Actualités High-Tech

1.5k Sujets 7.6k Messages
  • 1 Votes
    1 Messages
    84 Vues

    L’analyse par des chercheurs en technologie du code source de l’application de médias sociaux populaire TikTok a révélé des choses alarmantes sur l’accessibilité de vos données personnelles. L’application vidéo virale vérifie l’emplacement de l’appareil au moins une fois par heure, demande en permanence l’accès aux contacts, cartographie les applications en cours d’exécution d’un appareil et toutes les applications installées, et plus encore.

    Suite à un aveu que le personnel en Chine peut accéder aux données de millions d’utilisateurs australiens « L’application mobile TikTok a été construite avec une culture qui ne place pas la confidentialité comme principe car la plupart des autorisations et des informations sur les appareils collectées sont au-dessus des autorisations nécessaires pour que l’application puisse fonctionner correctement », indique le rapport.

    Pendant des années, TikTok a répondu aux préoccupations en matière de confidentialité des données en promettant que les informations recueillies sur les utilisateurs aux États-Unis seraient stockées aux États-Unis, plutôt qu’en Chine, où se trouve ByteDance, la société mère de la plateforme vidéo. Mais selon les fuites audio de plus de 80 réunions internes de TikTok, les employés de ByteDance basés en Chine ont accédé à plusieurs reprises à des données non publiques sur les utilisateurs américains de TikTok – exactement le type de comportement qui a inspiré l’ancien président Donald Trump à menacer d’interdire l’application aux États-Unis.

    Les enregistrements, qui ont été examinés par un quotidien américain, contiennent 14 déclarations de neuf employés différents de TikTok indiquant que les ingénieurs en Chine ont eu accès aux données américaines au moins entre septembre 2021 et janvier 2022. Malgré le témoignage sous serment d’un dirigeant de TikTok lors d’une audience au Sénat d’octobre 2021 selon lequel une « équipe de sécurité américaine de renommée mondiale » décide qui a accès à ces données, neuf déclarations de huit employés différents décrivent des situations où les employés américains ont dû se tourner vers leurs collègues en Chine pour déterminer comment les données des utilisateurs américains circulaient. Le personnel américain n’avait pas la permission ou ne savait pas comment accéder aux données par lui-même, selon les enregistrements.

    « Tout se voit en Chine », a déclaré un membre du département Trust and Safety de TikTok lors d’une réunion en septembre 2021. Lors d’une autre réunion en septembre, un directeur a qualifié un ingénieur basé à Pékin de « maître administrateur » qui « a accès à tout ».

    Les enregistrements vont de réunions en petits groupes avec des chefs d’entreprise et des consultants à des présentations de politiques et sont corroborés par des captures d’écran et d’autres documents, fournissant une grande quantité de preuves pour corroborer les rapports antérieurs d’employés basés en Chine accédant aux données des utilisateurs américains. Leur contenu montre que les données ont été consultées beaucoup plus fréquemment et récemment que précédemment, brossant un tableau riche des défis auxquels l’application de médias sociaux la plus populaire au monde a été confrontée pour tenter de séparer ses opérations américaines de celles de sa société mère à Pékin. En fin de compte, les enregistrements suggèrent que la société a peut-être induit en erreur les législateurs, ses utilisateurs et le public en minimisant le fait que les données stockées aux États-Unis pouvaient toujours être consultées par les employés en Chine.

    En réponse à une liste exhaustive d’exemples et de questions sur l’accès aux données, la porte-parole de TikTok, Maureen Shanahan, a répondu par une courte déclaration : « Nous savons que nous sommes parmi les plateformes les plus examinées du point de vue de la sécurité, et nous visons à lever tout doute sur la sécurité des données des utilisateurs américains. C’est pourquoi nous embauchons des experts dans leurs domaines, travaillons continuellement pour valider nos normes de sécurité et faisons appel à des tiers indépendants et réputés pour tester nos défenses ».

    «TikTok n’est pas qu’une simple application de partage de vidéos. C’est le loup déguisé en agneau. Elle recueille des masses de données sensibles qui, selon de nouveaux rapports, sont consultées à Pékin. Il est clair que TikTok pose un risque inacceptable pour la sécurité nationale en raison de sa collecte extensive de données combinée à l’accès apparemment incontrôlé de Pékin à ces données sensibles », a déclaré Brendan Carr – un responsable de la Commission fédérale des communications (FCC).

    Et un nouveau rapport pourrait lui donner du crédit.

    L’application qui entreprend une « récolte excessive de données »

    Des chercheurs de la société australienne de cybersécurité Internet 2.0 ont publié une analyse approfondie de l’application de médias sociaux sur les appareils Android et Apple entre le 1er et le 12 juillet de cette année. Ils ont déterminé que « l’application mobile TikTok ne donne pas la priorité à la confidentialité » et disent qu’elle entreprend une « récolte excessive de données ».

    Le rapport de 15 pages note certains cas où l’application vérifie l’emplacement de l’appareil au moins une fois par heure. Il indique que TikTok a un accès permanent au calendrier sur le téléphone de l’utilisateur.

    Les chercheurs ont également découvert que l’application est capable d’évaluer toutes les autres applications en cours d’exécution sur le téléphone et de savoir quelles autres applications sont également installées sur l’appareil.

    Internet 2.0 a a déclaré que bien que TikTok précise que les données des utilisateurs étaient stockées à Singapour et aux États-Unis, son analyse a révélé de nombreux sous-domaines dans l’application iOS résolus dans le monde entier, notamment*: Sydney, Adélaïde et Melbourne, New York, Las Vegas, San Francisco, San José, Monrovia, Cambridge, Kansas City, Dallas et Mountain View aux États-Unis, Utama et Jakarta en Indonésie, Kuala Lumpur en Malaisie, Paris, Singapour et Baishan en Chine.

    « Au cours de l’analyse, nous n’avons pas pu déterminer avec une grande confiance le but de la connexion ou l’endroit où les données des utilisateurs sont stockées. La connexion au serveur chinois est gérée par Guizhou Baishan Cloud Technology, une société de cloud et de cybersécurité ».

    S’adressant au quotidien australien ABC, Robert Potter d’Internet 2.0 a déclaré qu’il n’y avait aucune preuve spécifique que TikTok utilisait les vulnérabilités des applications pour réellement récolter des données. « Nous n’avons pas de visibilité sur ce qui est extrait exactement », a-t-il déclaré, précisant que « nous pouvons juste vous montrer ce que dit le code source et voir où les données sont envoyées… tout ce que nous pouvons dire, c’est que TikTok s’autorise à extraire les données ».

    Internet 2.0 a également mis en évidence des inquiétudes concernant la version Apple de l’application avec une connexion serveur à la Chine continentale « qui est gérée par l’une des 100 meilleures sociétés chinoises de cybersécurité et de données, Guizhou Baishan Cloud Technology Co., Ltd. ».

    Les chercheurs n’ont pas pu trouver une connexion similaire dans la version Android de l’application.

    Robert Potter dit qu’il n’est pas clair quelles données, le cas échéant, sont envoyées en Chine. « Sous un examen attentif, nous l’avons vu se connecter à des serveurs du monde entier, y compris en Chine ».

    Il a également noté que d’autres applications auront des liens de serveur vers la Chine, mais a affirmé que la société n’avait pas été totalement transparente dans le passé, avertissant que cela ne ferait qu’alimenter les inquiétudes concernant l’application.

    TikTok a répondu aux allégations soulevées dans le rapport. Dans une déclaration au média australien Crikey, il a déclaré que « l’adresse IP est à Singapour, le trafic réseau ne quitte pas la région et il est catégoriquement faux de laisser entendre qu’il y a une communication avec la Chine ». « Les conclusions des chercheurs révèlent des malentendus fondamentaux sur le fonctionnement des applications mobiles et, de leur propre aveu, ils ne disposent pas de l’environnement de test approprié pour confirmer leurs affirmations sans fondement ».

    Le Project Texas

    En 2019, le Comité des investissements étrangers aux États-Unis a commencé à enquêter sur les implications pour la sécurité nationale de la collecte de données américaines par TikTok. Et en 2020, le président de l’époque, Donald Trump, a menacé d’interdire complètement l’application par crainte que le gouvernement chinois puisse utiliser ByteDance pour amasser des dossiers d’informations personnelles sur les utilisateurs américains de TikTok. La « collecte de données de TikTok menace de permettre au Parti communiste chinois d’accéder aux informations personnelles et exclusives des Américains », a écrit Trump dans son décret. TikTok a déclaré qu’il n’avait jamais partagé les données des utilisateurs avec le gouvernement chinois et qu’il ne le ferait pas si on le lui demandait.

