Actualités High-Tech

1.5k Sujets 7.6k Messages
  • 2 Votes
    1 Messages
    39 Vues

    Les partisans du site italien bloquant le géant pour protéger la ligue de football de premier plan du pays ont montré leurs vraies couleurs. Les amendements proposés à la loi « Piracy Shield » stipulent que, si un fournisseur de services réseau soupçonne une activité criminelle, il doit immédiatement le signaler aux autorités. Cela inclut les moteurs de recherche, les fournisseurs DNS et VPN, les serveurs proxy inverses et les plateformes de sécurité Internet. Le fait de ne pas se signaler, voire de le retarder, serait passible d’une peine pouvant aller jusqu’à un an de prison.

    Malgré les avertissements des experts de l’Internet, le gouvernement a adopté en 2023 une loi visant à lutter contre les services IPTV illégaux. Cependant, la législation n’a pas réussi à atteindre les résultats escomptés.

    Ce qui a suivi n’était pas une convergence de vues entre toutes les parties prenantes impliquées, mais une détermination inébranlable à faire en sorte que le système fonctionne pour les titulaires de droits. Pour un cadre qui prévoyait des mesures pour punir les sociétés Internet qui ne bloquent pas, mais rien pour punir les titulaires de droits qui bloquent des ressources Internet innocentes, cela n’a pas été une surprise.

    Mépris des services Internet et modifications juridiques furtives

    Avant que Piracy Shield ne démarre, des promesses ont été faites en matière de surveillance, afin de garantir que ceux qui demandaient des blocages respectaient les limites convenues. Entre autres choses, il s’agissait de garantir que les FAI ne soient pas grevés de coûts supplémentaires ; c’est-à-dire des coûts encore plus élevés en plus de ceux qu’ils étaient déjà censés couvrir de leurs propres poches, sans rien en retour.

    Il y avait aussi l’aspect surveillance, le régulateur des télécommunications AGCOM étant attendu à juste titre qu’il exerce un contrôle sur les demandes de blocage. Pourtant, quelques semaines seulement après l’adoption des mesures anti-piratage, une autre série de « mesures urgentes » (connues sous le nom de décret Caivano) pour « lutter contre les difficultés des jeunes, la pauvreté éducative et la délinquance juvénile » cachait autre chose au fond de ses pages. .

    Comme l’a déjà rapporté DDaY , les amendements à la loi anti-piratage, signés par le parti Forza Italia , ont donné aux titulaires de droits le droit de bloquer une adresse IP ou d’empoisonner les serveurs DNS des FAI sans le contrôle de l’AGCOM. Certains ont considéré cela comme un abus de confiance, il n’est pas trop difficile de comprendre pourquoi.

    Combler les « lacunes »

    Ce n’est un secret pour personne que le blocage basé sur le DNS ne peut pas faire grand-chose, et que ceux qui sont déterminés à contourner le blocage peuvent le faire facilement en utilisant des outils tels que les VPN. Toutes les personnes impliquées dans la législation votée en 2023 l’ont bien compris. Ils savaient également que le blocage des réseaux de diffusion de contenu et des services de proxy inverse deviendrait un problème dès le lancement de Piracy Shield au début de cette année.

    Pourtant, contrairement à la plupart des autres pays qui ont adopté des programmes de blocage de sites, la prise en compte des intérêts des autres utilisateurs d’Internet semble être considérée comme inutile par les partisans les plus enthousiastes du blocage de sites en Italie. À cette fin, Forza Italia revient avec de nouveaux amendements qui constituent une attaque directe – non pas contre les pirates – mais contre l’ensemble du secteur Internet.

    Selon un article de La Gazzetta dello Sport , le feu vert a été donné cette semaine à la réadmission d’un amendement au « décret omnibus » concernant les VPN et l’IPTV pirate.

    “La proposition [de Dario Damiani de Forza Italia] veut étendre aux VPN l’obligation de désactiver l’accès aux jeux illégaux en bloquant l’utilisation des VPN pour générer différentes adresses IP capables de contourner la loi”, note le rapport.

    Vous ciblez les VPN ? Juste le début

    Qu’une tentative soit en cours pour uniformiser un peu les règles du jeu, en retirant certains VPN de l’équation, n’est pas une surprise. Cependant, même si le rapport est tout à fait exact, il sous-estime considérablement la portée des amendements proposés.

