samedi 21 décembre 2019

Bases de données : 7 prédictions pour 2020 !

Salut à tous,

Du site Silicon.fr :  5G, Multi-cloud, Kubernetes… Patrick McFadin partage ses prédictions pour l’année 2020 afin d’aider les professionnels de l’IT, et tout particulièrement les développeurs, à aborder cette nouvelle année. 

¨1 - Les bases de données cloud vont changer les pratiques des développeurs !

       Grâce à l’évolution des technologies, les développeurs peuvent désormais implémenter leurs applications sur des bases de données plus spécialisées. On passe des bases relationnelles historiques aux nouvelles bases qui se prêtent davantage à des cas d’usage comme le graphe ou les données time series. Les organisations devraient d’ici peu s’intéresser de plus en plus aux bases de données dites NoSQL afin de faire face à l’explosion des volumes de données.
  
2 - La sécurisation et l’exploitation des bases de données continueront à soulever des problèmes !
     En 2019 une recrudescence des incidents de production en raison de mauvaises configurations (sécurité, déploiement) a été observée. A moins que les acteurs du secteur ne facilitent l’adoption de solutions conçues pour être plus robustes ou bien que tous les déploiements non sécurisés soient identifiés (rire), ce phénomène ne va pas s’essouffler en 2020.
  
3 – La généralisation des bases graphes est annoncée !
     Les bases de données orientées graphe ont accompli de grandes avancées dernièrement. 
     Les¨ knowledge graphs¨ (bases de connaissances, ex : UDF) et les¨property graph¨ (graphes de propriétés) permettent de modéliser et d’analyser plus aisément les relations entre différents objets. 

4 – Le multi-cloud passe d’objectif stratégique à une réalité concrète !
     L’an passé, les DSI avaient érigé le multi-cloud comme leur priorité, signe de leur volonté de garder la main sur la stratégie IT de leur entreprise à l’heure où celle-ci commençait à recourir aux services du cloud public. Cependant, beaucoup de ces projets ont engendré des applications standalone incapables de fonctionner sur différents déploiements cloud.  

5 – Les effets du passage aux conteneurs commencent à se faire sentir dans les pratiques de gestion des données ! 

6- Kubernetes (k8s) va faire quelques déçus ! 

7 - L’arrivée de la 5G va entrainer une explosion des volumes de données ! ¨...  
( Voir l'article au complet )

https://www.silicon.fr/avis-expert/bases-de-donnees-7-predictions-pour-2020

Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

mardi 10 décembre 2019

Contrairement à Windows et macOS, il n'existe pas de plateforme Linux !

Salut à tous,

Du site Developpez.com :Tobias Bernard, un designer travaillant sur GNOME, essaie d'expliquer l'échec de Linux sur ordinateurs de Bureau. 

   ¨ Linux est le plus grand projet communautaire dans le monde du développement. Il s'impose dans presque tous les domaines technologiques (serveurs, cloud, mobiles, superordinateur, etc.). Mais il fait un bide sur le marché des PC. Plusieurs ont essayé d'expliquer cela par de nombreux problèmes, y compris le manque de constructeurs proposant des PC avec Linux préinstallé ; le support des pilotes et des logiciels propriétaires ; des interfaces utilisateur que les gens trouvent parfois très basiques ; ou encore le problème de fragmentation de l'écosystème.

   Parmi les grands noms de la tech qui ont donné leur avis sur la question, on pourrait citer Linus Torvalds pour qui, si Linux a du mal à réussir sur le marché des OS desktop, c'est principalement à cause de la fragmentation de l'écosystème. Mark Shuttleworth, fondateur et PDG de Canonical (éditeur d'Ubuntu), a, quant à lui, évoqué le manque de vision futuriste. Il blâme la communauté qui, selon lui, essaie plus de faire des choses qui ressemblent à ce qui existe déjà, au lieu d'innover (comme il a voulu le faire avec le projet Unity) ; ce qui conduit à des ¨forks¨ et fragmentations, qui vont à leur à tour freiner l'adoption de Linux sur ordinateurs de Bureau.

   Mais pour Tobias Bernard, designer travaillant pour Purism afin d'apporter GNOME sur mobile avec le téléphone Librem 5, le véritable problème de Linux est que, contrairement à Windows et macOS, il n'y a pas vraiment de plateforme Linux. « Je pense que le cœur du problème est en fait la couche en dessous : avant de pouvoir avoir des écosystèmes sains, nous avons besoin de plateformes saines pour les construire », dit-il. Mais qu'est-ce qu'une plateforme ?

   Pour lui, les plateformes qui connaissent du succès se distinguent par différents éléments qu'on peut manquer facilement en regardant simplement la surface. Du côté des développeurs par exemple, elles disposent d'un OS que les développeurs peuvent utiliser pour créer des applications et elles proposent un SDK et des outils développeur intégrés au système d'exploitation. Il faut également de la documentation pour les développeurs, des didacticiels, etc. pour que les gens puissent apprendre à développer pour la plateforme. Et une fois les applications créées, il doit y avoir un magasin d'applications pour les soumettre.

   Mais les développeurs ne peuvent pas créer d'excellentes applications par eux-mêmes. Cela dit, il faut également des designers. Et les designers ont besoin d'outils pour simuler et prototyper les applications ; des modèles d'interface utilisateur pour des choses comme la mise en page et la navigation afin que chaque application n'ait pas à réinventer la roue ; et un langage de conception graphique pour pouvoir visuellement adapter leur application au reste du système.
( Voir l'article au complet )

https://linux.developpez.com/actu/286772/Contrairement-a-Windows-et-macOS-il-n-existe-pas-de-plateforme-Linux-Tobias-Bernard-un-designer-travaillant-sur-GNOME-essaie-d-expliquer-l-echec-de-Linux-sur-desktop/

https://ubuntunoobs.blogspot.com/2019/12/5-raisons-deviter-linux.html

Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

vendredi 6 décembre 2019

La Russie va infiltrer tous les objets électroniques du pays !

Salut à tous,

Du site  Presse-Citron.net : La Russie se renferme de plus en plus dans ses frontières et ce nouveau texte de loi ne va pas arranger les choses, au contraire. 

¨  La Douma (la chambre basse du Parlement russe) vient d’adopter un projet de loi qui impose la présence de logiciels russes dans tous les appareils électroniques vendus dans le pays. Une note chargée d’apporter plus de précisions sur ce projet de loi mentionne notamment les smartphones, les ordinateurs, ou encore les smart TV parmi les appareils qui doivent contenir des logiciels russes. En d’autres termes, seuls les appareils qui n’exécutent pas un système d’exploitation complexe ou un logiciel personnalisé peuvent être exemptés de cette nouvelle mesure.