    La plupart des réunions enregistrées se concentrent sur la réponse de TikTok à ces préoccupations. La société tente actuellement de rediriger ses canaux afin que certaines données « protégées » ne puissent plus circuler hors des États-Unis vers la Chine, un effort connu en interne sous le nom de Project Texas. Dans les enregistrements, le Project Texas visait à mettre fin à la grande majorité des situations où le personnel basé en Chine avait accès aux données des utilisateurs américains.

    Le projet Texas est la clé d’un contrat que TikTok négocie actuellement avec le fournisseur de services cloud Oracle et CFIUS. En vertu de l’accord CFIUS, TikTok conserverait les informations privées protégées des utilisateurs américains, comme les numéros de téléphone et les anniversaires, exclusivement dans un centre de données géré par Oracle au Texas (d’où le nom du projet). Ces données ne seraient accessibles que par des employés spécifiques de TikTok basés aux États-Unis. Les données considérées comme « protégées » sont toujours en cours de négociation, mais les enregistrements indiquent que toutes les données publiques, y compris les profils publics des utilisateurs et tout ce qu’ils publient, ne seront pas incluses.

    Sources : AFRABC, securite.developpez.com

  • 3 Votes
    4 Messages
    238 Vues

    Il se murmure que ces Cryptobanques ont recruté des anciens de Lehman Brothers, des spécialistes de la dégringolade :hihi:

  • 2 Votes
    1 Messages
    116 Vues

    Il est Web3, décentralisé, open-source : Skiff Mail est le service d’e-mail lancé par l’entreprise derrière Skiff Drive et Pages en mai dernier. De nouvelles fonctions viennent d’être ajoutées en ce mois de juillet. Qu’apporte donc cette alternative sécurisée à Gmail et Outlook ? Résumé et présentation.

    Lancé mi-mai et déjà intégré à Brave Wallet, le service d’e-mail chiffré décentralisé et Web3 Skiff Mail va beaucoup faire parler de lui. Le développement a pris un rythme impressionnant depuis son lancement. De nouvelles fonctions arrivent (signature, image de profil, planification d’envoi) et la gestion des noms de domaine n’est plus très loin.

    C’est quoi Skiff Mail ?

    Skiff Mail est un service de courrier électronique sécurité natif en Web3, simplifié. C’est un logiciel libre avec chiffrement de bout-en-bout. L’inscription est gratuite.

    Skiff fait partie d’une plateforme de collaboration décentralisée. La société, basée à San Francisco, propose déjà deux produits : Drive et Pages.

    Skiff Mail : nouveautés

    Après avoir introduit le service de stockage chiffré de fichiers Skiff Drive, dont nous vous parlions dans cet article, l’éditeur a profité des dernières semaines pour peaufiner ses services intégrés avec l’introduction d’une photo de profil.

    Pour ce qui est de Skiff Mail, le développement en open source a permis d’ajouter deux fonctions très attendues :
    - Création de signature personnelle aux e-mails envoyés ;
    Planification de l’envoi d’un e-mail (“Snooze”).

    Deux autres fonctions sont attendues dans les semaines à venir, réclamées par bon nombre d’utilisateurs :

    Gestion des noms de domaine
    Importation des e-mails depuis un compte existant

    Sur Discord, Skiff semble annoncer que c’est une question de semaines, d’ici la rentrée de septembre.

    Que peut-on faire avec Skiff Mail ?

    Skiff Mail permet de gérer ses e-mails et collaborer grâce à une intégration avec Pages, qui est un éditeur de texte simplifié développé par le même éditeur et un espace de travail privé, chiffré lui-même.

    Les fonctions :
    - Gestion des e-mails
    Recherche rapide et privée
    Synchronisation sur tous vos appareils
    10 Go de stockage gratuit
    - à venir : gestion du nom de domaine

    Après avoir ouvert un compte, chaque message de Skiff à Skiff est chiffré de bout en bout, mais la confidentialité s’applique au-delà des messages envoyés vers et depuis Skiff Mail : “Chaque message reçu d’un fournisseur de messagerie externe et tiers est immédiatement chiffré - ce qui garantit que seuls les utilisateurs ont accès aux copies non cryptées de leurs e-mails”.

    Combien ça coûte ?

    Skiff Mail est gratuit jusqu’à 10 Go de données pour l’e-mail et 1 Go pour Pages.

    Vous pouvez créer gratuitement votre adresse e-mail Skiff via ce lien.

    Vous pouvez opter pour un plan payant avec 100 Go d’espace pour l’e-mail et 100 Go pour les pages, pour 8$ par mois, soit 7,6€ à l’heure où nous écrivons ces lignes (14 juin 2022). Il existe également des tarifs pour les équipes.

    Sur quels appareils peut-on utiliser Skiff Mail ?

    Skiff Mail est lancé avec des applications mobiles complètes pour iOS/iPadOS et Android, ainsi qu’une application de bureau macOS. L’application Windows et Linux est prévue ultérieurement.

    Il est également possible d’utiliser Skiff Mail depuis n’importe quel navigateur internet, y compris sous Linux et Windows.

    Si vous utilisez Brave, le navigateur dispose d’un partenariat avec Skiff. Tous les utilisateurs de Brave Wallet peuvent se connecter de manière transparente à la suite d’applications de Skiff.

    Web3 : quelle différence ?

    Skiff Pages est un service Web3 natif. Vous pouvez ainsi vous connecter avec Metamask ou stocker vos données sur IPFS.

    Skiff Mail est il open source ?

    Oui, les développements de Skiff sont open source :

    “Skiff Mail est open-source depuis le premier jour, de sorte que nos déclarations de confidentialité et nos protocoles de chiffrement peuvent être vérifiés par n’importe qui.”

    Si vous voulez en savoir plus, lisez cet article de blog en anglais sur le développement open source de Skiff Mail.

    Le code est accessible sur Github.

    Pour vous inscrire gratuitement, rendez-vous sur cette page.

    Source : toolinux.com

  • 1 Votes
    7 Messages
    208 Vues

    Pour en revenir au Lenovo, c’est vraiment la loose…

    On a eu un peu le même soucis chez HP l’année dernière sauf que sans update le bios, tu ne peux même pas maj Windows car crosoft bloque la maj

    Ça m’a bien emmerdé sur presque 300 machines

  • 4 Votes
    1 Messages
    87 Vues

    La Quadrature du Net contre la Hadopi, une histoire qu’on pourrait croire vieille comme le monde… vieille comme La Quadrature en tout cas, puisque c’est dans la lutte contre la création de cette autorité administrative de protection des droits d’auteurs et droits voisins sur Internet qu’est née l’association. Autant dire que symboliquement, le dossier est fort pour nous ! Quinze ans plus tard, La Quadrature persiste dans son combat, avec ce matin une audience majeure devant la Cour de Justice de l’Union européenne (CJUE), dans le cadre d’un contentieux que nous avons débuté en 2019 contre la Hadopi avec FDN, FFDN et Franciliens.net. On vous résume ici l’affaire, et surtout ses derniers rebondissements, et un 

     sera disponible.

    Petit retour historique

    28 octobre 2009 : la loi Hadopi 2 ( « relative à la protection pénale de la propriété littéraire et artistique sur Internet ») vient d’être promulguée. Elle fait suite à la loi « favorisant la diffusion et la protection de la création sur Internet », adoptée quelques mois plus tôt (dite loi Hadopi 1). Ensemble, ces deux lois créent la Hadopi (pour « Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet ») et, avec elle, le système de la « riposte graduée ». Au 1er janvier 2022, la Hadopi a fusionné avec le CSA : leur nom est devenu Arcom, mais le fond reste le même.

    Avec ce système, l’objectif affiché par le gouvernement est d’« assurer le respect du droit d’auteur sur Internet, d’abord par l’envoi d’avertissements et, en cas d’échec, par la transmission à l’autorité judiciaire du dossier révélant des faits de nature à caractériser une infraction ». Pour nous, il s’agit surtout de mettre en place une surveillance massive d’Internet pour cibler les internautes partageant de la musique ou des films sans autorisation (si vous voulez un aperçu des débats, un historique du dossier et la liste des articles publiés par La Quadrature sur le sujet entre 2008 et 2012, on vous renvoie à cette archive).

