Actualités High-Tech

1.8k Sujets 9.0k Messages
  • 2 Votes
    9 Messages
    186 Vues

    @duJambon ben moi en tant qu’Auvergnat, j’adore les fromages d’ici et le cochon… j’te raconte pas 🙂

  • 0 Votes
    4 Messages
    65 Vues

    @duJambon a dit dans Starlink "fournira une connectivité" dans la bande de Gaza :

    Sputnik ne dit pas que des conneries, sinon, ça se verrait trop.

    C’est tout à fait possible, je ne les lis pas mais ça reste un media Russe de propagande donc non légitime à mes yeux et l’inverse est d’autant plus pertinent.
    Pour ma part, je n’irais pas engraisser leur traffic et visibilité en les lisant ou partageant.

    @duJambon a dit dans Starlink "fournira une connectivité" dans la bande de Gaza :
    Si tu veux une autre source: https://www.liberation.fr/international/moyen-orient/gaza-coupe-du-monde-elon-musk-sengage-a-rendre-sa-connexion-starlink-disponible-20231028_5MYP2BJ54RFLXERCEH5YPUDIAQ/

    A oui, c’est la gauche aussi, alors: https://www.france24.com/fr/info-en-continu/20231028-gaza-elon-musk-garantit-la-connexion-starlink-des-organisations-reconnues

    Et: https://www.rtbf.be/article/guerre-israel-gaza-elon-musk-promet-des-liaisons-internet-via-starlink-aux-secours-a-gaza-11278993

    Ou encore: https://www.leparisien.fr/international/israel/internet-coupe-a-gaza-elon-musk-veut-etablir-une-connexion-avec-starlink-pour-les-organisations-daide-reconnues-28-10-2023-S77M5COQTRBCNGCVWFILEYWWKI.php

    Voir: https://www.lejdd.fr/international/guerre-israel-hamas-elon-musk-sengage-fournir-une-connexion-internet-aux-ong-operant-gaza-grace-starlink-139240!

    Merci beaucoup !!! gauche, droite, baballe au centre 🙂

    @duJambon a dit dans Starlink "fournira une connectivité" dans la bande de Gaza :

    Et j’adore lire tous les jours le triomphe de l’opération spéciale en Ukraine, ça me fait rire toute la journée.

    :hihi: Classique
    Alors qu’ils se font bien décimer par centaines en ce moment 😆

  • 1 Votes
    17 Messages
    282 Vues

    Et un filet garni pour le général !

  • 1 Votes
    6 Messages
    99 Vues

    @Violence a dit dans Les iPhones ont exposé votre adresse MAC unique malgré les promesses contraires d'Apple :

    Personnellement, j’utilise cette fonction au taf et ce bug était invisible sans renifler les paquets via wireshark ou autre. Les bornes wifi auquel les iPads se connectent affichaient bien une adresse privée et non celle d’origine. Idem dans le MDM dont dépendent les tablettes. L’adresse réel était envoyée et encodée dans l’en tête via une autre requête mais n’étaient affichée nul part.

    Ars technica fait pour le coup un peu de putaclick car ça n’empêchait pas à l’option de fonctionner. Cela fonctionnait mais pas comme ça devrait l’etre.

    Pareil. On avait un réseau Wifi spécifique pour les personnes externes sur lequel il y avait du filtrage par adresse MAC, pour chaque smartphone ajouté, qu’il soit sous Android ou iOS je devais désactiver cette fonctionnalité d’adresse MAC virtuelle, sans quoi le lendemain les périphériques ne pouvaient plus se connecter.

