que depuis SolarWinds, les pirates russes se concentrent essentiellement sur les organisations gouvernementales liées à la politique étrangère ou encore à la sécurité nationale. Des organisations développant des vaccins anti-Covid aux États-Unis, en Australie, au Canada, ou encore en Israël et au Japon, ont particulièrement été ciblées. Le piratage d’État a ainsi un taux de réussite de près de 20%.

Les attaques informatiques, une tendance à la hausse

Enfin, le groupe de piratage connu sous le nom de Cozy Bear, et soupçonné d’être lié au gouvernement russe, serait à l'origine de 92% de l’activité russe détectée par le géant américain. Un groupe probablement à l’origine de SolarWinds.

Pour Microsoft, cette efficacité croissante des pirates russes devrait amener à « davantage de compromis à fort impact dans l'année à venir ». Le nombre de victimes de rançongiciels ne cesse d’augmenter ces dernières années. Le plus souvent, les hackers réclament de l’argent, notamment en crypto-monnaies. Le rapport de Microsoft, qui pointe l’importance de ces attaques, intervient aussi dans un contexte de campagne présidentielle, toujours propice aux ingérences étrangères et aux piratages.

Alors que Joe Biden n’est élu que depuis quelques mois, c’est la France, juste après l’Allemagne, qui entre en campagne. Il faut donc s’attendre à voir le nombre d’attaques informatiques continuer d’augmenter en 2022.

 

REF.:

mercredi 3 novembre 2021

Facebook: Plus de détails sur la super panne du 4 octobre 2021

 Facebook: Plus de détails sur la super panne du 4 octobre 2021

 

Maintenant que nos plateformes sont opérationnelles comme d'habitude après la panne d'hier, j'ai pensé qu'il vaudrait la peine de partager un peu plus de détails sur ce qui s'est passé et pourquoi – et surtout, comment nous en apprenons. Cette panne a été déclenchée par le système qui gère la capacité de notre réseau dorsal mondial. L'épine dorsale est le réseau que Facebook a construit pour connecter toutes nos installations informatiques entre elles, qui se compose de dizaines de milliers de kilomètres de câbles à fibres optiques traversant le monde et reliant tous nos centres de données. Ces centres de données se présentent sous différentes formes.

 Certains sont des bâtiments massifs qui abritent des millions de machines qui stockent des données et exécutent les lourdes charges de calcul qui maintiennent nos plates-formes en marche, et d'autres sont des installations plus petites qui connectent notre réseau fédérateur à l'Internet plus large et aux personnes utilisant nos plates-formes. 

 Lorsque vous ouvrez l'une de nos applications et chargez votre flux ou vos messages, la demande de données de l'application se déplace de votre appareil vers l'installation la plus proche, qui communique ensuite directement via notre réseau fédérateur vers un centre de données plus important. C'est là que les informations nécessaires à votre application sont récupérées et traitées, puis renvoyées sur le réseau vers votre téléphone. Le trafic de données entre toutes ces installations informatiques est géré par des routeurs, qui déterminent où envoyer toutes les données entrantes et sortantes. 

Et dans le travail quotidien intensif de maintenance de cette infrastructure, nos ingénieurs doivent souvent prendre en charge une partie de la dorsale hors ligne pour la maintenance, par exemple en réparant une ligne de fibre, en ajoutant plus de capacité ou en mettant à jour le logiciel sur le routeur lui-même. C'était la source de la panne d'hier,le 4 octobre 2021.

 Au cours de l'un de ces travaux de maintenance de routine, une commande a été émise avec l'intention d'évaluer la disponibilité de la capacité du réseau fédérateur mondial, ce qui a involontairement interrompu toutes les connexions de notre réseau fédérateur, déconnectant efficacement les centres de données Facebook dans le monde. Nos systèmes sont conçus pour auditer des commandes comme celles-ci afin d'éviter de telles erreurs, mais un bogue dans cet outil d'audit l'a empêché d'arrêter correctement la commande. 

 

*********************************************************************************

 Le protocole internet Memcached mit en doute par une attaque DDOS sur le système Azure de Microsoft en 2020 et 2021 récemment ou d'une cyberattaques comme avec SolarWinds, est un système de mise en cache d'objets distribué, à haute performance et à code source ouvert. Il est couramment utilisé par des réseaux sociaux comme Facebook et son créateur LiveJournal comme un stockage clé-valeur en mémoire, pour de petits morceaux de données arbitraires. Dans ce cas, il est très utile. Lorsqu'il est utilisé de manière abusive, Cloudflare, l'entreprise spécialisée dans la sécurité et les performances du web, a découvert que 15 octets de requête peuvent provoquer 750 Ko de trafic d'attaque, soit une amplification de 51 200 fois ! Facebook utilise memcached car il offre un accès à faible latence à un pool de stockage partagé à faible coût. Ces qualités de memcached permettent à Facebook de créer des fonctionnalités gourmandes en données qui seraient autrement peu pratiques.

Explications:

 cache-1: Cache d'écriture : pour les demandes d'écriture, le serveur Web envoie des instructions SQL à la base de données, puis envoie une demande de suppression à Memcache qui invalide toutes les données obsolètes. La suppression est choisie plutôt que la mise à jour car l'opération de suppression est idempotente. Si la mise à jour était plutôt choisie, le cache pourrait avoir des données périmées en raison de sa non-idempotence s'il y avait des rafales d'écritures pour une seule donnée et les mises à jour associées à ces écritures seraient réorganisées.

