Actualités High-Tech

1.7k Sujets 8.7k Messages
  • 2 Votes
    1 Messages
    50 Vues

    Le 25 janvier, le groupe de recherche ESET a découvert une nouvelle cyberattaque en Ukraine. Les attaquants du groupe Sandworm ont déployé un nouveau malware nommé SwiftSlicer, qui vise à détruire l’Active Directory.

    Tribune – Dans ce contexte, voici le commentaire de Regis Alix, Senior Principal Solutions Architect de Quest Software – fournisseur mondial de logiciels de gestion des systèmes et de sécurité :

    « Ce n’est pas le premier malware de type « wiper » (dont l’objectif principal est de détruire des données ou des systèmes) déployé par le groupe Sandworm. Pourtant, SwiftSlicer est le premier qui vise directement l’Active Directory en détruisant sa base de données via une attaque directe du fichier NTDS.DIT sur les contrôleurs de domaines.

    SwiftSlicer a été détecté dans le cadre d’une cyberattaque que l’on pourrait qualifier de « géopolitique » dont le but est, évidemment, de perturber des organisations et pas de générer un revenu financier. Cependant, de nombreuses études récentes montrent que les attaques de type ransomware réussies sont de moins en moins nombreuses. Il est donc fort probable que les groupes cyber malveillants cherchent à diversifier leurs sources de revenu en se dirigeant vers la spéculation financière, en cherchant à détruire les systèmes principaux d’organisations influentes sur les marchés afin de les déstabiliser. Les ‘wipers’ pourraient donc progressivement remplacer, au moins en partie, les ransomwares.

    La première leçon importante à tirer de l’attaque SwiftSlicer est le déploiement de la charge virale par les GPO de l’Active Directory. Le malware utilise ce processus de déploiement de configurations et d’applications natif de l’Active Directory pour le détruire. Malheureusement, de nombreuses organisations ne considèrent pas encore les GPO comme une part critique de la sécurisation de leurs environnements. La compromission d’une GPO permet à un attaquant de réduire drastiquement le niveau de sécurité de l’ensemble des systèmes attachés à l’AD ainsi que de l’AD lui-même ou encore, comme c’est le cas de SwiftSlicer, de déployer sa charge virale active sur les machines cibles par ce processus intégré à l’AD et donc peu ou pas surveillé par les différents systèmes de protection tels que les EDR, XDR etc.

    Il est donc évident que la surveillance ainsi que la sécurisation de l’administration des GPO est critique pour la sécurité des environnements Microsoft.

    Le second point mis en évidence par cette nouvelle attaque est que l’Active Directory est plus que jamais une cible et qu’en plus de sa compromission, c’est sa destruction pure et simple qui est recherchée. La mise en place d’un plan de reprise d’activité (PRA) spécifique à l’AD incluant des sauvegardes multiples et protégées, ainsi qu’une procédure de restauration la plus automatisée possible de l’AD, est indispensable pour préparer une éventuelle crise dont la probabilité ne cesse d’augmenter. »

    – Source

  • 0 Votes
    2 Messages
    71 Vues

    Annonce Zuckerberg ou comment plomber la vente du Quest pro au profit d’un hypothétique Quest 3. Perso, j’ai un Quest 2 et le problème principal n’est pas de technologie visuel, c’est l’autonomie. Le Quest 2 en a une de 2h environ, le Quest pro dans les 1h40 sans casser des briques en fait, de plus il est bien plus lourd et, à part quelques options sans intérêt comme la vision mixte couleur pour laquelle rien est prêt même sur la plateforme meta, il n’y a pas d’intérêt à dépenser 1800€. Pour moi, le plus réside dans les détails. Par exemple, si le Quest 3 n’intègre pas 2 prises USB-C (1 pour le flux et 1 pour la charge) ce sera déjà un gros point noir. Il pourrait y avoir un correcteur optique pour ceux, comme moi, qui portent des lunettes. Bref, l’annonce n’est pas dans le concret et sans réel intérêt à mon avis.

  • 1 Votes
    23 Messages
    471 Vues
    ChatGPT se trahit avec des «œufs de vaches»

    Le chatbot fait aussi des erreurs qui le trahissent. Bien qu’il puisse produire des textes qui donnent la sensation d’avoir été écrits par un humain, il ne s’agit en fait que d’un outil de prédiction de texte très puissant, a souligné M. Vanoncini. «Il n’est pas créé pour affirmer ce qui est vrai… mais pour générer ce qui est probable.» Par conséquent, on peut poser à ChatGPT une question basée sur une hypothèse erronée et recevoir une réponse apparemment logique, mais profondément erronée.