    La première proposition intégrerait les VPN ET les fournisseurs DNS tiers dans le système Piracy Shield, les obligeant à mettre en œuvre le blocage de la même manière que les FAI locaux le font déjà en Italie. Mais alors que seuls les FAI locaux sont tenus d’empoisonner leurs serveurs DNS pour rediriger les utilisateurs Internet locaux, la proposition relative aux VPN et aux DNS indique qu’ils devraient être obligés de participer au Piracy Shield où qu’ils se trouvent.

    Amendement proposé 1 (traduit de l’italien)
    aa636fad-f583-4e63-8549-c5c3452b74d6-image.png

    Le point 1, qui semble à première vue assez inoffensif, cherche à remplacer le mot univoque par le mot prédominant . Maintenant le contexte le plus important.

    Si un emplacement de blocage cible (adresse IP/domaine) n’est partagé avec aucun service juridique, le blocage se poursuit simplement. Dans le cas où le contenu ciblé partage des ressources (adresse IP/domaine) avec du contenu légal, le blocage ne peut pas avoir lieu en raison des dommages collatéraux sur tout contenu légal.

    L’amendement vise à abaisser le seuil afin qu’il soit légal de bloquer du contenu licite, si le serveur ou la ressource contient principalement du contenu illégal. Ce changement pourrait augmenter considérablement les cas de blocage, et c’est là que l’élément 6 s’avère utile.

    Cet amendement vise à supprimer toutes les limites du volume de blocage autorisé, quelles que soient les personnes affectées négativement ; principalement les FAI locaux, comme mentionné précédemment.

    Le deuxième amendement proposé devrait sonner l’alarme dans tout le secteur technologique, voire dans tout le pays.

    Amendement proposé 2 (traduit de l’italien)
    e0c68673-bd7e-492f-8254-9f545bb1e086-image.png

    Le football est un sport très important et mérite un certain niveau de protection. Cependant, recourir à des menaces d’emprisonnement contre ceux qui investissent dans des projets Internet et offrent des services à des millions d’Italiens, simplement parce qu’ils sont des cibles plus faciles que ceux qui fournissent réellement les flux, est pour le moins cynique.

    Est-ce que cela représentera un gain net ou une perte nette pour l’Italie dans son ensemble ? Quelqu’un a-t-il réalisé une évaluation des risques ? Ou une question encore meilleure : lorsque cela ne fonctionne pas non plus, que faire ensuite ?

    Le document officiel de modification peut être trouvé ici (pdf, italien)

    Source: https://torrentfreak.com/will-piracy-kill-football-in-italy-not-if-football-damages-the-internet-first-240927/

  • 1 Votes
    1 Messages
    29 Vues

    L’entreprise n’a pas respecté l’une des règles les plus sacro-saintes en matière de stockage des mots de passe.

    Les autorités irlandaises ont infligé une amende de 101 millions de dollars à Meta pour avoir stocké des centaines de millions de mots de passe d’utilisateurs en clair et les avoir largement accessibles aux employés de l’entreprise.

    Meta a révélé cette erreur (?) début 2019. La société a déclaré que les applications permettant de se connecter à divers réseaux sociaux appartenant à Meta avaient enregistré les mots de passe des utilisateurs en texte clair et les avaient stockés dans une base de données qui avait été recherchée par environ 2 000 ingénieurs de l’entreprise, qui ont collectivement interrogé davantage la réserve. plus de 9 millions de fois.

    Meta étudiée pendant cinq ans

    Les responsables de Meta ont déclaré à l’époque que l’erreur avait été découverte lors d’un examen de sécurité de routine des pratiques de stockage de données sur le réseau interne de l’entreprise. Ils ont poursuivi en affirmant qu’ils n’avaient découvert aucune preuve que quelqu’un ait accédé de manière inappropriée aux codes d’accès en interne ou que les codes d’accès aient jamais été accessibles à des personnes extérieures à l’entreprise.

    Malgré ces assurances, la divulgation a révélé une faille de sécurité majeure de la part de Meta. Depuis plus de trois décennies, les meilleures pratiques dans presque tous les secteurs consistent à hacher les mots de passe de manière cryptographique. Le hachage est un terme qui s’applique à la pratique consistant à transmettre des mots de passe via un algorithme cryptographique unidirectionnel qui attribue une longue chaîne de caractères unique pour chaque entrée unique de texte en clair.

