Powered By Blogger

Rechercher sur ce blogue

mercredi 13 juillet 2022

Isolement : la solution d'Apple contre les logiciels espions (mode Lockdown)

 

 

Isolement : la solution d'Apple contre les logiciels espions (mode Lockdown)

 

Pour faire face aux cyberattaques et à l'espionnage de très haut niveau, notamment à des logiciels comme Pegasus, Apple va lancer un dispositif de sécurité extrême, censé offrir une sécurité absolue : le mode Isolement.

Apple s'en prend aux attaques informatiques de très haut niveau – comprendre l'espionnage – en lançant un mode de protection "extrême", censé offrir un niveau de sécurité supérieur, mais en sacrifiant quelques fonctions classiques au passage. Il faut dire que depuis l'affaire Pegasus qui a défrayé la chronique il y a quelques années, tout le monde est sur le qui-vive. Développé par NSO Group, une entreprise israélienne de sécurité informatique, ce fameux logiciel espion  a notamment permis à des États de surveiller, de manière extrêmement abusive, certains utilisateurs ciblés d'Apple et d'Android. La firme à la pomme a d'ailleurs déposé plainte contre l'entreprise en novembre 2021.

L'entreprise mène une guerre sans merci contre ce qu'elle appelle les mercenary spyware vendors (fournisseurs de logiciels espions mercenaires, en français) spécialisés dans le développement de logiciels espions, qui sont vendus le plus souvent aux États. Ils mettent au point des outils furtifs, qui utilisent des failles souvent non répertoriées – dites zero-day, dans le jargon informatique –, afin de suivre, d'écouter ou de voler les données de certains utilisateurs ciblés. "Alors que la grande majorité des utilisateurs ne sera jamais victime de cyberattaques ciblées, nous travaillons d'arrache-pied pour protéger les rares victimes de ces attaques", a déclaré Apple dans un communiqué. Ces logiciels visent des célébrités, des hommes et femmes politiques et les hauts dirigeants de grandes entreprises. Les personnes "engagées" sont également visées, comme des journalistes, des avocats, des militants en matière des droits de l'Homme, des activistes, soit tout individu faisant face à des adversaires puissants. Les particuliers, qui peuvent subir des menaces numériques plus classiques comme le phishing, n'ont normalement pas besoin de ce mode extrême.

Le mode Isolement : une barrière contre toute tentative d'intrusion

Le nouveau mode, appelé Lockdown (Isolement en français), a pour objectif de "réduire la surface d'attaque" possible au sein des systèmes d'exploitation d'Apple. Il sera disponible cet automne sur iOS 16, iPadOS 16 et macOS. Grâce à un bouton dans les Réglages, l'utilisateur enclenche ce mode de protection qui réduit les fonctions du smartphones mais augmente en contrepartie leur sécurité. Il offre ainsi "un niveau de sécurité extrême et facultatif."

Le mode Isolement bloque certaines fonctions. Dans les messages, la plupart des types de pièces jointes autres que les images sont ainsi automatiquement bloquées, de même que les aperçus des liens. Une mesure prise suite à la découverte de Pegasus, qui permettait de prendre le contrôle d'un smartphone simplement par l'affichage d'un lien dans un SMS ! Certaines technologies, comme la compilation JavaScript just-in-time (JIT), sont désactivées sur le navigateur, sauf si l'utilisateur exclut un site de confiance du mode Isolement. Les invitations et demandes de services entrantes, comme les appels FaceTime, sont également bloquées si l'utilisateur n'a jamais envoyé d'appel ou de demande à leur expéditeur auparavant.

Pourquoi ? Parce qu'il est possible de pirater un iPhone via un appel Facetime. Il sécurise aussi les connexions filaires avec un ordinateur ou un accessoire, les bloquant lorsque l'iPhone est verrouillé. Là encore, il s'agit d'une mesure prise contre les logiciels espions capables d'accéder, par le Bluetooth ou le Wi-Fi, au contenu de téléphones, et ce même lorsqu'il est en veille. Enfin, aucun profil de configuration ne peut être installé lorsque le mode Isolement est activé. La fonction Déploiement de plateformes Apple – anciennement Réglages de la gestion des appareils mobiles – est donc indisponible pour éviter que les pirates usurpent l'identité de l'administrateur et prennent le contrôle de l'appareil en installant des applications malveillantes.