   Selon le gouvernement russe, cette décision vise à protéger la santé financière des entreprises russes, mais surtout à réduire les abus des entreprises étrangères dans le secteur des nouvelles technologies, et des médias. Ce texte de loi favorise également les entreprises russes pour promouvoir leurs propres applications et logiciels. 
   
   Le projet de loi n’a toujours été approuvé par le Conseil de la Fédération ou la Chambre haute du Parlement. Il s’agit de la dernière étape avant que le président Vladimir Poutine donne son accord ultime. On s’attend toutefois à ce que ce texte de loi atteigne l’étape finale puisqu’il bénéficie de l’appui des principaux partis politiques russes. En cas de promulgation, il entrera en vigueur dès le 1er juillet 2020.

Une réponse à Donald Trump ?

Malgré les apparences, la forte éventualité de la promulgation de ce projet de loi divise. En effet, la crainte principale est que les entreprises étrangères se retirent du marché russe, les russes craignent également que cette loi ne serve d’argument au gouvernement pour surveiller davantage la population.

    D’après Vladimir Poutine, ce texte de loi est à prendre comme une réponse défensive à la nouvelle cyberstratégie du gouvernement Trump. En août 2018, le président américain a signé un décret permettant de rendre plus accessible la possibilité pour les États-Unis de déployer des armes informatiques contre ses ennemis dans le monde¨...  ( Voir l'article au complet )

 https://www.presse-citron.net/la-russie-va-infiltrer-tous-les-objets-electroniques-du-pays/

Pégé
 
Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

jeudi 28 novembre 2019

L'intelligence artificielle devrait-elle bénéficier des mêmes protections éthiques que les animaux ?

Salut à tous,

 Du site Developpez.com : Oui, selon Aeon.

¨  Partout dans le monde, d'importantes recherches sur l'intelligence artificielle (IA) sont menées. Des organisations et entreprises technologiques à l'instar de Google et Facebook ne cessent d'investir dans ce domaine. Il est probable que nous ayons bientôt une IA à peu près aussi sophistiquée sur le plan cognitif que les animaux. Aeon pense que le moment est venu de commencer à se demander si, et dans quelles conditions, ces IA pourraient mériter les protections éthiques que nous accordons habituellement aux animaux.  
   Aeon se décrit comme étant une publication qui « pose les plus grandes questions et trouve les réponses les plus fraîches et les plus originales, fournies par les plus grandes autorités mondiales sur la science, la philosophie et la société ». Jusqu'à présent, les discussions sur les "droits de l'intelligence artificielle" ou les "droits des robots" ont été dominées par la question des obligations éthiques que nous aurions envers une intelligence humaine ou supérieure. Cependant, selon Aeon, penser ainsi pourrait avoir de graves conséquences morales. « Avant de créer un IA semblable à l'être humain et méritant une considération éthique semblable à celle de l'être humain, nous allons très probablement créer un IA inférieure à l'être humain, méritant une considération éthique inférieure à celle de l'être humain », écrit le magazine.

   Parlant de droit des animaux, les comités de soins évaluent les propositions de recherche pour s'assurer que les animaux vertébrés ne sont pas tués inutilement ou ne souffrent pas indûment. Si des cellules souches humaines ou, surtout, des cellules cérébrales humaines sont en cause, les normes de surveillance sont encore plus rigoureuses. La recherche biomédicale fait l'objet d'un examen minutieux, mais « la recherche sur l'IA, qui pourrait comporter certains des mêmes risques éthiques, ne fait actuellement l'objet d'aucun examen. Peut-être que ça devrait l'être », selon Aeon.


   Si une IA devait mériter une protection éthique, c'est qu'elle est dotée d'une conscience, c'est-à-dire qu'elle ressente de l'émotion, une joie et une peine évidentes. Aeon partage ce point de vue et pose une autre question : « comment saurons-nous quand nous aurons créé quelque chose capable de ressentir la joie ou la souffrance ? ». « l'IA pourrait bien se plaindre et se défendre en initiant une discussion sur ses droits, comme on le voit dans les films de science-fiction. Mais si l'IA est inarticulée, comme une souris ou un chien, ou si, pour une autre raison, elle est incapable de nous communiquer sa vie intérieure, elle n'a peut-être aucun moyen de signaler qu'elle souffre », souligne Aeon¨...  ( Voir l'article au complet )

 https://intelligence-artificielle.developpez.com/actu/285465/L-intelligence-artificielle-devrait-elle-beneficier-des-memes-protections-ethiques-que-les-animaux-Oui-selon-Aeon-qui-propose-la-creation-de-comites-de-surveillance-charges-d-evaluer-les-risques/

Pégé 


Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

vendredi 22 novembre 2019

La technologie mènera-t-elle l’humanité à sa perte ?

Salut à tous,

 Du site Québec Science : La technologie est conçue pour vous tenir en otage. C’est l’économie de l’attention. Comment s’en sort-on ? 


¨ En 2013, un éthicien de Google, Tristan Harris, rédige une présentation qui lance un sévère avertissement : face aux entreprises technologiques, les humains sont vulnérables. Il explique que ces dernières abusent de nos faiblesses naturelles pour nous rendre accros. 

   En effet, la technologie est conçue pour nous tenir en otages. En voici quelques exemples : la capacité de constamment rafraîchir une application pour voir le nouveau contenu de ses amis ; la création de notifications pour tout, même pour des situations nullement urgentes comme un « J’aime » sur une photo Facebook ; les sites d’actualité dont l’enchaînement de nouvelles est continu, obligeant à un défilement ininterrompu ; les vidéos YouTube qui se succèdent automatiquement lorsque l’une se termine, etc. 

   Toutes ces fonctionnalités n’ont qu’un but : garder nos yeux rivés sur notre écran. C’est le modèle d’affaires des GAFAM (Google, Apple, Facebook, Amazon et Microsoft), appelé économie de l’attention.

Des solutions de façade

   Le manifeste de Tristan Harris est devenu viral. Les journalistes commencent à s’intéresser à l’auteur. On le lit dans The Atlanticil est invité à 60 Minutesil donne des entrevues aux balados les plus en vue de la Silicon Valley. Devant tant d’attention médiatique, les entreprises technologiques lui demandent conseil. Animées de bonnes intentions, elles mettent en place des solutions… qui se révèlent de façade. 

   Tristan Harris va jusqu’à dire que certaines d’entre elles sont «malhonnêtes». Un exemple ? Le Focus Mode, introduit cet automne par Google. Le concept: vous pouvez choisir les applications que vous souhaitez mettre en mode pause, tandis que vous en gardez d’autres ouvertes en cas d’urgence.
En procédant ainsi, Google se déresponsabilise de la dépendance qu’elle a créée. En somme, elle dit aux utilisateurs : «C’est à vous de décider si vous voulez continuer à utiliser votre téléphone intelligent.» C’est un peu comme dire à un alcoolique qu’il ne devrait pas boire autant. 