    Étant donné que la conversion ne fonctionne que dans un seul sens (du texte brut au hachage), il n’existe aucun moyen cryptographique pour reconvertir les hachages en texte brut. Plus récemment, ces bonnes pratiques ont été imposées par les lois et réglementations de pays du monde entier.

    Étant donné que les algorithmes de hachage ne fonctionnent que dans une seule direction, la seule façon d’obtenir le texte brut correspondant est de le deviner, un processus qui peut nécessiter beaucoup de temps et de ressources informatiques. L’idée derrière le hachage des mots de passe est similaire à celle de l’assurance incendie pour une maison. En cas d’urgence – le piratage d’une base de données de mots de passe dans un cas, ou un incendie de maison dans l’autre – la protection protège la partie prenante contre un préjudice qui autrement aurait été plus grave.

    Pour que les systèmes de hachage fonctionnent comme prévu, ils doivent respecter de nombreuses exigences. La première est que les algorithmes de hachage doivent être conçus de manière à nécessiter de grandes quantités de ressources informatiques. Cela rend les algorithmes tels que SHA1 et MD5 inadaptés, car ils sont conçus pour hacher rapidement les messages avec un minimum de calcul requis. En revanche, les algorithmes spécialement conçus pour hacher les mots de passe, tels que Bcrypt, PBKDF2 ou SHA512crypt, sont lents et consomment de grandes quantités de mémoire et de traitement.

    Une autre exigence est que les algorithmes doivent inclure un « salage » cryptographique, dans lequel une petite quantité de caractères supplémentaires sont ajoutés au mot de passe en clair avant qu’il ne soit haché. Le salage augmente encore la charge de travail nécessaire pour casser le hachage. Le craquage est le processus consistant à transmettre un grand nombre de suppositions, souvent mesurées en centaines de millions, à travers l’algorithme et à comparer chaque hachage avec celui trouvé dans la base de données violée.

    Le but ultime du hachage est de stocker les mots de passe uniquement dans un format haché et jamais sous forme de texte brut. Cela empêche les pirates informatiques et les initiés malveillants de pouvoir utiliser les données sans avoir à dépenser au préalable de grandes quantités de ressources.

    Lorsque Meta a révélé cette faille en 2019, il était clair que l’entreprise n’avait pas réussi à protéger correctement des centaines de millions de mots de passe.

    Graham Doyle, commissaire adjoint à la Commission irlandaise de protection des données “Il est largement admis que les mots de passe des utilisateurs ne doivent pas être stockés en clair, compte tenu des risques d’abus liés à l’accès de personnes à ces données”, a déclaré . “Il faut garder à l’esprit que les mots de passe, sujets à réflexion dans cette affaire, sont particulièrement sensibles, car ils permettraient d’accéder aux comptes de réseaux sociaux des utilisateurs.”

    La commission enquête sur l’incident depuis que Meta l’a révélé il y a plus de cinq ans. L’organisme gouvernemental, principal régulateur de l’Union européenne pour la plupart des services Internet américains, a imposé cette semaine une amende de 101 millions de dollars (91 millions d’euros). À ce jour, l’UE a infligé à Meta une amende de plus de 2,23 milliards de dollars (2 milliards d’euros) pour violation du Règlement général sur la protection des données (RGPD), entré en vigueur en 2018. Ce montant inclut l’ amende record de 1,34 milliard de dollars (1,2 milliard d’euros) de l’année dernière. , ce à quoi Meta fait appel.

    Source: https://arstechnica.com/security/2024/09/meta-slapped-with-101-million-fine-for-storing-passwords-in-plaintext/

  • L'EPFZ invente le gel anti gueule de bois

    2
    1 Votes
    2 Messages
    45 Vues

    Putain c’est bon ça …

  • 3 Votes
    9 Messages
    104 Vues

    Et heureusement car il y a trente ans, quand j’utilisais thunderbird, à chaque mise à jour, il s’auto détectait comme un virus possible à cause du changement de hash !!!

    allez expliquer ça à un utilisateur novice de l’époque lol

  • 5 Votes
    10 Messages
    271 Vues

    @Ashura a dit dans Proton Pass débarque sur Windows (bientôt sur macOS et Linux) :

    @Violence ba voilà tu vas pouvoir l’utiliser

    Non le mode hors ligne est pour la version payante 🙂

  • 4 Votes
    3 Messages
    50 Vues

    Y’a aussi https://github.com/Extravi/araa-search qui est pas mal. Tout pareil, en auto-hébergé. En revanche évidemment l’auto-hébergement sur son IP perso limite l’intérêt niveau tracking. L’idéal est de mettre ça sous VPN via une IP collective pour se noyer un peu dans la masse (donc sans prendre en compte le fingerprint du navigateur).

