• 2 Votes
    1 Messages
    32 Vues

    Dans le cadre d’une enquête sur les technologies de police prédictive dont nous vous reparlerons très bientôt, La Quadrature s’est intéressée de près à Edicia. Cette startup est peu connue du grand public. Elle joue pourtant un rôle central puisqu’elle équipe des centaines de polices municipales à travers le pays. Son logiciel Smart Police, dont nous avons obtenu le manuel d’utilisation, permet de faire un peu tout et n’importe quoi. Loin de tout contrôle de la CNIL, Smart Police encourage notamment le fichage illégal, une pratique policière en vogue…

    L’entreprise Edicia a été créée en 2013 et a son siège à Nantes. Cette année-là, Vincent Loubert, un ancien consultant de Cap Gemini, rachète, avec le soutien du fonds d’investissement Newfund, une société de logiciels du nom d’Access, lancée à l’origine par un policier à la retraite qui cherchait à développer une application simplifiant le travail des policiers. Sous l’égide d’Edicia, ce logiciel va prendre le nom de Smart Police.

    En 2019, après une expansion rapide en France (Edicia prétend alors équiper près de 600 villes à travers le pays)(1), la startup s’internationalise en développant ses activités aux États-Unis, vendant notamment son logiciel à la police de Denver, dans le Colorado, où elle ouvre même une antenne avec une trentaine de salariés. En France, cette année-là, la startup emploie une quarantaine de personnes et réalise des bénéfices pour la première fois depuis son lancement. Loubert affirme alors avoir consacré près de 10 millions d’euros à la R&D.

    Depuis, il est possible que l’entreprise ait connu quelques difficultés financières. Le site d’Edicia comme ses comptes sur les réseaux sociaux sont globalement inactifs. Elle semble également embaucher moins de salariés. Pour autant, son logiciel Smart Police continue d’être utilisé au quotidien par des milliers de policier municipaux à travers le pays.

    Aperçu de Smart Police

    À quoi sert Smart Police ? À un peu tout et n’importe quoi. Il permet aux agents de police d’utiliser leur téléphone ou tablette pour rédiger leurs rapports directement depuis le terrain, d’ajouter à une base de donnée des clichés photographiques, de rapporter des évènements ou encore d’établir des procès-verbaux (voir les captures d’écran du logiciel à la fin de cet article, ou explorer le manuel d’utilisation au format HTML) (2). Smart Police est aussi utilisé par les officiers pour suivre depuis leurs bureaux les équipes sur le terrain, cartographier les incidents, consulter leurs rapports et recevoir divers indicateurs statistiques en temps réel, de même que les photographies prises en intervention (par exemple lors d’une manifestation).

    Les villes de Marseille, Nice, Élancourt, Antony, Le Pré-Saint-Gervais, Libourne, Chinon, Coignères, Maurepas, ou encore la communauté de communes Grand Paris Sud- Seine Essonne Sénart comptent parmi les clientes d’Edicia (avec en tout 350 villes clientes d’après les derniers chiffres fournis sur le site d’Edicia). Mais bien évidemment, en dehors des affirmations péremptoires des patrons d’Edicia ou de quelques édiles relayés dans la presse, aucune étude disponible ne permet de démontrer le prétendu surcroît d’efficacité policière induit par Smart Police. Par ailleurs, une demande CADA nous a appris qu’une ville comme Cannes avait été cliente d’Edicia, avant de décommissionner le logiciel sans qu’on sache exactement pourquoi. Il est possible qu’à l’image de certains logiciels utilisés aux États-Unis puis abandonnés, le rapport coût-efficacité ait été jugé trop faible.

    Fichage en mode YOLO ?

    L’une des composantes les plus importantes de Smart Police, dont le manuel d’utilisation nous a été communiqué via une demande CADA et est désormais disponible, réside dans son menu « Activités de terrain », que les agents utilisateurs manient quotidiennement. Il leur permet de créer de nouvelles « mains courantes », d’écrire et de référencer des rapports de police (procès-verbaux) documentant diverses infractions que les agents de la police municipale sont autorisés à constater. Lorsqu’ils créent ces fiches, les agents doivent fournir des informations générales, la localisation géographique de l’événement, le type d’infraction, l’identité et les coordonnées du suspect ou des témoins (qui peuvent être enregistrées facilement en scannant une carte d’identité), etc. En tant que telles, ces fiches de signalement peuvent être détournées pour des finalités qui dépassent les prérogatives de la police municipale – lesquelles sont limitées, notamment en matière de contrôle d’identité (3) –, et devraient être soumises à un contrôle étroit.

    Un autre module présente un risque encore plus important de fichage illégal : il s’agit du module « Demande administré », qui comme son nom l’indique, permet d’enregistrer les signalements faits par des administrés à la police municipale (bruit, dégradation, présence d’un animal dangereux, etc.). Là encore, l’interface rend possible l’ajout de données géolocalisées et de photographies.

    Enfin, Smart Police comporte un module « Vigilance active », au sein duquel les agents peuvent rassembler des informations non officielles sur des événements passés ou futurs. Par exemple, si un agent de police a rapporté une rumeur entendue dans la rue ou repérée sur les réseaux sociaux (par exemple concernant un « rassemblement non autorisé », ainsi que l’illustre le manuel), une fiche peut être créée pour la consigner. Celle-ci peut très bien comporter toutes sortes de données dont le traitement par la police est, dans un tel cadre, totalement illégal (identité des personnes suspectées d’organiser ce rassemblement, des photographies extraites des réseaux sociaux, etc.). Ces fiches de renseignement peuvent ensuite être transformées en « missions » assignées aux agents depuis l’interface à disposition des managers, conduire à la création de nouvelles fiches « mains courantes », mais aussi alimenter le module « Analyse prédictive » si la ville cliente d’Edicia y a souscrit (nous y reviendrons dans un prochain article).

    On le comprend au regard de ces descriptions, Smart Police comporte un risque important de voir consignées des données identifiantes, et donc là encore de conduire à des opérations de fichage illégal. Notamment, il ne semble pas respecter le cadre réglementaire s’agissant des traitements automatisés utilisés par les polices municipales pour gérer les mains courantes, puisque ce dernier exclut la prise de photographies (4).

    Loin de tout contrôle

    Par deux fois, nous avons interrogé la CNIL via des demandes CADA pour savoir si elle s’était penchée sur l’utilisation de Smart Police en France. Par deux fois, la même réponse nous a été faite :

    en dehors de quelques formalités préalables réalisées par une demi-douzaine de communes avant l’entrée en vigueur du RGPD, nada (voir ici pour la dernière réponse en date). Nous avons bien mis la main sur l’attestation de conformité RGPD, délivrée à Edicia par le cabinet Olivier Iteanu et obtenue via une demande CADA à la ville de Libourne, ainsi qu’un document relatif à la politique de gestion des données d’Edicia, mais celles-ci n’offrent aucun élément réellement rassurant s’agissant du risque de voir Smart Police servir à des opérations de fichage illégal. Enfin, aucune des dizaines de demandes CADA envoyées aux mairies s’agissant d’Edicia n’a mis en évidence de contrôle réalisé par les personnes déléguées à la protection des données au sein des villes.

    Nos inquiétudes à ce sujet sont évidemment renforcées par des révélations récentes. La presse locale s’est récemment faite l’écho de pratiques de policiers municipaux dans une commune de la région PACA consistant à échanger, sur des boucles WhatsApp privées et à partir de leurs smartphones personnels, des données sensibles relatives à des personnes : images extraites de la vidéosurveillance, photos des personnes contrôlées, plaques d’immatriculation, pièces d’identité, etc (5). Des pratiques totalement illégales mais dont on peut supposer qu’elles sont monnaie courante, non seulement au sein des polices municipales mais aussi au sein de la police nationale.

    Quant au dernier rapport de l’Inspection générale de la police nationale (IGPN) (6), il note une hausse sensible des faits de détournements de fichiers (56 enquêtes, contre 38 en 2021 et 27 en 2020), une évolution qu’elle qualifie de « préoccupante » :

    Ces faits sont de gravité très inégale selon qu’ils procèdent de la curiosité « malsaine » (passage aux fichiers d’une ex-compagne ou d’un nouveau compagnon, de membres de sa famille, d’une personne connue, d’un chef de service, sans argent versé ou contrepartie) ou du commerce des informations récoltées. Ces cas sont les plus sensibles, lorsque les informations confidentielles issues des fichiers de police sont remises à des tiers, avec ou sans but lucratif. Si la preuve de la consultation illégale est assez simple à rapporter par les enquêteurs, il en va différemment pour la preuve éventuelle d’une rétribution à titre de contrepartie.

    Pour l’institution, « cette situation tient à la fois à la multiplication du nombre de fichiers de police et une meilleure accessibilité », notamment du fait d’un déploiement croissant des tablettes et smartphones Neo, lesquelles permettent un accès plus aisé aux fichiers de police pour les agents de la police nationale et de la gendarmerie nationale. L’IGPN estime que l’intelligence artificielle pourrait permettre de détecter plus aisément ces consultations illégales.

    Et maintenant ?

    Pour notre part, plutôt qu’un solutionnisme technologique abscons, la réponse tiendrait plutôt à une désescalade techno-sécuritaire, à savoir le fait de battre en brèche l’augmentation exponentielle du fichage de la population, le recul constant des garanties concrètes apportées aux droits fondamentaux (recul auquel le RGPD et les textes associés ont participé par de nombreux aspects). Au minimum, les contre-pouvoirs institutionnels, comme la CNIL, devraient faire leur travail, à savoir lutter contre les illégalismes policiers, plutôt que d’instaurer une impunité de fait par leur coupable laisser-faire.

    De ce point de vue, un premier pas dans la bonne direction consisterait à procéder à un contrôle résolu des polices municipales clientes d’Edicia, en n’hésitant pas à prononcer de vraies sanctions contre les responsables hiérarchiques dès lors que des infractions seront constatées.


    – Page d’accueil personnalisée du logiciel Smart Police (version 2020).


    – Page d’accueil personnalisée du module « Supervision » montrant la distribution géographique des équipes (voiture en patrouille, agents piétons, deux-roues).


    – Enregistrement d’un nouvel « événement » dans le module « Vigilance active ».


    – Liste des indicateurs disponibles dans le module « observatoire » et, à droite, une liste des infractions pour lesquelles des indicateurs peuvent être affichés.


    – Vue d’une fonctionnalité disponible dans le menu « Activités de terrain » : la liste des derniers rapports de mains courantes (avec leur origine, l’horodatage, etc.).


    – Une vue d’une autre fonctionnalité disponible dans le champ « Activités de terrain » : la liste de tous les rapports inclus dans Smart Police (y compris les mains courantes, les procès-verbaux, les « demandes administrés », etc.).


    – Images extraites du menu « Suivi en images » qui présente sous forme de vignettes « les dernières photos prises par les agents » via le menu « Mains courantes ». Dans l’exemple présenté, la visualisation « détail du suivi » révèle qu’il s’agit d’une photo prise lors d’une manifestation de Gilets jaunes.

    Pour soutenir notre travail, vous pouvez faire un don à La Quadrature du Net.

    (1) À noter : sur son site web, Edicia se targue également de compter parmi ses clients quelques services du ministère de l’Intérieur, mais nos demandes CADA envoyées au ministère sur ces collaborations sont restées infructueuses, le ministère prétendant qu’il n’existe aucun lien avec Edicia.

    (2) Le manuel d’utilisation de Smart Police est disponible à l’adresse suivante : https://technopolice.fr/police-predictive/manuel-edicia/Edicia.html.

    (3) Lorsqu’ils créent des procès-verbaux dans Edicia, les agents sont invités à choisir parmi une liste d’infractions présélectionnées et tirées d’une base de données nationale catégorisant tous les types d’infractions (la base de données NATINF). Rappelons que les types d’infractions que les agents de police municipale peuvent constater sont très limités. Ils peuvent par exemple sanctionner les propriétaires de chiens dangereux qui ne respectent pas la loi, inspecter visuellement et fouiller (avec l’autorisation du propriétaire) les sacs et bagages lors de manifestations publiques ou à l’entrée d’un bâtiment municipal, délivrer des amendes en cas d’incivilités telles que le dépôt d’ordures dans la nature, le tapage nocturne, le fait de laisser des animaux dangereux en liberté, et constater la plupart des infractions au code de la route commises sur le territoire communal dès lors qu’elles ne nécessitent pas d’enquête. Cependant, les agents de la police municipale disposent de pouvoirs beaucoup plus étendus que ne le laisse supposer le code pénal : arrestation en flagrant délit d’une personne ayant commis un crime ou un délit passible de prison pour l’amener au poste de police nationale ou de gendarmerie le plus proche, établissement de rapports et procès-verbaux concernant tout crime, délit ou contravention dont les agents municipaux seraient témoins, documents qui peuvent soit être directement transmis à la police nationale ou à la gendarmerie, soit au maire. Celui-ci, ayant qualité d’officier de police judiciaire, transmet alors l’information au procureur de la république. Bien que la loi ne les autorise pas à procéder à des contrôles d’identité, les agents de police municipaux peuvent collecter l’identité d’une personne, tant qu’ils ne demandent pas de produire une pièce attestant de celle-ci, et sont autorisés à demander une preuve d’identité dans le cas des quelques délits qui rentrent dans leurs prérogatives. Le logiciel d’Edicia semble donc offrir des fonctionnalités qui vont bien au-delà du cadre juridique. Voir « Mémento policiers municipaux et gardes champêtres ». Ministère de l’Intérieur, 10 novembre 2021. https://www.interieur.gouv.fr/content/download/129786/1033871/file/memento-polices-muni-gardes-champetres.pdf.

