Powered By Blogger

Rechercher sur ce blogue

mardi 31 mars 2015

La bataille de la NAND 3D (flash 3D) sera celle des SSD

SSD : la course à la NAND 3D est lancée


Après Samsung, Toshiba et Intel sont prêts à se lancer dans la production de la NAND 3D. Avec à la clé des gains en termes d'endurance, mais aussi de capacité de stockage.

En deux jours, le marché du SSD vient de gagner deux nouveaux acteurs dans le domaine de la mémoire dite 3D. Toshiba, mercredi, puis Intel-Micron, hier, ont tous deux annoncé la livraison prochaine de leurs puces 3D aux constructeurs de SSD.

Si certains détails des différentes architectures restent encore à découvrir, les deux protagonistes ont tout de même livré quelques informations dignes d'intérêt.


Les forces en présence

Malgré la jeunesse de ce marché, la technologie derrière la flash 3D n'est pas vraiment récente : Toshiba, à l'origine de cette innovation, travaille sur le sujet depuis bientôt huit ans. Mais il aura fallu attendre l'été 2014 pour que Samsung, qui a mené des travaux parallèles au constructeur japonais, lance le premier produit grand public utilisant des NAND 3D.

Durant toutes ces années, chacun des pourvoyeurs de puces mémoire fourbissaient ses armes. Toshiba, évidemment, qui partage ses usines japonaises avec SanDisk, Samsung, bien sûr, mais aussi la joint-venture Intel-Micron, dont les puces vont à Crucial, notamment, et enfin Hynix, qui est assurément le moins avancé dans cette course.

Exception faite de SanDisk, qui ne fabrique toujours pas ces propres contrôleurs et s'en remet à Marvell, tous ces acteurs sont en mesure de produire leurs propres SSD. Les puces 3D qu'ils produisent ou vont produire sont donc pour la plupart destinées à leurs propres produits.

Malgré tout, il reste quelques constructeurs utilisant les contrôleurs et les puces des autres, comme Corsair, AData, Plextor, Patriot, PNY ou Transcend. La bataille de la NAND 3D sera celle des SSD, mais aussi celle de la conquête de ces marques.

V-NAND


NAND 3D, une densité bien plus importante

Schématiquement, on pourrait associer les NAND 3D à un empilement de puces planes comme celles qui équipent l'écrasante majorité des SSD du commerce.

Les NAND sont constituées de 32 couches de puces chez Samsung et Intel-Micron, et même 48 couches chez Toshiba. Des NAND dont les die ont une capacité de 86 Gbit en MLC et 128 Gbit en TLC chez le coréen, de 128 Gbit également chez le japonais, mais de 256 Gbit, voire 384 Gbit en TLC chez l'américain. Ces capacités, jamais atteintes sur des puces planes, sont désormais à portée des constructeurs du fait de l'architecture des puces.

Au final, sur une surface équivalente, la densité de données est bien plus importante qu'en utilisant des NAND planes, puisque vous utilisez des puces d'une capacité au moins aussi importante, voire supérieure, tout en les empilant sur une troisième dimension.

Les disques durs en ligne de mire(disque dur désuet en 2016 ?)

L'augmentation de la densité de données est un élément primordial, à plus d'un titre, car elle permet de gagner sur plusieurs tableaux.

Sur le prix. Ce paramètre est très important, à plus d'un titre. C'est tout d'abord cette densité qui conditionne in fine le coût de production du SSD. Même si les constructeurs chercheront avant toute chose à rentabiliser les équipements nécessaires à la production de ce nouveau type de mémoire et les efforts de recherche en R&D, il y a fort à parier que les prix des SSD vont rapidement bénéficier de cette nouvelle technologie.

Sur l'endurance. L'autre apport de la NAND 3D se situe au niveau de la durée de vie. Jusqu'à présent, les constructeurs se sont évertués à augmenter la finesse de gravure des puces pour améliorer la densité et donc abaisser le coût de production. Depuis son MX100, Crucial utilise des puces Micron (sa maison-mère) gravées en 16 nm. Les NAND en 15 nm arrivent chez Toshiba.