  • Big brother est un ange comparé à Amazon

    7
    0 Votes
    7 Messages
    112 Vues

    @duJambon a dit dans Big brother est un ange comparé à Amazon :

    Amazon a réalisé 10 milliards de dollars de bénéfice net cet été

    C’est tout oh les pauvres, je vais leur faire un don

  • 1 Votes
    4 Messages
    129 Vues

    Ce qui est sur iPhone reste sur iPhone, ha ba non 😂

  • 2 Votes
    4 Messages
    141 Vues

    Pour cette somme je tente le tout

  • 1 Votes
    2 Messages
    49 Vues

    @duJambon a dit dans La Californie suspend le robotaxis Cruise après qu'une voiture ait traîné un piéton sur 20 pieds (7 mètres) :

    Et plus tôt ce mois-ci, une piétonne empruntant un passage pour piétons a été retrouvée dans un état critique après qu’un conducteur d’un autre véhicule l’a heurtée et l’a projetée sur la trajectoire d’un robotaxi

    il est là le problème à la base. il faut donc que ces robots s’adaptent aux conneries humaines en fait et les anticipent ou agissent en fonction, car il y en aura d’autres à l’avenir, jusqu’à ce qu’un jour il n’y ait plus que des voitures autonomes^^

  • 1 Votes
    6 Messages
    110 Vues

    non mais je suis con c’est normal je suis en loa :siffle:

    c’est ben pô bo de vieillir 😞

  • 0 Votes
    1 Messages
    68 Vues

    1Password, un gestionnaire de fichiers utilisé par des millions de personnes et plus de 100 000 entreprises, a déclaré avoir détecté une activité suspecte sur un compte d’entreprise fourni par Okta, le service d’identité et d’authentification qui a révélé une violation vendredi.

    “Le 29 septembre, nous avons détecté une activité suspecte sur notre instance Okta que nous utilisons pour gérer nos applications destinées aux employés”, a écrit le directeur technique de 1Password, Pedro Canahuati, dans un e-mail. “Nous avons immédiatement mis fin à l’activité, enquêté et n’avons trouvé aucune compromission des données des utilisateurs ou d’autres systèmes sensibles, qu’ils soient destinés aux employés ou aux utilisateurs.”

    Depuis lors, a déclaré Canahuati, son entreprise travaille avec Okta pour déterminer les moyens utilisés par l’attaquant inconnu pour accéder au compte. Vendredi, les enquêteurs ont confirmé que cela résultait d’une violation signalée par Okta dans son système de gestion du support client.

    Okta a alors déclaré qu’un acteur malveillant avait obtenu un accès non autorisé à son système de gestion des dossiers d’assistance client et, à partir de là, avait consulté les fichiers téléchargés par certains clients d’Okta. Les fichiers obtenus par l’auteur de la menace dans le cadre de la compromission d’Okta comprenaient des fichiers d’archive HTTP, ou HAR, que le personnel d’assistance d’Okta utilise pour répliquer l’activité du navigateur du client lors des sessions de dépannage. Parmi les informations sensibles qu’ils stockent figurent les cookies d’authentification et les jetons de session, que des acteurs malveillants peuvent utiliser pour usurper l’identité d’utilisateurs valides.

    La société de sécurité BeyondTrust a déclaré avoir découvert l’intrusion après qu’un attaquant ait utilisé des cookies d’authentification valides pour tenter d’accéder à son compte Okta. L’attaquant pouvait effectuer « quelques actions limitées », mais finalement, les contrôles de politique d’accès de BeyondTrust ont arrêté l’activité et bloqué tout accès au compte. 1Password devient désormais le deuxième client Okta connu à être ciblé par une attaque ultérieure.

    La déclaration de lundi de 1Password n’a fourni aucun autre détail sur l’incident et les représentants n’ont pas répondu aux questions. Un rapport daté du 18 octobre et partagé sur un espace de travail interne de 1Password Notion indique que l’acteur malveillant a obtenu un fichier HAR qu’un employé informatique de l’entreprise avait créé lors d’un récent contact avec le support Okta. Le fichier contenait un enregistrement de tout le trafic entre le navigateur de l’employé de 1Password et les serveurs Okta, y compris les cookies de session.

    Les représentants de 1Password n’ont pas répondu à une demande de confirmation de l’authenticité du document, qui a été fournie sous forme de texte et de captures d’écran par un employé anonyme de 1Password.