Une lutte acharnée contre les logiciels espions

Le mode Isolement est donc conçu pour protéger les utilisateurs ciblés contre "les plus rares et les plus sophistiquées des attaques", explique Ivan Krstić, responsable de l'ingénierie de la sécurité et de l'architecture pour Apple. Une mesure extrême qui pourrait en soulager plus d'un. Mais ce n'est pas la seule décision prise par la pomme. En parallèle, la firme a décidé de doubler la prime dans le cadre de son Apple Security Bounty afin de récompenser les experts capables de trouver des failles dans le mode Isolement, dans le but d'améliorer ses protections. La prime est désormais à un maximum de deux millions de dollars, un record dans ce secteur.

Enfin, Apple va verser 10 millions de dollars (en plus des éventuels dommages accordés par la justice dans le procès entre Apple et NSO Group) aux Fonds pour la dignité et la justice, gérés par la Ford Fondation, sur les logiciels espions pilotés par des États.  "Le marché mondial des logiciels espions vise les organismes de défense des droits humains, les journalistes et les dissidents. Il promeut la violence, renforce l'autoritarisme et soutient la répression politique", a déclaré Lori McGlinchey, directrice du programme Technology and Society de la Ford Foundation. Les premières contributions à ce programme devraient être réalisées fin 2022 ou début 2023, en favorisant la coordination entre les chercheurs en cybersécurité et les groupes de défense, et en s'alliiant avec les fabricants d'appareils, les développeurs de logiciels et les sociétés de sécurité informatique afin d'identifier et de corriger les failles.

Pour Ron Deibert, directeur de l'Université de Toronto et du Citizen Lab, qui a participé à l'enquête contre NSO Groupe, les commerçants de ces logiciels et leurs pratiques "favorisent la diffusion du totalitarisme et le viol des Droits de l'Homme à travers le monde." Chose dont on se passerait bien en ce moment.

 

REF.:   https://www.commentcamarche.net/securite/protection/26115-isolement-la-solution-apple-contre-les-logiciels-espions/

Bluetooth : la prochaine mise à jour pourrait tout changer

 

 

Bluetooth : la prochaine mise à jour pourrait tout changer

La nouvelle mise à jour du Bluetooth pourrait nous offrir des écouteurs sans fils avec une meilleure qualité audio, et plus endurants.

Publié le

 

Par

Tristan Carballeda
 

Le Bluetooth est une technologie tellement courante et utilisée que nous ne nous posons que peu de questions sur la façon dont cela fonctionne. Mais alors que nous utilisons aujourd’hui le Bluetooth 5.0, une nouvelle technologie pourrait faire son arrivée pour améliorer considérablement les écouteurs sans fil.

En effet, avec l’arrivée du Bluetooth LE Audio, annoncé pour le début de l’année 2020, nous sommes à la veille d’une nouvelle génération d’écouteurs sans fil beaucoup plus économe en énergie. Cette nouvelle norme du Bluetooth pourrait permettre de connecter un nombre illimité d’appareils à une seule source, autrement dit plusieurs enceintes utilisant le Bluetooth LE Audio pourraient se connecter entre eux un en seul geste.

Bluetooth LE Audio : la norme qui va changer la donne

Alors que le Bluetooth LE Audio avait été annoncé par le Bluetooth SIG, l’organisme en charge de la gestion de cette technologie, au début de l’année 2020, la pandémie a repoussé les choses. Mais deux ans et demi plus tard, le Bluetooth LE Audio est plus d’actualité que jamais.

Alors que la technologie vient d’entrer aujourd’hui dans sa phase finale, le SIG Bluetooth espère que les premiers produits compatibles devraient arriver sur le marché d’ici à la fin de l’année. Si pour le moment aucune marque n’a fait d’annonce vers cette nouvelle technologie, le SIG Bluetooth attend de grands changements.

Selon les mots de son PDG, Mark Powell : « le Bluetooth LE Audio repousse les limites de ce qui est possible pour le marché de l’audio sans fil. » Parmi les éléments techniques qui risquent de faire le plus parler d’eux, le nouveau codec LC3 sera sans nul doute dans cette liste.