En utilisant une troisième dimension, les constructeurs peuvent mécaniquement relâcher la pression sur les deux autres axes sans perdre en densité. Samsung utilise dans ses SSD des NAND gravées en 40 nm, Intel devrait user d'un procédé en 35, voire 50 nm.

Le rapport avec l'endurance ? Plus la finesse de gravure est importante, plus les risques de subir d'éventuelles interactions non désirées l'est aussi, avec des conséquences inévitables sur la durée de vie des SSD. En faisant machine arrière sur la finesse de gravure, les constructeurs récupèrent une endurance plus importante : Samsung annonce 150 To sur son 850 Pro, soit le double d'un des meilleurs SSD à puces « 2D » en la matière, à savoir l'Intel 730 Series.

Sur la capacité. Enfin, l'arrivée de cette densité supérieure va permettre au SSD de franchir un palier en termes de capacité. Actuellement, les SSD grand public ne dépassent pas le téraoctet. Avec sa NAND 3D, Intel promet un SSD au format M.2 de 3,5 To, et des SSD 2,5 pouces de 10 To. Tout cela devrait arriver l'année prochaine.

Des capacités inédites qui dépasseront celles des disques durs, qui perdront alors l'un des deux derniers avantages qui leur restaient. Les HDD demeureront plus avantageux au niveau du prix, jusqu'à ce que les prix de ces SSD deviennent suffisamment accessibles. La migration vers les lecteurs à mémoire flash sera alors inéluctable.

Source.:

Office Online (gratuit) Vs LibreOffice Online ?






Office Online (gratuit)

Office online, la version gratuite de Microsoft Office 2013

Office online est une application qui permet aux internautes d'utiliser une version allégée mais gratuite de Microsoft Office 2013.
Cette version gratuite d'Office est une version en ligne, ce qui signifie qu'elle doit être utilisée directement dans un navigateur (Google Chrome, Internet Explorer, Mozilla Firefox...).
En effet, grâce à Office Online, il est maintenant possible de créer des fichiers Word, Excel, Powerpoint et Onenote gratuitement et ce, directement depuis votre navigateur.
Une fois que vous aurez créé votre document via Office online, celui-ci pourra être envoyé, téléchargé et utilisé sur votre PC.
Cette version gratuite - mais allégée - de Microsoft Office 2013 vous permettra ainsi de travailler sur vos documents Office depuis n'importe quel PC dans le monde, disposant simplement d'une connexion internet.
Attention, cette version gratuite d'Office ne comporte pas les fonctionnalités les plus complexes de la suite payante. Par exemple, il ne sera pas possible d'utiliser les outils tels que le publipostage ou certaines mises en pages.
Office online conviendra cependant pour une utilisation quotidienne d'une suite bureautique basique.
Office online vient donc directement concurrencer les suites bureautiques gratuites que sont OpenOffice ou LibreOffice.

Découvrez la gamme Microsoft Office 2013

01net vous propose de découvrir également les autres produits de la gamme Microsoft Office 2013:
- Office 365 Famille Premium qui est la suite par abonnement la plus complète de Microsoft Office. Proposée à partir de 99€/an (89.99€ sur 01net), cette version peut être installée sur les 5 PC ou MAC de votre choix. A noter que cette version d'Office est mise à jour en temps réels, comme pour Office online, mais dispose, à contrario de la version gratuite, des fonctionnalités les plus complexes.
- Office Famille et Etudiant 2013: Cette version d'Office est destinée aux utilisateurs d'une suite bureautique Office qui n'ont pas besoin d'utiliser Outlook. Composée de Word, Excel, Powerpoint et OneNote, cette version se compose donc des modules les plus utilisés de la suite de référence. Elle est donc un bon complément à la version gratuite d'Office: Office online.
- Office Famille et Petite Entreprise 2013: Cette version d'Office est composée des même modules qu'Office online, la solution gratuite de Microsoft, mais dispose également du module Outlook, la messagerie de la firme américaine.
- Office Professionnel 2013: cette version est destinée aux professionnels qui ont besoin, en plus des modules gratuits déjà proposés par Office online, des modules suivants: Outlook, Publisher et Access.
- Office 365 Université: cette version d'Office 365 est destinée exclusivement aux étudiants. Vendue sous présentation d'un justificatif, au prix de 79.99€ pour 4 ans (74.99€ sur 01net), Office 365 Université est une version plus complète que la version en ligne gratuite Office online, et permet aux étudiants d'utiliser une suite bureautique toujours à jour.