   La solution à ce problème n’est pas simple. Idéalement, il faudrait rendre payant l’accès à Instagram, Facebook et compagnie. Cela aurait pour effet de freiner notre compulsion. Mais pour l’heure, tout reste gratuit − et facilement accessible − parce que les GAFAM se financent à même les revenus des annonceurs qui s’affichent sur leurs plateformes. 

   L’idée de payer ne vous plaît pas ? Souvenez-vous que si, un jour, nous en arrivions là, ce ne serait pas forcément une mauvaise chose. Car lorsque c’est gratuit, le produit, c’est nous !¨...


Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

vendredi 15 novembre 2019

La 5G a des failles de sécurité qui permettent de pister des téléphones !

Salut à tous,

Du site Radio-Canada.Techno : La 5G devait être plus sécuritaire que la 4G, mais il semblerait que ce n'est pas tout à fait le cas.   

¨ À quelques mois de son déploiement formel au Canada, la 5G est de plus en plus scrutée par le milieu de la cybersécurité, qui vient d’y découvrir 11 nouvelles failles. Celles-ci permettraient notamment à des pirates de pister de potentielles victimes, leur envoyer de fausses alertes d’urgence ou les déconnecter du réseau.


   C’est ce qu’on apprend dans un rapport des équipes de recherche en sécurité des universités Purdue et de l’Iowa, aux États-Unis, publié mercredi. Ce dernier démontre que la cinquième génération du réseau de communications mobiles est tout aussi vulnérable aux attaques que sa prédécesseure alors qu’elle devait être plus sécuritaire. 

   Les spécialistes ont conçu l'outil 5GReasoner pour trouver les failles. Il a servi à créer de fausses stations de bases, ces antennes auxquelles se connectent les téléphones pour avoir accès aux réseaux mobiles. C’est grâce à elles qu’elles et ils sont parvenus à pirater des téléphones, tout comme il est possible de le faire avec la 4G.

   Un téléphone connecté à un faux réseau comme celui-là dévoile ses identifiants de réseau, ce qui permet ensuite de pister son emplacement ou mener une attaque par déni de service, qui l’empêche de se connecter.
L’envoi de fausses alertes d’urgence est également possible. Cela pourrait semer le chaos artificiel, comme il s’est produit au début de 2018 lorsqu’une fausse alerte de missile balistique a provoqué la panique à Hawaï

   Le chercheur Sued Rafiul Hussain a dit au site spécialisé TechCrunch que ces failles pouvaient être exploitées par n’importe qui ayant des connaissances pratiques sur le fonctionnement de la 4G et de la 5G et qui se servirait d’équipements peu coûteux. 

    Selon lui, les problèmes avec le réseau pourraient être réglés avant son déploiement, mais certains d’entre eux nécessiteraient des changements assez majeurs. 

   La manière précise dont les failles ont été exploitées n’a pas été dévoilée par les équipes de recherche, mais elles ont été divulguées à la GSMA, l’association mondiale des opérateurs et constructeurs de téléphonie mobile¨...

https://ici.radio-canada.ca/nouvelle/1388979/5g-faille-vulnerabilite-securite-espionnage

 Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

jeudi 7 novembre 2019

HTTPS, Tor, VPN : de quoi est‐ce que ça protège exactement ?

Salut à tous,

Du site LinuxFr.Org :  

¨ La dépêche « Protéger sa vie privée sur le Web, exemple avec Firefox » (février 2018) a ouvert des questions sur la protection par HTTPS, Tor et VPN. Ces techniques protègent, mais contre quoi et dans quelles limites ? Cet article essaie de l’expliquer plus en détails. N’ayez pas l’illusion d’être totalement protégés en utilisant l’une d’elles : soit, elle ne permet pas vraiment ce que vous croyez, soit il faut l’utiliser d’une certaine façon ou la compléter d’autres précautions pour avoir le résultat attendu.

   En effet, pour bien dissimuler votre navigation il faut tenir compte des limites techniques. C’est comparable au chiffrement de vos courriels (même de bout en bout) qui peut être insuffisant pour dissimuler entièrement votre message à un espion. Par exemple, si vous chiffrez votre courriel, mais que celui-ci a pour objet « j’ai des morpions » ou que vous l’adressez à sos-morpions@sante.gouv.fr, le contenu et les pièces jointes de votre message ont beau être chiffrés, un espion peut quand même en avoir une relativement bonne idée, car les métadonnées et l’objet ne sont pas chiffrés.

HTTPS

HTTPS n’a pas été conçu pour dissimuler l’identité (techniquement, le hostname, ou nom d’hôte) du site accédé.

Explications techniques

Fonctionnement et limites du procédé

HTTPS consiste à chiffrer les échanges HTTP avec TLS (originellement, du SSL). Toute la requête HTTPS est donc chiffrée, le chemin mais aussi le nom d’hôte (contenu dans l’en‑tête Host).

   Cependant, le nom d’hôte (l’adresse du site Internet) peut fuiter d’autres manières. Par exemple,   parce que la requête DNS du nom est faite juste avant la requête HTTP. Mais ce qui le donne le plus souvent est l’extension SNI, qui donne justement le nom en clair à l’initiation de la connexion TLS.

   SNI n’a pas comme objectif principal de détruire la vie privée mais simplifie le fonctionnement quand la communication est chiffrée. Il permet à un serveur Web qui possède plusieurs certificats de présenter celui que le client attend. Il permet aussi à un répartiteur de charge d’envoyer la requête sur le bon serveur sans devoir déchiffrer le TLS (et peut donc gérer plus de connexions). Une nouvelle version, Encrypted SNI, permet justement de cacher ce nom de domaine. Elle est en cours de déploiement par les navigateurs et les serveurs Web.

   Le HTTPS ne cache pas non plus l’adresse IP de destination¨...  ( Voir l'article au complet )
 
https://linuxfr.org/news/https-tor-vpn-de-quoi-est-ce-que-ca-protege-exactement

Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

jeudi 31 octobre 2019

Énergie 4.0: des centaines de milliards d'investissements !


Salut  tous,

Du site Les Affaires : Énergie 4.0. Retenez bien cette expression, car il s’agit de la modernisation du réseau électrique en Amérique du Nord, qui nécessitera des investissements de centaines de milliards de dollars américains dans la prochaine décennie. 

 ¨  «On va graduellement passer d’un réseau analogique à un réseau numérique», explique à Les Affaires Alain Brière, vice-président directeur général Réseaux intelligents et cybersécurité chez SNC-Lavalin.