    Selon le rapport, l’attaquant a également accédé au locataire Okta de 1Password. Les clients Okta utilisent ces locataires pour gérer l’accès au système et les privilèges système attribués à divers employés, partenaires ou clients. L’acteur malveillant a également réussi à visualiser les attributions de groupes dans le locataire Okta de 1Password et à effectuer d’autres actions, dont aucune n’a abouti à des entrées dans les journaux d’événements. Une fois connecté, l’acteur malveillant a mis à jour ce que l’on appelle un IDP (fournisseur d’identité), utilisé pour authentifier un environnement de production fourni par Google.

    L’équipe informatique de 1Password a appris l’accès le 29 septembre lorsque les membres de l’équipe ont reçu un e-mail inattendu suggérant que l’un d’eux avait demandé une liste d’utilisateurs 1Password disposant de droits d’administrateur sur le locataire Okta. Les membres de l’équipe ont reconnu qu’aucun employé autorisé n’avait fait la demande et ont alerté l’équipe d’intervention en matière de sécurité de l’entreprise. Depuis que l’incident a été révélé, 1Password a également modifié les paramètres de configuration de son locataire Okta, notamment en refusant les connexions provenant de fournisseurs d’identité non Okta.

    Voici un résumé des actions entreprises par l’attaquant :

    J’ai tenté d’accéder au tableau de bord Okta de l’employé informatique, mais j’ai été bloqué. Mise à jour d’un IDP existant lié à l’environnement de production Google de 1Password Activé l’IDP Demandé un rapport des utilisateurs administratifs

    Le 2 octobre, trois jours après l’événement, les attaquants se sont de nouveau connectés au client Okta de 1Password et ont tenté d’utiliser l’IDP Google qu’ils avaient précédemment activé. L’acteur n’a pas réussi car l’IDP avait été retiré. Les accès antérieurs et ultérieurs provenaient d’un serveur fourni par l’hébergeur cloud LeaseWeb aux États-Unis et utilisaient une version de Chrome sur une machine Windows.

    La faille Okta fait partie d’une série d’attaques menées ces dernières années contre de grandes entreprises qui fournissent des logiciels ou des services à un grand nombre de clients. Après avoir accédé au fournisseur, les attaquants utilisent leur position pour lancer des attaques ultérieures ciblant les clients. Il est probable que davantage de clients Okta seront identifiés dans les semaines à venir.

    Source: https://arstechnica.com/security/2023/10/1password-detects-suspicious-activity-in-its-internal-okta-account/

    Voir l’origine du problème:
    https://planete-warez.net/topic/4578/voilà-pourquoi-il-ne-faut-pas-centraliser-ses-accès-et-son-identité?_=1698083324464

  • 3 Votes
    4 Messages
    162 Vues

    @duJambon a dit dans La Cour suprême du Colorado valide les mandats d'arrêt par mots-clefs inversés :

    J’imagine que c’est simplement comme complément d’enquête, parce que moi, j’ai tapé: “Comment fabrique-t-on une bombe atomique ?” et je n’ai jamais eu d’ennui… excusez-moi, quelqu’un a sonné à ma porte.

    Tu as oublié la formule de politesse en fin de recherche « Allah Ackbar ».
    Résultat garanti. :salam_poulet:

  • 3 Votes
    27 Messages
    719 Vues
    Windows 12 : Pas encore d’obligation d’abonnement et mise à jour gratuite

    De nouvelles rumeurs disent que Windows 12 sera probablement publié sans abonnement et qu’il s’agira également d’une mise à niveau gratuite pour les utilisateurs de Windows.

    La rumeur autour de Windows 12, qui sortira l’année prochaine, bouillonne à nouveau. Jusqu’à présent, il était question que la nouvelle version soit disponible sous forme d’abonnement mensuel. Ce faisant, Microsoft suivrait l’exemple du modèle économique d’Adobe.