    «J’ai demandé: comment doit-on ramasser les œufs de vache?» raconte le professeur, faisant éclater de rire l’audience. ChatGPT conseille d’abord de mettre des gants pour éviter d’avoir des bactéries sur ses mains, puis donne des conseils pour trouver un nid de vache, «généralement fait de foin ou de paille».

    Source et plus: https://www.lematin.ch/story/a-geneve-chatgpt-se-trahit-avec-des-ufs-de-vaches-860304181436

  • 4 Votes
    2 Messages
    108 Vues

    Ça, ça me parle! Je fais parti d’un collectif comme décrit. On répare tout ou on fabrique à moindre coup. C’est un collectif formé de cellules qui ne travaillent qu’en local, mais qui mettent sur le commun les trouvailles et améliorations. Certains des plus gros partages viennent directement du MIT et certains groupes “travaillent” en collaboration avec la NASA dans l’esprit du “donnant-donnant”. C’est bien plus étendu que ce que l’article entend. On peut, sans doute, inscrire Linux dans cet esprit là. En fait, tout partage, entre-aide ou coopération non financière est dans cet esprit là.

  • 0 Votes
    1 Messages
    53 Vues

    L’ancien président russe Dimitri Medvedev a utilisé Telegram hier pour remercier les pirates qui ont développé des programmes permettant d’accéder à des “produits intellectuels coûteux” appartenant aux ennemis de la Russie. À l’avenir, tout, des films aux logiciels industriels, sera piraté, a déclaré Medvedev. Il ne reste plus qu’à adopter les règles.

    Lorsqu’une large coalition de pays a imposé des sanctions à la Russie l’année dernière, l’objectif était de limiter la capacité de Poutine à faire la guerre sans recourir à la guerre elle-même.

    Les sanctions ont été ostensiblement conçues pour réduire les capacités militaires tout en punissant l’élite russe. Ils n’étaient jamais susceptibles de fournir des résultats du jour au lendemain ou d’être suffisamment précis pour éviter les dommages collatéraux, comme les sociétés de divertissement et de logiciels en sont maintenant parfaitement conscientes.

    Jusqu’à présent, l’accès réduit à divers types de propriété intellectuelle sous licence a suscité des réponses essentiellement non officielles en Russie. Face à une crise existentielle et sans soutien du gouvernement, certains éléments de l’industrie du cinéma ont commencé à projeter des films occidentaux sans licence , par exemple.

    Contrairement à son allié biélorusse, qui a récemment légalisé le piratage , le gouvernement russe s’est occupé de propositions visant à introduire des licences obligatoires pour le contenu « ennemi », mais s’est heurté à une opposition de l’intérieur.

    Une proposition actuelle envisage que les cinémas russes projettent légalement des films étrangers sans l’autorisation des titulaires de droits mais moyennant une certaine forme de paiement. Après que le président Poutine ait demandé des commentaires et des opinions, le département gouvernemental responsable de la croissance économique de la Russie a publié sa réponse à la fin de la semaine dernière.

    "Le ministère du Développement économique de la Russie informe que les propositions contenues dans l’appel visant à modifier la législation de la Fédération de Russie ne sont pas soutenues, notamment en raison du fait qu’elles peuvent entraîner une violation des accords internationaux auxquels la Fédération de Russie est partie , ainsi que des évaluations négatives de la législation russe et des pratiques d’application de la loi en matière de protection de la propriété et des droits de propriété », indique le document.

    Puisqu’elle « crée une incertitude juridique », le ministère russe de la Culture affirme que la proposition nécessite une révision importante, y compris l’assurance que les titulaires de droits seront payés. Le ministère de la Justice convient que les titulaires de droits devraient être indemnisés, mais affirme que les propositions ne devraient pas se limiter aux cinémas physiques ; les portails de diffusion en ligne devraient également être autorisés à diffuser des films sans licence.

