Actualités High-Tech

1.5k Sujets 7.6k Messages
  • 3 Votes
    2 Messages
    122 Vues
  • 2 Votes
    1 Messages
    99 Vues

    Une révision du règlement eIDAS, qui régule les procédures électroniques transfrontières pour l’identification, l’authentification et la certification de sites web au sein de l’UE, est en ce moment étudiée par l’Union européenne. L’article 45 de la proposition concerne l’un des mécanismes clés de la sécurité web pour vérifier si un site sécurisé est celui qu’il prétend être. Chaque navigateur web possède une liste d’ « Autorités de certification racine » (appelées « Root Certificate Authorities » ou « Root CAs » en anglais) jugées dignes de confiance pour, dit simplement, valider les certificats TLS (pour « Transport Layer Security », certificats destinés à garantir la sécurité de la connexion Internet) utilisés par les sites. Chaque éditeur de navigateur web – tel que Mozilla, Google, Apple et Microsoft – dirige son propre programme d’audit indépendant pour valider ces Autorités de certification.
    Problème : l’article 45.2 du règlement eIDAS révisé obligerait ces programmes à valider et intégrer automatiquement certaines Autorités de certification soutenues par les États membres de l’Union Européenne, qu’elles remplissent ou non les critères de sécurité exigés jusque-là par les navigateurs web. L’adoption de cette proposition créerait un dangereux précédent mondial : le risque, bien réel, est ni plus ni moins que de rendre possible l’abaissement du niveau de sécurité web pour les internautes.

    Naviguer sur un site sécurisé sur Internet est rendu possible grâce à une série d’opérations de vérification et d’audits de sécurité. Ceci permet de s’assurer que le site est bien celui qu’il prétend être et que les informations qui transitent entre le navigateur et le site en question sont chiffrées de manière confidentielle.

    Pour cela, le navigateur web vérifie deux choses :

    que le certificat TLS d’authentification utilisé par le site sécurisé est valide et digne de confiance. que l’Autorité de certification qui a validé et signé ce certificat est digne de confiance.

    Si ces conditions ne sont pas réunies, le navigateur vous préviendra que le site est peut-être malveillant. Ce sont les fameux messages que vous avez sans doute déjà rencontrés : « Attention risque probable de sécurité » sur Firefox ou « Votre navigation n’est pas privée » sur Chrome.

    Si une Autorité de certification rencontre des défaillances en termes de sécurité, il devient possible pour des acteurs malveillants d’émettre des faux certificats TLS, par exemple pour des sites très fréquentés comme www.google.com. Les attaquants peuvent ensuite consulter le trafic des internautes qui tapent leur requête sur le site malveillant qui se fait passer pour www.google.com. Ce type d’attaque a été conduit par le passé contre de multiples Autorités de certification en raison de failles de sécurité sur leurs systèmes (par exemple DigiNotar CA et Comodo CA en 2011).

    Des acteurs étatiques malveillants qui veulent mener des opérations de surveillance de masse dans leur pays peuvent aussi créer et contrôler une Autorité de certification pour contourner les protocoles de sécurité sur Internet. Tous les certificats émis par l’Autorité de certification en question peuvent alors potentiellement être utilisés pour espionner les communications des internautes ciblés.

    Pour limiter les risques pour leurs utilisateur-rice-s, les navigateurs web auditent et sélectionnent de manière indépendante les Autorités de certification qui sont jugées dignes de confiance. Les critères de validation sont consultables en ligne, tel le « Root Program » de Mozilla ou celui d’Apple.

    En cas de problème de sécurité, les navigateurs peuvent décider de ne pas inclure ou de retirer une Autorité de certification de leurs listes. Par exemple, une Autorité de certification gérée par le gouvernement du Kazakhstan a été bloquée de concert par Google, Apple et Mozilla en 2019. Autre exemple en 2014, lorsque Google avait détecté des faux certificats pour des noms de domaines de Google émis par le centre national d’informatique du gouvernement indien suite à une faille de sécurité : ceux-ci étaient alors inclus dans le « Root Store » de Microsoft, qui a dû les révoquer.
    Le processus d’évaluation pour révoquer ou rejeter une Autorité de certification est particulièrement transparent dans le cas des programmes publics à but non lucratif : Mozilla documente ainsi publiquement les audits et les problèmes rencontrés, comme dans le cas de la révocation en 2019 du CA français Certinomis.

    Que propose la nouvelle révision du règlement eIDAS ?

    La version initiale du règlement eIDAS a été adoptée en 2014 pour fournir « la base des procédures électroniques transfrontières pour l’identification, l’authentification et la certification de sites web au sein de l’UE » (dossier de presse).
    Concrètement, le règlement a pour ambition de réguler la manière dont les transactions électroniques s’effectuent au sein de l’Union Européenne, en établissant, pour citer l’ANSSI, un « socle commun pour les interactions sécurisées entre les citoyens, les entreprises et les autorités publiques ».

    La section 8 du règlement est dédiée à l’ « Authentification de site internet ». L’article 45 présente les « Exigences applicables aux certificats qualifiés d’authentification de site internet » qui sont fixées à l’annexe IV. Ces certificats qualifiés (« Qualified Web Authentication Certificates », ou QWAC en anglais) sont délivrés par des prestataires de service de confiance (« Trust Service Providers » ou TSP) régis par le règlement eIDAS et qui sont des Autorités de certification soutenues par les gouvernements des États membres de l’Union Européenne.

    L’article 45.2 de la proposition de révision pose que « Les certificats qualifiés d’authentification de site internet visés au paragraphe 1 sont reconnus par les navigateurs internet. À cette fin, les navigateurs garantissent que les données d’identité fournies au moyen de l’une des méthodes s’affichent de manière conviviale. À l’exception des entreprises considérées comme des micro et petites entreprises au sens de la recommandation 2003/361/CE de la Commission pendant leurs cinq premières années d’activité en tant que prestataires de services de navigation sur internet, les navigateurs acceptent les certificats qualifiés d’authentification de site internet visés au paragraphe 1 et garantissent l’interopérabilité avec ces derniers. »

    Ceci implique que les navigateurs webs sont légalement tenus de reconnaître ces certificats qualifiés comme valides, et donc d’intégrer dans leur liste de confiance les prestataires de service de confiance régis par eIDAS.

    Quelles sont les conséquences de cette révision pour les internautes ?

