Powered By Blogger

Rechercher sur ce blogue

mardi 26 mai 2015

iOS 9 : Il supportera Force Touch quand l’iPhone 6s sortira


Le 8 juin prochain, Apple ouvrira sa conférence développeurs par une keynote. iOS 9 sera à l'honneur avec quelques nouveautés d'importance et partagera la vedette avec Mac OS 10.11 et sans doute Apple music.



La WWDC approche grands pas et les rumeurs de ce qui pourrait y être annoncé se multiplient. Certaines sont des serpents de mer attendus depuis longtemps, d’autres sont nouvelles. La plupart concernent en tout cas iOS.

iPhone 6s : la Force Touch est puissante dans sa famille

Alors que l’été s’approchera doucement de sa fin, Apple ne manquera de dévoiler une nouvelle génération d’iPhone. Et comme c’est une année en S, on devrait avoir droit à un iPhone 6s et 6s Plus…
En attendant septembre, Apple organisera à partir du 8 juin prochain son habituelle conférence dédiée aux développeurs de ses écosystèmes logiciels. C’est en amont de la WWDC que 9to5mac semble avoir eu accès à une source intarissable d’informations sur iOS 9 et sur le futur smartphone.
Le site américain confirme ainsi que le prochain iPhone sera très similaire en apparence aux modèles actuels mais sera équipé d’un écran Force Touch, avec un retour haptique, comme sur la Watch. Cette nouvelle interaction pourra être utilisée pour remplacer les pressions longues sur un bouton, notamment.
 * Un écran « Force Touch » permettant de faire la distinction entre la pression et une simple tap.De plus, le retour haptique qui est intégré à l’Apple Watch avait déjà été envisagé dans les iPhone 6 actuels mais force de rencontrer des problèmes de calibrage de l’écran – Apple aurait repoussé cette fonction à cette année pour les iPhone 6S. Le retour haptique « Taptic Engine » est une fonction qui permet d’avoir un retour par vibration dès lors qu’on touche l’écran.
 
 

Comme sur le MacBook et MacBook Pro Retina, Force Touch permettra d’ajouter un repère dans Plans, de faire défiler plus ou moins rapidement un morceau ou un film ou encore d’afficher la définition d’un mot.
Pour autant, selon une source de 9to5mac, Force Touch pourrait ne pas être essentiel à l’utilisation d’iOS et plutôt séduire, les utilisateurs avertis qui veulent tirer toujours plus de leur iPhone.
Apple entend permettre aux applications tierces d’accéder à cette fonction. Mais comme elle est liée à un matériel qui ne sera annoncé que bien après le mois de juin, il est possible qu’elle ne soit pas présentée lors de la WWDC.
(publié le 26/05/2015)

Optimisation et sécurisation d’iOS et Mac OS X

Après deux années de gros changements, aussi bien pour iOS que pour Mac OS X, Apple aurait décidé que iOS 9 et Mac OS X 10.11 seront des versions de l’optimisation et de la sécurité. Les développeurs de la firme poussaient en interne depuis quelque temps dans cette direction, il semblerait que les quelques ratés des deux OS de l’entreprise aient fini de décider Tim Cook à les écouter.
Selon 9to5mac, cette année verra Apple « se concentrer fortement sur la qualité ». S’il y aura bien quelques nouveautés, moins que prévu initialement, l’essentiel tiendra à des « optimisations sous le capot ».

Rootless, sécurité renforcée
L’année dernière a été compliquée pour Apple et la sécurité de ses systèmes d’exploitation. Ses développeurs seraient en train de préparer une nouvelle fonction qui renforcerait de manière importante la protection d’iOS et de Mac OS.
Baptisée Rootless, elle est décrite en interne comme une « énorme » fonction au niveau du noyau des deux OS. Elle viserait à éviter les malwares, à augmenter la sécurité des extensions – nouveautés d’iOS 8 – et à augmenter la sécurité des données sensibles.
Pour y arriver, Rootless, comme son nom l’indique, root étant l’utilisateur tout puissant, empêchera même les utilisateurs avec un compte administrateur d’accéder à certains fichiers protégés. Même s’il pourrait être désactivé sur Mac OS X.
Cette nouveauté, qui sera également présente sur iOS, serait un dur coup porté à la communauté du jailbreak, laisse entendre les sources de 9to5mac. Elle pourrait empêcher les développeurs de la scène jailbreak d'accéder à certains fichiers nécessaires à leurs exploits. Il faudra toutefois voir quelle est l'ampleur des changements et restrictions apportés par Apple.
On peut également se demander si l’arrivée d’une gestion très précise des comptes signifie qu’iOS supportera enfin le multi-utilisateur, sur les iPad, notamment.
(publié le 23/05/2015)

Des applications plus légères
Introduit l’année dernière Swift a été une petite révolution, destinée à faciliter la vie des développeurs et à attirer les plus jeunes d’entre eux. Une nouvelle version du langage de programmation devrait être introduite cette année et elle aura des répercussions immédiates sur les utilisateurs. Apple a en effet décidé d’inclure les librairies Swift dans iOS ce qui évitera aux développeurs d’avoir à les inclure dans leur propre application et fera gagner de l’espace de stockage facilement, environ 8 Mo par application. Cela pourrait également avoir des répercussions bénéfiques pour les iPhone et iPad les plus anciens.
(publié le 23/05/2015)
Optimisation d’iOS pour les « vieilles » plates-formes
Dans le cadre de l’optimisation du fonctionnement de son OS mobile, Apple serait en train de faire en sorte que les plus vieux des appareils, même ceux qui ne sont plus commercialisés par lui, comme l’iPhone 4S et l’iPad mini de première génération, qui tourne avec une puce Apple A5, soient capables de faire fonctionner iOS 9.
Au lieu de développer une version d’iOS complète et d’ensuite supprimer des fonctions pour les appareils les moins puissants, les développeurs d’Apple construiraient un nouvelle base pour iOS qui tourne sur l’Apple A5 et s’assureraient ensuite que les fonctions tournent correctement une à une.
(publié le 23/05/2015)
iMessage, des changements mineurs mais… importants
L’outil de messagerie centralisée d’iOS devrait connaître à nouveau quelques améliorations. Il serait ainsi possible de décider pour qui les accusés de réception des messages sont activés. On pourra décider qu’ils ne le sont que pour les amis et la famille mais pas pour les collègues de travail, par exemple. Il sera également possible d’appliquer ces réglages à des groupes de discussions.
(publié le 26/05/2015)

Services et fonctions

Enfin du multifenêtrage dans iOS
Après quelques atermoiements, Apple devrait enfin faire la démonstration d’une fonction de multifenêtrage sur les iPad. Cette fonction devait voir le jour avec iOS 8 mais aurait été retardée par la firme de Cupertino, qui avait besoin que ses ingénieurs se concentrent sur ses nouveaux iPhone et surtout la Watch. Elle devrait être introduite avec iOS 9, qui sera vraisemblablement présenté lors de la WWDC, le 8 juin prochain.
Cette fonction est sensée avoir été conçue à l’origine pour les futurs iPad grand format, qui pourrait sortir en fin d’année ou début d’année prochaine. L’objectif est de facilité la productivité sur les périphériques iOS dotés d’un écran suffisamment large.
(publié le 22/05/2015)

Les transports en commun dans Plans
Encore une fonction qu’on attendait pour iOS 8 et qui a été repoussée en dernière minute, car le service ne couvrait pas assez de marchés où Apple est présent. L’option Transit devrait faire ses premiers pas dans iOS 9 et permettra aux utilisateurs d’établir des trajets reposant pour tout ou partie sur les transports en commun. A l’heure actuelle, iOS 8 renvoie vers d’autres applications capables d’offrir le service.
Pour accompagner cette nouveauté, Plans serait légèrement revu, avec notamment des icônes plus grosses pour les stations de métro, les gares ou les aéroports.
Par ailleurs, Apple avancerait sur son projet de cartographie de l’intérieur de certains bâtiments publics (musées, centres commerciaux, etc.), qui pourrait, lui, ne pas être dévoilé cette année. Pour numériser ses espaces clos, Apple utiliserait des robots autonomes, semblables sur le principe aux aspirateurs automatiques qui nettoient nos intérieurs quand nous sommes absents. Equipés de capteurs iBeacon, ils enregistreraient les données au fil de leurs déplacements.
(publié le 22/05/2015)

Ergonomie et design

Un clavier revu
Si iOS 8 a fait de gros progrès du côté du clavier, notamment avec la fonction de saisie rapide QuickType, les utilisateurs réguliers ont certainement déjà eu l’occasion de s’arracher les cheveux sur la touche Majuscule. Est-elle verrouillée/active ou non ? Faut-il appuyer à nouveau ? Bref, l’état de cette fameuse touche devrait être rendu plus clair, et c’est une bonne nouvelle pour tous les accro des longs messages envoyés par iPhone.
(publié le 26/05/2015)

Dites adieu à l’Helvetica Neue
En 2013, avec iOS 7, Apple donnait un grand coup de frais à son système d’exploitation mobile, avant d’appliquer la même recette à Mac OS X l’année dernière dans Yosemite. Au cœur de cette refonte visuelle se trouvait l’utilisation de la police de caractères Helvetica Neue, plus moderne et fine.
Cette dernière pourrait toutefois disparaître pour laisser la place à la police San Francisco qui a été introduite avec la Watch. Conçue spécialement pour l’écran et un petit qui plus est, San Francisco est de fait plus lisible, tout en conservant cet esprit d’épure recherché depuis 2013. Pour la petite histoire, le dernier MacBook Retina 12 pouces, à défaut de l’afficher à l’écran, utilise d’ailleurs cette police sur les touches de son clavier…
(publié le 22/05/2015)

Un Centre de contrôle, comme sur iOS
Mac OS X 10.11 pourrait voir arriver un Centre de contrôle, comme celui qui avait fait une brève apparition dans une ou deux bêtas de Yosemite l’année dernière. Il s’agit d’un panneau qui apparaît sur la gauche de l’écran et qui donne accès à certaines fonctions, comme le contrôle de la musique en cours de lecture. Très inspiré de son équivalent sur iOS, ce panneau de contrôle permettrait d’alléger la barre du Finder.
Mais cette fonction pourrait une fois encore être repoussée, laissent entendre les sources de 9to5mac.
(publié le 23/05/2015)

Apple Music

Streaming musical, un démarrage en fanfare
Alors que les négociations entre Apple et les majors ne semblent pas même bouclées pour les Etats-Unis, le service de streaming devrait être annoncé lors de la keynote d’ouverture de la WWDC. Et Apple chercherait à marquer le coup et à arriver sur de nombreux marchés d’emblée, sans se limiter à son marché domestique. Selon Billboard, le géant américain aurait commencé des négociations pour apporter son service en Russie le plus rapidement possible, marché où le streaming explose littéralement ces dernières années, et ce malgré l’effondrement du rouble.
Ces préparatifs pour la Russie laissent espérer que d’autres marchés traditionnels d’Apple seront servis en même temps. Apple Music pourrait donc arriver en France en même temps qu’aux Etats-Unis ou très peu de temps après. Contrairement à iTunes Radio qui n’est pour l’instant disponible qu’aux Etats-Unis et en Australie…
(publié le 22/05/2015)
Des exclusivités possibles
Selon le site HitsdailyDouble, le prochain album retardé de Kayne West pourrait faire ses débuts avec le lancement du service d’Apple. L’artiste chercherait à prendre ses distances avec Tidal, le service de streaming racheté par Jay-Z et relancé récemment.
Le nouvel album de Kayne West pourrait être disponible en exclusivité. Pour mieux concurrencer les offres de streaming existantes, Apple serait effectivement à la recherche de contenus exclusifs.
(publié le 22/05/2015)

A lire aussi :
Apple lance un nouvel iMac 5K et de nouveaux MacBook Pro 15 pouces Retina – 19/05/2015

Sources :9to5mac
9to5mac
Apple Insider
Billboard
9to5mac

Alerte : attaque massive sur les routeurs domestiques


Un chercheur en sécurité a découvert une campagne de piratage qui a potentiellement créé des millions de victimes. Parmi les marques ciblées : Asus, Belkin, D-Link, Linksys, Netgear, Trendnet, Zyxel...



L’insécurité chronique des routeurs domestiques se rappelle à notre bon souvenir grâce à Kafeine. Ce chercheur en sécurité vient de mettre la main sur une vaste opération de piratage, avec à la clé plusieurs millions d’appareils potentiellement hackés. Parmi eux des routeurs de marque Asus, Belkin, D-Link, Linksys, Netgear, Trendnet, Zyxel, etc.
Notre spécialiste a découvert le pot-aux-roses par hasard. En se baladant sur le Toile, il est tombé nez à nez avec une page web vérolée qui tente de procéder à une attaque dite de détournement DNS. Comment ça marche ? Une fois la page chargée, un code Javascript malveillant essaye de se connecter en douce à l’interface d’administration du routeur, soit en essayant des identifiants classiques tels que « admin/admin » ou « admin/password », soit en exploitant des failles de sécurité.
Dans certains cas, celles-ci datent de moins trois mois, ce qui devrait assurer un taux de compromission plutôt élevé. En effet, ces appareils ne sont que rarement mis à jour par les utilisateurs. Or, selon Kafeine, le pirate enregistre un volume de visites plutôt élevé, autour de 250.000 clics par jour, parfois jusqu’à 1 millions de clics ! Ce qui laisse présager de l’ampleur du désastre.
Nombre de victimes potentielles.
© Kafeine
Nombre de victimes potentielles.
agrandir la photo
Répartition géographique des victimes potentielles.
Répartition géographique des victimes potentielles.
agrandir la photo
La suite est classique : une fois dans la place, le malware modifie les adresses des serveurs DNS du routeur, qui vont traduire les URL en adresses IP. Ce qui permettra au pirate d’amener l’utilisateur sur de faux sites (bancaires par exemple), sans que celui ne remarque quoi que ce soit. Morale de l’histoire : il faut régulièrement changer le mot de passe d’accès au routeur et toujours veiller à disposer d’un firmware à jour.   
Lire aussi :
Gare à votre modem-routeur, une porte d'entrée de rêve pour les hackers, le 11/12/2014
Source :
Blog de Kafeine

Une sorte de cheval de Troie pour iOS et Android : Cortana ?

Microsoft annonce l’arrivée de Cortana sur Android et iOS

L’assistant personnel qui viendra en aide aux utilisateurs de Windows 10, fera également ses premiers pas sur Android et iOS cette année sous forme d’une application... mais avec quelques limitations.


Nous nous sommes rendus compte que beaucoup de personnes utilisent des iPhone ou des smartphones sous Android », avance Microsoft en guise d’introduction pour son application Phone Companion pour Windows. Une sorte de cheval de Troie pour iOS et Android qui vise à encourager l’adoption de logiciels Microsoft sur ces plates-formes.
Et c’est grâce à ce nouvel outil que Cortana se nichera dans nos smartphones Android ou iPhone. C’est donc officiel, l’assistant personnel vocal et intelligent développé par la firme de Redmond, s’ébrouera en dehors du pré carré Windows. Il sera téléchargeable via le Google Play Store fin juin ou sur l’App Store d’Apple plus tard cette année.
Si les fonctions de rappel et d’assistant pour gérer ses rendez-vous ou poser ses questions seront disponibles sur Android et iOS aussi bien que Windows, certaines restrictions liées au fait que Microsoft ne peut pas accéder au cœur des OS de ses concurrents empêcheront par exemple de modifier les réglages de son téléphone via Cortana. Pour les mêmes raisons, il ne sera pas possible de lancer l’assistant de Microsoft en l’interpellant d’un « Dis, Cortana ».

Comme le précise Joe Belfiore, en charge de Windows chez Microsoft, Cortana sur Android et iOS sera un compagnon de la version PC. Cela implique donc que les informations collectées ou saisies sur votre ordinateur seront synchronisées sur votre mobile et inversement. L’assistant conservera également trace de vos habitudes et préférences, afin de vous aider au mieux.

A lire aussi :
Vidéo : comment utilisera Cortana dans Spartan, le navigateur de Windows 10
-04/03/2015

Source :
Blog de Microsoft

Streaming Music: Windows 10 avec l'ex-Xbox Music et maintenant Music Preview ?

Microsoft : sa nouvelle appli musicale pour Windows 10 ressemble beaucoup à Spotify


Le streaming musical de Microsoft fait peau neuve, avec à la clé une jolie interface graphique sur fond noir. Si vous utilisez Spotify, vous devriez pas être perdu.


Microsoft vient de publier une nouvelle version de test de sa prochaine application de streaming musical, baptisée Music Preview pour l'instant, qui fera partie intégrante de Windows 10. Elle n'est, à l'heure actuelle, utilisable accessible qu'aux utilisateurs de la technical preview de l'OS de Microsoft.
Ce logiciel est en fait une évolution de « Xbox Music », une application similaire lancée en 2012, en même temps que Windows 8. Fin mars dernier, Microsoft avait déjà présentée une première version test pour Windows 10 qui marquait l’abandon de la marque Xbox au profit de la simple appellation « Music ».
Cette seconde version test apporte davantage de changements, surtout au niveau graphique. Exit le fond blanc, désormais le streaming musical se fera sur une interface à dominante noire qui n’est pas sans rappeler le design du concurrent Spotify, comme vous pouvez le voir.
La nouvelle application « Music » de Windows 10
La nouvelle application « Music » de Windows 10
agrandir la photo
L’application Spotify
L’application Spotify
agrandir la photo
Sur la gauche de l’interface « Music », l’utilisateur pourra naviguer à travers l’arborescence de ses chansons et de ses playlists. Sur la droite, il est informé des nouveautés. L’espace au milieu permet d’afficher les morceaux de musique ou les artistes. Cette application permet de lire en streaming les morceaux du catalogue Xbox Music, à condition d’être abonné (9,99 euros/mois ou 99,90 euros/an). Il permet aussi à l’utilisateur de lire ses propres fichiers de musique, issus par exemple de ses CD ou achetés sur iTunes.

Lire aussi :

Microsoft peaufine la version test de Windows 10
, le 20/05/2015

Source :

Note d’information Microsoft

lundi 25 mai 2015

Astoria, le client Tor alternatif qui veut mater la surveillance de la NSA



Dans certaines conditions, il est possible de lever l’anonymat des connexions Tor par des attaques dites de corrélation. Pour évacuer ce risque, un groupe de chercheurs propose maintenant une version alternative du logiciel.



Tor est un magnifique outil pour rester anonyme sur le web. Malheureusement, il n’est pas parfait et ne peut pas toujours garantir l’anonymat de ses utilisateurs. Un acteur suffisamment global pour pouvoir observer à la fois les flux entrants et sortants de ce réseau peut, dans certaines conditions, retrouver l’identité des utilisateurs par des calculs de corrélation. En regardant par exemple la taille des flux ou certaines anomalies de routage qui restent inchangées à chaque extrémité du réseau anonyme, il est possible de faire correspondre la source (l’internaute) et la destination (le site visitée).
Les spécialistes appellent cela des « timing attacks ». Pour pouvoir les réaliser, il faut avoir le contrôle d’une grande partie de l’Internet, ce qui est difficile. Par conséquent, les analyses effectuées par les chercheurs - qui travaillent sur cette question depuis environ dix ans - ont toujours été très hypothétiques. Les choses ont changé en 2013, lorsqu’Edward Snowden révèle la mainmise de la NSA sur la Toile. Depuis, il faut considérer ces « timing attacks » comme hautement probables. Et c’est pourquoi plusieurs groupes de chercheurs en sécurité travaillent d’arrache-pied pour trouver une parade.

Une cartographie de la dépendance

Le dernier projet en date en la matière s’appelle « Astoria ». Il rassemble cinq chercheurs des universités Stony Brook de l’Etat de New York et Hebrew University de Jérusalem. Ils ont réalisé une cartographie des différents « systèmes autonomes » qui constituent l’Internet, en mettant en avant leur interdépendance. En effet, ces sous-réseaux sont gérés par des acteurs très différents - des opérateurs, des organisations gouvernementales, des institutions... - mais peuvent être liés les uns aux autres par des liens techniques, économiques ou juridiques. Exemple : sur le papier, les systèmes autonomes des opérateurs de transit Level 3 et Global Crossing sont différents, mais en réalité ils sont contrôlés par la même entité, depuis que les sociétés ont fusionné.
Ces chercheurs estiment qu’il y a un risque de « timing attack » dès lors que les relais Tor d’entrée et de sortie font partie de systèmes autonomes dépendants. Ils ont développé un algorithme qui permet au client Tor de calculer des circuits de connexion tout en minimisant ces niveaux de dépendance. Ce qui devrait donc apporter un plus grand niveau de sécurité et, éventuellement, mettre en échec la NSA. Ces travaux devraient résulter dans un fork du client Tor baptisé « Astoria », qui incorporera ce nouvel algorithme. « Nous sommes en train de peaufiner le code source et devrions le sortir prochainement, dans environ une semaine », explique l’un des chercheurs dans un groupe discussion du projet Tor.



Un risque divisé par 10

En se basant sur leur analyse de risque, les chercheurs découvrent au passage que le nombre de connexions permettant de réaliser des « timing attacks » est plutôt élevé. « Dans nos expériences, nous avons trouvé que 58 % des circuits créés par Tor sont vulnérables », peut-on lire dans leur étude. Attention : il ne s’agit là que d’une évaluation du risque. Cela ne veut pas dire que 58 % des connexions Tor sont réellement surveillées par la NSA ou un autre acteur comparable. Mais il est certain que ce n’est pas une bonne nouvelle.  Avec Astoria, expliquent les chercheurs, ce taux de risque pourrait être réduit à 5,8 %.
Lire aussi:
Pourquoi Tor n'est pas aussi anonyme que vous l'imaginez, le 17/11/2014
Source :
L’étude du projet Astoria

dimanche 24 mai 2015

Apple lance un nouvel iMac 5K et de nouveaux MacBook Pro 15 pouces Retina


La firme de Cupertino étoffe sa gamme d’iMac Retina 5K, avec un modèle moins cher, et revoit ses MacBook Pro pour doper leurs performances, tout en augmentant conséquemment leur prix.


Avec un peu d’avance sur ce que laissaient entendre les dernières fuites, Apple vient de satisfaire deux attentes : annoncer un nouvel iMac Retina 5K et deux nouveaux portables professionnels.
agrandir la photo

Un iMac 5K (presque) d’entrée de gamme

Le nouvel iMac 5K est toujours un 27 pouces – il faudra patienter encore un peu pour voir un 21,5 pouces passer en 5K, si cela est pertinent... Le premier modèle d’iMac équipé d’une telle dalle est sorti en octobre dernier, et nous avait fait forte impression. Il y a donc désormais deux modèles de tout-en-un équipé d’une dalle Retina 5K, avec une définition de 5 120x2880 pixels, pour mériter son nom.
Le premier modèle ne bouge pas d’un iota et se voit donc accompagner d’un « petit frère », qui se distingue par un processeur Core i5 à « seulement » 3,3 GHz, une carte graphique moins performante – une AMD Radeon M290, contre une M290X, mais toujours avec 2 Go de mémoire vidéo. Ces petites concessions s’accompagnent d’une différence de tarif de 300 euros. Le nouvel iMac Retina 5K est donc vendu 2 299 euros, dès aujourd’hui.

Pour plus de détails techniques sur l’iMac 27 pouces Core i7 3,3 GHz Retina 5K
agrandir la photo

Des portables plus chers

Apple a également introduit de nouveaux MacBook Pro Retina 15 pouces. Tout en haut de la liste des nouveautés, on trouve le pavé tactile Force Touch, qui a fait ses premiers pas sur le MacBook Retina 12 pouces et sur les MacBook Pro Retina 13 pouces. Il permet, en dosant la pression qu’on lui applique du bout des doigts, d’interagir différemment avec Mac OS X. Une pression normale pourra faire glisser un fichier, alors une pression plus soutenue activera une prévisualisation progressive, par exemple. Toute la gamme de MacBook Retina professionnels est donc désormais équipée de la nouvelle technologie de trackpad.

Apple annonce par ailleurs que le stockage Flash embarqué sera jusqu’à 2,5 fois plus rapide, avec des débits allant jusqu’à 2 Gbits/s. La puce graphique dédiée, une AMD Radeon R9 M370X présente uniquement sur le modèle le plus cher, est également donnée pour être 80% plus rapide avec des usages professionnels ou vidéoludiques.

Enfin, le MacBook Pro 15 pouces devrait bénéficier d’une meilleure autonomie. Apple indique qu’il tiendrait désormais jusqu’à 9 heures en lecture vidéo. Les deux modèles de MacBook Pro 15 pouces Retina sont équipés d’un Core i7 quadricoeur à 2,2 GHz ou à 2,5 GHz et embarquent tout deux 16 Go de mémoire vive, comme les anciens modèles.

Ils se différencient toutefois tous les deux de leurs aînés par une forte augmentation de leur prix. 2 249 euros pour le premier, soit une augmentation de 250 euros par rapport au tarif pratiqué au lancement en juillet 2014, et 2799 euros pour le 15 pouces haut de gamme, contre 2 499 euros pour la génération précédente.

Pour plus de détails sur le MacBook Pro Retina 15 pouces 256 Go Core i7 2,2 GHz
Pour plus de détails sur le MacBook Pro Retina 15 pouces 512 Go Core i7 2,5 GHz

Source.:
A lire aussi :
TEST : MacBook Retina 12 pouces, une machine à écrire 2.0 trop chère et peu puissante
– 13/05/2015
 
 

jeudi 21 mai 2015

L'itinérance et la déficience intellectuelle



Sous un nouveau jour

Auteur(s): 

Sylvain Picard

Psychoéducateur, Équipe Itinérance et services migrants, CSSS Jeanne-Mance

Baptiste Godrie

Revue du CREMIS
Revue: 
Vol 4 No 1 - Hiver 2011
La population auprès de laquelle j'interviens dans le cadre de mon travail dans l’Équipe itinérance du CSSS Jeanne-Mance a des limitations intellectuelles ou une déficience intellectuelle diagnostiquée. La plupart ont une contrainte sévère à l'emploi et connaissent des difficultés à lire, écrire, compter, cuisiner et se déplacer seules dans des lieux inconnus. Lorsqu'elles sont à la rue, elles cumulent souvent des problèmes de santé mentale, de toxicomanie, de prostitution et/ou de jeu pathologique. Les personnes avec des limitations intellectuelles ne sont pas évaluées « déficientes intellectuelles » par un psychologue. Elles n'ont donc pas accès aux Centres de réadaptation en déficience intellectuelle (CRDI) et aux équipes Déficience intellectuelle - troubles envahissants du développement (DI-TED), dont les services sont adaptés, intensifs et favorisent une plus grande stabilité. Pour être diagnostiqué déficient intellectuel, il faut, d’après l'Association américaine du retard mental, avoir moins de 70 de quotient intellectuel (QI), un retard dans deux des sept sphères de développement et que ces problèmes surviennent avant l'âge de 18 ans. Ce dernier critère peut être assoupli si l'on voit dans le dossier de la personne qu'elle a été scolarisée dans des classes spécialisées. En revanche, dans le cas d'un accident entraînant un traumatisme crânien et une perte de certaines facultés intellectuelles, on ne parle pas de déficience intellectuelle, mais de limitations intellectuelles. Être identifié comme une personne ayant une déficience intellectuelle permet une prise en charge par le réseau public, mais encore faut-il que les personnes acceptent de reconnaître cette identification. Beaucoup d’entre elles se font traiter de « soucoupes » et de « mongoles » dans les refuges. Certaines préfèrent l'étiquette « toxicomane » qui est moins stigmatisante,  mais qui leur est plus dommageable car elle les coupe des services spécialisés.
Au quotidien, je fais les suivis de 71 personnes dont certaines reçoivent des services depuis 20 ans au CSSS Jeanne-Mance. Ce sont majoritairement des hommes âgés d’une quarantaine d’années. Le quart des personnes auprès desquelles j'interviens dort dans des refuges pour personnes à la rue ou chez des amis, et la moitié connait une situation précaire et vit dans des petites chambres louées au mois. Elles sont proches du milieu de l'itinérance, dont elles fréquentent les ressources (soupe populaire, centre de jour, comptoir vestimentaire). Le reste des personnes vit dans une situation stable, souvent en dehors du centre-ville. Elles viennent me voir ou m'appellent à l'occasion pour régler un problème, par exemple, concernant leurs impôts. Je les oriente alors vers les services DI-TED de leur territoire ou auprès d'un CRDI. Quelques personnes viennent me voir ponctuellement et disparaissent jusqu'à la prochaine rencontre sans que je sache où elles vivent.

Milieux de vie

Parmi les cas dont j’assure le suivi, il y a celui de Philippe1, qui vit dans une résidence « chambres et pension ». Il a des problèmes de santé mentale et d'hygiène. La nuit, il réveille la responsable pour lui parler. Il est agressif verbalement, notamment envers un autre résident qui ferait trop de bruit. La responsable de cette résidence de huit chambreurs n'en peut plus et me demande de le reloger. Ce sont d'anciens résidents de refuges pour personnes à la rue, qui apprécient l'environnement familial de cette ressource. Cette résidence se situe en dehors du territoire du centre-ville, ce qui permet aux personnes de quitter le milieu de l’itinérance et de prendre de la distance vis-à-vis de leurs amis qui peuvent consommer, se prostituer et les entraîner dans certains problèmes. C'est un bel environnement, mais qui ne convient pas à Philippe qui a du mal à s'adapter à la vie collective.
Philippe est dans la quarantaine et m'a été référé il y a dix mois en raison de la mention d'une scolarité en classes spécialisées dans son dossier, ce qui laissait suggérer la présence de limitations intellectuelles. Dans un premier temps, afin de mieux le connaître, je l'ai rencontré avec les intervenants qui gravitent autour de lui : le curateur public et un intervenant communautaire en santé mentale qui le connaît depuis dix ans. Nous avons parlé de ses besoins et nous nous sommes partagés les rôles. Assumant tout ce qui concerne le logement et le travail, je l'ai accompagné dans différentes ressources d’hébergement et il a choisi la résidence chambres et pension dans laquelle il réside actuellement. Peu après, je l'ai inscrit dans un programme d'emploi, ce qui lui permet d'ajouter 200 $ à son chèque d'aide sociale.
Je suis allé à deux reprises dans cette résidence pour jouer le rôle de médiateur. Parfois, il y a tellement de tension dans l'air que les deux parties ne réussissent pas à communiquer. Il faut faire circuler l'information afin qu'elles s'entendent sur un mode de fonctionnement. Habituellement, quand les gens se sentent écoutés et compris, la situation se résorbe. Mais dès lors que les conflits deviennent récurrents, comme c'est le cas actuellement, le risque est de « brûler » les ressources. Présentement, j'essaie d'éviter que Philippe ne parte en catastrophe comme il l'a déjà fait dans le passé et de favoriser un départ en bons termes. Il est venu hier sans rendez-vous, en état de crise. Je l'ai écouté et lui ai permis de ventiler le surplus de ses émotions. Nous avons planifié une rencontre avec son intervenant en santé mentale, qui est une personne significative pour lui, afin de discuter de sa situation résidentielle.
L’intervention à deux permet également de ne pas s'isoler avec la personne et de l'aider à bâtir un réseau. Il est important de savoir que l’on n’est pas seul à gérer des cas aussi complexes. Si je suis dans une impasse, il y a de fortes chances que d'autres intervenants se trouvent dans la même situation avec la personne. Échanger nous aide à voir les problèmes sous un autre angle.
La situation de Philippe se détériore et il va devoir changer de milieu de vie. Le problème est qu'il a déjà essayé un certain nombre de ressources jusqu'à présent et que ses tentatives se sont toutes soldées par un échec. Il ramenait des ordures lorsqu'il vivait seul en appartement, ce qui a causé des problèmes d'insectes. Il a également connu les refuges pour personnes à la rue avant d’aller en résidence chambres et pension. Au fil du temps, les ressources s'épuisent. Malgré tout, Philippe est apte à consentir aux décisions qui le concernent. Ses besoins sont au centre de nos préoccupations et nous devons l'aider à comprendre ce qui allait bien et mal dans les différents milieux de vie qu'il a connus. C'est en responsabilisant la personne par rapport à ses choix et en l'aidant à déterminer son projet de vie parmi les alternatives dont elle dispose qu’elle pourra prendre la meilleure décision. Cependant, si l'on accède trop précipitamment à ses demandes de services (en l'occurrence, qu'on la reloge dès qu'un problème se présente), on peut en venir à multiplier les échecs et à ce qu’elle perde tout espoir de changement durable. Si elle quitte la ressource, il faut que ce soit dans les meilleurs termes possibles et que la prochaine étape de son parcours ne soit pas un nouvel échec.

Briser l’isolement

Parmi les cinq CSSS avec une équipe itinérance au Québec, le CSSS Jeanne-Mance est le seul à disposer d'un poste dédié aux personnes qui présentent une déficience intellectuelle. Généralement, ce sont des personnes qui ont vécu dans des familles qui avaient elles-mêmes de grandes difficultés (toxicomanie, santé mentale, déficience intellectuelle). Par la suite, elles ont été placées dans des centres jeunesse et scolarisées dans des écoles spécialisées dans les troubles d’apprentissage et de comportement. Leur scolarité dépasse rarement la quatrième année. Le développement de leur pensée formelle demeure inachevé, ce  qui rend plus difficile le rapport aux hypothèses et aux déductions. Le fait qu'elles aient de la difficulté au niveau du jugement, des habilités sociales et de la communication les rend particulièrement vulnérables à l'exploitation. Récemment, l’une d’entre elles a demandé à une personne de l'accompagner afin de retirer 60 $ au guichet puis d'aller lui acheter un paquet de cigarettes. Le gars n'est jamais revenu. Dans l'ensemble, les personnes avec une déficience intellectuelle sont un peu naïves en présumant de l'honnêteté des gens. Elles sont souvent impulsives, ce qui, ajouté à leurs difficultés à envisager les conséquences de leurs actes, peut les mener plus facilement à être judiciarisés.
Beaucoup de femmes ayant une déficience intellectuelle ont rencontré des hommes qui ont abusé d'elles, ce qui peut rendre plus difficile l’établissement d’un lien de confiance avec moi. Je peux conseiller des intervenantes de mon équipe et m'ajouter à elles, au besoin, lorsqu'un lien de confiance est établi. Elles sont plus susceptibles de tolérer la violence que les autres femmes à la rue. En raison des limitations intellectuelles qu'elles connaissent, elles s'associent parfois à des hommes plus âgés qui peuvent les aider et prendre soin d'elles. Il n'est pas rare de voir des femmes de 40 ans sortir avec des hommes qui pourraient être leur père. Certains hommes avec une déficience intellectuelle s'entourent également de femmes plus âgées qui peuvent s'occuper d'eux afin, par exemple, de régler les factures, préparer les repas et faire la lessive.
Les familles sont peu présentes dans l’intervention. Dans le cas de personnes âgées, les parents sont parfois décédés. Dans d'autres cas, elles sont orphelines ou encore, les familles sont épuisées et ont coupé les ponts. Souvent, les personnes avec une déficience intellectuelle n'ont personne à qui s'adresser en cas d'urgence. Côté activités, en raison des contraintes sévères à l'emploi, les seuls emplois qu'elles peuvent occuper relèvent de programmes d'Emploi-Québec. Ce sont des emplois de vingt heures par semaine au maximum, principalement adressés aux plus stables d'entre elles, qui leur donnent un rôle social valorisant et un supplément de revenu. Souvent, je vais discuter avec elles de ce qu'elles ont fait dans le passé et de leurs passions. J'ai une liste de ressources que je peux contacter selon leurs intérêts et leurs motivations. Une personne prépare la cuisine dans une ressource communautaire, tandis qu’une femme, qui a un certificat en toilettage pour les animaux, fait du bénévolat pour la Société canadienne de protection des animaux. Ces activités contribuent à briser l'isolement qu'elles ressentent parfois en se retrouvant seules dans un petit logement.

La brèche

Le suivi des dossiers comprend l'accompagnement à certains rendez-vous (bureaux de l'aide sociale, Palais de justice, hôpitaux, location d’appartement), les demandes de services dans un programme DI-TED ou dans les CRDI pour les personnes diagnostiquées ou encore, des démarches d'obtention de tutelle au curateur public pour celles qui se font exploiter financièrement à répétition. La présence d’un intervenant les motive et les rassure pour effectuer leurs démarches, notamment parce qu'elles savent qu'elles seront moins sujettes à la stigmatisation. Je les aide à mieux se faire entendre et à exprimer leurs besoins. Le fait que je sois là permet également d'établir un lien de confiance avec les ressources qui font alors souvent preuve d'une plus grande ouverture. Les intervenants peuvent me joindre en cas de problème et savent qu'ils ne sont pas seuls face à ces personnes. Par exemple, les propriétaires et concierges peuvent m'adresser leurs revendications et sont rassurés qu'un représentant du réseau de la santé et des services sociaux soit présent lors de la signature du bail. Je les encourage parfois à « essayer » un mois avec la personne et à voir ce qu'il en est. Dans ces moments, je me mets du côté du propriétaire et je m'assure que les locataires comprennent bien les règles en place, ce qui permet par la suite que ces dernières soient mieux respectées. Le fait d'avoir une stagiaire en psychoéducation en formation m'aide beaucoup car elle contribue aux suivis et aux activités. À travers notre présence, le réseau de la santé et des services sociaux crée une brèche pour ces personnes dans les ressources communautaires et privées.
En plus de la gestion des suivis, des situations d'urgence se présentent. Par exemple, un homme avec un trouble de personnalité limite et de probables limitations intellectuelles est récemment arrivé d’une région éloignée. On ne sait pas ce qui l'a poussé à prendre un bus pour Montréal, mais quand il est arrivé au terminus Berri-UQAM, il s'est mis à crier à tue tête. C'est la ressource Premier arrêt qui nous a appelés et l'équipe de l'Urgence Psycho-sociale Justice (UPS-J) est intervenue et l'a emmené à l'hôpital. Il a été redirigé vers un refuge pour personnes à la rue qui l'a ensuite envoyé dans une autre ressource. Le réseau communautaire est en train de s'épuiser car il crie et est harcelant vis-à-vis des autres résidents qui se rebellent contre lui. Après une semaine à Montréal, il a demandé qu'on le rapatrie vers sa région d’origine. On en sait peu sur lui, à part quelques bribes d'information de la part de ressources dans lesquelles il est passé et de l'équipe UPS-J. Sa famille est dépassée par les évènements et n'arrive pas à l'aider. Une rencontre est prévue afin d'en savoir le plus possible sur lui et de lui demander son consentement pour faire venir son dossier de sa région. La connaissance des dossiers nous permet de mieux intervenir. Si la personne a une médication, il faut que le psychiatre consulte le dossier pour appuyer son jugement. De plus, les personnes ne disent pas toujours la vérité ou ne la connaissent parfois pas, ce qui nous cause de la difficulté pour assembler les pièces du casse-tête de leurs trajectoires. Les dossiers nous permettent de mieux comprendre la dynamique de la personne. Si l'on en juge par son comportement dans l'espace public, c'est une personne qui va recevoir des contraventions qu'elle ne pourra pas payer et qui pourrait aller en prison. Pourtant, elle est en crise et a seulement besoin d'aide.
De telles situations arrivent à plusieurs reprises pendant l'année. Ce sont des personnes qui ont épuisé les ressources de leur région et sont envoyées à Montréal. En les déplaçant, on ne fait que déplacer le problème. Elles arrivent dépourvues de leur réseau social et sans argent. Elles peuvent développer un problème de santé mentale ou devenir toxicomanes car les drogues sont davantage accessibles à Montréal qu'en région. Si elles deviennent « accros » à ces drogues, elles peuvent commettre des vols ou se prostituer pour payer leur consommation. Les personnes sont prises dans une spirale qui peut aggraver leurs conditions de vie.
Dès lors que la personne a formulé la demande de repartir, comme c’est le cas avec cet homme, il faut agir au plus vite. Habituellement, dans les refuges, les gens quittent tôt le matin et rentrent en fin de journée. Pour cet homme, nous nous sommes arrangés pour qu’il puisse y demeurer durant la journée afin de limiter les dangers auxquels il peut s'exposer à la rue. La ressource Premier Arrêt le prendra en charge à la station d’autobus et remettra directement le billet au chauffeur. Nous ne pouvons pas agir en amont et nous ne faisons, dans bien des cas, qu'éteindre des incendies. Grâce à ce type d'intervention intensive et rapide, tout le monde contribue à ce que la personne ne s'installe pas durablement dans l'itinérance et puisse retourner dans sa région. Avec le temps, nous développons notre propre bottin de ressources selon les besoins des personnes. Ces liens permettent de repousser les limites que nous rencontrons lorsqu’il s’agit d’accompagner la personne dans un système complexe. Aucune journée ne se ressemble. Avec le temps, j'ai appris à gérer l'impuissance que je peux parfois ressentir dans certaines situations.

Cuisiner

Depuis quatre ans, j'organise des groupes de co-développement une fois tous les quinze jours. Chaque séance a un thème différent, que ce soit la résolution de conflits, la gestion des émotions ou le budget. Ensemble, les personnes présentes se donnent des conseils pour éviter certains problèmes et développer de nouvelles compétences. C'est un lieu privilégié de parole et d'entraide qui permet de briser l’isolement. Je participe également à un cours de cuisine collective issu de l’initiative d'une personne auprès de laquelle j'interviens. Elle voulait organiser une activité collective dans son quartier et a trouvé une ressource de cuisine qui pourrait l’aider dans son projet. Une dizaine de personnes s’y rencontrent deux fois par mois, ce qui leur permet de développer un réseau social, d’acquérir des habilités de cuisine et d’acheter leurs repas à moindre coût. Dans cette activité, elles ne sont pas vues comme des toxicomanes, des travailleurs du sexe ou des déficients intellectuels, mais comme des personnes qui cuisinent ensemble pour le plaisir. Il y a des confidences qui se font et nous apprenons à nous découvrir sous un autre jour. Si quelqu'un a besoin de me rencontrer seul à seul, je peux m'isoler avec lui dans un local à l'écart de la cuisine. Il y a trois ans, lorsque la cuisine collective a commencé, les personnes du groupe venaient me rejoindre au CLSC pour que nous y allions ensemble. Aujourd'hui, elles s'y rendent seules.
C'est seulement lorsque le lien de confiance est établi avec les personnes qu'elles nous livrent des confidences et formulent des demandes de service. Lors de nos rencontres, je tente de les aider à faire les choix les plus éclairés par rapport aux possibilités qu’elles ont. J'essaie de leur donner d'autres moyens que ceux qu'elles ont eus par le passé et qui ne marchaient pas. Lorsqu’elles doivent prendre une décision importante, je leur demande de faire un bilan des points positifs et négatifs de la situation en utilisant, au besoin, des tableaux et des images, ce qui facilite leur prise de décision. J'établis avec elles leur emploi du temps et des ententes, par exemple, pour qu'elles prennent leur douche tous les jours ou qu’en cas de conflit, elles parlent tout d'abord avec les résidents puis, si nécessaire, avec les responsables de la ressource. Le but est de développer leur autonomie et leurs habiletés sociales pour que, avec le temps, elles aient de moins en moins besoin de support.

Source.:

Notes

1 : Depuis sa maîtrise en éducation et le début de sa carrière d'intervenant, Sylvain Picard travaille dans le domaine de déficience intellectuelle ; d'abord, dans une résidence communautaire et, par la suite, auprès d'enfants et d'adolescents ainsi que de familles avec des enfants qui ont une déficience intellectuelle. Il a travaillé deux ans comme conseiller clinique chargé de superviser le travail des éducateurs. Depuis 2002, il est intervenant dans l'Équipe itinérance du CSSS Jeanne-Mance et enseigne au cégep en éducation spécialisée. Il travaille une journée par semaine pour l’équipe DI-TED comme praticien-chercheur et a participé récemment à la publication d’un article : Mercier, C. et S. Picard (2011). « Intellectual disability and homelessness », Journal of Intellectual Disability Research, 55, 4: 441-449.
2 : Nom fictif

mercredi 20 mai 2015

La suppression de l’argent liquide, un pas de plus vers la dictature bancaire


La suppression de l’argent liquide, un pas de plus vers la dictature bancaire


Sans en avoir l’air, nous sommes en train de franchir un grand pas vers la dictature totale, celle des banques.
Il y a un peu moins d’un an, la revue Challenge titrait ; « L’argent liquide pourrait disparaître dès 2020 en Norvège ». La proposition de se débarrasser de l’argent liquide était faite par une association regroupant 200 établissements financiers du pays. Mais déjà un an auparavant, Israël avait donné le la. Le gouvernement de Tel Aviv avait mis en place un comité chargé d’étudier la mise en œuvre d’un système permettant de pouvoir se passer d’argent liquide. Raison invoquée ? Lutter contre la fraude fiscale. Et dès qu’il s’agit de lutter contre la fraude fiscale, tout le monde applaudit sans se poser d’autres questions.
Aujourd’hui, s’étant assuré que l’idée pourrait passer sans rencontrer beaucoup de résistance, les banques passent à la vitesse supérieure. La Norvège se dit prête à passer aux paiements sans espèces. Pas en 2020, mais maintenant. JP Morgan Chase, une des plus grosses banques du monde a averti ses clients qu’elle ne leur permettrait plus de déposer des liquidités dans ses coffres. Pour leur sécurité, bien sûr. Plusieurs banques travaillent de concert pour amener le gouvernement américain à limiter l’usage du cash.
En Allemagne aussi, la campagne bat son plein. L’économiste Peter Bofinger cité par Spiegel , dit ceci : « Avec les possibilités techniques, les pièces de monnaie et les billets, aujourd’hui, sont en fait un anachronisme ».
Il est loin le temps où l’on planquait ses économies dans une vieille boité de biscuits ou sous son matelas. C’est un rappel brutal de ce que nous sommes devenus : des consommateurs, rien de plus. Des consommateurs qui, pour consommer doivent le payer de leur travail pour lequel on leur alloue de quoi faire valoir le droit à consommer. L’argent du travail ne représente que le droit à consommer et il semble que les vrais propriétaires de l’ensemble argent-produits à consommer veulent renforcer le contrôle sur la gestion de ce binôme, l’homme devenant un simple paramètre.
Ce qui semble être un bon plan, est en fait plus que cela, mais pour les banquiers. C’est même un plan d’enfer, grâce auquel ils pourront gérer toutes les crises. En passant au tout numérique en matière de mode de paiement, ils pourront augmenter ou ralentir la consommation selon la conjoncture économique. Selon Zero Hedge, il suffit de taxer les avoirs pour inciter à la dépense et inversement. Les jalons ont déjà été testés à Chypre et posés sans aucune résistance.
En France, nous n’en sommes pas encore là. Est-ce à cause de la fameuse exception culturelle ? Mais les journaux habituels commencent déjà à vanter le nouveau système, mettant en avant tous les avantages qu’il présente, et nous citant les autres pays d’Europe que l’idée soi-disant séduit. Bien que les français n’y soient pas encore prêts, y aurait-il un rapport entre les menées des banques et les projets du gouvernement français au sujet des contrôles des comptes bancaires qui, pour l’instant, ne concernent qu’une catégorie de la population, mais qui pourraient s’étendre ?

Nous nous dirigeons vers le plus grand krach financier de tous les temps. « 199.000 milliards de dollars de dettes

La dette mondiale atteint 286% du PIB de la planète



Le monde aurait besoin de tout ce qu’il produit pendant plus de deux ans pour régler toutes ses dettes, montre un rapport de l'Institut McKinsey, intitulé «Debt and (not much) deleveraging », qui conclut que la dette totale mondiale atteint désormais 199.000 milliards de dollars, soit 28.000 dollars par être humain, un montant record dans l’histoire. En 2007, le total des dettes se montait à 142.000 trillions de dollars, et ces chiffres montrent donc que nous sommes dans une situation bien pire que celle dans laquelle nous nous trouvions juste avant la crise financière, affirme Michael Snyder du blog économique The Economic Collapse.
Les États-Unis sont toujours cités lorsque l’on évoque des endettements astronomiques, et avec raison : la dette du pays de l’Oncle Sam atteint désormais 18.000 milliards de dollars, alors qu’elle ne se montait « qu’à » 9.000 milliards de dollars juste avant la dernière récession.
Cependant, ce ne sont pas les seuls en faute. Selon le rapport de McKinsey, toutes les grandes économies sont en cause. « Sept ans après l'éclatement de la bulle du crédit mondial qui a provoqué la plus grande crise financière depuis la Grande Dépression des années trente, la dette continu de croître», peut-on lire dans le rapport.
« En fait, plutôt que de réduire leur endettement, toutes les grandes économies ont aujourd’hui un niveau d’emprunt plus élevé par rapport à leur produit intérieur brut qu’en 2007. (…) Cela pose de nouveaux risques pour la stabilité financière, et pourrait saper la croissance économique mondiale. »
Ce qui est le plus surprenant, c’est que c’est en Chine que l’endettement a le plus augmenté. Entre 2007 et la mi-2014, la dette chinoise est passée de 7.000 milliards de dollars à 28.000 milliards de dollars. La dette de la Chine représente maintenant 282% du PIB, un niveau qui demeure gérable, mais qui dépasse tout de même celui de pays développés tels que l’Allemagne ou les Etats-Unis.
Le fait que la moitié de ces emprunts soient liés, directement ou indirectement, à un marché immobilier en surchauffe, ou que la moitié des nouveaux prêts soit associée à des comptes bancaires opaques, ou encore que beaucoup de gouvernements locaux ne pourront pas faire face à leurs dettes, demeure extrêmement préoccupant.
Tout ceci implique que la courte période de relative stabilité dont nous venons de bénéficier sur ces dernières années n’est imputable qu’aux emprunts effrénés et à l’impression d’argent qui l’ont accompagnée. « Quiconque doté d’une moitié de cerveau devrait être capable de voir qu’il s’agit d’une gigantesque bulle financière, et qu’elle est vouée à se dégonfler de façon très, très douloureuse », écrit Snyder.
D’après l'économiste allemand Claus Vogt, auteur du livre « The Global Debt Trap », « La situation actuelle est bien pire que celle de 2000 ou 2007, et avec des taux d'intérêt proches de zéro, les banques centrales ont déjà épuisé leurs munitions. De plus, l’endettement total, en particulier celui des gouvernements, est bien plus élevé qu’il ne l’a jamais été ».
« Lorsque la confiance dans la Réserve fédérale, la Banque centrale européenne et les institutions similaires commencera à disparaître, il y aura un exode massif hors des marchés d’actions et d’obligations. Je pense que nous sommes très proches de ce moment clé de l'histoire financière », ajoute-t-il.
Mais pour le moment, les marchés actions poursuivent leur envolée, et des sociétés de l’Internet qui n’existaient même pas il y a 10 ans sont supposées valoir des milliards de dollars, alors qu’elles ne réalisent parfois aucun bénéfice. De nos jours, Wall Street récompense même les entreprises qui enregistrent régulièrement des pertes conséquentes.
Le réveil sera dur, prédit Snyder. Il pense que nous nous dirigeons vers le plus grand krach financier de tous les temps. « 199.000 milliards de dollars de dettes sont sur le point de s’effondrer, et chaque homme, femme ou enfant de cette planète éprouvera la douleur de ce désastre », conclut-il.
 
 Source.:

Livre: un Roman Jeunesse pour l'été !

Lina, C.P.P. B.V. 502

Lina commence sa cinquième année en lionne. Elle rêve d'être élue présidente de sa classe, et pourquoi, pas superprésidente de son école ! Le défi qu'elle se propose de relever l'amène à s'inscrire au prestigieux concours du parlement. Cette décision l'entraîne dans un tourbillon d'aventures audacieuses. L'un de ses objectifs est d'installer sa création artistique sur un mur du Musée des arts sans se faire prendre par les gardiens de sécurité. Réussira-t-elle ? Avec la brigade 502, parviendra-t-elle à découvrir l'auteur ou les auteurs du plan maléfique dont une élève de sa classe est victime ? Suivez Lina et tout au long de cette année scolaire riche en découvertes et en mystères.


-------------------------------------------------------------------------
À la découverte de trois peintres célèbres
La lecture du roman: Lina C.P.P. B.V. 502 est un éveil au monde des ARTS. C’est aussi l’occasion d’exploiter des techniques de peinture en imitant des peintres célèbres. Afin de faciliter cette démarche, voici un projet comprenant un résumé biographique des grands peintres décrits dans le roman : Lina C.P.P. B.V. 502 et quelques ateliers artistiques adaptés au projet. C’est une invitation à vivre et à découvrir l’univers fascinant de trois grands artistes.
---------------------------------------------------------------------------
Peintres-vedettes
Claude Monet
Vincent Van Gogh
Edgar Degas


Éditeur :
Du Phoenix - livre canadien
 
Collection : Oeil-de-chat
 
Catégorie : Littérature jeunesse
 
Langue : Français
Type : Souple
Statut : Disponible
Nombre de pages : 85
Date de publication : 2015/05/19


Source.:

mardi 19 mai 2015

A c'était le bon temps avant 2001 ?




Ce que l'ont a dit le:



Mise à jour Deux émissions de télévision à saveur technologique disparaîtront des ondes québécoises à la fin de leurs saisons respectives. Le glas des contenus hyper-spécialisés serait-il en train de sonner? En effet, nous avons appris que la production des émissions KT3Z, diffusée à Canal Z et Branché, produite par Radio-Canada et diffusée à RDI cessera bientôt. Dans les deux cas, on blâme les faibles cotes d'écoute en rapports aux budgets nécessaires à la production pour la fin des émissions.
KT3Z était diffusée à Canal Z depuis l'ouverture de la station spécialisée. L'émission s'adressait à un public friand de technologie très averti. "C'est décourageant et surtout déplorable pour nos téléspectateurs car nous faisons une émission très spécialisée sur une chaîne spécialisée et nous servons un public spécialisé qui ne trouve pas ce qu'il cherche ailleurs", nous a confié Stéphane Éthier, animateur de l'émission.
Un point de vue que partage la direction de Canal Z avec cependant un important bémol. "KT3Z dessert un public très spécialisé et peu desservi sur les autres chaînes, nous a dit Danielle Globensky, porte-parole de Canal Z. Cependant, l'émission n'atteignait pas ses objectifs, n'attirant qu'une moyenne de 11 000 téléspectateurs."
Du même souffle, nous apprenions que Radio-Canada et ses partenaires de diffusion Télé-Québec et TFO avait finalement décidé de ne pas renouveler l'émission Branché qui en était à sa septième saison. On se rappellera que Branché avait échappé au couperet de justesse en avril 1999. Une campagne de pétition ayant recueilli plus de 1000 noms en moins d'une semaine avait été lancée à l'annonce de l'élimination de l'émission.
Une pétition a justement été lancée par Marc-André Vallée, le webmestre (bénévole) de l'émission KT3Z afin de sauver l'émission. Danielle Globensky doute cependant que la pétition puisse faire revivre l'émission. «Contrairement à Radio-Canada ou Télé-Québec, Canal Z est une chaîne privée, financée par la publicité et les abonnements des téléspectateurs, explique-t-elle. Si les gens signent une pétition mais n'écoutent pas l'émission, on est pas plus avancés.»
D'ailleurs, depuis hier soir, la pétition n'apparaît plus sur le site Web de KT3Z. M. Vallée a reçu l'ordre d'un représentant de Pixcom (la société qui produite l'émission) de retirer l'appel d'appuis.
Source.:
Dominic Fugère
Consultez les sites de Branché et de KT3Z


 

TV connectées sous Firefox OS : elles sont disponibles

Technologie : Les toutes premières télévisons intelligentes fonctionnant sous le système Firefox OS sont maintenant disponibles en Europe. Elles sont commercialisées par la marque japonaise Panasonic. Il s'agit d'une toute nouvelle gamme de Smart TVs.


C'est donc la marque japonaise Panasonic qui se lance la première dans l'aventure Firefox OS pour équiper sa nouvelle gamme de Smart TVs. Firefox OS est le système d'exploitation créé par Mozilla sur un noyau Linux, comme Android. Il est donc très ouvert et promet une future large gamme d'applications de type Web Apps créées par une communauté de développeurs, professionnels ou non.
Panasonic propose donc le système Firefox OS sur les modèles suivants : CX680, CX700, CX750 et CX800 ainsi que les CR730 et CR850. Ces nouveaux modèles supportent la technologie 4K. Il s'agit de modèles plutôt haut de gamme, et les tarifs vont de pair. Ainsi, le modèle CR850, à écran incurvé supportant une résolution UHD de 3840×2160 pixels, doit être commercialisé aux alentours de 4800 euros, contre 4400 euros pour le modèle CX800, lui aussi UHD mais à écran plat. Cependant, le modèle CX680, toujours UHD, est proposé à moins de 900 euros pour une dalle de 40" de diagonale.

Firefox OS : le pari de Panasonic

Le système Firefox OS installé sur ces téléviseurs intelligents comprend déjà de nombreuses applications développées en HTML5. Par exemple, on y trouve une application Netflix permettant de profiter de la UHD (4K). Ce système relativement léger et particulièrement stable avait été initialement développé pour les téléphones mobiles de type smartphone, puis Mozilla avait annoncé dès 2014 qu'il serait adapté pour d'autres types de plateformes. C'est maintenant chose faite avec ces téléviseurs intelligents.
Il est annoncé que ce système Firefox OS est intuitif et personnalisable, donnant un accès aisé aux canaux télévisuels, aux applications web, aux sites web et aux contenus multimédias des appareils qui pourront être liés à la Smart TV.
Pour le moment, seule la marque Panasonic s'est lancée dans ce pari avec Mozilla. Elle compte bien contrer les sud-coréens de Samsung dont les téléviseurs intelligents tournent sous Tizen, Sony et Philips qui ont misé tous deux sur Android pour leurs Smart TVs et LG qui a, pour sa part, choisi le WebOS. Cette nouvelle gamme de téléviseurs, disponibles premièrement en Europe, sera prochainement commercialisée dans le reste du monde par Panasonic.

Source.:

Bloquer les sites de piratage ? Pas si efficace que cela

Société : Selon une étude menée par le Centre Commun de Recherche de l’UE, le blocage de sites distribuant illégalement des contenus relevant du droit d’auteurs n’aurait pas l’effet escompté et ne suffirait pas à pousser les utilisateurs vers l’offre légale.


Cela sert-il à quelque chose de bloquer les sites de streaming illégaux ? À l'heure où les fermetures et blocages de sites se multiplient, c’est la question que se sont posés plusieurs chercheurs du Centre Commun de Recherche de l’Union européenne, qui ont étudié le blocage d’un des principaux sites allemands de streaming Kino.to, fermé par les autorités en 2011. Les chercheurs ont pu étudier les comportements de ses utilisateurs dans les semaines suivant la fermeture du service, et ont cherché à savoir si l’arrêt du service avait poussé les utilisateurs à se tourner vers des plateformes légales.
Le site Kino.to était en 2011 le principal site de streaming allemand, avant sa fermeture par les autorités. En s’appuyant sur les documents du procès, les chercheurs évaluent le revenu publicitaire mensuel à environ 150 000.dollars et gênerait environ 7 millions de clics par jour. L’échantillon retenu pour l’étude se compose de 5000 internautes allemands, dont les informations de navigation ont été anonymisées puis étudiées par les auteurs de l’étude.

Bloquer ne suffit pas

Sans surprise, tout ne se déroule pas comme prévu et le blocage d’un site ne transforme pas automatiquement ses utilisateurs en fervents adeptes de l’offre légale. « On constate ainsi que la fermeture de Kino.to a affecté de manière globale le comportement des consommateurs, tout particulièrement ceux qui utilisaient principalement Kino.to. Mais on observe également une recrudescence du taux de fréquentation des sites de streaming illégal cinq semaines après la fermeture de Kino.to » constatent les chercheurs.
 
Le graphique fourni explique bien cette tendance : sur l’ensemble du panel observé, la fermeture de kino.to, identifié comme le principal site de streaming allemand par les auteurs de l’étude, a provoqué un fort ralentissement de la consommation de contenus piratés en streaming, mais celui-ci se résorbe après cinq semaines pour revenir quasiment à l’identique.

Les vases ne communiquent pas vraiment

La fermeture du site n’a pas non plus provoqué un afflux monstrueux d’utilisateurs vers l’offre légale disponible au moment de la fermeture : les chercheurs expliquent avoir constaté une hausse de fréquentation de 2,5% en direction des sites de VOD légaux provenant d’anciens utilisateurs de Kino.to. L’étude remarque néanmoins que celle-ci est particulièrement sensible chez les plus gros utilisateurs de Kino.to, alors que les utilisateurs occasionnels n’ont pas changé leurs habitudes suite à la fermeture.
Le principal effet de cette fermeture constaté par les chercheurs est d’avoir poussé les utilisateurs à se rabattre vers les offres illégales alternatives à Kino.to, qui se repartissent entre plusieurs sites de moindre envergure, mais qui ont profité de la fermeture du principal site du secteur. « Si nous prenons en compte les moyens mis en œuvre pour la fermeture de Kino.to, il n’est pas évident que ce blocage ait eu un effet positif » notent ainsi les chercheurs, mais ils rappellent également les biais qui viennent tempérer cette conclusion : l’absence d’une offre légale consistante à l’époque n’a pas encouragé les utilisateurs à perdre leurs mauvaises habitudes.

Source.:

Windows 10 - Pas de mise à jour ''gratuite'' pour les versions non-authentiques

Technologie : Les possesseurs de versions non-valides, dont les copies pirates, de Windows 7 et 8 ne pourront pas gratuitement passer à Windows 10, au même titre que les autres utilisateurs. Mais Microsoft entend bien les amener malgré tout vers Windows 10.

Microsoft l'a annoncé : tous les utilisateurs de terminaux sous Windows 7, Windows 8.1 et Windows Phone 8.1 pourront gratuitement monter de version vers Windows 10 au cours de l'année qui suit le lancement du dernier OS.
Tous les utilisateurs ou presque. Les premières déclarations de l'éditeur pouvaient en effet laisser penser que mêmes les possesseurs de versions non-authentiques de Windows ou "Non-Genuine" pourraient prétendre à la gratuité de Windows 10.

Pas de gratuité pour ces copies de Windows

Microsoft a tenu à clarifier son propos dans un billet de blog de Terry Myerson, le patron de la division système d'exploitation. Et la règle définie par l'éditeur est la suivante : Non, les détenteurs de versions non valides de l'OS ne pourront pas, comme les autres, installer gratuitement Windows 10.
"Bien que notre offre gratuite de mise à niveau vers Windows 10 ne sera pas applicable aux appareils Windows non-authentiques, et comme nous l'avons toujours fait, nous continuerons à offrir Windows 10 aux clients d'appareils fonctionnant dans un état Non-Authentique" écrit Terry Myerson.
Microsoft ne lève donc pas ici toute ambigüité au sujet de l'éligibilité à Windows 10. Plusieurs lectures sont possibles. L'éditeur pourrait ouvrir la possibilité aux utilisateurs d'une version "Non-Genuine" de passer à Windows 10, mais toujours dans une version "Non-Genuine".
Ce message peut également traduire la volonté de Microsoft de communiquer spécifiquement auprès des possesseurs de versions non-authentiques de Windows 7 et 8. Des notifications pourraient alors s'afficher sur leur écran pour les encourager à se procurer une licence authentique.

Des offres spécifiques pour passer à Windows 10

Interrogé sur ce point précis, Microsoft apporte ce commentaire à ZDNet :
"Comme nous le faisons actuellement avec Windows Update, nous allons notifier les clients dans le produit avec des détails sur la façon d'obtenir leur mise à jour gratuite vers Windows 10. Ces notifications fourniront plus de détails et les clients peuvent les désactiver à tout moment. "
Microsoft précise par ailleurs qu'il travaillera en partenariat avec les OEM pour pousser des offres de mise à jour vers Windows 10 "attractives" vers les clients d'appareils anciens exécutant une version non-authentique de l'OS.
Rappelons que les copies "Non-Genuime" de Windows ne sont pas toujours des versions piratées. Parfois, les utilisateurs achètent sans le savoir des copies de Windows que certains revendeurs ou détaillants présentent comme légales, et qui sont contrefaites et/ou falsifiées.

Source.:

lundi 18 mai 2015

Imageidentify, l'intelligence artificielle qui devine le contenu de vos photos


Wolfram vient de lancer une plateforme web capable de reconnaître le contenu d’une image qu'on lui soumet. Si les résultats restent à perfectionner, ce petit outil témoigne des progrès considérables effectués dans le champ de l'intelligence artificielle.



L’homme possède la faculté exceptionnelle de reconnaître presque immédiatement le contenu d’une photo. La société Wolfram Research, spécialisée en intelligence artificielle, ambitionne de rendre les ordinateurs aussi performants que nous. Elle lance pour cela une nouvelle fonction, que vous pouvez tester de ce pas avec votre ordinateur ou votre smartphone : Image Identification Project.
Pour l'utiliser, rien de plus simple : il suffit de se rendre sur le site, de prendre ou de télécharger une photo et de la faire analyser par le réseau neuronal de Wolfram. Premier essai, avec une photo sans légende de Marilyn Monroe. Il nous annonce presque aussitôt le nom complet de l'actrice, propose une notice biographique, tout en précisant que c’est une personne célèbre et qu’elle a tourné dans des films. Il nous renvoie même vers sa fiche Wikipedia. Seconde tentative avec une canette de soda, que le programme reconnait parfaitement, puis avec une cigarette électronique, où il est plus flou (c'est un "appareil").
agrandir la photo
Mais notre dernier essai, avec un cliché de l’équipe de Solar Impulse sur un tarmac avec l’avion solaire dans le fond, s'est révélé plus problématique. Car cette fois Image Identify croit reconnaître... une ballon de rugby ! Curieux.
agrandir la photo
L'homme derrière ce service est loin d'être un inconnu. Stephen Wolfram a mis au point le célèbre logiciel Mathematica, ou encore l'extraordinaire moteur de recherche Wolfram Alpha, qui sert notamment à donner de l'intelligence à Siri, l'assistant vocal d'Apple. 
Si Stephen Wolfram reconnaît que l’actuelle plateforme peut se tromper parfois grossièrement, il entend bien la perfectionner avec le concours des internautes, qui sont invités à évaluer les réponses et dont les recherches vont aider à alimenter la base de données.
 
Source .:
 
Le blog de Stephen Wolfram
A lire aussi :
Reconnaissance d'image : Google rapproche l'ordinateur de l'humain 18/11/2014