 Facebook a de grands clusters informatiques et a probablement de nombreux serveurs memcached défaillants chaque jour parce que les ordinateurs se brisent de manière étrange. Pour éviter que ces échecs ne se multiplient, Facebook a construit un système appelé Gutter. Gutter entre en jeu si un client Memcache n'obtient pas de réponse pour une clé. Dans ce cas, les données sont extraites de la base de données et placées sur le serveur Gutter, détournant essentiellement cette clé du cluster principal. Cette approche est explicitement choisie par rapport à l'alternative consistant à redistribuer les clés d'une machine défaillante sur les machines saines restantes (ce qui, selon le document, est une alternative plus dangereuse qui pourrait surcharger les serveurs sains).Note:Ce document contient une quantité incroyable de détails sur la façon dont Facebook a fait évoluer son infrastructure Memcache, bien que le document ait été publié en 2013 et que 8 ans, c'est long. Je serais prêt à parier que leur infrastructure a considérablement changé depuis la publication initiale du document.

Il y a aussi les problêmes de mise a jour du logiciel memcached! Selon Cloudflare:  Afin de vaincre de telles attaques à l'avenir, nous devons corriger les protocoles vulnérables ainsi que l'usurpation d'adresse IP. Tant que l'usurpation d'adresse IP est autorisée sur Internet, nous aurons des problèmes.

Hacker,mais ça été écarté rapidement par facebook: Un memcache hacking tool depuis 2010,tout comme des attaques DDOS du port UDP 11211, a ne pas négliger. 

Tandis que la lanceuse d'alerte: Frances Haugen, ancienne employée de Facebook,comme d'autres personnes disent que Facebook a choisi l'économie(serveurs désuets,pas a jour ou difficilement mit a jour ,....memcached(écrit en Perl) .....) par rapport a la sécurité.

*********************************************************************************

 Ce changement a entraîné une déconnexion complète de nos connexions de serveurs entre nos centres de données et Internet. Et cette perte totale de connexion a causé un deuxième problème qui a aggravé les choses. L'une des tâches effectuées par nos plus petites installations consiste à répondre aux requêtes DNS. Le DNS est le carnet d'adresses d'Internet, permettant aux simples noms Web que nous tapons dans les navigateurs d'être traduits en adresses IP de serveur spécifiques.

 Ces requêtes de traduction sont traitées par nos serveurs de noms faisant autorité qui occupent eux-mêmes des adresses IP bien connues, qui à leur tour sont annoncées au reste d'Internet via un autre protocole appelé le protocole de passerelle frontière (BGP). Pour garantir un fonctionnement fiable, nos serveurs DNS désactivent ces publicités BGP s'ils ne peuvent pas eux-mêmes parler à nos centres de données, car cela indique une connexion réseau malsaine. Lors de la récente panne, l'ensemble du backbone a été retiré du service, ce qui a amené ces emplacements à se déclarer insalubres et à retirer ces publicités BGP. Le résultat final était que nos serveurs DNS sont devenus inaccessibles même s'ils étaient encore opérationnels. Cela empêchait le reste d'Internet de trouver nos serveurs. 

 Tout cela s'est passé très vite. Et pendant que nos ingénieurs cherchaient à comprendre ce qui se passait et pourquoi, ils ont été confrontés à deux grands obstacles : premièrement, il n'était pas possible d'accéder à nos centres de données par nos moyens habituels car leurs réseaux étaient en panne, et deuxièmement, la perte totale du DNS s'est rompue. bon nombre des outils internes que nous utilisons normalement pour enquêter et résoudre des pannes comme celle-ci. Notre accès réseau principal et hors bande était en panne, nous avons donc envoyé des ingénieurs sur site dans les centres de données pour qu'ils déboguent le problème et redémarrent les systèmes.

 Mais cela a pris du temps, car ces installations sont conçues avec des niveaux élevés de sécurité physique et système à l'esprit. Il est difficile d'y accéder, et une fois à l'intérieur, le matériel et les routeurs sont conçus pour être difficiles à modifier, même lorsque vous y avez physiquement accès. Il a donc fallu plus de temps pour activer les protocoles d'accès sécurisés nécessaires pour que les gens soient sur place et capables de travailler sur les serveurs.

 Ce n'est qu'alors que nous pourrions confirmer le problème et remettre notre épine dorsale en ligne. Une fois la connectivité de notre réseau fédérateur restaurée dans les régions de nos centres de données, tout a été rétabli. Mais le problème n'était pas résolu : nous savions que le fait de réactiver nos services d'un seul coup pouvait potentiellement provoquer une nouvelle série de plantages en raison d'une augmentation du trafic. Les centres de données individuels signalaient des baisses de consommation d'énergie de l'ordre de dizaines de mégawatts, et l'inversion soudaine d'une telle baisse de consommation d'énergie pourrait mettre en danger tout, des systèmes électriques aux caches. 

 Heureusement, c'est un événement auquel nous sommes bien préparés grâce aux exercices de « tempête » que nous organisons depuis longtemps maintenant. Dans un exercice de tempête, nous simulons une panne système majeure en prenant un service, un centre de données ou un entière région hors ligne, test de stress toute l'infrastructure et les logiciels impliqués. L'expérience de ces exercices nous a donné la confiance et l'expérience nécessaires pour remettre les choses en ligne et gérer avec soin les charges croissantes. En fin de compte, nos services sont revenus relativement rapidement sans aucune autre panne à l'échelle du système.

 Et bien que nous n'ayons jamais eu auparavant de tempête simulant la mise hors ligne de notre épine dorsale mondiale, nous chercherons certainement des moyens de simuler des événements comme celui-ci à l'avenir.