    Malheureusement, ces certificats qualifiés d’authentification posent plusieurs problèmes de sécurité et d’interopérabilité dans leur modèle d’implémentation. Depuis leur introduction en 2014, ils n’ont donc pas été adoptés dans l’écosystème web. La Common CA Database, une initiative rassemblant plusieurs éditeurs de navigateurs web autour de la gestion des Autorités de certification et gérée par la fondation à but non-lucratif Mozilla, expose en détails les problèmes techniques rencontrés par les navigateurs avec les spécifications proposées pour les certificats qualifiés : notamment son absence de compatibilité avec le fonctionnement technique des navigateurs web et du déploiement de TLS sur les site, ainsi que ses manques en terme de respect de la vie privée des internautes.

    Concrètement, l’article 45.2 reviendrait à obliger les navigateurs web à accepter des prestataires de service de confiance régis par eIDAS, même s’ils ne remplissent pas les critères de sécurité exigés habituellement par les navigateurs. Le risque que des certificats soient émis et utilisés à des fins malveillantes par des cybercriminels serait accru. C’est sur quoi alertent trente-cinq experts mondiaux en cybersécurité et en cryptographie dans une lettre ouverte adressée aux membres du Parlement Européen et publiée sur le site de l’organisation à but non lucratif Electronic Frontier Foundation en mars 2022.

    Pire, si une Autorité de certification intégrée à la liste de confiance des navigateurs est vulnérable à des problèmes de sécurité, les navigateurs web ne seraient pas légalement en mesure de refuser ou de retirer l’Autorité de certification de leur liste de confiance pour protéger les internautes.

    Par ailleurs, les connaissances techniques en sécurité peuvent vite évoluer : la découverte d’une nouvelle faille de sécurité peut requérir une réponse rapide de la part des éditeurs de navigateurs web afin de protéger les internautes, par exemple en retirant une Autorité de certification du « Root Store ». De plus, les règles de gestion des « Root Store » sont mises à jour régulièrement afin de suivre les évolutions technologiques et se protéger contre les tentatives des acteurs malveillants qui tentent de les contourner. Cette réactivité (quelques semaines) n’est malheureusement pas compatible avec les délais requis pour des changements législatifs (un an ou plus).

    Enfin, si elle était adoptée, cette proposition de révision du règlement eIDAS créerait un précédent au niveau mondial. Les navigateurs web pourraient dès lors difficilement refuser ou retirer une Autorité de certification racine provenant d’un autre gouvernement qui ne respecterait pas les critères de sécurité requis. Des tentatives précédentes, au Kazakhstan comme mentionné précédemment ou en Iran comme l’explique l’ONG Article19, prouvent qu’il s’agit d’un danger bien réel. Autre exemple plus récent : suite au retrait de plusieurs Autorités de certification en Russie pour sanctionner la guerre qu’elle mène en Ukraine, le gouvernement russe a dû mettre en place une Autorité de certification de remplacement pour assurer le fonctionnement de plusieurs de ses sites web et a demandé aux internautes d’autoriser manuellement cette Autorité au sein de leur navigateur. Si cette opération peut être justifiée par un motif légitime et qu’il n’y pour l’instant aucune preuve qu’elle ait été rendue obligatoire et utilisée à des fins de surveillance, elle a aussi pour conséquence de rendre possible, justement, la surveillance de masse de la population russe comme le souligne l’Electronic Frontier Foundation.

    Bien que cela ne soit clairement pas l’intention visée, la proposition du règlement eIDAS risque de normaliser des dispositifs jusque-là largement condamnés au sein de l’Union Européenne et hors de ses frontières.

    Par ailleurs, ce n’est pas la première fois que l’Union Européenne cherche à intervenir directement sur les technologies et l’infrastructure d’Internet. Les controverses autour de la nouvelle directive Network and System of Information Security (NIS2), de la proposition d’établissement d’un DNS européen DNS4EU ou même du Digital Service Act témoignent de cette nouvelle volonté d’intervention directe de l’UE sur les technologies/l’infrastructure et de sa légitimation à travers des biais sécuritaires et économiques, mais qui peuvent aussi avoir des conséquences dommageables sur l’interopérabilité des systèmes et la sécurité des internautes.

    Nous nous joignons donc à Mozilla et à l’Electronic Frontier Foundation pour alerter sur les dangers introduits par l’article 45.2 de la proposition de révision du règlement eIDAS.
    Nous appelons en conséquence le gouvernement et les élus français à demander la modification ou le retrait de l’article 45.2 afin que les navigateurs web restent en mesure de protéger les internautes en appliquant des standards élevés en termes de sécurité et de transparence.

  • 0 Votes
    6 Messages
    257 Vues

    Ca redonne un peu de foi en l’humanité, de lire ce genre de nouvelles 🙂

    .
    .
    J’ai ri en lisant ca, parce que je me suis déjà fait exactement la même réflexion

    « Si des extraterrestres venaient sur terre, ils penseraient que les téléphones portables sont l’espèce supérieure qui contrôle les êtres humains

    Voir le monde avec les yeux d’un extra-terrestre qui observe la terre, c’est efficace pour prendre du recul et comprendre son fonctionnement 😉

    Ben du coup je vais pas tarder à être à la mode avec mon “Essentiel b” 😀
    G_300408574048_320_VFP_1.jpg

  • 0 Votes
    3 Messages
    119 Vues

    @orphancia Y’en a marre des réfugiés extra-terrestres clandestins ! :angry:

  • 2 Votes
    4 Messages
    227 Vues

    @ze-lol … Ou bien créer un Internet 2.0 :mmm:

  • 2 Votes
    20 Messages
    770 Vues

    @pollux a dit dans Les cinémas russes diffusent des films piratés téléchargés à partir de torrents :

    On est en plein dans le sujet puisque ce piratage ce développe en réaction à la mise en place de sanctions par Hollywood.

    Oui, mais discuter des sanctions hypothétiques a géométrie variable contre le gouvernement Russe intéressent moins le warez que les risques encourus par les cinémas qui passent outre, c’est pourquoi je considère que c’est un autre sujet et que j’aurais bien aimé un avis pertinent (ou deux) sur la question et pas une discussion en boucle sans le moindre intérêt.

  • 4 Votes
    1 Messages
    91 Vues

    L’association Anticor a annoncé avoir saisi le parquet national financier sur des soupçons de favoritisme concernant le contrat passé entre Microsoft et l’Education nationale. La suite d’un feuilleton ancien.

    1c6add89-37da-440d-9612-b532ba3a846b-image.png
    Le contrat entre Microsoft et le ministère de l’Education nationale continue à faire des vagues avec la procédure lancée par Anticor auprès du PNF. (Crédit Photo: Gouvernement.fr)

    Rebondissement dans l’affaire du contrat passé entre Microsoft et l’Education nationale. L’association Anticor a annoncé le dépôt d’une plainte auprès du parquet national financier pour soupçons de favoritisme dans l’attribution de ce marché public. Pour comprendre cette action, il faut revenir en 2020 et la publication d’un article du Canard Enchaîné concernant ce contrat.