Une qualité audio meilleure, pour une autonomie encore plus grande

Ce nouveau système devrait permettre d’offrir une qualité audio bien meilleure avec le même débit binaire que le codec SBC utilisé actuellement. Ou alors, et c’est l’hypothèse la plus intéressante selon le SIG Bluetooth, la qualité audio sera légèrement meilleure, mais avec un débit binaire deux fois moins puissant.

Cela devrait permettre de grandement réduire la consommation énergétique des écouteurs qui auront deux fois moins de données à traiter pour offrir une meilleure qualité audio.

 

Dans le prolongement de la technologie ci-dessus, il y a aussi Auracast, une nouvelle technologie de diffusion pour le partage audio, qui permet à une source audio - votre smartphone, par exemple - de diffuser vers un nombre illimité de périphériques Bluetooth. Ainsi, si vous êtes dans le train et que vous souhaitez partager le podcast de votre téléphone avec les écouteurs de quelques-uns (ou de plusieurs) de vos amis, LE Audio le permet.

Cela va bien au-delà de l'écoute personnelle : un lieu, comme un musée, pourrait proposer un flux Bluetooth à écouter en se promenant dans l'espace ; un festival de fin de soirée pourrait proposer une discothèque silencieuse où l'on apporte ses propres écouteurs ; les aéroports pourraient proposer des annonces de vol en bandeau pour interrompre votre flux musical uniquement pour vos annonces de vol. Les possibilités sont nombreuses.

 

Aides auditives

Le dernier nouveau point d'intérêt concerne la communauté des sourds et des malentendants. L'audio LE peut être utilisé dans des produits d'aide auditive Bluetooth avancés, permettant d'appeler, d'écouter et de regarder sans fil pour ceux qui ont besoin d'aide pour entendre.

 

Bien que LE Audio fonctionne sur la même radio Bluetooth Low Energy (LE), vous aurez besoin du matériel approprié dans les produits pour que LE Audio soit capable, c'est-à-dire que vos anciens écouteurs ne vont pas s'améliorer du jour au lendemain via une mise à jour over-the-air, vous devrez probablement acheter un nouveau produit spécifique pour en bénéficier.

La bonne nouvelle est que les écouteurs compatibles Bluetooth 5.2 les plus récents sont susceptibles de fonctionner avec l'audio Bluetooth LE.

Il y a beaucoup de choses qui se passent dans les coulisses, Android 12 a introduit un support API pour l'audio Bluetooth LE et Android 13 est pressenti pour apporter un support complet - donc nous n'aurons peut-être pas à attendre trop longtemps.

 https://www.pocket-lint.com/fr-fr/gadgets/actualites/150445-qu-est-ce-que-le-bluetooth-le-audio-pourquoi-est-ce-important-le-codec


REF.: https://www.iphon.fr/post/bluetooth-la-prochaine-mise-a-jour-pourrait-tout-changer
 i-nfo.fr - App officielle iPhon.fr
Par : Keleops AG

dimanche 10 juillet 2022

Vidéo : Les plus grandes fuites de données et piratages de 2021

 

 

Vidéo : Les plus grandes fuites de données et piratages de 2021

Sécurité : Alors que la Covid-19 continue de perturber le monde entier, les cyberattaques n'ont pas cessé non plus.

En 2021, des milliers de nouveaux incidents de cybersécurité ont été enregistrés. Si les vols de cryptomonnaies et les fuites de données sont désormais monnaie courante, cette année s'est distinguée par plusieurs incidents très médiatisés impliquant des ransomwares, des attaques sur la chaîne d'approvisionnement et l'exploitation de vulnérabilités critiques.

L'Identity Theft Research Center (ITRC) fait état d'une augmentation de 17 % du nombre de fuites de données enregistrées en 2021, par rapport à 2020. Cependant, un manque de transparence bien ancré autour de la divulgation des incidents de sécurité continue de persister – et donc, il pourrait s'agir d'une estimation basse.