    (4) Arrêté du 14 avril 2009 autorisant la mise en œuvre de traitements automatisés dans les communes ayant pour objet la recherche et la constatation des infractions pénales par leurs fonctionnaires et agents habilités, consulté le 9 décembre 2023, https://www.legifrance.gouv.fr/loda/id/JORFTEXT000020692173.

    (5) Éric Galliano, « Saint-Laurent-du-Var : Les policiers municipaux ont constitué leurs propres fichiers de délinquants », Nice Matin, 20 novembre 2023, https://www.nicematin.com/justice/a-saint-laurent-du-var-les-policiers-municipaux-ont-constitue-leurs-propres-fichiers-de-delinquants-886441.

    (6) Voir le rapport d’activité de l’Inspection générale de la Police nationale pour l’année 2022, disponible à l’adresse : https://www.interieur.gouv.fr/Publications/Rapports-de-l-IGPN/Rapport-annuel-d-activite-de-l-IGPN-2022

    – Source :

    https://www.laquadrature.net/2024/01/10/smart-police-dedicia-le-logiciel-a-tout-faire-des-polices-municipales/

  • 1 Votes
    1 Messages
    33 Vues

    Plic, ploc, plic, ploc… Vous entendez ce bruit ? C’est celui de nos libertés qui s’érodent, goutte après goutte, sous les assauts répétés de la surveillance généralisée. Et le dernier tsunami en date n’est autre que la vidéosurveillance algorithmique (VSA), ce monstre tentaculaire qui s’apprête à transformer nos rues en un gigantesque panoptique à ciel ouvert. Mais heureusement, tel un David numérique face au Goliath de la Technopolice, La Quadrature du Net sort sa fronde et ses plus belles pierres pour contre-attaquer !

    Première salve

    Le lancement d’une grande campagne de sensibilisation et de mobilisation citoyenne. L’idée est d’informer le grand public sur les dangers de ce 1984 à la sauce 2024 et donner des outils concrets pour riposter. Au menu : une brochure détaillée à diffuser sans modération, des affiches choc à placarder sur tous les murs, et même un compte Mastodon dédié, Attrap’Surveillance, pour suivre l’évolution de la menace et organiser la résistance. Ce compte analyse les recueils des actes administratifs des préfectures pour détecter les premières expérimentations de vidéosurveillance algorithmique, autorisées localement par des arrêtés préfectoraux dans le cadre de la loi du 24 janvier 2023. Parce que face à la prolifération des caméras biométriques, il va falloir plus que quelques bouts de scotchs ou coups de peinture sur les objectifs des caméras pour sauver notre vie privée !

    Deuxième salve

    Le dépôt d’une plainte contre le projet Prevent PCP devant la CNIL. C’est quoi encore ce truc ? Et bien c’est une expérimentation grandeur nature de la reconnaissance biométrique dans les gares, présentée comme un outil miraculeux pour détecter les bagages abandonnés. Ce dispositif suit les personnes qui ont déposé un bagage à travers l’ensemble des caméras en utilisant de la reconnaissance de caractéristiques physiques. Sauf que derrière cette jolie vitrine se cache un véritable cheval de Troie sécuritaire, mené en catimini par un consortium d’entreprises et d’institutions publiques (dont ces chères SNCF et RATP). Un projet totalement illégal, en somme, que La Quadrature entend bien renvoyer sur les rails de l’État de droit.

    Car ne nous y trompons pas, derrière les jolis slogans sur la « sécurité augmentée » et la « smart city » notamment survendue dans le cadre des Jeux Olympiques, c’est bien de contrôle social qu’il s’agit. Ces dispositifs de vidéosurveillance « intelligents » sont en réalité programmés pour repérer automatiquement certaines catégories d’événements, comme le franchissement ou la présence d’une personne dans une zone interdite ou sensible, une densité trop élevée de personnes, un mouvement de foule ou encore la présence d’objets abandonnés.

    Autant d’informations précieuses pour ficher, tracer et réprimer toute personne ou comportement jugé « anormal » ou « à risque » par les autorités. Sans oublier les inévitables biais, bugs et détournements inhérents à ces technologies opaques et faillibles, qui risquent de transformer nos villes en véritables usines à discrimination et à exclusion.

    Face à cette dystopie qui n’a plus rien de fictive, il est donc urgent de se mobiliser et de résister au contrôle permanent de nos faits et gestes. Et c’est précisément ce que propose La Quadrature avec sa campagne percutante et ses actions juridiques ciblées.

    Bref n’attendez plus et rejoignez le combat, diffusez l’information, et montrez à Big Brother que la liberté n’est pas soluble dans ses algorithmes.

    – Sources :

    https://www.laquadrature.net/2024/05/02/contre-lempire-de-la-videosurveillance-algorithmique-la-quadrature-du-net-contre-attaque/

    https://korben.info/quadrature-du-net-contre-attaque-surveillance-algorithmique.html

    https://planete-warez.net/topic/5442/expérimentation-vsa-sncf-ratp-vous-serez-surveillé-et-analysé-par-une-ia-tout-le-week-end

  • 0 Votes
    1 Messages
    42 Vues

    Tiens ! Une bonne idée chez microsoft 🙂

    Ces dernières années ont été difficiles pour les efforts de Microsoft en matière de sécurité et de confidentialité. Des points de terminaison mal configurés , des certificats de sécurité malveillants et des mots de passe faibles ont tous provoqué ou risqué l’exposition de données sensibles, et Microsoft a été critiqué par des chercheurs en sécurité, des législateurs américains et des agences de réglementation pour la manière dont il a répondu à ces menaces et les a divulguées.

    La plus médiatisée de ces violations impliquait un groupe de piratage basé en Chine nommé Storm-0558, qui a violé le service Azure de Microsoft et collecté des données pendant plus d’un mois à la mi-2023 avant d’être découvert et chassé. Après des mois d’ambiguïté , Microsoft a révélé qu’une série de failles de sécurité ont donné à Storm-0558 l’accès au compte d’un ingénieur, ce qui a permis à Storm-0558 de collecter des données auprès de 25 des clients Azure de Microsoft, y compris des agences fédérales américaines.

    En janvier, Microsoft a révélé qu’il avait de nouveau été piraté , cette fois par le groupe de piratage parrainé par l’État russe, Midnight Blizzard. Le groupe a pu « compromettre un ancien compte de locataire de test hors production » pour accéder aux systèmes de Microsoft pendant « jusqu’à deux mois ».

    Tout cela a abouti à un rapport ( PDF ) du Cyber ​​Safety Review Board des États-Unis, qui a fustigé Microsoft pour sa culture de sécurité « inadéquate », ses « déclarations publiques inexactes » et sa réponse aux failles de sécurité « évitables ».

    Pour tenter de renverser la situation, Microsoft a annoncé ce qu’il a appelé la « Secure Future Initiative » en novembre 2023. Dans le cadre de cette initiative, Microsoft a annoncé aujourd’hui une série de plans et de changements à ses pratiques de sécurité, y compris quelques changements qui ont déjà été fait.

    “Nous faisons de la sécurité notre priorité absolue chez Microsoft, avant tout, avant toutes les autres fonctionnalités”, a écrit Charlie Bell, vice-président exécutif de la sécurité de Microsoft. « Nous élargissons la portée de SFI, en intégrant les récentes recommandations du CSRB ainsi que nos enseignements de Midnight Blizzard pour garantir que notre approche de cybersécurité reste robuste et adaptable à l’évolution du paysage des menaces.

    Dans le cadre de ces changements, Microsoft fera également dépendre en partie la rémunération de son équipe de direction du fait que l’entreprise « respecte ses plans et ses objectifs de sécurité », bien que Bell n’ait pas précisé dans quelle mesure la rémunération des dirigeants dépendrait de la réalisation de ces objectifs de sécurité.

    Le message de Microsoft décrit trois principes de sécurité (« sécurisé dès la conception », « sécurisé par défaut » et « opérations sécurisées ») et six « piliers de sécurité » destinés à remédier aux différentes faiblesses des systèmes et des pratiques de développement de Microsoft. La société affirme qu’elle prévoit de sécuriser 100 % de tous ses comptes d’utilisateurs avec « une authentification multifacteur gérée de manière sécurisée et résistante au phishing », d’appliquer le moindre privilège à toutes les applications et à tous les comptes d’utilisateurs, d’améliorer la surveillance et l’isolation du réseau et de conserver tous les journaux de sécurité du système. pendant au moins deux ans, entre autres promesses. Microsoft prévoit également de nommer de nouveaux directeurs adjoints de la sécurité de l’information dans différentes équipes d’ingénierie pour suivre leurs progrès et rendre compte à l’équipe de direction et au conseil d’administration.

    En ce qui concerne les correctifs concrets que Microsoft a déjà mis en œuvre, Bell écrit que Microsoft a « mis en œuvre l’application automatique de l’authentification multifacteur par défaut sur plus d’un million de locataires Microsoft Entra ID au sein de Microsoft », supprimé 730 000 applications anciennes et/ou non sécurisées « à ce jour dans l’ensemble de la production. et les entreprises locataires », a étendu sa journalisation de sécurité et a adopté la norme Common Weakness Enumeration (CWE) pour ses informations de sécurité.

    En plus des promesses de Bell en matière de sécurité publique, The Verge a obtenu et publié une note interne du PDG de Microsoft, Satya Nadella, qui souligne à nouveau l’engagement déclaré publiquement de l’entreprise en matière de sécurité. Nadella dit également que l’amélioration de la sécurité devrait avoir la priorité sur l’ajout de nouvelles fonctionnalités, ce qui peut affecter le flux constant d’ajustements et de modifications publiés par Microsoft pour Windows 11 et d’autres logiciels.

    « Les récentes conclusions du Cyber ​​Safety Review Board (CSRB) du ministère de la Sécurité intérieure concernant la cyberattaque Storm-0558, datant de l’été 2023, soulignent la gravité des menaces auxquelles notre entreprise et nos clients sont confrontés, ainsi que notre responsabilité de nous défendre contre ces menaces. des acteurs de menace de plus en plus sophistiqués", écrit Nadella. "Si vous êtes confronté à un compromis entre la sécurité et une autre priorité, votre réponse est claire : faites de la sécurité . Dans certains cas, cela signifiera donner la priorité à la sécurité avant d’autres choses que nous faisons, comme la publication de nouvelles fonctionnalités ou la fourniture d’un support continu pour les systèmes existants. ".

    Source: https://arstechnica.com/information-technology/2024/05/microsoft-ties-executive-pay-to-security-following-multiple-failures-and-breaches/

  • 0 Votes
    1 Messages
    44 Vues

    Plus de 5000 exoplanètes ont déjà été répertoriées. En voici une qui n’est rattachée à aucune étoile ni aucun système.

    29d38f83-7d23-444d-9fcf-c9e0c57fcfb4-image.png
    Vue d’artiste

    L’exoplanète en question ferait dix fois la masse de la Terre.

    Non contente de relayer des études climatiques, la NASA observe aussi l’espace. Et parmi les scientifiques, certains spécialistes sont devenus des chasseurs d’exoplanètes. C’est-à-dire de planètes orbitant autour d’autres étoiles que le soleil. Et qui se trouvent donc en dehors de notre système solaire. Détectées seulement depuis les années 90, ces exoplanètes sont désormais répertoriées et leur nombre ne cesse de grandir.

    Au 1ᵉʳ février, il se montait à 5307 pour 3910 systèmes planétaires. Pour l’instant, le rayon d’observation est assez proche (ou court), puisqu’elles se situent toutes à moins de 400 années-lumière du système solaire.

    Par extrapolation, il devrait en exister au moins cent milliards dans notre galaxie. Vertigineux, comme peut l’être la taille de l’univers. Si près de dix mille exoplanètes potentielles sont en attente de confirmation, on vient d’en localiser une pas tout à fait comme les autres.

    Il s’agit d’une planète «flottante» ou plutôt errante. Comme elle n’est rattachée à aucun soleil et n’orbite pas autour d’un astre, elle est a priori invisible pour les télescopes. L’objet n’a été découvert que grâce à l’analyse minutieuse de 1,3 million de courbes lumineuses. Et il a fallu des années pour prouver qu’il s’agissait bien d’une exoplanète.

    Non contente de relayer des études climatiques, la NASA observe aussi l’espace. Et parmi les scientifiques, certains spécialistes sont devenus des chasseurs d’exoplanètes. C’est-à-dire de planètes orbitant autour d’autres étoiles que le soleil. Et qui se trouvent donc en dehors de notre système solaire. Détectées seulement depuis les années 90, ces exoplanètes sont désormais répertoriées et leur nombre ne cesse de grandir.