   Il s’agit d’une petite révolution qui permettra d’améliorer à terme l’efficacité et la fiabilité du réseau électrique nord-américain, notamment grâce à l’intelligence artificielle, selon Bloomberg New Energy Finance.

   La numérisation contribuera par exemple à réduire les coûts des consommateurs en améliorant l'efficacité des maisons et des entreprises.
    
   Pour les producteurs d’électricité, la numérisation améliorera la gestion prédictive de l'entretien et la pérennité de leurs réseaux, ce qui leur permettra d’utiliser leurs équipements à plus long terme.

   La numérisation du réseau électrique sera l’un des plus importants chantiers d’infrastructures en Amérique du Nord. «On parle d’investissements qui pourraient atteindre de 600 à 1 000 milliards de dollars américains sur une période de 5 à 10 ans», souligne M. Brière.

   Pour mettre ces chiffres en perspective, ils représentent de 36% à 60% de la valeur du PIB canadien qui totalisait 1 653 G$US en 2017, selon la Banque Mondiale.

Les défis de l'industrie pour numériser ses activités
   Le passage de l’analogique au numérique n’est pas une mince affaire.

   Selon M. Brière, les entreprises d’électricité doivent remplacer leurs équipements tout en tenant compte des nombreux changements (assimilation de nouvelles technologies, nouvelles façons de faire, etc.) auxquels l’industrie fait actuellement face.

Une infrastructure plus vulnérable aux cyberattaques !
   Si la numérisation du réseau représente des gains d’efficacité pour les producteurs et les consommateurs, elle représente aussi un risque, car une infrastructure numérique est plus vulnérable aux cyberattaques¨...  ( Voir l'article au complet )

 https://www.lesaffaires.com/secteurs-d-activite/general/energie-40--des-centaines-de-milliards-dinvestissements/613444?utm_source=Twitter&utm_medium=Social&utm_content=15-10-2019

https://www.lesaffaires.com/secteurs-d-activite/general/energie-40--des-centaines-de-milliards-dinvestissements/613444?utm_source=Twitter&utm_medium=Social&utm_content=15-10-2019 

Pégé


Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

mercredi 23 octobre 2019

Le piratage spécialisé d'État finance le programme nucléaire de la Corée du Nord !

Salut à tous,

 Du site KORII. :Un milliard de dollars, en cryptomonnaies, ont été subtilisés en 2018 par des pirates au service du régime.

'' APT 38. Derrière ce sigle énigmatique se cacherait l’un des groupes de pirates informatiques les plus recherchés au monde. Sa méthode préférée? Le spear-phishing, qui consiste à se focaliser sur une ou quelques personnes plutôt que d’envoyer massivement le même message à un large nombre de destinataires.

   D’après l’entreprise de sécurité informatique FireEye, «le groupe est prudent, préparé et n’hésite pas à étudier l’environnement de sa victime aussi longtemps que nécessaire afin de comprendre la structure du réseau, les autorisations nécessaires et le système technologique». APT 38 passerait en moyenne 155 jours à l’intérieur du réseau de sa victime avant de passer à l’attaque. Il est même arrivé que ces pro du hacking attendent près de deux ans avant de frapper.

Des cybercriminels de haut vol

   Pour pouvoir mener des attaques de si grande envergure, le groupe qui serait composé d'une vingtaine d’individus est soupçonné d'être polyglotte et de bénéficier de gros moyens techniques et financiers. Une véritable élite dont la liste des victimes est longue comme le bras et les origines des plus variées: l’Inde, le Mexique, le Pakistan, les Philippines, Taiwan, la Turquie, le Chili, le Vietnam, ou encore la banque du Bangladesh, à qui elle aurait dérobé 81 millions de dollars (72 millions d'euros environ).
   
   D’après les services de renseignement sud-coréens, APT 38 serait aussi responsable de l’attaque contre Bithumb, une plateforme d’échanges de cryptomonnaies. Un larcin à plusieurs millions de dollars. Même tarif pour le japonais Coincheck, qui a vu s’envoler 530 millions de dollars en janvier 2018. Du menu fretin face au butin d’un milliard de dollars (près de 900 millions d'euros) que les pirates auraient rapportés au gouvernement cette année-là.

Financer le nucléaire, les sanctions en moins

   Interrogé par Wired, un expert en sécurité informatique est catégorique. «APT 38 est contrôlé par le Bureau général de reconnaissance, les renseignements nord-coréens. Les fonds récoltés par le groupe (une part non négligeable du PIB) sont ensuite injectés dans le programme nucléaire.»''...
( Voir l'article au complet )

https://korii.slate.fr/et-caetera/hacking-hackers-cryptomonnaies-finance-programme-nucleaire-coree-du-nord 

Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

jeudi 17 octobre 2019

Mobilizon : on lève le voile sur la bêta !

Salut à tous,

Du site Framasoft : Mobilizon sera une alternative aux événements et groupes Facebook. Suite au succès de son financement participatif, il est temps de vous donner un avant-goût de ce logiciel et de faire le point sur l’avancement du projet. 

¨ Une alternative très attendue aux événements Facebook !

   Au printemps 2019, nous avons lancé une collecte autour du projet Mobilizon, un logiciel libre qui permettra à des communautés de s’émanciper des événements, groupes et pages Facebook.

   L’objectif de la collecte était de nous donner les moyens de produire Mobilizon et de savoir jusqu’où vous vouliez que nous nous engagions sur ce projet. Plus de mille personnes ont financé ce projet, avec un enthousiasme qui fait plaisir à voir : visiblement, nous sommes nombreuses et nombreux à en avoir marre que Facebook soit l’outil qui enferme les événements rythmant nos vies !
  
   Aujourd’hui, nous tenons une promesse faite lors de la collecte : partager avec vous l’avancement de Mobilizon. Nous avons décidé de vous le montrer le plus tôt possible, même si toutes les fonctionnalités promises ne sont pas encore développées. C’est le principe d’une version bêta : c’est encore brut, la peinture est fraîche, tout n’est pas (encore) présent… mais cela permet d’avoir une bonne idée de ce qui est réalisé et du travail qu’il reste à faire.

Une première version bêta qui pose les fondations !

   Le projet derrière Mobilizon, c’est d’avoir un logiciel libre qui permettra à des communautés d’héberger des espaces de publication pour y annoncer des évènements.

