Pourquoi est-il obligatoire d'avoir un mot de passe sur Linux et pas sur Android ?
Sur
Linux, tu as un accès root ce qui te donne tous les droits sur
l'appareil, mais sur Android, tu as un accès utilisateur qui te refuse
l'accès à la partie sensible du système. C'est pour cela que sur Linux le mot de passe est une nécessité absolue.
Tu
as cependant la possibilité de "rooté" ton mobile avec des méthode
non-officielles, car c'est une pratique interdit/déconseillé par le
fabricant.
Alors que le WiFi 5 est démocratisé depuis quelques années déjà, les
appareils compatibles WiFi 6 sont de plus en plus présents sur le
marché. La question se pose désormais : y a-t-il un intérêt à sauter dès
aujourd’hui le pas du WiFi 6 en achetant un routeur compatible ?
Que de chemin parcouru depuis le WiFi « 1 », la version originale de la norme de communication sans-fil
apparue en 1997 (avec un débit maximal de… 2 Mbps !) et popularisée dès
1999 avec la norme 802.11b. En un peu plus de 20 ans, le WiFi s’est
solidement installé au cœur de nos installations réseau, proposant une
alternative de plus en plus fiable, rapide et pratique
aux connexions filaires classiques. Au fil du temps et des versions, les
performances ont logiquement progressé : les 11 Mbps maximum théoriques
du WiFi 802.11b paraissent tellement insignifiants de nos jours,
comparés aux quelques Gbps autorisés par les dernières versions de la norme WiFi.
Aujourd’hui, le WiFi 6 (ou 802.11ax) tend à se démocratiser, remplaçant peu à peu le WiFi 5 (précédemment 802.11ac) au cœur des appareils compatibles. Version après version, le WiFi a évolué en matière de performances, de stabilité et de fonctionnalités. Et le passage du WiFi 5 (WiFi ac) au WiFi 6 (WiFi ax) ne déroge, une fois de plus, pas à la règle.
Le premier avantage du WiFi 6 par rapport au WiFi 5 reste
l’augmentation du débit maximal théorique, grâce à l’utilisation de
différentes bandes de fréquences et technologies (nombre de flux
simultanés, largeur des canaux, type de modulation utilisée…). Ainsi, le
WiFi 5 offre une bande passante maximale de 3,4 Gbps si l’on respecte à
la lettre les spécifications de la norme en matière de nombre de flux,
largeur des canaux et modulation utilisée, alors que le WiFi 6 permet
d’augmenter cette bande passante à plus de 10 Gbps.
Norme WiFi
WiFi 6 (802.11ax)
WiFi 5 (802.11ac)
Fréquence
2,4 GHz & 5 GHz
5 GHz
Largeur de bande
20 MHz 40 MHz 80 MHz 160 MHz
20 MHz 40 MHz 80 MHz
160 MHz (80+80) optionnel
Débit théorique maximum (bande de 160 MHz)
9608 Mbps
6933 Mbps
Nombre maximum de flux MIMO
8
8
MU-MIMO
En envoi et en réception
En réception uniquement
Codage / Modulation
OFDM, OFDMA
OFDM
Portée théorique (intérieur / extérieur)
12-35 m 300 m
12-35 m 300 m
Bien entendu, les valeurs de débit et de portée du WiFi 6 sont
théoriques : en pratique, et tout comme les précédentes versions de la
norme WiFi, elles seront forcément plus faibles en particulier à cause des obstacles, murs et distance entre les appareils.
Chaque périphérique peut par ailleurs prendre en charge un certain
nombre de flux simultanés, laissant par conséquent apparaitre des différences sensibles de performances entre deux produits.
Le WiFi 6 offre également une portée supérieure, en partie parce
qu’il fonctionne partiellement sur la bande des 2,4 GHz. Cette bande de
fréquences offre une meilleure portée que celle des 5 GHz et traverse
mieux les obstacles comme les murs. Côté débits en revanche, c’est la
bande des 5 GHz, utilisée en WiFi 5 comme en WiFi 6, qui est avantagée.