    Au 1ᵉʳ février, il se montait à 5307 pour 3910 systèmes planétaires. Pour l’instant, le rayon d’observation est assez proche (ou court), puisqu’elles se situent toutes à moins de 400 années-lumière du système solaire.

    Par extrapolation, il devrait en exister au moins cent milliards dans notre galaxie. Vertigineux, comme peut l’être la taille de l’univers. Si près de dix mille exoplanètes potentielles sont en attente de confirmation, on vient d’en localiser une pas tout à fait comme les autres.

    Il s’agit d’une planète «flottante» ou plutôt errante. Comme elle n’est rattachée à aucun soleil et n’orbite pas autour d’un astre, elle est a priori invisible pour les télescopes. L’objet n’a été découvert que grâce à l’analyse minutieuse de 1,3 million de courbes lumineuses. Et il a fallu des années pour prouver qu’il s’agissait bien d’une exoplanète.

    Le «microlensing» pour repérer les planètes

    Contrairement aux planètes classiques, les «flottantes» errent dans l’espace interstellaire sans attache gravitationnelle à une étoile. Ce qui peut paraître absurde. Et intrigue en tout cas les chercheurs, puisque ces objets mystérieux remettent carrément en question la compréhension des systèmes planétaires.

    Pour compliquer les choses, ces exoplanètes sont froides et pratiquement impossibles à repérer. Pour contourner cette difficulté, on recourt à une méthode basée sur la technologie du «microlensing». Celle-ci consiste à observer les déformations de l’espace-temps que causent des exoplanètes, des quasars ou d’autres objets interstellaires.

    La NASA les compare à la bosse qu’une boule de bowling fait lorsqu’elle est par exemple posée sur un objet du type trampoline. Concrètement, lorsqu’une planète passe devant une étoile, sa gravité va légèrement agir sur la dispersion de la lumière de l’étoile. Plusieurs corps stellaires ont pu être ainsi découverts. On a même pu estimer leur masse. Celle de cette nouvelle exoplanète est assez élevée, environ dix fois supérieure à celle de la Terre.

    Pour avoir des informations plus précises, un télescope devrait être lancé dans les prochaines années. Son nom? Roman Nancy Grace, du nom de celle qui a inventé le télescope spatial Hubble. Celui-là sera équipé d’instruments spécialisés pour explorer les planètes à l’aide de microlentilles gravitationnelles.

    Source: https://www.tdg.ch/espace-la-nasa-decouvre-une-mysterieuse-planete-errante-553452843854

  • 0 Votes
    1 Messages
    21 Vues

    La NHTSA a ouvert une enquête après deux accidents mortels distincts survenus la nuit.

    c23a0130-3a57-4fa2-963b-9b0c57a11ace-image.png
    BlueCruise permet aux conducteurs de retirer leurs mains du volant mais pas leurs yeux de la route.

    Le régulateur fédéral chargé de la sécurité routière a ouvert une énième enquête sur la sécurité d’un système d’aide à la conduite mains libres, a-t-on appris ce matin. Et non, ce n’est pas un système de Tesla. Le bureau d’enquête sur les défauts de la National Highway Traffic Safety Administration a ouvert une enquête préliminaire sur le système BlueCruise de Ford, à la suite de deux accidents mortels, survenus tous deux de nuit.

    Ford a introduit BlueCruise pour la première fois en 2021 . Comme le Super Cruise similaire de General Motors, mais contrairement au pilote automatique Tesla, BlueCruise a été conçu avec un domaine de conception opérationnelle (ODD) étroitement contrôlé qui lui permet uniquement d’être engagé sur des autoroutes à voies divisées à accès restreint qui ont été cartographiées par lidar à l’avance.

    De plus, comme Super Cruise, mais contrairement au système beaucoup plus dangereux de Tesla, il existe une caméra de surveillance du conducteur à suivi du regard infrarouge qui désactive le système si elle détermine que le conducteur ne fait pas réellement attention à la route.

    Ainsi, contrairement au pilote automatique, les conducteurs utilisant BlueCruise peuvent lâcher le volant, mais ils doivent toujours rester attentifs à la route devant eux, prêts à prendre le contrôle à tout moment si nécessaire.

    (C’est ce qu’on appelle les assistances de niveau 2 ; Mercedes-Benz dispose d’ une assistance de niveau 3 plus avancée qui peut permettre aux conducteurs de cesser d’être attentifs, mais elle ne fonctionnera que dans les embouteillages encombrés et jusqu’à 40 mph, et seulement en Californie. ou au Nevada.)

    Malgré les garanties d’un ODD étroitement géolocalisé et surveillé par le conducteur, BlueCruise n’est pas infaillible. En mars, le National Transportation Safety Board – qui enquête sur les accidents mais, contrairement à la NHTSA, n’a aucune autorité réglementaire pour contraindre un constructeur automobile à faire quoi que ce soit – a ouvert une enquête sur un accident mortel impliquant une Ford Mustang Mach-E à San Antonio, au Texas, le 24 février.

    La NHTSA déclare désormais être au courant d’un deuxième accident mortel de BlueCruise, qui, comme celui de San Antonio, s’est également produit la nuit. Elle a ouvert une enquête préliminaire pour déterminer si le système est défectueux.

    Source: https://arstechnica.com/cars/2024/04/ford-bluecruise-driver-assist-under-federal-scrutiny-following-2-deaths/

  • 0 Votes
    1 Messages
    30 Vues

    Fin janvier, le ministère américain du Commerce a publié un avis de proposition de réglementation visant à établir de nouvelles exigences pour les fournisseurs d’infrastructure en tant que service (IaaS). La proposition se résume à un régime « Know Your Customer » pour les entreprises exploitant des services cloud, dans le but de contrer les activités des « acteurs malveillants étrangers ». Pourtant, malgré l’accent mis sur l’étranger, les Américains ne pourront pas éviter les exigences de la proposition, qui couvrent entre autres les CDN, les serveurs privés virtuels, les proxys et les services de résolution de noms de domaine.

    Pourtant, depuis longtemps, l’accès à certains services, en ligne ou hors ligne, n’est accordé que lorsque le client prouve son identité.

    Souvent liées à des produits financiers, mais dans de nombreux cas, des transactions monétaires/biens de base effectuées en ligne, en communiquant un nom, une adresse, une date de naissance et des détails similaires, peuvent accroître la confiance dans le fait qu’une transaction aura plus de chances qu’improbable de se dérouler comme prévu. Dans certains cas, notamment lors de l’achat de produits soumis à des restrictions, la preuve de l’identité peut être une condition de vente.

    Depuis de nombreuses années, les entreprises opérant dans l’espace en ligne se contentent de faire affaire avec des clients sans vraiment les connaître.

    Dans certains cas, où les entreprises comprennent que l’absence de friction est précieuse pour le client, une adresse e-mail a longtemps été considérée comme suffisante. Si la carte de crédit ou de prépaiement finalement utilisée pour payer un produit dispose de suffisamment de crédit et n’est pas volée, il semble y avoir très peu de raisons de s’inquiéter. Cependant, pour de nombreux gouvernements, tout niveau d’anonymat peut susciter des inquiétudes, et si cela signifie démasquer tout le monde pour identifier quelques mauvais acteurs, qu’il en soit ainsi.

    Améliorer la détection et la prévention des cyberactivités malveillantes étrangères

    Les menaces perçues et réelles émanant d’acteurs étrangers obscurs sont quelque chose que peu de pays peuvent éviter. Que ce soit à l’Ouest ou à l’Est, les informations faisant état d’ingérences relativement discrètes menant à des piratages malveillants, voire à des attaques contre des infrastructures clés, deviennent une réalité de la vie moderne.

    Après des années de discussions, le ministère américain du Commerce a publié fin janvier un projet de réglementation dans l’espoir de réduire les menaces qui pèsent sur les États-Unis. Si elle est adoptée, la proposition établira un nouvel ensemble d’exigences pour les fournisseurs d’infrastructure en tant que service (IaaS), souvent appelés fournisseurs d’infrastructure cloud, afin de refuser l’accès aux adversaires étrangers.

    Le principe est relativement simple. En mettant en place une procédure d’inscription plus rigoureuse pour les plateformes telles qu’AWS d’Amazon, par exemple, le risque que des acteurs malveillants utilisent les services cloud américains pour attaquer les infrastructures critiques américaines ou porter atteinte à la sécurité nationale d’une autre manière peut être réduit. Le Bureau de l’industrie et de la sécurité a noté ce qui suit dans son annonce fin janvier.

    La règle proposée introduit des réglementations potentielles qui obligeraient les fournisseurs d’infrastructures cloud américains et leurs revendeurs étrangers à mettre en œuvre et à maintenir des programmes d’identification des clients (CIP), qui incluraient la collecte d’informations « Connaître votre client » (KYC). Des exigences KYC similaires existent déjà dans d’autres secteurs et visent à aider les prestataires de services à identifier et à gérer les risques potentiels posés par la fourniture de services à certains clients. Ces risques incluent la fraude, le vol, la facilitation du terrorisme et d’autres activités contraires aux intérêts de sécurité nationale des États-Unis.

    Bien qu’elle soit censée viser des menaces externes, seule une identification positive de tous les clients peut éliminer la possibilité qu’un utilisateur national « innocent » ne soit pas en réalité un acteur malveillant étranger. Ou, selon la proposition, n’importe qui (ou toutes les personnes) d’une juridiction spécifiée, à la discrétion du gouvernement. Sur notification des fournisseurs IaaS, cela pourrait inclure des personnes étrangères formant de grands modèles d’intelligence artificielle « dotés de capacités potentielles qui pourraient être utilisées dans des activités cybernétiques malveillantes ».
    Portée des programmes IaaS et d’identification des clients

    Selon la règle proposée, les programmes d’identification des clients (CIP) exploités par les fournisseurs IaaS doivent collecter des informations auprès des clients existants et potentiels, c’est-à-dire ceux qui sont au stade de la demande d’ouverture d’un compte. Le strict minimum comprend les données suivantes : le nom du client, son adresse, le moyen et la source de paiement du compte de chaque client, les adresses e-mail et les numéros de téléphone, ainsi que les adresses IP utilisées pour l’accès ou l’administration du compte.

    Ce qui constitue un IaaS est étonnamment vaste :

    Tout produit ou service offert à un consommateur, y compris les offres complémentaires ou « d’essai », qui fournit du traitement, du stockage, des réseaux ou d’autres ressources informatiques fondamentales, et avec lequel le consommateur est en mesure de déployer et d’exécuter des logiciels non prédéfinis, y compris des systèmes et applications.

    Le consommateur ne gère ni ne contrôle généralement la plupart du matériel sous-jacent, mais contrôle les systèmes d’exploitation, le stockage et toutes les applications déployées. Le terme inclut les produits ou services « gérés », dans lesquels le fournisseur est responsable de certains aspects de la configuration ou de la maintenance du système, et les produits ou services « non gérés », dans lesquels le fournisseur est uniquement responsable de garantir que le produit est disponible pour le consommateur.

    Et cela ne s’arrête pas là. Le terme IaaS inclut tous les produits et services « virtualisés » où les ressources informatiques d’une machine physique sont partagées, comme les serveurs privés virtuels (VPS). Cela couvre même les serveurs « baremetal » alloués à une seule personne. La définition s’étend également à tout service pour lequel le consommateur ne gère ni ne contrôle le matériel sous-jacent mais passe un contrat avec un tiers pour l’accès.

    “Cette définition engloberait des services tels que les réseaux de diffusion de contenu, les services proxy et les services de résolution de noms de domaine”, indique la proposition .

    La règle proposée , Urgence nationale concernant des activités cybernétiques malveillantes importantes , cessera d’accepter les commentaires des parties intéressées le 30 avril 2024.

    Compte tenu des implications pour les citoyens ordinaires, dont beaucoup s’accrochent déjà à ce qui reste de leur vie privée, la perspective de transmettre des informations hautement sensibles simplement pour obtenir un essai de produit est une réelle préoccupation. Le potentiel de fuite augmente à chaque divulgation, tout comme la possibilité que des informations personnelles finissent en vente sur le dark web.

    C’est là que les acteurs malveillants obtiendront les informations d’identification d’autres personnes pour se faire passer pour des utilisateurs réguliers lorsqu’ils seront soumis à un processus Know Your Customer. Pour les services IaaS eux-mêmes, les plus grands auront peu de problèmes à mettre en œuvre des programmes d’identification des clients et pourront même les considérer comme utiles. D’une part, ils peuvent aider à arrêter les acteurs malveillants et, d’autre part, profiter de l’opportunité de créer une base de données contenant les informations personnelles de chaque client.

    Source: https://torrentfreak.com/u-s-know-your-customer-proposal-will-put-an-end-to-anonymous-cloud-users-240425/

    A priori, même si la loi passe, je ne vois pas ce qui empêche les clients de services cloud américains de se faire héberger ailleurs (ni les pirates), mais c’est un nouveau serrage de vis. Un petit crochet bleu ou autre pacotille pour les clients identifiés ?