Selon IBM, le coût moyen d'une fuite de données dépasse désormais les 4 millions de dollars, tandis que Mimecast estime que les niveaux de rançons adressées aux entreprises américaines dépassent largement les 6 millions de dollars. Le record mondial pour le plus gros paiement, effectué par une compagnie d'assurance cette année, s'élève désormais à 40 millions de dollars.

Les experts avertissent que ce problème pourrait persister pendant des années avec l'émergence récente et l'exploitation rapide de la vulnérabilité Log4j. Cela vaut également pour les fuites et les vols de données, dont le nombre ne devrait pas diminuer dans un avenir proche.

Voici quelques-uns des incidents de sécurité, cyberattaques et fuites de données les plus notables qui ont eu lieu au cours de l'année 2021.

Janvier

  • Livecoin : après un piratage présumé en décembre, la bourse d'échange de cryptomonnaies Livecoin a fermé ses portes et quitté le marché en janvier. La place de marché russe a affirmé que des acteurs malveillants ont pu s'introduire et trafiquer les valeurs des taux de change des cryptomonnaies, entraînant des dommages financiers irréparables.
  • Microsoft Exchange Server : l'un des incidents de cybersécurité les plus dommageables cette année a été la compromission généralisée de serveurs Microsoft Exchange causée par un ensemble de vulnérabilités de type "zero-day", connues collectivement sous le nom de ProxyLogon. Le géant de Redmond a pris connaissance de ces failles en janvier et a publié des correctifs d'urgence en mars. Toutefois, le groupe malveillant Hafnium et d'autres ont mené des attaques contre des systèmes non corrigés au cours des mois suivants. Des dizaines de milliers d'organisations auraient été compromises.
  • MeetMindful : les données de plus de deux millions d'utilisateurs de l'application de rencontres auraient été volées et divulguées par un groupe de pirates informatiques. Les informations divulguées vont des noms complets aux tokens d'identification Facebook.

Février

  • SITA : SITA, fournisseur de services informatiques pour l'aviation dans le monde entier, a déclaré qu'un incident de sécurité impliquant les serveurs de SITA Passenger Service System a conduit à l'exposition de données personnelles appartenant à des passagers de compagnies aériennes. Les compagnies aériennes concernées par la fuite de données ont été invitées à contacter leurs clients.
  • ATFS : une attaque par ransomware contre le processeur de paiement ATFS a contraint plusieurs villes américaines à envoyer des notifications de fuite de données. Le groupe cybercriminel qui a revendiqué cette attaque, Cuba, a affirmé avoir volé un large éventail d'informations financières sur son site de fuite.

Mars

  • Mimecast : suite à l'attaque Solarwinds divulguée en décembre 2020, Mimecast a été visée par une mise à jour de logiciel malveillant qui a compromis les systèmes de l'entreprise. Mimecast a déclaré que son environnement de production avait été compromis, ce qui a conduit à l'exposition et au vol des dépôts de code source. En outre, les certificats émis par Mimecast et certaines données de connexion de serveurs clients ont également été volés par les attaquants.
  • Tether : Tether a fait l'objet d'une demande d'extorsion de la part de cyberattaquants qui ont menacé de divulguer des documents en ligne qui « porteraient atteinte à l'écosystème Bitcoin ». La demande, d'environ 24 millions de dollars ou 500 bitcoins (BTC), n'a pas fonctionné, l'organisation ayant refusé de payer.
  • CNA Financial : les employés de CNA Financial se sont retrouvés dans l'incapacité d'accéder aux ressources de l'entreprise et ont été bloqués à la suite d'une attaque par ransomware qui a également impliqué le vol de données de l'entreprise. L'entreprise aurait payé une rançon de 40 millions de dollars.

Avril

  • Facebook : une fuite de données contenant des informations appartenant à plus de 550 millions d'utilisateurs de Facebook a été publiée en ligne. Les identifiants Facebook, les noms, les dates de naissance, les sexes, les lieux et les statuts relationnels étaient inclus dans les données. Le groupe Facebook – désormais connu sous le nom de Meta – a déclaré que les données avaient été collectées via des techniques dites de "scraping" en 2019.