Le WiFi 6 impose aussi la possibilité d’utiliser le protocole de sécurité WPA3,
même s’il reste possible d’utiliser le WPA2. En environnement dense, la
latence est plus faible et les débits sont plus élevés qu’avec le WiFi
5, et un plus grand nombre de stations clientes peuvent se connecter.
Enfin, la gestion de l’énergie a été améliorée, autorisant une
diminution de la consommation et donc une augmentation de l’autonomie.
Autant dire que le WiFi 6 va rapidement devenir incontournable.
WiFi 6 : quel routeur compatible choisir ?
De nombreux modèles de routeurs compatibles WiFi 6 ont fait leur
apparition ces derniers mois sur le marché. Difficile de s’y retrouver ;
nous avons donc sélectionné quelques modèles intéressants, avec un bon rapport performances/fonctionnalités/prix.
Notez que tous les modèles sont également compatibles avec les
anciennes versions de la norme WiFi. Vous n’aurez ainsi aucun problème
pour y connecter un périphérique compatible WiFi 5 uniquement, voire
WiFi 4 (802.11n) ou antérieur.
Avec son Nighthawk RAX80 (AX8), Netgear nous propose un routeur WiFi
abouti et performant grâce à sa compatibilité avec la norme WiFi 6. Doté
d’une interface de configuration particulièrement riche, on appréciera
les petites attentions telles que la possibilité d’agréger deux liens
Ethernet Gigabit. Il s’agit en résumé d’un excellent produit, que seuls
quelques défauts sans véritable gravité éloignent de la perfection.
Le Nighthawk RAX80 de Netgear est clairement notre routeur « coup de
coeur ». Performant, avec une interface d’administration à la fois
simple et complète, il offre de nombreuses fonctionnalités à un tarif
raisonnable pour ce type de produit.
Extrêmement performant et complet au niveau des fonctionnalités, le
RAX120 est compatible WiFi 6 comme son petit frère, mais il est affiché à
un tarif sensiblement plus élevé. L’écart de prix est justifié par une
plateforme plus puissante, la présence d’un port Ethernet Multi-Gigs et
bien entendu un plus grand nombre d’antennes permettant la prise en
charge simultanée d’un nombre plus importants d’appareils WiFi. On le
réservera donc à certains cas précis d’utilisation.
Le Netgear Nighthawk RAX120 est le grand frère du RAX80 : doté d’un
port Multi-Gig et basé sur une plateforme plus puissantes que le RAX80,
il pourra prendre en charge un nombre plus important de périphériques de
manière simultanée. Son prix bien plus élevé le réserve toutefois à des
besoins bien particuliers.
Le deuxième réseau WiFi en 5 GHz dédié au "gaming"
Les huit ports Ethernet Gigabit
Le deuxième port USB Type-C en plus du port Type-A
L'application mobile
L'aggrégation de lien sur deux ports Ethernet Gigabit
On n’aime pas
Pas de diodes de statut
La grille en mesh (à cause de la poussière)
le port Ethernet 2.5Gbps limité au WAN
L'obligation de "forcer" le 160 MHz (le mode auto est limité au 80 MHz)
Le deuxième réseau WiFi 5GHz "gaming" limité au 80 MHz, malgré ce qu'indique l'interface
L’Archer AX11000 de TP-Link est un modèle intéressant, avec quelques
fonctionnalités qui valent le coup d’oeil, tels que le second réseau
WiFi en 5 GHz dédié au gaming ou l’agrégation de lien sur deux ports
Ethernet Gigabit. Il n’est toutefois pas exempt de défauts, mais on peut
espérer que de futures mises à jour du firmware corrigeront cela. Reste
son prix, un peu trop élevé à notre gout pour offrir une alternative
réellement viable au Nighthawk RAX80.
Routeurs WiFi 6 : quelles performances ?
Les performances en WiFi restent fortement dépendantes de la station cliente utilisée, de la distance et de l’encombrement des fréquences,
entre autres choses. Pour mesurer le gain apporté par le WiFi 6 par
rapport aux normes précédentes, il nous a donc fallu mettre au point un
protocole de test le plus représentatif et reproductible possible, tout
en sachant bien entendu que chaque cas et chaque installation
résidentielle est quasiment unique.