    Intel appelle Windows 12 « Windows Refresh ». Il a été dit précédemment que cela ne serait disponible que pour les clients finaux normaux en tant que solution cloud et moyennant des frais mensuels. Dans ce cas, Windows ne serait plus entièrement installé sur le PC, mais les données seraient diffusées depuis un serveur.
    Windows 12 depuis le cloud sans abonnement

    le portail d’information Windows Latest Comme le rapporte , ce ne sera probablement pas le cas. La prochaine version de Windows apparaîtra apparemment comme un système d’exploitation fixe pouvant être entièrement installé sur le PC.

    Les références à un Windows 12 par abonnement que les bricoleurs ont découvertes dans le code des dernières versions préliminaires de Windows 11 ne s’appliquent qu’aux modèles « IoT Enterprise Subscription » de la prochaine version de Windows. Donc pour les ordinateurs Windows des grandes entreprises ou les appareils embarqués. L’utilisation de clients de streaming est plus répandue dans ce domaine et a également du sens. Mais cela n’a rien à voir avec Windows classique, que les utilisateurs privés peuvent installer sur leur PC.
    Microsoft se concentre sur l’utilisation du cloud et de l’IA

    Il serait toutefois possible que Microsoft développe en parallèle une variante de « Windows 12 », qui serait ensuite proposée sous forme de version Web allégée. Windows 12 devrait apparaître en 2024. L’accent sera probablement mis sur la poursuite de l’expansion de l’IA dans Windows.

    Dans Windows 11, le chatbot Windows basé sur l’IA sera bientôt intégré au terminal. Auparavant, Windows Copilot était intégré. Le logiciel d’IA est capable de capturer le contenu important des réunions d’équipe, d’écrire indépendamment de nouveaux documents dans Word, d’écrire des réponses dans Outlook, de créer des présentations dans PowerPoint et bien plus encore.

    De plus, avec Windows 12, ils souhaitent présenter de plus en plus leur propre système d’exploitation comme un concurrent de Google Chrome OS. Concrètement, cela signifie que vous souhaitez favoriser la connexion entre le système d’exploitation et le cloud interne.

    Source: https://tarnkappe.info/artikel/softwareentwicklung/windows-12-kein-abozwang-und-kostenloses-upgrade-281598.html

    Pour mémoire, les clefs de windows 7 et 8 sont désormais inutilisables en cas de nouvelle réinstallation de windows 10/11 ou de restauration.
    Vivement de nouvelles versions de KMS…

    Voir également: https://www.tomsguide.fr/windows-12-date-de-sortie-nouveautes-prix-a-quoi-sattendre/

  • Deux gangs de ransomwares démantelés

    Déplacé
    1
    1 Votes
    1 Messages
    46 Vues

    L’un a été mortellement piraté, l’autre fermé par la police internationale.

    e8381036-f4fc-4d0a-9e2b-cbe70e30d05c-image.png

    La nouvelle vient de ce message réconfortant du vendredi, relatant le retrait cette semaine de deux groupes de ransomwares détestés. L’un d’entre eux a disparu mardi, apparemment après avoir été piraté par un groupe revendiquant son allégeance à l’Ukraine. L’autre a été évacué le lendemain grâce à un coup de filet de la police internationale.

    Le premier groupe, se faisant appeler Trigona, a vu le contenu de son site de dénonciation des victimes du Dark Web retiré et remplacé par une bannière proclamant : « Trigona est parti ! Les serveurs du gang de ransomware Trigona ont été infiltrés et anéantis. Un groupe se faisant appeler l’Ukrainian Cyber ​​Alliance s’en est attribué le mérite et a inclus le slogan : « perturber les entreprises criminelles russes (publiques et privées) depuis 2014 ».

    f47ecf0a-4e46-40fe-9adc-84f81f93fd2b-image.png

    Mauvaise sécurité opérationnelle

    sur les réseaux sociaux Une publication d’un utilisateur prétendant être un attaché de presse de la Cyber ​​Alliance ukrainienne a déclaré que son groupe ciblait les groupes de ransomwares en partie parce qu’ils se considèrent hors de portée des forces de l’ordre occidentales.