    Concrètement, un appel d’offres a été conclu d’un montant de 8,3 millions d’euros entre Microsoft et le ministère de l’Education nationale. Ce dernier porte sur la « concession de droits d’usage à titre non exclusif, en mode perpétuel ou en mode locatif, de solutions Microsoft et services associés couvrant les usages des agents des services centraux et déconcentrés des ministères chargés de l’éducation nationale, de la jeunesse, de l’enseignement supérieur, des sports, de la recherche et de l’innovation ainsi que des établissements de formation, d’enseignement et de recherche. » Selon cet accord, une centaine de logiciels Microsoft couvrant aussi bien les postes de travail, serveurs, bureautique, collaboratif, ERP, CRM, gestion de contenu, systèmes d’exploitation, etc. devraient être ainsi achetés par le ministère. Dans sa plainte, Anticor parle de l’équipement de 800 000 postes avec des licences Microsoft.

    Le CNLL était déjà monté au créneau en 2020 et 2016

    A l’époque, le CNLL (Conseil National du Logiciel Libre) avait dénoncé ce contrat. « En privilégiant (au mépris des règles les plus élémentaires des marchés publics) un acteur non-européen, multirécidiviste condamné pour abus de position dominante et pratiques anticoncurrentielles, le CNLL constate une fois de plus l’écart entre les discours actuels sur la souveraineté numérique et la réalité des marchés publics dans le domaine du numérique. » Pour mémoire, un contrat similaire  passé en 2016 avait fait l’objet d’un contentieux, mais le CNLL avait été débouté.

    Dans son argumentaire Anticor estime que la procédure d’appel d’offres «  semble avoir été construite aux bénéfices exclusifs de la société américaine, alors même que des entreprises françaises de logiciels libres proposent des solutions aux fonctionnalités et performances équivalentes ». Interrogé sur cette action, Microsoft n’a pas répondu à notre demande de commentaires au moment de la publication de l’article.

    Source : lemondeinformatique.fr

  • 1 Votes
    1 Messages
    102 Vues

    Nvidia accepte de payer l’amende de 5,5 Ms $ sans admettre ni nier les conclusions de la SEC

    Le principal organisme de surveillance financier américain – la Securities and Exchange Commission – a réglé avec Nvidia des accusations selon lesquelles la société aurait sous-estimé l’impact de l’activité de minage de cryptomonnaie sur son activité de jeu. NVIDIA a accepté de payer 5,5 millions de dollars à titre de pénalité sans admettre ni nier les conclusions de la SEC.

    Selon le communiqué de presse de la SEC, la grande enseigne de fabrication de puces n’a pas divulgué toutes les informations concernant l’activité de minage de cryptomonnaie en tant que source importante de revenus pour son activité de jeux. Depuis que la demande et l’intérêt pour les cryptomonnaies ont augmenté en 2017, la société a été un acteur majeur dans la fourniture de GPU avancés aux installations de cryptominage.

    Le communiqué indique que NVIDIA a inclus ses revenus provenant des ventes de GPU aux crypto-mineurs dans le cadre de son activité de jeux, mais la société n’a pas révélé que son « augmentation des ventes de jeux était en grande partie due au cryptominage » dans ses formulaires 10-Q, comme requis par la SEC.

    De plus, l’autorité a constaté que NVIDIA n’avait pas précisé comment la demande de crypto avait affecté l’autre partie de son activité, ce qui donnait l’impression que ses opérations de jeu n’étaient pas étroitement corrélées à son implication dans le minage. La Commission considère que ces omissions d’informations critiques ont empêché les investisseurs d’évaluer correctement les performances futures de l’entreprise.

    « La Securities and Exchange Commission a annoncé aujourd’hui des accusations réglées contre la société de technologie NVIDIA Corporation pour des divulgations inadéquates concernant l’impact du minage de cryptomonnaies sur les activités de jeu de la société.

    « L’ordonnance de la SEC constate qu’au cours des trimestres consécutifs de l’exercice 2018 de NVIDIA, la société n’a pas divulgué que le cryptominage était un élément important de la croissance de ses revenus matériels provenant de la vente de ses unités de traitement graphique (GPU) conçues et commercialisées pour les jeux. Le cryptomining est le processus d’obtention de récompenses cryptographiques en échange de la vérification de transactions cryptographiques sur des registres distribués. Alors que la demande et l’intérêt pour les cryptomonnaies augmentaient en 2017, les clients de NVIDIA utilisaient de plus en plus ses GPU de jeu pour le minage de cryptomonnaies.

    « Dans deux de ses formulaires 10-Q pour son exercice 2018, NVIDIA a signalé une croissance importante des revenus de son activité de jeux. NVIDIA disposait cependant d’informations selon lesquelles cette augmentation des ventes de jeux était due en grande partie au cryptominage. Malgré cela, NVIDIA n’a pas divulgué dans ses formulaires 10-Q, comme elle était tenue de le faire, ces fluctuations importantes des bénéfices et des flux de trésorerie liées à une activité volatile pour que les investisseurs puissent déterminer la probabilité que les performances passées soient indicatives des performances futures. L’ordonnance de la SEC constate également que les omissions d’informations importantes de NVIDIA sur la croissance de son activité de jeu étaient trompeuses étant donné que NVIDIA a fait des déclarations sur la façon dont d’autres parties de l’activité de l’entreprise étaient motivées par la demande de crypto, donnant l’impression que l’activité de jeu de l’entreprise était pas significativement affecté par le cryptomining ».

    Kristina Littman, chef de la division Crypto Assets and Cyber ​​Unit de la SEC Enforcement Division, a fait valoir que le défaut de NVIDIA de divulguer des informations critiques avait privé les investisseurs de la possibilité d’évaluer équitablement ses performances. Elle a déclaré : « Tous les émetteurs, y compris ceux qui recherchent des opportunités impliquant des technologies émergentes, doivent s’assurer que leurs informations sont fournies en temps opportun, complètes et exactes ».

    Le limiteur Nvidia LHR officiellement craqué

    En réponse à l’immense demande sur le marché des cartes graphiques, qui provenait non seulement des joueurs, mais aussi des mineurs, NVIDIA avait décidé de brider ses cartes graphiques RTX 3000 l’année dernière pour les rendre moins intéressantes auprès des mineurs. Une mesure extrême liée à la pénurie chronique de cartes NVIDIA depuis leur lancement. Pénurie empirée par l’énorme demande, la pénurie mondiale de puces, et maintenant par la guerre en Ukraine qui s’accompagne de lourdes sanctions contre la Russie (sachant que la Russie et l’Ukraine délivrent à l’industrie des semiconducteurs l’écrasante majorité du gaz néon ultra-pur nécessaire aux lasers EUV, et du palladium utilisé dans de nombreux composants).

    Les modèles LHR résultants (abréviation de Lite hashrate) étaient beaucoup moins attrayants pour les mineurs en raison des performances de minage réduites.

    En réponse au nouveau limiteur, plusieurs sociétés de cryptographie ont commencé à travailler sur une solution de contournement. Dans le passé, il y a déjà eu des rapports sur les moyens de restaurer au moins une partie de la performance de minage. La société Nicehash a apparemment réussi pour la première fois à débloquer toutes les performances de minage.

    Plus d’un an après l’introduction des cartes graphiques LHR, le logiciel de cryptominage est désormais en mesure de bénéficier de tout le potentiel de la GPU NVIDIA RTX 30 LHR. C’est une annonce qui a été faite par les développeurs de NiceHash.

    Les cartes graphiques LHR étaient destinées à réduire jusqu’à 50 % les performances des cartes NVIDIA RTX 30 pour Ethereum et d’autres cryptomonnaies alternatives avec des GPU. Fait intéressant, l’algorithme NVIDIA LHR a été déverrouillé pour la première fois à la suite d’un incident impliquant NVIDIA lui-même, après que la société a accidentellement publié le code du pilote non-LHR. NVIDIA a rapidement patché l’algorithme LHR et publié une deuxième version de sa GPU RTX 3060. Depuis lors, toutes les cartes RTX 30 sont passées aux variantes LHR, à l’exception de la série RTX 3090.


    Les développeurs de NiceHash ont été parmi les premiers à débloquer 70 % de l’algorithme LHR. Cet objectif a été atteint en août de l’année dernière. Par conséquent, il a fallu 9 mois supplémentaires pour découvrir le mécanisme de verrouillage LHR et le désactiver pour la plupart des SKU. Aujourd’hui, le logiciel déverrouille à 100 % toutes les cartes RTX 30 avec LHR, à l’exception des RTX 3050 et RTX 3080 12 Go, qui pourraient comporter un nouveau type d’algorithme LHR qui n’a pas encore été craqué.

    Le nouveau déverrouillage LHR ne fonctionne que sur le système d’exploitation Windows et ne prend en charge que l’algorithme DaggerHashimoto (Etash).

    Pour le moment, seul NiceHash Quickminer prend en charge le déverrouillage secret de l’entreprise, mais plusieurs mineurs de renom tels que Son of a Tech de YouTube ont publié des vidéos montrant le logiciel à la hauteur de ses prétentions.

    Dans un billet de blog, NiceHash a confirmé la situation :

    « Nous sommes très heureux de vous dire que NiceHash QuickMiner (Excavator) est le premier logiciel de minage à DÉVERROUILLER ENTIÈREMENT (100 %) les cartes LHR ! Maintenant, vous pouvez gagner plus de profits que n’importe quel autre logiciel de minage sur le marché si vous utilisez des cartes graphiques LHR avec NiceHash QuickMiner. La prise en charge de NiceHash Miner arrive bientôt. Cela le rend également plus avantageux que miner directement vers un pool, puisque d’autres logiciels ne sont pas capables de libérer la pleine capacité de votre matériel. Inscrivez-vous sur NiceHash, téléchargez notre QuickMiner et soyez payé en Bitcoin toutes les 4 heures ! »

    QuickMiner est un mineur en un clic conçu pour une utilisation facile avec un mode de jeu pour les joueurs et un overclocking automatique (OCTune). Il utilise Excavator (maintenant avec 100 % LHR Unlock !) Pour miner d’Ethereum et XMRig pour minage de CPU.

    Dans son billet de blog, NiceHash précise qu’il n’y a pas encore de prise en charge de Linux : « Le déverrouillage 100 % LHR ne fonctionne que sous Windows ». Mais l’équipe NBMiner (NebuMiner) a également développé son logiciel qui déverrouille 100 % des performances de minage sur les GPU GeForce RTX 30 sur Linux.

    Des yeux rivés sur le métavers

    Outre les efforts de plusieurs années en tant que fabricant de puces prédominant pour les installations de minage de Bitcoin, NVIDIA lorgne également sur le métavers en devenir. Plus tôt cette année, la société a annoncé qu’elle avait lancé un programme pour soutenir les artistes et les créateurs de contenu qui se concentrent sur la création de mondes virtuels et de produits pour le métavers.

    Lors du Consumer Electronics Show (CES) organisé le 4 janvier à Las Vegas, Nvidia a déclaré avoir conclu des accords technologiques avec plusieurs marketplaces sur le métavers. Dans le cadre de ces nouveaux partenariats, Nvidia s’engage à distribuer une version gratuite de son logiciel Omniverse aux artistes et aux créateurs de contenu qui travaillent sur des projets liés au métavers.

    Contrairement à d’autres grandes entreprises de l’industrie, Nvidia n’envisage pas de lancer son propre métavers. Cependant, elle souhaite faciliter le développement des mondes virtuels et contribuer à la fois aux volets matériels et logiciels.

    Omniverse est une plateforme qui intègre divers outils permettant aux ingénieurs de créer des animations, que la société appelle un « métavers » pour les ingénieurs. En mai 2020, Jensen Huang a montré une démo d’Omniverse, où les ingénieurs peuvent travailler sur des conceptions dans un environnement virtuel, dans le cadre du discours d’ouverture de la GPU Technology Conference de Nvidia, un événement virtuel organisé en ligne ce mois-là. Plus de 30 000 personnes du monde entier s’étaient inscrites pour participer.

    Omniverse est un outil virtuel qui permet aux ingénieurs de collaborer. Il s’inspire du concept de science-fiction du Métavers, un monde virtuel fictif décrit dans le roman Snow Crash, paru en 1992, de Neal Stephenson. Ce monde virtuel, créé artificiellement par un programme informatique, héberge une communauté d’utilisateurs présents sous forme d’avatars pouvant s’y déplacer, y interagir socialement et parfois économiquement.

    « L’analogie avec le Métavers est excellente », a déclaré le directeur général des médias et du divertissement de Nvidia, Richard Kerris, lors d’un point de presse. « C’est en fait une analogie que nous utilisons beaucoup en interne. Vous pourrez collaborer n’importe où dans le monde dans cet environnement virtuel. Et votre flux de travail est essentiel, que vous soyez un utilisateur final ou un développeur. Nous sommes donc vraiment enthousiasmés par cette plateforme ».

    Nvidia a travaillé sur la technologie pendant un certain temps, avec un accès anticipé d’une durée de 18 mois. L’Omniverse, qui n’était auparavant disponible qu’en mode d’accès anticipé, permet une simulation et une collaboration 3D photoréalistes. Il est destiné à des dizaines de millions de designers, ingénieurs, architectes et autres créateurs.

    Ces évolutions rejoignent d’autres travaux de l’entreprise, sur l’animation de modèle 3D à partir d’un flux audio à travers Audio2Face, de réduction du poids des visioconférences, avec la possibilité de retravailler l’angle ou les gestuelles d’un visage en temps réel via vid2vid.

    La société se propose d’utiliser une simple photo d’un intervenant et de l’utiliser pour créer un avatar numérique, qui serait animé selon les propos tenus, avec des mouvements du visage devant donner l’impression qu’il s’agit d’une prise de vue via une caméra, alors que ce n’est pas le cas. L’intérêt est évident en termes de bande passante puisque seul le flux audio est trannsféré, tout le travail d’animation étant traité localement par la GPU.

    Sources : SECNvidia, developpez.com

  • 3 Votes
    1 Messages
    224 Vues

    Accusé d’exploiter et de vendre des services IPTV illégaux par la société américaine Dish Network, un pirate canadien est sous le coup d’une amende gargantuesque de près de 600 millions de dollars. De quoi dissuader les éventuels pirates ?

    On est assez loin de l’amende Hadopi. Dans le cadre d’une plainte dont le dossier a été ouvert en décembre 2020, le diffuseur Dish Network et son partenaire technologique NagraStar ont demandé à la justice américaine de sanctionner le résident canadien Carlos Rocha d’une amende qui dépasse l’entendement : 585 millions de dollars. Celui-ci serait en effet le responsable de plusieurs solutions IPTV illégales, ces abonnements bon marché qui permettent de visionner à peu près tout et n’importe quoi sans trop s’inquiéter de la provenance des contenus.

    Comme le rapportent nos confrères de TorrentFreak, Rocha serait le principal opérateur de SolTV et Stream Solutions, deux services embarquant pas mal de contenus diffusés par Dish Network. Il aurait également des liens avec Set TV, un service IPTV face auquel Dish avait justement gagné un procès à 90 millions de dollars, et une myriade d’autres services de ce genre tout aussi illégaux. Selon le dossier fourni par le network américain — bardé de plus de 260 pièces jointes —, des messages codés dans ses flux satellites afin de détecter ce genre de fraude se sont retrouvés dans les services gérés par l’accusé, garantissant ainsi sa culpabilité.

    Source: https://www.lesnumeriques.com/vie-du-net/iptv-un-pirate-menace-d-une-amende-d-un-demi-milliard-de-dollars-n182517.html

  • 0 Votes
    3 Messages
    170 Vues

    @foque411 :

    Toute façon, ce n’est plus pareil les rues à San Francisco depuis le départ de Karl Malden.

    :oh_my: Boum 40 ans en arrière! Nostalgie quand tu nous tiens …

  • 1 Votes
    2 Messages
    179 Vues

    Il paraît qu’ils ont embauché le gars de chez Bouygues BTP, responsable du béton pour le chantier de l’E.P.R à FlamanVille.

  • 0 Votes
    1 Messages
    67 Vues
  • 1 Votes
    6 Messages
    280 Vues

    @Raccoon

    ha ha 🙂
    Pour ma part, j’ai déjé intégré le mot Terroriste dans mon profil 😉

  • 0 Votes
    4 Messages
    257 Vues

    @violence hahaha ! :lol:

  • 2 Votes
    3 Messages
    203 Vues

    @galadriel a dit plus haut :

    … ou comment remplacer des mots de passe fixes par des mots de passe tournants tout en obtenant l’identité civile de l’utilisateur via son numéro de téléphone. Et donc une valorisation de sa base de données utilisateur à dessein de profilage.

    Ce n’est pas comme ça que ça marche. Rien ne permet de relier l’appareil à deux authentifications différentes, et il n’y a de login que côté site web qui demande l’autorisation, aucune information sur l’appareil d’authentification n’est fournie.

  • 3 Votes
    1 Messages
    97 Vues

    à l’intention des législateurs de l’Union européenne

    Le régulateur de l’Union européenne accuse Apple de restreindre l’accès de ses rivaux à la technologie de paiement sans contact NFC sur les terminaux iPhone. Le géant technologique s’illustre ainsi une fois de plus par un enfermement propriétaire en limitant l’accès des utilisateurs de ses smartphones à une technologie standard permettant d’effectuer des paiements sans contact en magasin au moyen d’appareils mobiles. Apple est parmi les exemples type d’entreprises qui réveillent chez les utilisateurs le sentiment que les appareils en leur possession ne sont pas leur propriété. La Free Software Foundation Europe se positionne donc en militant pour le droit universel d’installer n’importe quel logiciel sur n’importe quel appareil dans une lettre ouverte à l’intention des législateurs de l’Union européenne.

    L’intégralité de la lettre

    La conception des logiciels est cruciale pour l’éco-conception et la durabilité des produits et des matériels. Les systèmes d’exploitation et services Libres permettent la réutilisation, le remaniement et l’interopérabilité des appareils. Le droit universel de choisir librement ses systèmes d’exploitation, ses logiciels et ses services est crucial pour une société numérique plus durable.

    À : Législateurs de l’Union européenne

    En copie : Citoyens de l’Union européenne

    La numérisation en cours des infrastructures et des services se présente avec un nombre continuellement croissant d’appareils électroniques qui sont connectés à Internet — que ce soit en environnement privé, public ou d’affaires. Un grand nombre de ces appareils ont besoin que plus d’énergie et de ressources naturelles soient produites que l’énergie qu’ils consomment pendant leur durée de vie complète. Et un trop grand nombre de ces appareils sont gaspillés et non réparables simplement parce que les logiciels cessent de fonctionner ou ne sont plus mis à jour.

    Une fois que les logiciels préinstallés conduisent les utilisateurs à cesser d’utiliser leur matériel, des modèles de propriété contraignants empêchent les utilisateurs de se permettre d’apprécier une utilisation plus longue de leurs appareils. Les restrictions vont du blocage physique du matériel, à l’obscurité technique par l’utilisation de logiciels propriétaires, et aux restrictions légales via des licences de logiciels et des contrats de licence avec l’utilisateur final. Ceci étant, les fabricants interdisent souvent la réparation, l’accès et la réutilisation de leurs appareils. Même après l’achat, les clients ne sont souvent pas réellement propriétaires de leurs appareils. Ils ne sont pas capables de faire ce qu’ils veulent avec leurs propres appareils.Si vous ne pouvez pas installer les logiciels que vous voulez sur votre propre appareil, vous n’êtes pas réellement son propriétaire.

    Nous, signataires de cette lettre ouverte :

    reconnaissons que l’accès libre aux matériels et aux logiciels détermine pendant combien de temps ou à quelle fréquence un appareil peut être utilisé ou réutilisé ; déclarons qu’une longévité et une réusabilité augmentées de nos appareils sont nécessaires pour une société numérique plus durable.
    C’est pourquoi nous demandons aux législateurs d’Europe de saisir l’opportunité historique en offrant une utilisation plus durable des produits et appareils électroniques avec un droit d’installer et d’exécuter tout logiciel sur tout appareil. À cette fin, nous demandons :

    Nos tablettes, téléphones et autres appareils connectés sont des ordinateurs à objectifs généraux. Remplacer les logiciels et les systèmes d’exploitation sur ces appareils nous permet d’étendre la durée de vie initiale d’un appareil et de profiter pleinement de nos matériels. Pour avoir la possibilité de réutiliser et remanier nos ressources de façon créative te durable, nous avons besoin*du droit universel d’installer et développer tout système d’exploitation et logiciel que nous voulons sur n’importe lequel de nos appareils. Tout obstacle juridique, technique ou autre à la réutilisation de ces appareils pour tout objectif doit être interdit.

    Les utilisateurs doivent avoir le libre choix des fournisseurs offrant des services relatifs aux logiciels, ce qui signifie pouvoir utiliser l’appareil d’un fabricant avec les services d’un autre. Aujourd’hui, de nombreux appareils clients connectés sont jetés simplement parce que leurs services en ligne sont arrêtés. Le choix libre des services permet à ces appareils clients d’être réutilisés en se connectant à un autre service.

    Les systèmes d’exploitation et les logiciels embarqués déterminent les interactions possibles entre capteurs, modules et systèmes génériques avec leurs services en ligne connectés. Pour que les utilisateurs exercent le choix libre des services, ils doivent pouvoir utiliser l’appareil d’un fabricant avec tout service en ligne, qui peut être fourni par tout autre tiers ou par eux-mêmes. Les services connectés ainsi que les logiciels sur les appareils connectés et les applications doivent offrir l’interopérabilité et les pleines fonctionnalités de l’objectif initial de chaque appareil avec l’utilisation de Standards Ouverts.

    Les conceptions et les architectures des logiciels déterminent l’accessibilité et la compatibilité des matériels via des standards, des pilotes, des outils et des interfaces. Les logiciels et protocoles propriétaires entravent la concurrence entre les fabricants, minent la réparabilité des appareils et créent une incompatibilité artificielle des différents appareils dans la même infrastructure. L’interopérabilité des appareils individuels cependant est cruciale pour la création d’infrastructures informatiques suffisantes, durables et à longue durée de vie. Pour permettre l’interopérabilité, les fabricants doivent assurer que toute donnée nécessaire pour exécuter la première fonction d’un appareil est compatible avec et puisse être importée/exportée dans des standards ouverts.

    Les plus petits composants des appareils requièrent souvent des pilotes, des outils et des interfaces spécifiques pour fonctionner. Les utilisateurs ont besoin de l’accès complet et de la réutilisation libre du code source de ces appareils, ces outils et ces interfaces pour analyser et intégrer un appareil dans un ensemble d’appareils interconnectés de différents fabricants. La réutilisabilité du code source est également la clé pour exercer le droit complet de réparer pour toute tierce partie dans les boutiques professionnelles de réparation ainsi que dans les ateliers de réparation pour les utilisateurs finaux.

    Une licence libre est toute licence qui donne à tout le monde les quatre libertés d’utiliser, étudier, partager et améliorer les logiciels, ce qui inclut les licences de Logiciels Libres et les licences de Logiciels à Source Ouverte (Open Source). L’obligation de publier les pilotes, les outils et les interfaces sous une telle licence libre après l’entrée sur le marché sont la clé pour le plein accès à nos appareils et l’exercice du droit universel de réparer.

    Source : lettre, open-source.developpez.com

  • 2 Votes
    5 Messages
    489 Vues

    il se passera rien, le nom des sites les proteges text alternatif

  • 2 Votes
    2 Messages
    159 Vues

    @indigostar Put*** d’Etat policier. Allez nos chers dirigeants… encore un petit effort, et nous n’aurons plus besoin de lire du Georges Orwell. D’ailleurs, ce sont peut-être les mêmes qui ne le lisent pas qui votent pour vous.

  • 0 Votes
    1 Messages
    103 Vues

    Les emplacements des utilisateurs de l’application de rencontres ont été collectés et vendus depuis au moins 2017

    Grindr est une application de rencontre conçue pour les hommes homosexuels, bisexuels ou bicurieux disponible sur iOS, Blackberry OS et Android. Elle permet de discuter et d’échanger avec des hommes géolocalisés. L’application est numéro au monde et revendiquait en 2021 plus de 6 millions d’utilisateurs dans 192 pays. En 2022, elle a dépassé la barre des 10 millions de téléchargement sur Play Store. À la vue de ces chiffres, on peut imaginer la quantité d’informations utilisateurs dont dispose la société.

    Le partage des données utilisateurs

    Pour mémoire, en janvier 2018, Beijing Kunlun Tech qui détenait déjà 60 % du capital de Grindr LLC d’une valeur de 93 millions de dollars à ce moment-là, acquis en janvier 2016, a racheté la totalité de l’entreprise pour 152 millions de dollars supplémentaires. Cependant, ce n’est pas l’achat de Grindr, basé à West Hollywood avec plus de 27 millions d’utilisateurs, dont 4,5 millions actifs par jour, qui semble poser problème. En effet, malgré les assurances données à la Commission sur l’investissement étranger aux États-Unis (CFIUS) que la société chinoise n’aurait pas accès aux données sensibles des Américains par l’intermédiaire de ses bureaux en Chine, l’acquisition a entraîné une réduction rapide de son personnel d’ingénierie américain par des départs et licenciements. Beijing Kunlun a également mis un accent accru sur le développement et le traitement des données dans son bureau de Beijing, a déclaré un ancien employé connaissant bien la décision.

    Les préoccupations relatives à la protection des données personnelles ont été au cœur de l’enquête de CFIUS au départ. Reuters a rapporté en mars 2019 que CFIUS se concentrait sur l’ensemble des données sensibles que Grindr recueille sur ses utilisateurs : emplacement, préférences sexuelles, statut VIH et photos qui sont échangées lors des discussions. Les autorités américaines craignaient également que le gouvernement chinois puisse facilement exiger que Kunlun lui communique ces données, bien qu’elle soit une société privée.

    Mais, selon Reuters, ce sont des entretiens avec plus d’une douzaine de sources connaissant les activités de Grindr, y compris les anciens employés, qui ont pour la première fois mis en lumière ce que l’entreprise chinoise faisait des données sensibles sur les citoyens américains et comment elle a ensuite essayé d’arranger les choses pour sauver son application. En effet, pendant que la société chinoise réorganisait Grindr, certains ingénieurs de l’entreprise à Pékin ont eu accès à la base de données des utilisateurs pendant plusieurs mois, d’après les huit anciens employés.

    C’est au début de 2018 que CFIUS qui est chargé d’examiner les acquisitions étrangères de sociétés américaines a commencé à examiner l’accord de Grindr pour voir s’il soulevait des risques pour la sécurité nationale, selon une source proche de la société. En septembre 2018, l’organisme a ordonné à Kunlun de restreindre l’accès de ses ingénieurs basés à Pékin à la base de données de Grindr, selon la même source. Toutefois, une porte-parole de Grindr a déclaré que « la confidentialité et la sécurité des données personnelles de nos utilisateurs sont et seront toujours une priorité absolue ».

    N’empêche qu’en avril 2018, l’application de rencontre gay a partagé le statut sérologique de ses utilisateurs avec des entreprises tierces. Le site américain BuzzFeed News a rapporté en avril 2019 que Grindr aurait transmis le statut VIH des personnes inscrites sur ce réseau à deux entreprises, Apptimize et Localytics. Après la révélation de l’affaire, Grindr avait reconnu que « la révélation d’un statut VIH peut être un sujet sensible » et avait interrompu le partage de ces données. Mais cela n’a pas empêché l’application de continuer d’exposer l’emplacement de ses utilisateurs ainsi que d’autres informations de profil y compris le statut VIH. Grindr a même fait l’objet de poursuite aux USA en janvier 2019 par un utilisateur après des mois de harcèlement au travers de Grindr pour iOS et Android.

    Mise en vente des données de géolocalisation depuis un réseau publicitaire

    Les mouvements précis de millions d’utilisateurs de l’application de rencontres Grindr ont été collectés à partir d’un réseau publicitaire numérique et mis en vente, selon des personnes proches du dossier.

    Les informations étaient disponibles à la vente depuis au moins 2017, et des données historiques peuvent encore être obtenues, ont déclaré les sources. Grindr a coupé il y a deux ans le flux de données de localisation vers tous les réseaux publicitaires, mettant ainsi fin à la possibilité d’une telle collecte de données aujourd’hui, a déclaré la société.

    La disponibilité commerciale des informations personnelles, qui n’a pas été signalée auparavant, illustre le marché florissant des détails parfois intimes sur les utilisateurs qui peuvent être récoltés à partir d’appareils mobiles. L’année dernière, un responsable catholique américain a été dénoncé en tant qu’utilisateur de Grindr dans un incident très médiatisé qui impliquait l’analyse de données similaires.

    Les responsables de la sécurité nationale ont également fait part de leur inquiétude à ce sujet : les données de Grindr ont été utilisées dans le cadre d’une démonstration pour diverses agences gouvernementales américaines sur les risques liés au renseignement des informations disponibles dans le commerce, selon une personne impliquée dans la présentation.

    Les clients d’une société de publicité mobile ont pu pendant des années acheter des données de mouvement de téléphone en masse qui comprenaient de nombreux utilisateurs de Grindr, ont déclaré des personnes proches du dossier.

    Les données ne contenaient pas d’informations personnelles telles que des noms ou des numéros de téléphone. Mais les données de Grindr étaient dans certains cas suffisamment détaillées pour déduire des choses comme des rencontres amoureuses entre des utilisateurs spécifiques en fonction de la proximité de leur appareil les uns par rapport aux autres, ainsi que pour identifier des indices sur l’identité des personnes telles que leurs lieux de travail et leurs adresses personnelles en fonction de leurs schémas, habitudes et routines, ont déclaré des personnes familières avec les données.

    « Depuis début 2020, Grindr a partagé moins d’informations avec des partenaires publicitaires que n’importe laquelle des grandes plateformes technologiques et la plupart de nos concurrents », a déclaré Patrick Lenihan, porte-parole de Grindr. Il a déclaré que la société payait un prix pour la réduction des données partagées, y compris une moindre qualité des publicités pour les utilisateurs et une baisse des revenus. Lenihan a ajouté : « Les activités qui ont été décrites ne seraient pas possibles avec les pratiques de confidentialité actuelles de Grindr, que nous avons mises en place depuis deux ans ».

    Les données de géolocalisation sont de plus en plus utilisées pour des raisons qui vont au-delà de leur objectif. Plus tôt cette année, des chercheurs ont repéré des signes de l’invasion russe en Ukraine avant qu’elle ne soit connue du public en regardant les fonctionnalités de Google Maps conçues pour montrer les retards de circulation. Google a ensuite désactivé ces fonctionnalités pour éviter qu’elles ne soient exploitées de manière à affecter la sécurité des personnes sur le terrain.

    Grindr en 2019 a déclaré qu’il s’agissait de la plus grande application de réseautage social au monde pour les personnes gay, bi, trans et queer, avec « des millions d’utilisateurs quotidiens qui utilisent notre technologie basée sur la localisation dans presque tous les pays aux quatre coins de la planète ».

    L’entreprise ne pensait pas que le partage de ce type de données poserait un risque pour la vie privée

    Lorsque l’entreprise a commencé à partager les données de localisation de ses utilisateurs avec les réseaux publicitaires, les dirigeants de l’entreprise pensaient que les données ne posaient pas ce type de risques pour la vie privée, selon un ancien cadre supérieur. À l’époque, les dirigeants de l’industrie de la publicité avaient déclaré à Grindr que les publicités hyperlocales pour les établissements situés juste à côté de leurs utilisateurs allaient remodeler les budgets marketing, a déclaré l’ancien employé.

    L’idée était que, grâce à ce que l’on appelle des échanges d’annonces en temps réel, les utilisateurs recevraient des messages ciblés sur les restaurants, les bars ou les hôtels les plus proches.

    Le fonctionnement des enchères en temps réel est que chaque fois qu’un utilisateur de smartphone ouvre une application ou un site Web disposant d’un espace publicitaire, l’appareil partage des données sur le téléphone avec un réseau publicitaire pour aider à micro-cibler les publicités. Ces données peuvent inclure l’emplacement géographique précis du téléphone, si l’utilisateur a autorisé une application à le connaître, ainsi que des données démographiques sur le propriétaire et des journaux détaillés sur l’état du téléphone. La plupart des utilisateurs choisissent de partager leur emplacement avec Grindr afin d’être connectés avec d’autres utilisateurs à proximité. Cette fonctionnalité est ce qui l’a rendue attrayante en tant qu’application lors de sa création en 2009.

    Dans un processus informatisé qui se déroule en quelques millisecondes, les annonceurs enchérissent sur la diffusion d’une annonce et le plus offrant l’emporte. Les consommateurs ignorent en grande partie que le processus se produit sur leurs appareils chaque fois qu’ils chargent une application ou une page Web ou combien de données sont partagées avec des tiers.

    La plupart des applications participent à des échanges d’annonces en temps réel qui exposent leurs détails à des centaines ou des milliers de parties inconnues. Cependant, Grindr et d’autres applications conçues pour encourager les utilisateurs à partager leur emplacement génèrent des ensembles de données particulièrement spécifiques qui peuvent être utilisés pour reconstruire des données sur des utilisateurs individuels.

    Être gay reste un crime dans un certain nombre de pays à travers le monde et de tels ensembles de données pourraient mettre les gens en danger de poursuites et de sanctions, la peine dans certains pays étant la mort. Grindr a déclaré qu’il ne diffusait pas d’annonces dans les régions où être gay est illégal, ce qui empêche les informations de ces utilisateurs d’échanger des publicités.

    Même dans les pays où être gay est légal, cela peut toujours rester une menace de chantage pour ceux qui ne le vivent pas ouvertement. Le gouvernement américain est intervenu pour forcer une entreprise chinoise à se départir de Grindr pour des raisons de sécurité nationale en 2019, citant le risque de chantage à l’aide des données de l’application et la possibilité que le gouvernement chinois utilise les données de l’application à des fins de surveillance.

    Ces risques ne sont pas hypothétiques.

    Source : WSJ, developpez.com

  • 2 Votes
    1 Messages
    135 Vues

    En raison des critiques sur leur plus-value sociale et leur impact environnemental

    La communauté Wikipédia annonce de façon officielle qu’elle arrête d’accepter les dons en monnaies cryptographiques. Le positionnement fait suite à un vote en interne dont le verdict est tombé le 12 avril dernier : 232 votants pour l’arrêt de l’acceptation de dons en cryptomonnaies et 94 contre. La communauté Wikipédia vient allonger une liste d’organisations qui s’interdisent d’assumer les monnaies cryptographiques en raison de critiques récurrentes sur leur plus-value sociale et leur impact sur l’environnement.

    « La Fondation Wikimedia a décidé de ne plus accepter directement les cryptomonnaies comme moyen de faire des dons. Nous avons commencé notre acceptation directe des cryptomonnaies en 2014 sur la base des demandes de nos bénévoles et de nos communautés de donateurs. Nous prenons cette décision sur la base des commentaires récents de ces mêmes communautés. Plus précisément, nous allons fermer notre compte Bitpay, ce qui supprimera notre capacité à accepter directement les cryptomonnaies comme méthode de don.
    Nous continuerons à surveiller cette question et nous apprécions les commentaires et la considération accordés à cette question en constante évolution par les personnes du mouvement Wikimedia. Nous resterons flexibles et réactifs aux besoins des bénévoles et des donateurs. Merci encore à tous ceux qui ont fourni des informations précieuses sur ce sujet de plus en plus complexe et changeant », précise-t-elle.

    Mozilla, l’organisation à but non lucratif qui édite le navigateur web Firefox, avait de la même façon annoncé qu’elle n’accepte plus les dons en cryptomonnaies suite à une réaction négative importante provoquée en partie par l’initiateur principal du projet Mozilla, Jamie Zawinski.

    « La semaine dernière, nous avons rappelé sur Twitter que Mozilla accepte les dons en cryptomonnaies. Cela a conduit à une discussion importante sur l’impact environnemental des cryptomonnaies », avait indiqué l’organisation qui avait ajouté qu’elle « examinerait en quoi sa politique actuelle sur les dons en cryptomonnaies correspond à ses objectifs climatiques. » Elle a donc mis une pause sur les paiements depuis lors.

    Réaction de Zawinski dans un billet de blog où il avait maintenu ses critiques acerbes : « Je suis heureux du rôle que j’ai pu jouer pour qu’ils annulent cette terrible décision. Les cryptomonnaies ne sont pas seulement un désastre écologique apocalyptique et un système pyramidal encore plus fou, mais elles sont aussi incroyablement toxiques pour le web ouvert, un autre idéal que Mozilla avait l’habitude de soutenir. »

    La décision de Mozilla faisait suite à celle de Tesla d’arrêter d’accepter le bitcoin comme moyen de paiement pour l’achat des véhicules. Le motif : lutter contre le réchauffement climatique. En effet, le bitcoin figure dans la liste des potentielles causes de coupures d’électricité en Iran. Si l’on considère le réseau Bitcoin comme un pays, alors ce dernier consomme plus d’énergie électrique par an que l’Argentine tout entière. C’est l’une des plus grosses tares que le réseau sous-jacent à la célèbre monnaie cryptographique traîne.

    La consommation d’énergie du réseau Bitcoin n’est pas un bogue. Elle est liée au mécanisme d’émission des jetons. Dans le jargon de la cryptomonnaie, le processus prend le nom de minage. Le principal problème qui découle de cette méthode de validation des transactions est sa lourdeur de fonctionnement. La preuve de travail, qui demande un consensus global de chaque nœud sur la blockchain, requiert une quantité d’énergie considérable. Cet algorithme demande à chaque nœud de résoudre un puzzle cryptographique.

    Ce puzzle est résolu par les mineurs qui entrent dans une sorte de compétition de laquelle le gagnant ressort avec une récompense en bitcoins. Cette récompense est accordée à un mineur lorsqu’il trouve le hash qui permettra la création d’un nouveau bloc. Mais trouver ce hash devient de plus en plus compliqué et nécessite l’usage d’un nombre chaque fois plus élevé de machines. C’est la raison pour laquelle certains construisent des fermes de minage, d’où les publications qui s’enchaînent et qui font état d’importantes consommations du « pays Bitcoin ». À ce jour, il consomme 121,36 TWh par an, selon l’analyse de l’université de Cambridge. Cette consommation devrait être revue à la hausse à l’avenir quand on prend en compte le fait qu’une augmentation du prix de la cryptomonnaie entraîne une augmentation de l’énergie nécessaire pour le minage. De même, les émissions de gaz à effet de serre dues au fonctionnement du réseau Bitcoin iront croissant. C’est en raison de l’importance de cette consommation que ses détracteurs sont d’avis que « le bitcoin ne rend pas de réel service à l’humanité. »

    Source : Wikimedia, developpez.com