  • Nouvelle fuite 95 millions de données de français

    5
    1 Votes
    5 Messages
    91 Vues

    @RussianFighter “Je file sur Clipperton”

    Ils te l’ont enfin rendue?! :ahah:

  • Bilan : les processeurs Intel Lunar Lake

    1
    1 Votes
    1 Messages
    25 Vues

    Le gain sur la consommation électrique est bien là.

    Deux choses peuvent être vraies pour les nouveaux processeurs Intel Core Ultra série 200, nommés Lunar Lake : ils peuvent être à la fois impressionnants et embarrassants.

    Impressionnant parce qu’ils fonctionnent raisonnablement bien, malgré quelques régressions et incohérences, et parce qu’ils donnent à la durée de vie de la batterie d’Intel un coup de pouce indispensable alors que l’entreprise est en concurrence avec les nouveaux processeurs Snapdragon X Elite de Qualcomm et les puces Ryzen AI d’AMD. Ce sera également la première puce d’Intel à répondre aux exigences de performances de Microsoft pour les fonctionnalités Copilot+ de Windows 11 .

    Embarrassant car, pour en arriver là, Intel a dû utiliser les installations de fabrication d’une autre société pour produire une puce compétitive.

    Intel affirme qu’il s’agit d’un arrangement temporaire, juste d’un obstacle sur la route alors que la société se prépare à intensifier son prochain processus de fabrication 18A afin de pouvoir ramener sa propre production de puces en interne. Et c’est peut-être vrai ! Mais des années de ratés de fabrication (et les premiers rapports faisant état de problèmes avec le 18A) m’ont rendu par réflexe sceptique quant aux délais que l’entreprise donne pour ses opérations de fabrication. Et Intel a externalisé une partie de sa fabrication tout en essayant désespérément d’amener d’autres concepteurs de puces à fabriquer leurs produits dans les usines d’Intel.

    Il s’agit d’une revue du dernier silicium mobile d’Intel au moyen d’un Asus Zenbook UX5406S avec un Core Ultra 7 258V fourni par Intel, et non d’une chronique du déclin de la fabrication d’Intel et des difficultés financières persistantes. Je me concentrerai principalement sur vous dire si la puce fonctionne bien et si vous devriez l’acheter. Mais il s’agit d’une situation rare dans laquelle le fait qu’il s’agisse d’une puce solide n’est pas une victoire éclair pour Intel, ce qui pourrait être pris en compte dans notre analyse globale.

    Lunar Lake possède quatre cœurs E et quatre cœurs P, une composition courante pour les puces de la série M d’Apple mais pas, jusqu’à présent, pour celles d’Intel. Le Meteor Lake Core Ultra 7 155H, par exemple, comprenait six cœurs P et un total de 10 cœurs E. Un Core i7-1255U comprenait deux cœurs P et huit cœurs E. Intel a également supprimé l’hyperthreading de l’architecture du processeur qu’il utilise pour ses cœurs P, affirmant que l’espace silicium était mieux dépensé pour améliorer les performances des cœurs monocœurs. Vous vous attendriez à ce que cela améliore les performances monocœur de Lunar Lake et nuise à ses performances multicœurs par rapport aux générations précédentes, et gâche un peu notre section sur les performances, c’est essentiellement ce qui se passe, mais pas autant que vous pourriez vous y attendre.

    Intel propose également une nouvelle architecture GPU avec Lunar Lake, nom de code Battlemage. Elle alimentera également la prochaine vague de GPU Arc dédiés aux ordinateurs de bureau, quand et si nous les obtenons (Intel n’a rien dit à ce sujet, mais il annule ou passe beaucoup de ses projets parallèles ces derniers temps). Il a été indiqué que le GPU intégré Arc 140V est en moyenne 31 % plus rapide que l’ancien GPU Meteor Lake Arc dans les jeux, et 16 % plus rapide que la dernière Radeon 890M d’AMD, bien que les performances varient considérablement en fonction du jeu. Le GPU Arc 130V possède un cœur Intel Xe de moins (7 au lieu de 😎 et des vitesses d’horloge inférieures.