 Chaque échec comme celui-ci est une opportunité d'apprendre et de s'améliorer, et il y a beaucoup à apprendre de celui-ci. Après chaque problème, petit ou grand, nous effectuons un processus d'examen approfondi pour comprendre comment nous pouvons rendre nos systèmes plus résilients. 

Ce processus est déjà en cours.

 Nous avons beaucoup travaillé pour renforcer nos systèmes pour empêcher les accès non autorisés, et il était intéressant de voir comment ce renforcement nous a ralentis alors que nous essayions de nous remettre d'une panne causée non pas par une activité malveillante, mais par une erreur de notre part. Je pense qu'un compromis comme celui-ci en vaut la peine - une sécurité quotidienne considérablement accrue par rapport à une récupération plus lente après un événement, espérons-le rare, comme celui-ci.

 À partir de maintenant, notre travail consiste à renforcer nos tests, nos exercices et notre résilience globale pour nous assurer que des événements comme celui-ci se produisent aussi rarement que possible.

 

REF.: 

Avec Mesh, Microsoft entre dans le métavers

 

 

Avec Mesh, Microsoft entre dans le métavers

La course à la création du métavers est désormais lancée et Microsoft fait un pied de nez à Méta

Mesh pour Microsoft Teams : le futur du télétravail

Après plusieurs mois de pandémie, Microsoft présentait en mars dernier Mesh, une plateforme collaborative de réalité mixte permettant aux personnes éloignées de se retrouver virtuellement via des avatars et des hologrammes. Quelques jours après l’annonce de Facebook et du changement de nom en Meta, Microsoft semble décidé à présenter sa propre vision du métavers en commençant par le monde du travail en annonçant Mesh pour Microsoft Teams.

Cette nouvelle fonctionnalité disponible en bêta en début d’année prochaine au sein de Microsoft Teams semble assez similaire à ce que propose Facebook via son service Horizon Workrooms. Partant du postulat que le télétravail entraîne une certaine déshumanisation du travail, mais également une fatigue après avoir passé plusieurs heures derrière son écran, la société a cherché un moyen de réenchanter les réunions à distance.

Au lieu de participer à une réunion Teams avec sa webcam ou une simple photo, Mesh offrira la possibilité de créer des réunions virtuelles où les collaborateurs apparaîtront sous la forme d’avatars personnalisés qui parleront et interagiront au son de notre voix. Ces avatars seront disponibles en 2D comme alternative à son propre visage mais également en 3D au sein d’espaces immersifs pré-construits. Ils permettent ainsi aux individus de se réunir virtuellement au sein d’un même lieu comme une salle de réunion, le couloir où se trouve la machine un café ou un lieu de séminaire offrant ainsi aux entreprises la possibilité de reconstruire des moments de convivialité et donner une sensation de présence.


Des réunions plus immersives et un premier pas dans le métavers

L’avatar est ainsi vu comme le point d'entrée vers le métavers, permettant de faire le lien entre différents appareils électroniques comme les casques de réalité mixte tels que l’HoloLens, les ordinateurs et les téléphones portables. Les différents participants d’une même réunion pourront ainsi via leurs avatars se réunir autour d’un même espace pour discuter, envoyer des messages dans un chat, collaborer autour de documents partagés ou même faire des jeux pour se détendre, renforçant dès lors la sensation de se trouver à proximité de ses collègues alors que l’on est à distance.

Ces outils sont autant de moyens « de signaler que nous nous trouvons dans le même espace virtuel, que nous formons une équipe, un groupe, et de contribuer à abaisser le niveau de formalité et à augmenter le niveau d'engagement », a déclaré Jeff Teper vice-président de Microsoft en charge des outils de productivité. « Nous avons constaté que ces outils ont atteint les deux objectifs, à savoir aider une équipe à être plus efficace et aider les individus à être plus engagés ».

Pour le moment, Microsoft utilisera l’IA pour animer les avatars au son de la voix des interlocuteurs. Lors d’une réunion en 3D plus immersive, les animations comprendront également le lever de la main d'un avatar lorsque l'on aura cliqué sur l'option "lever la main" ou l'animation d'emoji autour de l'avatar. À terme, Microsoft souhaite que les expressions soient calquées sur celles de notre visage grâce à la webcam. Mesh for Teams proposera également la traduction et la transcription permettant ainsi de faciliter les échanges entre personnels du monde entier.


La fonctionnalité de traduction automatique au sein de Mesh pour Microsoft Teams.

Les entreprises pourront créer leurs propres espaces virtuels, ou métavers, dans Teams. Microsoft s’est par exemple associé avec Accenture pour créer un campus virtuel (surnommé le Nth Floor) pour les employés de ce dernier. Cet espace virtuel s'est rapidement avéré utile pendant la pandémie, offrant ainsi au personnel un espace au sein duquel les employés pouvaient se rencontrer pour prendre un café, faire des présentations, organiser des fêtes et autres événements similaires. Le cas d'utilisation le plus probant étant la mise en place de cette fonctionnalité pour l'accueil des nouveaux employés.

Microsoft souhaite déployer Mesh pour Microsoft Teams au cours du premier semestre de l'année prochaine. Mais alors que Meta a déjà présenté sa volonté d’investir fortement dans l’internet de demain au travers du métavers, la concurrence risque d’être particulièrement féroce dans les mois à venir alors qu’Apple ou encore Alibaba travaillent également de leur côté sur des concepts similaires.

