Powered By Blogger

Rechercher sur ce blogue

samedi 29 octobre 2022

Apple dévoile ses nouveaux iPad Pro avec puce M2

 

 

Apple dévoile ses nouveaux iPad Pro avec puce M2

La puissance devrait être au rendez-vous. Mais quoi de neuf, mise à part la puce ?


Publié le

 

C’est via un simple communiqué de presse qu’Apple vient de donner les premières informations concernant son nouvel iPad Pro M2. Le grand changement à retenir avec cette nouvelle génération est l’arrivée de la puce M2, déjà présentée en juin lors de la WWDC. Avec ce nouveau SoC au cœur de l’iPad, la machine gagne en puissance (avec une vitesse de calcul améliorée de 40 % par rapport à la puce M1, selon Apple).

Pour le reste, les changements sont peu nombreux. Le format des iPad est toujours le même. Deux modèles sont donc disponibles, le premier avec une dalle de 11 pouces, le second, un peu plus grand, avec 12,9″ comme diagonale d’écran. Comme l’an dernier avec l’iPad Pro M1, Apple a fait le choix de différencier les deux tailles.

iPad Pro 11" M2 128 Go (2022) au meilleur prix Prix de base : 1 069 €
 

Pas le même écran, pas la même batterie

Le modèle de 11 pouces dispose ainsi d’un affichage LED avec une résolution de 2 388 x 1 668 pixels à 264 pixels par pouce. Dans le même temps, l’iPad Pro M2 de 12,9 pouces dispose lui d’un écran avec la technologie mini-LED.

Cette différence permet d’avoir une meilleure luminosité sur le plus grand des deux iPad et d’avoir de meilleurs pics lumineux. Pour se faire une idée chiffrée, l’iPad Pro M2 de 12,9 pouces atteint les 1600 nits contre 600 seulement sur l’écran LED de 11 pouces.

Une fois sous l’écran, les différences sont encore plus rares entre les deux modèles. La batterie change un peu. Avec plus de place, le modèle de 12,9 pouces s’offre 40,88 Wh. Selon les chiffres d’Apple, cela correspond à une autonomie de 10 heures. En ce qui concerne le modèle de 11 pouces, la batterie est plus petite, seulement 28 Wh. L’autonomie annoncée est cependant la même que pour le grand modèle.

Prix et date de sortie

Apple annonce dans son communiqué de presse que les iPad Pro de 11 et 12,9 pouces sont disponibles dès ce soir en précommande sur la boutique en ligne de la marque à la pomme. Les premières livraisons auront lieu à partir du mercredi 26 octobre. 

Voici les prix de la version 11″ Wi-Fi :

  • iPad Pro 11″ 128 Go : 1 069 €
  • iPad Pro 11″ 256 Go : 1 199 €
  • iPad Pro 11″ 512 Go : 1 449 €
  • iPad Pro 11″ 1 To : 1 949 €
  • iPad Pro 11″ 2 To : 2 449 €

Voici les prix de la version 12,9″ Wi-Fi :

  • iPad Pro 11″ 128 Go : 1 469 €
  • iPad Pro 11″ 256 Go : 1 599 €
  • iPad Pro 11″ 512 Go : 1 849 €
  • iPad Pro 11″ 1 To : 2 349 €
  • iPad Pro 11″ 2 To : 2 849 €

Rajoutez 200 € à chaque fois pour l’équivalent en version Wi-Fi + Cellular.

Dans tous les cas, seulement deux coloris sont proposés : Argent ou Gris sidéral.

 

REF.:  https://www.iphon.fr/post/apple-devoile-ipad-10-fiche-technique-prix-design

Nouvelle Apple TV 4K 2022: des améliorations pour le design et la Siri Remote

 

 

Nouvelle Apple TV 4K 2022: des améliorations pour le design et la Siri Remote

Quoi de neuf avec le boîtier pour grand écran de dernière génération de la firme à la pomme ?


Publié le

 

Par


Hier soir, alors que tous les regards étaient surtout tournés vers les nouveaux iPad Pro, Apple a aussi dévoilé un tout nouveau modèle d’Apple TV 4K. Globalement, l’appareil propose des fonctionnalités similaires mais on remarque aussi quelques changements au niveau du matériel. À commencer par le format du produit, moins imposant que son prédécesseur.