Une version Web de LibreOffice attendue cette année:

* LibreOffice, l'alternative open source à Microsoft Office, compte se positionner face à Office Online et Google Docs avec le déploiement d'une version Web de sa suite bureautique.

A l'heure actuelle, quelques sociétés proposent de virtualiser les logiciels de LibreOffice afin d'en offrir un accès directement au travers du navigateur. C'est par exemple le cas de RollApps qui déploie ses applications sur le Chrome Web Store. Cependant, il peut être pratique de disposer d'une version allégée, à utiliser ponctuellement sans devoir systématiquement charger une quantité de polices, et en faisant fi des fonctionnalités peu ou non utilisées.


libreoffice


C'est la société Collabora, l'un des principaux contributeurs au projet LibreOffice, qui se chargera de développer ces applications Web en partenariat avec IceWarp éditant une solution de messagerie professionnelle.

L'un des enjeux fondamentaux visera à conserver la compatibilité des documents précédemment créés sur les logiciels de LibreOffice. Pour ce faire, le magazine InfoWorld, qui rapporte l'information, explique que Collabora envisage de réutiliser le même moteur de rendu codé en C++.

Dans un premier temps, LibreOffice Online ressemblerait à l'édition Android, c'est-à-dire avec seulement l'intégration des fonctionnalités phares par rapport aux logiciels classiques. Collabora souhaite notamment implémenter un dispositif pour permettre à plusieurs utilisateurs de travailler simultanément sur un même document. Il s'agit en effet de l'un des points phares sur Google Docs ou Office Online.

IceWarp, qui commercialise une alternative à Microsoft Exchange et Google Apps, espère pouvoir proposer des outils concurrents à Office 365 et Google Documents. Une première version de LibreOffice Online est attendue en fin d'année.

Source.:

lundi 23 mars 2015

La NSA le CSTC et le malware QUANTUM




L'Organisme de surveillance électronique du Canada a secrètement développé un arsenal de cyber-armes capables de voler des données et de détruire l'infrastructure adversaires, selon des documents récemment révélés .
La sécurité des télécommunications ou CST,(Communications Security Establishment, or CSE) a également secrètement piraté les ordinateurs à travers le monde pour recueillir des renseignements, pénétrant dans les réseaux en Europe, au Mexique, au Moyen-Orient et Afrique du Nord, ce que les  documents montrent.
Les révélations, rapportés lundi par CBC Nouvelles en collaboration avec l'interception, fait briller une lumière pour la première fois sur la façon dont le Canada a adopté des tactiques agressives d'attaquer, de sabotage et d'infiltrer les systèmes informatiques ciblées.
Les dernières déclarations viennent du gouvernement canadien qui se débats de remettre plus de pouvoirs à ses espions de perturber les menaces dans le cadre de la loi controversée contre le terrorisme, le projet de loi C-51.
Christopher Parsons, un expert de la surveillance à l'Université de Citizen Lab de Toronto, a déclaré à CBC Nouvelles que les nouvelles révélations ont montré que les réseaux informatiques du Canada avaient déjà été "transformé en un champ de bataille sans la permission du peuple canadien: Peut-il être fait? Comment devrait-il être fait? "
Selon des documents obtenus par l'interception de l'Agence nationale de sécurité du dénonciateur Edward Snowden, le CST a une large gamme d'outils puissants pour effectuer «l'exploitation d'un réseau informatique" et "opérations d'attaque de réseaux informatiques". Ceux-ci impliquent piratage de réseaux soit recueillir des renseignements ou pour endommager l'infrastructure adversaires, y compris éventuellement l'électricité, le transport ou les systèmes bancaires. L'exemple le plus connu d'une opération parrainée par l'État «attaque» impliquait l'utilisation de Stuxnet, un ver informatique qui aurait été développé par les Etats-Unis et Israël pour saboter les installations nucléaires iraniennes.
Un document du CST, datée de 2011, décrit la gamme des méthodes de l'agence canadienne a à sa disposition dans le cadre d'un "spectre de cyberactivité " à la fois à défendre contre les attaques de piratage et de les perpétrer. CST a dit dans le document qu'elle peut "désactiver l'infrastructure de l'adversaire ", "L'infrastructure de commande de l'adversaire » ou «détruire les infrastructures de l'adversaire" en utilisant des techniques d'attaque. Il peut également insérer des logiciels malveillants "implants" sur les ordinateurs pour voler des données.
Le document suggère que le CST a accès à une série d'outils logiciels malveillants sophistiqués développés par la NSA dans le cadre d'un programme connu sous le nom QUANTUM. Comme l'interception a déjà été signalé, le malware QUANTUM peut être utilisée pour une gamme de fins - comme pour infecter un ordinateur et copier des données stockées sur son disque dur, de bloquer les cibles d'accéder à certains sites Web ou de perturber leurs téléchargements de fichiers. Certaines des techniques QUANTUM comptent sur le renvoi du navigateur Internet d'une personne ciblée à une version malveillants d'un site Web populaires, tels que Facebook, qui infecte ensuite secrètement leur ordinateur par le malware.
Selon un document d'information NSA top-secret, daté de 2013, le Canada est considéré comme un acteur important dans les opérations mondiales de piratage. Sous la rubrique «NSA et le CSTC coopèrent étroitement dans les domaines suivants," le document note que les organismes travaillent ensemble sur "l'accès au réseau de l'ordinateur actif et l'exploitation sur une variété de cibles de renseignement étrangers, y compris CT [contre le terrorisme], Moyen-Orient, du Nord Afrique, en Europe et au Mexique. "(La NSA n' avait pas répondu à une demande de commentaire au moment de cette publication. L'agence a déjà parlée de l'interception et qu'il" travaille avec des partenaires étrangers pour résoudre un large éventail de menaces graves, y compris des complots terroristes , la prolifération des armes de destruction massive, et l'agression étrangère. ")
Notamment, le CST est allé au-delà de l'adoption d'une gamme d'outils pour pirater les ordinateurs.
Selon les documents Snowden, il dispose d'une gamme de «techniques de déception» dans sa boîte à outils. Il s' agit notamment des opérations «sous fausse bannière» à «créer des troubles», et en utilisant soi-disant «effets» des opérations de «changer la perception de l'adversaire." Une opération sous faux pavillon signifie généralement effectuer une attaque, mais le faire ressembler à celle réalisée par un autre groupe - dans ce cas, probablement un autre gouvernement ou un pirate. Les Effets des opérations peuvent comprendre l'envoi de la propagande dans les médias sociaux ou de perturber les services de communications. Les documents nouvellement révélés révèlent aussi que le CST dit qu'il peut planter un "pot de miel" (honeyPot)dans le cadre de ses tactiques de déception, peut-être une référence à une sorte d'appât affiché en ligne qui attire dans les cibles afin qu'ils puissent être piratés ou surveillés.
L'implication apparente de CST en utilisant les tactiques de déception suggère qu'il fonctionne dans la même zone comme l' unité britannique secrète connue sous le nom JTRIG, une division de l'agence de l'écoute du pays, Government Communications Headquarters, ou GCHQ. L'année dernière, l'interception a publié des documents de Snowden montrant que l'unité de JTRIG utilise une série d'opérations d'effets pour manipuler l'information en ligne, comme en truquant les résultats des sondages en ligne, l'envoi de faux messages sur Facebook dans des pays entiers, et l'affichage des informations négatives sur cibles en ligne pour endommager leur réputation.
CSE a refusé de commenter sur les détails spécifiques contenues dans les dernières révélations. Dans une déclaration générale délivré à l'interception et CBC Nouvelles, un porte-parole de l'agence a déclaré: «En passant d'idées ou de concepts de planification et de mise en œuvre, nous examinons les propositions de près pour s' assurer qu'ils sont conformes aux politiques de droit et internes, et que finalement conduisent à des moyens efficaces et efficaces pour protéger le Canada et les Canadiens contre les menaces ".
Le porte-parole a déclaré que certains des documents Snowden : "ne reflètent pas nécessairement les pratiques du CST actuels ou des programmes." Mais il a refusé d'expliquer quelles capacités détaillées dans les documents de l'agence n'a pas été utilisé ou s'il y en n'a le cas échéant. Cela, a t-il dit, serait contraire à la Loi sur la sécurité de l'information, une loi canadienne visant à protéger les secrets d'État.


Source.:

dimanche 22 mars 2015

iPhone: Cinq choses qu'Apple sait sur votre vie privée


iPhone: 5 choses qu'Apple sait sur votre vie privée (et partage parfois avec d'autres entreprises)


IPHONE 6 DESIGN

Chaque iPhone, iPad et iPod est vendu avec une documentation aussi longue que dense et indigeste. Son but? Vous informer que l'utilisation de ces gadgets va de pair avec la divulgation d'une tonne d'informations très sensibles.
Pour Apple, il est parfaitement légal d'ingurgiter toutes ces données personnelles puisque vous lui en avez donné l'autorisation. Cela ne vous dit rien? Vous vous en seriez rendu compte si vous n'aviez pas lu les conditions générales d'utilisation de cette manière:

Mais si vous vous êtes plongés dans les conditions générales d'utilisation de l'iOS Apple et sa politique de confidentialité - que vous avez accepté à la première utilisation puis à chaque mise à jour - son langage extrêmement vague concernant les données personnelles ne vous aura pas échappé. Au lieu de préciser tous les scénarios où Apple pourrait garder ces informations, les documents restent flous.
Le HuffPost a soumis à des experts juridiques les conditions générales de l'iOS 8.1 et sa politique de confidentialité pour mieux comprendre ce que chacun abandonne de sa vie privée à Apple.
Voici donc cinq types de données sensibles que vous communiquez à Apple ou à l'un de ses partenaires, juste à travers une utilisation normale de votre iPhone.
1. Tout ce que vous dites à Siri et où vous le lui avez dit
appple vie privee
Quand vous parlez à Siri, ou à l'un des systèmes de dictée de votre iPhone, un prestataire d'Apple peut vous écouter aussi. Votre iPhone permet à Apple d'utiliser et partager toutes sortes de données "telles que vos noms et pseudonymes, les noms, pseudonymes et relations entre vos contacts et vous-même."
Les "filiales et agents" qui peuvent mettre la main dessus ne sont pas du tout définis. S'agit-il de sous-traitants? D'après Ryan Calo, professeur à l'université de droit de Washington, cela peut inclure des milliers de personnes.
Cette collecte a bien un but pour Apple. Elle vise à aider Siri à être le plus pertinent dans la compréhension et l'interprétation des questions posées.
2. Certaines informations "non personnelles" très personnelles
apple vie privee
La politique de confidentialité d'Apple divise les informations en deux camps: personnelles et non personnelles. Elle insiste bien sur le fait qu'elle ne communique pas les infos personnelles au service marketing. Mais ces deux catégories ne sont pas définies avec le même luxe de détails.
La définition du caractère "personnel" d'une information est très étroite, elle se limite au nom, adresse, courriel, numéro de téléphone, préférences de contact, et numéro de carte bancaire. Des données ultra-sensibles qu'Apple n'utilise "que" pour l'amélioration de ses produits et de ses publicités.
D'un autre côté, les données "non personnelles" recouvrent un domaine beaucoup plus large qu'Apple peut partager. Cela inclut pourtant des informations telles que le métier, le code postal, l’identifiant unique de l’appareil, l’URL de référence, la localisation de l'appareil... "Nous pouvons également collecter des informations sur les activités des clients par l’intermédiaire de notre site web, des services iCloud, de l’iTunes Store et à partir de nos autres produits et services", poursuit Apple.
Elles sont "non personnelles" parce qu'elles ne permettent pas, à elles seules, votre identification directe. Malgré tout, il est certainement possible d'extraire de ce fatras de données insignifiantes des dossiers complets sur de véritables personnes - le "qui, quand et où" explique Chip Pitts, de Stanford.
3. Où se trouve votre téléphone (et vous aussi a priori)
apple vie privee
N'importe quel "service" - quelle qu'en soit la définition - qui a recourt à la localisation peut connaître votre position. Puisque nous emmenons notre téléphone intelligent à peu près n'importe où, notre journée entière peut potentiellement être cartographiée. Surtout, ces données peuvent être conservées.
Apple précise malgré tout que ces données de géolocalisation ne sont pas collectées afin de les relier à un individu. Même dans ces conditions, il reste toujours possible d'établir un lien en les combinant avec d'autres données.
Votre localisation est également transmise à chaque achat et utilisation d'une application. On ne voit pas bien en quoi cela est nécessaire, mais si une application est capable de vous localiser, elle a le droit d'envoyer ces données à Apple et à ses partenaires.
4. À quelle vitesse vous vous déplacez
apple vie privee
Toute application qui utilise vos données de géolocalisation peut aussi récupérer "les informations relatives à la vitesse de votre parcours". À priori, cela intéresse surtout celles qui donnent des informations sur le trafic routier.
Dans les faits, il existe au moins un exemple où des données liées à la vitesse ont été détournées dans un but précis. En 2011, les GPS Tom Tom ont dû présenter leurs excuses pour avoir transmis ce type d'informations à la police néerlandaise, qui les a ensuite utilisées pour placer ces radars.
5. Tous vos iMessage, au moins pendant "une période limitée"
apple vie privee
Pour s'assurer que les iMessage sont bien envoyés, Apple les stocke sous forme cryptée pour "une période limitée". Une minute? Un an? Un siècle? Aucune idée.
Comme pour toutes les données confidentielles, ce stockage pose problème. Les messages peuvent très bien être la cible de pirates, même si leur cryptage en font des cibles difficiles a priori. En revanche, Apple ne garde pas les données de FaceTime. Cela demanderait trop d'espace, et reviendrait trop cher.
BONUS: l'acceptation par défaut d'autres termes et conditions
Les conditions d'utilisation d'Apple iOS, son système d'exploitation, signalent très succinctement qu'en utilisant son logiciel "en connexion avec un Apple ID, ou un autre service Apple, vous acceptez les termes et conditions applicables à ce service." En clair, vous acceptez les "termes et conditions" d'iTunes rien qu'en le faisant tourner sur votre iPhone.
Mais cela pourrait avoir d'autres conséquences. Télécharger une application avec votre Apple ID peut impliquer une validation automatique des termes et conditions de cette application. Mais il est presque impossible de dire quand et si ce genre de choses arrivent.
Il est bon de noter que si Apple et d'autres entreprises se réservent le droit de rassembler un grand nombre d'informations à notre sujet, il est très difficile de savoir s'ils le font effectivement, ou ce qu'ils en font - si tant est qu'ils en fassent quoi que ce soit. Le langage employé dans les documents de références et la politique de confidentialité d'Apple est si vague qu'aucun expert en droit n'est capable de l'interpréter avec précision, assure Ryan Calo, professeur à l'université de droit de Washington.
Apple affirme que son activité n'est pas de vendre des données sur ses clients aux publicitaires. Contrairement à Google et Facebook, ses profits viennent de la vente de ses produits. Certaines conditions générales précisent que les données amassées servent à voir ce qui marche et ne marche pas. De plus, Apple semble prendre très au sérieux le cryptage de ces données.
Malgré tout, les revendeurs de données - des entreprises qui collectent, analysent et vendent des études sur les consommateurs- prospèrent grâce aux informations que les détenteurs de téléphones intelligents les laissent récolter. Une fois que vous avez accepté d'en céder une poignée à Apple, vous êtes libre d'allumer votre iPhone, de surfer sur internet, de télécharger des tonnes d'applications marrantes, etc. À chaque fois, ce sont de nouvelles entreprises qui surveillent vos faits et gestes pour leur compte.
"[Les consommateurs utilisent et] parlent à leur téléphone comme si c'était leur meilleur ami, et ils ne réalisent pas que tout cela tombe dans un grand aspirateur à données", explique Chip Pitts, de l'école de droit de Stanford.
Aux États-Unis, ces entreprises peuvent compiler des informations sur la religion, les origines ethniques, les préférences politiques, les noms d'utilisateurs, les revenues, et l'historique médical familial, entre autres choses, d'après une enquête de CBS News investigation en 2014. L'un des acteurs majeurs de cette industrie des données, Acxiom, prétend détenir 1500 informations sur la majorité des Américains adultes.
Pourtant, les consommateurs ne sont pas démunis face aux géants des technologies. La plupart d'entre eux restent très sensibles au mécontentement de leurs clients.

Source.:

D’autres pays occidentaux sautent dans le train anti-dollar



Président chinois Xi Jinping se rencontre avec les invités de la Banque d'investissement d'Infrastructure asiatique au Grand Hall des gens à Pékin le 24 octobre 2014

Historique – La domination du dollar touche à sa fin : Les « alliés » Européens sortent le Plan B , désertent Obama, et rejoignent en masse la banque asiatique d’investissement, pilotée par Pékin !


ENORME ! C’est donc bien Jim Willie qui avait raison, depuis des années ! Quel changement de paradigme quant à la Dé-dollarisation qui prend une autre ampleur, imaginez un peu l’impact géopolitique, et ce que ça signifie ! 
La France, l’Allemagne et l’Italie ont décidé de suivre l’exemple de la Grande-Bretagne et de rejoindre la Banque asiatique d’investissement pour les infrastructures (AIIB) gérée par la Chine.
La décision des quatre pays de devenir membres de l’AIIB a porté un nouveau coup aux efforts américains visant à maintenir les pays occidentaux à l’écart de cette nouvelle institution, a écrit le Financial Times se référant à des officiels européens.
La Banque asiatique d’investissement pour les infrastructures a été lancée à Pékin en 2014. Elle vise à stimuler l’investissement en Asie dans le domaine des transports, de l’énergie, des télécommunications et d’autres infrastructures. Considéré comme une rivale de la Banque mondiale, dominée par l’Occident, et de la Banque asiatique de développement.
La Chine avait déclaré un peu plus tôt cette année qu’au total, 26 pays étaient membres fondateurs, venant pour la plupart d’Asie et du Moyen-Orient.
Le Japon, l’Australie (principal allié des Etats-Unis dans la région Asie-Pacifique) et la Corée du Sud, poids lourds de la région, sont absents, bien que le premier ministre australien Tony Abbott ait annoncé ce week-end qu’il prendrait sous peu une décision finale quant à l’adhésion à l’AIIB.
Séoul a indiqué être toujours en discussions avec la Chine et d’autres pays au sujet de sa possible participation.
Selon Zero Hedge , Cela fait suite à l’Australie et au Royaume-Uni ...
L’Australie, un allié clé des États-Unis dans la région Asie-Pacifique, qui en était venu sous la pression de Washington à rester en dehors de la nouvelle banque, a également dit qu’elle allait  maintenant repenser cette position.
Lorsque la Grande-Bretagne a annoncé sa décision de rejoindre l’AIIB la semaine dernière, l’administration Obama a déclaré au Financial Times que cela faisait partie d’une tendance plus large par Londres envers la Chine. Les responsables britanniques ont été relativement muets dans leur critique de la Chine sur sa gestion des manifestations pro-démocratie à Hong Kong l’année dernière.
La Grande-Bretagne a tenté de gagner « l’avantage du premier »  en s’inscrivant la semaine dernière à la banque chinoise naissante avant que d’autres membres du G7.
La Grande-Bretagne espère s’imposer comme la destination numéro un pour les investissements chinois et les fonctionnaires britanniques étaient impénitents.

Ce qui, comme Forbes explique , laisse Obama avec trois options …
1) Continuer à presser sur ses alliés pur qu’ils ne rejoignent pas le AIIB tant que les procédures de gouvernance de la banque sont assurés;
 2) Rejoindre  le AIIB lui-même; ou

3) Laissez tomber la question.

ZeroHedge conclut :
La Dé-dollarisation continue … Comme Simon Black l’a récemment conclu, nous pouvons maintenant voir que les mots se transforment en actions …
[Les Alliés] sont peut-être trop poli pour dire aux États-Unis droit dans les yeux « Regardez, vous avez $ 18,1 trillions de dette officielle, vous avez $ 42000000000000 de passif non capitalisé, et vous êtes une sorte de poids pour nous. On se débarrasse de vous .” Ainsi, au lieu ils y vont avec l’approche « ce ne est pas vous, c’ est moi » .
Mais à tout le monde qui y accordent une attention, c’est assez évident où va cette tendance .
Ce ne sera pas long avant que d’autres pays occidentaux sautent dans le train anti-dollar dans l’action et pas seulement dans les mots.
Source: réseau authentique