    La dernière pièce du puzzle informatique est l’unité de traitement neuronal (NPU), qui peut traiter certaines charges de travail d’IA et d’apprentissage automatique localement plutôt que de les envoyer vers le cloud. Windows et la plupart des applications ne font toujours pas grand-chose avec ces derniers, mais Intel évalue les NPU Lunar Lake entre 40 et 48 000 milliards d’opérations par seconde (TOPS) en fonction de la puce que vous achetez, respectant ou dépassant les 40 TOPS de Microsoft. généralement environ quatre fois plus rapide que le NPU de Meteor Lake (11,5 TOPS).

    Et il y a un dernier grand changement : pour ces puces Core Ultra particulières, Intel intègre la RAM dans le boîtier du processeur, plutôt que de laisser les fabricants de PC la souder séparément à la carte mère ou proposer des emplacements DIMM – encore une fois, quelque chose que nous voyons dans les puces Apple Silicon dans le Mac. Les puces Lunar Lake sont livrées avec 16 Go ou 32 Go de RAM, et la plupart des variantes peuvent être disponibles avec l’une ou l’autre quantité (dans les puces annoncées par Intel jusqu’à présent, les numéros de modèle se terminant par 8 comme notre Core Ultra 7 258V ont 32 Go, et les numéros de modèle se terminant par 6 ont 16 Go). Le conditionnement de la mémoire de cette manière permet à la fois d’économiser de l’espace sur la carte mère et, selon Intel, de réduire la consommation d’énergie, car cela réduit la distance physique que les données doivent parcourir.

    Je suis raisonnablement convaincu que nous verrons d’autres variantes de la série Core Ultra 200 avec plus de cœurs de processeur et de mémoire externe. Je ne vois pas Intel abandonner les processeurs pour ordinateurs portables hautes performances et à marge élevée, et ces puces devront rivaliser. avec les performances haut de gamme d’AMD et offre de la RAM supplémentaire. Mais si ces puces arrivent, Intel ne les a pas encore annoncées.

    Intéressant pour la durée de vie de la batterie, sinon pour la vitesse

    40bacd1b-94fa-485e-9dd7-71c24694cd27-image.png
    L’Asus Zenbook UX5406S. J’aime le motif géométrique sur les couvercles des Zenbooks récents, qui sont plus intéressants à regarder que le logo de l’entreprise que vous voyez sur la plupart des couvercles d’ordinateurs portables.

    Le principal argument en faveur de l’achat de l’un des ordinateurs portables Snapdragon X Pro ou X Elite basés sur Arm, et pour supporter les problèmes persistants de compatibilité matérielle et d’application de Windows-on-Arm, est la durée de vie de la batterie. Cela a également été un argument de vente clé pour les Mac Apple Silicon, qui ont vu leur autonomie considérablement augmenter après avoir abandonné les puces Intel et utilisé les siennes. Donc, ce qu’Intel doit faire avec Lunar Lake – et, je suppose, une des principales raisons de la réduction du nombre ridicule de cœurs et de la construction des puces chez TSMC – est de prouver qu’il peut toujours se situer à portée de la durée de vie de la batterie d’un ordinateur portable Arm sans trop tomber. très en retard en termes de performances.

    9a06b2cc-0b87-4d05-b488-1cae938bad39-image.png

    La bonne nouvelle est que la durée de vie de la batterie de Lunar Lake, du moins dans ce Zenbook, est plutôt bonne. Il a duré environ 16,5 heures avec une seule charge lors du test d’autonomie de la batterie PCMark Modern Office, contre un peu plus de 12 heures pour un Core Ultra 7 155H Zenbook UX3405M configuré de manière similaire. Il s’agit du meilleur point de comparaison pour Lunar Lake puisque ces deux systèmes ont des écrans OLED 2 880 x 1 800 similaires et des capacités de batterie similaires. Un Zenbook UM5606W plus grand équipé d’un Ryzen AI 9 HX 370 a duré un peu plus de 9 heures, bien que cela soit probablement aussi dû au plus grand écran de 16 pouces.