Mai

  • Colonial Pipeline : s'il existe un exemple de la façon dont une cyberattaque peut avoir un impact sur le monde physique, c'est bien celui de Colonial Pipeline. L'opérateur de pipeline a été frappé par un ransomware, revendiqué par le groupe DarkSide, qui a entraîné une interruption des livraisons de carburant dans tous les Etats-Unis. La société a payé une rançon, mais le mal était déjà fait.
  • Omiai : l'application de rencontres japonaise a déclaré qu'un incident de sécurité pourrait avoir conduit à l'exposition de données appartenant à 1,7 million d'utilisateurs.

Juin

  • Volkswagen, Audi : les constructeurs automobiles ont révélé une fuite de données touchant plus de 3,3 millions de clients et certains acheteurs potentiels, la majorité d'entre eux étant basés aux Etats-Unis. Un fournisseur associé a été pointé du doigt comme étant la cause de la brèche, considéré comme responsable de l'exposition de ces données de manière non sécurisée à « un moment donné » entre août 2019 et mai 2021.
  • JBS USA : le géant international de l'agroalimentaire a subi une attaque par ransomware, attribuée au groupe REvil. Celle-ci a eu un impact si désastreux sur les opérations que l'entreprise a choisi de payer une rançon de 11 millions de dollars en échange d'une clé de déchiffrement, pour rétablir l'accès à ses systèmes.

Juillet

  • UC San Diego Health : les services de santé de San Diego ont déclaré que les comptes de messagerie des employés avaient été compromis par des acteurs malveillants, ce qui a conduit à un incident plus large dans lequel les données des patients, des étudiants et des employés, comprenant potentiellement des dossiers médicaux, des informations sur les demandes de remboursement, des prescriptions, des traitements, des numéros de sécurité sociale, etc. qui auraient été exposées.
  • Guntrader.uk : le site web britannique de vente d'armes à feu a déclaré que des données appartenant à environ 100 000 propriétaires d'armes à feu, y compris leurs noms et adresses, avaient été publiées en ligne. La possession et la fourniture d'armes à feu étant strictement contrôlées au Royaume-Uni, cette fuite a suscité de graves inquiétudes quant au respect de la vie privée et à la sécurité des personnes.
  • Kaseya : une vulnérabilité dans une plateforme développée par le fournisseur de services informatiques Kaseya a été exploitée afin de toucher environ 800 à 1 500 clients, dont des MSP et pour déployer des rançongiciels chez les clients de la société.

Août

  • T-Mobile : T-Mobile a subi une nouvelle fuite de données en août. Selon les rapports, les noms, adresses, numéros de sécurité sociale, permis de conduire, numéros IMEI et IMSI, ainsi que les identifiants des clients ont été compromis. Il est possible qu'environ 50 millions de clients existants et potentiels aient été touchés. Un jeune homme de 21 ans a assumé la responsabilité du piratage et affirmé avoir volé environ 106 Go de données au géant des télécommunications.
  • Poly Network : l'organisation Poly Network a révélé un piratage de son smart contract Ethereum, utilisé pour voler plus de 600 millions de dollars en diverses cryptomonnaies.
  • Liquid : plus de 97 millions de dollars en cryptomonnaies ont été volés à la bourse de cryptomonnaies japonaise.

Septembre

  • Cream Finance : l'organisation de finance décentralisée (DeFi) Cream Finance a déclaré une perte de 34 millions de dollars après qu'une vulnérabilité a été exploitée dans le système de marché du projet.
  • AP-HP : le système hospitalier public de Paris, l'AP-HP, a été ciblé par une attaque. L'auteur a réussi à subtiliser les IIP des personnes ayant passé des tests Covid-19 en 2020. Un suspect a depuis été arrêté. Il a reconnu les faits.
  • Debt-IN Consultants : la société sud-africaine de recouvrement de créances a déclaré qu'une cyberattaque avait entraîné un incident « significatif » ayant un impact sur les informations de ses clients et de ses employés. Les données personnelles, notamment les noms, les coordonnées, les fiches de salaire et d'emploi, ainsi que les dettes dues, sont soupçonnées d'avoir été affectées.