    Source et plus: https://torrentfreak.com/top-russian-official-thanks-pirates-for-enabling-access-to-enemy-content-230202/

  • 2 Votes
    6 Messages
    162 Vues

    Franchement @Siegfried, à part un petit “plop” dans la cour d’honneur, il n’y a pas vraiment d’intérêt. Il n’y a rien d’assez remarquable dans ces choses là pour déplacer ne serait ce qu’un pavé!

  • 0 Votes
    7 Messages
    80 Vues

    On est d’accord, parler de robot est un abus de langage, puisque le truc en question ne fait que quelques millimètres.
    Après, on peut se poser la question de savoir à partir de quelle taille on peut parler de robot.

    Pour le reste je partage également, on sait que les scientifiques ont besoin de faire mousser leurs découvertes pour obtenir du financement et que la rigueur journalistique fait souvent défaut.

  • 2 Votes
    10 Messages
    159 Vues

    @duJambon tout ça pour une bouchée de pain j’imagine … déjà les recharge d’encre on se déplace …

  • 1 Votes
    13 Messages
    158 Vues

    @duJambon a dit dans Reconnaissance faciale appliquée pour expulser les avocats des lieux de spectacle :

    si le gouvernement nous voulait du bien, ça se saurait.

    C’est bien là que se situe le problème.

  • 7 Votes
    5 Messages
    365 Vues

    @duJambon Vu la quantité de noms de domaine que Sci-Hub doit avoir, c’est pas ça qui va les arrêter, et heureusement !

  • 0 Votes
    4 Messages
    118 Vues

    @tudikoi si sans doute mais le GPS reste limité par les composants et la technologie employés alors.

  • 1 Votes
    1 Messages
    65 Vues

    Nvidia a récemment publié une version bêta de Eye Contact , une fonctionnalité vidéo logicielle alimentée par l’IA qui maintient automatiquement le contact visuel pour vous lorsque vous êtes devant la caméra en estimant et en alignant le regard. Il est livré avec la version 1.4 de son Broadcast , et la société recherche des commentaires sur la façon de l’améliorer. À certains égards, la technologie peut être trop bonne car elle ne rompt jamais le contact visuel, ce qui semble parfois contre nature et effrayant.
    Lectures complémentaires
    Nvidia permet désormais l’annulation du bruit “RTX Voice” sur les cartes de niveau GTX

    Pour obtenir son effet, Eye Contact remplace vos yeux dans le flux vidéo par des globes oculaires simulés contrôlés par logiciel qui regardent toujours directement dans la caméra, même si vous regardez ailleurs dans la vraie vie. Les faux yeux tentent de reproduire la couleur naturelle de vos yeux et ils clignotent même lorsque vous le faites.

    Jusqu’à présent, la réponse à la nouvelle fonctionnalité de Nvidia sur les réseaux sociaux a été largement négative.

    Un ancien présentateur de nouvelles télévisées nommé Scott Baker a également parlé de Nvidia Eye Contact avec son analyse : " En tant que présentateur de nouvelles télévisées pendant des décennies… ce n’est pas tout à fait la bonne approche. Pour rendre la communication efficace… il faut naturellement rompre contact visuel avec la caméra (comme vous le feriez dans la vraie vie) assez souvent. Le pouvoir du contact visuel dans la communication humaine fait l’objet de recherches approfondies. Fixer les yeux sur quelqu’un pendant plus de 7 à 10 secondes est intuitivement considéré comme effrayant ou inconfortable. Vrai à travers à table, devant un groupe ou à travers une caméra."

    Ce n’est pas la première fois qu’une entreprise utilise des globes oculaires simulés pour maintenir le contact visuel lors d’appels vidéo ou de flux vidéo. En 2019, Apple a introduit sa fonction “Eye Contact” dans FaceTime qui a gardé vos mirettes toujours collées à l’appareil photo. Comme la version de la technologie de Nvidia, elle a également fait face à un accueil généralement négatif lors de son lancement.

    Mais bon, si le contact visuel ininterrompu et déchirant est votre truc, vous pouvez exécuter Eye Contact vous-même en téléchargeant gratuitement Nvidia Broadcast sur le site Web de la société. Cela nécessite Windows, une carte graphique Nvidia RTX et un profond désir de faire paniquer quiconque regarde votre vidéo.

    Source: https://arstechnica.com/information-technology/2023/01/with-nvidia-eye-contact-youll-never-look-away-from-a-camera-again/

  • 1 Votes
    1 Messages
    60 Vues

    Le groupe criminel Hive, accusé d’avoir collecté plus de 100 millions de dollars de rançon au total, a été démantelé ont annoncé les autorités américaines et allemandes ce jeudi.