    Indépendamment des autres variables, vous devrez remonter aux processeurs Intel Core de 11e génération (la première génération à utiliser exclusivement le processus de fabrication 10 nm/Intel 7 d’Intel, et la dernière génération avant l’explosion du nombre de cœurs) pour trouver des ordinateurs portables. avec une autonomie de batterie similaire, du moins lors de nos tests.

    PCMark ne fonctionne pas sur les systèmes basés sur Arm, mais dans une utilisation quotidienne, je dirais que le Lunar Lake Zenbook était globalement assez similaire aux MacBook Air M1 et M3 que j’ai utilisés et au Surface Laptop de 15 pouces. que nous avons examiné il y a quelques mois : sensiblement meilleur que les autres systèmes Intel récents, et assez bon pour que je puisse débrancher l’ordinateur portable le matin, travailler une journée entière, fouiller davantage sur l’ordinateur le soir, et toujours pas besoin de le brancher. jusqu’au milieu de la matinée ou en début d’après-midi le lendemain.

    fdfbc244-2a3b-466f-a3a0-2b876f3b3aa1-image.png

    Quant aux performances, c’est… plutôt bien. Il améliore considérablement les performances du processeur monocœur de Meteor Lake, où il est à portée du Snapdragon X Elite et du Ryzen AI 9 HX 370. Malheureusement, ses performances de processeur multicœur, bien qu’elles ne soient pas considérablement pires que celles de Meteor Lake, sont en deçà de celles de Qualcomm. et AMD est le meilleur ici et est en fait plus lent que les processeurs Core de 12e et 13e génération.

    Cela est particulièrement vrai lors de l’utilisation du profil de performances « Standard », qui s’est déroulé un peu plus lentement dans les tests et les jeux multicœurs que le profil « Performance ». Nous avons testé les deux ; les chiffres de performances dans les graphiques sont principalement effectués en mode Performance et les tests de batterie ont été exécutés en mode Standard avec l’écran réglé sur son taux de rafraîchissement par défaut de 120 Hz. Et notez que, contrairement à de nombreux autres ordinateurs portables, Asus ne laisse pas les profils d’alimentation Windows intégrés dicter ces paramètres de performances : vous devez les modifier dans l’application MyAsus. Le changement du profil d’alimentation de Windows de « Équilibré » à « Meilleures performances » n’a aucun effet sur les benchmarks que nous pourrions mesurer.

    Dans nos benchmarks, il fonctionne un peu comme le M2 d’Apple, toujours d’actualité puisqu’il équipe le MacBook Air d’entrée de gamme, mais qui a néanmoins plus de deux ans à ce stade. Néanmoins, Lunar Lake devrait raisonnablement bien résister aux processeurs Snapdragon bas de gamme et (lorsqu’ils existent) aux processeurs Ryzen AI et devrait toujours être une mise à niveau pour toute personne venant d’un système âgé de 3 à 5 ans.

    Les performances graphiques s’améliorent généralement avec Lunar Lake, bien qu’il existe des incohérences qui suggèrent qu’Intel a la possibilité d’améliorer ses pilotes pour sa nouvelle architecture (les GPU Arc de première génération, de même, ont été lancés avec des pilotes qui freinaient un peu le matériel).

    2db7587d-a6cf-4658-861f-04ea009a0bb7-image.png

    Source et plus de benchmarks: https://arstechnica.com/gadgets/2024/09/testing-intels-next-gen-core-ultra-200v-cpus-ok-performance-great-battery-life/

  • 0 Votes
    1 Messages
    32 Vues

    JMAP, ou JSON Meta Application Protocol, fait son entrée comme une alternative moderne aux protocoles traditionnels tels qu’IMAP et SMTP.

    Mais qu’est-ce que JMAP exactement, et pourquoi mérite-t-il notre attention dans le domaine de l’emailing ? Cet article vous guide à travers les principales caractéristiques techniques de JMAP et son utilité.

    Qu’est-ce que JMAP ?

    Le JSON Meta Application Protocol (JMAP) est un ensemble de protocoles Internet standard et ouverts conçus pour gérer les emails. JMAP est mis en œuvre à l’aide d’API JSON et a été créé comme une alternative aux protocoles IMAP/SMTP ainsi qu’aux API de messagerie propriétaires telles que celles de Gmail (Google) ou MAPI (Microsoft Outlook). En plus de la gestion des emails, JMAP sert de base pour d’autres protocoles et modèles de données, notamment pour la synchronisation des contacts et des calendriers, visant à remplacer potentiellement CardDAV et CalDAV. D’autres extensions sont également en cours de développement.