Voici tout ce que vous pouvez d’ores et déjà faire avec Mobilizon :
  • Créer un compte, grâce à un email et un mot de passe, et vous y connecter ;
  • Recevoir des notifications par email ;
  • Créer et gérer plusieurs identités sur un même compte ;
    • pour cloisonner vos événements ;
    • Chaque identité comprend un identifiant, un nom à afficher (nom, surnom, pseudonyme, etc.), un avatar et une description ;
  • Créer, modifier ou supprimer des événements ;
    • À partir de l’identité qui vous a servi à créer l’événement ;
    • Avec la possibilité de créer, conserver, modifier (et supprimer) des événements en mode brouillon ;
    • Avec la possibilité de valider (ou refuser) manuellement les demandes de participation ;
    • Que vous pouvez partager facilement sur vos réseaux ou par email ;
    • Que vous pouvez ajouter à votre agenda.
  • S’inscrire à un événement en choisissant une de vos identités ;
  • Signaler des contenus problématiques à la modération de l’instance[2] ;
  • Gérer les signalements de contenus problématiques¨...  ( Voir l'article au complet )
https://framablog.org/2019/10/15/mobilizon-on-leve-le-voile-sur-la-beta/ 

https://test.mobilizon.org/

Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

mardi 15 octobre 2019

Près de 7000 jeux de MS-DOS jouables gratuitement...

Salut à tous,

Du site Radio-Canada Techno : Prince of Persia, sorti en 1989, est devenu un classique, engendrant même une superproduction hollywoodienne en 2010. 

¨Prince of Persia, Wolfenstein 3D, Pac-Man, Doom... Depuis quelques années, vous pouvez jouer à ces classiques des années 90 directement à partir du navigateur web de votre choix, grâce au site Internet Archive. 

   En 2015, le site avait rendu disponibles près de 2400 jeux de MS-DOS. Dimanche dernier, il a procédé à une importante mise à jour de son catalogue (Nouvelle fenêtre) en y ajoutant 2500 jeux supplémentaires; on y compte maintenant près de 7000 jeux. 

C'est notre plus grande mise à jour jusqu'ici, avec des jeux allant de petites productions indépendantes récentes aux gros titres oubliés depuis longtemps, explique Jason Scott, archiviste de jeux pour Internet Archive. 

   Parmi ceux ajoutés dimanche, il y a énormément de titres obscurs, mais certains d'entre eux vous sembleront peut-être familiers, comme Vor Terra, Princess Maker 2, Star Wars: The Fighter ou encore le jeu d'horreur gothique Alone in the Dark.

   Depuis 2015, des jeux connus viennent garnir le catalogue d'Internet Archive, comme le tout premier Prince of Persia, ou encore Doom, Donkey Kong, SimCity 2000 Rayman et Tetris Classic. 

   Des années 80 au début des années 90, MS-DOS était le système d'exploitation le plus utilisé sur les ordinateurs personnels. Il a progressivement été remplacé par des systèmes plus évolués, notamment Windows. De 1981 à 1997, des milliers de jeux de tout genre ont été développés pour ces types d'ordinateurs et le système MS-DOS, dont plusieurs sont devenus des classiques.
  
   Internet Archive est un organisme à but non lucratif consacré à l'archivage du web qui agit aussi comme bibliothèque numérique. Ces archives électroniques sont constituées de captures d'écran de pages web, de logiciels, de livres et d'enregistrements audio¨... 

   
Pégé
 
Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

samedi 12 octobre 2019

Visa et MasterCard abandonnent Libra, le projet de cryptomonnaie de Facebook !

Salut à tous,

Du site Radio-Canada Techno :

¨  Visa, Mastercard, eBay et Stripe ont annoncé vendredi qu'ils se retiraient de Libra, portant un nouveau coup dur au projet de monnaie numérique de Facebook, prévue pour mi-2020, mais qui rencontre l'opposition croissante des régulateurs et fait face à la défection de ses partenaires.

   Les émetteurs de carte bancaire Visa et MasterCard, la plateforme de commerce en ligne eBay et les services de paiement Stripe ont confirmé à l'AFP qu'ils abandonnaient le projet, une semaine après PayPal, autre partenaire de Facebook dans l'opération.

Nous allons continuer à évaluer la situation et nous prendrons notre décision ultime en fonction d'un certain nombre de facteurs, y compris la capacité de l'association à répondre de façon entièrement satisfaisante à toutes les attentes des régulateurs, a expliqué un porte-parole de Visa. 

   Libra est censée offrir un nouveau mode de paiement en dehors des circuits bancaires traditionnels, permettant d'acheter des biens ou d'envoyer de l'argent aussi facilement qu'un message instantané.

 

Les inquiétudes des autorités !

   Le réseau social et ses partenaires subissent une pression croissante des autorités, qui s'inquiètent de potentielles utilisations malveillantes de la monnaie, et pointent la mauvaise réputation du géant californien d'Internet en matière de confidentialité et de protection des données personnelles.

 

   Facebook n'a pas fourni de plan clair sur comment empêcher Libra de faciliter le financement d'activités criminelles et terroristes, déstabiliser le système financier mondial, interférer avec les politiques monétaires ou exposer les consommateurs à des risques qui n'affectent aujourd'hui que des investisseurs professionnels, ont écrit Brian Schatz et Sherrod Brown, deux sénateurs américains, dans une lettre adressée mardi à Stripe, Visa et Mastercard, publiée par le site spécialisé The Verge¨ ...


Pégé

 Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

lundi 7 octobre 2019

Mais pourquoi vivre sans cellulaire ?

Salut à tous,

Du site leDroit : Et vous, pourriez-vous vivre sans votre téléphone cellulaire et les médias sociaux ? 

¨Ma collègue Isabelle Pion de La Tribune a interrogé des irréductibles qui résistent encore et toujours à l’envahisseur numérique. Des gens qui n’ont pas de cellulaire et n’en veulent pas.
Des gens qui refusent d’adhérer aux médias sociaux. Et qui affirment se sentir plus libres ainsi.
  
   Grand bien leur fasse !

   Je ne vivrais pas sans mon téléphone cellulaire.

   J’en suis venu à le voir comme un prolongement de moi-même.

   Une excroissance de mon propre corps.

   Qui me permet, en quelques secondes, de vérifier des informations, d’acheter un livre ou de contacter quelqu’un à l’autre bout du monde.

   Pourquoi me priverais-je d’une technologie aussi extraordinaire ?

   Mais d’une certaine manière, je comprends ces gens de résister.

   De vouloir vivre sans la tyrannie du cellulaire.

   Personne n’aime se faire manipuler.

   Et c’est ce que font ces bêtes numériques conçues expressément pour nous en rendre dépendants par leurs inventeurs.

   Pensez à ces notifications qui nous sollicitent à toute heure du jour ou de la nuit, dans un souper en famille ou au volant de notre voiture.

   Pensez au scrolling, une invention géniale qui nous permet de faire défiler du pouce des centaines et des centaines de pages Web jusqu’au petit matin.

   Souvent, je me dis que le scrolling est à la technologie numérique ce qu’était la nicotine à la cigarette.

   Un vicieux procédé pour nous en rendre dépendants…

   Chaque jour, on trimballe dans nos poches un Big Brother miniature.