 

REF.:

« Cette image est-elle vraie ? » Adobe veut vous fournir la réponse

 

 

« Cette image est-elle vraie ? » Adobe veut vous fournir la réponse

Stéphane Moussie |

Vigilant comme vous êtes, vous vous méfiez des images sensationnelles qui circulent comme une traînée de poudre sur les réseaux sociaux. Mais comment avoir la certitude que cette image d'un chaton à cinq pattes n'a pas été retouchée ? Adobe planche depuis quelques années sur cette problématique avec des médias et d'autres acteurs du numérique. Après tout, qui est mieux placé que le créateur de Photoshop pour répondre à la question de l'authenticité des images ?

La Content Authenticity Initiative franchit une nouvelle étape importante avec le lancement en bêta pour tous les utilisateurs du Creative Cloud de Content Credentials. Intégré à Photoshop, ce système permet à l'utilisateur de lier à son fichier les informations sur les retouches qu'il a effectuées. Que ce soit un simple ajustement de la luminosité ou l'intégration d'une ressource externe (synonyme dans ce cas de trucage), ces modifications sont attachées au document, y compris la ressource externe utilisée. Ce nouveau type de métadonnées n'est pas enregistré par défaut, c'est à l'utilisateur d'activer l'option dans Photoshop.


Le « certificat » des créations est présenté sur la banque d'images Adobe Stock ainsi que sur la plateforme Behance. Et quand une image n'est pas hébergée sur l'un de ces services, on peut la charger sur le site verify.contentauthenticity.org pour voir les modifications qu'elle a subies. Cette manipulation rend la vérification laborieuse, mais l'objectif à terme est de faire apparaître ces informations là où les images circulent le plus. Twitter fait partie des entreprises engagées dans la Content Authenticity Initiative, tout comme Microsoft, Qualcomm, Nikon, ARM, l'AFP, Getty Images, le New York Times ou encore France Télévisions.

Outre un moyen de lutter contre les fausses informations, Adobe promeut ce système comme un certificat d'authenticité sur le marché des NFT. Les créateurs peuvent associer leur adresse de portefeuille de cryptomonnaies à Content Credentials pour prouver qu'ils sont les véritables auteurs des œuvres numériques en vente. Plusieurs plateformes de NFT (KnownOrigin, OpenSea, Rarible et SuperRare) vont présenter cette information et de son côté Behance va accueillir une section dédiée aux NFT.

Le « certificat » d'une image visible sur le site dédié de l'initiative.

La réussite de l'initiative dépendra de son adoption par les principaux créateurs et diffuseurs d'images. Adobe prévoit de mettre en ligne un kit de développement open source permettant à tous les éditeurs d'intégrer Content Credentials à leurs apps et services, mais plusieurs acteurs cruciaux manquent encore à l'appel, parmi lesquels Apple, Google et Facebook.

 

REF.:

Un moyen de communication caché sur l’Apple Watch Series 7

 

 

Un moyen de communication caché sur l’Apple Watch Series 7

Le grand public ne peut pas y faire appel pour le moment, et tout porte à croire que ceci ne changera pas.


Publié le 

Par

iPhon.fr


Un nouveau document officiel de la FCC (Federal Communications Commission pour Commission fédérale des communications, équivalent américain de l’ARCEP) dévoile un secret inédit concernant les montres connectées d’Apple sorties mi-septembre. En effet, celles-ci sont en réalité capables de transférer des données en faisant appel aux bandes de fréquence de 60,5 GHz.

Pour le moment toutefois, impossible de savoir pourquoi mais ce qui est sûr c’est que les clients finaux n’ont pas accès à cet avantage. Il semble d’ailleurs réservé aux équipes d’Apple en interne, qui l’utilisent probablement pour transférer des fichiers de maintenance. Qui plus est, d’après les fichiers de la FCC mis au jour par des analystes de chez Barclays, il est nécessaire de faire appel à un dock propriétaire pour se connecter à la Series 7 de cette façon. Or aucun accessoire de ce genre n’est connu à ce jour.

D’autres appareils concernés

Ce n’est pas la première fois qu’une information de ce genre nous parvient : déjà lors de la commercialisation de son édition originale en 2015, l’Apple Watch avait été repérée avec une prise de diagnostic secrète. Les médias avaient alors supposé que celle-ci était privilégiée par certains techniciens du Genius Bar cherchant à identifier d’éventuels problèmes techniques signalés par des consommateurs.

Autre exemple : celui de l’Apple TV 4K, dotée cette fois-ci d’une fiche… Lightning.

La Series 7 se fait toujours attendre

Le support qui permet de s’appairer à cette connectique porte le numéro de modèle A2687 et s’alimente via un port universel USB-C. Il s’agit là d’une information plus que fiable : les chercheurs qui l’ont partagé (Blayne Curtis et Tom O’Malley) se sont en effet basés sur un dépôt officiel datant d’août dernier pour confirmer leurs dires, soit tout juste avant la présentation de la Series 7.

À ce jour, le wearable ne dispose pas encore de date de lancement. Son fabricant a tout juste précisé que l’appareil arrivera d’ici cet automne, mais sans ajouter de précisions. Le prix français n’est pas connu non plus mais devrait tourner autour des 479 euros si Apple conserve un taux de change similaire à celui de la Series 6, le tarif ayant déjà été dévoilé aux États-Unis.