En effet, l’Apple TV 4K de 2022 est 10 % plus mince, ce qui pourrait s’expliquer par l’absence de ventilateur à l’intérieur comme dans le cas du MacBook Air le plus récent. Par conséquent, la masse de la machine est également revue à la baisse : celle-ci est 50 % plus légère, avec entre 208 et 214 g selon la version choisie (avec ou sans port Ethernet). À titre de comparaison, l’Apple TV 4K précédente dépassait allègrement les 400 g sur la balance.

Un bon point pour la planète

Grâce à ce composant, cet Apple TV 4K dispose d’un CPU 50 % plus performant, et d’un GPU 30 % plus performant. Résultat, on s’attend donc à une navigation plus fluide et de meilleures animations sur l’interface. Le GPU, quant à lui, devrait améliorer l’expérience sur les jeux vidéo.

Parmi les autres nouveautés de ce nouveau produit Apple, il y a également la prise en charge du HDR10+, en plus de Dolby Vision. Ainsi, votre téléviseur affichera les images de manière encore plus fidèle par rapport aux intentions des créateurs du contenu. Et en ce qui concerne l’audio, Apple prend en charge Dolby Atmos, Dolby Digital 7.1, ou Dolby Digital 5.1.

Si la nouvelle Apple TV 4K peut se passer de système d’aération digne de ce nom, c’est car la puce A15 Bionic est pour la première fois intégrée sous le capot. Moins énergivore, ce composant demanderait 25 % d’électricité en moins pour fonctionner. Un avantage qui se traduit par moins de chaleur générée, même s’il faudra tester les performances en conditions réelles pour en avoir le cœur net. Pour ce faire, le service de jeux vidéos à la demande Apple Arcade est tout désigné.

Avec ceci, Cupertino précise que le module thermique est assemblé avec pas moins de 80 % d’aluminium recyclé. Un chiffre qui grimpe à 100 % pour le châssis de la Siri Remote, télécommande fournie d’office lorsque vous commandez une Apple TV 4K.Le nouvel Apple TV 4K se connecte aux objets connectés de la maison, comme les caméras de surveillance de la plateforme HomeKit.

Apple propose aussi la fonction HomeKit Secure Video. Celle-ci utilise l’IA sur l’Apple TV 4K pour détecter les personnes sur les vidéos des caméras. Sinon, concernant le logiciel, Apple rappelle que cet automne, celui-ci lancera la mise à jour tvOS 16, qui inclura de nouvelles fonctionnalités.

Apple vend la version avec seulement Wifi et 64 Go de stockage à 169 euros. La version Wifi + Ethernet, avec 128 Go de stockage, coûte quant à elle 189 euros.

La Siri Remote : plus et moins

Autre différence avec la nouvelle Apple TV 4K : ici, la Siri Remote est justement livrée sans son câble de charge ! À vrai dire rien d’étonnant surtout quand on sait que c’est aussi le cas pour les iPhone et les Apple Watch, mais c’est toujours bon à savoir si vous n’en avez déjà pas un à la maison. Qui plus est, la Siri Remote est équipée désormais d’une prise USB-C en lieu et place du traditionnel port Lightning que l’on connaissait jusqu’ici. Un signe de plus que le format propriétaire de la firme à la pomme est sur la fin.

 

REF.:  https://www.iphon.fr/post/apple-tv-ameliorations-design-siri-remote

Résumez un texte rapidement avec cet outil

 

 

Résumez un texte rapidement avec cet outil

Si vous devez rédiger un texte mais que vous n’êtes pas à l’aise à l’écrit et que l’inspiration ne vient pas, j’imagine que vous faites comme tout le monde. Vous allez sur Google et vous tapez « Exemple de discours pour un mariage », « Rédiger une critique cinéma » ou encore « Comment résumer un livre qu’on n’a pas lu ». ICI: https://resoomer.com/

Ensuite, vous copiez collez et vous adaptez. C’est très cool mais ça peut prendre un peu de temps. Alors pour accélérer encore un peu plus la machine, il existe un site nommé Resoomer, qui comme son nom l’indique est capable de rédiger des résumés de texte voire également de réécrire / paraphraser un contenu écrit.