    La Hadopi, comment ça marche ?

    Pour fonctionner, c’est-à-dire avertir puis éventuellement sanctionner les internautes qui partagent des œuvres sans autorisation, la Hadopi a besoin de :

    – l’accès à l’adresse IP des internautes qui partagent les œuvres, telle qu’identifiée par des entreprises privées assermentées par le ministère de la culture et mandatées par les ayants-droit des œuvres concernées ; – l’accès, à partir de cette adresse IP, aux données d’état civil des personnes ciblées (nom, prénoms, adresse postale, adresse email), obtenues auprès des fournisseurs d’accès Internet (FAI, qui ont selon la loi française obligation de conserver les données de connexion de leurs client-es pendant un an, et l’identité civile pendant toute la durée du contrat) ; – la possibilité de traiter toutes ces informations dans un fichier qui regroupe toutes les adresses IP accusées par les ayants-droit d’avoir partagé un fichier ainsi que l’identité civile de l’internaute derrière chaque adresse.

    Sans tout ceci, aucun moyen pour l’autorité de remonter à l’identité de la personne ayant partagé une œuvre. Et donc aucun moyen de la contacter et de lui envoyer les emails d’avertissement.

    Juridiquement, ce système se base sur différents textes :

    – un article du code de la propriété intellectuelle, qui autorise les agents de la Hadopi à accéder aux données d’état civil à partir de l’adresse IP d’un-e internaute, auprès de son FAI ; – un décret d’application de la loi Hadopi qui autorise la création du fichier relatif à la « riposte graduée ». 2019, La Quadrature contre-attaque

    En 2019, La Quadrature repartait au front, aux côtés de la Fédération des fournisseurs d’accès Internet associatifs (FFDN), de French Data Network (FDN) et de Franciliens.net. Ensemble, nous avons déposé un recours devant le Conseil d’État pour demander l’abrogation d’un décret d’application de la Hadopi, celui qui autorise le traitement relatif à la riposte graduée. Ce fameux fichier, géré par la Hadopi elle-même, regroupe les informations obtenues auprès des ayants-droits (les adresses IP) et des FAI (l’identité civile). Notre avis était que si ce décret tombait, la Hadopi ne pourrait alors plus continuer sa répression, et la fameuse « riposte graduée » serait vidée de toute effectivité.

    Nous appuyions notre recours sur le fait que la riposte graduée est doublement contraire au droit de l’Union européenne. D’une part, elle repose sur un accès à l’adresse IP des internautes accusés de partager des fichiers. D’autre part, elle implique l’accès à l’identité civile de ces internautes. Or, la CJUE estime que seule la criminalité grave permet de justifier un accès aux données de connexion (une adresse IP ou une identité civile associée à une communication sont des données de connexion). L’accès par la Hadopi à ces informations est donc disproportionné puisqu’il ne s’agit pas de criminalité grave.

    En outre, ce régime français d’accès aux données de connexion est rendu possible grâce à l’obligation de conservation généralisée des données de connexion qui a cours en France. Celui-ci impose aux FAI et aux hébergeurs de conserver pendant un an les données de connexion de l’ensemble de la population. C’est à partir de ces données, et notamment de l’adresse IP, que la Hadopi peut identifier les internautes « contrevenant-es ».

    Or, ce régime de conservation généralisée des données de connexion est tout simplement contraire au droit de l’Union européenne. En effet, la Cour de justice de l’Union européenne a rendu en 2014, en 2016, en 2020 et en 2022 quatre arrêts qui s’opposent clairement à toute conservation généralisée et indifférenciée des données de connexion. En 2021, la CJUE a également rappelé que l’accès à ces données par les autorités ne peut se faire qu’à deux conditions cumulatives : s’il s’agit d’affaires de criminalité grave et à la condition qu’il y ait un contrôle préalable de ces accès par une autorité indépendante (pour plus de détails, voici comment nous avions présenté l’affaire début 2020).

    Histoire d’enfoncer le clou, nous avions aussi profité de ce recours pour poser une question prioritaire de constitutionnalité relative au régime légal d’accès aux données de connexion (adresse IP et identité civile) par la Hadopi. Le mécanisme de la question prioritaire de constitutionnalité (QPC) permet de demander au Conseil constitutionnel de se prononcer sur la conformité à la Constitution d’une loi lorsque celle-ci est cruciale pour la résolution d’un litige. Ici, le décret de la Hadopi qui crée le fichier servant à collecter des adresses IP et l’identité civile dépend de la légalité de la loi qui autorise une telle collecte. Le Conseil d’État a donc transmis notre QPC au Conseil constitutionnel début 2020.

    2020, une censure partielle et boiteuse par le Conseil constitutionnel

    En mai 2020, le Conseil constitutionnel rend sa décision suite à notre question prioritaire de constitutionnalité. Et le moins qu’on puisse dire c’est que cette décision est tordue. Accrochez-vous, ça n’est pas simple à comprendre au premier abord…

    Au lieu de simplement déclarer notre fameux article de loi « conforme » ou « non conforme » à la Constitution, le Conseil constitutionnel a décidé de le réécrire. Cet article (que vous pouvez aller lire ici si le cœur vous en dit) autorisait en effet dans ses alinéas 3 et 4 la Hadopi à pouvoir accéder à « tous documents » nécessaires à sa mission répressive, avant de préciser dans le dernier alinéa que les agents de la Hadopi « peuvent, notamment, obtenir des opérateurs de communications électroniques l’identité, l’adresse postale, l’adresse électronique et les coordonnées téléphoniques de l’abonné [ciblé] ». Dans sa décision, le Conseil constitutionnel a réécrit cet article en censurant l’alinéa autorisant l’accès à « tous documents » ainsi que le terme « notamment ». À première vue, cela pourrait sembler plutôt cosmétique… mais cela revient en réalité à ne laisser à la Hadopi que l’accès aux données cités juste après le « notamment » censuré, c’est-à-dire l’identité, l’adresse postale, l’adresse mail et le numéro de téléphone de la personne concernée. Lors de la publication de cette décision le 20 mai 2020, nous avions d’abord cru à une victoire franche, avant de réaliser après quelques heures d’analyse et de débats que cette victoire n’était pas forcément immédiate. La décision restreignait certes la liste des données accessibles aux agents de la Hadopi mais elle ne se prononçait pas explicitement sur les conséquences de cette restriction quant à la possibilité ou non pour la Hadopi de continuer à fonctionner.

    Petit couac pour la Hadopi : cette liste n’évoque pas l’adresse IP dans les données auxquelles l’autorité est autorisée à accéder. Est-ce à dire que l’accès par la Hadopi aux adresses IP des internautes « contrevenant-es » serait illégal, et que le décret qui permet d’enregistrer ces adresses IP ne reposerait plus sur rien suite à cette censure partielle du Conseil constitutionnel ? C’est ce que nous affirmons aujourd’hui devant les juridictions.

    La Hadopi peut-elle encore faire son travail légalement ?

    Suite à la décision du Conseil constitutionnel, notre interprétation est qu’en l’état la Hadopi ne peut plus faire légalement son travail, en accédant aux adresses IP alors même que la loi telle que censurée ne le permet plus. Mais ça n’est pas l’avis du gouvernement ni de la Hadopi qui persistent à affirmer que l’article censuré par le Conseil constitutionnel ne concernait pas la collecte par les agents assermentés (les ayants-droit) des adresses IP.

    En tout cas, en mai 2021, le Conseil d’État a programmé l’audience de notre recours en catastrophe, ne nous prévenant qu’une semaine à l’avance. Nous avons alors produit, en urgence, un nouveau mémoire, basé sur deux points :

    – la Hadopi n’a selon nous plus de base légale pour traiter les adresses IP depuis la censure par la Conseil constitutionnel ; – de toute façon, l’accès aux adresse IP par la Hadopi est disproportionné puisqu’il ne s’agit jamais que de contraventions et non de criminalité grave (seul cas prévu par le droit européen pour accéder à ces données) et qu’il n’y a pas de contrôle indépendant préalable à cet accès ;

    Après un premier report d’audience, le Conseil d’État a décidé de botter en touche et de transmettre à la Cour de justice de l’Union européenne une « question préjudicielle » (c’est-à-dire une question relative à l’interprétation du droit de l’UE) sur l’accès par la Hadopi à l’identité civile à partir de l’adresse IP d’une personne. Rien concernant l’accès à l’adresse IP préalable à l’accès à l’identité civile. Rien non plus concernant la conservation de ces données, alors même que la question de l’accès est intimement liée à celle de la conservation. Par cette démarche, le Conseil d’État demande en réalité à la CJUE d’assouplir sa jurisprudence concernant l’accès à l’identité civile. Cela nous rappelle un triste précédent : en 2018, le Conseil d’État avait également préféré, par une question préjudicielle, demander à la CJUE d’assouplir sa jurisprudence relative à la conservation des données de connexion plutôt que de déclarer le droit français contraire au droit de l’UE, et avait fini, lorsque celle-ci refusa de se plier aux souhaits sécuritaires français, par opter pour un Frexit sécuritaire plutôt que de respecter le droit de l’UE.