  • 1 Votes
    1 Messages
    39 Vues

    Le régulateur nord américain des télécoms à voté par 3 voix contre 2 pour rétablir les règles garantissant l’égalité de traitement de l’ensemble du trafic internet. Mais cela ne signifie pas que la question est réglée. Explications.

    Il y a sept ans, la Commission fédérale des communications (FCC) américaine, sous la houlette du président Donald Trump, mettait fin à la neutralité du net. La FCC, désormais contrôlée par les démocrates, vient de rétablir les règles relatives à la neutralité du réseau par un vote à 3 voix contre 2.

    De quoi rétablir les règles garantissant l’égalité de traitement de l’ensemble du trafic internet. Mais cela ne signifie pas que la question est réglée. Cette décision marque un revirement politique important par rapport à la position dérégulatrice de l’administration Trump. Les règles rétablies visent à garantir que l’internet à haut débit reste dépourvu de tout traitement préférentiel ou de toute restriction de la part des fournisseurs d’accès à internet (FAI), c’est à dire les opérateurs télécom.

    La neutralité du net est une politique qui vise à garantir que tout le trafic internet est traité de manière égale, sans discrimination. Cette approche signifie que les FAI ne devraient pas être autorisés à accélérer, à ralentir ou à bloquer l’accès à des sites web ou à des services en ligne spécifiques. La neutralité vise à garantir que l’internet reste un terrain de jeu égal pour tous.

    Un élément essentiel du fonctionnement de l’internet depuis des décennies

    La neutralité du net est un élément essentiel du fonctionnement de l’internet depuis des décennies. En effet, le concept de base selon lequel tous les fournisseurs de services Internet partagent la bande passante de manière égale et équitable remonte aux Etats-Unis au Commercial Internet Exchange (CIX), qui a ouvert la voie à l’internet d’aujourd’hui.

    Plus précisément, le retour de la neutralité du net signifie, selon la FCC, que les FAI « seront à nouveau interdits de bloquer, de limiter ou d’accorder une priorité à des contenus contre rémunération ». Il s’agit de garantir que « le service Internet est traité comme un service essentiel ».

    Selon la FCC, ces changements signifient également que le régulateur peut désormais jouer un rôle « lorsque les travailleurs ne peuvent pas télétravailler, les étudiants ne peuvent pas étudier, ou les entreprises ne peuvent pas commercialiser leurs produits parce que leur service Internet est indisponible ».

    « Prise de pouvoir »

    La FCC peut également désormais empêcher les FAI américains de vendre les données personnelles des clients ou de les partager avec des entreprises technologiques pour former des modèles d’intelligence artificielle (IA). Cela ne signifie pas pour autant que la FCC va « contrôler la liberté d’expression en ligne« . Au contraire, la « liberté d’expression sera renforcée, empêchant les fournisseurs de bloquer ou de désavantager tout type d’expression en ligne ».

    Un opposant à cette décision, Brendan Carr, commissaire de la FCC, a qualifié ce changement de politique de « prise de pouvoir« . Il n’est pas le seul. Des politiciens républicains, dont le sénateur Ted Cruz, qualifient cela de « prise de pouvoir illégale ». Ils estiment que ce changement soumet le secteur des télécoms à des réglementations lourdes.

    D’autres détracteurs du retour de la neutralité de l’internet, comme la Chambre de commerce des États-Unis, sont du même avis. La Chambre a critiqué la décision de la FCC, affirmant qu’elle réimpose un cadre réglementaire désuet, ce qui pourrait entraver les investissements technologiques et l’innovation à l’avenir.

    « C’est une grande victoire pour l’intérêt public »

    À l’inverse, les défenseurs de l’intérêt public comme Free Press considèrent cette décision comme une victoire décisive pour les clients. De fait, elle permet à la FCC de tenir les principaux fournisseurs d’accès à Internet (FAI) comme AT&T, Comcast et Verizon responsables de toute pratique préjudiciable aux utilisateurs de l’Internet.

    « C’est une grande victoire pour l’intérêt public » a déclaré Free Press. « L’agence a maintenant la capacité de protéger l’Internet – et de suivre les pannes de service, de protéger les utilisateurs d’Internet contre les atteintes à la vie privée des FAI, de promouvoir la concurrence et le déploiement du haut débit, et de prendre des mesures contre les frais cachés, les plafonds de données et les escroqueries à la facturation ».

    Certaines organisations technologiques, comme la Computer & Communications Industry Association (CCIA), qui regroupe des géants de la technologie tels qu’Amazon, Apple, Alphabet et Meta, ont exprimé leur soutien à cette décision.

    La bataille pour la neutralité de l’internet va maintenant se jouer devant les tribunaux et dans les urnes. La question est loin d’être réglée.

    Source: https://www.zdnet.fr/actualites/etats-unis-la-fcc-retablit-la-neutralite-du-net-voici-ce-que-cela-veut-dire-391127.htm

  • 3 Votes
    1 Messages
    53 Vues


    Des ouvriers russes assemblant des Citroën à l’usine de Kalouga, lors de son démarrage en avril 2013 (MAXIM SHIPENKOV / EPA / MAXPPP)

    Une mystérieuse société a repris la production de Citroën C5 Aircross dans l’ancienne usine russe de Stellantis, avec l’aide du constructeur chinois Dongfeng. Le constructeur français affirme avoir perdu le contrôle du site, et se retrouve impuissant face à cette affaire qui mêle intérêts économiques et géopolitiques.

    Le site internet citroen.ru a toutes les apparences d’un site officiel de constructeur. Dans la section “voitures en stock”, il annonce que 96 Citroën C5 Aircross “russes” sont actuellement disponibles à la vente. Pourtant, pas plus ce site que ces voitures arborant les chevrons de la marque française n’ont quoi que ce soit à voir avec Stellantis, le groupe issu de la fusion de Peugeot-Citroën et de Fiat-Chrysler. La guerre en Ukraine, les sanctions internationales et la politique du Kremlin ont affranchi la Russie des règles du jeu économique mondial et rendent possible de tels actes de piratage industriel qui semblaient impensables il y a peu.

    Pour comprendre comment cela est devenu possible, il faut revenir en avril 2022, deux mois après l’invasion de l’Ukraine par la Russie. Stellantis annonce alors la mise à l’arrêt de son usine de Kalouga, à 200 km au sud-ouest de Moscou, en raison “des difficultés logistiques rencontrées quotidiennement” et “afin de garantir le respect total de l’ensemble des sanctions”, explique le groupe. Du jour au lendemain, ce site (dont Mitsubishi détient 30%) conçu pour produire 125 000 véhicules par an, employant 2 700 salariés, se vide, comme la plupart des autres usines automobiles en Russie.

    Les Russes décidés à faire payer leur départ aux constructeurs automobiles

    Contrairement à Renault, qui va rapidement, en mai 2022, vendre (pour le rouble symbolique) sa participation dans Avtovaz-Lada et son usine de la banlieue de Moscou aux autorités russes, Stellantis n’arrive pas à solder ses actifs dans le pays. “Ils étaient moins bien intégrés dans le système que Renault”, analyse a posteriori un Français installé à Moscou, fin connaisseur des milieux industriels. Stellantis continue d’assurer les salaires des salariés dans un premier temps, mais le groupe ne fait pas mystère qu’il n’a pas l’intention de revenir sur le marché russe, où il n’a jamais vraiment percé. "Le ministère de l’Economie a très mal pris le départ des constructeurs automobiles étrangers, poursuit ce Français, il était résolu à ne leur faire aucun cadeau."

    Pour Stellantis, cela veut dire faire une croix sur l’usine de Kalouga, dont le groupe admet aujourd’hui qu’il en a “perdu le contrôle”, sans qu’aucune cession n’ait jamais été formellement actée. Pendant près de deux ans, plus personne n’entend parler de cette usine fantôme, jusqu’au 27 mars dernier, où une société russe, Automotive technologies, annonce le démarrage de “l’assemblage en série des crossovers Citroën C5 Aircross” sur le site de Kalouga, qui semble ne pas avoir été perdu pour tout le monde. Le nouvel opérateur annonce l’arrivée des premiers modèles en concession pour mai 2024. Les acheteurs peuvent déjà les réserver sur le site internet de Citroën Russie, qui semble lui aussi avoir changé de propriétaire.

    Le site internet de "Citroën Russie" permet déjà de réserver un C5 Aircross russe (CAPTURE D'ECRAN)
    Le site internet de “Citroën Russie” permet déjà de réserver un C5 Aircross russe (CAPTURE D’ECRAN)

    D’après nos informations, la production de ces véhicules, ainsi que les fonctions supports, sont assurées par d’anciens salariés de Stellantis en Russie, mais personne ne sait exactement qui se trouve derrière cette société. "Officiellement, il s’agit de l’ancien distributeur Citroën en Russie, explique un journaliste russe, qui aurait investi seul pour remettre en route l’usine. Sur le papier c’est possible, d’autres évoquent la présence d’un gros investisseur mais ce ne sont que des spéculations", poursuit ce spécialiste de l’automobile, qui a pu visiter l’usine lors d’une visite de presse à laquelle aucun journaliste étranger n’a été convié. Automotive Technologies n’a pas répondu aux questions de franceinfo.

    Une visite de l’usine qui laisse de nombreuses questions sans réponse

    Cette visite, que certains journalistes ont filmée, a permis de voir à quoi ressemblait cette nouvelle production made in Russia. Guidés par le directeur du développement d’Automotive Technologies, Pavel Bezroutchenko, les journalistes ont pu observer l’assemblage des premiers véhicules dans une usine à moitié déserte. "Evidemment, nous n’étions pas certains qu’on nous présentait toute la réalité, poursuit notre journaliste. Il reste, même après cette visite, de grandes zones d’ombre". Les C5 Aircross de Kalouga sont assemblées à partir de kits de 1 700 pièces importés en Russie. Cette méthode s’appelle CKD (pour complete knock down) dans l’industrie. Les carrosseries arrivent par train déjà soudées et peintes à Kalouga. Les ouvriers assemblent tous les éléments et la voiture devient officiellement russe. Mais qui fournit donc ces pièces qui permettent d’assembler une Citroën originale ? Ce jour de visite, Pavel Bezroutchenko a refusé de le dire aux journalistes qui lui ont posé la question. Tout juste sait-on que ces véhicules sont identiques à ceux commercialisés en France, à l’exception de quelques détails, comme les optiques avant.

    Le “complice” n’est pourtant pas bien difficile à trouver. Il s’agit de Dongfeng, le constructeur chinois, actionnaire de Stellantis, partenaire de Peugeot et Citroën dans la production en Chine de 4008 (version chinoise du 3008) et de… C5 Aircross notamment. Dongfeng Motor n’a pas répondu aux questions de franceinfo, mais une source chez Stellantis confirme que le groupe a bien écrit à son partenaire chinois “pour lui signifier qu’il n’avait pas le droit d’exporter ces pièces vers la Russie.” D’après l’agence Reuters, Dongfeng aurait, dans un premier temps, exporté 42 kits de C5 Aircross vers la Russie. D’autres ont dû l’être depuis, Automotive technologies affichant son intention d’augmenter la cadence de production, plafonnant pour l’instant à “deux ou trois véhicules par jour” du propre aveu de son représentant.

    “Un grand bal géopolitique”

    "Tout cela reste hautement symbolique et c’est un grand bal géopolitique, décrypte un bon connaisseur du secteur. Cela permet d’afficher une bonne entente entre Russes et Chinois, et le gouverneur de Kalouga peut annoncer fièrement que l’usine tourne." Cette opération a forcément reçu un aval politique de haut niveau à Moscou et à Pékin, nous ont confirmé plusieurs sources. Dongfeng est la propriété du gouvernement chinois et Pavel Bezroutchenko est l’ancien directeur adjoint du département automobile du puissant Minpromtorg, le ministère russe de l’Industrie et du Commerce. Il avait même été décoré, à ce titre, en 2018, sur décret de Vladimir Poutine. Le nouveau “propriétaire” de l’usine de Kalouga ne semble pas effrayé par la perspective de sanctions du fait de ses agissements. Interrogé sur le sujet par des journalistes russes, il affirme avoir “un plan B, et même un plan C.”

    Dans ce contexte, comment expliquer néanmoins le peu de virulence que semble montrer Stellantis face à cette spoliation évidente de ses droits ? "Tout est question de rapport de force, explique un consultant du secteur. Si vous estimez que vous êtes spoliés, vous allez au tribunal. Mais Stellantis a-t-il vraiment envie de se fâcher avec le gouvernement chinois au regard de ce qu’il attend de ce marché ?" D’autant plus que l’idylle entre le constructeur chinois, venu au secours de Peugeot-Citroën en grande difficulté en 2013, et le groupe devenu Stellantis depuis la fusion avec Fiat-Chrysler semble se terminer. Dongfeng a récemment revendu une partie de ses actions Stellantis, et racheté les usines qu’elle avait en copropriété en Chine. Quant à envisager un recours juridique en Russie dans le contexte actuel…

    Le nouveau visage de la Russie de 2024

    Pour symbolique que soit la production de l’usine de Kalouga, cette affaire est surtout représentative de la nouvelle réalité dans laquelle a basculé la Russie, après avoir longtemps cherché à afficher sa respectabilité concrétisée notamment par son adhésion à l’OMC (Organisation mondiale du commerce) en 2012, après 18 ans d’âpres négociations. Après avoir longtemps lutté contre la contrefaçon, le pays laisse aujourd’hui les cinémas diffuser des films américains “piratés”, faute de licence, et s’aligne sur des pratiques qui ont cours en Iran, par exemple, où l’on trouve déjà des Peugeot fabriquées sans l’autorisation du constructeur français. Dans les rues de Moscou, les voitures européennes disparaissent peu à peu au profit de modèles chinois, tous importés. Les constructeurs chinois rechignent à investir dans le pays malgré la coopération “sans limites” vantée par leurs dirigeants respectifs.

    Source : francetvinfo.fr

  • 2 Votes
    1 Messages
    26 Vues

    Les vendeurs de merde voient loin pour garder leurs moutons.

    Les données neuronales peuvent révéler la santé, les états mentaux, les émotions et les fonctions cognitives.

    Mercredi, le Colorado a élargi la portée de sa loi sur la confidentialité, initialement conçue pour protéger les données biométriques telles que les empreintes digitales ou les images faciales, pour devenir la première du pays à protéger également les données neuronales sensibles.

    Cela pourrait empêcher les entreprises d’accumuler des données sur l’activité cérébrale sans que les résidents se rendent compte des risques. Le New York Times a rapporté que les données neuronales sont de plus en plus collectées et vendues à l’échelle nationale. Et après qu’une analyse de marché a montré que les investissements dans la neurotechnologie ont bondi de 60 % à l’échelle mondiale entre 2019 et 2020 – et ont été évalués à 30 milliards de dollars en 2021 – les grandes entreprises technologiques ont considérablement intensifié leurs projets de développement de leurs propres produits pour engranger potentiellement des milliards.

    Par exemple, en 2023, Meta a présenté un bracelet doté d’une interface neuronale utilisé pour contrôler ses lunettes intelligentes et a dévoilé un système d’IA qui pourrait être utilisé pour décoder l’esprit . En janvier, Elon Musk a annoncé que Neuralink avait implanté chez un humain sa première puce cérébrale pouvant être utilisée pour contrôler un appareil avec ses pensées. Et le mois dernier, Apple Insider a rapporté que « Apple travaille sur une technologie qui pourrait transformer l’Apple Vision Pro en un lecteur d’ondes cérébrales pour améliorer la santé mentale, faciliter l’entraînement et les séances d’entraînement, et aider à la pleine conscience. »

    De nombreuses technologies collectent des données neuronales à diverses fins, a rapporté le Times. La technologie est passée d’utilisations médicales inspirantes menant à des traitements révolutionnaires à des utilisations personnelles telles que la surveillance de l’activité cérébrale pour aider les gens à méditer ou l’interprétation des signaux cérébraux pour essayer d’aider les utilisateurs à trouver de meilleures correspondances sur les applications de rencontres. Mais tous les utilisateurs ne comprennent pas exactement comment leurs données neuronales pourraient autrement être utilisées.

    La loi du Colorado exige que les entreprises technologiques obtiennent le consentement pour collecter des données neuronales et soient plus transparentes sur la manière dont ces données sont utilisées. De plus, il doit être facile pour les gens d’accéder, de supprimer ou de corriger toutes les données neuronales collectées qui pourraient être utilisées, seules ou en combinaison avec d’autres données personnelles, « à des fins d’identification ».

    Les entreprises doivent également proposer aux utilisateurs la possibilité de refuser la vente de leurs données neuronales ou l’utilisation de leurs données dans des publicités ciblées. “Le suivi de l’activité cérébrale d’une personne en temps réel” pourrait donner aux Big Tech l’outil ultime pour les publicités ciblées en offrant théoriquement “une représentation plus fiable, plus précise et personnalisée de l’efficacité d’une publicité”, a rapporté Undark .

    Grâce aux neurotechnologies, les entreprises « ont accès aux enregistrements de l’activité cérébrale des utilisateurs – aux signaux électriques qui sous-tendent nos pensées, nos sentiments et nos intentions », a rapporté le New York Times, mais jusqu’à présent, elles sont restées largement non réglementées aux États-Unis.

    Dans le Colorado, la représentante démocrate de l’État, Cathy Kipp, a fait pression pour que la loi sur la protection de la vie privée soit mise à jour en présentant un projet de loi après qu’un membre du conseil d’administration de la Colorado Medical Society, Sean Pauzauskie, lui ait parlé des lacunes des lois de l’État.

    Pauzauskie est depuis devenu directeur médical de la Neurorights Foundation, une organisation caritative dédiée à la promotion de l’innovation éthique en neurotechnologie tout en protégeant les droits de l’homme. Le Times a noté que les progrès de la neurotechnologie ont aidé les patients paralysés à communiquer via des ordinateurs, qui sont largement considérés comme des avancées médicales importantes qui reposent essentiellement sur la surveillance technologique des ondes cérébrales.

    Le projet de loi de Kipp prévenait que les données neuronales « peuvent révéler des informations intimes sur les individus, notamment leur santé, leur état mental, leurs émotions et leurs fonctions cognitives », mais « en dehors du cadre médical » peuvent « fonctionner sans réglementation ni normes de protection des données ».

    “Les choses que les gens peuvent faire avec cette technologie sont formidables”, a déclaré Kipp au New York Times. “Mais nous pensons simplement qu’il devrait y avoir des garde-fous en place pour les personnes qui n’ont pas l’intention de voir leurs pensées lues et leurs données biologiques utilisées.”

    Kipp a déclaré au New York Times que sa préoccupation en adoptant la loi du Colorado était de garantir que l’activité cérébrale de personne ne soit surveillée sans son consentement.

    “Je suis ravi que notre projet de loi visant à protéger les données neurologiques et biologiques ait été adopté à la quasi-unanimité”, a déclaré Kipp à Ars. “De toute évidence, la confidentialité de la pensée est une question bipartite.”

    Dans un rapport , Neurorights a averti que les entreprises semblent avoir des positions laxistes en matière de partage de données neuronales.

    Neurorights a étudié les politiques de confidentialité et les accords d’utilisation de 30 entreprises de neurotechnologie grand public, révélant que toutes les entreprises sauf une avaient accès aux données neuronales et que les deux tiers des entreprises partageaient des données neuronales avec des tiers. Deux sociétés ont laissé entendre qu’elles vendaient des données. Une seule entreprise a restreint l’accès aux données neuronales, et quatre sociétés ont clairement déclaré qu’elles ne vendaient pas de données neuronales.

    Les obstacles à la protection fédérale des données sur les ondes cérébrales

    Actuellement, une législation similaire progresse en Californie et a été introduite au Minnesota, mais bien que le projet de loi du Colorado ait été adopté à l’unanimité, il y a eu une opposition notable qui pourrait empêcher le pays d’adopter les normes de confidentialité du Colorado.

    Une certaine opposition vient des chercheurs universitaires. Selon un co-parrain du projet de loi du Colorado, le représentant républicain de l’État Mark Baisley, les universités privées se sont farouchement opposées à la loi car elle limitait potentiellement leur « capacité à former des étudiants qui utilisent « les outils du commerce en matière de diagnostic et de recherche neuronaux » uniquement à des fins de recherche. et à des fins pédagogiques", a rapporté le New York Times.

    Baisley a déclaré à Ars que le différend entre le Colorado et les universités privées est potentiellement propre à l’État. Lors de la rédaction de la loi, les universités publiques menant des recherches avec des données neuronales ont été exemptées, en raison d’un conflit dans lequel le procureur général de l’État serait chargé à la fois de poursuivre et de défendre les universités publiques en cas de réclamation concernant leur utilisation de données neuronales. Parce que les universités privées de l’État menant des recherches similaires ne bénéficiaient pas de la même exemption, elles se sont opposées à la législation.

    Baisley a déclaré à Ars qu’il avait l’intention de proposer un projet de loi de suivi l’année prochaine pour supprimer l’exemption accordée aux universités publiques et résoudre le conflit avec les universités privées.

    Parmi les autres opposants figurent les entreprises technologiques. TechNet, qui représente des entreprises comme Apple, OpenAI et Meta, a poussé à des modifications dans un projet de loi parallèle du Colorado. TechNet a remporté une bataille pour mettre à jour le texte du projet de loi afin d’inclure un langage « concentrant la loi sur la réglementation des données cérébrales utilisées pour identifier les individus », a rapporté le New York Times, mais a perdu une bataille pour abandonner un langage « très large » relatif aux données générées par « le corps ou l’organisme d’un individu ». fonctions corporelles », que la loi du Colorado inclut désormais.

    L’ACLU a exprimé ses inquiétudes quant à la limitation de la loi aux seules données pouvant être utilisées pour identifier des individus, ce que fait actuellement la loi du Colorado, recommandant plutôt une politique qui restreint la collecte, la conservation, le stockage et l’utilisation de toutes les données biométriques. Au Colorado, cette limitation signifie que les entreprises qui ne collectent pas spécifiquement de données sur les ondes cérébrales à des fins d’identification, mais à d’autres fins telles que le décodage des pensées ou des sentiments d’une personne, ne seront pas concernées par la loi.

    Mais même si ce n’est peut-être pas une loi parfaite sur la vie privée, c’est quand même un progrès, a déclaré Jared Genser, co-fondateur de Neurorights au New York Times.

    “Étant donné qu’auparavant les données neuronales des consommateurs n’étaient pas du tout protégées par le Colorado Privacy Act, le fait de les qualifier désormais d’informations personnelles sensibles avec des protections équivalentes à celles des données biométriques est un pas en avant majeur”, a déclaré Genser.

    Neurorights espère que la loi du Colorado incitera les législateurs fédéraux à prendre bientôt des mesures similaires.

    Dans un article sur X, Neurorights a célébré l’adoption de la loi du Colorado, “déclarant le Colorado comme le premier endroit au monde à définir et à protéger légalement les données neuronales comme sensibles”.

    “J’espère que nous avons entamé une dynamique que le monde va prendre”, a déclaré Baisley à Ars.

    Cette histoire a été mise à jour le 18 avril pour inclure les commentaires des co-parrains de la loi du Colorado.

    Source: https://arstechnica.com/tech-policy/2024/04/colorado-privacy-law-first-to-safeguard-brain-activity-data/

    Bientôt, les portiques de sécurité anti-vol des magasins équipés de detecteurs neuronaux ? :lol:

  • 2 Votes
    1 Messages
    44 Vues

    Le suivi inter-serveurs permet une nouvelle utilisation des serveurs de discussion « publics ».

    Il est facile d’avoir l’impression que les messages de discussion Discord sont éphémères, en particulier sur différents serveurs publics, où les lignes montent à un rythme presque illisible. Mais quelqu’un prétend récupérer et compiler ces données et propose des packages capables de suivre plus de 600 millions d’utilisateurs sur plus de 14 000 serveurs.

    Joseph Cox de 404 Media a confirmé que Spy Pet, un service qui vend l’accès à une base de données de prétendument 3 milliards de messages Discord, offre des « crédits » de données aux clients qui paient en Bitcoin, Ethereum ou autre crypto-monnaie. La recherche d’utilisateurs individuels révélera les serveurs sur lesquels Spy Pet peut les suivre, un tableau brut et exportable de leurs messages et les comptes connectés, tels que GitHub. De façon inquiétante, Spy Pet répertorie plus de 86 000 autres serveurs sur lesquels il n’a « aucun robot », mais « nous savons qu’il existe ».

    36215c1c-1129-4469-8e1a-a84aed869c41-image.png

    63b15511-1bbd-4e84-922b-ada2421c923d-image.png

    d96793d3-e166-4412-a1d1-544563bbfa5f-image.png

    Comme le note Cox, Discord ne rend pas les messages contenus dans les canaux du serveur, comme les articles de blog ou les flux de médias sociaux déverrouillés, faciles à accéder et à rechercher publiquement. Mais de nombreux utilisateurs de Discord ne s’attendent pas à ce que leurs messages, adhésions au serveur, interdictions ou autres données soient récupérés par un robot, compilés et vendus à quiconque souhaite les épingler tous sur un utilisateur particulier. 404 Media a confirmé la fonction du service avec plusieurs exemples d’utilisateurs. Les messages privés ne sont pas mentionnés par Spy Pet et sont probablement toujours sécurisés.

    Spy Pet demande ouvertement à ceux qui forment des modèles d’IA, ou aux « agents fédéraux à la recherche d’une nouvelle source d’informations », de les contacter pour conclure des accords. Comme indiqué par 404 Media et confirmé par Ars, en cliquant sur le lien “Demander la suppression”, un clip de J. Jonah Jameson de Spider-Man (la version Tobey Maguire/Sam Raimi) se moquant de l’idée d’un paiement anticipé avant un brusque " T’es sérieuse?" Les utilisateurs de Spy Pet sont cependant assurés de recherches « sécurisées et confidentielles », avec des noms d’utilisateur aléatoires.

    Cet auteur a trouvé presque tous les Discords publics sur lesquels il s’est rendu pour des recherches ou des rapports dans la liste de serveurs de Spy Pet. Ceux qui n’ont pas payé pour l’accès aux messages ne peuvent voir que des éléments publics relativement inoffensifs, comme des autocollants, des émojis et le total des membres au fil du temps. Mais comme indication de la portée du grattage de Spy Pet, il s’agit d’un avertissement ou d’une incitation efficace, en fonction de vos objectifs.

    Ars a contacté Spy Pet pour commentaires et mettra à jour ce message si nous recevons une réponse. Un porte-parole de Discord a déclaré à Ars que la société enquêtait pour savoir si Spy Pet avait violé ses conditions d’utilisation et les directives de la communauté. Elle prendra “les mesures appropriées pour appliquer nos politiques”, a déclaré la société, sans pouvoir fournir d’autres commentaires.

    Source: https://arstechnica.com/tech-policy/2024/04/billions-of-public-discord-messages-may-be-sold-through-a-scraping-service/

  • 1 Votes
    1 Messages
    41 Vues

    Les articulations entièrement électriques à 360 degrés confèrent au nouvel Atlas de nombreux mouvements inhumains.

    Le nouveau Robot Atlas supprime le système hydraulique de l’ancien modèle, compliqué et salissant. Nous n’avons qu’un aperçu de 30 secondes du nouveau robot, mais il présente des capacités impressionnantes. Cela semble être une chose basique, mais avez-vous déjà vu un autre robot humanoïde se lever ?

    Vous souhaitez acheter un robot ?

    Un robot hydraulique n’aurait jamais été commercialement viable, mais avec des moteurs électriques et un format beaucoup plus petit, Boston Dynamics affirme qu’il est sur la voie d’un produit commercial. Le billet de blog commence tout de suite par faire référence aux autres robots commerciaux de l’entreprise, en disant : « Nos clients ont connu le succès avec Spot et Stretch, et ils sont impatients de relever le prochain défi avec Atlas. Compte tenu de nos antécédents de commercialisation réussie, nous sommes confiants. dans notre plan visant non seulement à créer un projet de R&D impressionnant, mais aussi à fournir une solution précieuse. » L’article parle également de l’intégration avec le logiciel de gestion de flotte robotique Boston Dynamics et de la possibilité de se renseigner sur une installation et de s’y retrouver.

    Le premier client partenaire sera la nouvelle société mère Hyundai, de Boston Dynamics. Le message indique : « L’équipe Hyundai construit la prochaine génération de capacités de fabrication automobile, et elle servira de terrain d’essai parfait pour les nouvelles applications Atlas. » Le message continue : « À l’instar de notre déploiement Stretch, nous nous associerons à un petit groupe de clients innovants, en commençant par Hyundai, pour tester et itérer les applications Atlas au cours des prochaines années. Il s’agit du premier aperçu d’un produit réel, mais ce n’est certainement pas la dernière.

    Le passage à la commercialisation n’entraînera apparemment aucune dégradation en termes de capacités. Boston Dynamics promet que le nouvel Atlas est plus solide que l’ancien modèle et, si ce n’était pas déjà évident, une « amplitude de mouvement plus large ». Outre le levage d’objets lourds, la société affirme qu’elle explorera « plusieurs nouvelles variantes de pinces pour répondre à un ensemble diversifié de besoins de manipulation attendus dans les environnements des clients ». Si Boston Dynamics est à la traîne dans quelque domaine que ce soit, c’est dans le travail sur les mains robotiques de précision. Ces gros crochets à viande de la dernière vidéo d’Atlas ne feront pas de bonnes manipulations de si tôt. Pour l’instant, il semble que le travail d’inventaire de 25 livres de cette dernière vidéo soit le cheminement de carrière le plus proche du robot.

    Nous devrions bientôt voir davantage ce que le nouvel Atlas peut faire. Une ligne du blog officiel indique que “dans les mois et les années à venir, nous sommes ravis de montrer ce que le robot humanoïde le plus dynamique au monde peut réellement faire - en laboratoire, à l’usine et dans nos vies”.

    Source: https://arstechnica.com/gadgets/2024/04/boston-dynamics-debuts-humanoid-robot-destined-for-commercialization/

  • 1 Votes
    1 Messages
    26 Vues

    Vous êtes-vous déjà demandé ce que vos applications faisaient dans votre dos ? Quelles données elles envoyaient sur Internet à votre insu ? Je suis sûr que oui !

    C’est pourquoi, si vous êtes soucieux de votre confidentialité et de la sécurité de vos informations, il est temps de faire connaissance avec OpenSnitch, le pare-feu interactif qui va vous permettre de mieux sécuriser et gérer les connexions sur votre ordinateur Linux.

    Inspiré du célèbre Little Snitch sur macOS, OpenSnitch agit comme un garde-fou en vous alertant chaque fois qu’un programme tente d’établir une connexion sortante. Comme ça, plus besoin de laisser les applications communiquer sans votre consentement, vous avez le contrôle !

    OpenSnitch utilise évidemment iptables couplé à NFQUEUE et ftrace présent par défaut dans le noyau pour détecter et alerter l’utilisateur d’un poste client Linux que quelque chose ne tourne pas rond. Top pour détecter les trucs louches comme l’exploitation d’une faille ou une fuite de données.

    L’interface d’OpenSnitch est simple à prendre en main. Lorsqu’une application essaie d’accéder à Internet, une pop-up apparaît, vous donnant toutes les informations nécessaires pour prendre votre décision : le nom de l’application, l’adresse IP et le port de destination, et même le chemin de l’exécutable. Vous pouvez alors choisir d’autoriser ou de bloquer la connexion, de manière ponctuelle ou permanente.

    OpenSnitch ne se contente pas de filtrer les connexions puisqu’il vous permet également de garder un œil sur l’activité réseau de votre système. Via son interface graphique, vous pourrez consulter l’historique des connexions, voir quelles applications communiquent le plus, et même exporter les données pour une analyse plus poussée.

    Pour l’installer sous Ubuntu, récupérez les .deb ici et lancez la commande :

    sudo apt install ./opensnitch*.deb ./python3-opensnitch-ui*.deb

    Et pour le lancer :

    opensnitch-ui

    OpenSnitch est disponible dans les dépôts de la plupart des distributions Linux, et son installation se fait en quelques commandes. Vous pouvez même l’essayer dans une machine virtuelle pour vous faire une idée avant de l’adopter sur votre système principal.

    –> Plus d’infos ici !

    – Source :

    https://github.com/evilsocket/opensnitch

    https://korben.info/opensnitch-clone-firewall-little-snitch-gnulinux.html

  • Le ransomware se porte bien

    Autour du Warez
    1
    0 Votes
    1 Messages
    36 Vues
    Change Healthcare (USA) fait face à une autre menace de ransomware – et elle semble crédible

    Les pirates ont déjà reçu un paiement de 22 millions de dollars. Aujourd’hui, un deuxième groupe réclame de l’argent.

    Depuis des mois, Change Healthcare est confrontée à une débâcle extrêmement compliquée liée aux ransomwares qui a empêché des centaines de pharmacies et de cabinets médicaux à travers les États-Unis de traiter les réclamations. Aujourd’hui, en raison d’un conflit apparent au sein de l’écosystème criminel des ransomwares, la situation est peut-être devenue encore plus compliquée.

    En mars, le groupe de ransomware AlphV, qui avait revendiqué le cryptage du réseau de Change Healthcare et menacé de divulguer des quantités de données sensibles sur les soins de santé de l’entreprise, a reçu un paiement de 22 millions de dollars – preuve, capturée publiquement sur la blockchain de Bitcoin, que Change Healthcare avait très probablement a cédé à la demande de rançon de ses bourreaux, même si l’entreprise n’a pas encore confirmé qu’elle avait payé. Mais dans une nouvelle définition du pire cas de ransomware, un autre groupe de ransomware prétend détenir les données volées de Change Healthcare et exige son propre paiement.

    Depuis lundi, RansomHub, un groupe de ransomware relativement nouveau, a publié sur son site Web sombre qu’il détenait 4 téraoctets de données volées à Change Healthcare, qu’il menaçait de vendre au « plus offrant » si Change Healthcare ne payait pas un montant non précisé. une rançon. RansomHub dit à WIRED qu’il n’est pas affilié à AlphV et « ne peut pas dire » combien il exige en guise de paiement de rançon.

    RansomHub a initialement refusé de publier ou de fournir à WIRED des échantillons de données de ce trésor volé pour prouver ses affirmations. Mais vendredi, un représentant du groupe a envoyé à WIRED plusieurs captures d’écran de ce qui semblait être des dossiers de patients et un contrat de partage de données pour United Healthcare, propriétaire de Change Healthcare, et Emdeon, qui a acquis Change Healthcare en 2014 et a ensuite pris son nom.

    Bien que WIRED n’ait pas pu confirmer pleinement les affirmations de RansomHub, les échantillons suggèrent que cette deuxième tentative d’extorsion contre Change Healthcare pourrait être plus qu’une vaine menace. “Pour tous ceux qui doutent que nous disposions des données, et pour tous ceux qui spéculent sur le caractère critique et sensible des données, les images devraient suffire à montrer l’ampleur et l’importance de la situation et à dissiper les théories irréalistes et enfantines”, a déclaré le contact de RansomHub. WIRED dans un e-mail.

    Change Healthcare n’a pas immédiatement répondu à la demande de commentaires de WIRED sur la demande d’extorsion de RansomHub.

    Brett Callow, analyste des ransomwares auprès de la société de sécurité Emsisoft, affirme qu’il pense qu’AlphV n’a initialement publié aucune donnée sur l’incident et que l’origine des données de RansomHub n’est pas claire. « Je ne sais évidemment pas si les données sont réelles – elles auraient pu être extraites d’ailleurs – mais je ne vois rien non plus qui indique qu’elles pourraient ne pas être authentiques », dit-il à propos des données partagées par RansomHub.

    Jon DiMaggio, stratège en chef de la sécurité de la société de renseignement sur les menaces Analyst1, affirme qu’il pense que RansomHub « dit la vérité et possède les données de Change HealthCare », après avoir examiné les informations envoyées à WIRED. Bien que RansomHub soit un nouvel acteur de la menace de ransomware, dit DiMaggio, ils « prennent rapidement de l’ampleur ».

    Si les affirmations de RansomHub sont réelles, cela signifiera que l’épreuve déjà catastrophique de Change Healthcare en matière de ransomware est devenue une sorte de mise en garde sur les dangers de faire confiance aux groupes de ransomware pour tenir leurs promesses, même après le paiement d’une rançon. En mars, quelqu’un surnommé « Notchy » a posté sur un forum de cybercriminels russe qu’AlphV avait empoché ce paiement de 22 millions de dollars et avait disparu sans partager de commission avec les pirates informatiques « affiliés » qui s’associent généralement à des groupes de ransomwares et pénètrent souvent dans les réseaux des victimes. en leur nom.

    Le message de Notchy suggérait que Change Healthcare était confronté à une situation sans précédent : l’entreprise aurait déjà payé une rançon, mais les partenaires du gang qui l’extorquaient avaient toujours l’impression qu’on leur devait de l’argent et possédaient toujours les données volées de Change Healthcare. RansomHub indique à WIRED qu’il est associé à Notchy.

    RansomHub a désormais affirmé que « les données restent chez l’affilié » et qu’AlphV ne disposait pas directement des données à l’origine. WIRED n’a pas pu vérifier ces affirmations. “Pour tous ceux qui spéculent et théorisent sur la situation, AlphV a volé notre part du paiement et a réalisé une arnaque à la sortie”, a écrit un représentant de RansomHub à WIRED. “AlphV a effectué l’arnaque de sortie avant d’arriver à la partie suppression des données.”

    Callow affirme que l’incident renforce le fait qu’on ne peut pas faire confiance aux cybercriminels pour supprimer des données, même lorsqu’ils sont payés. Par exemple, lorsqu’une opération mondiale d’application de la loi a perturbé le célèbre groupe de ransomware LockBit , en février, la police a déclaré avoir découvert que les cybercriminels disposaient toujours de données que les enquêteurs avaient payé pour les supprimer.

    « Parfois, ils utilisent les données non supprimées pour extorquer les victimes une seconde fois, et le risque de nouvelle extorsion ne fera qu’augmenter à mesure que les forces de l’ordre intensifient leurs efforts de perturbation et plongent l’écosystème des ransomwares dans le chaos », explique Callow. « Ce qui a toujours été des résultats imprévisibles le sera désormais encore plus. »

    De même, DiMaggio affirme que les victimes d’attaques de ransomware doivent apprendre qu’elles ne peuvent pas faire confiance aux cybercriminels. “Les victimes doivent comprendre que payer un criminel qui promet de supprimer définitivement leurs données est un mythe”, déclare DiMaggio. « Ils paient pour que leurs données soient retirées du côté public du site de fuite de données des attaquants de ransomware. Ils devraient supposer qu’il n’est jamais réellement supprimé.