D’un côté, vous collez un pavé et de l’autre, vous aurez une version bien raccourcie qui devrait correspondre à vos attentes. Attention, soyez quand même vigilant car parfois, quand le texte d’origine est complexe, le résumé n’a n’y queue ni tête. De plus, on ne sait pas qui est derrière ce service donc, rien ne garantie que vos textes ne sont pas utilisés à d’autres fins. Faites donc bien attention de ne rien écrire de sensible là dedans.

Je ne sais pas si cela utilise du Deep Learning mais quoi qu’il en soit, c’est l’un des rares outils qui parle français et qui donne un résultat correct. Rien de parfait évidemment mais rien ne vaut (pour le moment), votre bon vieux cerveau dégénéré pour pondre un texte.


Et si j’avais un conseil à vous donnez, quand vous écrivez quelque chose, arrêtez de le faire avec un style « journalistique » ou pire un style « Administration française ». C’est barbant et robotique au possible.

A tester ici !

 

REF.:  https://korben.info/resumer-un-texte-ia.html

Selon 4IQ: 14,9 milliards de dossiers d'identité bruts circuler sur le Web,et ';--have i been pwned? lui en a identifier 11,936,824,607

 

 Selon 4IQ: 14,9 milliards de dossiers d'identité bruts circuler sur le Web,et ';--have i been pwned? lui en a identifier 11,936,824,607

 

RAPPORT SUR LES VIOLATIONS D'IDENTITÉ 4IQ 2019
« IDENTITÉS DANS LA NATURE :
LA LONGUE QUEUE DES PETITES INFRACTIONS”

4iQ surveille en permanence les failles et les fuites trouvées dans les sources ouvertes sur le Web de surface, social et profond et sombre avec des robots d'exploration automatisés et des experts en la matière authentifiant et vérifiant les données.

En 2018, 4iQ a découvert 12 499 violations authentiques et a vu 14,9 milliards de dossiers d'identité bruts circuler sur le Web. Après avoir normalisé et nettoyé les données, l'équipe a estimé que 3,6 milliards d'enregistrements d'identité étaient nouveaux et authentiques.

Le rapport plonge dans les données de l’année dernière indiquant les tendances suivantes :

    Il y a eu une augmentation de 71% avec 14,9 milliards de dossiers d'identité circulant dans les communautés clandestines en 2018.
    Les cybercriminels ont changé d'orientation, ciblant davantage de petites entreprises, ce qui a entraîné une augmentation de 424 % des violations authentiques et nouvelles à partir de 2017.
    Les listes combinées massives de mots de passe continuent de croître pour prendre en charge les campagnes de prise de contrôle de compte.
    Les « agences gouvernementales » étaient l'industrie exposée à la croissance la plus importante en 2018, avec une augmentation de 291 % par rapport à 2017.
    Les États-Unis et la Chine représentaient ensemble 47% de tous les dossiers d'identité compromis.
    Les données des citoyens et les registres des électeurs sont ciblés et conditionnés dans un environnement géopolitique instable.
    Les expositions accidentelles provenant d'appareils ouverts représentent trois des plus grandes violations de l'année, mais le nombre d'appareils qui fuient diminue lentement.

En analysant nos résultats, nous aidons les entreprises et les particuliers à reconnaître et à comprendre les risques liés aux informations d'identification et aux informations personnelles identifiables exposées.
Téléchargez le rapport de violation d'identité 4iQ 2019 maintenant.


REF.: https://medium.com/@jcasal/4iq-identity-breach-report-2019-identities-in-the-wild-the-long-tail-of-small-breaches-a2e3974dfaa2

https://haveibeenpwned.com/

Vérifiez si vos informations d'identification d'entreprise, ont été exposées sur le Web profond, sombre ou de surface en moins de 60 secondes

Vérifiez si vos informations d'identification d'entreprise, ont été exposées sur le Web profond, sombre ou de surface en moins de 60 secondes

CONNAISSEZ VOTRE CYBER RISQUE
Évaluation des risques de cybersécurité

Réagissez plus rapidement aux risques de cybersécurité ciblant vos employés clés avec Constella Intelligence

Les informations d'identification compromises sont le vecteur d'attaque le plus courant dans les violations.