    Pourquoi JMAP ?

    Les limitations du protocole IMAP sont bien connues : performance lente, complexité de la gestion des connexions multiples, et inefficacité en matière de synchronisation des emails sur plusieurs appareils. En réponse à ces problématiques, JMAP a été développé pour apporter plusieurs avantages majeurs :

    API Unifiée : JMAP unifie la gestion de différents aspects des services de messagerie, y compris les emails, les contacts et les calendriers, en une seule API, facilitant ainsi la gestion d’applications complexes.

    Simplicité : JMAP repose sur HTTP et utilise le format JSON, bien connu des développeurs, ce qui simplifie énormément le travail d’intégration. Contrairement à IMAP, il n’est pas nécessaire de maintenir une connexion persistante pour surveiller les nouveaux emails.

    Performance : JMAP permet une meilleure gestion des connexions grâce à l’utilisation de requêtes par lot (batch requests) et une gestion optimisée des ressources. La récupération des emails est plus rapide et plus efficace, notamment dans les environnements où la bande passante est limitée.

    Synchronisation plus rapide : Avec JMAP, la synchronisation des emails, calendriers et contacts entre plusieurs appareils est instantanée. Les notifications de nouveaux emails peuvent être reçues en temps réel sans nécessiter de multiples requêtes réseau.

    Comment fonctionne JMAP ?

    Le fonctionnement de JMAP repose sur des principes simples mais puissants. Voici un aperçu technique de son mécanisme :

    Mécanisme de synchronisation : JMAP inclut des mécanismes de synchronisation intelligente qui permettent de ne récupérer que les changements depuis la dernière synchronisation. Cela élimine le besoin de ressaisir toutes les données, ce qui est particulièrement avantageux pour les utilisateurs disposant de connexions lentes.

    Utilisation de HTTP/HTTPS : JMAP utilise HTTP comme protocole de transport, ce qui est déjà omniprésent dans la plupart des infrastructures réseau. Cela permet une intégration fluide avec les services web et mobiles.

    Représentation des données en JSON : Toutes les données, qu’il s’agisse des emails, des contacts ou des informations de synchronisation, sont échangées sous format JSON. Ce format est à la fois léger et facile à interpréter, ce qui réduit la complexité et la taille des réponses.

    Requêtes par lot (Batching) : Contrairement à IMAP, où chaque action (vérification de nouveaux emails, lecture, marquage comme lu, etc.) nécessite une requête distincte, JMAP permet d’envoyer plusieurs actions dans une seule requête HTTP. Cela réduit considérablement le nombre de requêtes réseau et améliore les performances globales.

    Cas d’usage de JMAP

    Applications Web et Mobiles : Les clients email modernes, qu’ils soient sous forme d’applications mobiles ou de clients web, peuvent grandement bénéficier de JMAP. La rapidité de synchronisation et la gestion des requêtes par lot rendent ces applications plus fluides et réactives.

    Fournisseurs d’email : Les fournisseurs de services de messagerie, en adoptant JMAP, peuvent réduire la charge sur leurs serveurs, tout en offrant une meilleure expérience utilisateur. De plus, la compatibilité avec HTTP/HTTPS permet une intégration plus facile avec les systèmes déjà existants.

    API Unifiée : Les développeurs qui cherchent à intégrer la gestion des emails dans leurs applications peuvent s’appuyer sur ces API. Cela simplifie l’implémentation des services liés aux emails tout en assurant une synchronisation et une gestion optimisées.

    Comparaison JMAP vs IMAP/SMTP

    29061064-8bc8-4aea-8a1b-856b7bb1a857-image.png

    Serveurs Opensource qui supportent JMAP

    Cyrus-IMAP, qu’on ne présente plus, a été un des premiers à supporté JMAP et ce dès 2018, à partir de sa version 3.0. Tout n’est pas encore supporté à 100%, mais tout n’est pas encore standardisé non plus côté IETF.

    Apache James (Java Apache Mail Enterprise Server) est une solution de serveur de messagerie complète qui prend en charge JMAP

    Stalwart JMAP Server est une solution légère et rapide qui implémente JMAP, ainsi que d’autres protocoles comme IMAP, SMTP, et Sieve. Il est conçu pour être performant et s’intégrer facilement dans des environnements modernes. Stalwart se distingue par son focus sur JMAP, offrant une alternative simple et efficace aux autres serveurs traditionnels.