    “Nous venons de trouver un gang comme celui-là et nous leur avons fait ce qu’ils font avec les autres”, a écrit l’attaché de presse. « Ils ont téléchargé leurs serveurs (une dizaine), tout supprimé et dégradé une dernière fois. TOR ne les a pas aidés, même s’ils savaient qu’ils avaient un trou. Toute leur infrastructure est complètement détruite. Une telle chasse en avant.’

    distincte sur les réseaux sociaux Une publication a dévoilé ce que l’attaché de presse a qualifié de clé du panneau administratif et a déclaré que le groupe avait effacé « l’atterrissage, le blog, le site de fuites, le serveur interne (rocketchat, atlassian), les portefeuilles et les serveurs de développement ». La personne a également affirmé que la Cyber ​​Alliance ukrainienne avait piraté un serveur Confluence utilisé par Trigona.

    cf6f5d4b-37d1-4c23-bfaf-8181725f02a5-image.png
    Capture d’écran montrant le contrôle présumé d’un pirate informatique sur le serveur Trigona Confluence.

    Vendredi, le site Trigona était indisponible, comme en témoigne le message « Onionsite not found ».

    Trigona a fait surface pour la première fois en 2022 avec des liens étroits avec des groupes de ransomwares connus sous le nom de CryLock et BlackCat et des liens plus lâches avec ALPHV. Il a principalement piraté des entreprises aux États-Unis et en Inde, puis en Israël, en Turquie, au Brésil et en Italie. Il était connu pour compromettre les serveurs MYSQL, souvent en forçant brutalement les mots de passe. Un profil du groupe réalisé en juin par des chercheurs de la société de sécurité Trend Micro a noté que la sophistication technique du groupe était mitigée.

    “Le groupe de ransomwares Trigona a une sécurité opérationnelle médiocre en ce qui concerne la mise en œuvre des sites Tor, bien que son objectif de cibler des serveurs SQL mal gérés ne soit pas quelque chose que nous voyons habituellement chez des acteurs malveillants moins compétents techniquement”, indique le message.

    La chronologie du piratage, basée sur les publications sur les réseaux sociaux, suggère que la violation a commencé il y a environ huit jours, avec le piratage d’un serveur Confluence que les membres de Trigona utilisaient pour collaborer. Dans une interview accordée au Record, le groupe a déclaré qu’il prévoyait de remettre les données saisies aux autorités chargées de l’application des lois.
    Un démantèlement en préparation depuis 2 ans

    Le deuxième démantèlement d’un gang de ransomwares cette semaine est arrivé à Ragnar Locker, un groupe qui a piraté de nombreuses organisations dans le monde. Vendredi, Europol a déclaré :

    Lors d’une action menée entre le 16 et le 20 octobre, des perquisitions ont été menées en Tchéquie, en Espagne et en Lettonie. La « cible clé » de cette souche malveillante de ransomware a été arrêtée à Paris, en France, le 16 octobre, et son domicile en Tchéquie a été perquisitionné. Cinq suspects ont été interrogés en Espagne et en Lettonie dans les jours suivants. A l’issue de la semaine d’action, l’auteur principal, soupçonné d’être un développeur du groupe Ragnar, a été déféré devant les juges d’instruction du tribunal judiciaire de Paris.

    L’infrastructure du ransomware a également été saisie aux Pays-Bas, en Allemagne et en Suède, et le site Web de fuite de données associé sur Tor a été fermé en Suède.

    Ragnar Locker est apparu en 2019 et s’est rapidement fait connaître pour son succès dans le piratage d’organisations dans divers secteurs, notamment les soins de santé, le gouvernement, la technologie, la finance, l’éducation et les médias. Il s’agit de ce qu’on appelle un RAAS (ransomware as a service), dans lequel les principaux membres développent le logiciel de cryptage, gèrent un serveur central, puis travaillent avec des sociétés affiliées. Les affiliés piratent ensuite les victimes et les bénéfices sont répartis entre les deux groupes. Pour en savoir plus sur le groupe, cliquez ici et ici .