Vérifiez si vos informations d'identification ont été exposées sur le Web profond, sombre ou de surface en moins de 60 secondes.ICI:  https://info.constellaintelligence.com/exposure-risk-assessment

Les cadres, les VIP et le personnel informatique privilégié de votre organisation sont des cibles attrayantes pour les cybercriminels, car ils disposent d'un accès de premier plan aux informations sensibles, ce qui peut entraîner le vol d'informations d'identification, la prise de contrôle de compte et des attaques de ransomware.

    70 % des 20 principaux dirigeants de FinServ ont vu leurs informations d'identification exposées lors d'une violation depuis 2018.
    Obtenez une évaluation des cyberrisques pour voir si vous ou votre entreprise êtes vulnérable.
    Découvrez les menaces numériques inconnues qui pourraient vous mettre en danger, vous et votre entreprise.
    Sûr. Sécurisé. Privé.

"Nos adversaires sont constamment à la recherche de nouvelles vulnérabilités. Ils recherchent des erreurs. Ils recherchent des expositions, ils poussent et poussent constamment." - Chris Krebs, co-fondateur du groupe Krebs Stamos et ancien directeur de l'agence de cybersécurité et de sécurité des infrastructures CISA

 6 étapes pour la protection des risques numériques pour protéger vos employés, votre marque et vos données

Améliorez votre hygiène de cybersécurité et réduisez les expositions des employés et des cadres

Si des références compromises ou d'autres données sensibles tombent entre de mauvaises mains, il peut avoir de graves conséquences financières et avoir un impact négatif sur la réputation de votre marque.

Protégez vos employés et votre organisation contre le vol d'identification et les fuites de données qui pourraient conduire à la prise de contrôle des comptes, au ransomware et à d'autres cybermenaces en utilisant ces 6 étapes pour la protection des risques numériques:
Icône des voleurs d'identité

    Empêcher les voleurs d'identité d'identifier le personnel clé et les dirigeants.

MANDATEZ L'utilisation de réseaux privés virtuels (VPN), les applications de gestion des mots de passe qui modifient automatiquement les mots de passe et l'authentification multifactrice (MFA). Un accès à distance sécurisé, crypté au réseau de l'entreprise réduit le potentiel d'accès non autorisé.

2. Protéger les marques d'entreprise contre les campagnes de désinformation en ligne.

Surveillance en continu Internet et le Web Dark pour une activité organisée qui imite ou dénonce votre marque. Les alertes d'avertissement à l'avance protègent votre réputation d'entreprise avant qu'il ne soit trop tard.

3. Protégez des informations personnellement identifiables (PII) pour les employés clés et leurs familles.

La surveillance des employés proactifs découvre les informations d'identification compromises des employés à vendre sur le Web Dark - avant que les numéros de téléphone, les emplacements et autres informations puissent être utilisés pour créer des profils d'identité.

4. Minimiser les attaques de ransomwares et d'ATO en sécurisant des données et des comptes sensibles aux employés

Partout où ces données peuvent résider. Les ordinateurs, les tablettes et les smartphones des entreprises ont besoin d'une sécurité standardisée dirigée par une autorité interne centralisée. Envisagez fortement de prolonger la protection aux appareils personnels pour les cadres et le personnel essentiel.

5. Sélectionnez strictement les dispositifs et comptes d'entreprise et personnels.

Évitez d'utiliser des ordinateurs portables ou des appareils personnels à des fins de travail pour vous assurer qu'une mauvaise protection des risques numériques et une hygiène des données en dehors du bureau ne mettent pas votre entreprise en danger.

6. MANDATEMENT DE LA FORMATION DE CONSALLAGE DE CYBERSECURITÉ DE TOUS LES EMPLOYÉS.

La formation continue et les examens réguliers lutteront contre la fatigue de la conformité. Envisagez des incitations en cours pour assurer des bonnes pratiques continues et une reconnaissance rapide et des rapports pour les e-mails, les textes, les fichiers ou l'activité suspects.

Enfin, traitez ce processus comme un cycle continu pour la protection et la réduction des risques numériques plutôt que comme une liste de contrôle finale. Retournez régulièrement au début, en commençant par une évaluation des risques de cyber-exposition pour voir si vous, vos employés ou votre entreprise sont en danger.


REF.:  https://info.constellaintelligence.com/exposure-risk-assessment