 

REF.:

iOS : demander à une app de ne pas vous suivre ne servirait à rien

 

 

iOS : demander à une app de ne pas vous suivre ne servirait à rien

L’ATT a été étudié de près par une solution alternative, qui estime que les efforts d’Apple pour nous protéger sont vains…


Publié le

Par

iPhon.fr


Lockdown Privacy est une plateforme gratuite et open source qui bloque les trackers utilisés par les éditeurs pour mieux connaître votre comportement en le suivant à la trace sur iPhone. Celle-ci vient en complément de l’ATT, suite de changements annoncés par Apple avec iOS 14 et visant justement à bloquer les développeurs s’inscrivant dans cette démarche lorsque l’utilisateur le décide. Pour ce faire, il lui suffirait de choisir “Demander à l’app de ne pas suivre mes activités” lorsque son appareil le propose.iOS 15 a la rescousse !

À l’occasion de recherches partagées par le Washington Post (journal appartenant désormais à Jeff Bezos), il vient toutefois d’être prouvé que ces mesures sont inefficaces. En effet, l’app tracking transparency ne réduit pas le nombre de trackers utilisés par les annonceurs, qui disposent déjà d’alternatives pour contourner cette limitation. Qui plus est, la solution proposé Cupertino n’aurait qu’un impact réduit sur le nombre total de télécommunications avec des tiers. Ce sont ces derniers qui reçoivent le plus souvent les données des consommateurs, afin de les traiter pour le compte de nos applications.


Le respect de la vie privée, une illusion ?

D’après Lockdown Privacy, des données personnelles et des statistiques sur l’iPhone sont ainsi collectées même lorsque vous touchez “Demander à l’app de ne pas suivre mes activités“. Plusieurs apps précises ont d’ailleurs été épinglées suite à ces découvertes. On peut notamment citer le jeu mobile Subway Surfers, qui continue entre autres de transmettre des chiffres (niveau de batterie, version du système, opérateur…) à Facebook en toute discrétion. Le runner avait déjà fait l’objet de suspicions en septembre dernier.

Autre exemple : la recommandation de restaurants avec Yelp, qui envoie des informations de ciblage à Facebook via son API Graph et à Branch. Plus précisément, ce sont ici trente-neuf trackers qui continuent d’être actifs même après avoir choisi de bloquer le suivi inter-applications. Soit seulement trois de moins qu’en l’ayant autorisé.

Notons par ailleurs que certains, comme les cafés de Starbucks, ne prennent toujours pas la peine de demander l’accord des internautes. Ici, les prestataires sont Google Analytics et New Relic. Quant au bon élève de l’histoire, il ne s’agit une fois de plus que de Telegram avec aucun pistage décelé.

Apple répond

Fred Sainz, porte-parole d’Apple, a déjà réagi à l’affaire :

Pour Apple, le suivi doit être totalement contrôlable et transparent pour les utilisateurs. Si nous découvrons qu’un développeur viole ses choix, nous travaillerons avec lui pour résoudre le problème, ou il sera banni de l’App Store“.

 

REF.:

Free Guy,L'homme Libre: Spoiler

 Free Guy,L'homme Libre: Spoiler

 

L'une des « grandes » idées actuelles sur la réalité et l'existence est que nous vivons en fait dans une simulation. C'est mon préféré, une tournure moderne de l'idée de Dieu, ou de l'horloger désintéressé qui a créé l'univers puis l'a laissé tourner sans lui : nous créer hors du code puis nous laisser le travailler par nous-mêmes, dans des paramètres codés. Si c'est vrai, est-ce vraiment important ? 
 
Notre existence est toujours réelle pour nous. La simulation est en fait la réalité. C'est une idée explorée dans Free Guy, à propos d'un monde virtuel où personne ne sait qu'ils sont programmés par de "vraies personnes". Mais si les programmeurs aussi font partie d'une simulation, où cela nous mène-t-il ? sommes-nous des simulations dans des simulations dans des simulations ? Avant que votre tête n'explose, revenons à Free Guy, qui parvient à tisser de telles questions dans un regard plein d'entrain, plein d'esprit et frénétique sur la vie, l'amour, la liberté, le libre arbitre et pourquoi les hommes portent la même chose au bureau jour après jour. (J'ai toujours qualifié la tenue quotidienne de Free Guy Guy de chemise bleue et de pantalon chino sous le nom de Dress Down Day Dadwear, comme lorsque je travaillais dans un bureau, c'est ce que les hommes portaient tous le vendredi pour montrer leur individualité.) Guy (Ryan Reynolds) et Buddy (Lil Rel Howery) dans Free City

C'est un PNJ (personnage non jouable) dans un jeu vidéo. À quel point cela pourrait-il être grave pour lui, n'est-ce pas ? Eh bien, je ne l'ai pas encore vu mais si vous l'avez… commencez à commenter !

 Le film s'ouvre dans le monde de Free City, un jeu vidéo où les joueurs peuvent participer à des missions pleines d'action comme des missions d'espionnage ou des braquages ​​de banque. 

Les plus gros joueurs sont ceux qui portent des lunettes de soleil, car cela leur donne un avantage sur les autres personnages. Parmi les nombreux personnages non-joueurs se trouve Guy (Ryan Reynolds), un caissier de banque qui aime son style de vie banal et routinier. Il travaille avec son meilleur ami, un agent de sécurité nommé Buddy (Lil Rel Howery), et ils doivent toujours jouer le rôle d'employés de banque sans défense lorsqu'ils se font voler.

 Ailleurs dans Free City se trouve un personnage de lunettes de soleil appelé Molotov Girl (Jodie Comer), qui interroge un autre joueur (Hugh Jackman) pour obtenir des informations sur un artefact qu'elle recherche. Ensuite, elle marche près de Guy et Buddy alors qu'ils rentrent chez eux, et Guy entend la pièce "Fantasy" de Mariah Carey alors que Molotov Girl passe devant lui. Il commente la chanson, ce qui la surprend car elle est habituée à entendre toutes les phrases courantes que chaque PNJ a à dire. Guy devient amoureux et la suit mais est heurté par un train, le renvoyant chez lui pour tout revivre. 