Nous avons donc utilisé deux clients WiFi, un notebook Acer Predator Helios 300 embarquant un contrôleur Killer AX1650x, et un smartphone One Plus 8. Les deux sont bien entendu compatibles WiFi 6 et sont dans une configuration 2×2 MIMO.
Seul l’AX1650x supporte revanche une largeur de canal de 160 MHz. Côté
distances, nous avons effectué des tests à 1,5 mètre (soit à côté du
routeur), 5 mètres (dans la même pièce) et 10 mètres, un mur séparant
dans cette dernière configuration le routeur de la station cliente. Nous
avons par ailleurs mesuré les débits montants et descendants.
Les améliorations et nouveautés apportées par le WiFi 6 sont clairement
visibles lorsqu'on s'intéresse aux performances réelles. Même si des
différences existent entre les différents produits testés, globalement
le WiFi 6 est plus rapide que le WiFi 5, quelle que soit la distance ou
le type de client. Détail intéressant, si les débits chutent
sensiblement avec l'utilisation de la bande des 5 GHz, la bande passante
reste supérieure dans tous les cas à celle obtenue en 2,4 GHz. Bien
entendu, chaque cas pratique étant différent ou presque, il faudra peut
être jongler entre les deux bandes de fréquence pour obtenir des
performances optimum. C'est là un des points forts du WiFi 6 sur le WiFi 5, ce dernier étant limité à la bande des 5 GHz.
Le futur : WiFi 6E dès maintenant, WiFi 7 d'ici 2024
Le WiFi est une norme en constante évolution, et les prochaines
révisions sont d'ores et déjà à nos portes. Ainsi, le WiFi 6E (qui fait
également partie de la norme 802.11ax) commence déjà à être intégré à
certains appareils grand public, et le WiFi 7 (802.11be, ou WiFi be)
pointe déjà le bout de son nez, avec une version draft attendue pour
mars 2021 et une version finale prévue pour 2024.
Concrètement, le WiFi 6E est une extension de la norme WiFi 6 qui
utilise des fréquences au delà de 6 GHz, là ou le WiFi 6 se limite aux
bandes 2,4 GHz et 5 GHz. Mis à part ce point, on retrouve toutes les
avancées, améliorations et nouveautés apportées par le WiFi 6
"classique". C'est pourquoi le WiFi 6E a été intégré à la norme "WiFi
802.11ax" et n'a pas été ratifiée à part. La bande de fréquences des 6
GHz devrait être libérée en France à partir du mois de mars 2021, il
sera alors possible d'utiliser le WiFi 6E dans l'hexagone.
A plus long terme, le WiFi 7 (ou 802.11be pour les puristes) devrait
faire son apparition. Cette nouvelle extension de la norme WiFi
apportera une hausse des débits, grâce à l'utilisation des fréquences de
bande en 2,4 GHz, 5 GHz et 6 GHz, à des largeurs de bande atteignant
320 MHz et à différentes améliorations et nouveautés. Le premier
brouillon de la norme WiFi 7 devrait être publié en mars prochain, mais
la version finale de la norme ne devrait pas voir le jour avant 2024.
Microsoft a-t-il utilisé UNIX pour faire Windows ?
Par : Pierre Leclercq
·
14 janvier
Lieu : France
Microsoft a-t-il utilisé UNIX pour faire Windows ?
Non.
Dans
les années 70–80, Microsoft était un gros vendeur de solution UNIX et
en parallèle développait les ventes de MS-DOS (après 1981).
La première version de Windows était une simple surcouche graphique sur MS-DOS.
En
1990, Bill Gates voulait avoir son propre OS digne de rivaliser avec
les plus grands, alors qu'il travaillait en collaboration avec IBM sur
OS/2.
Il
a donc créé une équipe chargée de développer un nouvel OS, tout neuf,
from scratch, baptisé Windows New Technology (Windows NT).
A
ce moment là, Microsoft était encore une petite startup, mais disposait
d'une belle action en bourse et de revenus suffisants pour que Bill
Gates puisse embaucher les meilleurs développeurs dans le monde des
systèmes d'exploitation., en leur donnant de généreux packages de stocks
options.
Il a beaucoup débauché chez Digital Equipment (DEC), une référence dans le domaine des mainframes.
