Actualités High-Tech

1.3k Sujets 6.6k Messages
  • 2 Votes
    13 Messages
    504 Vues

    @violence a dit dans Logiciels libres : 5 outils made in France en observation au SILL :

    @Raccoon

    Même pas de reprises de BDD?

    Non, trop compliqué apparemment et puis le premier GLPI avait été très mal fait (choix des catégories, entités, etc) si bien que les stats qu’on en tirait étaient très pauvres.
    Du coup on a jonglé quelques temps entre les 2 le temps de finir de traiter les demandes de l’ancien.

  • 0 Votes
    2 Messages
    121 Vues

    Très bonne suite bureautique OnlyOffice, y compris pour le travail collaboratif. Pour mes postes utilisateurs qui ont de petits besoins bureautique je l’installe à la place de LibreOffice qui souffre toujours autant de manque de compatibilité avec les formats propriétaires de M$. Les puristes reprocheront à OnlyOffice d’utiliser par défauts ces formats non libres, mais je pense que c’est un sacrifice à faire pour grappiller des parts de marché à l’ogre M$ Office qui coute un rein alors que 90% de ses utilisateurs n’utilisent que 5% de ses fonctionnalités.

  • 1 Votes
    6 Messages
    218 Vues

    Bonjour tout le monde…
    La violation, l’échange et la vente de données ont encore de beaux jours à venir…
    Suffit de lire cet article…
    https://www.moustique.be/actu/consommation/2022/05/23/internet-donnees-rgpd-vie-privee-publicite-annonceurs-cookiers-trackers-238657#Echobox=1653301734-1
    Bonne journée quand même…

  • 3 Votes
    2 Messages
    108 Vues
  • 2 Votes
    1 Messages
    92 Vues

    Une révision du règlement eIDAS, qui régule les procédures électroniques transfrontières pour l’identification, l’authentification et la certification de sites web au sein de l’UE, est en ce moment étudiée par l’Union européenne. L’article 45 de la proposition concerne l’un des mécanismes clés de la sécurité web pour vérifier si un site sécurisé est celui qu’il prétend être. Chaque navigateur web possède une liste d’ « Autorités de certification racine » (appelées « Root Certificate Authorities » ou « Root CAs » en anglais) jugées dignes de confiance pour, dit simplement, valider les certificats TLS (pour « Transport Layer Security », certificats destinés à garantir la sécurité de la connexion Internet) utilisés par les sites. Chaque éditeur de navigateur web – tel que Mozilla, Google, Apple et Microsoft – dirige son propre programme d’audit indépendant pour valider ces Autorités de certification.
    Problème : l’article 45.2 du règlement eIDAS révisé obligerait ces programmes à valider et intégrer automatiquement certaines Autorités de certification soutenues par les États membres de l’Union Européenne, qu’elles remplissent ou non les critères de sécurité exigés jusque-là par les navigateurs web. L’adoption de cette proposition créerait un dangereux précédent mondial : le risque, bien réel, est ni plus ni moins que de rendre possible l’abaissement du niveau de sécurité web pour les internautes.

    Naviguer sur un site sécurisé sur Internet est rendu possible grâce à une série d’opérations de vérification et d’audits de sécurité. Ceci permet de s’assurer que le site est bien celui qu’il prétend être et que les informations qui transitent entre le navigateur et le site en question sont chiffrées de manière confidentielle.

    Pour cela, le navigateur web vérifie deux choses :

    que le certificat TLS d’authentification utilisé par le site sécurisé est valide et digne de confiance. que l’Autorité de certification qui a validé et signé ce certificat est digne de confiance.

    Si ces conditions ne sont pas réunies, le navigateur vous préviendra que le site est peut-être malveillant. Ce sont les fameux messages que vous avez sans doute déjà rencontrés : « Attention risque probable de sécurité » sur Firefox ou « Votre navigation n’est pas privée » sur Chrome.

    Si une Autorité de certification rencontre des défaillances en termes de sécurité, il devient possible pour des acteurs malveillants d’émettre des faux certificats TLS, par exemple pour des sites très fréquentés comme www.google.com. Les attaquants peuvent ensuite consulter le trafic des internautes qui tapent leur requête sur le site malveillant qui se fait passer pour www.google.com. Ce type d’attaque a été conduit par le passé contre de multiples Autorités de certification en raison de failles de sécurité sur leurs systèmes (par exemple DigiNotar CA et Comodo CA en 2011).

    Des acteurs étatiques malveillants qui veulent mener des opérations de surveillance de masse dans leur pays peuvent aussi créer et contrôler une Autorité de certification pour contourner les protocoles de sécurité sur Internet. Tous les certificats émis par l’Autorité de certification en question peuvent alors potentiellement être utilisés pour espionner les communications des internautes ciblés.

    Pour limiter les risques pour leurs utilisateur-rice-s, les navigateurs web auditent et sélectionnent de manière indépendante les Autorités de certification qui sont jugées dignes de confiance. Les critères de validation sont consultables en ligne, tel le « Root Program » de Mozilla ou celui d’Apple.

    En cas de problème de sécurité, les navigateurs peuvent décider de ne pas inclure ou de retirer une Autorité de certification de leurs listes. Par exemple, une Autorité de certification gérée par le gouvernement du Kazakhstan a été bloquée de concert par Google, Apple et Mozilla en 2019. Autre exemple en 2014, lorsque Google avait détecté des faux certificats pour des noms de domaines de Google émis par le centre national d’informatique du gouvernement indien suite à une faille de sécurité : ceux-ci étaient alors inclus dans le « Root Store » de Microsoft, qui a dû les révoquer.
    Le processus d’évaluation pour révoquer ou rejeter une Autorité de certification est particulièrement transparent dans le cas des programmes publics à but non lucratif : Mozilla documente ainsi publiquement les audits et les problèmes rencontrés, comme dans le cas de la révocation en 2019 du CA français Certinomis.

    Que propose la nouvelle révision du règlement eIDAS ?

    La version initiale du règlement eIDAS a été adoptée en 2014 pour fournir « la base des procédures électroniques transfrontières pour l’identification, l’authentification et la certification de sites web au sein de l’UE » (dossier de presse).
    Concrètement, le règlement a pour ambition de réguler la manière dont les transactions électroniques s’effectuent au sein de l’Union Européenne, en établissant, pour citer l’ANSSI, un « socle commun pour les interactions sécurisées entre les citoyens, les entreprises et les autorités publiques ».

    La section 8 du règlement est dédiée à l’ « Authentification de site internet ». L’article 45 présente les « Exigences applicables aux certificats qualifiés d’authentification de site internet » qui sont fixées à l’annexe IV. Ces certificats qualifiés (« Qualified Web Authentication Certificates », ou QWAC en anglais) sont délivrés par des prestataires de service de confiance (« Trust Service Providers » ou TSP) régis par le règlement eIDAS et qui sont des Autorités de certification soutenues par les gouvernements des États membres de l’Union Européenne.

    L’article 45.2 de la proposition de révision pose que « Les certificats qualifiés d’authentification de site internet visés au paragraphe 1 sont reconnus par les navigateurs internet. À cette fin, les navigateurs garantissent que les données d’identité fournies au moyen de l’une des méthodes s’affichent de manière conviviale. À l’exception des entreprises considérées comme des micro et petites entreprises au sens de la recommandation 2003/361/CE de la Commission pendant leurs cinq premières années d’activité en tant que prestataires de services de navigation sur internet, les navigateurs acceptent les certificats qualifiés d’authentification de site internet visés au paragraphe 1 et garantissent l’interopérabilité avec ces derniers. »

    Ceci implique que les navigateurs webs sont légalement tenus de reconnaître ces certificats qualifiés comme valides, et donc d’intégrer dans leur liste de confiance les prestataires de service de confiance régis par eIDAS.

    Quelles sont les conséquences de cette révision pour les internautes ?

    Malheureusement, ces certificats qualifiés d’authentification posent plusieurs problèmes de sécurité et d’interopérabilité dans leur modèle d’implémentation. Depuis leur introduction en 2014, ils n’ont donc pas été adoptés dans l’écosystème web. La Common CA Database, une initiative rassemblant plusieurs éditeurs de navigateurs web autour de la gestion des Autorités de certification et gérée par la fondation à but non-lucratif Mozilla, expose en détails les problèmes techniques rencontrés par les navigateurs avec les spécifications proposées pour les certificats qualifiés : notamment son absence de compatibilité avec le fonctionnement technique des navigateurs web et du déploiement de TLS sur les site, ainsi que ses manques en terme de respect de la vie privée des internautes.

    Concrètement, l’article 45.2 reviendrait à obliger les navigateurs web à accepter des prestataires de service de confiance régis par eIDAS, même s’ils ne remplissent pas les critères de sécurité exigés habituellement par les navigateurs. Le risque que des certificats soient émis et utilisés à des fins malveillantes par des cybercriminels serait accru. C’est sur quoi alertent trente-cinq experts mondiaux en cybersécurité et en cryptographie dans une lettre ouverte adressée aux membres du Parlement Européen et publiée sur le site de l’organisation à but non lucratif Electronic Frontier Foundation en mars 2022.

    Pire, si une Autorité de certification intégrée à la liste de confiance des navigateurs est vulnérable à des problèmes de sécurité, les navigateurs web ne seraient pas légalement en mesure de refuser ou de retirer l’Autorité de certification de leur liste de confiance pour protéger les internautes.

    Par ailleurs, les connaissances techniques en sécurité peuvent vite évoluer : la découverte d’une nouvelle faille de sécurité peut requérir une réponse rapide de la part des éditeurs de navigateurs web afin de protéger les internautes, par exemple en retirant une Autorité de certification du « Root Store ». De plus, les règles de gestion des « Root Store » sont mises à jour régulièrement afin de suivre les évolutions technologiques et se protéger contre les tentatives des acteurs malveillants qui tentent de les contourner. Cette réactivité (quelques semaines) n’est malheureusement pas compatible avec les délais requis pour des changements législatifs (un an ou plus).

    Enfin, si elle était adoptée, cette proposition de révision du règlement eIDAS créerait un précédent au niveau mondial. Les navigateurs web pourraient dès lors difficilement refuser ou retirer une Autorité de certification racine provenant d’un autre gouvernement qui ne respecterait pas les critères de sécurité requis. Des tentatives précédentes, au Kazakhstan comme mentionné précédemment ou en Iran comme l’explique l’ONG Article19, prouvent qu’il s’agit d’un danger bien réel. Autre exemple plus récent : suite au retrait de plusieurs Autorités de certification en Russie pour sanctionner la guerre qu’elle mène en Ukraine, le gouvernement russe a dû mettre en place une Autorité de certification de remplacement pour assurer le fonctionnement de plusieurs de ses sites web et a demandé aux internautes d’autoriser manuellement cette Autorité au sein de leur navigateur. Si cette opération peut être justifiée par un motif légitime et qu’il n’y pour l’instant aucune preuve qu’elle ait été rendue obligatoire et utilisée à des fins de surveillance, elle a aussi pour conséquence de rendre possible, justement, la surveillance de masse de la population russe comme le souligne l’Electronic Frontier Foundation.

    Bien que cela ne soit clairement pas l’intention visée, la proposition du règlement eIDAS risque de normaliser des dispositifs jusque-là largement condamnés au sein de l’Union Européenne et hors de ses frontières.

    Par ailleurs, ce n’est pas la première fois que l’Union Européenne cherche à intervenir directement sur les technologies et l’infrastructure d’Internet. Les controverses autour de la nouvelle directive Network and System of Information Security (NIS2), de la proposition d’établissement d’un DNS européen DNS4EU ou même du Digital Service Act témoignent de cette nouvelle volonté d’intervention directe de l’UE sur les technologies/l’infrastructure et de sa légitimation à travers des biais sécuritaires et économiques, mais qui peuvent aussi avoir des conséquences dommageables sur l’interopérabilité des systèmes et la sécurité des internautes.

    Nous nous joignons donc à Mozilla et à l’Electronic Frontier Foundation pour alerter sur les dangers introduits par l’article 45.2 de la proposition de révision du règlement eIDAS.
    Nous appelons en conséquence le gouvernement et les élus français à demander la modification ou le retrait de l’article 45.2 afin que les navigateurs web restent en mesure de protéger les internautes en appliquant des standards élevés en termes de sécurité et de transparence.

  • 0 Votes
    6 Messages
    230 Vues

    Ca redonne un peu de foi en l’humanité, de lire ce genre de nouvelles 🙂

    .
    .
    J’ai ri en lisant ca, parce que je me suis déjà fait exactement la même réflexion

    « Si des extraterrestres venaient sur terre, ils penseraient que les téléphones portables sont l’espèce supérieure qui contrôle les êtres humains

    Voir le monde avec les yeux d’un extra-terrestre qui observe la terre, c’est efficace pour prendre du recul et comprendre son fonctionnement 😉

    Ben du coup je vais pas tarder à être à la mode avec mon “Essentiel b” 😀
    G_300408574048_320_VFP_1.jpg

  • 0 Votes
    3 Messages
    118 Vues

    @orphancia Y’en a marre des réfugiés extra-terrestres clandestins ! :angry:

  • 2 Votes
    4 Messages
    215 Vues

    @ze-lol … Ou bien créer un Internet 2.0 :mmm:

  • 2 Votes
    20 Messages
    696 Vues

    @pollux a dit dans Les cinémas russes diffusent des films piratés téléchargés à partir de torrents :

    On est en plein dans le sujet puisque ce piratage ce développe en réaction à la mise en place de sanctions par Hollywood.

    Oui, mais discuter des sanctions hypothétiques a géométrie variable contre le gouvernement Russe intéressent moins le warez que les risques encourus par les cinémas qui passent outre, c’est pourquoi je considère que c’est un autre sujet et que j’aurais bien aimé un avis pertinent (ou deux) sur la question et pas une discussion en boucle sans le moindre intérêt.

  • 4 Votes
    1 Messages
    86 Vues

    L’association Anticor a annoncé avoir saisi le parquet national financier sur des soupçons de favoritisme concernant le contrat passé entre Microsoft et l’Education nationale. La suite d’un feuilleton ancien.

    1c6add89-37da-440d-9612-b532ba3a846b-image.png
    Le contrat entre Microsoft et le ministère de l’Education nationale continue à faire des vagues avec la procédure lancée par Anticor auprès du PNF. (Crédit Photo: Gouvernement.fr)

    Rebondissement dans l’affaire du contrat passé entre Microsoft et l’Education nationale. L’association Anticor a annoncé le dépôt d’une plainte auprès du parquet national financier pour soupçons de favoritisme dans l’attribution de ce marché public. Pour comprendre cette action, il faut revenir en 2020 et la publication d’un article du Canard Enchaîné concernant ce contrat.

    Concrètement, un appel d’offres a été conclu d’un montant de 8,3 millions d’euros entre Microsoft et le ministère de l’Education nationale. Ce dernier porte sur la « concession de droits d’usage à titre non exclusif, en mode perpétuel ou en mode locatif, de solutions Microsoft et services associés couvrant les usages des agents des services centraux et déconcentrés des ministères chargés de l’éducation nationale, de la jeunesse, de l’enseignement supérieur, des sports, de la recherche et de l’innovation ainsi que des établissements de formation, d’enseignement et de recherche. » Selon cet accord, une centaine de logiciels Microsoft couvrant aussi bien les postes de travail, serveurs, bureautique, collaboratif, ERP, CRM, gestion de contenu, systèmes d’exploitation, etc. devraient être ainsi achetés par le ministère. Dans sa plainte, Anticor parle de l’équipement de 800 000 postes avec des licences Microsoft.

    Le CNLL était déjà monté au créneau en 2020 et 2016

    A l’époque, le CNLL (Conseil National du Logiciel Libre) avait dénoncé ce contrat. « En privilégiant (au mépris des règles les plus élémentaires des marchés publics) un acteur non-européen, multirécidiviste condamné pour abus de position dominante et pratiques anticoncurrentielles, le CNLL constate une fois de plus l’écart entre les discours actuels sur la souveraineté numérique et la réalité des marchés publics dans le domaine du numérique. » Pour mémoire, un contrat similaire  passé en 2016 avait fait l’objet d’un contentieux, mais le CNLL avait été débouté.

    Dans son argumentaire Anticor estime que la procédure d’appel d’offres «  semble avoir été construite aux bénéfices exclusifs de la société américaine, alors même que des entreprises françaises de logiciels libres proposent des solutions aux fonctionnalités et performances équivalentes ». Interrogé sur cette action, Microsoft n’a pas répondu à notre demande de commentaires au moment de la publication de l’article.

    Source : lemondeinformatique.fr

  • 1 Votes
    1 Messages
    92 Vues

    Nvidia accepte de payer l’amende de 5,5 Ms $ sans admettre ni nier les conclusions de la SEC

    Le principal organisme de surveillance financier américain – la Securities and Exchange Commission – a réglé avec Nvidia des accusations selon lesquelles la société aurait sous-estimé l’impact de l’activité de minage de cryptomonnaie sur son activité de jeu. NVIDIA a accepté de payer 5,5 millions de dollars à titre de pénalité sans admettre ni nier les conclusions de la SEC.

    Selon le communiqué de presse de la SEC, la grande enseigne de fabrication de puces n’a pas divulgué toutes les informations concernant l’activité de minage de cryptomonnaie en tant que source importante de revenus pour son activité de jeux. Depuis que la demande et l’intérêt pour les cryptomonnaies ont augmenté en 2017, la société a été un acteur majeur dans la fourniture de GPU avancés aux installations de cryptominage.

    Le communiqué indique que NVIDIA a inclus ses revenus provenant des ventes de GPU aux crypto-mineurs dans le cadre de son activité de jeux, mais la société n’a pas révélé que son « augmentation des ventes de jeux était en grande partie due au cryptominage » dans ses formulaires 10-Q, comme requis par la SEC.

    De plus, l’autorité a constaté que NVIDIA n’avait pas précisé comment la demande de crypto avait affecté l’autre partie de son activité, ce qui donnait l’impression que ses opérations de jeu n’étaient pas étroitement corrélées à son implication dans le minage. La Commission considère que ces omissions d’informations critiques ont empêché les investisseurs d’évaluer correctement les performances futures de l’entreprise.

    « La Securities and Exchange Commission a annoncé aujourd’hui des accusations réglées contre la société de technologie NVIDIA Corporation pour des divulgations inadéquates concernant l’impact du minage de cryptomonnaies sur les activités de jeu de la société.

    « L’ordonnance de la SEC constate qu’au cours des trimestres consécutifs de l’exercice 2018 de NVIDIA, la société n’a pas divulgué que le cryptominage était un élément important de la croissance de ses revenus matériels provenant de la vente de ses unités de traitement graphique (GPU) conçues et commercialisées pour les jeux. Le cryptomining est le processus d’obtention de récompenses cryptographiques en échange de la vérification de transactions cryptographiques sur des registres distribués. Alors que la demande et l’intérêt pour les cryptomonnaies augmentaient en 2017, les clients de NVIDIA utilisaient de plus en plus ses GPU de jeu pour le minage de cryptomonnaies.

    « Dans deux de ses formulaires 10-Q pour son exercice 2018, NVIDIA a signalé une croissance importante des revenus de son activité de jeux. NVIDIA disposait cependant d’informations selon lesquelles cette augmentation des ventes de jeux était due en grande partie au cryptominage. Malgré cela, NVIDIA n’a pas divulgué dans ses formulaires 10-Q, comme elle était tenue de le faire, ces fluctuations importantes des bénéfices et des flux de trésorerie liées à une activité volatile pour que les investisseurs puissent déterminer la probabilité que les performances passées soient indicatives des performances futures. L’ordonnance de la SEC constate également que les omissions d’informations importantes de NVIDIA sur la croissance de son activité de jeu étaient trompeuses étant donné que NVIDIA a fait des déclarations sur la façon dont d’autres parties de l’activité de l’entreprise étaient motivées par la demande de crypto, donnant l’impression que l’activité de jeu de l’entreprise était pas significativement affecté par le cryptomining ».

    Kristina Littman, chef de la division Crypto Assets and Cyber ​​Unit de la SEC Enforcement Division, a fait valoir que le défaut de NVIDIA de divulguer des informations critiques avait privé les investisseurs de la possibilité d’évaluer équitablement ses performances. Elle a déclaré : « Tous les émetteurs, y compris ceux qui recherchent des opportunités impliquant des technologies émergentes, doivent s’assurer que leurs informations sont fournies en temps opportun, complètes et exactes ».

    Le limiteur Nvidia LHR officiellement craqué

    En réponse à l’immense demande sur le marché des cartes graphiques, qui provenait non seulement des joueurs, mais aussi des mineurs, NVIDIA avait décidé de brider ses cartes graphiques RTX 3000 l’année dernière pour les rendre moins intéressantes auprès des mineurs. Une mesure extrême liée à la pénurie chronique de cartes NVIDIA depuis leur lancement. Pénurie empirée par l’énorme demande, la pénurie mondiale de puces, et maintenant par la guerre en Ukraine qui s’accompagne de lourdes sanctions contre la Russie (sachant que la Russie et l’Ukraine délivrent à l’industrie des semiconducteurs l’écrasante majorité du gaz néon ultra-pur nécessaire aux lasers EUV, et du palladium utilisé dans de nombreux composants).

    Les modèles LHR résultants (abréviation de Lite hashrate) étaient beaucoup moins attrayants pour les mineurs en raison des performances de minage réduites.

    En réponse au nouveau limiteur, plusieurs sociétés de cryptographie ont commencé à travailler sur une solution de contournement. Dans le passé, il y a déjà eu des rapports sur les moyens de restaurer au moins une partie de la performance de minage. La société Nicehash a apparemment réussi pour la première fois à débloquer toutes les performances de minage.

    Plus d’un an après l’introduction des cartes graphiques LHR, le logiciel de cryptominage est désormais en mesure de bénéficier de tout le potentiel de la GPU NVIDIA RTX 30 LHR. C’est une annonce qui a été faite par les développeurs de NiceHash.

    Les cartes graphiques LHR étaient destinées à réduire jusqu’à 50 % les performances des cartes NVIDIA RTX 30 pour Ethereum et d’autres cryptomonnaies alternatives avec des GPU. Fait intéressant, l’algorithme NVIDIA LHR a été déverrouillé pour la première fois à la suite d’un incident impliquant NVIDIA lui-même, après que la société a accidentellement publié le code du pilote non-LHR. NVIDIA a rapidement patché l’algorithme LHR et publié une deuxième version de sa GPU RTX 3060. Depuis lors, toutes les cartes RTX 30 sont passées aux variantes LHR, à l’exception de la série RTX 3090.


    Les développeurs de NiceHash ont été parmi les premiers à débloquer 70 % de l’algorithme LHR. Cet objectif a été atteint en août de l’année dernière. Par conséquent, il a fallu 9 mois supplémentaires pour découvrir le mécanisme de verrouillage LHR et le désactiver pour la plupart des SKU. Aujourd’hui, le logiciel déverrouille à 100 % toutes les cartes RTX 30 avec LHR, à l’exception des RTX 3050 et RTX 3080 12 Go, qui pourraient comporter un nouveau type d’algorithme LHR qui n’a pas encore été craqué.

    Le nouveau déverrouillage LHR ne fonctionne que sur le système d’exploitation Windows et ne prend en charge que l’algorithme DaggerHashimoto (Etash).

    Pour le moment, seul NiceHash Quickminer prend en charge le déverrouillage secret de l’entreprise, mais plusieurs mineurs de renom tels que Son of a Tech de YouTube ont publié des vidéos montrant le logiciel à la hauteur de ses prétentions.

    Dans un billet de blog, NiceHash a confirmé la situation :

    « Nous sommes très heureux de vous dire que NiceHash QuickMiner (Excavator) est le premier logiciel de minage à DÉVERROUILLER ENTIÈREMENT (100 %) les cartes LHR ! Maintenant, vous pouvez gagner plus de profits que n’importe quel autre logiciel de minage sur le marché si vous utilisez des cartes graphiques LHR avec NiceHash QuickMiner. La prise en charge de NiceHash Miner arrive bientôt. Cela le rend également plus avantageux que miner directement vers un pool, puisque d’autres logiciels ne sont pas capables de libérer la pleine capacité de votre matériel. Inscrivez-vous sur NiceHash, téléchargez notre QuickMiner et soyez payé en Bitcoin toutes les 4 heures ! »

    QuickMiner est un mineur en un clic conçu pour une utilisation facile avec un mode de jeu pour les joueurs et un overclocking automatique (OCTune). Il utilise Excavator (maintenant avec 100 % LHR Unlock !) Pour miner d’Ethereum et XMRig pour minage de CPU.

    Dans son billet de blog, NiceHash précise qu’il n’y a pas encore de prise en charge de Linux : « Le déverrouillage 100 % LHR ne fonctionne que sous Windows ». Mais l’équipe NBMiner (NebuMiner) a également développé son logiciel qui déverrouille 100 % des performances de minage sur les GPU GeForce RTX 30 sur Linux.

    Des yeux rivés sur le métavers

    Outre les efforts de plusieurs années en tant que fabricant de puces prédominant pour les installations de minage de Bitcoin, NVIDIA lorgne également sur le métavers en devenir. Plus tôt cette année, la société a annoncé qu’elle avait lancé un programme pour soutenir les artistes et les créateurs de contenu qui se concentrent sur la création de mondes virtuels et de produits pour le métavers.

    Lors du Consumer Electronics Show (CES) organisé le 4 janvier à Las Vegas, Nvidia a déclaré avoir conclu des accords technologiques avec plusieurs marketplaces sur le métavers. Dans le cadre de ces nouveaux partenariats, Nvidia s’engage à distribuer une version gratuite de son logiciel Omniverse aux artistes et aux créateurs de contenu qui travaillent sur des projets liés au métavers.

    Contrairement à d’autres grandes entreprises de l’industrie, Nvidia n’envisage pas de lancer son propre métavers. Cependant, elle souhaite faciliter le développement des mondes virtuels et contribuer à la fois aux volets matériels et logiciels.

    Omniverse est une plateforme qui intègre divers outils permettant aux ingénieurs de créer des animations, que la société appelle un « métavers » pour les ingénieurs. En mai 2020, Jensen Huang a montré une démo d’Omniverse, où les ingénieurs peuvent travailler sur des conceptions dans un environnement virtuel, dans le cadre du discours d’ouverture de la GPU Technology Conference de Nvidia, un événement virtuel organisé en ligne ce mois-là. Plus de 30 000 personnes du monde entier s’étaient inscrites pour participer.

    Omniverse est un outil virtuel qui permet aux ingénieurs de collaborer. Il s’inspire du concept de science-fiction du Métavers, un monde virtuel fictif décrit dans le roman Snow Crash, paru en 1992, de Neal Stephenson. Ce monde virtuel, créé artificiellement par un programme informatique, héberge une communauté d’utilisateurs présents sous forme d’avatars pouvant s’y déplacer, y interagir socialement et parfois économiquement.

    « L’analogie avec le Métavers est excellente », a déclaré le directeur général des médias et du divertissement de Nvidia, Richard Kerris, lors d’un point de presse. « C’est en fait une analogie que nous utilisons beaucoup en interne. Vous pourrez collaborer n’importe où dans le monde dans cet environnement virtuel. Et votre flux de travail est essentiel, que vous soyez un utilisateur final ou un développeur. Nous sommes donc vraiment enthousiasmés par cette plateforme ».

    Nvidia a travaillé sur la technologie pendant un certain temps, avec un accès anticipé d’une durée de 18 mois. L’Omniverse, qui n’était auparavant disponible qu’en mode d’accès anticipé, permet une simulation et une collaboration 3D photoréalistes. Il est destiné à des dizaines de millions de designers, ingénieurs, architectes et autres créateurs.

    Ces évolutions rejoignent d’autres travaux de l’entreprise, sur l’animation de modèle 3D à partir d’un flux audio à travers Audio2Face, de réduction du poids des visioconférences, avec la possibilité de retravailler l’angle ou les gestuelles d’un visage en temps réel via vid2vid.

    La société se propose d’utiliser une simple photo d’un intervenant et de l’utiliser pour créer un avatar numérique, qui serait animé selon les propos tenus, avec des mouvements du visage devant donner l’impression qu’il s’agit d’une prise de vue via une caméra, alors que ce n’est pas le cas. L’intérêt est évident en termes de bande passante puisque seul le flux audio est trannsféré, tout le travail d’animation étant traité localement par la GPU.

    Sources : SECNvidia, developpez.com

  • 3 Votes
    1 Messages
    218 Vues

    Accusé d’exploiter et de vendre des services IPTV illégaux par la société américaine Dish Network, un pirate canadien est sous le coup d’une amende gargantuesque de près de 600 millions de dollars. De quoi dissuader les éventuels pirates ?

    On est assez loin de l’amende Hadopi. Dans le cadre d’une plainte dont le dossier a été ouvert en décembre 2020, le diffuseur Dish Network et son partenaire technologique NagraStar ont demandé à la justice américaine de sanctionner le résident canadien Carlos Rocha d’une amende qui dépasse l’entendement : 585 millions de dollars. Celui-ci serait en effet le responsable de plusieurs solutions IPTV illégales, ces abonnements bon marché qui permettent de visionner à peu près tout et n’importe quoi sans trop s’inquiéter de la provenance des contenus.

    Comme le rapportent nos confrères de TorrentFreak, Rocha serait le principal opérateur de SolTV et Stream Solutions, deux services embarquant pas mal de contenus diffusés par Dish Network. Il aurait également des liens avec Set TV, un service IPTV face auquel Dish avait justement gagné un procès à 90 millions de dollars, et une myriade d’autres services de ce genre tout aussi illégaux. Selon le dossier fourni par le network américain — bardé de plus de 260 pièces jointes —, des messages codés dans ses flux satellites afin de détecter ce genre de fraude se sont retrouvés dans les services gérés par l’accusé, garantissant ainsi sa culpabilité.

    Source: https://www.lesnumeriques.com/vie-du-net/iptv-un-pirate-menace-d-une-amende-d-un-demi-milliard-de-dollars-n182517.html

  • 0 Votes
    3 Messages
    151 Vues

    @foque411 :

    Toute façon, ce n’est plus pareil les rues à San Francisco depuis le départ de Karl Malden.

    :oh_my: Boum 40 ans en arrière! Nostalgie quand tu nous tiens …

  • 1 Votes
    2 Messages
    165 Vues

    Il paraît qu’ils ont embauché le gars de chez Bouygues BTP, responsable du béton pour le chantier de l’E.P.R à FlamanVille.

  • 0 Votes
    1 Messages
    64 Vues
  • 1 Votes
    6 Messages
    250 Vues

    @Raccoon

    ha ha 🙂
    Pour ma part, j’ai déjé intégré le mot Terroriste dans mon profil 😉

  • 0 Votes
    4 Messages
    232 Vues

    @violence hahaha ! :lol:

  • 2 Votes
    3 Messages
    197 Vues

    @galadriel a dit plus haut :

    … ou comment remplacer des mots de passe fixes par des mots de passe tournants tout en obtenant l’identité civile de l’utilisateur via son numéro de téléphone. Et donc une valorisation de sa base de données utilisateur à dessein de profilage.

    Ce n’est pas comme ça que ça marche. Rien ne permet de relier l’appareil à deux authentifications différentes, et il n’y a de login que côté site web qui demande l’autorisation, aucune information sur l’appareil d’authentification n’est fournie.

  • 3 Votes
    1 Messages
    90 Vues

    à l’intention des législateurs de l’Union européenne

    Le régulateur de l’Union européenne accuse Apple de restreindre l’accès de ses rivaux à la technologie de paiement sans contact NFC sur les terminaux iPhone. Le géant technologique s’illustre ainsi une fois de plus par un enfermement propriétaire en limitant l’accès des utilisateurs de ses smartphones à une technologie standard permettant d’effectuer des paiements sans contact en magasin au moyen d’appareils mobiles. Apple est parmi les exemples type d’entreprises qui réveillent chez les utilisateurs le sentiment que les appareils en leur possession ne sont pas leur propriété. La Free Software Foundation Europe se positionne donc en militant pour le droit universel d’installer n’importe quel logiciel sur n’importe quel appareil dans une lettre ouverte à l’intention des législateurs de l’Union européenne.

    L’intégralité de la lettre

    La conception des logiciels est cruciale pour l’éco-conception et la durabilité des produits et des matériels. Les systèmes d’exploitation et services Libres permettent la réutilisation, le remaniement et l’interopérabilité des appareils. Le droit universel de choisir librement ses systèmes d’exploitation, ses logiciels et ses services est crucial pour une société numérique plus durable.

    À : Législateurs de l’Union européenne

    En copie : Citoyens de l’Union européenne

    La numérisation en cours des infrastructures et des services se présente avec un nombre continuellement croissant d’appareils électroniques qui sont connectés à Internet — que ce soit en environnement privé, public ou d’affaires. Un grand nombre de ces appareils ont besoin que plus d’énergie et de ressources naturelles soient produites que l’énergie qu’ils consomment pendant leur durée de vie complète. Et un trop grand nombre de ces appareils sont gaspillés et non réparables simplement parce que les logiciels cessent de fonctionner ou ne sont plus mis à jour.

    Une fois que les logiciels préinstallés conduisent les utilisateurs à cesser d’utiliser leur matériel, des modèles de propriété contraignants empêchent les utilisateurs de se permettre d’apprécier une utilisation plus longue de leurs appareils. Les restrictions vont du blocage physique du matériel, à l’obscurité technique par l’utilisation de logiciels propriétaires, et aux restrictions légales via des licences de logiciels et des contrats de licence avec l’utilisateur final. Ceci étant, les fabricants interdisent souvent la réparation, l’accès et la réutilisation de leurs appareils. Même après l’achat, les clients ne sont souvent pas réellement propriétaires de leurs appareils. Ils ne sont pas capables de faire ce qu’ils veulent avec leurs propres appareils.Si vous ne pouvez pas installer les logiciels que vous voulez sur votre propre appareil, vous n’êtes pas réellement son propriétaire.

    Nous, signataires de cette lettre ouverte :

    reconnaissons que l’accès libre aux matériels et aux logiciels détermine pendant combien de temps ou à quelle fréquence un appareil peut être utilisé ou réutilisé ; déclarons qu’une longévité et une réusabilité augmentées de nos appareils sont nécessaires pour une société numérique plus durable.
    C’est pourquoi nous demandons aux législateurs d’Europe de saisir l’opportunité historique en offrant une utilisation plus durable des produits et appareils électroniques avec un droit d’installer et d’exécuter tout logiciel sur tout appareil. À cette fin, nous demandons :

    Nos tablettes, téléphones et autres appareils connectés sont des ordinateurs à objectifs généraux. Remplacer les logiciels et les systèmes d’exploitation sur ces appareils nous permet d’étendre la durée de vie initiale d’un appareil et de profiter pleinement de nos matériels. Pour avoir la possibilité de réutiliser et remanier nos ressources de façon créative te durable, nous avons besoin*du droit universel d’installer et développer tout système d’exploitation et logiciel que nous voulons sur n’importe lequel de nos appareils. Tout obstacle juridique, technique ou autre à la réutilisation de ces appareils pour tout objectif doit être interdit.

    Les utilisateurs doivent avoir le libre choix des fournisseurs offrant des services relatifs aux logiciels, ce qui signifie pouvoir utiliser l’appareil d’un fabricant avec les services d’un autre. Aujourd’hui, de nombreux appareils clients connectés sont jetés simplement parce que leurs services en ligne sont arrêtés. Le choix libre des services permet à ces appareils clients d’être réutilisés en se connectant à un autre service.

    Les systèmes d’exploitation et les logiciels embarqués déterminent les interactions possibles entre capteurs, modules et systèmes génériques avec leurs services en ligne connectés. Pour que les utilisateurs exercent le choix libre des services, ils doivent pouvoir utiliser l’appareil d’un fabricant avec tout service en ligne, qui peut être fourni par tout autre tiers ou par eux-mêmes. Les services connectés ainsi que les logiciels sur les appareils connectés et les applications doivent offrir l’interopérabilité et les pleines fonctionnalités de l’objectif initial de chaque appareil avec l’utilisation de Standards Ouverts.

    Les conceptions et les architectures des logiciels déterminent l’accessibilité et la compatibilité des matériels via des standards, des pilotes, des outils et des interfaces. Les logiciels et protocoles propriétaires entravent la concurrence entre les fabricants, minent la réparabilité des appareils et créent une incompatibilité artificielle des différents appareils dans la même infrastructure. L’interopérabilité des appareils individuels cependant est cruciale pour la création d’infrastructures informatiques suffisantes, durables et à longue durée de vie. Pour permettre l’interopérabilité, les fabricants doivent assurer que toute donnée nécessaire pour exécuter la première fonction d’un appareil est compatible avec et puisse être importée/exportée dans des standards ouverts.

    Les plus petits composants des appareils requièrent souvent des pilotes, des outils et des interfaces spécifiques pour fonctionner. Les utilisateurs ont besoin de l’accès complet et de la réutilisation libre du code source de ces appareils, ces outils et ces interfaces pour analyser et intégrer un appareil dans un ensemble d’appareils interconnectés de différents fabricants. La réutilisabilité du code source est également la clé pour exercer le droit complet de réparer pour toute tierce partie dans les boutiques professionnelles de réparation ainsi que dans les ateliers de réparation pour les utilisateurs finaux.

    Une licence libre est toute licence qui donne à tout le monde les quatre libertés d’utiliser, étudier, partager et améliorer les logiciels, ce qui inclut les licences de Logiciels Libres et les licences de Logiciels à Source Ouverte (Open Source). L’obligation de publier les pilotes, les outils et les interfaces sous une telle licence libre après l’entrée sur le marché sont la clé pour le plein accès à nos appareils et l’exercice du droit universel de réparer.

    Source : lettre, open-source.developpez.com

  • 2 Votes
    5 Messages
    464 Vues

    il se passera rien, le nom des sites les proteges text alternatif