    Les autorités américaines et allemandes ont annoncé jeudi le démantèlement d’un des principaux réseaux d’attaques au rançongiciel au monde, baptisé “Hive”, accusé d’avoir pris pour cible quelque 1500 entités dans 80 pays.

    Les serveurs du groupe ont été saisis et la police fédérale a pris le contrôle de son site sur le “darkweb”, la partie d’internet non référencée par les navigateurs classiques, a-t-il précisé.

    L’opération a été menée en coordination avec les forces de police allemande et néerlandaise, ainsi qu’Europol, a ajouté le directeur de la police fédérale américaine (FBI) Christopher Wray.

    Détecté pour la première fois en juin 2021, le groupe criminel Hive est accusé d’avoir collecté plus de 100 millions de dollars de rançon. Après s’être infiltrés dans un système informatique, les pirates au rançongiciel cryptent les données des entreprises et exigent un paiement pour les débloquer. Selon des firmes spécialisés en cybersécurité, le rançongiciel de Hive, ou “ransomware” en anglais, a été déployé contre des hôpitaux américains, la chaîne allemande de magasins d’électronique Telemarkt ou encore le géant indien Tata.

    En juin, le FBI avait réussi à pénétrer dans les réseaux de Hive et avait récupéré sa clé de chiffrement, qu’elle a offerte aux victimes dans le monde entier les mois suivants, leur permettant d’éviter de payer 130 millions de dollars de rançons, a précisé Christopher Wray.

    La police fédérale avait également distribué des copies de cette clé aux anciennes victimes de Hive pour qu’elles récupèrent intégralement leurs données. “Malheureusement, au cours de ces sept mois, nous avons découvert que seules 20% des victimes de Hive avaient alerté la police”, a déploré le chef du FBI en appelant toutes les entreprises et entités à contacter au plus vite ses agents en cas d’attaque.

    Le parquet de Stuttgart, en Allemagne, a précisé dans un communiqué que l’opération, baptisée “Dawnbreaker”, trouvait sa source dans une enquête ouverte par ses services après des attaques contre des entreprises de la région. Celles-ci n’ont toutefois “pas cédé au chantage et ont informé les autorités”, a-t-il ajouté.

    “Une fois de plus, il s’est avéré qu’une coopération intense et mutuelle de confiance par-delà les frontières et les continents est la clé d’une lutte efficace contre la grande cybercriminalité”, a déclaré Udo Vogel, le chef de la police de Reutlingen (sud-ouest de l’Allemagne), cité dans le communiqué.

    “On a hacké les hackeurs”, a pour sa part déclaré la numéro 2 du ministère américain de la Justice, Lisa Monaco. “Pendant des mois, on a aidé les victimes à lutter contre leurs agresseurs et on a privé le réseau de ses profits criminels”, a-t-elle déclaré.

    Source: https://actu17.fr/international/hive-un-des-principaux-reseaux-dattaques-au-rancongiciel-au-monde-a-ete-demantele.html

  • Microsoft assure avoir réparé une panne mondiale

    2
    2 Votes
    2 Messages
    45 Vues

    :" J’ai un devoir à rendre dans une demi-heure sur Teams et les serveurs ne fonctionnent pas en Inde"

    en même temps si c’est une panne générale les profs peuvent comprendre :x

  • 0 Votes
    1 Messages
    40 Vues

    Deux chercheurs de l’Université de Birmingham ont découvert que la carte mère Supermicro X11SSL, largement utilisée dans les serveurs, comportait des failles logicielles pouvant être exploitées à distance par des pirates informatiques pour induire des fautes matérielles sur le CPU principal. En injectant leur propre code, ils ont modifié les tensions envoyées au CPU, menant à sa destruction.

    Les cartes mères des serveurs modernes contiennent de nombreux composants, parmi lesquels des régulateurs de tension pour la gestion de l’alimentation. Ces composants sont connectés au processeur (CPU) et au contrôleur de gestion de carte mère (ou BMC, pour Baseboard Management Controller) via le PMBus, un protocole de communication basé sur I2C, destiné à la gestion de l’alimentation et adopté par plus de 40 constructeurs. Zitai Chen et David Oswald ont découvert qu’une carte mère couramment utilisée dans les serveurs (Supermicro X11SSL) comportait des failles particulièrement dangereuses.