    Le site Web de UnitedHealth Group indique qu’il continue de « progresser dans l’atténuation de l’impact » de l’attaque et d’élargir l’aide financière aux prestataires de soins de santé touchés. Cependant, l’attaque a eu des répercussions durables dans les établissements médicaux aux États-Unis, démontrant à quel point les attaques de ransomware peuvent être perturbatrices et les difficultés de restauration des services. Les cliniciens comme les patients ont été touchés, avec une pression supplémentaire exercée sur les propriétaires d’entreprises médicales.

    Mercredi, l’American Medical Association a déclaré que « de graves perturbations se poursuivent » dans les cabinets médicaux. Une enquête auprès des membres de l’AMA, menée entre le 26 mars et le 3 avril, a révélé que 80 pour cent des cliniciens avaient perdu des revenus et que nombre d’entre eux utilisaient leurs propres finances personnelles pour couvrir les dépenses d’un cabinet. Les médecins ayant répondu à l’enquête ont déclaré qu’ils se dirigeaient vers la faillite, qu’ils avaient du mal à « gérer les soins contre la douleur » des patients atteints de cancer et que les procédures avaient été retardées. “Les cabinets fermeront à cause de cet incident”, a déclaré Jesse M. Ehrenfeld, président de l’AMA dans un communiqué , “et les patients perdront l’accès à leurs médecins”.

    Dans un message adressé à WIRED, le contact de RansomHub affirme – peu importe ce que vaut la parole d’un gang de ransomwares – qu’ils sont différents des autres cybercriminels et que si Change Healthcare les paie, ils n’essaieront plus de l’extorquer. “Nous supprimerons les données”, écrivent-ils. « Ces données sont une bombe pour nous. Si nous ne pouvons pas obtenir de paiement, nous n’avons d’autre choix que de le vendre. Bien sûr, si nous parvenons à un accord, il vaudra mieux supprimer les données et jeter la bombe.»

    Source: https://arstechnica.com/security/2024/04/change-healthcare-faces-another-ransomware-threat-and-it-looks-credible/

  • 0 Votes
    1 Messages
    26 Vues

    L’Institut de recherche de Toyota a présenté un robot capable d’utiliser son corps et ses membres pour porter des objets. L’humanoïde se sert de capteurs internes et de l’intelligence artificielle pour adapter ses postures en fonction de la taille et du poids des objets à ramasser.

    Mince ! Votre sac de courses vient de tomber par terre… Votre voisin se penche et le ramasse. Une scène banale qu’un robot humanoïde est désormais capable de faire de façon (presque) aussi naturelle qu’un humain, et sans risque de mal de dos. Le Toyota research institute, l’un des centres scientifiques du constructeur japonais, a publié récemment une vidéo de son dernier robot capable d’utiliser son corps en complément de ses membres pour ramasser des objets.

    Baptisé Punyo, il peut se saisir d’un bras d’une grosse peluche et tirer le tiroir d’une armoire de l’autre. Tout ceci pour ranger le jouet dans ce dernier en se penchant. Sur la vidéo réalisée par son équipe de concepteurs, on voit aussi le robot porter des sacs de courses contre lui en inclinant son abdomen vers l’arrière. Dans un autre exemple, la machine utilise ses bras pour faire rouler un traversin avant de l’agripper.

    Mais quel est son secret ? En réalité, ce robot à la bouille sympathique en a deux. Le premier se trouve dans son corps et ses «mains» ovales, dépourvues de doigts ou d’articulation. Ses dernières sont recouvertes d’un tissu quadrillé qui permet à des caméras situées à l’intérieur de Punyo de détecter tout contact avec un objet. Les capteurs qui parsèment le corps du robot lui permettent aussi de sentir les objets à porter et d’adapter son comportement en conséquence.

    Le robot utilise des mains particulières, qualifiées de «pattes», qui se terminent par des coussinets déformables et gonflables. Ils sont équipés de motifs de points, surveillés par des caméras internes. Le système permet à Punyo de percevoir le contact avec des objets, ce qui ajoute un niveau supplémentaire d’interaction et de compréhension de l’environnement par la machine. (voir la vidéo)

    Plus impressionnant, Toyota a utilisé l’intelligence artificielle (IA) dans la conception du robot. Ainsi c’est l’IA qui a entraîné Punyo pour qu’il adapte ses postures et sa façon de se saisir des objets en fonction de leur forme ou de leur poids. Si la commercialisation de la machine n’est pas annoncée, un robot doté de capacités motrices comme Punyo pourrait permettre d’aider les humains dans leurs tâches quotidiennes. Un créneau qu’à en tête Tesla avec son Optimus Gen 2 présenté fin 2023 et dont l’un des objectifs affichés est de pouvoir soulager les travailleurs dans les tâches physiques pénibles. Toyota, dans un Japon à la population vieillissante, se concentre davantage sur les robots d’assistance aux personnes âgées.

    Source: https://www.usinenouvelle.com/article/un-robot-pour-porter-vos-sacs-de-courses-vous-en-avez-reve-toyota-l-a-fait.N2211254

  • 1 Votes
    1 Messages
    24 Vues

    L’auteur de Civil War nous explique ses techniques pour rendre la guerre aussi laide que dans la réalité et le spectateur un peu moins con que quand il est entré dans la salle.

    Tout d’abord, je dois vous dire que j’ai été très impressionné par votre film. En matière d’impact visuel et émotionnel, j’ai beaucoup pensé aux Fils de l’homme.

    Oh, c’est très gentil ! Figurez-vous que pendant le tournage, on se posait la question de savoir quel genre de long-métrage on était en train de faire, à quoi il allait ressembler. Et en fait, l’un des seuls films qui revenaient sur le tapis, c’était Les Fils de l’homme. Je suis donc ravi de cette comparaison.

    Comment avez-vous eu l’idée de réaliser Civil War, qu’est-ce qui vous y a poussé ? Un événement en particulier, la situation politique mondiale en général ?

    J’ai écrit Civil War environ quatre ou cinq mois après l’arrivée de la Covid. L’élection américaine allait alors avoir lieu en novembre de cette année-là. Ce qui m’a poussé à l’écrire n’était pas lié à un événement précis, mais plus à la condition dans laquelle le monde se retrouvait. Et je pense que la Covid a constitué pour moi une chance de me poser un peu et de réfléchir. Je l’ai attrapée dès le mois de mars quand elle a déferlé et je suis tombé très malade, ce qui fait que pendant environ huit semaines, je ne me suis préoccupé que de ma santé et pas du tout de ce qui se passait dehors. Une fois que j’en étais guéri, tout le monde était confiné, plus personne ne sortait ; c’était un peu comme si nous avions tous été mis à la retraite, c’était un environnement très étrange. Un tel cadre était donc propice à la réflexion. Je dirais deux choses. D’abord, je suis persuadé qu’il n’y a rien de prémonitoire dans le film. Toutes les idées qu’il véhicule viennent en fait d’une conversation globale qui se tenait durant cette période et que je voyais se refléter dans les bulletins d’informations ou dans des entretiens que j’ai pu avoir au téléphone avec des amis depuis environ six ans.

    Tout était lié à la polarisation de la politique et à la façon dont laquelle une certaine forme de communication avait été brisée. Qui plus est, bien que le film se passe en Amérique, tout ce qu’il dit est également vrai à propos de mon pays (Alex Garland est britannique - NDR) concernant cette polarisation. On croit toujours que ça ne pourra pas empirer, mais ça empire. Et ça s’applique de différentes manières à d’autres pays d’Europe et à travers le monde. On peut constater cette montée du populisme aussi bien en Amérique du Sud et en Asie qu’en Europe et aux États-Unis. Cela dit, il y a eu débat au moment où j’ai présenté le projet aux producteurs et aux financiers en juillet pour savoir si l’action devait se passer en Amérique ou en Grande-Bretagne. On a fini par le situer aux USA parce que c’est un pays unique dans le sens où le reste du monde ne cesse de l’observer. Quand il y a une élection présidentielle aux États-Unis, si vous arrêtez quelqu’un dans la rue en Europe ou en Asie pour lui demander qui sont les deux candidats, il y a de bonnes chances pour qu’il le sache. En revanche, si vous demandez qui est le Premier ministre britannique, personne ne le sait ! Donc, si vous voulez vraiment évoquer la polarisation et le danger des politiques populistes, les États-Unis sont le pays le plus indiqué car ça parle à tout le monde.


    – Le réalisateur Alex Garland se tient devant une épave d’hélicoptère, élément central d’une leçon donnée par Lee à Jessie.

    Dans le film, le Texas et la Californie sont alliés contre le reste des États-Unis, ce qui est assez surprenant compte tenu de leurs positions politiques très éloignées l’une de l’autre. Par ailleurs, on ne sait pas ce qui a déclenché cette guerre.

    Le film montre un président anticonstitutionnel qui est également quelqu’un de violent. Il attaque ses propres citoyens, ce qui donne une idée assez précise du bonhomme. Quant au Texas et à la Californie, ils pensent que leurs polarisations politiques respectives n’ont guère d’importance comparées aux actes d’un président à la tête d’une constitution fasciste et brutale qui écrase le peuple. Ils mettent leurs opinions de côté pour faire bloc. Mais dire que cette alliance serait impossible reviendrait à dire que les polarisations politiques sont plus puissantes que la corruption, la violence et le fascisme, ce qui serait une position difficilement compréhensible. Vous savez, j’ai tendance à ne pas énoncer de vérités dans mes films, à ne pas épeler les choses. Je veux établir une communication avec les spectateurs, qui se demandent : «Mais pourquoi les choses se passent-elles ainsi ? », ce qui peut les amener à discuter entre eux. Pour ce qui est de savoir ce qui a déclenché la guerre, je pourrais donner une raison quelconque, mais si je veux être vraiment honnête, je dois dire au public :

    Vous savez déjà pourquoi les États-Unis sont frappés par une guerre civile, vous n’avez pas besoin de moi pour vous l’expliquer. Vous connaissez l’histoire des USA et la situation dans laquelle le pays se trouve actuellement. Vous avez donc en main toutes les réponses à vos questions et celles-ci s’appliquent également à votre propre pays.

    À l’exception de quelques allumés, je n’ai jamais rencontré personne -en tout cas, en face à face, pas sur les réseaux sociaux -qui n’exprime pas une certaine forme de peur de la polarisation politique si le sujet est abordé.

    Vous avez déclaré en interview que selon vous, Civil War était en quelque sorte le prolongement de Men, votre film précédent. Pouvez-vous développer ?

    J’ai dit ça dans le sens où ce sont des films qui refusent de dire au public ce qu’il doit penser. Vous savez, j’ai 53 ans, je travaille depuis un moment dans le milieu du cinéma moderne, et j’ai la sensation qu’une grande partie du cinéma actuel est obsédée par la volonté de dire aux spectateurs : « Telle est ma position, et c’est celle que vous devez adopter. » Ou bien encore : « Ne vous inquiétez pas, vous trouverez dans mon film toutes les réponses aux questions que vous vous posez. » On en revient à ce qu’on disait tout à l’heure. Je pense qu’un film, ça ratisse large, chacun interprète les choses de façon différente. En voyant Anatomie d’une chute, j’ai ressenti un immense sentiment de soulagement, car j’ai l’impression d’avoir été traité en adulte. Il y a beaucoup d’aspects du film qui m’ont plu, dont les performances des acteurs avec notamment celle du petit garçon et de cette actrice bouleversante. Mais ce que j’ai le plus apprécié, c’est d’avoir été considéré comme un spectateur adulte. J’espère appartenir à cette race de cinéastes — en tout cas, c’est mon ambition.

    fa359392-6b95-4613-8b0b-b3ad5778d56e-image.png
    – Opération camouflage pour des snipers de l’armée de l’Ouest au style… peu discret

    Quelle est la différencs entre travailler pour un studio comme A24 et d’autres structures de production, que ce soient celles des majors ou d’autres sociétés indépendantes ?

    La première des choses, c’est que c’est très relaxant. Avec le temps, j’ai appris que quand vous avez des idées un peu spéciales, il faut les imposer en contrebande. Par exemple, dans un film de zombies où les zombies se mettent à courir, si vous voyez à quoi je fais allusion (Alex Garland est le scénariste de 28 Jours plus tard - NDR). Il ne faut pas dévoiler votre jeu si vous avez envie de faire passer certaines choses. Sinon c’est mort.

    Avec A24, il n’y a pas besoin de travestir vos intentions : ils se foutent qu’elles soient commerciales ou non. C’est quelque chose d’incroyablement libérateur. Je crois également, et n’y voyez aucun cynisme, qu’ils sont très doués en matière de business. Ils ont compris qu’il existe un public pour des films qui n’ont pas à suivre un cahier des charges imposé par l’héritage des grands studios, des films qui n’essaient pas de prévoir ce que le public acceptera ou pas. Les structures indépendantes qui appartiennent aux grands studios n’échappent pas à la règle.