   Un espion électronique qui nous suit pas à pas et épie nos moindres faits et gestes¨...
  ( Voir l'article au complet )

https://www.ledroit.com/chroniques/mais-pourquoi-vivre-sans-cellulaire-3a1fb38ee2e43ae464b6d780d8317566

Pégé
 
Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

mercredi 2 octobre 2019

Déframasoftisons Internet !

Salut à tous,

Du site Framasoft : Ne hurlez pas tout de suite, mais nous annonçons ici la fermeture progressive, sur plusieurs années, de certains services de « Dégooglisons Internet ». Nous voulons le faire en bonne intelligence, afin de concentrer nos énergies vers plus de décentralisation et d’efficacité pour les actrices et les acteurs de la contribution. 

¨ Qu’est-ce qui se passe ?

   On le répète à l’envi : Framasoft est, et souhaite rester, une association à taille humaine, un groupe de passionnées qui expérimentent pour tenter de changer le monde (un octet à la fois). Il y a 9 salarié⋅es, dans une association qui compte une trentaine de membres depuis plusieurs années. Des membres qui, chaque année, maintiennent des actions auxquelles contribuent 700 à 800 bénévoles (pour une heure ou tout au long de l’année), des actions financées par plus de 4 000 donatrices et donateurs (merci <3), et qui bénéficient à des centaines de milliers de personnes chaque mois…

   Or Framasoft, c’est aussi des dizaines d’articles blogs, une centaine de rencontres, conférences et ateliers par an, une maison d’édition de livres libres, de nombreuses réponses aux médias qui nous sollicitent, l’animation d’un annuaire collaboratif de solutions libres, deux gros logiciels en développement (PeerTube et Mobilizon), et des contributions/partenariats tellement cools et nombreux qu’il va nous falloir trois mois pour tout vous présenter… (rendez-vous en octobre !)
   
   Une chose est sûre, à Framasoft : nous tenons à notre modèle associatif, nous ne voulons pas croître en mode « la start up qui veut se faire plus grosse que Google ». Si nous voulons garder notre identité sans nous épuiser à la tâche (et là aussi, on en reparlera dans les semaines qui viennent, mais on s’est parfois surmenées), et si nous voulons continuer d’expérimenter de nouvelles choses, il faut que nous réduisions la charge qui pèse sur nos épaules.

Pourquoi fermer certains services ?

   Dès le départ, Dégooglisons Internet a été annoncé comme une expérimentation, une démonstration, qui devait s’achever fin 2017. Nous n’avions pas prévu que parler de la centralisation du web (qui n’intéressait que les passionnées, en 2014) susciterait une telle adhésion, et donc autant d’attentes. En clair : Dégooglisons Internet, et l’ensemble des services qui y sont proposés, n’a pas été pensé pour centraliser autant d’utilisateurs et d’utilisatrices, ni pour les enfermer dans des framachins qui dureraient à l’infini (et au delà).

   Si on exclut les services « pour la vanne » (mais on vous aime, Framatroll et Framadsense !), il y a 38 services sur les serveurs de Dégooglisons Internet. C’est beaucoup. Vraiment beaucoup. Cela signifie 35 logiciels différents (chacun avec son rythme de mise à jour, ses communautés qui s’activent ou s’épuisent, etc.), écrits dans 11 langages (et 5 types de bases de données), répartis sur 83 serveurs et machines virtuelles, qu’il faut surveiller, mettre à jour, régler, sauvegarder, déboguer, promouvoir, intégrer à notre support… bref qu’il faut bichonner, comme on nettoie et prépare les chambres d’un hôtel disparate visité par des centaines de milliers de personnes chaque mois¨...
( Voir l'article au complet )

 https://framablog.org/2019/09/24/deframasoftisons-internet/?fbclid=IwAR02_KJ47zIuNAAI5QsuTjELPemOVAw36CW1eMUehKZG7wRnBnHk5u_rJS8

Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

jeudi 26 septembre 2019

Après le boulot, des pirates informatiques d'État chinois s'adonnent au cybercrime !

Salut à tous,

Du site Korii :Un groupe de cyberguerre, piloté par Pékin, réutilise ses outils d'espionnage pour des activités criminelles lucratives liées aux jeux vidéo et aux cryptomonnaies.  

¨  Dans le monde feutré de la cybersécurité, on les appelle APT, pour Advanced Persistant Threat –«menace persistante avancée». Ces groupes de pirates informatiques sont le plus souvent (même si ce n'est pas systématique) puissamment armés et financés par des États. Forts de leur arsenal, ils mènent une autre cyberguerre, loin des bruyantes prises d'otages au rançongiciel qui désormais touchent chaque semaine des villes américaines.

  Contrairement aux personnes ou groupes qui volent des données ou cambriolent des places boursières de Bitcoin et qui piratent dans le but de s'enrichir (ou d'enrichir leur autocratie), les APT mènent une guerre lente.

Stratégie à long terme !

   Patiemment, mois après mois, ces groupes s'infiltrent sans effraction dans les réseaux des industries stratégiques (énergie, transport, finance, santé) afin d'y installer des portes dérobées. Une manière d'observer sans être vu, de recueillir des informations et de consolider des accès stratégiques.
Pékin et Moscou excellent à ce petit jeu. En 2018, le New York Times révélait qu'une partie du réseau d'électricité américain était infiltré par Dragonfly 2.0, un groupe affilié au Kremlin. Les pirates, selon la firme de cybersécurité Symantec, étaient virtuellement «assis sur les machines», le black-out au bout du doigt.

    Les outils et les modes opératoires utilisés par les groupes qui se rendent coupables de crimes et ceux qui pratiquent l'espionnage sont habituellement très distincts. Exception faite de Pékin, qui pilote désormais des entités hybrides –sans vraiment le savoir.

Espionnage diurne, cybercrime nocturne

   Début août, l'entreprise FireEye, qui se spécialise dans la détection et l'analyse des cybermenaces, a publié un rapport fascinant sur APT41, un groupe de pirates affilié à Pékin et baptisé «Double Dragon» par la firme.

   Actif depuis 2014, il mène des opérations criminelles conjointement à des opérations d'espionnage, en puisant dans les mêmes ressources de malwares et en profitant de failles de sécurité inédites (que l'on appelle «zero-day» et qui offrent à qui les découvre un avantage précieux pour compromettre des réseaux). Là où le bât blesse, c'est que ce groupe n'intente pas toutes ces actions uniquement dans le cadre de ses missions officielles¨...  ( Voir l'article au complet )

https://korii.slate.fr/tech/rapport-fireeye-apt41-cyber-espions-chinois-cybercriminels-hacking-cryptomonnaies-jeu-video?utm_medium=Social&utm_source=Twitter#Echobox=1566880190
 
 Pégé   
 
Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

mercredi 25 septembre 2019

TECHNOLOGIES : Les tendances de la biométrie !