Octobre

  • Coinbase : Coinbase a envoyé une lettre à environ 6 000 utilisateurs après avoir détecté une « campagne malveillante visant à obtenir un accès non autorisé aux comptes des clients de Coinbase et à déplacer leurs fonds hors de la plateforme Coinbase ». Des cryptomonnaies ont été retirées sans autorisation de certains comptes d'utilisateurs.
  • Neiman Marcus : en octobre, Neiman Marcus a rendu publique une fuite de données survenue en mai 2020. L'intrusion n'a été détectée qu'en septembre 2021 et comprenait l'exposition et le vol potentiel de plus de 3,1 millions de cartes bancaires appartenant à des clients, bien que l'on pense que la plupart ne sont pas valides ou ont expiré.
  • Argentine : un pirate informatique a affirmé avoir compromis le registre national des personnes du gouvernement argentin, volant ainsi les données de 45 millions de résidents. Le gouvernement a démenti cette information.

Novembre

  • Panasonic : le géant japonais de la technologie a révélé qu'une cyberattaque avait eu lieu – une fuite de données survenue du 22 juin au 3 novembre, avec une découverte le 11 novembre – et a admis que des informations avaient été consultées sur un serveur de fichiers.
  • Squid Game : les opérateurs d'une cryptomonnaie surfant sur la popularité de la série Netflix Squid Game (bien qu'ils n'y soient pas officiellement associés) ont fait s'effondrer la valeur du jeton SQUID dans ce qui semble être une arnaque de type exit scam. La valeur a chuté de 2 850 dollars à 0,003028 dollar en une nuit, faisant perdre des millions de dollars aux investisseurs. Un mécanisme anti-dumping a fait en sorte que les investisseurs ne puissent pas vendre leurs jetons. Ils n'ont pu que regarder avec horreur la destruction de la valeur de la pièce.
  • Robinhood : Robinhood a révélé une fuite de données touchant environ cinq millions d'utilisateurs de l'application de trading. Des adresses électroniques, des noms, des numéros de téléphone et d'autres informations ont été consultés via un système de support client.

Décembre

  • Bitmart : en décembre, Bitmart a déclaré qu'une faille de sécurité a permis à des attaquants de voler environ 150 millions de dollars en cryptomonnaies et que les pertes totales, notamment les dommages, ont atteint 200 millions de dollars.
  • Log4j : une vulnérabilité de type "zero-day" dans la bibliothèque Java Log4j, une faille d'exécution de code à distance (RCE), est désormais activement exploitée. Ce bug, connu sous le nom de Log4Shell, est désormais exploité par des botnets, et par d'autres groupes d'acteurs malveillants.
  • Kronos : Kronos, une plateforme RH, a été victime d'une attaque par ransomware. Certains utilisateurs de Kronos Private Cloud sont maintenant confrontés à une panne qui pourrait durer des semaines.

Source : ZDNet.com

Samsung annonce deux nouveaux modèles de téléviseurs MicroLED

 

 

Samsung annonce deux nouveaux modèles de téléviseurs MicroLED

Technologie : Alors que le CES 2022 débute mercredi, Samsung a déjà annoncé deux nouvelles tailles pour sa gamme de téléviseurs MicroLED.

Samsung vient de présenter, en amont du CES 2022, qui débute mercredi, ses nouveaux téléviseurs MicroLED. Certains modèles présentent une taille plus réduite que les versions précédentes.

Le géant sud-coréen précise que ses modèles édition 2022 seront disponibles en 110, 101 et 89 pouces. Pour rappel, Samsung a mis à disposition du grand public cette technologie dans des téléviseurs MicroLED de 110 pouces l'an dernier.

Meilleures couleurs et meilleur son

La technologie MicroLED utilise des LED de taille micrométrique pour afficher des pixels individuels. Elle n'utilise pas de rétroéclairage ou de filtre de couleur, permettant une meilleure précision des couleurs et un taux de contraste plus élevé que sur les téléviseurs à cristaux liquides classiques, qui utilisent un rétroéclairage.

Samsung indique avoir appliqué la technologie de traitement des microcontrastes 20 bits aux téléviseurs MicroLED version 2022 afin d'améliorer leurs caractéristiques HDR. La société ajoute que ses téléviseurs respectent à 100 % l'espace colorimétrique RVB (rouge, vert, bleu) défini par DCI-P3 et Adobe RGB.