 Lorsque Guy retourne au travail, le vol a lieu, mais Guy décide de faire quelque chose de différent et essaie d'acquérir les lunettes de soleil d'un voleur (Dwayne Johnson), les tuant accidentellement avec leur propre fusil de chasse alors même que le joueur dans le monde réel essaie pour abattre Guy. Il prend les lunettes de soleil et quitte la banque. Lorsqu'il les met, il voit diverses parties du jeu mises en évidence pour montrer à quoi elles servent (la banque pour la mission de braquage, par exemple). Il découvre qu'il peut ramasser des boîtes de santé pour se soigner, et il continue littéralement à voir le monde avec de nouveaux yeux.

 Cependant, lorsqu'il essaie de changer des choses comme sa commande de café habituelle, les autres PNJ semblent se méfier de Guy. À l'extérieur du monde réel, Soonami, la société derrière Free City, a vent des activités de Guy, pensant qu'il est un pirate informatique qui a utilisé un skin de PNJ pour éliminer d'autres joueurs. Deux employés, Walter "Keys" McKey (Joe Keery) et Mouser (Utkarsh Ambudkar) entrent dans le jeu en tant que leurs avatars, un flic strip-teaseur et un lapin rose, pour affronter Guy. Ils le poursuivent, mais il a des baskets en édition limitée qui lui permettent de sauter en hauteur.

Guy essaie de leur échapper en s'agrippant à une boule de démolition mais il rate et tombe, se sauvant avec un costume à bulles. Cependant, Keys et Mouser trouvent Guy et le tuent, pensant qu'ils ont éliminé le "hacker" pour de bon. Une interview est montrée de Keys avec Millie Rusk (également Jodie Comer), car ils étaient les cerveaux derrière Free City avant que le patron actuel de Keys, Antwan (Taika Waititi), vole leur code et salisse le jeu dans son propre truc pour créer une franchise sans âme. . Millie rend visite à Keys et prévoit d'obtenir des preuves des crimes d'Antwan, car elle sait que la preuve de leur code est cachée dans une maison sûre à l'intérieur du jeu, qu'elle essaie d'infiltrer en jouant le rôle de Molotov Girl.

 Guy trouve plus tard la fille Molotov à l'extérieur de la maison sûre. Bien qu'il veuille la rejoindre dans sa mission et ailleurs, il ne peut pas car il a un niveau bas (1 pour être exact) alors qu'elle est à un niveau supérieur. Guy commence alors à entreprendre des missions avec les lunettes et réussit plusieurs actes héroïques comme rendre de l'argent volé et éloigner les enfants de la circulation. Les joueurs dans la vraie vie le remarquent et Guy devient bientôt une sensation virale appelée "Blue Shirt Guy", apparaissant même comme une réponse sur "Jeopardy". Guy essaie de convaincre Buddy de le rejoindre après avoir volé une autre paire de lunettes de soleil, mais Buddy pense que c'est trop dangereux. Antwan a vent de Guy et veut que ses employés gardent Guy en raison de sa popularité.

 La société est sur le point de lancer Free City 2, qu'Antwan veut sortir dans deux jours bien qu'il ne soit pas entièrement codé et toujours défectueux, et il aggrave les choses en disant à Keys que le jeu n'est pas rétrocompatible avec le premier jeu, donc la plupart des les personnages ne reviendront pas pour la suite. Guy atteint un niveau suffisamment élevé pour qu'il se rende à la planque pendant que Millie tente d'y entrer. Juste au moment où elle est presque tuée, Guy s'écrase sur une moto et l'aide à combattre les méchants avant de s'échapper en deltaplane. Plus tard, les deux traînent et mangent de la crème glacée au chewing-gum, qu'ils considèrent tous deux comme sous-estimés.

 A la fin de leur rendez-vous, Guy embrasse Molotov Girl, ce qui surprend Millie. Pendant ce temps, Keys commence à remarquer quelque chose d'inhabituel dans les codes des PNJ. Il apporte l'information à Millie, rapportant que la barista du café a appris à faire un cappuccino par essais et erreurs tandis qu'une bombe blonde a écrit un livre sur les rôles de genre après avoir rencontré Guy et a été influencée pour suivre son propre chemin. Cela prouve qu'Antwan a volé Keys et le code de Millie, car leur idée du jeu qui s'est transformé en Free City aurait permis aux PNJ de grandir et de se développer au fil du temps à mesure qu'ils s'adaptent, et c'est ce que Guy a fait. Il prévient également Millie que le monde actuel de Free City sera perdu une fois la suite lancée. 

Millie retourne dans le jeu pour amener Guy au hub central où se rassemblent d'autres joueurs, lui révélant qu'il n'est qu'un personnage de jeu vidéo. Une fois que la réalisation le frappe, Guy entre dans un funk et perd son comportement joyeux. Il se rend chez Buddy pour lui parler de sa nouvelle crise existentielle, et Buddy tente de lui remonter le moral en lui assurant que le moment qu'ils vivent ensemble est réel. Buddy rejoint Guy alors qu'il décide d'aider Millie et d'obtenir le dossier qu'elle veut. L'avatar du garde (Channing Tatum) est ravi de rencontrer Guy alors que le joueur du monde réel réagit en le voyant. 