Salut à tous,

 Du suite FuturaTech : La biométrie soulève autant de curiosité que de méfiance. Est-elle la panacée, à l’heure où l’électronique et le numérique s’introduisent dans le moindre des objets, ou bien le signe avant-coureur de l’instauration d’une société orwellienne ? Où en est la technologie ? Quelles sont ses forces et ses faiblesses ?  

¨ Généralisons la biométrie et nous verrons disparaître tout ce qu'il faut mémoriser : les codes de la carte de crédit, ceux de la porte d'immeuble, le mot de passe de la messagerie, l'identifiant du réseau informatique, les mots de passe réclamés par certains sites Web, etc. La biométrie simplifie toutes ces procédures en ne réclamant qu'un seul identifiant : votre corps...

   La voiture qui ne démarre que lorsque l'on pose ses doigts sur le volant existe depuis un moment déjà chez Daimler. Il en est de même pour certains ordinateurs ou téléphones mobiles qui ne reconnaissent que leur propriétaire. Ainsi, la biométrie se vante de pouvoir mesurer et certifier des caractéristiques physiques telles que les empreintes digitales, le visage, l'iris, la forme de la main...

Une généralisation lente ! 
   Pourquoi alors de telles applications sont-elles encore peu répandues ? En premier lieu pour des raisons de coûts. En deuxième lieu pour des raisons qui peuvent être liées à la culture d'un pays ; la France, avec sa tradition de défense des libertés, est un exemple typique.

   N'oublions pas, enfin, un autre facteur : à tort ou à raison, l'informatique n'est pas considérée comme une science exacte et ses anomalies, qu'il s'agisse du bug du Pentium d'Intel ou de celui qui était attendu au passage de l'an 2000, ont donné naissance à un chapelet de plaisanteries qui resteront dans les annales !

   Dans ce dossier, nous allons donc aborder la reconnaissance digitale et celle de l'iris, les difficultés des mises en place généralisées des outils biométriques et le questionnement des libertés individuelles. 

Reconnaissance digitale : le premier pas vers la biométrie !
  En matière de biométrie, la reconnaissance des empreintes digitales est encore l'approche la plus communément répandue. Ainsi, depuis 2009, tous les passeports délivrés en France sont biométriques.

   Au niveau individuel, doter un ordinateur portatif ou un téléphone mobile d'un détecteur d'empreintes digitales semble être une option essentielle. Si celle-ci était présente sur tous ces objets, le vol de tels appareils deviendrait vain puisque l'objet refuserait de fonctionner faute de reconnaître son propriétaire¨...  ( Voir l'article au complet ) 


Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

samedi 21 septembre 2019

La Chaîne de blocs (blockchain) va-t-elle éliminer les agents immobiliers et les notaires ?

Salut à tous,

Du site BFM Immo : Un hôtel particulier a été vendu à Boulogne-Billancourt pour 6,5 millions d'euros. Cette vente s'est faite pour la première fois via la technologie blockchain. 

¨ La blockchain, technologie derrière les cryptomonnaies, peut-elle bouleverser l'immobilier, notamment en éliminant agents et notaires? Pas dans l'immédiat mais de premières opérations, dont l'une récemment près de Paris, promettent de rendre le marché plus accessible aux investisseurs.

Échanges sans intermédiaires


Popularisée par la monnaie virtuelle bitcoin, celle-ci permet à une communauté d'utilisateurs de tenir en ligne une sorte de grand registre commun et infalsifiable. Ses promoteurs la présentent comme une révolution semblable à l'arrivée d'internet. Elle autorise la généralisation d'échanges sans intermédiaires à travers la planète, en particulier en facilitant la fragmentation d'un actif en une myriade de "jetons". "Cela permet une facilité de cession qui s'effectue en un clic", assure Bilal El Alamy. "L'idée, c'est de dire que demain, on pourra posséder 0,01% de cet hôtel particulier et le payer avec sa carte bleue."

"Méconnaissance profonde de cette technologie"

    Laurent Vimont faisait allusion à l'organisme public chargé de lutter contre le blanchiment d'argent, reprenant un discours largement répandu chez les acteurs institutionnels et bancaires à l'époque de l'essor du bitcoin: celui-ci était souvent accusé de faciliter le financement du terrorisme et de la criminalité par un fonctionnement opaque. "C'est une méconnaissance profonde de cette technologie: le registre est public", explique à l'AFP Antoine Yeretzian, cofondateur du cabinet de conseil Blockchain Partner. "Il y a des gens qui sont condamnés par les tribunaux sur la base d'échanges de bitcoins". "C'est plutôt une bonne excuse pour ne pas faire l'effort d'anticipation", ironise-t-il.

Les notaires toujours impliqués dans la vente

Par ailleurs, les notaires restent indispensables à ce stade pour valider une vente en France. Pour l'opération menée par Equisafe, une étude de notaires (Screeb notaires) était en charge des aspects immobiliers de la tokenisation (fragmentation de l'actif en plusieurs parts) et de l’acte notarié de l’hôtel particulier. Ces derniers ont notamment certifié l'enregistrement des titres de propriété de la société sur le registre blockchain¨... ( Voir l'article au complet ) 

https://www.lavieimmo.com/insolite/la-blockchain-va-t-elle-eliminer-les-agents-immobiliers-et-les-notaires-46020.html

 Pégé
 
 Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

dimanche 15 septembre 2019

Apprentissage profond (Deep Learning), le grand trou noir de l’intelligence artificielle !

Salut à tous,

 Du site Maddyness : Les arbitrages réalisés par les réseaux de neurones sont tellement complexes qu’ils sont impossibles à justifier. Une petite bombe juridique et éthique se prépare.

 ¨ En quelques années, les réseaux de neurones ont supplanté la plupart des autres méthodes d’intelligence artificielle (IA). Plutôt que de chercher à modéliser une vaste quantité d’informations (par exemple calculer tous les coups possibles dans une partie d’échec), ces réseaux de neurones apprennent tous seuls en digérant des millions de données. C’est ainsi qu’AlphaGo, le programme de Google, a battu les meilleurs champions de jeu de Go en 2016 et 2017. Il a observé des dizaines de milliers de parties menées par des joueurs de haut niveau pour devenir lui-même expert.
  
   Cet apprentissage profond (ou Deep Learning) repose sur des couches successives des «neurones» qui effectuent chacun des petits calculs simples. Chaque résultat est transmis à la couche suivante, le niveau de complexité étant de plus en plus élevé. Au final, des résultats bluffants. L’ordinateur est ainsi capable de détecter des tumeurs avant les médecins, prédire les futurs lieux de crimes ou offrir un rendement boursier bien supérieur aux traders humains. Certaines IA sont même en mesure de créer leurs propres musiques originales, d’imaginer un tableau de Van Gogh inédit ou d’inventer un nouveau langage.