Les nouveaux téléviseurs MicroLED prennent également en charge jusqu'à quatre connexions de port HDMI. Il est ainsi possible de diviser l'écran en quatre, afin d'afficher quatre contenus différents simultanément, précise Samsung. Ces nouveaux modèles prennent également en charge le son Dolby Atmos et disposent de haut-parleurs sur les quatre côtés.

Une nouvelle technologie OLED

Samsung a également annoncé que les nouvelles versions des Neo QLED TVs disposeraient d'un processeur amélioré, qui prendra en charge une meilleure cartographie des contrastes que l'édition de l'année dernière. La luminance de l'écran sera désormais réglable à 14 bits plutôt qu'à 12 bits.

Toujours en amont du CES, LG Display a annoncé une nouvelle technologie OLED qui améliorerait la luminance de l'écran jusqu'à 30 % par rapport à ses prédécesseurs. Cette technologie, appelée OLED.EX, utilise un nouveau matériau organique à base de deutérium et un algorithme propre à l'entreprise pour améliorer la luminance.

LG Display a précisé que tous les écrans OLED commercialisés à partir du deuxième trimestre 2022 seront équipés de cette technologie.

Source : ZDNet.com

Mitochondrie: les origines d’une obscure association

 

 

Mitochondrie: les origines d’une obscure association

Agence Science-Presse
Lundi 27 juin 2022
 

Selon la théorie couramment admise, il y a un milliard et demi d’années, un organisme primitif ressemblant aux bactéries actuelles aurait « avalé » un second organisme primitif: celui-ci serait progressivement devenu la mitochondrie, source d’énergie de chaque cellule vivante. Or, des découvertes récentes suggèrent qu’il y aurait aussi eu, au minimum, un troisième larron.

D’emblée, il y a longtemps qu’on a établi que la mitochondrie a ses propres gènes: bien qu’elle ne puisse pas survivre à l’extérieur de la cellule, cela suggère qu’à l’origine, elle était un organisme distinct. Mais plus récemment, des séquençages des gènes des bactéries d’aujourd’hui qu’on croit être les plus proches cousines des tout premiers eucaryotes —les premiers êtres vivants plus complexes— ont révélé des gènes qui ne semblent venir ni de « l’hôte » ni de « l’intrus ».

Ce n’est pas juste un débat pour les nerds de la génétique. L’arrivée de la mitochondrie est considérée en biologie comme un moment-clef de l’évolution, permettant le passage des bactéries sans noyau —les procaryotes— aux êtres vivants plus complexes —les eucaryotes— y compris les plantes et les animaux.

Le Scientific American rappelle qu’en 2021, le généticien de l’évolution Toni Gabaldón avait publié les résultats du décodage par son équipe d’une large éventail d’eucaryotes, y découvrant des gènes qui semblaient provenir eux-mêmes d’un large éventail d’ancêtres autres que ceux présumés de la mitochondrie ou de la bactérie primitive. Une de leurs hypothèses est qu’il aurait pu y avoir, au fil du temps, plus d’une tentative de symbiose, dont seule la « nôtre » aurait réussi. Une autre hypothèse est que plusieurs bactéries auraient été absorbées au fil du temps, laissant certains de leurs gènes au passage. Dans tous les cas, « il est maintenant clair qu’il y a eu des contributions additionnelles aux deux partenaires ».  Et c’est sans compter le fait que certaines des structures internes de nos cellules peuvent elles aussi avoir une origine « externe », comme les membranes des « unités », ou organelles.

La biologie a un nom pour ça: endosymbiose, c’est-à-dire lorsqu'un organisme vit à l’intérieur d’un autre organismes. Dans plusieurs cas, chacun dépend de l’autre. Le fait d’avoir observé des endosymbioses qui sont plus récentes —à peine 100 millions d’années ou moins— pourrait de plus permettre de mieux mesurer le temps qu’il faut à une telle « association » pour se créer et « choisir » quels gènes et quelles protéines deviendront indispensables.

REF.:  https://www.sciencepresse.qc.ca/actualite/2022/06/27/mitochondrie-origines-obscure-association?mibextid=GwLpAq