Il laisse fondamentalement Guy le voler et prendre ce qu'il veut, demandant même à Guy de le tuer, mais Guy refuse de le faire. Il apporte le dossier à Millie, qui est la preuve qu'elle cherchait. Le comportement de Guy sans tuer séduit les joueurs, y compris les streamers populaires comme Ninja et Pokimane. Cependant, Antwan commence à s'énerver et pense que Guy va ruiner les ventes de Free City 2. Mouser lui suggère de redémarrer le serveur. Dans le jeu, Guy et Millie voient le fichier, qui contient des informations sur une île qui prouve la sienne et le code de Keys est dans le jeu. 

Tout comme Guy mentionne qu'il a déjà vu l'île, le jeu est redémarré, ce qui fait revenir Guy avant qu'il ne prenne conscience de lui-même. Millie peut se reconnecter, mais Guy ne se souvient pas qui elle est. Elle demande de l'aide à Keys et il lui dit que le personnage qu'il a créé sur lequel Guy est basé est un PNJ amoureux qui cherche toujours la fille de ses rêves et qu'il a juste besoin de quelque chose pour aider à déclencher le code. Millie (en tant que Molotov Girl) embrasse Guy, et cela lui rappelle tous ses souvenirs, y compris l'endroit où il a vu l'île. L'image en est reflétée sur les stores de son appartement, et avec cette information, Keys estime que l'île est juste au-delà de l'horizon de la ville. 

Guy et Millie rassemblent ensuite tous les PNJ de Free City pour les inciter à migrer vers l'île et à suivre leurs propres choix au lieu de ce pour quoi ils ont été codés. Avec tous les PNJ partis, les joueurs sont confus. Antwan a bientôt vent de Molotov Girl et apprend que Millie est impliquée. Il ordonne à Mouser de la supprimer elle et Guy pour de bon. Mouser commence à manipuler l'environnement du jeu pour se rapprocher d'eux alors que Guy essaie de les conduire hors de la ville. 

Les joueurs du monde entier sont à l'écoute pour regarder la saga se dérouler. Keys intervient et aide à créer une rampe pour échapper à la destruction, tandis que les PNJ regardent de loin. Ils arrivent à la plage, mais Molotov Girl commence à être supprimée alors que Keys aide à créer un pont pour eux. Antwan demande ensuite à ses employés de lancer Dude (également Ryan Reynolds), une version plus grande, plus forte et plus stupide de Guy qui n'est pas complètement terminée mais qui est le dernier effort d'Antwan pour se débarrasser de Guy. Buddy arrive pour aider tandis que Guy se fait renverser par Dude. Buddy obtient des lunettes de soleil et les jette à Guy, qui est capable d'évoquer le bouclier de Captain America (ce qui surprend Chris Evans en train de regarder dans un café) et un poing de Hulk, ainsi qu'un sabre laser. 

Cependant, Dude domine presque Guy jusqu'à ce qu'il mette les lunettes sur Dude, qui voit maintenant le monde comme Guy. Guy et Buddy commencent à courir vers l'île, à quel point Antwan commence à la perdre et emmène Mouser dans la salle des serveurs où il prévoit maintenant d'effacer complètement Free City. Mouser arrête d'aider Antwan en raison de sa loyauté envers Keys, alors Antwan commence à tout casser avec une hache, provoquant la suppression de l'environnement de la ville. Le pont est également supprimé et Buddy ne va pas loin jusqu'à ce qu'il soit également supprimé, mais il dit à Guy qu'il a eu le meilleur jour de sa vie grâce à lui.

 Guy court assez vite jusqu'à ce qu'il franchisse enfin la barrière et se rende sur l'île, qui est ensuite révélée aux PNJ et aux joueurs du monde réel. Millie se rend dans la salle des serveurs presque totalement détruite et conclut un accord avec Antwan pour lui laisser le code du jeu pendant qu'il peut conserver le nom de Free City pour les suites et les retombées.

 Bientôt, Free City 2 se lance dans des ventes épouvantables et Antwan commence à faire face à un examen minutieux au travail et dans les médias. Millie, Keys et Mouser développent « Free Life », créant le jeu qu'ils ont toujours voulu créer avec des environnements et des détails plus étendus. Désormais plus dédiée au jeu, Millie doit « rompre » avec Guy, mais il la comprend parfaitement et se sépare à l'amiable d'elle. Millie regarde ensuite une lecture vidéo de Keys décrivant que le personnage de Guy allait toujours tomber amoureux de Molotov Girl parce qu'il a créé l'algorithme de son attirance pour elle basé sur le propre amour de Keys pour Millie. Elle s'en rend compte et va le rattraper en ville où ils s'embrassent. De retour dans le jeu, Guy et Dude sont devenus amis, mais Guy manque à Buddy. Il s'avère que Buddy est revenu à la vie dans le jeu et que les deux meilleurs amis se réunissent. Buddy demande s'ils doivent retourner au travail, mais Guy dit qu'ils peuvent maintenant aller où ils veulent et faire ce qu'ils veulent.

 

 Dans le jeu en monde ouvert de Free City, un personnage non-joueur appelé Guy prend soudainement conscience de lui-même et s'écarte de sa programmation originale. Initialement considéré comme un pépin ou un pirate informatique, Guy devient une sensation virale mondiale alors qu'il accomplit des actes héroïques et inspire d'autres PNJ à vivre au-delà de ce qui leur a été confié. Ceci est remarqué par les développeurs de jeux Millie Rusk et son ancien partenaire Walter "Keys" McKey, qui a à l'origine développé le code du jeu que Free City est devenu, mais il a été volé par le patron actuel de Keys, Antwan, qui veut juste transformer Free City. dans une franchise générique d'achat d'argent. 

