Actualités High-Tech

1.3k Sujets 6.6k Messages
  • 3 Votes
    3 Messages
    219 Vues

    J’ai le forfait RED by SFR, je paie 10€/mois pour 100 Go de data et ils mettent directement et gratuit dans le forfait l’international avec de la DATA et un blocage et l’option SFR Voyage est gratuite elle aussi.
    Au moins RED est moins voleurs que ORANGE sur ce coup-là

    Capture d’écran 2022-07-24 100750.jpg

  • 2 Votes
    2 Messages
    88 Vues

    ha ouai 50% quand même :blink:

    @indigostar a dit dans La plupart des gens mentent sur leurs compétences technologiques au travail :

    En moyenne, la plupart des personnes se heurtent à des problèmes liés à des dysfonctionnements logiciels et à des problèmes matériels. D’autres ne parvenaient pas à faire fonctionner des appareils de bureau importants comme les scanners et les imprimantes. Quelques-uns ont également signalé des problèmes liés au gel de l’écran de l’ordinateur et des problèmes avec les fichiers informatiques.

    :lol: :lolol:

  • 1 Votes
    1 Messages
    73 Vues
    La Commission nationale de l’informatique et des libertés a également choisi de rendre publique cette sanction. L’amende est de 175.000 euros.

    text alternatif
    Ubeeqo conservait un historique de certaines des données de géolocalisation collectées, pendant une durée excessive, allant jusqu’à plus de huit ans, selon la CNIL. (Jacques Witt/SIPA)

    La CNIL, gendarme de la vie privée des Français, a prononcé une amende de 175.000 euros à l’encontre du loueur de véhicules Ubeeqo, filiale du groupe Europcar, lui-même dans le giron de Volkswagen , pour avoir géolocalisé ses clients « de manière quasi permanente », a-t-elle indiqué jeudi dans un communiqué.

    La Commission nationale de l’informatique et des libertés a donc choisi de rendre publique cette sanction, ce qu’elle fait traditionnellement pour envoyer un message à tout un secteur d’activité.

    Plus de huit ans

    Ubeeqo, spécialiste de la location courte durée et de l’autopartage à Paris et dans plusieurs grandes villes européennes, « collectait des données relatives à la géolocalisation du véhicule loué, tous les 500 mètres lorsque le véhicule était en mouvement, lorsque le moteur s’allumait et se coupait ou encore lorsque les portes s’ouvraient et se fermaient », a constaté la CNIL lors d’un contrôle.

    « En outre, la société conservait un historique de certaines des données de géolocalisation collectées, pendant une durée excessive », allant jusqu’à plus de huit ans, a-t-elle précisé dans son communiqué.

    Ubeeqo, société française fondée en 2008 et qui a rejoint le groupe Europcar en 2015, a fait valoir que ces données permettaient « d’assurer la maintenance et la performance du service » d’autopartage, de « retrouver le véhicule en cas de vol » et de « porter assistance aux clients en cas d’accident », selon la CNIL.

    Maintenance et vol

    La Commission, en lien avec les autres autorités européennes de la protection des données, a considéré « qu’aucune de ces finalités ne justifie une collecte de données de géolocalisation aussi fine » et que la société Ubeeqo avait notamment manqué au « principe de minimisation des données » inscrit dans le RGPD, le règlement européen sur la protection des données.

    De plus en plus active sur le front de la défense de la vie privée numérique étant donné la digitalisation de la société, la CNIL sanctionne en fonction d’un pourcentage du chiffre d’affaires des acteurs économiques concernés. Ses pouvoirs ont augmenté avec la mise en place du RGPD. En janvier, elle avait estimé que Google et Facebook ne permettaient pas aux internautes français de refuser les cookies aussi facilement que de les accepter. Google avait donc écopé de la plus forte amende jamais prononcée par cette autorité, d’un montant de 150 millions d’euros et Facebook de la troisième, d’un montant de 60 millions.

    En début de semaine, le gendarme de la vie privée avait appelé le Parlement et le gouvernement à se prononcer sur des usages qu’il estime aujourd’hui contraire au droit en matière de caméras de vidéosurveillance « augmentées » .

    Source : lesechos.fr

  • 0 Votes
    3 Messages
    179 Vues

    @bikr0nek Les articles, c’est un peu comme les politiciens, quand on enlève toutes les redites, la langue de bois et ce qui ne sert à rien, il ne reste plus grand-chose 🙂

    Parfois, souvent même, il vaut mieux creuser sois-même si on en veut plus, ici, il n’y a pas grand-chose de plus à dévoiler, la pratique est interdite, mais faute de moyens de pression ou de volonté, la Suisse ferme les yeux et dénie les preuves acquises par ce moyen.

    Tesla pourrait servir de motif de défense pour un citoyen avec dashcam qui se ferait verbaliser.

  • 1 Votes
    1 Messages
    78 Vues

    L’analyse par des chercheurs en technologie du code source de l’application de médias sociaux populaire TikTok a révélé des choses alarmantes sur l’accessibilité de vos données personnelles. L’application vidéo virale vérifie l’emplacement de l’appareil au moins une fois par heure, demande en permanence l’accès aux contacts, cartographie les applications en cours d’exécution d’un appareil et toutes les applications installées, et plus encore.

    Suite à un aveu que le personnel en Chine peut accéder aux données de millions d’utilisateurs australiens « L’application mobile TikTok a été construite avec une culture qui ne place pas la confidentialité comme principe car la plupart des autorisations et des informations sur les appareils collectées sont au-dessus des autorisations nécessaires pour que l’application puisse fonctionner correctement », indique le rapport.

    Pendant des années, TikTok a répondu aux préoccupations en matière de confidentialité des données en promettant que les informations recueillies sur les utilisateurs aux États-Unis seraient stockées aux États-Unis, plutôt qu’en Chine, où se trouve ByteDance, la société mère de la plateforme vidéo. Mais selon les fuites audio de plus de 80 réunions internes de TikTok, les employés de ByteDance basés en Chine ont accédé à plusieurs reprises à des données non publiques sur les utilisateurs américains de TikTok – exactement le type de comportement qui a inspiré l’ancien président Donald Trump à menacer d’interdire l’application aux États-Unis.

    Les enregistrements, qui ont été examinés par un quotidien américain, contiennent 14 déclarations de neuf employés différents de TikTok indiquant que les ingénieurs en Chine ont eu accès aux données américaines au moins entre septembre 2021 et janvier 2022. Malgré le témoignage sous serment d’un dirigeant de TikTok lors d’une audience au Sénat d’octobre 2021 selon lequel une « équipe de sécurité américaine de renommée mondiale » décide qui a accès à ces données, neuf déclarations de huit employés différents décrivent des situations où les employés américains ont dû se tourner vers leurs collègues en Chine pour déterminer comment les données des utilisateurs américains circulaient. Le personnel américain n’avait pas la permission ou ne savait pas comment accéder aux données par lui-même, selon les enregistrements.

    « Tout se voit en Chine », a déclaré un membre du département Trust and Safety de TikTok lors d’une réunion en septembre 2021. Lors d’une autre réunion en septembre, un directeur a qualifié un ingénieur basé à Pékin de « maître administrateur » qui « a accès à tout ».

    Les enregistrements vont de réunions en petits groupes avec des chefs d’entreprise et des consultants à des présentations de politiques et sont corroborés par des captures d’écran et d’autres documents, fournissant une grande quantité de preuves pour corroborer les rapports antérieurs d’employés basés en Chine accédant aux données des utilisateurs américains. Leur contenu montre que les données ont été consultées beaucoup plus fréquemment et récemment que précédemment, brossant un tableau riche des défis auxquels l’application de médias sociaux la plus populaire au monde a été confrontée pour tenter de séparer ses opérations américaines de celles de sa société mère à Pékin. En fin de compte, les enregistrements suggèrent que la société a peut-être induit en erreur les législateurs, ses utilisateurs et le public en minimisant le fait que les données stockées aux États-Unis pouvaient toujours être consultées par les employés en Chine.

    En réponse à une liste exhaustive d’exemples et de questions sur l’accès aux données, la porte-parole de TikTok, Maureen Shanahan, a répondu par une courte déclaration : « Nous savons que nous sommes parmi les plateformes les plus examinées du point de vue de la sécurité, et nous visons à lever tout doute sur la sécurité des données des utilisateurs américains. C’est pourquoi nous embauchons des experts dans leurs domaines, travaillons continuellement pour valider nos normes de sécurité et faisons appel à des tiers indépendants et réputés pour tester nos défenses ».

    «TikTok n’est pas qu’une simple application de partage de vidéos. C’est le loup déguisé en agneau. Elle recueille des masses de données sensibles qui, selon de nouveaux rapports, sont consultées à Pékin. Il est clair que TikTok pose un risque inacceptable pour la sécurité nationale en raison de sa collecte extensive de données combinée à l’accès apparemment incontrôlé de Pékin à ces données sensibles », a déclaré Brendan Carr – un responsable de la Commission fédérale des communications (FCC).

    Et un nouveau rapport pourrait lui donner du crédit.

    L’application qui entreprend une « récolte excessive de données »

    Des chercheurs de la société australienne de cybersécurité Internet 2.0 ont publié une analyse approfondie de l’application de médias sociaux sur les appareils Android et Apple entre le 1er et le 12 juillet de cette année. Ils ont déterminé que « l’application mobile TikTok ne donne pas la priorité à la confidentialité » et disent qu’elle entreprend une « récolte excessive de données ».

    Le rapport de 15 pages note certains cas où l’application vérifie l’emplacement de l’appareil au moins une fois par heure. Il indique que TikTok a un accès permanent au calendrier sur le téléphone de l’utilisateur.

    Les chercheurs ont également découvert que l’application est capable d’évaluer toutes les autres applications en cours d’exécution sur le téléphone et de savoir quelles autres applications sont également installées sur l’appareil.

    Internet 2.0 a a déclaré que bien que TikTok précise que les données des utilisateurs étaient stockées à Singapour et aux États-Unis, son analyse a révélé de nombreux sous-domaines dans l’application iOS résolus dans le monde entier, notamment*: Sydney, Adélaïde et Melbourne, New York, Las Vegas, San Francisco, San José, Monrovia, Cambridge, Kansas City, Dallas et Mountain View aux États-Unis, Utama et Jakarta en Indonésie, Kuala Lumpur en Malaisie, Paris, Singapour et Baishan en Chine.

    « Au cours de l’analyse, nous n’avons pas pu déterminer avec une grande confiance le but de la connexion ou l’endroit où les données des utilisateurs sont stockées. La connexion au serveur chinois est gérée par Guizhou Baishan Cloud Technology, une société de cloud et de cybersécurité ».

    S’adressant au quotidien australien ABC, Robert Potter d’Internet 2.0 a déclaré qu’il n’y avait aucune preuve spécifique que TikTok utilisait les vulnérabilités des applications pour réellement récolter des données. « Nous n’avons pas de visibilité sur ce qui est extrait exactement », a-t-il déclaré, précisant que « nous pouvons juste vous montrer ce que dit le code source et voir où les données sont envoyées… tout ce que nous pouvons dire, c’est que TikTok s’autorise à extraire les données ».

    Internet 2.0 a également mis en évidence des inquiétudes concernant la version Apple de l’application avec une connexion serveur à la Chine continentale « qui est gérée par l’une des 100 meilleures sociétés chinoises de cybersécurité et de données, Guizhou Baishan Cloud Technology Co., Ltd. ».

    Les chercheurs n’ont pas pu trouver une connexion similaire dans la version Android de l’application.

    Robert Potter dit qu’il n’est pas clair quelles données, le cas échéant, sont envoyées en Chine. « Sous un examen attentif, nous l’avons vu se connecter à des serveurs du monde entier, y compris en Chine ».

    Il a également noté que d’autres applications auront des liens de serveur vers la Chine, mais a affirmé que la société n’avait pas été totalement transparente dans le passé, avertissant que cela ne ferait qu’alimenter les inquiétudes concernant l’application.

    TikTok a répondu aux allégations soulevées dans le rapport. Dans une déclaration au média australien Crikey, il a déclaré que « l’adresse IP est à Singapour, le trafic réseau ne quitte pas la région et il est catégoriquement faux de laisser entendre qu’il y a une communication avec la Chine ». « Les conclusions des chercheurs révèlent des malentendus fondamentaux sur le fonctionnement des applications mobiles et, de leur propre aveu, ils ne disposent pas de l’environnement de test approprié pour confirmer leurs affirmations sans fondement ».

    Le Project Texas

    En 2019, le Comité des investissements étrangers aux États-Unis a commencé à enquêter sur les implications pour la sécurité nationale de la collecte de données américaines par TikTok. Et en 2020, le président de l’époque, Donald Trump, a menacé d’interdire complètement l’application par crainte que le gouvernement chinois puisse utiliser ByteDance pour amasser des dossiers d’informations personnelles sur les utilisateurs américains de TikTok. La « collecte de données de TikTok menace de permettre au Parti communiste chinois d’accéder aux informations personnelles et exclusives des Américains », a écrit Trump dans son décret. TikTok a déclaré qu’il n’avait jamais partagé les données des utilisateurs avec le gouvernement chinois et qu’il ne le ferait pas si on le lui demandait.

    La plupart des réunions enregistrées se concentrent sur la réponse de TikTok à ces préoccupations. La société tente actuellement de rediriger ses canaux afin que certaines données « protégées » ne puissent plus circuler hors des États-Unis vers la Chine, un effort connu en interne sous le nom de Project Texas. Dans les enregistrements, le Project Texas visait à mettre fin à la grande majorité des situations où le personnel basé en Chine avait accès aux données des utilisateurs américains.

    Le projet Texas est la clé d’un contrat que TikTok négocie actuellement avec le fournisseur de services cloud Oracle et CFIUS. En vertu de l’accord CFIUS, TikTok conserverait les informations privées protégées des utilisateurs américains, comme les numéros de téléphone et les anniversaires, exclusivement dans un centre de données géré par Oracle au Texas (d’où le nom du projet). Ces données ne seraient accessibles que par des employés spécifiques de TikTok basés aux États-Unis. Les données considérées comme « protégées » sont toujours en cours de négociation, mais les enregistrements indiquent que toutes les données publiques, y compris les profils publics des utilisateurs et tout ce qu’ils publient, ne seront pas incluses.

    Sources : AFRABC, securite.developpez.com

  • 3 Votes
    4 Messages
    218 Vues

    Il se murmure que ces Cryptobanques ont recruté des anciens de Lehman Brothers, des spécialistes de la dégringolade :hihi:

  • 2 Votes
    1 Messages
    108 Vues

    Il est Web3, décentralisé, open-source : Skiff Mail est le service d’e-mail lancé par l’entreprise derrière Skiff Drive et Pages en mai dernier. De nouvelles fonctions viennent d’être ajoutées en ce mois de juillet. Qu’apporte donc cette alternative sécurisée à Gmail et Outlook ? Résumé et présentation.

    Lancé mi-mai et déjà intégré à Brave Wallet, le service d’e-mail chiffré décentralisé et Web3 Skiff Mail va beaucoup faire parler de lui. Le développement a pris un rythme impressionnant depuis son lancement. De nouvelles fonctions arrivent (signature, image de profil, planification d’envoi) et la gestion des noms de domaine n’est plus très loin.

    C’est quoi Skiff Mail ?

    Skiff Mail est un service de courrier électronique sécurité natif en Web3, simplifié. C’est un logiciel libre avec chiffrement de bout-en-bout. L’inscription est gratuite.

    Skiff fait partie d’une plateforme de collaboration décentralisée. La société, basée à San Francisco, propose déjà deux produits : Drive et Pages.

    Skiff Mail : nouveautés

    Après avoir introduit le service de stockage chiffré de fichiers Skiff Drive, dont nous vous parlions dans cet article, l’éditeur a profité des dernières semaines pour peaufiner ses services intégrés avec l’introduction d’une photo de profil.

    Pour ce qui est de Skiff Mail, le développement en open source a permis d’ajouter deux fonctions très attendues :
    - Création de signature personnelle aux e-mails envoyés ;
    Planification de l’envoi d’un e-mail (“Snooze”).

    Deux autres fonctions sont attendues dans les semaines à venir, réclamées par bon nombre d’utilisateurs :

    Gestion des noms de domaine
    Importation des e-mails depuis un compte existant

    Sur Discord, Skiff semble annoncer que c’est une question de semaines, d’ici la rentrée de septembre.

    Que peut-on faire avec Skiff Mail ?

    Skiff Mail permet de gérer ses e-mails et collaborer grâce à une intégration avec Pages, qui est un éditeur de texte simplifié développé par le même éditeur et un espace de travail privé, chiffré lui-même.

    Les fonctions :
    - Gestion des e-mails
    Recherche rapide et privée
    Synchronisation sur tous vos appareils
    10 Go de stockage gratuit
    - à venir : gestion du nom de domaine

    Après avoir ouvert un compte, chaque message de Skiff à Skiff est chiffré de bout en bout, mais la confidentialité s’applique au-delà des messages envoyés vers et depuis Skiff Mail : “Chaque message reçu d’un fournisseur de messagerie externe et tiers est immédiatement chiffré - ce qui garantit que seuls les utilisateurs ont accès aux copies non cryptées de leurs e-mails”.

    Combien ça coûte ?

    Skiff Mail est gratuit jusqu’à 10 Go de données pour l’e-mail et 1 Go pour Pages.

    Vous pouvez créer gratuitement votre adresse e-mail Skiff via ce lien.

    Vous pouvez opter pour un plan payant avec 100 Go d’espace pour l’e-mail et 100 Go pour les pages, pour 8$ par mois, soit 7,6€ à l’heure où nous écrivons ces lignes (14 juin 2022). Il existe également des tarifs pour les équipes.

    Sur quels appareils peut-on utiliser Skiff Mail ?

    Skiff Mail est lancé avec des applications mobiles complètes pour iOS/iPadOS et Android, ainsi qu’une application de bureau macOS. L’application Windows et Linux est prévue ultérieurement.

    Il est également possible d’utiliser Skiff Mail depuis n’importe quel navigateur internet, y compris sous Linux et Windows.

    Si vous utilisez Brave, le navigateur dispose d’un partenariat avec Skiff. Tous les utilisateurs de Brave Wallet peuvent se connecter de manière transparente à la suite d’applications de Skiff.

    Web3 : quelle différence ?

    Skiff Pages est un service Web3 natif. Vous pouvez ainsi vous connecter avec Metamask ou stocker vos données sur IPFS.

    Skiff Mail est il open source ?

    Oui, les développements de Skiff sont open source :

    “Skiff Mail est open-source depuis le premier jour, de sorte que nos déclarations de confidentialité et nos protocoles de chiffrement peuvent être vérifiés par n’importe qui.”

    Si vous voulez en savoir plus, lisez cet article de blog en anglais sur le développement open source de Skiff Mail.

    Le code est accessible sur Github.

    Pour vous inscrire gratuitement, rendez-vous sur cette page.

    Source : toolinux.com

  • 1 Votes
    7 Messages
    193 Vues

    Pour en revenir au Lenovo, c’est vraiment la loose…

    On a eu un peu le même soucis chez HP l’année dernière sauf que sans update le bios, tu ne peux même pas maj Windows car crosoft bloque la maj

    Ça m’a bien emmerdé sur presque 300 machines

  • 4 Votes
    1 Messages
    79 Vues

    La Quadrature du Net contre la Hadopi, une histoire qu’on pourrait croire vieille comme le monde… vieille comme La Quadrature en tout cas, puisque c’est dans la lutte contre la création de cette autorité administrative de protection des droits d’auteurs et droits voisins sur Internet qu’est née l’association. Autant dire que symboliquement, le dossier est fort pour nous ! Quinze ans plus tard, La Quadrature persiste dans son combat, avec ce matin une audience majeure devant la Cour de Justice de l’Union européenne (CJUE), dans le cadre d’un contentieux que nous avons débuté en 2019 contre la Hadopi avec FDN, FFDN et Franciliens.net. On vous résume ici l’affaire, et surtout ses derniers rebondissements, et un 

     sera disponible.

    Petit retour historique

    28 octobre 2009 : la loi Hadopi 2 ( « relative à la protection pénale de la propriété littéraire et artistique sur Internet ») vient d’être promulguée. Elle fait suite à la loi « favorisant la diffusion et la protection de la création sur Internet », adoptée quelques mois plus tôt (dite loi Hadopi 1). Ensemble, ces deux lois créent la Hadopi (pour « Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet ») et, avec elle, le système de la « riposte graduée ». Au 1er janvier 2022, la Hadopi a fusionné avec le CSA : leur nom est devenu Arcom, mais le fond reste le même.

    Avec ce système, l’objectif affiché par le gouvernement est d’« assurer le respect du droit d’auteur sur Internet, d’abord par l’envoi d’avertissements et, en cas d’échec, par la transmission à l’autorité judiciaire du dossier révélant des faits de nature à caractériser une infraction ». Pour nous, il s’agit surtout de mettre en place une surveillance massive d’Internet pour cibler les internautes partageant de la musique ou des films sans autorisation (si vous voulez un aperçu des débats, un historique du dossier et la liste des articles publiés par La Quadrature sur le sujet entre 2008 et 2012, on vous renvoie à cette archive).

    La Hadopi, comment ça marche ?

    Pour fonctionner, c’est-à-dire avertir puis éventuellement sanctionner les internautes qui partagent des œuvres sans autorisation, la Hadopi a besoin de :

    – l’accès à l’adresse IP des internautes qui partagent les œuvres, telle qu’identifiée par des entreprises privées assermentées par le ministère de la culture et mandatées par les ayants-droit des œuvres concernées ; – l’accès, à partir de cette adresse IP, aux données d’état civil des personnes ciblées (nom, prénoms, adresse postale, adresse email), obtenues auprès des fournisseurs d’accès Internet (FAI, qui ont selon la loi française obligation de conserver les données de connexion de leurs client-es pendant un an, et l’identité civile pendant toute la durée du contrat) ; – la possibilité de traiter toutes ces informations dans un fichier qui regroupe toutes les adresses IP accusées par les ayants-droit d’avoir partagé un fichier ainsi que l’identité civile de l’internaute derrière chaque adresse.

    Sans tout ceci, aucun moyen pour l’autorité de remonter à l’identité de la personne ayant partagé une œuvre. Et donc aucun moyen de la contacter et de lui envoyer les emails d’avertissement.

    Juridiquement, ce système se base sur différents textes :

    – un article du code de la propriété intellectuelle, qui autorise les agents de la Hadopi à accéder aux données d’état civil à partir de l’adresse IP d’un-e internaute, auprès de son FAI ; – un décret d’application de la loi Hadopi qui autorise la création du fichier relatif à la « riposte graduée ». 2019, La Quadrature contre-attaque

    En 2019, La Quadrature repartait au front, aux côtés de la Fédération des fournisseurs d’accès Internet associatifs (FFDN), de French Data Network (FDN) et de Franciliens.net. Ensemble, nous avons déposé un recours devant le Conseil d’État pour demander l’abrogation d’un décret d’application de la Hadopi, celui qui autorise le traitement relatif à la riposte graduée. Ce fameux fichier, géré par la Hadopi elle-même, regroupe les informations obtenues auprès des ayants-droits (les adresses IP) et des FAI (l’identité civile). Notre avis était que si ce décret tombait, la Hadopi ne pourrait alors plus continuer sa répression, et la fameuse « riposte graduée » serait vidée de toute effectivité.

    Nous appuyions notre recours sur le fait que la riposte graduée est doublement contraire au droit de l’Union européenne. D’une part, elle repose sur un accès à l’adresse IP des internautes accusés de partager des fichiers. D’autre part, elle implique l’accès à l’identité civile de ces internautes. Or, la CJUE estime que seule la criminalité grave permet de justifier un accès aux données de connexion (une adresse IP ou une identité civile associée à une communication sont des données de connexion). L’accès par la Hadopi à ces informations est donc disproportionné puisqu’il ne s’agit pas de criminalité grave.

    En outre, ce régime français d’accès aux données de connexion est rendu possible grâce à l’obligation de conservation généralisée des données de connexion qui a cours en France. Celui-ci impose aux FAI et aux hébergeurs de conserver pendant un an les données de connexion de l’ensemble de la population. C’est à partir de ces données, et notamment de l’adresse IP, que la Hadopi peut identifier les internautes « contrevenant-es ».

    Or, ce régime de conservation généralisée des données de connexion est tout simplement contraire au droit de l’Union européenne. En effet, la Cour de justice de l’Union européenne a rendu en 2014, en 2016, en 2020 et en 2022 quatre arrêts qui s’opposent clairement à toute conservation généralisée et indifférenciée des données de connexion. En 2021, la CJUE a également rappelé que l’accès à ces données par les autorités ne peut se faire qu’à deux conditions cumulatives : s’il s’agit d’affaires de criminalité grave et à la condition qu’il y ait un contrôle préalable de ces accès par une autorité indépendante (pour plus de détails, voici comment nous avions présenté l’affaire début 2020).

    Histoire d’enfoncer le clou, nous avions aussi profité de ce recours pour poser une question prioritaire de constitutionnalité relative au régime légal d’accès aux données de connexion (adresse IP et identité civile) par la Hadopi. Le mécanisme de la question prioritaire de constitutionnalité (QPC) permet de demander au Conseil constitutionnel de se prononcer sur la conformité à la Constitution d’une loi lorsque celle-ci est cruciale pour la résolution d’un litige. Ici, le décret de la Hadopi qui crée le fichier servant à collecter des adresses IP et l’identité civile dépend de la légalité de la loi qui autorise une telle collecte. Le Conseil d’État a donc transmis notre QPC au Conseil constitutionnel début 2020.

    2020, une censure partielle et boiteuse par le Conseil constitutionnel

    En mai 2020, le Conseil constitutionnel rend sa décision suite à notre question prioritaire de constitutionnalité. Et le moins qu’on puisse dire c’est que cette décision est tordue. Accrochez-vous, ça n’est pas simple à comprendre au premier abord…

    Au lieu de simplement déclarer notre fameux article de loi « conforme » ou « non conforme » à la Constitution, le Conseil constitutionnel a décidé de le réécrire. Cet article (que vous pouvez aller lire ici si le cœur vous en dit) autorisait en effet dans ses alinéas 3 et 4 la Hadopi à pouvoir accéder à « tous documents » nécessaires à sa mission répressive, avant de préciser dans le dernier alinéa que les agents de la Hadopi « peuvent, notamment, obtenir des opérateurs de communications électroniques l’identité, l’adresse postale, l’adresse électronique et les coordonnées téléphoniques de l’abonné [ciblé] ». Dans sa décision, le Conseil constitutionnel a réécrit cet article en censurant l’alinéa autorisant l’accès à « tous documents » ainsi que le terme « notamment ». À première vue, cela pourrait sembler plutôt cosmétique… mais cela revient en réalité à ne laisser à la Hadopi que l’accès aux données cités juste après le « notamment » censuré, c’est-à-dire l’identité, l’adresse postale, l’adresse mail et le numéro de téléphone de la personne concernée. Lors de la publication de cette décision le 20 mai 2020, nous avions d’abord cru à une victoire franche, avant de réaliser après quelques heures d’analyse et de débats que cette victoire n’était pas forcément immédiate. La décision restreignait certes la liste des données accessibles aux agents de la Hadopi mais elle ne se prononçait pas explicitement sur les conséquences de cette restriction quant à la possibilité ou non pour la Hadopi de continuer à fonctionner.

    Petit couac pour la Hadopi : cette liste n’évoque pas l’adresse IP dans les données auxquelles l’autorité est autorisée à accéder. Est-ce à dire que l’accès par la Hadopi aux adresses IP des internautes « contrevenant-es » serait illégal, et que le décret qui permet d’enregistrer ces adresses IP ne reposerait plus sur rien suite à cette censure partielle du Conseil constitutionnel ? C’est ce que nous affirmons aujourd’hui devant les juridictions.

    La Hadopi peut-elle encore faire son travail légalement ?

    Suite à la décision du Conseil constitutionnel, notre interprétation est qu’en l’état la Hadopi ne peut plus faire légalement son travail, en accédant aux adresses IP alors même que la loi telle que censurée ne le permet plus. Mais ça n’est pas l’avis du gouvernement ni de la Hadopi qui persistent à affirmer que l’article censuré par le Conseil constitutionnel ne concernait pas la collecte par les agents assermentés (les ayants-droit) des adresses IP.

    En tout cas, en mai 2021, le Conseil d’État a programmé l’audience de notre recours en catastrophe, ne nous prévenant qu’une semaine à l’avance. Nous avons alors produit, en urgence, un nouveau mémoire, basé sur deux points :

    – la Hadopi n’a selon nous plus de base légale pour traiter les adresses IP depuis la censure par la Conseil constitutionnel ; – de toute façon, l’accès aux adresse IP par la Hadopi est disproportionné puisqu’il ne s’agit jamais que de contraventions et non de criminalité grave (seul cas prévu par le droit européen pour accéder à ces données) et qu’il n’y a pas de contrôle indépendant préalable à cet accès ;

    Après un premier report d’audience, le Conseil d’État a décidé de botter en touche et de transmettre à la Cour de justice de l’Union européenne une « question préjudicielle » (c’est-à-dire une question relative à l’interprétation du droit de l’UE) sur l’accès par la Hadopi à l’identité civile à partir de l’adresse IP d’une personne. Rien concernant l’accès à l’adresse IP préalable à l’accès à l’identité civile. Rien non plus concernant la conservation de ces données, alors même que la question de l’accès est intimement liée à celle de la conservation. Par cette démarche, le Conseil d’État demande en réalité à la CJUE d’assouplir sa jurisprudence concernant l’accès à l’identité civile. Cela nous rappelle un triste précédent : en 2018, le Conseil d’État avait également préféré, par une question préjudicielle, demander à la CJUE d’assouplir sa jurisprudence relative à la conservation des données de connexion plutôt que de déclarer le droit français contraire au droit de l’UE, et avait fini, lorsque celle-ci refusa de se plier aux souhaits sécuritaires français, par opter pour un Frexit sécuritaire plutôt que de respecter le droit de l’UE.

    L’audience concernant cette question préjudicielle est prévue devant la CJUE aujourd’hui, mardi 5 juillet, et elle revêt pour nous différents enjeux.

    D’abord, nous espérons que la CJUE réintégrera dans sa décision les enjeux de la conservation des données de connexion et de l’accès à l’adresse IP des internautes, que le Conseil d’État a mis de côté. Et pour cause : il n’a pas respecté la décision prise par la CJUE sur ce sujet en octobre 2020 ! Nous avons donc besoin que la CJUE profite de cette occasion pour rappeler au Conseil d’État que la conservation généralisée des données de connexion existante en France est contraire au droit de l’Union européenne, et que l’exception créée par la France pour contourner ce point n’a pas lieu d’être.

    Nous espérons aussi que cette décision ne laissera pas la possibilité au Conseil d’État de créer une « exception Hadopi » en France. Nous craignons pourtant qu’il veuille contourner l’exigence selon laquelle un accès aux données de connexion (ici l’adresse IP et l’identité civile associée à une communication) n’est possible qu’aux fins de lutter contre la criminalité grave, de même que l’exigence d’un contrôle préalable indépendant à l’accès à ces données.

    Si cette affaire a pris une ampleur assez surprenante (en 2019, nous n’imaginions pas forcément arriver devant la CJUE), elle nous offre une opportunité assez exceptionnelle de faire d’une pierre deux coups, et pas des moindres ! Priver notre adversaire originelle de son pouvoir de nuisance puis, en rebondissant vers nos luttes plus récentes, rétablir notre droit à l’anonymat sur l’ensemble du Web (pas uniquement contre la Hadopi mais aussi contre la police et les services de renseignement). Face à une opportunité aussi rare qu’étonnante, ne le cachons pas : l’enthousiasme est au rendez-vous.

    c9165b76-b38a-41c5-9498-ce8ba9cbade7-image.png

  • 0 Votes
    2 Messages
    113 Vues

    Espérons que la prochaine étape soit un échangeur, une turbine et un alternateur pour produire du courant…

  • 2 Votes
    10 Messages
    277 Vues

    @Raccoon

    Pour le C4 oui en effet, pour les autres un peu moins 🙂
    Et encore je trouve les perf au dessus du rasp4

    Exemple de bench pour le C4:

    CPU:

    GPU:

    Mempry:

    Je me rappelle qu’à l’époque le C2 décodait le h265 là ou le rasp était aux abonnés absent 😉

    Mais j’arrête de faire ma pub/HS 😉

  • 3 Votes
    1 Messages
    105 Vues

    Dont ils ferment le code

    La Software Freedom Conservancy annonce qu’elle arrête de s’appuyer sur GitHub pour l’hébergement de projets open source. Elle exprime ainsi son désaccord avec les porteurs de projets qui utilisent l’open source pour aboutir à des solutions logicielles dont ils ferment le code source. Copilot, l’intelligence artificielle commerciale de GitHub, est au centre de cette décision dont la Software Freedom Conservancy expose les raisons.

    L’intégralité de la position de la Software Freedom Conservancy

    Ceux qui oublient l’histoire la répètent souvent par inadvertance. Certains d’entre nous se souviennent qu’il y a vingt et un ans, le site d’hébergement de code le plus populaire, un site entièrement libre et ouvert (FOSS) appelé SourceForge, a rendu tout son code propriétaire et ne l’a plus jamais ouvert à la communauté. Les principaux projets libres et open source ont peu à peu quitté SourceForge car il s’agissait désormais d’un système propriétaire, contraire à l’esprit d’ouverture qui caractérise la communauté. Les communautés du Libre ont appris que c’était une erreur de permettre à une société de logiciels propriétaires à but lucratif de devenir le site de développement collaboratif dominant du Libre. SourceForge s’est lentement effondré après le crash de DotCom, et aujourd’hui, SourceForge est plus un appât à liens publicitaires qu’un hébergement de code. Nous avons appris une leçon précieuse qu’il était un peu trop facile d’oublier, surtout lorsque les entreprises manipulent les communautés du Libre à leurs propres fins. Nous devons maintenant réapprendre la leçon de SourceForge avec le GitHub de Microsoft.

    Au cours des dix dernières années, GitHub est parvenu à dominer le développement des logiciels libres. Il y est parvenu en créant une interface utilisateur et en ajoutant des fonctions d’interaction sociale à la technologie Git existante. (Pour sa part, Git a été conçu spécifiquement pour que le développement de logiciels soit distribué sans site centralisé). Dans l’ironie centrale, GitHub a réussi là où SourceForge a échoué : ils nous ont convaincus de promouvoir et même d’aider à la création d’un système propriétaire qui exploite les logiciels libres. GitHub profite de ces produits propriétaires (parfois de clients qui l’utilisent pour des activités problématiques). Plus précisément, GitHub profite principalement de ceux qui souhaitent utiliser les outils GitHub pour développer des logiciels propriétaires en interne. Pourtant, GitHub apparaît encore et encore comme un bon acteur - parce qu’ils soulignent leur largesse en fournissant des services à tant d’entreprises du Libre. Mais nous avons appris des nombreuses offres gratuites de la Big Tech : si vous n’êtes pas le client, vous êtes le produit. La méthodologie de développement du Libre est le produit de GitHub, qu’ils ont personnalisé et reconditionné avec notre aide active (bien que souvent involontaire).

    Les développeurs de logiciels libres sont depuis trop longtemps la grenouille proverbiale dans l’eau qui bout lentement. Le comportement de GitHub s’est progressivement aggravé, et nous avons excusé, ignoré ou autrement acquiescé à la dissonance cognitive. Nous, à la Software Freedom Conservancy, avons nous-mêmes fait partie du problème ; jusqu’à récemment, même nous étions devenus trop à l’aise, complaisants et complices de GitHub. Abandonner GitHub demandera du travail, des sacrifices et peut prendre beaucoup de temps, même pour nous : à la Software Freedom Conservancy, nous avons historiquement auto-hébergé nos principaux dépôts Git, mais nous avons utilisé GitHub comme miroir. Nous avons exhorté nos projets membres et les membres de la communauté à éviter GitHub (et tous les services et infrastructures de développement de logiciels propriétaires), mais ce n’était pas suffisant. Aujourd’hui, nous adoptons une position plus ferme. Nous mettons fin à nos propres utilisations de GitHub et annonçons un plan à long terme pour aider les projets libres à migrer loin de GitHub. Bien que nous n’obligions pas nos projets membres existants à migrer pour le moment, nous n’accepterons plus de nouveaux projets membres qui n’ont pas de plan à long terme pour migrer hors de GitHub. Nous fournirons des ressources pour soutenir tous les projets membres qui choisissent de migrer, et nous les aiderons de toutes les manières possibles.

    Il y a tellement de bonnes raisons d’abandonner GitHub, et nous en énumérons les principales sur notre site Give Up On GitHub. Nous envisagions nous-mêmes cette action depuis un certain temps déjà, mais l’événement de la semaine dernière a montré que cette action était attendue depuis longtemps.

    Plus précisément, la Software Freedom Conservancy a communiqué activement avec Microsoft et sa filiale GitHub au sujet de nos préoccupations concernant “Copilot” depuis son lancement il y a presque exactement un an. Notre premier appel vidéo (en juillet 2021) avec les représentants de Microsoft et de GitHub a donné lieu à plusieurs questions auxquelles ils ont déclaré ne pas pouvoir répondre à ce moment-là, mais pour lesquelles ils allaient “bientôt répondre”. Après six mois sans réponse, Bradley a publié son essai, If Software is My Copilot, Who Programmed My Software ? - qui soulève publiquement ces questions. GitHub n’a toujours pas répondu à nos questions. Trois semaines plus tard, nous avons lancé un comité d’experts chargé d’examiner les implications morales des logiciels assistés par l’IA, ainsi qu’un débat public parallèle. Nous avons invité les représentants de Microsoft et de GitHub à la discussion publique, mais ils ont ignoré notre invitation. La semaine dernière, après que nous ayons rappelé à GitHub (a) les questions en suspens auxquelles nous avions attendu une année pour qu’ils répondent et (b) leur refus de se joindre à la discussion publique sur le sujet, ils ont répondu une semaine plus tard, disant qu’ils ne se joindraient à aucune discussion publique ou privée sur ce sujet parce que “une conversation plus large [sur l’éthique des logiciels assistés par l’IA] semblait peu susceptible de modifier votre position [SFC], ce qui est la raison pour laquelle nous [GitHub] n’avons pas répondu à vos questions détaillées [SFC]”. En d’autres termes, la position finale de GitHub sur Copilot est la suivante : si vous n’êtes pas d’accord avec GitHub sur les questions de politique liées à Copilot, vous ne méritez pas de réponse de Microsoft ou de GitHub. Ils ne se donneront la peine de vous répondre que s’ils pensent pouvoir modifier immédiatement votre position politique pour l’aligner sur la leur. Mais Microsoft et GitHub vous laisseront en plan pendant un an avant de vous le dire !

    Néanmoins, nous étions auparavant satisfaits de laisser tout cela au bas de la liste des priorités - après tout, pendant sa première année d’existence, Copilot semblait être plus un prototype de recherche qu’un produit. Les choses ont changé la semaine dernière lorsque GitHub a annoncé que Copilot était un produit commercial à but lucratif. Le lancement d’un produit à but lucratif qui manque de respect à la communauté du Libre comme le fait Copilot rend simplement le poids du mauvais comportement de GitHub trop lourd à porter.

    Nos trois principales questions à Microsoft/GitHub (c’est-à-dire les questions auxquelles ils nous promettaient des réponses depuis un an, et auxquelles ils refusent maintenant formellement de répondre) concernant Copilot étaient les suivantes :

    Quelle jurisprudence, s’il y en a une, avez-vous invoquée dans l’affirmation publique de Microsoft & GitHub, déclarée par le PDG (de l’époque) de GitHub, selon laquelle : “(1) l’entraînement de systèmes d’apprentissage machine sur des données publiques est un usage loyal, (2) la sortie appartient à l’opérateur, tout comme avec un compilateur” ? Dans l’intérêt de la transparence et du respect de la communauté FOSS, veuillez également fournir à la communauté votre analyse juridique complète sur les raisons pour lesquelles vous pensez que ces déclarations sont vraies.

    Nous pensons que nous pouvons maintenant considérer le refus de Microsoft et de GitHub de répondre comme une réponse en soi : ils s’en tiennent manifestement à la déclaration de leur ancien PDG (la seule qu’ils aient faite sur le sujet), et refusent tout simplement de justifier leur théorie juridique non étayée auprès de la communauté par une analyse juridique réelle.

    Si, comme vous le prétendez, il est permis d’entraîner le modèle (et de permettre aux utilisateurs de générer du code basé sur ce modèle) sur n’importe quel code sans être lié par des conditions de licence, pourquoi avez-vous choisi d’entraîner le modèle de Copilot uniquement sur des logiciels libres ? Par exemple, pourquoi vos bases de code Microsoft Windows et Office ne figurent-elles pas dans votre ensemble d’entraînement ?

    Le refus de répondre de Microsoft et de GitHub laisse également entrevoir la véritable réponse à cette question : Alors que GitHub exploite volontiers les logiciels libres de manière inappropriée, ils accordent beaucoup plus de valeur à leur propre “propriété intellectuelle” qu’aux logiciels libres, et se contentent d’ignorer et d’éroder les droits des utilisateurs de logiciels libres mais pas les leurs.

    Pouvez-vous fournir une liste des licences, y compris les noms des détenteurs de droits d’auteur et/ou les noms des dépôts Git, qui étaient dans l’ensemble de formation utilisé pour Copilot ? Si non, pourquoi cachez-vous cette information à la communauté ?

    Nous ne pouvons que spéculer sur les raisons pour lesquelles ils refusent de répondre à cette question. Cependant, de bonnes pratiques scientifiques signifieraient qu’ils pourraient répondre à cette question de toute façon. (Les bons scientifiques prennent des notes minutieuses sur les entrées exactes de leurs expériences). Puisque GitHub refuse de répondre, notre meilleure supposition est qu’ils n’ont pas la capacité de reproduire soigneusement leur modèle résultant, donc ils ne savent pas réellement la réponse à la question de savoir quels droits d’auteur ils ont violé et quand et comment.

    En raison des mauvaises actions de GitHub, nous appelons aujourd’hui tous les développeurs de logiciels libres à quitter GitHub. Nous reconnaissons que répondre à cet appel exige des sacrifices et de grands désagréments, et prendra beaucoup de temps à accomplir. Pourtant, refuser les services de GitHub est le principal moyen dont disposent les développeurs pour envoyer un message fort à GitHub et à Microsoft concernant leur mauvais comportement. Le modèle économique de GitHub a toujours été le “verrouillage des fournisseurs propriétaires”. C’est le comportement même que le logiciel libre a été fondé pour réduire, et c’est pourquoi il est souvent difficile d’abandonner un logiciel propriétaire en faveur d’une solution libre. Mais n’oubliez pas : GitHub a besoin que les projets FOSS utilisent leur infrastructure propriétaire plus que nous n’avons besoin de leur infrastructure propriétaire. Des alternatives existent, bien qu’avec des interfaces moins familières et sur des sites moins populaires - mais nous pouvons aussi aider à améliorer ces alternatives. Et, si vous nous rejoignez, vous ne serez pas seuls. Nous avons lancé un site Web, GiveUpGitHub.org, où nous fournirons des conseils, des idées, des méthodes, des outils et un soutien à ceux qui souhaitent quitter GitHub avec nous. Surveillez ce site et notre blog tout au long de l’année 2022 (et au-delà !) pour en savoir plus.

    Plus important encore, nous nous engageons à offrir des alternatives aux projets qui n’ont pas encore d’autre endroit où aller. Nous annoncerons d’autres options d’instance d’hébergement et un guide pour le remplacement des services GitHub dans les semaines à venir. Si vous êtes prêt à relever le défi et à abandonner GitHub dès aujourd’hui, nous notons que CodeBerg, qui est basé sur Gitea, met en œuvre de nombreuses fonctionnalités de GitHub (mais pas toutes). Ainsi, nous allons également travailler sur encore plus de solutions, continuer à examiner d’autres options FOSS, et publier et/ou conserver des guides sur (par exemple) la façon de déployer une instance auto-hébergée de GitLab Community Edition.

    Pendant ce temps, le travail de notre comité continue d’étudier attentivement la question générale des outils de développement logiciel assistés par l’intelligence artificielle. Une conclusion préliminaire récente est que les outils de développement de logiciels assistés par l’IA peuvent être construits d’une manière qui respecte par défaut les licences libres et open source. Nous continuerons à soutenir le comité dans son exploration de cette idée et, avec son aide, nous surveillons activement ce nouveau domaine de recherche. Alors que GitHub de Microsoft a été le premier à agir dans ce domaine, à titre de comparaison, les premiers rapports suggèrent que le nouveau système CodeWhisperer d’Amazon (également lancé la semaine dernière) cherche à fournir une attribution appropriée et des informations sur les licences pour les suggestions de code.

    Cela rappelle des problèmes de longue date avec GitHub, et la raison principale pour laquelle nous devons ensemble abandonner GitHub. Nous avons vu avec Copilot, avec le service d’hébergement de base de GitHub, et dans presque tous les domaines d’activité, le comportement de GitHub est sensiblement pire que celui de ses pairs. Nous ne pensons pas qu’Amazon, Atlassian, GitLab ou tout autre hébergeur à but lucratif soient des acteurs parfaits. Cependant, une comparaison relative du comportement de GitHub à celui de ses pairs montre que le comportement de GitHub est bien pire. GitHub a également la réputation d’ignorer, de rejeter ou de déprécier les plaintes de la communauté sur un si grand nombre de sujets que nous devons exhorter tous les développeurs de logiciels libres à quitter GitHub dès qu’ils le peuvent. S’il vous plaît, rejoignez-nous dans nos efforts pour revenir à un monde où les logiciels libres sont développés en utilisant des logiciels libres.

    Sources : SFC, open-source.developpez.com

  • 2 Votes
    2 Messages
    149 Vues

    haha perso je ne trompe personne mais j’ai quand même deux applications Calculatrice sur mon smartphone (la native est légèrement simpliste) ^^

  • 0 Votes
    8 Messages
    270 Vues

    zebulon zebulon … Polux a écrit ce que je pense …

    c’est grave doc ???

  • Sauver Internet

    2
    2 Votes
    2 Messages
    139 Vues

    Un peu différent mais dans le même esprit.

    Ne laissons pas le marché s’emparer des low-tech.

  • 0 Votes
    1 Messages
    78 Vues

    Qui peut désormais suivre les transactions effectuées en Bitcoin, Ether et Tether entre autres

    Coinbase, la plus grande plateforme d’échange de crypto-monnaie aux États-Unis, vend à l’Immigrations and Customs Enforcement (ICE, une agence de police douanière et de contrôle des frontières du département de la Sécurité intérieure des États-Unis) une suite de fonctionnalités utilisées pour suivre et identifier les utilisateurs de crypto-monnaie, selon les documents contractuels.

    En août 2021, Coinbase a vendu une licence de logiciel d’analyse unique à ICE pour 29 000 $, suivie d’un achat de logiciel d’une valeur potentielle de 1,36 million de dollars le mois suivant, mais les détails exacts sur les capacités qui seraient offertes à la division controversée des enquêtes sur la sécurité intérieure de l’agence n’étaient pas clairs. Un nouveau document contractuel obtenu par Jack Poulson, directeur du groupe de surveillance Tech Inquiry, montre qu’ICE a désormais accès à une variété de fonctionnalités d’analyses numériques fournies par Coinbase Tracer, l’outil de collecte de renseignements de la société (anciennement connu sous le nom de Coinbase Analytics).

    Coinbase Tracer permet aux clients, tant du gouvernement que du secteur privé, de suivre les transactions via la blockchain, un registre distribué des transactions faisant partie intégrante de l’utilisation de la crypto-monnaie. Alors que les registres de blockchain sont généralement publics, l’énorme volume de données qui y sont stockées peut rendre difficile, voire impossible, le suivi de l’argent du dépensier au destinataire sans l’aide d’outils logiciels. Coinbase commercialise Tracer pour une utilisation à la fois dans les enquêtes de conformité des entreprises et d’application de la loi, vantant sa capacité à « enquêter sur les activités illicites, y compris le blanchiment d’argent et le financement du terrorisme » et à « connecter les adresses [de crypto-monnaie] à des entités du monde réel ».

    Selon le document, publié via une demande de Freedom of Information Act (FOIA), ICE est désormais en mesure de suivre les transactions effectuées via près d’une douzaine de devises numériques différentes, notamment Bitcoin, Ether et Tether. Les fonctionnalités analytiques incluent « l’analyse de liens multi-sauts pour les fonds entrants et sortants », donnant à ICE un aperçu des transferts de ces devises, ainsi que « la démixtion des transactions et l’analyse des transactions protégées » visant à contrecarrer les méthodes plébiscitées par certains utilisateurs de crypto pour blanchir leurs fonds ou camoufler leurs opérations. Le contrat fournit également, de manière provocante, des « historiques de données de suivi géographique », bien qu’il ne soit pas clair en quoi consistent exactement ces données ou d’où elles proviennent. Un e-mail publié via la demande FOIA montre que Coinbase n’exigeait pas qu’ICE accepte un contrat de licence utilisateur final, un jargon juridique standard qui impose des limites à ce qu’un client peut faire avec un logiciel.

    Interrogée sur le contrat ICE et les données impliquées, la porte-parole de Coinbase, Natasha LaBranche, a pointé vers une clause de non-responsabilité sur son site Web indiquant que « Coinbase Tracer tire ses informations de sources publiques et n’utilise pas les données des utilisateurs de Coinbase ». LaBranche n’a pas répondu aux questions sur la façon dont ICE utilise Coinbase Tracer, ni si la société a imposé des limites à cette utilisation.

    Coinbase a déployé ces dernières années un effort concerté pour présenter ses fonctionnalités de renseignement aux agences gouvernementales, notamment l’IRS, les services secrets et la Drug Enforcement Administration. Le mois dernier, le vice-président du renseignement mondial de Coinbase, John Kothanek, a déclaré devant un panel du Congrès que son entreprise était désireuse d’aider la cause de la sécurité intérieure. « Si vous êtes un cybercriminel et que vous utilisez la crypto, vous allez passer une mauvaise journée(…). Nous allons vous retrouver et nous allons trouver ce financement et nous allons, espérons-le, aider le gouvernement à saisir cette crypto ». Le travail de Coinbase en partenariat avec le gouvernement s’est avéré très controversé pour de nombreux fans de crypto, en raison peut-être à la fois de la tendance libertaire de longue date dans cette communauté et du fait que ces devises sont si fréquemment utilisées pour faciliter diverses formes de fraude.

    L’outil Coinbase Tracer lui-même est né de la controverse. En 2019, il a été rapporté que Neutrino, une société d’analyse de blockchain que la société a acquise afin de créer Coinbase Tracer, « a été fondée par trois anciens employés de Hacking Team, un fournisseur de surveillance italien controversé qui a été surpris à plusieurs reprises en train de vendre des logiciels espions aux gouvernements avec des antécédents douteux en matière de droits de l’homme, comme l’Éthiopie, l’Arabie saoudite et le Soudan*». À la suite d’un tollé public, Coinbase a annoncé que ces employés « quitteraient » l’entreprise.

    Homeland Security Investigations, la division d’ICE qui a acheté l’outil Coinbase, est chargée non seulement des questions liées à l’immigration, de l’aide aux raids de migrants et des opérations d’expulsion, mais également des crimes transnationaux plus larges, y compris diverses formes d’infractions financières. On ne sait pas à quelle fin ICE utilisera Coinbase.

    Une entreprise touchée de plein fouet par « l’hiver crypto »

    Le mois dernier, Coinbase a entrepris de licencier près d’un cinquième de ses effectifs dans un contexte d’effondrement de ses cours crypto mais aussi en bourse. La plateforme d’échange de cryptomonnaie a annoncé la suppression de 18 % de ses effectifs à temps plein, selon un courriel envoyé aux employés. Coinbase compte environ 5 000 employés à temps plein, ce qui se traduit par une réduction du nombre d’employés d’environ 1 100 personnes.

    Coinbase avait initialement annoncé qu’il suspendait l’embauche. Deux semaines plus tard, l’entreprise a annoncé qu’elle prolongeait le gel dans un « avenir prévisible ». Plus tôt cette année, Coinbase a déclaré qu’il prévoyait de créer 2 000 emplois dans les domaines des produits, de l’ingénierie et de la conception :

    « Chez Coinbase, nous avons une mission ambitieuse pour accroître la liberté économique dans le monde. Si nous voulons saisir l’opportunité qui s’offre à nous, nous aurons besoin de plus d’aide pour faire évoluer nos produits existants et en créer de nouveaux. En 2022, nous prévoyons d’ajouter jusqu’à 2 000 employés dans nos équipes de produits, d’ingénierie et de conception.

    « Nous voyons d’énormes opportunités de produits à venir pour l’avenir du Web3. Nous pensons que notre industrie en est à ses balbutiements et qu’il est essentiel de créer des passerelles pour que les individus participent à la conduite du cas d’utilisation de la prochaine génération de crypto. Nous nous étendons également pour inclure des produits qui hébergent du contenu généré par les utilisateurs comme les NFT, et nous sommes ravis de nos plans ambitieux pour l’avenir de Coinbase Wallet, améliorant la sécurité, la facilité d’utilisation et l’accessibilité.

    « Nous sommes inébranlables dans notre objectif de construire sur le long terme, à travers chaque cycle de cryptographie. Cela a été l’un des plus grands moteurs de notre succès à ce jour. À travers les sommets, nous nous concentrons sur la mise à l’échelle et de nombreuses nouvelles personnes se familiarisent avec la cryptographie. Pendant les creux, nous nous concentrons sur l’innovation des produits. Que le marché soit en hausse ou en baisse, nous voyons une opportunité évidente, faisant de Coinbase l’un des endroits les plus excitants où travailler en ce moment.

    « Il y a quelques éléments que nous recherchons dans toutes les embauches que nous effectuons chez Coinbase, quel que soit le rôle ou l’équipe. Tout d’abord, nous recherchons des signaux indiquant qu’un candidat s’épanouira dans une culture comme la nôtre, où nous privilégions une communication claire, une exécution efficace et un apprentissage continu, entre autres qualités. Nous recherchons des personnes qui choisissent d’adopter une approche axée sur la mission dans leur travail. Et nous recherchons des personnes ayant le désir et la capacité de #LiveCrypto, construisant et partageant activement leur expertise en cryptographie avec ceux qui les entourent.

    « En retour, nous offrons une opportunité de carrière unique, avec une rémunération compétitive et transparente ; des avantages uniques comme plusieurs semaines de recharge à l’échelle de l’entreprise ; et un environnement remote-first où vous travaillerez dans une équipe de championnat avec certaines des personnes les plus talentueuses de notre industrie ».

    Mais c’était sans compter sur la déroute profonde de ses actions : les actions de Coinbase sont en baisse de 79 % cette année et de 85 % par rapport au niveau record. Pendant ce temps, le bitcoin a chuté à près de 22 000 dollars et a perdu 53 % de sa valeur cette année.

    Coinbase, basé à San Francisco, a signalé une baisse du nombre d’utilisateurs au cours de son dernier trimestre et une baisse de 27 % de ses revenus par rapport à ce qu’ils étaient il y a un an. La société tire la majorité de son chiffre d’affaires des frais de transaction, qui sont étroitement liés à l’activité de négociation.

    La présidente et chef de l’exploitation Emilie Choi a qualifié cette décision de « décision très difficile pour Coinbase », mais compte tenu du contexte économique, elle a déclaré que cela « ressemblait à la chose la plus prudente à faire en ce moment ».

    Les employés concernés ont reçu une notification des ressources humaines. Si tel est le cas, le mémo a été envoyé à un e-mail personnel, car Coinbase a coupé l’accès aux systèmes de l’entreprise. Armstrong l’a qualifié de « seul choix pratique » compte tenu du nombre d’employés ayant accès aux informations sur les clients et d’un moyen de « s’assurer que personne ne prend de décision irréfléchie qui nuirait à l’entreprise ou à elle-même ».

    Les employés de Coinbase auront accès à un hub de talents pour trouver de nouveaux emplois dans l’industrie, y compris les sociétés du portefeuille de Coinbase Ventures. Choi a déclaré que Coinbase continuerait de s’investir dans des domaines tels que la sécurité et la conformité et pourrait « réorienter » les employés vers des sources de revenus à court terme.

    Sources : contrat entre Coinbase et l’ICECoinbase, developpez.com

  • 0 Votes
    6 Messages
    218 Vues

    @michmich a dit dans La NASA va installer une centrale nucléaire sur la lune ! :

    @pollux j’ai pas compris non plus!

    Edit: peut-être la puissance de la game- boy équivalente à ce qu’ils avaient à l’époque.

    oui voilà la puissance des pc de l’époque était a peine celle d’une game boy

  • 0 Votes
    2 Messages
    130 Vues

    1 million, c’est que ca doit bien rapporter

  • 2 Votes
    1 Messages
    71 Vues

    L’application photo de KDE intègre désormais le support des formats JPEG-XL et AVIF/AVOM. La version 7.7 de DigiKam est sortie ce 26 juin. Voici toutes les nouveautés apportées.

    C’est quoi DigiKam ?

    DigiKam est une application de gestion d’images open source intégrée à KDE lancée en 2002 et distribué sous licence GNU GPL.

    Elle importe et organise les photos par dossiers (albums), mais permet aussi d’apporter des retouches grâce à des greffons (plugins).

    DigiKam 7.7 : quoi de neuf ?

    La nouvelle version de DigiKam apporte les changements et nouveautés suivants :
    - Ajout du support (lecture/écriture) JpegXL et AVIF/AOM (Linux, macOS, Windows)
    - Suppression de libheif and libde265 au profit des bibliothèques du système
    - Amélioration du support Olympus OM-1
    - Mise à jour de KF5 en version 5.95
    - La version macOS passe au framework Qt 5.15.3.

    On compte également 80 corrections de bugs. La liste complète des changements se trouve sur cette page.

    text alternatif
    text alternatif

    Télécharger DigiKam

    Vous pouvez télécharger gratuitement DigiKam via cette page pour les systèmes d’exploitation suivants :
    Linux (des paquets sont proposés pour la plupart des grandes distributions)
    - Windows
    - macOS
    - FreeBSD

    Source : https://www.toolinux.com