Après
1992 et la réussite spectaculaire de Windows 3.1, Microsoft a même
débauché chez IBM et on entendait parler de fuite des cerveaux, tous les
meilleurs attirés par la perspective de travailler sur ce nouvel OS.
Le même phénomène s'est produit au début des années 2000 avec Google, puis un peu plus tard avec Facebook.
La startup du moment fait chauffer les esprits.
Il
faut dire que ce genre d'opportunité ne se présente qu'une fois dans
une vie, quand cela arrive (pouvoir participer à la conception même de
l'OS).
La première version de Windows NT est sortie en 1993 sous le nom de Windows NT 3.1, sous une forme encore expérimentale.
Cette
première mouture suivait une conception "idéale" en couches
virtualisées, mais pour les PC de 1993, l'abstraction était trop
coûteuse et l'OS a été critiqué, pour des problèmes de performance.
En
1995, Microsoft a sorti Windows NT 3.5, dont le modèle des drivers
avait été refait pour permettre un accès direct (non virtualisé) au
matériel, notamment pour la carte graphique.
Les performances étaient au rendez-vous et l'OS, encore tout jeune commençait à faire parler de lui.
Pendant ce temps là, MS continuait à faire vivre la branche Windows 3.1, avec la sortie de Windows 95 en version 16/32 bits.
En
1996, Windows NT 4 avait incorporé beaucoup de fonctions nécessaires à
une utilisation en entreprise et son noyau virtualisé a permis à MS de
sortir une version supportant les processeurs alpha, des processeurs
Risc en 64 bits.
Cela fut une avancée majeure marquant le début de la montée en charge de Windows NT.
MS avait alors pour objectif de fusionner les branches Windows 16/DOS avec le nouveau NT 32/64.
Cela
s'est fait de façon progressive, notamment en apportant le bureau de
Windows 16 à Windows NT, puis en amenant les applications Windows 16 à
fonctionner sous Windows NT, grâce à l'ajout d'un sous-système
virtualisant l'exécution du code 16 bits.
Ce
processus a convergé en 2001 avec la sortie de Windows XP, l'OS qui a
eu tellement de succès qu'il est resté très fortement utilisé pendant
une quinzaine d'années, presqu'une éternité.
Mais, non, pas d'UNIX dans Windows.
D'ailleurs, Windows Is Not Dos and Linux Is Not Unix …
Des chercheurs de l’université de Californie à Los Angeles ont
développé une intelligence artificielle capable de différencier les
théories du complot et les véritables conspirations qui sont bien
réelles.
Et si l’intelligence artificielle pouvait nous aider à faire la différence entre les théories du complot et les véritables conspirations ?
Cela permettrait de lutter très efficacement contre les fake news qui
se répandent très facilement et rapidement sur les réseaux sociaux.
C’est d’ailleurs à cause des fake news que Twitter teste une fonctionnalité pour dissuader ses utilisateurs de liker des fausses informations.
À l’université de Californie à Los Angeles, les chercheurs Timothy R.
Tangherlini, Shadi Shahsavari, Behnam Shahbazi, Ehsan Ebrahimzadeh et
Vwani Roychowdhury ont mis au point une intelligence artificielle
capable de relever ce défi. Après la présentation de l’intelligence artificielle du chatbot pour parler avec les morts, voici celle de l’intelligence artificielle spécialisée dans la lutte contre les théories du complot.
Les théories du complot ne sont pas aussi complexes que les conspirations réelles
De même que l’intelligence artificielle qui détermine la catégorie d’âge d’un film en lisant son script, cette nouvelle IA analyse les récits de théories du complot
tels que ceux de QAnon, de Pizzagate ou encore des Illuminati. Ensuite,
elle les compare avec de véritables récits qui ressemblent fortement à
des conspirations. La particularité de cette intelligence artificielle
est qu’elle peut récupérer les informations nécessaires sur les forums ou sur Twitter qui est la plateforme la plus populaire pour répandre des théories du complot.
De plus, l’intelligence artificielle identifie les différentes
personnes, mais aussi tous les objets et les lieux qui sont mentionnés
dans les récits de théories du complot ainsi que ceux des conspirations.