« Comme le cerveau, vous ne pouvez pas couper la tête et regarder comment ça fonctionne »

   Mais contrairement à un algorithme codé par un chercheur, cette approche rend le fonctionnement du Deep Learning complètement opaque. «Une fois que le réseau de neurones a appris à reconnaître quelque chose, un développeur ne peut pas voir comment il a réussi. C’est comme le cerveau : vous ne pouvez pas couper la tête et regarder comment ça fonctionne», résume Andy Rubin, le cofondateur d’Android, aujourd’hui très impliqué dans l’intelligence artificielle.
  
Des milliers de textes légaux en déshérence
 
   Et c’est bien là le problème. Car lorsque surgira le moindre incident, personne sera capable de fournir une explication argumentée pour justifier la décision sous-jacente. Comment pourra-t-on se défendre face à un ordinateur vous ayant déclaré «terroriste» sur la base de son propre jugement ? Quid des erreurs de diagnostic pour une maladie grave ? Qui sera jugé responsable en cas d’accident d’une voiture autonome ?

   La notion de «préjudice prévisible», à laquelle font référence nombre de textes légaux sera impossible à définir dès lors que le comportement d’une IA est, par nature, imprévisible¨...
( Voir l'article au complet )

https://www.maddyness.com/2019/08/20/ia-deep-learning-trou-noir-intelligence-artificielle/

Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

jeudi 12 septembre 2019

TECHNOLOGIE : Tout ce qu’il faut savoir sur les connecteurs USB 4 !

Salut à tous,

 Du site Radio-Canada Techno : On apprenait cette semaine que l’USB 4 ferait ses débuts en 2020 puisque ses normes avaient été finalisées par l’USB Implementers Forum, l’organisme sans but lucratif qui promeut et soutient le développement de cette technologie. Voici tout ce qu’il faut savoir au sujet de la nouvelle génération de connecteurs USB.  

¨ Elle sera plus rapide !
   La vitesse de transfert de données de l’USB 4 s’élèvera à 40 Gb/s (gigabits par seconde), soit deux fois plus rapide que la précédente norme, l’USB 3.2. 
 
Elle conservera la forme USB-C ! 
   L’USB 4 sera uniquement offerte sous la forme de câbles et de ports USB-C, ce connecteur symétrique qu’on voit sur la plupart des téléphones Android et ordinateurs portables récents.

  Cela veut donc dire que la prise USB standard, l’USB-A, devrait tranquillement être délaissée lors de la fabrication des appareils. Il existera sinon des adaptateurs afin que vous puissiez brancher vos accessoires USB-A dans des prises USB-C.

  Tous les appareils qui se servent déjà de connecteurs USB-C seront sinon compatibles avec l’USB 4.

Elle servira au transfert de données vidéo ! 
  Comme c’est déjà le cas avec les connecteurs USB-C, l’USB 4 pourra transmettre de la vidéo sur un écran à partir d’un appareil. Cela veut donc dire que de plus en plus de moniteurs seront équipés de ports USB-C pour la transmission d’images.    
 
  L’USB 4 pourra d’ailleurs transmettre de manière bien plus efficace de la vidéo et des données en même temps à l’aide d’un seul câble. C’était déjà possible avec des connecteurs USB-C qui se servent de l’ancienne norme, mais cela fait chuter drastiquement la vitesse de transfert¨...
( Voir l'article au complet )


 Pégé


 Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

samedi 7 septembre 2019

Transformation Numérique:10 Technologies Qui Feront 2020 ?

Salut à tous,

Du site Forbes : Après le Cloud, l’Edge Computing, l’IoT, la réalité augmentée… quelles seront les technologies marquantes dans un an ? La 5G, l’IA, l’analyse avancée des données, bien sûr, mais également d’autres qui pourraient vous surprendre. Sans plus attendre, voici les 10 d’entre elles qui seront probablement les plus marquantes en 2020.   

¨ 1. La 5G pour tous : 2020 sera l’année de la 5G. Grâce à quelques grands noms des télécommunications, tels que Qualcomm, AT&T, Verizon, Nokia, Ericsson et Huawei, s’assurant que le déploiement de la 5G garde le rythme, ainsi qu’aux meilleurs fabricants de mobiles Android du monde lançant dès à présent leurs téléphones 5G, celle-ci sera déjà bien en fonctionnement dès 2020.

2. Un Wi-Fi plus rapide pour un monde en mouvement : bien que le Wi-Fi 6 et la 5G soient deux technologies entièrement différentes, elles nous offriront toutes deux un traitement des données bien plus rapide et une vitesse de connexion sans fil bien plus élevée en 2020. La 5G et le Wi-Fi travaillant de concert créeront la parfaite combinaison de bout en bout d’une connectivité ultra-rapide pour le domicile et le bureau.

 3. L’analyse de données, l’avantage compétitif : les entreprises n’investissant toujours pas massivement dans l’analyse de données d’ici 2020 auront probablement disparu en 2021. Il y a tout simplement bien trop de données clients à collecter, traiter et transformer en informations permettant à n’importe quelle société de rester compétitive pour que les entreprises ne fassent pas plein usage des outils modernes d’analyse.

4. L’IA et le Machine Learning deviennent des multiplicateurs de force pour l’analyse de données : si vous souhaitez investir dans l’analyse de données, vous devrez également investir dans l’IA et le Machine Learning afin de pouvoir naviguer sur le vaste océan mouvementé des informations et des données dont vous voulez faire bon usage. 

 5. La Blockchain va au-delà de la crypto-monnaie : en 2019, l’importance de la blockchain avait été exagérée. Mais en 2020, il est possible que l’on voie apparaître des cas d’utilisation significatifs de cette technologie allant au-delà de la crypto-monnaie.

6. La RPA connaît un second souffle : l’automatisation des processus robotisés (ou RPA) ne date pas d’hier, et elle est largement considérée comme étant le fruit le plus facile à atteindre dans l’arborescence de l’Intelligence Artificielle ; mais elle reste néanmoins un sujet très à la mode des conférences sur la technologie et l’industrie.

10. L’IA conversationnelle devient une interface authentique : il est vrai que Siri laisse encore à désirer (la plupart du temps), et il est toujours presque impossible d’utiliser la reconnaissance vocale pour écrire un texto décent. Cependant, il est probable qu’une certaine forme d’IA conversationnelle devienne très utile en 2020¨...  ( Voir l'article au complet )

 https://www.forbes.fr/technologie/transformation-numerique-les-10-technologies-qui-feront-2020/?cn-reloaded=1&cn-reloaded=1

Pégé
 
Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19