    Le message d’Europol de vendredi a déclaré que les membres de Ragnar Locker avaient averti les victimes de ne pas contacter les autorités car elles ne feraient que « gâcher les choses ».

    En fait, les membres d’Europol, ainsi que le FBI et les autorités ukrainiennes, enquêtaient sur le groupe depuis 2021 et progressaient régulièrement, aboutissant à l’arrestation et au démantèlement de cette semaine.

    “Ils ne savaient pas que les forces de l’ordre se rapprochaient d’eux”, a déclaré Europol.

    Source: https://arstechnica.com/security/2023/10/two-ransomware-gangs-knocked-out-of-commission-in-a-single-week/

  • 1 Votes
    3 Messages
    109 Vues

    @Ashura La fonction publique c’est plus ce que c’était, moi j’voul’dit.

  • 0 Votes
    2 Messages
    61 Vues

    Une image pour mieux comprendre:
    text alternatif

  • 0 Votes
    3 Messages
    103 Vues

    Quand on dit que ça va se rependre partout ce bordel

  • 2 Votes
    5 Messages
    182 Vues

    Bravo Microsoft, les champions des update

  • 1 Votes
    2 Messages
    73 Vues

    J’espère ça va pas tout changer, j’adore miui et j’aimerais que ca reste comme ca

    Je vais bientôt changer et prendre un xiaomi de 2 ans heureusement il y a encore xiaomi EU

  • 1 Votes
    2 Messages
    86 Vues

    Faut faire gaf à fout de nos jours, rien n’est plus sur

  • 1 Votes
    1 Messages
    60 Vues

    Avant la semaine dernière, les propriétaires de certains véhicules Mazda qui disposaient également d’une configuration Home Assistant pouvaient créer des connexions pratiques pour leur voiture.

    Un conducteur du CX60 disposait d’un chargeur qui ne s’allumait que lorsqu’il confirmait que sa voiture était branchée et l’avertissait s’il laissait le coffre ouvert. Un autre a utilisé Home Assistant pour contrôler son chargeur en fonction des prix dynamiques d’un plan énergétique Agile Octopus . Un autre encore y avait vraiment réfléchi, utilisant Home Assistant pour vérifier le niveau d’essence avant son trajet matinal, les alerter si leurs vitres étaient baissées avant que la pluie ne soit annoncée, et déverrouiller et démarrer à distance la voiture par temps froid. Les possibilités étaient vastes et prétendument au-delà de ce qu’offrait l’application officielle de Mazda.

    Mazda, cependant, a eu des problèmes avec le projet, qui était en grande partie le travail libre d’un développeur de logiciels, Brandon Rothweiler . Dans un avis DMCA (Digital Millennium Copyright Act) envoyé à GitHub , Mazda (ou un agent autorisé) allègue que l’intégration de Rothweiler :

    contient du code qui « viole la propriété des droits d’auteur [de Mazda] ». a utilisé « certaines informations Mazda, y compris des informations API exclusives », pour « créer du code et des informations ». contenait du code qui « fournit les mêmes fonctionnalités que celles actuellement disponibles » dans les applications Mazda publiées sur l’ App Store d’Apple et le Google Play Store pour Android.

    Un jour plus tard, Rothweiler a fait une pull request au projet principal de Home Assistant : “Je supprime l’intégration Mazda en raison d’une notification légale qui m’a été envoyée par Mazda.” Le projet Home Assistant a poussé une mise à jour pour supprimer l’intégration, a publié un article sur la suppression et a noté qu’ils étaient “déçus que Mazda ait décidé de prendre cette position” et que “le premier recours de Mazda n’était pas de nous contacter ni de contacter le responsable, mais d’envoyer plutôt une lettre de cessation et d’abstention.”

    Ars Technica a contacté Home Assistant et Mazda pour commentaires et mettra à jour le message avec toute nouvelle information en réponse.

    J. Nick Koston, contributeur fréquent de Home Assistant, ou bdraco sur GitHub, a été le premier des nombreux commentateurs confus par les affirmations du code de Mazda. “Je n’ai trouvé aucun code protégé par le droit d’auteur dans le paquet pypi auquel ils font référence dans l’avis, donc je ne suis pas sûr du code auquel ils font référence (à moins qu’ils ne parlent de l’API elle-même ?)”, ont-ils écrit . D’autres ont noté qu’il était peu probable que l’extension de Rothweiler, écrite en Python et JavaScript, ait copié le code de l’application mobile de Mazda.

    L’ingénierie inverse pour l’interopérabilité, telle que l’exposition des détails de l’application Mazda à Home Assistant, pourrait être considérée comme une exception d’usage équitable au DMCA, comme l’ explique l’Electronic Frontier Foundation . Et si la Cour suprême a refusé de se prononcer sur la question de savoir si les API sont soumises au droit d’auteur, elle a statué dans l’affaire Oracle contre Google en 2021 que, en fonction de certains facteurs, la réimplémentation d’une API, notamment dans le but de connecter et d’étendre des produits, est protégé par un usage équitable.

    Peu de temps avant la suppression de l’intégration Mazda, les analyses de Home Assistant ont montré 227 utilisateurs ; Cependant, les analyses sont volontaires et Home Assistant estime qu’environ un tiers seulement des utilisateurs optent. Les intégrations impliquant d’autres marques de voitures, notamment Subaru, la Nissan Leaf et le Wall Connector de Tesla, sont toujours présentes.

    Rothweiler, joint par email, a indiqué ne pas pouvoir commenter les détails du fonctionnement de son intégration. Son intégration était un passe-temps, a-t-il déclaré, comme c’était le cas pour d’autres intégrations et pour Home Assistant dans son ensemble. “Les utilisateurs donnent de leur temps libre pour s’entraider pour atteindre leurs objectifs en matière de domotique”, a écrit Rothweiler.

    “Lorsque Mazda m’a contacté, mes options étaient soit de me conformer, soit de m’exposer à un risque juridique potentiel. Même si je crois que ce que je fais est moralement correct et protégé par la loi, les procédures juridiques ont toujours un coût financier. Je ne peux pas me permettre d’assumer ce risque financier pour quelque chose que je fais pendant mon temps libre pour aider les autres”, a-t-il écrit.

    Home Assistant a noté dans son article de blog que Tesla avait récemment ouvert la documentation API pour les logiciels tiers et que la plate-forme logicielle du groupe Volkswagen ( même turbulente ) dispose d’une application Home Assistant.

    “Nous sommes tristes de voir les utilisateurs bloqués et privés de leurs données sur leurs appareils”, a écrit le fondateur de Home Assistant, Paulus Schoutsen, dans un e-mail. “Cela montre une fois de plus que posséder un appareil connecté au cloud signifie que vous comptez toujours sur la grâce du fabricant, même si vous payez pour cela, comme c’était le cas ici.”

    Schoutsen a déclaré qu’il espérait que Mazda reconsidérerait la fourniture d’un accès API, car il est “presque impossible” de maintenir une intégration automobile sans le soutien du constructeur.

    “Lorsque les utilisateurs font tout leur possible pour utiliser un appareil avec Home Assistant, c’est une opportunité pour le fournisseur de créer une communauté et un enthousiasme autour de sa plate-forme ou de son appareil”, a écrit Schoutsen. “C’est un comportement qui devrait être encouragé et non combattu.”

    Source: https://arstechnica.com/cars/2023/10/mazdas-dmca-takedown-kills-a-hobbyists-smart-car-api-tool/

    D’autres constructeurs, comme Toyota, n’ont que des applis propriétaires. Honte à eux et à Mazda.