Les chercheurs de l’UCLA ont ainsi pu faire des découvertes
intéressantes. Tout d’abord, ils ont expliqué que les théories du
complot ont pour la plupart des récits saccadés et un nombre inférieur
d’acteurs. De manière générale, plus il y a de l’information, plus les théories du complot perdent en cohérence. Au contraire, c’est à ce moment que les conspirations réelles gagnent de l’ampleur.
Pour résumer, une théorie du complot n’atteint jamais la complexité d’une véritable conspiration.
Comme les chercheurs l’ont déclaré, cette intelligence artificielle
pourrait se révéler très utile pour les forums et les réseaux sociaux.
Elle pourrait être implémentée afin d’avertir les utilisateurs
lorsqu’une fake news circule. Pour le moment, les chercheurs ont prévu
de rendre l’intelligence artificielle encore plus autonome. Elle pourrait vérifier elle-même les informations partagées par les théories du complot et les conspirations.
La Loi de Benford en mathématique
touche la répartition du premier chiffre d’une suite de données
statistiques ( peu importe la source) ie la fréquence d’apparition du
chiffre 1,2,3,4 …etc comme premier chiffre d’un nombre.
Voici la fréquence d’apparition des chiffres:
1 30.1%;
2 17.6%;
3 12.5%;
4 9.7%;
5 7.9%;
6 6.7%;
7 5.8%;
8 5.1%;
9 4.6%.
On pourrait penser que le chiffre 1 devrait apparaître dans 11% des
cas, le chiffre 2 aussi, le chiffre 3 aussi…etc., mais ce n’est pas le
cas.
Selon Wikipedia :
“Cette distribution aurait été découverte une première fois en 1881 par Simon Newcomb, un astronome américain, après qu’il se fut aperçu de l’usure (et donc de l’utilisation) préférentielle des premières pages des tables de logarithmes (alors compilées dans des ouvrages). Frank Benford, aux alentours de 1938,
remarqua à son tour cette usure inégale, crut être le premier à
formuler cette loi qui porte indûment son nom aujourd’hui et arriva aux
même résultats après avoir répertorié des dizaines de milliers de
données (longueurs de fleuves, cours de la bourse, etc).”
On utilise cette loi , entre-autre, lors de l’analyse des données pour détecter une fraude. On
analyse la répartition du premier chiffre de données ( montant des
chèques émis, factures des fournisseurs, montant des remboursements de
dépenses aux employés …etc) et on regarde la répartition. Si les
chiffres ont été manipulés, la répartition ne suivra pas la loi de
Benford. Nous avons donc, un endroit à fouiller plus attentivement.
Revenu Canada est aussi à la recherche de fraudeurs.
““Benford’s Law is a useful initial risk-assessment tool,
however, it is never used in reassessments or in support of
reassessments, which are done based on facts and tax law,” said
spokesman Philippe Brideau.
While
the CRA won’t say exactly how it employs Benford’s Law, the agency has
shown interest in using it to analyse corporate tax returns, says Mark
Nigrini, a College of New Jersey professor and the leading expert on
Benford-based tax auditing.
Two years ago, Nigrini spoke to the CRA’s research
division about his research and encouraged them to put the simple but
effective technique to use in the field. “They need to use all the new
tools at their disposal,” he says. “It should be one of your tests, of
many.”
Benford’s Law is most effective at determining what sort of tax
information is more prone to errors or fraud and how to deploy auditors.
Nigrini says analysis of U.S. tax returns shows deductions for
mortgage payments tend to follow Benford’s Law closely, but claims for
charitable contributions tend to be “very messy” when sorted by their
leading digits.
“When people invent fraudulent numbers, they tend to avoid
numbers that two of the same digit following each other — for example
155 or 773,” says Nigrini, who helps Ottawa-based CaseWare IDEA develops
statistics software based in part on Benford’s Law. ” Source: Canadian Money Advisor.
Personnellement ,je dirais que les techniques statistiques utilisées
par le fisc doivent être beaucoup plus sophistiquées telles que les
analyses factorielles et analyses discriminantes. On parle peu de leurs
techniques de détection de la fraude mais on ne réinventera pas la
roue. Il y a surement de la modélisation, des statistiques avancées
…etc.