    Dans un article de pré-impression, ils montrent comment des failles logicielles repérées dans le BMC (ou d’autres processeurs ayant accès au PMBus) peuvent être utilisées pour accéder au PMBus afin de lancer des attaques par injection de fautes matérielles sur le CPU principal. « Nos attaques, appelées PMFault ne nécessitent pas d’accès physique à la carte mère du serveur, ni la connaissance des informations d’identification du BMC », précisent-ils dans leur article. Ils ont évidemment signalé le problème à Supermicro.

    Prendre le contrôle du BMC pour viser le CPU

    « Le contrôleur de gestion de carte (BMC) dispose d’un bus de circuit inter-intégré (I2C), qui peut permettre aux changements de tension d’être en dehors de la plage de fonctionnement spécifiée pour le processeur et, par conséquent, d’affecter les calculs normaux », a déclaré Supermicro dans un communiqué, après avoir été avertie par les deux chercheurs. La société précise qu’il s’agit d’une faille de gravité « élevée » et que le BMC des cartes mères concernées doit être mis à jour pour éliminer cette vulnérabilité.

    connexions-carte-mere.jpg
    Aperçu des connexions entre les composants de la carte mère. © Z. Chen et al.

    D’autres constructeurs ont déjà fait les frais d’attaques ciblant directement le matériel : fin 2019, les puces Intel étaient la cible d’une attaque appelée Plundervolt, qui exploitait une fonction non documentée des processeurs pour modifier leur limite de tension d’alimentation et déclencher des erreurs de calcul. Par ce biais, il était possible de contourner les protections de sécurité fournies par la technologie Software Guard Extensions (SGX) — l’environnement d’exécution sécurisé d’Intel — intégrée aux processeurs.

    Cette technologie permet de créer des « enclaves », dans lesquelles le processeur chiffre une partie de la mémoire, qui devient dès lors inaccessible à tout programme extérieur à l’enclave. Mais le fait de modifier la tension fournie au processeur au moment du chiffrement entraîne un chiffrement moins robuste et permet aux pirates d’accéder plus facilement aux données sensibles de la mémoire. Bien d’autres attaques (comme CLKSCREW, V0ltPwn et VoltJockey) ont montré qu’une sous- ou surtension peut être utilisée pour créer des erreurs de calcul et ainsi briser les environnements d’exécution de confiance.

    Le type d’attaque mis en œuvre par Chen et Ostwald est assez similaire. Ils ont découvert que le BMC de la carte Supermicro X11SSL pouvait être exploité de façon malveillante, car il a été conçu pour permettre le contrôle à distance du serveur (via SSH) en cas de panne du CPU ; or, ce composant possède plusieurs connexions à d’autres bus et puces de la carte mère, y compris le bus I2C où se trouve le module de régulation de la tension.

    Une nouvelle possibilité d’attaque par survoltage

    « Les faiblesses sous-jacentes comprennent des mécanismes non sécurisés de chiffrement et de signature des micrologiciels, un manque d’authentification pour le processus de mise à jour des micrologiciels et l’interface de contrôle IPMI KCS, ainsi que la conception de la carte mère (avec le PMBus connecté au BMC et au SMBus par défaut) », détaillent-ils.

    Les deux chercheurs soulignent que la position privilégiée du BMC, combinée à sa grande surface d’action, rend intéressant — du point de vue d’un pirate informatique — d’exploiter les vulnérabilités du système par le biais des fonctions de gestion de l’énergie. Ils ont ainsi écrit un nouveau code qu’ils ont injecté dans le BMC pour en prendre le contrôle, de manière à envoyer via le PMBus des commandes arbitraires de contrôle de la tension du CPU.

    schema-attaque-pmfault.jpg
    Vue d’ensemble de l’attaque PMFault. Avec un accès root à l’OS ou un accès au BMC via Ethernet ou l’interface KCS (Keyboard Controller Style), l’attaquant peut effectuer une mise à jour malveillante du firmware (microprogramme) du BMC, puis prendre le contrôle du PMBus. Il peut également utiliser la commande ipmi i2c pour contrôler directement le PMBus via le BMC. L’attaquant peut ensuite appliquer une surtension pour endommager le processeur ou une sous-tension pour injecter des défauts dans le SGX. © Z. Chen et al.