    L’audience concernant cette question préjudicielle est prévue devant la CJUE aujourd’hui, mardi 5 juillet, et elle revêt pour nous différents enjeux.

    D’abord, nous espérons que la CJUE réintégrera dans sa décision les enjeux de la conservation des données de connexion et de l’accès à l’adresse IP des internautes, que le Conseil d’État a mis de côté. Et pour cause : il n’a pas respecté la décision prise par la CJUE sur ce sujet en octobre 2020 ! Nous avons donc besoin que la CJUE profite de cette occasion pour rappeler au Conseil d’État que la conservation généralisée des données de connexion existante en France est contraire au droit de l’Union européenne, et que l’exception créée par la France pour contourner ce point n’a pas lieu d’être.

    Nous espérons aussi que cette décision ne laissera pas la possibilité au Conseil d’État de créer une « exception Hadopi » en France. Nous craignons pourtant qu’il veuille contourner l’exigence selon laquelle un accès aux données de connexion (ici l’adresse IP et l’identité civile associée à une communication) n’est possible qu’aux fins de lutter contre la criminalité grave, de même que l’exigence d’un contrôle préalable indépendant à l’accès à ces données.

    Si cette affaire a pris une ampleur assez surprenante (en 2019, nous n’imaginions pas forcément arriver devant la CJUE), elle nous offre une opportunité assez exceptionnelle de faire d’une pierre deux coups, et pas des moindres ! Priver notre adversaire originelle de son pouvoir de nuisance puis, en rebondissant vers nos luttes plus récentes, rétablir notre droit à l’anonymat sur l’ensemble du Web (pas uniquement contre la Hadopi mais aussi contre la police et les services de renseignement). Face à une opportunité aussi rare qu’étonnante, ne le cachons pas : l’enthousiasme est au rendez-vous.

    c9165b76-b38a-41c5-9498-ce8ba9cbade7-image.png

  • 0 Votes
    2 Messages
    124 Vues

    Espérons que la prochaine étape soit un échangeur, une turbine et un alternateur pour produire du courant…

  • 2 Votes
    10 Messages
    303 Vues

    @Raccoon

    Pour le C4 oui en effet, pour les autres un peu moins 🙂
    Et encore je trouve les perf au dessus du rasp4

    Exemple de bench pour le C4:

    CPU:

    GPU:

    Mempry:

    Je me rappelle qu’à l’époque le C2 décodait le h265 là ou le rasp était aux abonnés absent 😉

    Mais j’arrête de faire ma pub/HS 😉

  • 3 Votes
    1 Messages
    114 Vues

    Dont ils ferment le code

    La Software Freedom Conservancy annonce qu’elle arrête de s’appuyer sur GitHub pour l’hébergement de projets open source. Elle exprime ainsi son désaccord avec les porteurs de projets qui utilisent l’open source pour aboutir à des solutions logicielles dont ils ferment le code source. Copilot, l’intelligence artificielle commerciale de GitHub, est au centre de cette décision dont la Software Freedom Conservancy expose les raisons.

    L’intégralité de la position de la Software Freedom Conservancy

    Ceux qui oublient l’histoire la répètent souvent par inadvertance. Certains d’entre nous se souviennent qu’il y a vingt et un ans, le site d’hébergement de code le plus populaire, un site entièrement libre et ouvert (FOSS) appelé SourceForge, a rendu tout son code propriétaire et ne l’a plus jamais ouvert à la communauté. Les principaux projets libres et open source ont peu à peu quitté SourceForge car il s’agissait désormais d’un système propriétaire, contraire à l’esprit d’ouverture qui caractérise la communauté. Les communautés du Libre ont appris que c’était une erreur de permettre à une société de logiciels propriétaires à but lucratif de devenir le site de développement collaboratif dominant du Libre. SourceForge s’est lentement effondré après le crash de DotCom, et aujourd’hui, SourceForge est plus un appât à liens publicitaires qu’un hébergement de code. Nous avons appris une leçon précieuse qu’il était un peu trop facile d’oublier, surtout lorsque les entreprises manipulent les communautés du Libre à leurs propres fins. Nous devons maintenant réapprendre la leçon de SourceForge avec le GitHub de Microsoft.

    Au cours des dix dernières années, GitHub est parvenu à dominer le développement des logiciels libres. Il y est parvenu en créant une interface utilisateur et en ajoutant des fonctions d’interaction sociale à la technologie Git existante. (Pour sa part, Git a été conçu spécifiquement pour que le développement de logiciels soit distribué sans site centralisé). Dans l’ironie centrale, GitHub a réussi là où SourceForge a échoué : ils nous ont convaincus de promouvoir et même d’aider à la création d’un système propriétaire qui exploite les logiciels libres. GitHub profite de ces produits propriétaires (parfois de clients qui l’utilisent pour des activités problématiques). Plus précisément, GitHub profite principalement de ceux qui souhaitent utiliser les outils GitHub pour développer des logiciels propriétaires en interne. Pourtant, GitHub apparaît encore et encore comme un bon acteur - parce qu’ils soulignent leur largesse en fournissant des services à tant d’entreprises du Libre. Mais nous avons appris des nombreuses offres gratuites de la Big Tech : si vous n’êtes pas le client, vous êtes le produit. La méthodologie de développement du Libre est le produit de GitHub, qu’ils ont personnalisé et reconditionné avec notre aide active (bien que souvent involontaire).

    Les développeurs de logiciels libres sont depuis trop longtemps la grenouille proverbiale dans l’eau qui bout lentement. Le comportement de GitHub s’est progressivement aggravé, et nous avons excusé, ignoré ou autrement acquiescé à la dissonance cognitive. Nous, à la Software Freedom Conservancy, avons nous-mêmes fait partie du problème ; jusqu’à récemment, même nous étions devenus trop à l’aise, complaisants et complices de GitHub. Abandonner GitHub demandera du travail, des sacrifices et peut prendre beaucoup de temps, même pour nous : à la Software Freedom Conservancy, nous avons historiquement auto-hébergé nos principaux dépôts Git, mais nous avons utilisé GitHub comme miroir. Nous avons exhorté nos projets membres et les membres de la communauté à éviter GitHub (et tous les services et infrastructures de développement de logiciels propriétaires), mais ce n’était pas suffisant. Aujourd’hui, nous adoptons une position plus ferme. Nous mettons fin à nos propres utilisations de GitHub et annonçons un plan à long terme pour aider les projets libres à migrer loin de GitHub. Bien que nous n’obligions pas nos projets membres existants à migrer pour le moment, nous n’accepterons plus de nouveaux projets membres qui n’ont pas de plan à long terme pour migrer hors de GitHub. Nous fournirons des ressources pour soutenir tous les projets membres qui choisissent de migrer, et nous les aiderons de toutes les manières possibles.

    Il y a tellement de bonnes raisons d’abandonner GitHub, et nous en énumérons les principales sur notre site Give Up On GitHub. Nous envisagions nous-mêmes cette action depuis un certain temps déjà, mais l’événement de la semaine dernière a montré que cette action était attendue depuis longtemps.

    Plus précisément, la Software Freedom Conservancy a communiqué activement avec Microsoft et sa filiale GitHub au sujet de nos préoccupations concernant “Copilot” depuis son lancement il y a presque exactement un an. Notre premier appel vidéo (en juillet 2021) avec les représentants de Microsoft et de GitHub a donné lieu à plusieurs questions auxquelles ils ont déclaré ne pas pouvoir répondre à ce moment-là, mais pour lesquelles ils allaient “bientôt répondre”. Après six mois sans réponse, Bradley a publié son essai, If Software is My Copilot, Who Programmed My Software ? - qui soulève publiquement ces questions. GitHub n’a toujours pas répondu à nos questions. Trois semaines plus tard, nous avons lancé un comité d’experts chargé d’examiner les implications morales des logiciels assistés par l’IA, ainsi qu’un débat public parallèle. Nous avons invité les représentants de Microsoft et de GitHub à la discussion publique, mais ils ont ignoré notre invitation. La semaine dernière, après que nous ayons rappelé à GitHub (a) les questions en suspens auxquelles nous avions attendu une année pour qu’ils répondent et (b) leur refus de se joindre à la discussion publique sur le sujet, ils ont répondu une semaine plus tard, disant qu’ils ne se joindraient à aucune discussion publique ou privée sur ce sujet parce que “une conversation plus large [sur l’éthique des logiciels assistés par l’IA] semblait peu susceptible de modifier votre position [SFC], ce qui est la raison pour laquelle nous [GitHub] n’avons pas répondu à vos questions détaillées [SFC]”. En d’autres termes, la position finale de GitHub sur Copilot est la suivante : si vous n’êtes pas d’accord avec GitHub sur les questions de politique liées à Copilot, vous ne méritez pas de réponse de Microsoft ou de GitHub. Ils ne se donneront la peine de vous répondre que s’ils pensent pouvoir modifier immédiatement votre position politique pour l’aligner sur la leur. Mais Microsoft et GitHub vous laisseront en plan pendant un an avant de vous le dire !

    Néanmoins, nous étions auparavant satisfaits de laisser tout cela au bas de la liste des priorités - après tout, pendant sa première année d’existence, Copilot semblait être plus un prototype de recherche qu’un produit. Les choses ont changé la semaine dernière lorsque GitHub a annoncé que Copilot était un produit commercial à but lucratif. Le lancement d’un produit à but lucratif qui manque de respect à la communauté du Libre comme le fait Copilot rend simplement le poids du mauvais comportement de GitHub trop lourd à porter.

    Nos trois principales questions à Microsoft/GitHub (c’est-à-dire les questions auxquelles ils nous promettaient des réponses depuis un an, et auxquelles ils refusent maintenant formellement de répondre) concernant Copilot étaient les suivantes :

    Quelle jurisprudence, s’il y en a une, avez-vous invoquée dans l’affirmation publique de Microsoft & GitHub, déclarée par le PDG (de l’époque) de GitHub, selon laquelle : “(1) l’entraînement de systèmes d’apprentissage machine sur des données publiques est un usage loyal, (2) la sortie appartient à l’opérateur, tout comme avec un compilateur” ? Dans l’intérêt de la transparence et du respect de la communauté FOSS, veuillez également fournir à la communauté votre analyse juridique complète sur les raisons pour lesquelles vous pensez que ces déclarations sont vraies.

    Nous pensons que nous pouvons maintenant considérer le refus de Microsoft et de GitHub de répondre comme une réponse en soi : ils s’en tiennent manifestement à la déclaration de leur ancien PDG (la seule qu’ils aient faite sur le sujet), et refusent tout simplement de justifier leur théorie juridique non étayée auprès de la communauté par une analyse juridique réelle.

    Si, comme vous le prétendez, il est permis d’entraîner le modèle (et de permettre aux utilisateurs de générer du code basé sur ce modèle) sur n’importe quel code sans être lié par des conditions de licence, pourquoi avez-vous choisi d’entraîner le modèle de Copilot uniquement sur des logiciels libres ? Par exemple, pourquoi vos bases de code Microsoft Windows et Office ne figurent-elles pas dans votre ensemble d’entraînement ?

    Le refus de répondre de Microsoft et de GitHub laisse également entrevoir la véritable réponse à cette question : Alors que GitHub exploite volontiers les logiciels libres de manière inappropriée, ils accordent beaucoup plus de valeur à leur propre “propriété intellectuelle” qu’aux logiciels libres, et se contentent d’ignorer et d’éroder les droits des utilisateurs de logiciels libres mais pas les leurs.

    Pouvez-vous fournir une liste des licences, y compris les noms des détenteurs de droits d’auteur et/ou les noms des dépôts Git, qui étaient dans l’ensemble de formation utilisé pour Copilot ? Si non, pourquoi cachez-vous cette information à la communauté ?

    Nous ne pouvons que spéculer sur les raisons pour lesquelles ils refusent de répondre à cette question. Cependant, de bonnes pratiques scientifiques signifieraient qu’ils pourraient répondre à cette question de toute façon. (Les bons scientifiques prennent des notes minutieuses sur les entrées exactes de leurs expériences). Puisque GitHub refuse de répondre, notre meilleure supposition est qu’ils n’ont pas la capacité de reproduire soigneusement leur modèle résultant, donc ils ne savent pas réellement la réponse à la question de savoir quels droits d’auteur ils ont violé et quand et comment.

    En raison des mauvaises actions de GitHub, nous appelons aujourd’hui tous les développeurs de logiciels libres à quitter GitHub. Nous reconnaissons que répondre à cet appel exige des sacrifices et de grands désagréments, et prendra beaucoup de temps à accomplir. Pourtant, refuser les services de GitHub est le principal moyen dont disposent les développeurs pour envoyer un message fort à GitHub et à Microsoft concernant leur mauvais comportement. Le modèle économique de GitHub a toujours été le “verrouillage des fournisseurs propriétaires”. C’est le comportement même que le logiciel libre a été fondé pour réduire, et c’est pourquoi il est souvent difficile d’abandonner un logiciel propriétaire en faveur d’une solution libre. Mais n’oubliez pas : GitHub a besoin que les projets FOSS utilisent leur infrastructure propriétaire plus que nous n’avons besoin de leur infrastructure propriétaire. Des alternatives existent, bien qu’avec des interfaces moins familières et sur des sites moins populaires - mais nous pouvons aussi aider à améliorer ces alternatives. Et, si vous nous rejoignez, vous ne serez pas seuls. Nous avons lancé un site Web, GiveUpGitHub.org, où nous fournirons des conseils, des idées, des méthodes, des outils et un soutien à ceux qui souhaitent quitter GitHub avec nous. Surveillez ce site et notre blog tout au long de l’année 2022 (et au-delà !) pour en savoir plus.

    Plus important encore, nous nous engageons à offrir des alternatives aux projets qui n’ont pas encore d’autre endroit où aller. Nous annoncerons d’autres options d’instance d’hébergement et un guide pour le remplacement des services GitHub dans les semaines à venir. Si vous êtes prêt à relever le défi et à abandonner GitHub dès aujourd’hui, nous notons que CodeBerg, qui est basé sur Gitea, met en œuvre de nombreuses fonctionnalités de GitHub (mais pas toutes). Ainsi, nous allons également travailler sur encore plus de solutions, continuer à examiner d’autres options FOSS, et publier et/ou conserver des guides sur (par exemple) la façon de déployer une instance auto-hébergée de GitLab Community Edition.

    Pendant ce temps, le travail de notre comité continue d’étudier attentivement la question générale des outils de développement logiciel assistés par l’intelligence artificielle. Une conclusion préliminaire récente est que les outils de développement de logiciels assistés par l’IA peuvent être construits d’une manière qui respecte par défaut les licences libres et open source. Nous continuerons à soutenir le comité dans son exploration de cette idée et, avec son aide, nous surveillons activement ce nouveau domaine de recherche. Alors que GitHub de Microsoft a été le premier à agir dans ce domaine, à titre de comparaison, les premiers rapports suggèrent que le nouveau système CodeWhisperer d’Amazon (également lancé la semaine dernière) cherche à fournir une attribution appropriée et des informations sur les licences pour les suggestions de code.

    Cela rappelle des problèmes de longue date avec GitHub, et la raison principale pour laquelle nous devons ensemble abandonner GitHub. Nous avons vu avec Copilot, avec le service d’hébergement de base de GitHub, et dans presque tous les domaines d’activité, le comportement de GitHub est sensiblement pire que celui de ses pairs. Nous ne pensons pas qu’Amazon, Atlassian, GitLab ou tout autre hébergeur à but lucratif soient des acteurs parfaits. Cependant, une comparaison relative du comportement de GitHub à celui de ses pairs montre que le comportement de GitHub est bien pire. GitHub a également la réputation d’ignorer, de rejeter ou de déprécier les plaintes de la communauté sur un si grand nombre de sujets que nous devons exhorter tous les développeurs de logiciels libres à quitter GitHub dès qu’ils le peuvent. S’il vous plaît, rejoignez-nous dans nos efforts pour revenir à un monde où les logiciels libres sont développés en utilisant des logiciels libres.

    Sources : SFC, open-source.developpez.com

  • 2 Votes
    2 Messages
    156 Vues

    haha perso je ne trompe personne mais j’ai quand même deux applications Calculatrice sur mon smartphone (la native est légèrement simpliste) ^^

  • 0 Votes
    8 Messages
    277 Vues

    zebulon zebulon … Polux a écrit ce que je pense …

    c’est grave doc ???

  • Sauver Internet

    2
    2 Votes
    2 Messages
    145 Vues

    Un peu différent mais dans le même esprit.

    Ne laissons pas le marché s’emparer des low-tech.

  • 0 Votes
    1 Messages
    85 Vues

    Qui peut désormais suivre les transactions effectuées en Bitcoin, Ether et Tether entre autres

    Coinbase, la plus grande plateforme d’échange de crypto-monnaie aux États-Unis, vend à l’Immigrations and Customs Enforcement (ICE, une agence de police douanière et de contrôle des frontières du département de la Sécurité intérieure des États-Unis) une suite de fonctionnalités utilisées pour suivre et identifier les utilisateurs de crypto-monnaie, selon les documents contractuels.

    En août 2021, Coinbase a vendu une licence de logiciel d’analyse unique à ICE pour 29 000 $, suivie d’un achat de logiciel d’une valeur potentielle de 1,36 million de dollars le mois suivant, mais les détails exacts sur les capacités qui seraient offertes à la division controversée des enquêtes sur la sécurité intérieure de l’agence n’étaient pas clairs. Un nouveau document contractuel obtenu par Jack Poulson, directeur du groupe de surveillance Tech Inquiry, montre qu’ICE a désormais accès à une variété de fonctionnalités d’analyses numériques fournies par Coinbase Tracer, l’outil de collecte de renseignements de la société (anciennement connu sous le nom de Coinbase Analytics).

    Coinbase Tracer permet aux clients, tant du gouvernement que du secteur privé, de suivre les transactions via la blockchain, un registre distribué des transactions faisant partie intégrante de l’utilisation de la crypto-monnaie. Alors que les registres de blockchain sont généralement publics, l’énorme volume de données qui y sont stockées peut rendre difficile, voire impossible, le suivi de l’argent du dépensier au destinataire sans l’aide d’outils logiciels. Coinbase commercialise Tracer pour une utilisation à la fois dans les enquêtes de conformité des entreprises et d’application de la loi, vantant sa capacité à « enquêter sur les activités illicites, y compris le blanchiment d’argent et le financement du terrorisme » et à « connecter les adresses [de crypto-monnaie] à des entités du monde réel ».

    Selon le document, publié via une demande de Freedom of Information Act (FOIA), ICE est désormais en mesure de suivre les transactions effectuées via près d’une douzaine de devises numériques différentes, notamment Bitcoin, Ether et Tether. Les fonctionnalités analytiques incluent « l’analyse de liens multi-sauts pour les fonds entrants et sortants », donnant à ICE un aperçu des transferts de ces devises, ainsi que « la démixtion des transactions et l’analyse des transactions protégées » visant à contrecarrer les méthodes plébiscitées par certains utilisateurs de crypto pour blanchir leurs fonds ou camoufler leurs opérations. Le contrat fournit également, de manière provocante, des « historiques de données de suivi géographique », bien qu’il ne soit pas clair en quoi consistent exactement ces données ou d’où elles proviennent. Un e-mail publié via la demande FOIA montre que Coinbase n’exigeait pas qu’ICE accepte un contrat de licence utilisateur final, un jargon juridique standard qui impose des limites à ce qu’un client peut faire avec un logiciel.

    Interrogée sur le contrat ICE et les données impliquées, la porte-parole de Coinbase, Natasha LaBranche, a pointé vers une clause de non-responsabilité sur son site Web indiquant que « Coinbase Tracer tire ses informations de sources publiques et n’utilise pas les données des utilisateurs de Coinbase ». LaBranche n’a pas répondu aux questions sur la façon dont ICE utilise Coinbase Tracer, ni si la société a imposé des limites à cette utilisation.

    Coinbase a déployé ces dernières années un effort concerté pour présenter ses fonctionnalités de renseignement aux agences gouvernementales, notamment l’IRS, les services secrets et la Drug Enforcement Administration. Le mois dernier, le vice-président du renseignement mondial de Coinbase, John Kothanek, a déclaré devant un panel du Congrès que son entreprise était désireuse d’aider la cause de la sécurité intérieure. « Si vous êtes un cybercriminel et que vous utilisez la crypto, vous allez passer une mauvaise journée(…). Nous allons vous retrouver et nous allons trouver ce financement et nous allons, espérons-le, aider le gouvernement à saisir cette crypto ». Le travail de Coinbase en partenariat avec le gouvernement s’est avéré très controversé pour de nombreux fans de crypto, en raison peut-être à la fois de la tendance libertaire de longue date dans cette communauté et du fait que ces devises sont si fréquemment utilisées pour faciliter diverses formes de fraude.

    L’outil Coinbase Tracer lui-même est né de la controverse. En 2019, il a été rapporté que Neutrino, une société d’analyse de blockchain que la société a acquise afin de créer Coinbase Tracer, « a été fondée par trois anciens employés de Hacking Team, un fournisseur de surveillance italien controversé qui a été surpris à plusieurs reprises en train de vendre des logiciels espions aux gouvernements avec des antécédents douteux en matière de droits de l’homme, comme l’Éthiopie, l’Arabie saoudite et le Soudan*». À la suite d’un tollé public, Coinbase a annoncé que ces employés « quitteraient » l’entreprise.

    Homeland Security Investigations, la division d’ICE qui a acheté l’outil Coinbase, est chargée non seulement des questions liées à l’immigration, de l’aide aux raids de migrants et des opérations d’expulsion, mais également des crimes transnationaux plus larges, y compris diverses formes d’infractions financières. On ne sait pas à quelle fin ICE utilisera Coinbase.

    Une entreprise touchée de plein fouet par « l’hiver crypto »

    Le mois dernier, Coinbase a entrepris de licencier près d’un cinquième de ses effectifs dans un contexte d’effondrement de ses cours crypto mais aussi en bourse. La plateforme d’échange de cryptomonnaie a annoncé la suppression de 18 % de ses effectifs à temps plein, selon un courriel envoyé aux employés. Coinbase compte environ 5 000 employés à temps plein, ce qui se traduit par une réduction du nombre d’employés d’environ 1 100 personnes.

    Coinbase avait initialement annoncé qu’il suspendait l’embauche. Deux semaines plus tard, l’entreprise a annoncé qu’elle prolongeait le gel dans un « avenir prévisible ». Plus tôt cette année, Coinbase a déclaré qu’il prévoyait de créer 2 000 emplois dans les domaines des produits, de l’ingénierie et de la conception :

    « Chez Coinbase, nous avons une mission ambitieuse pour accroître la liberté économique dans le monde. Si nous voulons saisir l’opportunité qui s’offre à nous, nous aurons besoin de plus d’aide pour faire évoluer nos produits existants et en créer de nouveaux. En 2022, nous prévoyons d’ajouter jusqu’à 2 000 employés dans nos équipes de produits, d’ingénierie et de conception.

    « Nous voyons d’énormes opportunités de produits à venir pour l’avenir du Web3. Nous pensons que notre industrie en est à ses balbutiements et qu’il est essentiel de créer des passerelles pour que les individus participent à la conduite du cas d’utilisation de la prochaine génération de crypto. Nous nous étendons également pour inclure des produits qui hébergent du contenu généré par les utilisateurs comme les NFT, et nous sommes ravis de nos plans ambitieux pour l’avenir de Coinbase Wallet, améliorant la sécurité, la facilité d’utilisation et l’accessibilité.

    « Nous sommes inébranlables dans notre objectif de construire sur le long terme, à travers chaque cycle de cryptographie. Cela a été l’un des plus grands moteurs de notre succès à ce jour. À travers les sommets, nous nous concentrons sur la mise à l’échelle et de nombreuses nouvelles personnes se familiarisent avec la cryptographie. Pendant les creux, nous nous concentrons sur l’innovation des produits. Que le marché soit en hausse ou en baisse, nous voyons une opportunité évidente, faisant de Coinbase l’un des endroits les plus excitants où travailler en ce moment.

    « Il y a quelques éléments que nous recherchons dans toutes les embauches que nous effectuons chez Coinbase, quel que soit le rôle ou l’équipe. Tout d’abord, nous recherchons des signaux indiquant qu’un candidat s’épanouira dans une culture comme la nôtre, où nous privilégions une communication claire, une exécution efficace et un apprentissage continu, entre autres qualités. Nous recherchons des personnes qui choisissent d’adopter une approche axée sur la mission dans leur travail. Et nous recherchons des personnes ayant le désir et la capacité de #LiveCrypto, construisant et partageant activement leur expertise en cryptographie avec ceux qui les entourent.

    « En retour, nous offrons une opportunité de carrière unique, avec une rémunération compétitive et transparente ; des avantages uniques comme plusieurs semaines de recharge à l’échelle de l’entreprise ; et un environnement remote-first où vous travaillerez dans une équipe de championnat avec certaines des personnes les plus talentueuses de notre industrie ».

    Mais c’était sans compter sur la déroute profonde de ses actions : les actions de Coinbase sont en baisse de 79 % cette année et de 85 % par rapport au niveau record. Pendant ce temps, le bitcoin a chuté à près de 22 000 dollars et a perdu 53 % de sa valeur cette année.

    Coinbase, basé à San Francisco, a signalé une baisse du nombre d’utilisateurs au cours de son dernier trimestre et une baisse de 27 % de ses revenus par rapport à ce qu’ils étaient il y a un an. La société tire la majorité de son chiffre d’affaires des frais de transaction, qui sont étroitement liés à l’activité de négociation.

    La présidente et chef de l’exploitation Emilie Choi a qualifié cette décision de « décision très difficile pour Coinbase », mais compte tenu du contexte économique, elle a déclaré que cela « ressemblait à la chose la plus prudente à faire en ce moment ».

    Les employés concernés ont reçu une notification des ressources humaines. Si tel est le cas, le mémo a été envoyé à un e-mail personnel, car Coinbase a coupé l’accès aux systèmes de l’entreprise. Armstrong l’a qualifié de « seul choix pratique » compte tenu du nombre d’employés ayant accès aux informations sur les clients et d’un moyen de « s’assurer que personne ne prend de décision irréfléchie qui nuirait à l’entreprise ou à elle-même ».

    Les employés de Coinbase auront accès à un hub de talents pour trouver de nouveaux emplois dans l’industrie, y compris les sociétés du portefeuille de Coinbase Ventures. Choi a déclaré que Coinbase continuerait de s’investir dans des domaines tels que la sécurité et la conformité et pourrait « réorienter » les employés vers des sources de revenus à court terme.

    Sources : contrat entre Coinbase et l’ICECoinbase, developpez.com

  • 0 Votes
    6 Messages
    241 Vues

    @michmich a dit dans La NASA va installer une centrale nucléaire sur la lune ! :

    @pollux j’ai pas compris non plus!

    Edit: peut-être la puissance de la game- boy équivalente à ce qu’ils avaient à l’époque.

    oui voilà la puissance des pc de l’époque était a peine celle d’une game boy

  • 0 Votes
    2 Messages
    143 Vues

    1 million, c’est que ca doit bien rapporter

  • 2 Votes
    1 Messages
    79 Vues

    L’application photo de KDE intègre désormais le support des formats JPEG-XL et AVIF/AVOM. La version 7.7 de DigiKam est sortie ce 26 juin. Voici toutes les nouveautés apportées.

    C’est quoi DigiKam ?

    DigiKam est une application de gestion d’images open source intégrée à KDE lancée en 2002 et distribué sous licence GNU GPL.

    Elle importe et organise les photos par dossiers (albums), mais permet aussi d’apporter des retouches grâce à des greffons (plugins).

    DigiKam 7.7 : quoi de neuf ?

    La nouvelle version de DigiKam apporte les changements et nouveautés suivants :
    - Ajout du support (lecture/écriture) JpegXL et AVIF/AOM (Linux, macOS, Windows)
    - Suppression de libheif and libde265 au profit des bibliothèques du système
    - Amélioration du support Olympus OM-1
    - Mise à jour de KF5 en version 5.95
    - La version macOS passe au framework Qt 5.15.3.

    On compte également 80 corrections de bugs. La liste complète des changements se trouve sur cette page.

    text alternatif
    text alternatif

    Télécharger DigiKam

    Vous pouvez télécharger gratuitement DigiKam via cette page pour les systèmes d’exploitation suivants :
    Linux (des paquets sont proposés pour la plupart des grandes distributions)
    - Windows
    - macOS
    - FreeBSD

    Source : https://www.toolinux.com

  • 0 Votes
    2 Messages
    172 Vues

    Sur Android le problème peut être contourné via des roms custom, de 3 ans de suivis on peut passer à des années supplémentaires et même y gagner certaines fonctions non incluses de base.

  • 2 Votes
    1 Messages
    112 Vues
    A l’aune du Covid-19 et de la guerre en Ukraine, le logiciel libre apparaît plus que jamais comme un outil de souveraineté numérique. Son adoption par l’administration ne se fait pourtant pas sans heurts.

    4d0e613b-1936-4389-9eeb-c4726555f0df-image.png
    Le libre n’est plus vu comme une excentricité mais comme un atout, parfois plus économique que les solutions propriétaires, pour retrouver une indépendance numérique. LE MONDE

    Des taureaux, des ferias et des logiciels libres… Sur les ordinateurs de la municipalité d’Arles (Bouches-du-Rhône), nulle trace de Microsoft Word, Acrobat Reader ou Google Chrome. Ici tout est estampillé « open », ouvert, en un mot, libre, pour des logiciels au code source accessible publiquement, continuellement mis à jour par des communautés de développeurs, souvent bénévoles.

    OpenCourrier, openRecensement, openCadastre… Gestion d’e-mails, éditeurs de texte, agenda partagé, gestion des cimetières : depuis le vote d’une délibération de 2005 appelant à « acquérir de l’indépendance vis-à-vis du secteur marchand des logiciels », plus de trente logiciels (tous recensés sur openMairie) ont été créés en interne par les développeurs du service informatique de la ville d’Arles. Certains, comme openElec – utilisé pour la gestion des listes électorales --, ont été adoptés par des milliers de communes et traduits en anglais et en espagnol. Un vrai succès dans le petit monde « libriste ».

    Reste qu’en terre camarguaise, cette tradition est sur le point de prendre fin. En juin 2020, une nouvelle majorité, emmenée par Patrick de Carolis, maire de la commune (DVD), est élue. Début 2022, dans un contexte de réorganisation des services, la directrice générale des services annonce sa décision de refaire passer l’ensemble du parc informatif sur la suite de logiciels Office de Microsoft dès le 2^e ^semestre 2022, comme le relate le magazine L’Arlésienne. Interrogée sur les motivations derrière ce revirement, la municipalité d’Arles n’était pas revenue vers *Le Monde *au moment de la publication.

    « Le libre a gagné »

    L’annonce de la décision arlésienne a refroidi les partisans les plus ardents du logiciel libre dans les administrations. « Ce n’est qu’un fâcheux contretemps, un caprice qui leur passera. Vous savez, la courbe du progrès n’est jamais linéaire », sourit pourtant, philosophe, François Raynaud, ex-responsable du service informatique de la ville d’Arles, sur le point de partir à la retraite. Et d’ajouter, un brin triomphant : « Le libre a gagné : la quasi-totalité des serveurs du monde entier tournent sur Linux [un système d’exploitation « libre », alternatif à Windows], et la majorité des smartphones sur Android, un système d’exploitation basé sur du Linux. »

    A bas bruit, plusieurs collectivités ont accompagné ce mouvement en faveur du logiciel libre. Dès 2001, la Ville de Paris a ouvert la voie avec Lutèce, un outil de portail Web java développé par la direction des systèmes et technologies de l’information, adopté un peu partout depuis, notamment par les équipes techniques des villes de Lyon et de Marseille ou encore par celles de Météo-France. A différentes échelles, des villes comme Arles donc, mais aussi Angoulême, Montreuil-sous-Bois, Grenoble ou encore Montpellier ont peu à peu entamé une transition de leur parc informatique vers des solutions libres.

    « Les élus pensent qu’on est obligé de faire appel à des marchés publics, alors qu’on a des compétences en interne qui permettent de développer des outils efficaces et moins chers », détaille Jean-Luc Zimmermann, qui a travaillé au développement d’OpenStreetMap – un outil de cartographie libre – pour la ville d’Orange ou le département du Vaucluse. Dans un contexte de baisse des dotations de l’Etat aux communes, l’argument économique séduit les collectivités.

    « Plutôt que d’acheter des licences à des grands groupes à des prix délirants, on peut développer des outils gratuits, ou très peu chers, en interne », explique Pascal Kuczynski, délégué général de l’Association des développeurs et utilisateurs de logiciels libres pour les administrations et les collectivités territoriales (Adullact) qui fête ses vingt ans cette année. « Passer au libre, c’est d’abord un moyen de faire économiser des deniers publics », ajoute-t-il*.*

    Les gendarmes, libristes convaincus

    La plus belle preuve de la démocratisation du logiciel libre est à chercher du côté de la gendarmerie nationale. Les gendarmes possèdent le parc informatique sous Linux le plus important de France : 95 % des ordinateurs de la maison tournent désormais sur le système d’exploitation Ubuntu, une variante relativement grand public de Linux. « Quatre-vingt-cinq mille machines en tout », vante Vincent Béréziat, sous-directeur des applications de commandement au sein de la gendarmerie nationale et un des artisans historiques de la transition vers le libre. Un cas unique en Europe à cette échelle.

    Un changement de pratique initié après le « bug de l’an 2000 ». « On a eu énormément de difficultés à faire évoluer notre système informatique à ce moment-là. On a alors réalisé notre dépendance à une seule solution propriétaire », retrace Vincent Béréziat.

    En 2006, Microsoft décide de rehausser les tarifs du contrat qui le lie à la gendarmerie, ce qui convainc les plus réfractaires de passer au logiciel libre

    Entre 2004 et 2006, la gendarmerie décide donc de faire un diagnostic complet de son système informatique*. « On avait des outils efficaces développés en interne un peu partout par des agents bidouilleurs, mais sans aucune harmonisation : ce qu’on appelle de l’informatique grise, ou shadow IT en anglais »*, précise Stéphane Dumont, chef du bureau du contrôle opérationnel des fichiers qui a opéré la transition vers le libre à partir de 2009.

    En 2006, Microsoft décide de rehausser les tarifs du contrat qui le lie à la gendarmerie nationale. Cet événement convainc une fois pour toutes les plus réfractaires de passer au logiciel libre.En 2008, la gendarmerie nationale annonce son objectif de migrer 60 % de son parc informatique vers Linux dans les deux ans. « On a été optimistes, on l’a fait en trois », sourit le gradé*. *Et de préciser : « La transition s’est faite par étapes : d’abord, on a équipé tous nos postes de travail avec des logiciels indépendants de la solution propriétaire. »

    Au revoir Microsoft Office, Windows Media Player, Internet Explorer et Outlook, bonjour à leurs équivalents « libres », OpenOffice, VLC Media Player, Mozilla Firefox et Thunderbird. Ce qui n’empêche pas les gendarmes, dans un premier temps, de continuer à utiliser Windows. « Une fois que tout ça était acquis, on a réalisé que la bascule vers Linux pouvait se faire sans trop de difficultés. Même fond d’écran, mêmes icônes, mêmes logiciels : à part l’explorateur de fichiers, rien ne changeait pour les utilisateurs », s’enthousiasme Vincent Béréziat.

    Outil de souveraineté numérique

    « Le passage à Linux représente un peu la transition ultime et surtout pas la première étape », précise Nicolas Vivant, responsable du développement informatique et numérique à la ville d’Echirolles (Isère) où il a supervisé la transition vers des solutions libres. Le risque ? Braquer les agents face à un changement d’habitudes trop brutal. « Convaincre une collectivité de passer à des outils open-source par idéologie est voué à l’échec. Personne ne choisit Microsoft par idéologie. C’est l’usage qui importe. Il faut d’abord que ces logiciels soient efficaces, qu’ils améliorent les services utilisés par les agents »,précise-t-il.

    Ces dernières années, un autre argument de poids est venu peser dans la balance : l’indépendance numérique. La pandémie liée au Covid-19, puis la guerre en Ukraine, ont rappelé aux entreprises et aux administrations la nécessité de se doter d’outils dont elles maîtrisent les mécanismes, basés sur du code transparent et accessible.

    Dans une mission d’information parlementaire intitulée « Bâtir et promouvoir une souveraineté numérique nationale et européenne », publiée entre deux confinements en juillet 2020, le co-auteur du rapport Philippe Latombe rappelait* « la nécessité pour les administrations de veiller à préserver la maîtrise, la pérennité et l’indépendance de leurs systèmes d’information et à encourager l’utilisation des logiciels libres »*. Le libre n’est plus vu comme une excentricité mais comme le meilleur atout pour retrouver une indépendance numérique. *« Il y a vingt ans, on était pris pour des zozos, des universitaires un peu alternatifs. Aujourd’hui, le gouvernement, les chefs d’entreprise nous prennent au sérieux », *se satisfait Pascal Kuczynski.

    Comment expliquer dans ces conditions que les collectivités ne soient pas encore toutes passées au libre ? « Il faut y aller par étapes. On a mis dix ans pour y parvenir. La chance qu’on a eue, c’est qu’on partait de zéro, le Web n’était pas ce qu’il est aujourd’hui. Les gens avaient moins d’habitudes d’utilisation. On n’a pas remplacé de services : on leur en a apporté de nouveaux », confie Stéphane Dumont, de la gendarmerie nationale.

    Pour réussir une transition vers le libre, tout le monde doit être convaincu de ses apports. « S’il n’y a pas d’enthousiasme du côté des décideurs politiques, il n’y a pas d’avenir possible pour le libre », affirme Jean-Luc Zimmermann. Au risque de connaître un retour en arrière similaire à la situation arlésienne.

    Source : lemonde.fr

  • 2 Votes
    6 Messages
    328 Vues

    Clearview AI visé par une amende de 7,5 milions de livres:

    6d30d76e-c50b-4df0-94fe-feed1a33e88a-image.png

    Ce lundi 23 mai, la société américaine Clearview AI a reçu une amende de 7,5 millions de livres de la CNIL britannique (8 748 000€) – nddj c’est cadeau – pour avoir récupéré illégalement 20 milliards d’images de visages de personnes sur le web, à leur insu, et de les avoir utilisées pour constituer une base de données mondiale de reconnaissance faciale.

    Ci-dessous les commentaires de Toby Lewis, Global Head of Threat Analysis de Darktrace :

    « La mauvaise gestion des données de reconnaissance faciale de Clearview ne représente pas seulement un problème de confidentialité des données, c’est aussi un problème de cybersécurité, tout particulièrement si la négligence de l’entreprise à l’égard des lois sur la confidentialité s’étend à sa stratégie de cybersécurité. Ce qui est préoccupant pour nous, professionnels de la sécurité, ce n’est pas seulement la manière dont les données sont collectées, mais aussi la manière dont elles sont sécurisées après coup.

    Même lorsqu’elles sont obtenues légalement, la sécurisation des données au moment de leur collecte est tout aussi importante que la réglementation des applications telles que la reconnaissance faciale. Les données de reconnaissance faciale sont une forme relativement nouvelle d’informations personnelles identifiables (IPI) dont la valeur marchande est élevée sur le darknet, ce qui en fait une cible attrayante pour les cybercriminels qui cherchent à rançonner les organisations. Plus les données sont sensibles, plus il y a de chances que l’organisation paie.

    La technologie de reconnaissance faciale a toujours été sujette à controverse et cette affaire risque de déclencher de nouveaux appels à l’interdiction de cette nouvelle technologie, mais ce ne saurait être la solution. Nous devons trouver un moyen de gérer les risques associés (vie privée et sécurité) qui accompagnent l’adoption d’une nouvelle technologie. Les organisations chargées de sécuriser ces données auront besoin de l’IA pour surveiller les systèmes qui gèrent les données afin de les protéger contre les brèches ou les cyberattaques. Cela permettra de s’assurer que les forces des dernières technologies ne se transforment pas en faiblesses de sécurité. »

    Source: https://www.undernews.fr/libertes-neutralite/clearview-ai-vise-par-une-amende-de-75-m-de-livres.html

    Ne comptez plus sur le déverrouillage de votre smartphone/ordinateur si vous êtes l’heureux participant à un réseau social, même à votre insu, grâce à un nom et une photo publiés par vos amis…

  • 0 Votes
    3 Messages
    180 Vues

    dommage j’utilise brave