Avec les bouffonneries de Guy menaçant le lancement de Free City 2, Antwan tente de faire supprimer Guy par Keys et son nouveau partenaire Mouser, mais Guy finit par aider Millie à rassembler des preuves qu'Antwan a volé le code sous la forme d'une vidéo montrant une île qui fait partie de la version originale du jeu. 

Après avoir rassemblé tous les autres PNJ et les avoir incités à migrer vers l'île, Antwan essaie de faire supprimer l'avatar de Guy et Millie, Molotov Girl, du jeu, mais Keys les aide à se rapprocher de l'île. Antwan envoie une copie plus grosse et plus stupide de Guy appelé Dude pour le battre, mais Guy parvient à obtenir Dude de son côté. 

Réalisant que ses crimes sont presque découverts, Antwan tente de détruire les serveurs du jeu pour tout supprimer, mais Guy parvient à se rendre sur l'île à temps, ce qui est vu par les joueurs du monde entier. Millie passe un accord avec Antwan pour récupérer le code afin qu'il puisse conserver le nom de Free City pour développer sa franchise. Cela le mord durement en tant que ventes de chars Free City 2 et il se laisse entraîner dans des controverses au travail et dans les médias.

 Millie, Keys et Mouser développent leur propre jeu avec les PNJ de Free City toujours sauvegardés, et Millie se sépare de Guy pour qu'elle puisse se concentrer sur son travail, et elle commence également plus tard une relation avec Keys. Guy continue de profiter de son nouveau monde avec son meilleur ami Buddy. 

 Il y a des questions sur ce que signifie la vie - Guy a une crise existentielle lorsqu'il découvre quoi et où il est (n'est-ce pas tous?)

 Finalement, Millie et Keys commencent à se demander s'il est réellement une IA révolutionnaire, devenant réel à mesure qu'il apprend , bien qu'il soit toujours basé sur le code d'origine.

 Pouvons-nous vraiment développer le libre arbitre ?

 Les pressions de la société sont-elles les limites de cette liberté, et aimons-nous simplement ce que nous savons ? 

Pourquoi tant d'hommes portaient-ils des chemises bleues et des pantalons chino lors de Dress Down Friday dans les années 2000 ? 

Pourquoi est-ce que je continue à acheter des hauts gris et des robes rouges ?

 Si cela semble lourd, ce n'est pas le cas, et ce sont en fait le genre de questions que les enfants aiment souvent, mais dont ils sont aussi souvent exclus (pas ceux de la garde-robe, évidemment).

 Le message global de Free Guy est toujours que tout le monde devrait avoir l'espace pour créer la vie qu'il veut vivre, bien qu'il s'agisse également de relations (cela n'a pas d'importance pour Guy et ses amis qu'ils soient dans un monde créé artificiellement) et le pouvoir de la communauté contre le grand gars.

 

REF.:

O.MG : le câble de recharge qui peut voler vos données

 

 

Créé par le chercheur en cybersécurité Mike Grover (MG), il s’agit du premier câble du genre accessible au grand public à un prix relativement bas. Selon son créateur, l’outil est destiné avant tout aux autres spécialistes de son domaine qui souhaitent effectuer des tests pour mieux sécuriser les infrastructures informatiques de leur milieu, selon un récent article publié dans Ici Explora Canada.

Il permet de manipuler les appareils d’une manière limitée en y injectant des codes malveillants, et il possède surtout la capacité de garder en mémoire jusqu’à 650 000 frappes de clavier au moyen d’un enregistreur de frappe, mieux connu sous la terminologie anglaise keylogger. Selon la fiche technique du cable, une fois branché, certaines options peuvent être activées à une distance allant jusqu’à 2 km.

Un enregistreur de frappe est un périphérique qui permet d’enregistrer les touches tapées sur un clavier. Loin d’être une nouvelle technologie, elle est utilisée depuis des dizaines d’années sous différentes formes par les cybercriminels qui tentent de dérober des données sensibles, comme des mots de passe ou des numéros de cartes de crédit, à leurs victimes.

Pour fonctionner, les enregistreurs de frappe doivent avoir un accès à l’ordinateur ciblé. Ils peuvent prendre la forme d’un logiciel malveillant, ou encore d’un périphérique physique branché dans un port USB. Alors qu’une clef USB inconnue branchée dans un ordinateur s’avère peu subtile, le câble O.MG profite de la miniaturisation des composantes électroniques pour camoufler sa vraie nature.

Comme il peut prendre l’apparence des câbles de chargement des téléphones les plus populaires, il est trivial pour une personne mal intentionnée de remplacer un câble d’origine par celui-ci ou de le prêter à une personne qui ne connaît pas l’existence de cette technologie. 

Bien que le câble O.MG ait été créé à des fins de cybersécurité, sur la boutique en ligne où il est vendu, rien n’est mis en place pour valider les raisons de l’achat et aucune mise en garde n’est affichée sur la page du produit. L’outil n’est pas illégal en soi, mais une utilisation malveillante (espionnage, vol de données) peut facilement être considérée comme un acte criminel.

Entre de mauvaises mains, il peut s’agir d’un outil redoutable pour voler des données personnelles, nommé le Juicejacking. C’est un bon rappel de ne pas brancher n’importe quoi dans nos appareils électroniques, et, pour les personnes qui travaillent avec des données sensibles, de ne pas laisser de câbles de recharge traîner sans surveillance dans des endroits publics!

 

REF.: