Powered By Blogger

Rechercher sur ce blogue

mardi 18 septembre 2018

Comment choisir une carte graphique : caractéristiques et conseils

Comment choisir une carte graphique : caractéristiques et conseils



carte video, nVidia, AMD
 
 
Vous souhaitez acheter une nouvelle carte graphique et vous êtes un peu perdu entre tous les modèles qui existe et les différentes caractéristiques.
Dans cet article, vous trouverez des explications pour comprendre les fiches techniques et quelques conseils pour acheter sa carte graphique.
Il s’agit ici d’un petit guide d’achat de carte graphique pour les gamers, vu que pour les autres, le choix n’a pas vraiment d’importance =)
Comment choisir une carte graphique : caractéristiques et conseils

Comment choisir une carte graphique

Voici un rappel rapide du rôle de la carte graphique au sein d’un ordinateur.
La carte graphique est destinée à calculer le rendu de l’image et l’acheminer à la sortie soit donc l’écran de l’ordinateur.
Dans une utilisation bureautique, la carte graphique n’a donc pas un rôle importante bien sauf si vous souhaitez lire des films à résolution.
Quand on commence à faire du montage vidéo ou que l’on joue, la carte graphique tient alors un rôle beaucoup plus important.
Plus la carte graphique sera puissante et plus vous pourrez activer d’effets et niveau de détail tout en poussant des résolutions plus importantes.
Les effets du jeu sont souvent les ombres, effets, éclairages, anticrénelage et peuvent être activés en basse, moyenne, élevée ou haute et enfin ultra.
Comment choisir une carte graphique : caractéristiques et conseils
Pour pouvoir jouer en ultra sur un jeux, il faut une carte graphique assez puissante qui capable de soutenir la charge.

Caractéristiques d’une carte graphique

Voici les poins importants d’une carte graphique :
  • Le processeur ou GPU qui calcule le rendu des images. La vitesse du processeur ou fréquence d’horloge est exprimé en MHz ou GHz exactement comme les processeurs de l’ordinateur.
  • La mémoire ou VRAM qui permet de stocker les textures, effets, lissages etc et l’image avant son rendu à la sortie. Plus vous aurez de mémoire, plus vous pourrez utiliser des résolutions hautes et de meilleurs qualités. Elle se différencie par sa quantité (de 1 à 32 Go), son type et sa fréquence : GDDR3, GDDR5, HBM.
  • La largeur du BUS qui indique la quantité de données qui peut être échangée entre le processeur GPU et la VMRAM. Plus ce bus est élevé plus, la quantité de données qui pourra être échangée sera élevée et donc les performances suivront.
  • Le connecteur sur la carte mère ou port PCI sur laquelle on pose la carte graphique sur la carte mère. Il existe plusieurs normes comme PCI-E 3.0 PCI Express 2.0. Le premier est plus rapide que le second et sont compatible, ainsi est-il permis de brancher une carte graphique PCI Express 2.0 sur un connecteur 3.0, et réciproquement.
  • Les sorties : souvent non mentionnées sur les fiches et caractéristiques techniques :
    • Le DVI (Digital Visual Interface) : la meilleure définition visuelle de toutes les catégories avec un signal numérique.
    • Le VGA (Video Graphics Array) : le signal est analogique, c’est le plus ancien et donc de plus en plus délaissé.
    • Le HDMI (High Definition Multimedia Interface) : connecteur numérique qui peut transporter le son et l’image. Il est idéal pour un écran avec des hauts-parleurs.
    • Le Display Port (ou DP) : successeur du DVI, il n’est pour le moment que pour le haut de gammes.
Comment choisir une carte graphique : caractéristiques et conseils
Pour aller plus loin dans les composants et fonctionnement d’un ordinateur, lire : Composants et fonctionnement d’un ordinateur

Exemple de fiche technique de carte graphique

Sur les sites d’achats, on retrouve comme souvent, les caractéristiques et fiches techniques du composant.
Pour les cartes graphiques, il en est de même. Avec le paragraphe précédent, vous devriez être capable de comprendre un peu mieux de quoi nous parlons.
Voici un exemple de fiche technique.
Comment choisir une carte graphique : caractéristiques et conseils

Les modèles de cartes graphiques

Il existe deux constructeurs de GPU: Nvidia et AMD.
Le technologies proposées ne sont pas les mêmes selon le constructeur.
Ensuite derrière, vous avez les assembleurs comme Gigabyte, Asus, MSI, Sapphire, etc.
C’est comme pour les processeurs où vous avez Intel et AMD et les assembleurs d’ordinateurs avec Asus, Acer, MSI, etc.
Chacun de ces deux constructeurs a ses propres modèles de carte graphiques et dénominations et parfois, il n’est pas simple de s’y retrouver.
Toutefois, le but est de distinguer les puissances des GPU et proposer diverses gammes au sein d’une même série.

AMD

Les processeurs graphiques sont des Radeon.
Les séries sont désignées par des numéros, ainsi R5 sont les entrées de gammes et R9 le haut de gammes.
Ci-dessous, on voit clairement les différences entres ces différentes gammes :
Comment choisir une carte graphique : caractéristiques et conseilsComment choisir une carte graphique : caractéristiques et conseilsComment choisir une carte graphique : caractéristiques et conseils



Le numéro des centaines indique ensuite la puissance du GPU au sein d’une même série. La fréquence de l’horloge n’est pas la même.
Par exemple : HIS Radeon R9 380X et HIS Radeon R9 390.

Nvidia

Ainsi chez Nvidia, les cartes graphiques portent le nom GeForce et les numéros des cartes graphiques influent sur leurs performances.
Le numéro indique la série et la famille de GPU, par exemple une Nvidia 1080 est de série 10 alors qu’une 980 est de série 9.
En Août 2018, une nouvelle série et donc la plus récente sortira, il s’agit de la série 20 avec des cartes graphiques Nvidia 2080.
Au sein d’une série on distingue plusieurs types de GPU d’une même famille dont les puissants sont différentes.
Ces lettres permettent de distinguer ces différentes gammes :
  • TI pour Titan est une dénomination à part qui s’adresse plutôt aux professionnels.
  • RTX pour ray tracing qui calcule l’image en temps réel et qui améliore le rendu des rayons lumineux. Le ray tracing vise à recopier ces phénomènes physiques de la manière la plus fidèle possible. Les trajectoires des faisceaux de lumière sont calculées de façon à déterminer où ils rebondissent.  L’application doit pouvoir supporté cette technologie. Par exemple, le jeu Battlefield V supporte cette dernière. C’est assez bien expliqué sur cette page : https://www.numerama.com/tech/412041-tout-comprendre-au-ray-tracing-les-moteurs-de-jeu-video-ont-ils-trouve-leur-graal.html
  • GTX est une version évoluée des GT. Les GTX ont deux ventilateurs et une mémoire plus rapides et permettent de jouer à des jeux en hautes résolutions.
  • GT La gamme la plus basse.
Ainsi pour la série 10, vous pouvez avoir une carte graphique Nvidia GeForce GTX 1080 TI ou Nvidia GeForce GTX 1080 et une GeForce GTX 1050
Comment choisir une carte graphique : caractéristiques et conseils
La aussi l’aspect montre bien que l’on a pas affaire aux mêmes types de carte graphiques et puissances.
Comment choisir une carte graphique : caractéristiques et conseilsComment choisir une carte graphique : caractéristiques et conseils




Conseils dans le choix d’une carte graphique

Un élément qui n’est pas indiqué est la consommation électrique. Il est conseillé d’y jeter un oeil afin de s’assurer que votre bloc d’alimentation suivent.
En effet, les carte graphiques sont éléments les plus consommateurs avec le processeur de l’ordinateur, or votre PC ne suit pas, vous aurez de gros problèmes.
Dans le cas de changement de carte graphique, pensez que le processeur de l’ordinateur peut jouer dans certaines situations dans les jeux.
Vous pouvez arriver à des situations de limitation de la carte graphique.
Pour résumé, si vous avez une vieille carte mère avec un chipset et le processeur qui va avec, en installant une carte graphique très récente, vous ne pourrez pas jouer en haute définition.
Vous serez limité par le processeur.
Renseignez-vous aussi selon le jeu ou les jeux que vous jouez, en effet, parfois, il n’est pas nécessaire d’acheter la carte graphique la plus haut de gammes pour jouer à votre jeu préféré en ultra.
Pour passer en résolution plus importante, privilégiez la rapidité de la GPU à la quantité de VRAM.

Les comparatifs de carte graphiques

Les comparatifs sont aussi un bon moyen pour s’y retrouver dans les différentes gammes.
Généralement, il s’agit soit de tester les jeux directement et comparer le FPS c’est à dire le nombre d’images par seconde que la carte est capable de délivrer.
Soit utiliser des logiciels de benchmarks qui permettent de comparer là aussi le nombre d’images par secondes.
Certains vont plus loin en mesurant par exemple la consommation électrique.
Pour un comparatif des cartes graphiques au niveau des performances, vous pouvez vérifier ces sites internet qui classent ces dernières :
Lorsque vous effectuez une recherche Google pour trouver des comparatifs, pensez à régler la date sur moins d’un an pour obtenir des comparatifs récents.
En effet, le monde informatique bouge vite et on a vite tendance à tomber sur des articles assez anciens qui ne sont plus d’actualité.

Autre liens

Quelques liens autour de la configuration matériels et l’achat d’un nouvel ordinateur.
REF.:

Microsoft va faire payer les correctifs pour Windows 7


Microsoft va faire payer les correctifs pour Windows 7


Win 7
 
 
 
Technologie : A la fin du support de Windows 7 en janvier 2020, Microsoft proposera une prolongation jusqu’en 2023 à ses clients qui le souhaitent, à condition de payer pour les correctifs de sécurité.

L’horloge tourne et la fin de support de Windows 7 programmée pour le 14 janvier 2020 se rapproche. Microsoft annonce cependant qu’il offrira, moyennant des frais, des mises à jour de sécurité continues pour le produit jusqu’en janvier 2023.
Ce n’est pas la première fois que Microsoft fait ceci pour une version de Windows, mais il se peut que ce soit la première fois qu’il communique si ouvertement sur ses projets dans ce domaine.
Windows 7 détient toujours une part importante du marché Windows, en particulier chez les clients professionnels. Le retrait des anciennes versions de Windows est un processus lent, même avec une planification préalable, pour les entreprises disposant de plusieurs milliers de postes de travail Windows.

Des correctifs plus limités aux seuls gros clients

Les mises à jour de sécurité étendues payantes (Windows 7 Extended Security Updates ou ESUs) de Windows 7 seront vendues par terminal, avec une majoration chaque année. Ces ESU seront disponibles pour tous les utilisateurs de Windows 7 Prol et Enterprise avec des accords de licence en volume.
Quant aux clients bénéficiant de la Software Assurance Windows et/ou d’abonnements Windows 10 Enterprise ou Education, ils bénéficieront d'une remise. Office 365 ProPlus continuera par ailleurs de fonctionner jusqu’en janvier 2023 sur les terminaux recevant ces correctifs payants pour Windows 7.
Cette politique traduit des évolutions par rapport à la stratégie adoptée jusqu’à présent par Microsoft à l’égard des éditions de Windows en fin de support. Auparavant, l’éditeur utilisait ce programme dans le cadre de ses activités de conseil. Cela avait pour conséquence de limiter la disponibilité de ces correctifs uniquement aux clients les plus importants, aux poches profondes, et disposant de contrats d'assistance avancés (au moins pour Windows XP).
Les clients devaient par ailleurs présenter à Microsoft leurs projets de migration de la version Windows en fin de support. Ils étaient ainsi tenus de communiquer des jalons de déploiement trimestriels et une date d'achèvement du projet, en plus donc de payer plusieurs millions de dollars pour une couverture étendue des correctifs.
Avec Windows 7, le programme ESU est cette fois mené via l'unité de licences en volume de Microsoft et Core Windows Engineering, qui « produisent ces mises à jour comme un produit. » « Nous voulons encourager les utilisateurs à sortir de Windows 7, mais nous voulons que ce soit plus que quelque chose de punitif » explique l’éditeur.

REF.:

mercredi 12 septembre 2018

Les iPhone Xr, Xs, Xs Max dévoilés, ce qu'il faut retenir

Les iPhone Xr, Xs, Xs Max dévoilés, ce qu'il faut retenir


 

iPhone Xs, iPhone Xs Max, iPhone Xr

KEYNOTE APPLE 2018 - Comme attendu, Apple a dévoilé trois nouveaux iPhone lors de la keynote 2018 : deux iPhone Xs et un iPhone Xr. Prix, taille, date de sortie, caractéristiques... Voici ce qu'il faut retenir.


  • Apple a présenté ses iPhone 2018 à Cupertino, en Californie, ce mercredi 12 septembre. L'événement a duré près de 2 heures.
  • Ce sont bien trois smartphones qu'Apple a présenté, tous déclinés à partir de l'iPhone X, nouvelle référence de la marque à la pomme croquée : un iPhone Xs, version améliorée de l'iPhone X,la version XS tout court promet une autonomie augmentée d'une demi-heure par rapport à celle de l'iPhone X, un iPhone Xs Max, version agrandie du Xs (6,5 pouces). Apple a aussi dévoilé un iPhone Xr, un appareil de moyenne/haute gamme, équivalant d'un ''iPhone 9".
  • Les dates de sortie sont les suivantes : vendredi 14 septembre pour les pré-commandes et vendredi 21 septembre pour la vente officielle pour l'iPhone XS et l'iPhone XS Max ; le 19 octobre pour les précommandes et le 26 octobre pour la vente officielle pour l'iPhone Xr.
  • Les prix des nouveaux iPhones sont les suivants : l'iPhone Xs à partir de 749 dollars ; l'iPhone XS à partir de 999 dollars ; l'iPhone XS Max à partir de 1099 dollars. L'iPhone 8 sera désormais vendu 599 euros.
  • L'Apple Watch 4 a été présentée, elle sera en vente au prix de 399 dollars,des formes plus arrondies, un écran 32 à 35% plus grand par rapport au précédent modèle et surtout, un nouveau cadran qui contient plus d'informations.

iPhone XR : prix et caractéristiques

L''iPhone Xr sera mis sur le marché à un prix initial de 749 dollars. Il faudra débourser davantage pour les versions dotées de meilleures capacités de stockage. L'iPhone Xr est équipé d'un écran LCD de 6,1 pouces, d'un unique capteur pour les photographies et les vidéos et d'une puce A12 Fusion. Apple met aussi en place sur ce nouveau modèle le Face ID, ce système de reconnaissance faciale qui permet de payer en ligne et de débloquer son appareil. Plusieurs couleurs sont proposées pour l'iPhone XR : le noir, le blanc, le rouge, l'orange, le bleu et le gris sidéral. Il sera disponible fin octobre.

iPhone XS : prix et caractéristiques

L'iPhone XS est accessible à partir de 999 dollars. Ce smartphone est en réalité un iPhone X amélioré, plus puissant et plus moderne :
il est équipé d'un écran Oled 5,8 pouces,
  • Définition de 2 436 x 1 125 pixels à 458 ppp
  • Contraste type de 1 000 000:1
d'un processeur A12 qui devrait permettre à l'appareil d'assurer une fluidité optimale sur toutes les applications de réalité augmentée existantes ou à venir. L'iPhone XS est aussi être équipée d'une puce 4G interne très perfectionnée pour que le téléphone ne souffre d'aucun ralentissement en ligne. Deux caméras viennent équiper le smartphone et l'appareil photo a été encore amélioré, avec 12 millions de pixels. Evidemment, le Face ID est intégré à l'iPhone XS

  • Vidéo 4K à 24 ips, 30 ips ou 60 ips
  • Vidéo HD 1080p à 30 ips ou 60 ips
  • Vidéo HD 720p à 30 ips
  • Gamme dynamique étendue pour les vidéos jusqu’à 30 ips
  • Stabilisation optique de l’image vidéo
  • Zoom optique 2x; zoom numérique jusqu’à 6x
  • Flash True Tone à 4 DEL
  • Vidéo au ralenti à 120 ips ou 240 ips en 1080p
. Il sera disponible le 21 septembre.

iPhone XS Max : prix et caractéristiques

L'iPhone XS Max est une déclinaison de l'iPhone XS, reprenant les mêmes technologies, les mêmes évolutions, mais avec une différence de taille : l'écran qui équipe ce smartphone est énorme, puisqu'il mesure 6,5 pouces
  • Écran DELO(OLED) intégral Multi-Touch de 6,5 po (diagonale)
  • Écran HDR
  • Définition de 2 688 x 1 242 pixels à 458 ppp
  • Contraste type de 1 000 000:1
  • Vidéo 4K à 24 ips, 30 ips ou 60 ips
  • Vidéo HD 1080p à 30 ips ou 60 ips
  • Vidéo HD 720p à 30 ips
  • Gamme dynamique étendue pour les vidéos jusqu’à 30 ips
  • Stabilisation optique de l’image vidéo
  • Zoom optique 2x; zoom numérique jusqu’à 6x
  • Flash True Tone à 4 DEL
  • Vidéo au ralenti à 120 ips ou 240 ips en 1080p.
  • Face ID est intégré  
  •  Son prix démarrer à 1099 dollars, mais il faudra compter quelques dizaines d'euros supplémentaires, voire plusieurs centaines d'euros, pour la version la plus aboutie, avec une capacité de stockage de 512 Go. Il sera disponible le 21 septembre.

Nota:

Exigences système
  • Identifiant Apple (requis pour certaines fonctionnalités)
  • Accès à Internet12
  • La synchronisation de l’appareil avec iTunes (sur Mac ou PC) nécessite :
  • OS X 10.11.6 ou version ultérieure (Mac)
  • Windows 7 ou version ultérieure (PC)
  • iTunes 12.8 ou version ultérieure sur Mac, ou iTunes 12.9 ou version ultérieure sur PC

REF.:

mardi 11 septembre 2018

La véritable origine de Google réside en partie dans les subventions de recherche de la CIA et de la NSA pour la surveillance de masse


La véritable origine de Google réside en partie dans les subventions de recherche de la CIA et de la NSA pour la surveillance de masse

 

 
Libellés

Google, CIA, NSA

 Il y a deux décennies, la communauté du renseignement américaine a travaillé en étroite collaboration avec Silicon Valley dans le but de suivre les citoyens dans le cyberespace. Et Google est au cœur de cette histoire. Certaines des recherches qui ont mené à la création ambitieuse de Google ont été financées et coordonnées par un groupe de recherche établi par la communauté du renseignement pour trouver des moyens de suivre les individus et les groupes en ligne.

La communauté du renseignement espérait que les meilleurs informaticiens du pays pourraient prendre des renseignements non classifiés et des données d’utilisateurs, les combiner à ce qu’on appellerait l’Internet et commencer à créer des entreprises commerciales à but lucratif pour répondre aux besoins de la communauté du renseignement et du public. Ils espéraient diriger la révolution du supercalculateur dès le début afin de donner un sens à ce que des millions d’êtres humains ont fait à l’intérieur de ce réseau d’information numérique. Cette collaboration a rendu possible aujourd’hui la mise en place d’un État de surveillance de masse public-privé.
L’histoire de la création délibérée de l’État moderne de surveillance de masse comprend des éléments de l’origine surprenante et largement inconnue de Google. C’est une histoire de création quelque peu différente de celle que le public a entendue, et explique ce que les cofondateurs de Google, Sergey Brin et Larry Page, ont entrepris de construire, et pourquoi.
Mais ce n’est pas seulement l’origine de l’histoire de Google : C’est l’histoire de l’origine de l’État de surveillance de masse et de l’argent du gouvernement qui l’a financé.
Backstory : La communauté du renseignement et la Silicon Valley
Au milieu des années 1990, la communauté du renseignement en Amérique a commencé à se rendre compte qu’elle avait une occasion à saisir. La communauté des supercalculateurs commençait tout juste à migrer du milieu universitaire vers le secteur privé, grâce à des investissements provenant d’un endroit qui allait devenir la Silicon Valley.
La communauté du renseignement voulait façonner les efforts de la Silicon Valley dès leur création pour qu’ils soient utiles à des fins de sécurité intérieure.
Une révolution numérique était en cours : une révolution qui transformerait le monde de la collecte de données et la façon dont nous donnons un sens à des quantités massives d’informations. La communauté du renseignement voulait façonner les efforts de la Silicon Valley en matière de supercalculateurs dès leur création afin qu’ils soient utiles à la fois à des fins militaires et de sécurité intérieure. Ce réseau de supercalculateurs, qui deviendrait capable de stocker des téraoctets d’information, pourrait-il donner un sens intelligent à la trace numérique que les êtres humains laissent derrière eux ?
La réponse à cette question a été d’un grand intérêt pour la communauté du renseignement.
La collecte de renseignements était peut-être leur monde, mais la Central Intelligence Agency (CIA) et la National Security Agency (NSA) avaient fini par se rendre compte que leur avenir était susceptible d’être profondément façonné à l’extérieur du gouvernement. C’était à une époque où les budgets militaires et du renseignement au sein de l’administration Clinton étaient menacés et où le secteur privé disposait de vastes ressources. Si la communauté du renseignement voulait mener une surveillance de masse à des fins de sécurité nationale, il faudrait une coopération entre le gouvernement et les entreprises émergentes de superordinateurs.
Pour ce faire, ils ont commencé à tendre la main aux scientifiques des universités américaines qui créaient cette révolution des supercalculateurs. Ces scientifiques mettaient au point des moyens de faire ce qu’aucun groupe d’êtres humains assis aux postes de travail de la NSA et de la CIA ne pourrait jamais espérer faire : recueillir d’énormes quantités de données et les interpréter intelligemment.
Une riche histoire du financement des sciences par le gouvernement.
Il y avait déjà une longue histoire de collaboration entre les meilleurs scientifiques américains et la communauté du renseignement, depuis la création de la bombe atomique et de la technologie des satellites jusqu’aux efforts pour mettre un homme sur la lune.
L’Internet lui-même a été créé grâce à un effort de renseignement.
En fait, l’Internet lui-même a été créé grâce à un effort de renseignement : Dans les années 1970, l’agence responsable du développement de technologies émergentes à des fins militaires, de renseignement et de sécurité nationale – la Defense Advanced Research Projects Agency (DARPA) – a relié quatre superordinateurs pour traiter les transferts massifs de données. Il a transmis les opérations à la National Science Foundation (NSF) une dizaine d’années plus tard, qui a proliféré le réseau à travers des milliers d’universités et, finalement, le public, créant ainsi l’architecture et l’échafaudage du World Wide Web.
La Silicon Valley n’était pas différente. Au milieu des années 1990, la communauté du renseignement a commencé à financer les efforts les plus prometteurs en matière de superinformatique dans l’ensemble du milieu universitaire, ce qui a guidé la création d’efforts visant à rendre d’énormes quantités d’information utile tant pour le secteur privé que pour la communauté du renseignement.
Ils ont financé ces informaticiens par le biais d’un programme hautement cloisonné et non classifié qui a été géré pour la CIA et la NSA par d’importants entrepreneurs militaires et de renseignement. Ce projet s’appelait Massive Digital Data Systems (MDDS).
Le projet de systèmes de données numériques massifs (MDDS)
MDDS a été présenté à plusieurs douzaines d’informaticiens de Stanford, CalTech, MIT, Carnegie Mellon, Harvard et d’autres dans un livre blanc qui décrivait ce que la CIA, la NSA, la DARPA et d’autres agences espéraient réaliser. La recherche serait en grande partie financée et gérée par des organismes scientifiques non classifiés comme la NSF, ce qui permettrait à l’architecture d’être mise à l’échelle dans le secteur privé si elle réussissait à atteindre ce que la communauté du renseignement espérait.
“Non seulement les activités deviennent plus complexes, mais les demandes changeantes exigent que la communauté du renseignement traite différents types de données ainsi qu’un plus grand volume de données “, a déclaré la communauté du renseignement dans son livre blanc de 1993 sur le MDDS. “Par conséquent, le CI joue un rôle proactif en stimulant la recherche dans la gestion efficace de bases de données massives et en s’assurant que les exigences du CI peuvent être incorporées ou adaptées dans des produits commerciaux. Parce que les défis ne sont pas propres à une seule agence, le personnel de gestion communautaire (CMS) a chargé un groupe de travail sur les systèmes de données numériques massifs[MDDS] de répondre aux besoins et d’identifier et d’évaluer les solutions possibles”.
Au cours des années suivantes, l’objectif déclaré du programme était de fournir plus d’une douzaine de subventions de plusieurs millions de dollars chacune pour faire avancer ce concept de recherche. Les subventions devaient être dirigées en grande partie par l’intermédiaire de la NSF afin que les efforts les plus prometteurs et les plus fructueux puissent être considérés comme propriété intellectuelle et servir de base à des entreprises attirant des investissements de la Silicon Valley. Ce type de système d’innovation public-privé a aidé à lancer de puissantes entreprises scientifiques et technologiques comme Qualcomm, Symantec, Netscape et d’autres, et a financé la recherche fondamentale dans des domaines comme le radar Doppler et la fibre optique, qui sont au cœur de grandes entreprises comme AccuWeather, Verizon et AT&T aujourd’hui. Aujourd’hui, la NSF fournit près de 90 % de tout le financement fédéral pour la recherche universitaire en informatique.
L’objectif final de la CIA et de la NSA
Les services de recherche de la CIA et de la NSA espéraient que les meilleurs informaticiens du monde universitaire pourraient identifier ce qu’ils appelaient les ” oiseaux de plume ” : tout comme les oies volent ensemble en forme de grand V, ou des volées de moineaux font des mouvements soudains ensemble en harmonie, ils ont prédit que des groupes d’humains partageant les mêmes idées se déplaceraient ensemble en ligne. La communauté du renseignement a baptisé leur première séance d’information non classifiée à l’intention des scientifiques ” oiseaux de plume ” et la ” séance d’information sur l’initiative de la communauté du renseignement dans les systèmes de données numériques massifs ” a eu lieu à l’hôtel Fairmont à San Jose au printemps 1995.
La communauté du renseignement a nommé leur première séance d’information non classifiée à l’intention des scientifiques, la séance d’information ” oiseaux de plume “.
Leur objectif de recherche était de suivre les empreintes digitales numériques à l’intérieur du réseau mondial d’information en pleine expansion, alors connu sous le nom de World Wide Web. Pourrait-on organiser tout un monde d’information numérique pour que les demandes humaines faites à l’intérieur d’un tel réseau soient suivies et triées ? Leurs requêtes pourraient-elles être liées et classées par ordre d’importance ? Pourrait-on identifier des “oiseaux de plume” à l’intérieur de cette mer d’informations afin que les communautés et les groupes puissent être suivis de manière organisée ?
En travaillant avec de nouvelles entreprises de données commerciales, leur intention était de suivre des groupes de personnes partageant les mêmes idées sur Internet et de les identifier à partir des empreintes digitales qu’ils ont laissées derrière eux, un peu comme les scientifiques judiciaires utilisent les traces d’empreintes digitales pour identifier les criminels. Tout comme ” les oiseaux d’une plume se rassemblent “, ils ont prédit que les terroristes potentiels communiqueraient entre eux dans ce nouveau monde global et connecté – et ils pourraient les trouver en identifiant des modèles dans cette quantité massive de nouvelles informations. Une fois ces groupes identifiés, ils pouvaient alors suivre leurs pistes numériques partout.
Sergey Brin et Larry Page, un jeune informaticien se pose la question.
En 1995, l’une des premières et des plus prometteuses subventions du MDDS a été attribuée à une équipe de recherche en informatique de l’Université de Stanford, qui a travaillé pendant une décennie avec des subventions de la NSF et de la DARPA. L’objectif principal de cette subvention était “l’optimisation des requêtes très complexes qui sont décrites à l’aide de l’approche’query flocks'”. Une deuxième subvention – la subvention DARPA-NSF, la plus étroitement liée à l’origine de Google – faisait partie d’un effort coordonné pour construire une bibliothèque numérique massive utilisant l’Internet comme colonne vertébrale. Les deux subventions ont financé des recherches effectuées par deux étudiants diplômés qui faisaient des progrès rapides dans le classement des pages Web, ainsi que dans le suivi (et l’interprétation) des requêtes des utilisateurs : les futurs cofondateurs de Google, Sergey Brin et Larry Page.
Les recherches effectuées par Brin et Page dans le cadre de ces subventions sont devenues le cœur de Google : les gens qui utilisent les fonctions de recherche pour trouver précisément ce qu’ils voulaient dans un très grand ensemble de données. La communauté du renseignement, cependant, a vu un avantage légèrement différent dans sa recherche : Le réseau pourrait-il être organisé de manière si efficace que les utilisateurs individuels pourraient être identifiés et suivis de manière unique ?
Ce processus est parfaitement adapté à la lutte contre le terrorisme et à la sécurité intérieure : Les êtres humains et les groupes aux vues similaires qui pourraient constituer une menace pour la sécurité nationale peuvent être identifiés de façon unique en ligne avant qu’ils ne fassent du mal. C’est pourquoi les efforts de recherche de Brin et Page ont été si attrayants pour la communauté du renseignement ; avant cette époque, la CIA utilisait largement les efforts de renseignement humain sur le terrain pour identifier les personnes et les groupes susceptibles de poser des menaces. La capacité de les suivre virtuellement (en conjonction avec les efforts sur le terrain) changerait tout.
C’était le début de ce qui allait devenir Google dans quelques années seulement. Les deux gestionnaires de la communauté du renseignement chargés de diriger le programme rencontraient régulièrement Brin au fur et à mesure que ses recherches progressaient, et il était l’auteur de plusieurs autres documents de recherche résultant de cette subvention du MDDS avant que Page et lui ne quittent pour former Google.
Les subventions ont permis à Brin et Page de faire leur travail et ont contribué à leurs percées dans le classement des pages Web et le suivi des requêtes des utilisateurs. Brin ne travaillait pas pour la communauté du renseignement, ni pour personne d’autre. Google n’avait pas encore été incorporé. Il n’était qu’un chercheur de Stanford qui profitait de la subvention accordée par la NSA et l’ICA dans le cadre du programme MDDS non classifié.
Laissé à l’écart de l’histoire de Google
L’effort de recherche du MDDS n’a jamais fait partie de l’histoire de Google, même si le chercheur principal de la subvention du MDDS a nommé Google comme étant le résultat direct de leur recherche : “Sa technologie de base, qui lui permet de trouver des pages beaucoup plus précisément que d’autres moteurs de recherche, a été partiellement soutenue par cette subvention”, a-t-il écrit. Dans un article de recherche publié qui inclut certains des travaux essentiels de Brin, les auteurs font également référence à la subvention NSF qui a été créée par le programme MDDS.
Au lieu de cela, chaque histoire de création de Google ne mentionne qu’une seule subvention fédérale : la subvention NSF/DARPA “bibliothèques numériques”, qui a été conçue pour permettre aux chercheurs de Stanford de faire des recherches sur l’ensemble du World Wide Web stocké sur les serveurs de l’université à l’époque. “Le développement des algorithmes de Google a été effectué sur une variété d’ordinateurs, principalement fournis par le projet de bibliothèque numérique financé par la NSF-DARPA-NASA à Stanford “, explique Infolab de Stanford à propos de son origine, par exemple. De même, la NSF ne fait référence qu’à la subvention des bibliothèques numériques, et non pas à la subvention du MDDS, dans son propre historique de l’origine de Google. Dans le célèbre article de recherche, “The Anatomy of a Large-Scale Hypertextual Web Search Engine”, qui décrit la création de Google, Brin et Page, a remercié la NSF et la DARPA pour sa subvention de bibliothèque numérique à Stanford. Mais la subvention du programme MDDS de la communauté du renseignement, conçu spécifiquement pour la percée sur laquelle Google a été construit, s’est évanouie dans l’obscurité.
Google a dit dans le passé qu’il n’a pas été financé ou créé par l’ICA. Par exemple, lorsque des articles ont circulé en 2006 selon lesquels Google avait reçu des fonds de la communauté du renseignement pendant des années pour aider à la lutte contre le terrorisme, l’entreprise a déclaré au fondateur du magazine Wired, John Battelle, que ” les déclarations relatives à Google sont complètement fausses “.
L’ICA a-t-il financé directement les travaux de Brin et Page, et donc créé Google ? Non. Mais Brin et Page recherchaient-ils précisément ce que la NSA, la CIA et la communauté du renseignement espéraient, avec l’aide de leurs subventions ? Absolument.
L’ICA et la NSA ont financé un programme non classifié et compartimenté conçu dès le début pour stimuler quelque chose qui ressemble presque exactement à Google.
Pour comprendre cette importance, il faut tenir compte de ce que la communauté du renseignement tentait d’accomplir lorsqu’elle a accordé des subventions aux meilleurs esprits en informatique du milieu universitaire : L’ICA et la NSA ont financé un programme non classifié et compartimenté conçu dès le début pour stimuler le développement de quelque chose qui ressemble presque exactement à Google. La percée de Brin dans la recherche sur le classement des pages en suivant les requêtes des utilisateurs et en les reliant aux nombreuses recherches effectuées – essentiellement l’identification des “oiseaux de plume” – était en grande partie le but du programme MDDS de la communauté du renseignement. Et Google a réussi au-delà de leurs rêves les plus fous.
L’héritage durable de la communauté du renseignement au sein de la Silicon Valley
Les préoccupations relatives à la protection de la vie privée numérique concernant l’intersection entre la communauté du renseignement et les géants de la technologie commerciale se sont accrues au cours des dernières années. Mais la plupart des gens ne comprennent toujours pas à quel point la communauté du renseignement compte sur les plus grandes sociétés scientifiques et technologiques du monde pour son travail de lutte contre le terrorisme et de sécurité nationale.
Les groupes de défense des libertés civiles ont fait part de leurs préoccupations en matière de protection de la vie privée depuis des années, surtout en ce qui a trait à la Patriot Act. “Au nom de la sécurité nationale, le Patriot Act a été le premier des nombreux changements apportés aux lois de surveillance qui ont permis au gouvernement d’espionner plus facilement les Américains ordinaires en élargissant le pouvoir de surveiller les communications téléphoniques et les courriels, de recueillir les dossiers bancaires et de crédit et de suivre les activités d’Américains innocents sur Internet “, déclare l’ACLU. “Alors que la plupart des Américains pensent qu’il a été créé pour attraper les terroristes, le Patriot Act transforme les citoyens ordinaires en suspects.”
Lorsqu’on leur pose la question, les plus grandes entreprises de technologie et de communication – de Verizon et AT&T à Google, Facebook et Microsoft – disent qu’elles n’offrent jamais délibérément et proactivement leurs vastes bases de données sur leurs clients aux organismes fédéraux de sécurité et d’application de la loi : Ils disent qu’ils ne répondent qu’aux assignations à comparaître ou aux demandes qui sont dûment déposées en vertu du Patriot Act.
Mais même un simple coup d’œil aux documents publics récents montre qu’il y a un tapis roulant de demandes constantes qui pourraient miner l’intention derrière cette promesse de protection de la vie privée. Selon les dossiers de demande de données que les entreprises mettent à la disposition du public, au cours de la période de déclaration la plus récente entre 2016 et 2017, les autorités locales, étatiques et fédérales à la recherche d’informations liées à la sécurité nationale, au contre-terrorisme ou à des préoccupations criminelles ont émis plus de 260 000 assignations, ordonnances judiciaires, mandats et autres demandes légales à Verizon, plus de 250 000 demandes de ce type à AT&T et près de 24 000 assignations, mandats de perquisition ou ordonnances judiciaires à Google. Les demandes de sécurité nationale directe ou de contre-terrorisme ne représentent qu’une petite fraction de l’ensemble de ce groupe de demandes, mais le processus juridique de la Patriot Act est devenu si routinier que les entreprises ont chacune un groupe d’employés qui s’occupent simplement du flux de demandes.
De cette façon, la collaboration entre la communauté du renseignement et les grandes entreprises commerciales de science et de technologie a connu un succès fou. Lorsque les organismes de sécurité nationale ont besoin d’identifier et de suivre les personnes et les groupes, ils savent vers qui se tourner – et le font fréquemment. C’était l’objectif au début. Il a peut-être réussi plus que ce que n’importe qui aurait pu imaginer à l’époque.


Source : https://qz.com/1145669/googles-true-origin-partly-lies-in-cia-and-nsa-research-grants-for-mass-surveillance/

Comment Réparer Firefox en cas de lenteur, bug ou plantage


Comment Réparer Firefox en cas de lenteur, bug ou plantage




browser, Firefox

Après la page Réparer Google Chrome, au tour de Mozilla Firefox, avec la procédure pour réinitialiser ce dernier et réinstaller proprement.
Encore une fois, le but est de pouvoir réparer Firefox en cas de dysfonctionnements, plantages, ou publicités intempestives.
Table des matières

Introduction

Nous allons donc voir comment réparer Mozilla Firefox, mais aussi le réinstaller proprement, avant cela, quelques précisions.
Réparer Mozilla Firefox ne supprime pas les données utilisateurs, vous ne perdez pas vos favoris, ni les mots de passe enregistrés.
La réinitialisation de Firefox supprime les extensions installées.
La procédure pour réinstaller Mozilla Firefox, quand à elle, supprime le profil utilisateur Mozilla Firefox, dès lors vous perdez toutes les informations contenues dedans, à savoir : les favoris, les mots de passe enregistrés, les cookies.
Mais vous êtes assurés de repartir de zéro.
La procédure explique comment sauvegarder vos favoris afin de ne pas les perdre.

Réparer Mozilla Firefox

La réparation de Firefox est accessible depuis l’adresse about:support
Vous pouvez cette adresse depuis un nouvel onglet.
Comment Réparer Firefox en cas de lenteur, bug ou plantage
ou depuis le menu aide puis « Informations de dépannage« Dans la fenêtre, cliquez sur le bouton Réparer Firefox à droite.

La popup de réparation de Firefox s’ouvre, vous pouvez cliquez sur le bouton « Réparer Firefox ».
Celui-ci va se fermer et travailler.Comment Réparer Firefox en cas de lenteur, bug ou plantage Une fois la réparation de Firefox terminée, Mozilla se relance.
Comment Réparer Firefox en cas de lenteur, bug ou plantage
La réparation de Firefox est terminée.
Pas plus compliqué que cela !
Le profil Firefox est enregistrés sur votre bureau dans un dossier « Anciennes données de Firefox ».
Il est possible de récupérer certains informations vers le nouveau profil, si des données importantes y sont présentes.

Réinstaller proprement Firefox

Parfois la réparation de Firefox ne règle pas tous les problèmes de plantages ou adwares (pubs intempestives).
Vous pouvez alors désinstaller et réinstaller Firefox en supprimant tous les profils Firefox afin de repartir de zéro et vous débarrasser des problèmes.
Firefox va alors démarrer comme si vous l’aviez installé pour la première fois et devrait fonctionner à nouveau convenablement.
Avant de supprimer à la réinstallation complètement de Firefox, vous devez sauvegarder vos favoris/bookmarks avant de ne pas les perdre.

Exporter ses favoris

Dans un premier temps, Comment sauvegarder ses favoris de Mozilla Firefox.

Désinstaller Firefox

Une fois vos favoris sauvegardés, désinstaller Mozilla Firefox.

Comment réinstallement proprement Firefox en cas de lenteur, bug ou plantage
Plus d’informations sur la désinstallation des programmes sur Windows : Désinstaller les programmes sur Windows

Vérifier le profil Firefox

Vérifiez bien que le profil Firefox a bien été supprimé (C:\Users\\AppData\Roaming\Mozilla\Firefox\Profiles).
Pour cela, ouvrez l’explorateur de fichiers de Windows.
Dans la barre d’adresse, saisissez %APPDATA% et validez.
Comment réinstallement proprement Firefox en cas de lenteur, bug ou plantage
Ouvrez le dossier Mozilla.
Comment réinstallement proprement Firefox en cas de lenteur, bug ou plantage
Sur le dossier Firefox,
Faites un clic droit puis renommer, nommez le Firefox.old
Comment réinstallement proprement Firefox en cas de lenteur, bug ou plantage
Répétez l’opération avec %LOCALAPPDATA% => Mozilla
Si un dossier Firefox s’y trouve, renommez le en Firefox.old
Enfin, vous pouvez aussi vérifiez que le dossier Mozilla Firefox a bien été supprimé de C:\Programmes

Réinstaller Firefox

Téléchargez et Réinstallez Mozilla Firefox :
  • Téléchargez Mozilla Firefox et lancez l’installation
  • Au premier démarrage de Mozilla Firefox, tu dois le trouver vierge, comme lors de la première installation, pas de page de démarrage habituelle, ni les extensions qui étaient présentes. Tout doit avoir disparu.
  • Réimportez les favoris Firefox.
Si vous n’arrivez pas à réimportez vos favoris.
Rendez-vous sur la page : Mozilla Firefox : retrouver les favoris et marques pages perdus
A la fin de la réinstallation, Firefox doit vous proposer de réimporter vos favoris d’Internet Explorer ou Edge, comme lors de la première fois.
De même, vous ne devez pas avoir votre page de démarrage qui s’ouvre mais celle de Firefox par défaut, comme lors de la première installation.
Si ce n’est pas le, vous êtes encore sur vos profil et la réinstallation de zéro de Firefox n’a pas été faites.
La réinstallation propre de Mozilla Firefox en vidéo :

Changer la page de démarrage de Mozilla Firefox

La réinitialisation de Mozilla Firefox remet une page de démarrage par défaut.
Si vous désirez changer celle-ci ou les paramètres, rendez-vous sur la page suivante : Changer la page de démarrage de Chrome, Firefox, Internet Explorer ou Edge

Tutoriel Mozilla Firefox

Tous les tutoriels Mozilla Firefox sur la page : Tutoriel Mozilla Firefox
Puisque vous repartez de zéro, vous pouvez sécuriser Mozilla Firefox : Sécuser Firefox

REF.: