Actualités High-Tech

1.7k Sujets 8.7k Messages
  • 0 Votes
    1 Messages
    37 Vues

    Même en version bêta, ce nouveau service de prise de rendez-vous est facile à utiliser et mérite d’être examiné si vous dirigez une petite entreprise.

    b6c4837b-5dfb-493d-b7ef-6b78baf7a9cf-image.png

    Vous avez une petite entreprise qui a besoin d’un outil de prise de rendez-vous ou de réunions ? Si c’est le cas, vous serez peut-être intéressé de savoir que l’équipe à l’origine du client de messagerie Thunderbird a créé un service de prise de rendez-vous judicieusement nommé Thunderbird Appointment, et qu’il a déjà l’air d’être quelque chose de spécial.

    J’ai été invité à tester la version bêta et je suis très impressionné.

    Thunderbird Appointment est un service web autonome qui offre la possibilité d’un déploiement sur votre propre réseau local via un conteneur Docker. Si le déploiement d’un service sur votre propre réseau local n’est pas votre tasse de thé, le service disponible fera parfaitement l’affaire.

    Déploiement rapide

    Avec Thunderbird Appointment, vous pouvez planifier un événement, définir votre disponibilité et le partager avec d’autres personnes. Vous pouvez même :

    Connecter votre Google Calendar (en sélectionnant un calendrier spécifique à utiliser pour les rendez-vous) Réserver des rendez-vous ponctuels ou des événements récurrents Ajouter des détails aux réunions Activer la confirmation de réservation Confirmer chaque réservation qui vous est envoyée par courrier électronique

    Une fois que vous avez accepté un rendez-vous, il est automatiquement ajouté à votre calendrier Thunderbird Appointment et au calendrier que vous avez lié au service (le cas échéant).

    J’ai même testé Thunderbird Appointment en le déployant sur un serveur de test au sein de mon réseau local (à l’aide de Docker Compose) et j’ai été impressionné par la facilité avec laquelle cela s’est mis en œuvre. En moins de 2 minutes, mon service de réservation fonctionnait sur mon réseau local.

    J’ai déjà testé d’autres logiciels de prise de rendez-vous (même la version de Google) et j’ai trouvé que Thunderbird Appointment n’avait rien à envier aux meilleurs d’entre eux.

    Configuration facile

    En ce qui concerne les paramètres, vous pouvez configurer les éléments suivants :

    langue thème format de l’heure fuseau horaire calendriers disponibles Informations sur le compte comptes connectés (sur la version bêta, vous pouvez connecter des comptes Mozilla, Google et Zoom)

    Une fois que vous avez créé votre compte Thunderbird Appointment (actuellement, le service est gratuit), vous pouvez définir :

    Vos disponibilités (heure et jours de la semaine) Ajouter des détails de planification (calendrier, réservation la plus ancienne, réservation la plus éloignée et durée de la réservation) Des détails sur la réunion (lien vidéo et notes) Des paramètres de réservation (lien rapide et activation/désactivation de la confirmation de la réservation)

    La première étape consiste à configurer votre disponibilité, ce qui est vraiment la seule nécessité pour utiliser le service.

    Par défaut, la disponibilité est fixée du lundi au vendredi, de 9 heures à 17 heures. Après avoir personnalisé vos disponibilités quotidiennes, vous pouvez copier votre lien rapide et le partager avec tous ceux qui ont besoin de prendre rendez-vous avec vous.

    Les personnes qui reçoivent le lien sont dirigées vers le calendrier de réservation, où elles peuvent sélectionner une date ou une heure, cliquer sur “Confirmer la sélection”, puis indiquer leur nom et leur adresse électronique.

    Après avoir cliqué sur “Réserver”, vous recevrez un e-mail confirmant le rendez-vous.

    11292e12-6c33-4f50-85fc-c81da7b5b405-image.png

    C’est ici que les clients peuvent prendre leurs propres rendez-vous avec vous ou votre entreprise. Jack Wallen/ZDNET

    C’est aussi simple que cela à utiliser. Et comme vous pouvez définir la disponibilité la plus éloignée, vous pouvez contrôler jusqu’à quand quelqu’un peut réserver (la valeur par défaut est de 14 jours).

    Pas d’appli dédiée

    Le seul inconvénient de Thunderbird Appointment (outre le fait qu’il en est à ses débuts) est qu’il n’existe pas d’application dédiée.

    Il s’agit d’une application strictement web. Pour contourner ce problème, vous pouvez toujours utiliser votre navigateur web et créer une application web. De plus, il n’y a pas (étonnamment) d’intégration avec le client de messagerie Thunderbird et rien n’indique qu’il y en aura un jour.

    Même avec ces petits problèmes, j’ai trouvé que Thunderbird Appointment était quand même un service exceptionnel pour les indépendants, les organisations à but non lucratif et les petites entreprises.

    N’oubliez pas, cependant, que Thunderbird Appointment est encore en version bêta. Il y aura donc peut-être des problèmes jusqu’à ce qu’il soit officiellement lancé. Si vous souhaitez participer à la version bêta, rendez-vous sur le site officiel de Thunderbird Appointment et inscrivez-vous.

    Remarque : rien n’indique si ce service sera toujours gratuit ou s’il deviendra éventuellement payant. A mon avis, il restera gratuit pendant la période bêta, mais sera éventuellement proposé comme un service payant. Nous verrons bien.

    Source: https://www.zdnet.fr/pratique/test-thunderbird-appointment-cet-outil-de-planification-en-ligne-de-reunions-est-impressionnant-et-gratuit-398926.htm

    Voir aussi: Comment ajouter un calendrier google au calendrier thunderbird

  • 0 Votes
    65 Messages
    699 Vues
    Courrez ! Nous sommes vos zzzz-amis.

    Des invitations à partir via téléphone fixe

    “Nous conseillons aux civils des villages libanais situés à l’intérieur ou à proximité de bâtiments et de zones utilisés par le Hezbollah à des fins militaires, tels que ceux utilisés pour stocker des armes, de se mettre immédiatement à l’abri pour leur propre sécurité”, a déclaré le porte-parole de l’armée, le contre-amiral Daniel Hagari, lors d’un point presse.

    L’armée israélienne va mener “des frappes plus importantes et plus précises contre les cibles terroristes qui ont été largement implantées au Liban”, a-t-il ajouté.

    Ce lundi matin, des Libanais ont reçu sur leurs téléphones fixes des messages d’Israël leur demandant d’évacuer les lieux où ils se trouvent.

    “Des habitants à Beyrouth et dans plusieurs régions ont reçu des messages sur le réseau fixe de téléphone, dont la source est l’ennemi israélien, leur demandant d’évacuer rapidement les lieux où ils se trouvent”, confirme l’ANI, l’agence officielle libanaise.

    Appel au ministère

    Le bureau de ministre de l’Information Ziad Makari à Beyrouth a indiqué à l’AFP avoir reçu un tel appel: “Le téléphone fixe a sonné (…) quand l’assistante du ministre a répondu, elle a entendu un message enregistré demandant (au personnel) d’évacuer le bâtiment sous peine qu’il se retrouve sous les bombardements”, a indiqué cette source.

    Interrogé par l’AFP, Imad Kreidieh, directeur de l’opérateur étatique Ogero, a affirmé que “le système de réseau fixe au Liban bloque toutes les communications en provenance d’Israël”.
    Mais Israël “contourne les systèmes de communication en utilisant l’indicatif d’un pays ami”, a-t-il ajouté.

    Le Liban et Israël sont en état de guerre et les communications avec ce pays sont interdites.

    Source: https://www.7sur7.be/monde/live-nouvelles-frappes-sur-beyrouth-et-tripoli-liran-appelle-a-un-cessez-le-feu-au-liban-comme-a-gaza~ace0682a/

  • 5 Votes
    10 Messages
    186 Vues
    la faille de sécurité dans CUPS peut être utilisée pour amplifier des attaques DDoS

    https://www.it-connect.fr/linux-la-faille-de-securite-dans-cups-peut-etre-utilisee-pour-amplifier-des-attaques-ddos/

  • 2 Votes
    2 Messages
    84 Vues

    Très très sympa même si je penses que pas grand monde n’est prêt, que ce soit côté admin que côté client 😞

  • 1 Votes
    2 Messages
    46 Vues

    Bah avec tout ça, Ils peuvent en acheter des 5090 pas encore sorties… et les centrales kivonbien pour les alimenter

  • 1 Votes
    6 Messages
    104 Vues

    Ba on ne peut pas dire qu’il y a rien…
    Tu fais ton chonchon 🙂

  • 1 Votes
    1 Messages
    47 Vues

    L’ouragan Helene qui a frappé le sud-est des Etats-Unis a fait au moins 130 morts depuis jeudi. Les dégâts sont énormes. Plus de deux millions de personnes sont encore sans électricité. Une Tesla a pris feu à l’intérieur d’un garage en Floride, le local était inondé d’eau salée. (X/atk)

    adcc31fc-d316-4e45-b4d8-204d8ce1f0d7-image.png

    Source, vidéo, explications et conseils: https://www.20min.ch/fr/video/ouragan-helene-une-tesla-immergee-dans-l-eau-prend-feu-dans-un-garage-103195044

  • Lunettes connectées, 2 ème service (avec "IA")

    9
    0 Votes
    9 Messages
    109 Vues

    @BahBwah parle lui d’Elon Musk ça va le calmer. :ahah:

  • 1 Votes
    2 Messages
    65 Vues

    @duJambon a dit dans Google Maps, Street View et Google Earth bénéficient tous de mises à jour majeures, notamment une fonctionnalité de voyage dans le temps. :

    proposent désormais des images satellite remontant aux années 1930

    Pardon ?
    Y’avait des satellites dans les années 30 😅

  • 0 Votes
    2 Messages
    48 Vues

    Je n’utiliserais pas cette daube, ils peuvent raconter ce qu’ils veulent c’est un nid à emmerdes

  • 2 Votes
    4 Messages
    80 Vues

    @kemkem avec vpn ten a souvent

  • 2 Votes
    1 Messages
    42 Vues

    Les partisans du site italien bloquant le géant pour protéger la ligue de football de premier plan du pays ont montré leurs vraies couleurs. Les amendements proposés à la loi « Piracy Shield » stipulent que, si un fournisseur de services réseau soupçonne une activité criminelle, il doit immédiatement le signaler aux autorités. Cela inclut les moteurs de recherche, les fournisseurs DNS et VPN, les serveurs proxy inverses et les plateformes de sécurité Internet. Le fait de ne pas se signaler, voire de le retarder, serait passible d’une peine pouvant aller jusqu’à un an de prison.

    Malgré les avertissements des experts de l’Internet, le gouvernement a adopté en 2023 une loi visant à lutter contre les services IPTV illégaux. Cependant, la législation n’a pas réussi à atteindre les résultats escomptés.

    Ce qui a suivi n’était pas une convergence de vues entre toutes les parties prenantes impliquées, mais une détermination inébranlable à faire en sorte que le système fonctionne pour les titulaires de droits. Pour un cadre qui prévoyait des mesures pour punir les sociétés Internet qui ne bloquent pas, mais rien pour punir les titulaires de droits qui bloquent des ressources Internet innocentes, cela n’a pas été une surprise.

    Mépris des services Internet et modifications juridiques furtives

    Avant que Piracy Shield ne démarre, des promesses ont été faites en matière de surveillance, afin de garantir que ceux qui demandaient des blocages respectaient les limites convenues. Entre autres choses, il s’agissait de garantir que les FAI ne soient pas grevés de coûts supplémentaires ; c’est-à-dire des coûts encore plus élevés en plus de ceux qu’ils étaient déjà censés couvrir de leurs propres poches, sans rien en retour.

    Il y avait aussi l’aspect surveillance, le régulateur des télécommunications AGCOM étant attendu à juste titre qu’il exerce un contrôle sur les demandes de blocage. Pourtant, quelques semaines seulement après l’adoption des mesures anti-piratage, une autre série de « mesures urgentes » (connues sous le nom de décret Caivano) pour « lutter contre les difficultés des jeunes, la pauvreté éducative et la délinquance juvénile » cachait autre chose au fond de ses pages. .

    Comme l’a déjà rapporté DDaY , les amendements à la loi anti-piratage, signés par le parti Forza Italia , ont donné aux titulaires de droits le droit de bloquer une adresse IP ou d’empoisonner les serveurs DNS des FAI sans le contrôle de l’AGCOM. Certains ont considéré cela comme un abus de confiance, il n’est pas trop difficile de comprendre pourquoi.

    Combler les « lacunes »

    Ce n’est un secret pour personne que le blocage basé sur le DNS ne peut pas faire grand-chose, et que ceux qui sont déterminés à contourner le blocage peuvent le faire facilement en utilisant des outils tels que les VPN. Toutes les personnes impliquées dans la législation votée en 2023 l’ont bien compris. Ils savaient également que le blocage des réseaux de diffusion de contenu et des services de proxy inverse deviendrait un problème dès le lancement de Piracy Shield au début de cette année.

    Pourtant, contrairement à la plupart des autres pays qui ont adopté des programmes de blocage de sites, la prise en compte des intérêts des autres utilisateurs d’Internet semble être considérée comme inutile par les partisans les plus enthousiastes du blocage de sites en Italie. À cette fin, Forza Italia revient avec de nouveaux amendements qui constituent une attaque directe – non pas contre les pirates – mais contre l’ensemble du secteur Internet.

    Selon un article de La Gazzetta dello Sport , le feu vert a été donné cette semaine à la réadmission d’un amendement au « décret omnibus » concernant les VPN et l’IPTV pirate.

    “La proposition [de Dario Damiani de Forza Italia] veut étendre aux VPN l’obligation de désactiver l’accès aux jeux illégaux en bloquant l’utilisation des VPN pour générer différentes adresses IP capables de contourner la loi”, note le rapport.

    Vous ciblez les VPN ? Juste le début

    Qu’une tentative soit en cours pour uniformiser un peu les règles du jeu, en retirant certains VPN de l’équation, n’est pas une surprise. Cependant, même si le rapport est tout à fait exact, il sous-estime considérablement la portée des amendements proposés.

    La première proposition intégrerait les VPN ET les fournisseurs DNS tiers dans le système Piracy Shield, les obligeant à mettre en œuvre le blocage de la même manière que les FAI locaux le font déjà en Italie. Mais alors que seuls les FAI locaux sont tenus d’empoisonner leurs serveurs DNS pour rediriger les utilisateurs Internet locaux, la proposition relative aux VPN et aux DNS indique qu’ils devraient être obligés de participer au Piracy Shield où qu’ils se trouvent.

    Amendement proposé 1 (traduit de l’italien)
    aa636fad-f583-4e63-8549-c5c3452b74d6-image.png

    Le point 1, qui semble à première vue assez inoffensif, cherche à remplacer le mot univoque par le mot prédominant . Maintenant le contexte le plus important.

    Si un emplacement de blocage cible (adresse IP/domaine) n’est partagé avec aucun service juridique, le blocage se poursuit simplement. Dans le cas où le contenu ciblé partage des ressources (adresse IP/domaine) avec du contenu légal, le blocage ne peut pas avoir lieu en raison des dommages collatéraux sur tout contenu légal.

    L’amendement vise à abaisser le seuil afin qu’il soit légal de bloquer du contenu licite, si le serveur ou la ressource contient principalement du contenu illégal. Ce changement pourrait augmenter considérablement les cas de blocage, et c’est là que l’élément 6 s’avère utile.

    Cet amendement vise à supprimer toutes les limites du volume de blocage autorisé, quelles que soient les personnes affectées négativement ; principalement les FAI locaux, comme mentionné précédemment.

    Le deuxième amendement proposé devrait sonner l’alarme dans tout le secteur technologique, voire dans tout le pays.

    Amendement proposé 2 (traduit de l’italien)
    e0c68673-bd7e-492f-8254-9f545bb1e086-image.png

    Le football est un sport très important et mérite un certain niveau de protection. Cependant, recourir à des menaces d’emprisonnement contre ceux qui investissent dans des projets Internet et offrent des services à des millions d’Italiens, simplement parce qu’ils sont des cibles plus faciles que ceux qui fournissent réellement les flux, est pour le moins cynique.

    Est-ce que cela représentera un gain net ou une perte nette pour l’Italie dans son ensemble ? Quelqu’un a-t-il réalisé une évaluation des risques ? Ou une question encore meilleure : lorsque cela ne fonctionne pas non plus, que faire ensuite ?

    Le document officiel de modification peut être trouvé ici (pdf, italien)

    Source: https://torrentfreak.com/will-piracy-kill-football-in-italy-not-if-football-damages-the-internet-first-240927/

  • 1 Votes
    1 Messages
    32 Vues

    L’entreprise n’a pas respecté l’une des règles les plus sacro-saintes en matière de stockage des mots de passe.

    Les autorités irlandaises ont infligé une amende de 101 millions de dollars à Meta pour avoir stocké des centaines de millions de mots de passe d’utilisateurs en clair et les avoir largement accessibles aux employés de l’entreprise.

    Meta a révélé cette erreur (?) début 2019. La société a déclaré que les applications permettant de se connecter à divers réseaux sociaux appartenant à Meta avaient enregistré les mots de passe des utilisateurs en texte clair et les avaient stockés dans une base de données qui avait été recherchée par environ 2 000 ingénieurs de l’entreprise, qui ont collectivement interrogé davantage la réserve. plus de 9 millions de fois.

    Meta étudiée pendant cinq ans

    Les responsables de Meta ont déclaré à l’époque que l’erreur avait été découverte lors d’un examen de sécurité de routine des pratiques de stockage de données sur le réseau interne de l’entreprise. Ils ont poursuivi en affirmant qu’ils n’avaient découvert aucune preuve que quelqu’un ait accédé de manière inappropriée aux codes d’accès en interne ou que les codes d’accès aient jamais été accessibles à des personnes extérieures à l’entreprise.

    Malgré ces assurances, la divulgation a révélé une faille de sécurité majeure de la part de Meta. Depuis plus de trois décennies, les meilleures pratiques dans presque tous les secteurs consistent à hacher les mots de passe de manière cryptographique. Le hachage est un terme qui s’applique à la pratique consistant à transmettre des mots de passe via un algorithme cryptographique unidirectionnel qui attribue une longue chaîne de caractères unique pour chaque entrée unique de texte en clair.

    Étant donné que la conversion ne fonctionne que dans un seul sens (du texte brut au hachage), il n’existe aucun moyen cryptographique pour reconvertir les hachages en texte brut. Plus récemment, ces bonnes pratiques ont été imposées par les lois et réglementations de pays du monde entier.

    Étant donné que les algorithmes de hachage ne fonctionnent que dans une seule direction, la seule façon d’obtenir le texte brut correspondant est de le deviner, un processus qui peut nécessiter beaucoup de temps et de ressources informatiques. L’idée derrière le hachage des mots de passe est similaire à celle de l’assurance incendie pour une maison. En cas d’urgence – le piratage d’une base de données de mots de passe dans un cas, ou un incendie de maison dans l’autre – la protection protège la partie prenante contre un préjudice qui autrement aurait été plus grave.

    Pour que les systèmes de hachage fonctionnent comme prévu, ils doivent respecter de nombreuses exigences. La première est que les algorithmes de hachage doivent être conçus de manière à nécessiter de grandes quantités de ressources informatiques. Cela rend les algorithmes tels que SHA1 et MD5 inadaptés, car ils sont conçus pour hacher rapidement les messages avec un minimum de calcul requis. En revanche, les algorithmes spécialement conçus pour hacher les mots de passe, tels que Bcrypt, PBKDF2 ou SHA512crypt, sont lents et consomment de grandes quantités de mémoire et de traitement.

    Une autre exigence est que les algorithmes doivent inclure un « salage » cryptographique, dans lequel une petite quantité de caractères supplémentaires sont ajoutés au mot de passe en clair avant qu’il ne soit haché. Le salage augmente encore la charge de travail nécessaire pour casser le hachage. Le craquage est le processus consistant à transmettre un grand nombre de suppositions, souvent mesurées en centaines de millions, à travers l’algorithme et à comparer chaque hachage avec celui trouvé dans la base de données violée.

    Le but ultime du hachage est de stocker les mots de passe uniquement dans un format haché et jamais sous forme de texte brut. Cela empêche les pirates informatiques et les initiés malveillants de pouvoir utiliser les données sans avoir à dépenser au préalable de grandes quantités de ressources.

    Lorsque Meta a révélé cette faille en 2019, il était clair que l’entreprise n’avait pas réussi à protéger correctement des centaines de millions de mots de passe.

    Graham Doyle, commissaire adjoint à la Commission irlandaise de protection des données “Il est largement admis que les mots de passe des utilisateurs ne doivent pas être stockés en clair, compte tenu des risques d’abus liés à l’accès de personnes à ces données”, a déclaré . “Il faut garder à l’esprit que les mots de passe, sujets à réflexion dans cette affaire, sont particulièrement sensibles, car ils permettraient d’accéder aux comptes de réseaux sociaux des utilisateurs.”

    La commission enquête sur l’incident depuis que Meta l’a révélé il y a plus de cinq ans. L’organisme gouvernemental, principal régulateur de l’Union européenne pour la plupart des services Internet américains, a imposé cette semaine une amende de 101 millions de dollars (91 millions d’euros). À ce jour, l’UE a infligé à Meta une amende de plus de 2,23 milliards de dollars (2 milliards d’euros) pour violation du Règlement général sur la protection des données (RGPD), entré en vigueur en 2018. Ce montant inclut l’ amende record de 1,34 milliard de dollars (1,2 milliard d’euros) de l’année dernière. , ce à quoi Meta fait appel.

    Source: https://arstechnica.com/security/2024/09/meta-slapped-with-101-million-fine-for-storing-passwords-in-plaintext/

  • L'EPFZ invente le gel anti gueule de bois

    2
    1 Votes
    2 Messages
    51 Vues

    Putain c’est bon ça …

  • 3 Votes
    9 Messages
    114 Vues

    Et heureusement car il y a trente ans, quand j’utilisais thunderbird, à chaque mise à jour, il s’auto détectait comme un virus possible à cause du changement de hash !!!

    allez expliquer ça à un utilisateur novice de l’époque lol

  • 0 Votes
    2 Messages
    40 Vues
    Les scandales Sony et Ubisoft incitent la Californie à interdire les ventes trompeuses de produits numériques

    La nouvelle loi californienne nous rappelle que nous ne possédons ni jeux ni films.

    La Californie est récemment devenue le premier État à interdire les ventes trompeuses de médias dits « en voie de disparition ».

    Mardi, le gouverneur Gavin Newsom a promulgué la loi AB 2426, protégeant les consommateurs de biens numériques tels que les livres, les films et les jeux vidéo contre l’achat de contenu sans se rendre compte que l’accès n’était accordé que par le biais d’une licence temporaire.

    Parrainée par Jacqui Irwin, membre de l’Assemblée démocrate, la loi interdit de « faire de la publicité ou d’offrir à la vente un bien numérique à un acheteur avec les termes acheter, acheter ou tout autre terme qu’une personne raisonnable comprendrait comme conférant un intérêt de propriété sans restriction dans le bien numérique, ou en complément d’une option de location à durée limitée.

    À l’avenir, les vendeurs doivent clairement indiquer quand un acheteur reçoit uniquement une licence pour un bien numérique, plutôt que d’effectuer un achat. Les vendeurs doivent également clairement indiquer que l’accès au bien numérique pourrait être révoqué s’il ne conserve plus le droit de concéder sous licence ce bien.

    Peut-être plus important encore, ces divulgations ne peuvent pas être enterrées dans les termes de service, mais “doivent être distinctes et séparées de tout autre terme et condition de la transaction que l’acheteur reconnaît ou accepte”, indique la loi.

    Une exception s’applique aux produits annoncés en « langage simple » indiquant que « l’achat ou l’achat du bien numérique constitue une licence ». Il existe également des exceptions pour les biens gratuits et les services d’abonnement offrant un accès limité en fonction de la durée de l’abonnement. De plus, il est acceptable de faire la publicité d’un bien numérique si l’accès n’est jamais révoqué, par exemple lorsque les utilisateurs achètent un téléchargement permanent accessible hors ligne, quels que soient les droits d’un vendeur de licence sur le contenu.

    Ubisoft et Sony dénoncés pour les préjudices causés aux consommateurs

    Ubisoft et Sony dénoncent les préjudices causés aux consommateurs

    Dans un communiqué de presse publié plus tôt ce mois-ci, Irwin a noté que la loi avait été rédigée pour « remédier au cas de plus en plus courant où les consommateurs perdent l’accès à leurs achats de médias numériques sans que ce soit de leur faute ».

    Elle a souligné qu’Ubisoft avait révoqué les licences pour l’achat de son jeu vidéo The Crew en avril dernier et que Sony avait suscité des réactions négatives en menaçant de retirer l’accès aux émissions Discovery TV l’année dernière comme exemples frappants de préjudices causés aux consommateurs.

    Irwin a noté que les États-Unis surveillaient ce problème depuis au moins 2016, lorsque le groupe de travail sur la politique Internet du ministère du Commerce a publié un livre blanc concluant que « les consommateurs bénéficieraient de plus d’informations sur la nature des transactions qu’ils concluent, y compris s’ils paient pour accéder au contenu ou pour en posséder une copie, afin d’inspirer une plus grande confiance et d’améliorer la participation au marché en ligne.

    Il a fallu huit ans aux premiers législateurs de l’État pour donner suite à cette recommandation, a déclaré Irwin, soulignant que les vendeurs accordent de plus en plus de licences de contenu plutôt que de vendre des produits et offrent rarement des remboursements pour les « médias qui disparaissent ».

    “Alors que les détaillants continuent de s’éloigner de la vente de supports physiques, le besoin de protection des consommateurs lors de l’achat de supports numériques est devenu de plus en plus important”, a déclaré Irwin. “AB 2426 garantira que la publicité fausse et trompeuse des vendeurs de médias numériques indiquant à tort aux consommateurs qu’ils sont propriétaires de leurs achats deviendra une chose du passé.”

    Dans le communiqué de presse d’Irwin, Aaron Perzanowski, professeur de droit à l’Université du Michigan, a félicité la Californie pour avoir été pionnière avec une loi qui qualifie clairement cette pratique de publicité mensongère.

    “Les consommateurs du monde entier méritent de comprendre que lorsqu’ils dépensent de l’argent pour des films, de la musique, des livres et des jeux numériques, ces soi-disant ‘achats’ peuvent disparaître sans préavis”, a déclaré Perzanowski. “Il reste encore un travail important à accomplir pour garantir les droits numériques des consommateurs, mais l’AB 2426 constitue une étape cruciale dans la bonne direction.”

    Source: https://arstechnica.com/tech-policy/2024/09/sony-ubisoft-scandals-prompt-calif-ban-on-deceptive-sales-of-digital-goods/

    Espérons que le bon sens frappe aussi en europe et que la “vente” soit éventuellement transformée en abonnement au prix réel d’une location.

  • 5 Votes
    10 Messages
    294 Vues

    @Ashura a dit dans Proton Pass débarque sur Windows (bientôt sur macOS et Linux) :

    @Violence ba voilà tu vas pouvoir l’utiliser

    Non le mode hors ligne est pour la version payante 🙂

  • 4 Votes
    3 Messages
    59 Vues

    Y’a aussi https://github.com/Extravi/araa-search qui est pas mal. Tout pareil, en auto-hébergé. En revanche évidemment l’auto-hébergement sur son IP perso limite l’intérêt niveau tracking. L’idéal est de mettre ça sous VPN via une IP collective pour se noyer un peu dans la masse (donc sans prendre en compte le fingerprint du navigateur).

  • Nouvelle fuite 95 millions de données de français

    5
    1 Votes
    5 Messages
    188 Vues

    @RussianFighter “Je file sur Clipperton”

    Ils te l’ont enfin rendue?! :ahah:

  • Bilan : les processeurs Intel Lunar Lake

    1
    1 Votes
    1 Messages
    27 Vues

    Le gain sur la consommation électrique est bien là.

    Deux choses peuvent être vraies pour les nouveaux processeurs Intel Core Ultra série 200, nommés Lunar Lake : ils peuvent être à la fois impressionnants et embarrassants.

    Impressionnant parce qu’ils fonctionnent raisonnablement bien, malgré quelques régressions et incohérences, et parce qu’ils donnent à la durée de vie de la batterie d’Intel un coup de pouce indispensable alors que l’entreprise est en concurrence avec les nouveaux processeurs Snapdragon X Elite de Qualcomm et les puces Ryzen AI d’AMD. Ce sera également la première puce d’Intel à répondre aux exigences de performances de Microsoft pour les fonctionnalités Copilot+ de Windows 11 .

    Embarrassant car, pour en arriver là, Intel a dû utiliser les installations de fabrication d’une autre société pour produire une puce compétitive.

    Intel affirme qu’il s’agit d’un arrangement temporaire, juste d’un obstacle sur la route alors que la société se prépare à intensifier son prochain processus de fabrication 18A afin de pouvoir ramener sa propre production de puces en interne. Et c’est peut-être vrai ! Mais des années de ratés de fabrication (et les premiers rapports faisant état de problèmes avec le 18A) m’ont rendu par réflexe sceptique quant aux délais que l’entreprise donne pour ses opérations de fabrication. Et Intel a externalisé une partie de sa fabrication tout en essayant désespérément d’amener d’autres concepteurs de puces à fabriquer leurs produits dans les usines d’Intel.

    Il s’agit d’une revue du dernier silicium mobile d’Intel au moyen d’un Asus Zenbook UX5406S avec un Core Ultra 7 258V fourni par Intel, et non d’une chronique du déclin de la fabrication d’Intel et des difficultés financières persistantes. Je me concentrerai principalement sur vous dire si la puce fonctionne bien et si vous devriez l’acheter. Mais il s’agit d’une situation rare dans laquelle le fait qu’il s’agisse d’une puce solide n’est pas une victoire éclair pour Intel, ce qui pourrait être pris en compte dans notre analyse globale.

    Lunar Lake possède quatre cœurs E et quatre cœurs P, une composition courante pour les puces de la série M d’Apple mais pas, jusqu’à présent, pour celles d’Intel. Le Meteor Lake Core Ultra 7 155H, par exemple, comprenait six cœurs P et un total de 10 cœurs E. Un Core i7-1255U comprenait deux cœurs P et huit cœurs E. Intel a également supprimé l’hyperthreading de l’architecture du processeur qu’il utilise pour ses cœurs P, affirmant que l’espace silicium était mieux dépensé pour améliorer les performances des cœurs monocœurs. Vous vous attendriez à ce que cela améliore les performances monocœur de Lunar Lake et nuise à ses performances multicœurs par rapport aux générations précédentes, et gâche un peu notre section sur les performances, c’est essentiellement ce qui se passe, mais pas autant que vous pourriez vous y attendre.

    Intel propose également une nouvelle architecture GPU avec Lunar Lake, nom de code Battlemage. Elle alimentera également la prochaine vague de GPU Arc dédiés aux ordinateurs de bureau, quand et si nous les obtenons (Intel n’a rien dit à ce sujet, mais il annule ou passe beaucoup de ses projets parallèles ces derniers temps). Il a été indiqué que le GPU intégré Arc 140V est en moyenne 31 % plus rapide que l’ancien GPU Meteor Lake Arc dans les jeux, et 16 % plus rapide que la dernière Radeon 890M d’AMD, bien que les performances varient considérablement en fonction du jeu. Le GPU Arc 130V possède un cœur Intel Xe de moins (7 au lieu de 😎 et des vitesses d’horloge inférieures.

    La dernière pièce du puzzle informatique est l’unité de traitement neuronal (NPU), qui peut traiter certaines charges de travail d’IA et d’apprentissage automatique localement plutôt que de les envoyer vers le cloud. Windows et la plupart des applications ne font toujours pas grand-chose avec ces derniers, mais Intel évalue les NPU Lunar Lake entre 40 et 48 000 milliards d’opérations par seconde (TOPS) en fonction de la puce que vous achetez, respectant ou dépassant les 40 TOPS de Microsoft. généralement environ quatre fois plus rapide que le NPU de Meteor Lake (11,5 TOPS).

    Et il y a un dernier grand changement : pour ces puces Core Ultra particulières, Intel intègre la RAM dans le boîtier du processeur, plutôt que de laisser les fabricants de PC la souder séparément à la carte mère ou proposer des emplacements DIMM – encore une fois, quelque chose que nous voyons dans les puces Apple Silicon dans le Mac. Les puces Lunar Lake sont livrées avec 16 Go ou 32 Go de RAM, et la plupart des variantes peuvent être disponibles avec l’une ou l’autre quantité (dans les puces annoncées par Intel jusqu’à présent, les numéros de modèle se terminant par 8 comme notre Core Ultra 7 258V ont 32 Go, et les numéros de modèle se terminant par 6 ont 16 Go). Le conditionnement de la mémoire de cette manière permet à la fois d’économiser de l’espace sur la carte mère et, selon Intel, de réduire la consommation d’énergie, car cela réduit la distance physique que les données doivent parcourir.

    Je suis raisonnablement convaincu que nous verrons d’autres variantes de la série Core Ultra 200 avec plus de cœurs de processeur et de mémoire externe. Je ne vois pas Intel abandonner les processeurs pour ordinateurs portables hautes performances et à marge élevée, et ces puces devront rivaliser. avec les performances haut de gamme d’AMD et offre de la RAM supplémentaire. Mais si ces puces arrivent, Intel ne les a pas encore annoncées.

    Intéressant pour la durée de vie de la batterie, sinon pour la vitesse

    40bacd1b-94fa-485e-9dd7-71c24694cd27-image.png
    L’Asus Zenbook UX5406S. J’aime le motif géométrique sur les couvercles des Zenbooks récents, qui sont plus intéressants à regarder que le logo de l’entreprise que vous voyez sur la plupart des couvercles d’ordinateurs portables.

    Le principal argument en faveur de l’achat de l’un des ordinateurs portables Snapdragon X Pro ou X Elite basés sur Arm, et pour supporter les problèmes persistants de compatibilité matérielle et d’application de Windows-on-Arm, est la durée de vie de la batterie. Cela a également été un argument de vente clé pour les Mac Apple Silicon, qui ont vu leur autonomie considérablement augmenter après avoir abandonné les puces Intel et utilisé les siennes. Donc, ce qu’Intel doit faire avec Lunar Lake – et, je suppose, une des principales raisons de la réduction du nombre ridicule de cœurs et de la construction des puces chez TSMC – est de prouver qu’il peut toujours se situer à portée de la durée de vie de la batterie d’un ordinateur portable Arm sans trop tomber. très en retard en termes de performances.

    9a06b2cc-0b87-4d05-b488-1cae938bad39-image.png

    La bonne nouvelle est que la durée de vie de la batterie de Lunar Lake, du moins dans ce Zenbook, est plutôt bonne. Il a duré environ 16,5 heures avec une seule charge lors du test d’autonomie de la batterie PCMark Modern Office, contre un peu plus de 12 heures pour un Core Ultra 7 155H Zenbook UX3405M configuré de manière similaire. Il s’agit du meilleur point de comparaison pour Lunar Lake puisque ces deux systèmes ont des écrans OLED 2 880 x 1 800 similaires et des capacités de batterie similaires. Un Zenbook UM5606W plus grand équipé d’un Ryzen AI 9 HX 370 a duré un peu plus de 9 heures, bien que cela soit probablement aussi dû au plus grand écran de 16 pouces.

    Indépendamment des autres variables, vous devrez remonter aux processeurs Intel Core de 11e génération (la première génération à utiliser exclusivement le processus de fabrication 10 nm/Intel 7 d’Intel, et la dernière génération avant l’explosion du nombre de cœurs) pour trouver des ordinateurs portables. avec une autonomie de batterie similaire, du moins lors de nos tests.

    PCMark ne fonctionne pas sur les systèmes basés sur Arm, mais dans une utilisation quotidienne, je dirais que le Lunar Lake Zenbook était globalement assez similaire aux MacBook Air M1 et M3 que j’ai utilisés et au Surface Laptop de 15 pouces. que nous avons examiné il y a quelques mois : sensiblement meilleur que les autres systèmes Intel récents, et assez bon pour que je puisse débrancher l’ordinateur portable le matin, travailler une journée entière, fouiller davantage sur l’ordinateur le soir, et toujours pas besoin de le brancher. jusqu’au milieu de la matinée ou en début d’après-midi le lendemain.

    fdfbc244-2a3b-466f-a3a0-2b876f3b3aa1-image.png

    Quant aux performances, c’est… plutôt bien. Il améliore considérablement les performances du processeur monocœur de Meteor Lake, où il est à portée du Snapdragon X Elite et du Ryzen AI 9 HX 370. Malheureusement, ses performances de processeur multicœur, bien qu’elles ne soient pas considérablement pires que celles de Meteor Lake, sont en deçà de celles de Qualcomm. et AMD est le meilleur ici et est en fait plus lent que les processeurs Core de 12e et 13e génération.

    Cela est particulièrement vrai lors de l’utilisation du profil de performances « Standard », qui s’est déroulé un peu plus lentement dans les tests et les jeux multicœurs que le profil « Performance ». Nous avons testé les deux ; les chiffres de performances dans les graphiques sont principalement effectués en mode Performance et les tests de batterie ont été exécutés en mode Standard avec l’écran réglé sur son taux de rafraîchissement par défaut de 120 Hz. Et notez que, contrairement à de nombreux autres ordinateurs portables, Asus ne laisse pas les profils d’alimentation Windows intégrés dicter ces paramètres de performances : vous devez les modifier dans l’application MyAsus. Le changement du profil d’alimentation de Windows de « Équilibré » à « Meilleures performances » n’a aucun effet sur les benchmarks que nous pourrions mesurer.

    Dans nos benchmarks, il fonctionne un peu comme le M2 d’Apple, toujours d’actualité puisqu’il équipe le MacBook Air d’entrée de gamme, mais qui a néanmoins plus de deux ans à ce stade. Néanmoins, Lunar Lake devrait raisonnablement bien résister aux processeurs Snapdragon bas de gamme et (lorsqu’ils existent) aux processeurs Ryzen AI et devrait toujours être une mise à niveau pour toute personne venant d’un système âgé de 3 à 5 ans.

    Les performances graphiques s’améliorent généralement avec Lunar Lake, bien qu’il existe des incohérences qui suggèrent qu’Intel a la possibilité d’améliorer ses pilotes pour sa nouvelle architecture (les GPU Arc de première génération, de même, ont été lancés avec des pilotes qui freinaient un peu le matériel).

    2db7587d-a6cf-4658-861f-04ea009a0bb7-image.png

    Source et plus de benchmarks: https://arstechnica.com/gadgets/2024/09/testing-intels-next-gen-core-ultra-200v-cpus-ok-performance-great-battery-life/