    Ils ont montré que leur approche d’undervolting à travers le PMBus permet même de contourner les contre-mesures mises en place par Intel contre les attaques précédentes (telles que Plundervolt ou V0ltPwn) et donc, de briser les garanties d’intégrité des enclaves SGX — ce qui permet notamment d’accéder au clés de chiffrement. Enfin, ils ont mis en évidence une nouvelle possibilité d’attaque par survoltage : en envoyant une certaine séquence de commandes PMBus, ils peuvent appliquer une tension au CPU Intel Xeon bien supérieure à sa limite maximale (jusqu’à 2,84 V), pour l’endommager de façon permanente, rendant le serveur inopérant. Le détail de leurs expériences est disponible sur Github.

    Toutes les cartes mères Supermicro de 11e génération présentent ces faiblesses, mais les chercheurs estiment que d’autres fabricants sont sans doute concernés, notamment ASRock. « À notre connaissance, la 12e génération de cartes mères Supermicro, qui a été conçue avant que nous ne signalions la faille à Supermicro, n’est pas vulnérable », ajoutent-ils.

    Source

  • Kodi 20.0

    27
    2 Votes
    27 Messages
    534 Vues

    @ALRBP a dit dans Kodi 20.0 :

    sérieux, ils auraient pu y penser

    Peut être qu’ils pensaient pour l’avenir avec les prochaines compressions 😁 (av2, av3 etc)

  • 0 Votes
    2 Messages
    159 Vues

    Toujours plus malins ces h@x4r

  • 4 Votes
    3 Messages
    80 Vues

    je suis dans un épisode du Davinci Jambon ^^

  • 2 Votes
    4 Messages
    120 Vues

    @Pollux a dit dans Miroki : le robot enchanteur de Enchanted Tools :

    Des robots !?
    Je ne suis pas certain que ce soit de cela dont l’hôpital a besoin.

    –> Certainement, nous sommes bien d’accord. L’hôpital a besoin dans un premier temps, de plus de soignants, de moyens, de salaires décents et moins d’agents administratif mais ce n’est pas le sujet principal du topic même si il y a une connexion.

    Ceci dit, je pense que dans un second temps, l’utilisation de robots peut être un complément et non pas une solution de remplacement de soignants.

    Il est stipulé ceci dans l’article :

    @Violence a dit dans Miroki : le robot enchanteur de Enchanted Tools :

    Il a été conçu pour être utilisé dans des environnements impliquant des rencontres avec du public tels que les hôpitaux, les maisons de retraite, les aéroports, les salons professionnels, les hôtels ou encore les restaurants.

    L’hôpital n’est donc pas forcément son utilisation unique.

    Dès qu’on parle de robots, il y a une défiance presque directe qui s’installe peu importe son utilisation et je peux le comprendre.

    Personnellement, je ne suis pas réfractaire à l’utilisation de robots pour certaines tâches. Concernant l’hôpital, je reciterai l’article :

    @Violence a dit dans Miroki : le robot enchanteur de Enchanted Tools :

    L’objectif est donc de décharger les personnels de tâches logistiques fatigantes et leur permettre de se concentrer sur les soins, les relations humaines, leur vrai boulot quoi.

    –> J’ai surtout partagé cet article pour saluer la performance technique de ce robot et de cette entreprise - française qui plus est. Je trouve ce projet hallucinant et bien que de telles choses émergent de la part de talents de notre pays. 😉

  • 7 Votes
    4 Messages
    123 Vues

    @Tristan-0 a dit dans Parution de la 6ᵉ édition du guide d’autodéfense numérique :

    Ceci dit, quand on se rappelle qu’il y a quelques mois, la majorité de la population a accepté sans broncher de se faire QRCoder/contact-tracer pour pouvoir aller au cinoche ou boire un café

    Face à une pandémie qui a fait 160 000 morts en France (sérieux, à côté de ça, les attentats qu’on utilise pour faire passer des tas de lois sécuritaires, c’est une vaste blague), c’était justifiable (et c’est resté temporaire ; je parle du QR code, le contact tracing lui est mort-né, personne n’en voulait ; j’ai même signé une pétition contre en tant que chercheur en informatique, comme beaucoup de mes pairs). Je n’en dirais pas autant de la soumission aux GAFAM juste pour des services “gratuits” à l’utilité discutable.