    Stalwart, fait en Rust, semble un projet très intéressant que je vous invite à suivre si vous êtes passionné du mon de l’email !

    Notre avis sur JMAP

    En résolvant les problèmes de performance, de complexité et de compatibilité des anciens protocoles comme IMAP et SMTP, JMAP présente des arguments qui semblent vraiment intéressants pour l’avenir des services de messagerie. JMAP est le protocole à surveiller de près.

    En tout cas, chez Sweego, JMAP nous semble très intéressant pour de nouveaux services que nous aimerions proposer et qui sont demandés par nos clients. Wait and see…

    – Sources :

    https://jmap.io

    https://www.sweego.io/fr/canal/email/jmap-nouveau-protocole-email-qui-vise-a-remplacer-imap

    –> Article un peu promo mais néanmoins intéressant

  • 3 Votes
    6 Messages
    99 Vues

    A noter qu’on peut utiliser leur site pour tester : https://aip.librai.tech/app/fact-check/new
    Crédits gratuits avec le code indiqué.

    Sinon voici les tarifs :
    https://i.imgur.com/8bB98zq.png

  • 0 Votes
    3 Messages
    61 Vues

    chaîne youtube vraiment très sympa

  • 0 Votes
    5 Messages
    51 Vues

    Maintenant, faudra voir du côté de l’europe comment ça se passe. Est-ce que peugeot, Mercedes & Co… vont produire des électriques qui se baladent toutes seules tout en étant connectées ?
    Y serait intéressant qu’une version “libre” de ces logiciels de surveillance sorte…
    histoire de péter loin le côté commercial de cette surveillance.
    le côté militaire de la chose ? hmmmmm

    De toute façon, si Merco & Co veut vendre, va falloir s’y mettre.

  • 0 Votes
    3 Messages
    67 Vues

    @Raccoon a dit dans Royaume Uni: Les télévisions intelligentes Sky ne s'allument plus :

    Les points quantiques c’est un partenariat avec Guerlain ? :ahah:

    Ben, j’ai fait des recherches parce que ça m’a interpelé aussi, en fait les écrans à points quantiques existent bel et bien.

    En gros la source de lumière principale de chaque point est uniquement bleue pur et traverse un tube ou un film selon le fabricant qui “convertit” cette lumière bleue en un rouge pur ou un vert pur à la demande, le terme quantique est utilisé parce que le même point peut avoir plusieurs couleurs ou états mais c’est pas rajeunissant.

    De ce fait, les écrans, en plus du fait d’avoir des couleurs profondes, ont également des luminosités intenses tout en diminuant le nombre de leds nécessaires à leur fonctionnement, c’est nouveau et avec les dalles doubles leds superposées (pour doubler la luminosité), ils vont changer la donne dans le milieu des écrans.

  • 2 Votes
    7 Messages
    83 Vues

    Même au boulot je ne peux pas tester, il faut être admin du tenant M365 pour ajouter des machines aux utilisateurs

    image.png

  • 1 Votes
    16 Messages
    136 Vues

    @Raccoon Pourquoi pas ! C’est pas mal pour une tireuse à bière non?

  • 1 Votes
    7 Messages
    84 Vues

    J’espère aussi qu’ils seront 1 Hz, parce que quand on ne joue pas et que l’image est relativement statique, pas la peine de la rafraîchir 120 fois par seconde. 🙂

  • Les effets de la pression sur le sous marin Titan

    3
    0 Votes
    3 Messages
    59 Vues

    L’odeur des pets de stress dans le sous marin quand ils ont compris
    En même temps c’était mal parti des le départ, on lui a dit de pas le faire

  • 1 Votes
    6 Messages
    59 Vues

    @Raccoon Mais est-ce qu’il peut les faire exploser/brûler à distance comme certains (humour noir) vu que c’est déjà arrivé à pas mal de ces véhicules, période de beta test ?:lol:

  • 1 Votes
    3 Messages
    34 Vues

    @Ashura Réparable, mais beaucoup plus cher :kleenex_2:

  • 0 Votes
    12 Messages
    189 Vues

    Merci d’avoir pris un taxi Vision 🙂