    Pour vous donner un exemple, Ex Machina devait être produit pour Focus Features, qui appartient à Universal : ils ont toutefois lâché le projet, après nous avoir expliqué très poliment que le film était très bien fait, mais qu’il était trop chiant. (rires) Ça avait le mérite d’être honnète. Enfin, ils n’ont pas dit que c’était chiant, mais que le rythme du film était trop « européen », ce qui revient au même. Alors qu’avec A24, leur attitude, c’est plutôt : «OK, on aime bien votre projet, allons-y. » Ils ne se posent pas la question de savoir si ça va plaire ou pas, si ça va marcher ou pas; ils y vont et advienne que pourra. Bizarrement, d’autres studios ont commencé à faire pareil, à « mettre l’argent sur la table », comme on dit à Hollywood. En faisant des films provocants et controversés, plus épicés que la moyenne, A24 a créé l’air de rien un nouveau business model qui semble fonctionner car il existe un public pour ça.

    À propos du choix des musiques dans Civil War, on entend de la country, du rap, des styles très représentatifs des US sous leurs formes les plus diverses, comme si vous aviez voulu brosser un portrait musical du pays. Qu’est-ce qui vous a guidé dans le choix des morceaux ?

    Oui, c’est exactement ça. C’est d’ailleurs assez typique de la façon dont un film fonctionne. Si j’avais choisi des morceaux trop contemporains, à Coup sûr, ça n’aurait pas marché parce que ça aurait daté ke film et ça aurait donné l’impression qu’il se passe en ce moment. Or, de toute évidence, ce n’est pas le cas, et ça aurait brisé le contrat signé avec le public, qui consiste à lui dire : « Imaginez que ça puisse arriver. » J’ai donc opté pour des morceaux assez anciens, comme du rap des années 90 ou de la country du début des années 70, qui sont des périodes cruciales dans l’histoire de la musique américaine. Et la question que je me suis sans cesse posée, c’est bien sûr : « Quelle est la véritable fonction de la musique dans le film ? » D’une part, oui, elle est très représentative des États-Unis. Mais de l’autre, que doit-elle provoquer ? Doit-elle être séduisante, triste, joyeuse, agressive, discordante ? Doit-elle déstabiliser de manière délibérée ? J’ai donc fait très attention à ça. Cependant, je n’aurais pas pu utiliser de la musique européenne, Ça aurait foutu en l’air la crédibilité de l’environnement du film.

    Les personnages principaux appartiennent à plusieurs générations de photographes de guerre. En vous renseignant sur ce métier, avez-vous constaté une évolution significative dans la manière dont les plus jeunes abordent le métier par rapport à leurs aînés ?

    On voit en effet trois générations de reporters de guerre dans le film, mais les choses s’inversent dans le sens où la plus jeune utilise un appareil photo argentique. Je pense qu’on vit une époque où les journalistes sont très mal vus, on a fait d’eux des méchants. C’est quelque chose qui me dérange profondément, en partie parce que j’ai grandi dans un milieu journalistique - mon père dessinait des cartoons dans un journal et tous ses amis étaient des journalistes —, mais aussi parce qu’une démocratie ne peut pas exister sans liberté de la presse. Donc, si on commence à faire d’eux de mauvaises personnes, on détruit tout un État, c’est un acte totalement fou et irresponsable. Le film fait écho de façon délibérée à une forme de journalisme à l’ancienne où le but était de témoigner de ce qui se passe sans y prendre part. Il y a d’ailleurs une phrase qui dit : « Nous n’intervenons pas, nous enregistrons pour que d’autres puissent se faire une opinion. Notre rôle ici n’est pas d’émettre un jugement, mais d’observer. C’est notre rôle dans l’équation. »

    Et je pense qu’il s’agit là d’une forme de journalisme qui se perd, dans le sens où nos médias se sont transformés en tribunes d’opinions politiques. Peu m’importe qu’ils soient de droite ou de gauche. On fait face à quelque chose de très problématique : les gens ont besoin de pouvoir faire confiance à quelqu’un ou quelque chose, et c’est extrêmement dangereux de se borner à renforcer leurs opinions. Prenons par exemple quelqu’un dont la sensibilité le porte à gauche : s’il n’absorbe que des informations émises par des médias de gauche, il n’est confronté à aucune opinion différente de la sienne, et le danger est là. C’est pour cette raison que j’ai voulu parler de journalistes plutôt typiques des années 60 ou 70 et d’une certaine idéologie du métier.

    Que ce soit sur Fox ou sur CNN, cette idéologie est aujourd’hui corrompue. On se retrouve avec deux chaînes qui s’en prennent l’une à l’autre, et avec des spectateurs qui font pareil avec ceux d’en face. Mais pour moi, les journalistes ont une responsabilité bien plus importante que de choisir l’un de ces deux camps.

    8a0e5a80-77a9-4f00-ba1e-6bd9e1adcb93-image.png
    – Lee foule le camp principal de l’armée de l’Ouest, établi à Charlottesville.

    Dans le film, la journaliste jouée par Kirsten Dunst craint que son message d’avertissement ne soit pas entendu. Est-ce une crainte que vous partagez concernant la réception de votre film ?

    Oui, absolument, et c’est pour ça qu’elle dit : « Je pensais que mon job était d’envoyer un avertissement chez nous, et que celui-ci était “ne faites pas ça”. Et voilà ou nous en sommes. » L’une des choses que je trouve les plus alarmantes, mais aussi les plus intéressantes, dans la période que nous traversons actuellement — et ce depuis plusieurs années -, c’est que nous savons ce qui se passe, nous en parlons, mais rien ne change et ça ne cesse d’empirer. Pourquoi tous ces avertissements que nous recevons ne sont-ils pas pris en compte ? Pourquoi est-ce que la société ne s’adapte pas pour changer les choses pour le mieux ? À quoi sert d’avertir les gens si ça ne les empêche pas de faire de mauvais choix ? C’est comme si nous étions victimes d’une sorte d’impuissance. Si je parle avec quelqu’un, peu importe ses opinions politiques — sauf si elles sont trop extrêmes -, on tombera forcément d’accord sur beaucoup de points et on se traitera avec respect et courtoisie. Mais d’une certaine manière, les représentants du peuple semblent ne pas fonctionner ainsi. Pourquoi ? C’est cet aspect qui m’intéresse le plus : comment communiquer sans s’aliéner son interlocuteur.

    Avez-vous imaginé un passé pour le personnage du soldat joué par Jesse Plemons, ou bien l’a-t-il construit lui-même ? La scène où il apparaît est sûrement la plus choquante du film.

    C’est intéressant que vous me disiez que c’est la scène qui vous a le plus choqué. Je comprends pourquoi, je saisis la perspective. Mais j’ai souvent entendu, de la part d’amis ou de collègues américains, que la séquence la plus choquante est celle de la terroriste qui se fait sauter avec sa bombe, à cause de la façon dont est utilisé le drapeau américain lors de cette attaque. Là-bas, le drapeau, ce n’est pas comme en Europe : les gens lui donnent une signification très forte, et donc ils ont trouvé la scène particulièrement transgressive.

    Spoiler

    Mais vous savez quoi ? La chose que j’ai entendue à propos du film et qui m’a le plus choqué et fasciné à la fois, c’est que le moment le plus révoltant serait celui où on voit le président se faire abattre. Montrer Ça serait donc plus transgressif que de montrer un charnier, ce qui est tout de même très étrange, comme réaction.

    Quant à Jesse, oui, il a créé une backstory pour son personnage. Le jeu d’acteur est un art qui peut revêtir plusieurs formes très différentes et Jesse fait partie de ces acteurs qui font beaucoup de recherches, Il s’est mis à lire sur le massacre de My Lai, qui a eu lieu pendant la guerre du Viêt Nam, et puis il a décidé de porter ces fameuses lunettes rouges. La veille du jour où on a tourné la scène, il s’est pointé avec plusieurs paires de lunettes qu’il avait achetées parce qu’il s’était dit que ce type devait en porter et il a choisi les rouges. Il était donc juste venu pour avoir une conversation à propos des lunettes qui conviendraient le mieux à son personnage. Si je vous raconte ça, c’est pour vous donner une idée de la façon dont il pense en tant qu’acteur et de son niveau de préparation. Mais j’en parle aussi parce que très souvent, on attribue aux réalisateurs la paternité des caractéristiques d’un personnage alors qu’ils n’ont rien à voir avec. Ce personnage, c’est Jesse qui lui a donné vie. Beaucoup de gens mentionnent ces lunettes un peu bizarres, mais elles sont entièrement son initiative.

    Qu’avait-il inventé comme passé à son personnage ?

    Il m’en a parlé, mais je pense que je ne dois pas répéter ce qu’il m’a dit parce que ça risquerait d’interférer avec la manière dont on veut que le personnage soit perçu par le public. C’est comme ce qui aurait déclenché la guerre civile : je préfère éviter de trop en dire, car ça pourrait briser la relation que j’essaie d’avoir avec le public et je veux continuer à aller dans ce sens. J’ai bien conscience que je peux échouer à ce petit jeu, qu’il y a des gens qui optent pour plus de clarté et moins de débats. Mais bon, c’est comme ça que je fonctionne et je crois qu’en ne révélant pas ce que m’a dit Jesse, je protège ma façon de faire du cinéma.

    bbba4e81-14a9-429f-a9fd-9bb5ad82a8ed-image.png
    – Le rédacteur fougueux Joel (Wagner Moura) guide Jessie lors de son premier reportage en milieu hostile.

    Comment êtes-vous parvenu à éviter que les scènes de guerre possèdent un aspect trop esthétisant, héroïque ou « romantique » ? Parce qu’en général, c’est quelque chose que même les films anti-guerre n’arrivent pas à esquiver…

    En ignorant autant que possible la grammaire cinématographique pour me concentrer sur celle de la réalité, sur ce qu’on voit avec nos yeux, mais aussi sur la grammaire des photographies et des bulletins d’informations. Même dans la scène du charnier avec Jesse Plemons, il y a de petites choses subtiles qui font que… Bon, vous pourriez me dire que c’est du director bullshit, parce que ça existe, aucun doute là-dessus ; mais sur ce coup-là je ne pense pas. Je m’explique. Normalement, quand vous filmez vers midi ou une heure de l’après-midi, la lumière est très agressive et les ombres sont très marquées. Il existe une technique un peu secrète qui consiste à tendre un grand voile qui diffuse la lumière et l’adoucit sur le visage des acteurs, ce qui les rend d’une certaine manière plus agréables à regarder. Eh bien, nous n’avons pas utilisé ce procédé.

    Autre chose : quand quelqu’un se prend une balle, est-ce qu’on a un gros impact dans son corps avec du sang qui gicle ? Non, il s’effondre et c’est fini. Et même un spectateur qui n’a jamais vu quelqu’un se faire tuer dans la vraie vie ou aux informations sait au fond de lui que les gens ne meurent pas dans la réalité comme au cinéma. La lumière sur les visages, la façon de montrer la violence… Tout ça change le ton du film. Si vous repensez à la séquence où des soldats avancent dans un couloir à la fin du film, et si vous regardez la manière dont elle est construite, il n’y a aucune compression temporelle. Elle est réalisée comme dans un film normal, avec des gros plans, des plans américains, des plans d’ensemble, des coupes de montage. Là, pour le coup, c’est vraiment de la grammaire cinématographique, sauf que c’est en temps réel.

    Quand j’ai tourné cette scène, trois des soldats étaient des Navy Seals, ou des ex-Navy Seals. Ils ont travaillé avec un autre Seal qui est Ray Mendoza, mon conseiller technique militaire, et ma seule façon de les diriger a été de leur dire : « Faites ce que vous feriez dans l’exercice de votre métier si vous vous retrouviez dans une situation où vous devez progresser dans ce corridor jusqu’à cette pièce, y compris dans vos actions et vos dialogues. Ne pensez pas à la caméra, ne pensez pas aux autres acteurs. Je Suis là pour vous filmer comme si j’étais un reporter de guerre. Faites juste votre truc. »

    En les filmant, on se rend compte qu’il y a un truc très anti-cinématographique : ce sont les pauses et les silences qui ponctuent leur progression quand ils se mettent en position pour être prêts à avancer de nouveau. Par ailleurs, quand ils communiquent entre eux, ils ne chuchotent pas, ils hurlent par-dessus le bruit des détonations, mais uniquement pour transmettre des informations très précises. J’ai donc tourné ça comme s’ils étaient en conditions réelles, et plus tard, j’ai montré la scène à quelqu’un travaillant dans l’industrie du cinéma qui m’a dit : « Tu devrais couper ces pauses. » Et je ne voudrais accuser personne, mais si cette séquence fonctionne, c’est justement grâce à ces pauses. Le spectateur, lui, sait instinctivement que cette scène est plus proche de la réalité que ce qu’il voit au cinéma en général. Et puis ce sont de vrais soldats qu’on observe en action, pas des acteurs. S’ils sont si crédibles devant la caméra, c’est parce qu’ils sont surentraînés. Ce qu’ils font à l’écran, ils l’ont fait de nombreuses fois dans la vraie vie, alors pas question pour le film de déconner avec Ça, ni d’enlever ces pauses parce que l’action n’avance pas assez vite ou de baisser le volume des coups de feu pour qu’on entende mieux une réplique.

    Ce que vous voyez, c’est ce que je voyais se dérouler devant moi et le bruit des armes est tel qu’il a été enregistré ce jour-là. Je suis persuadé que ça produit un effet sur le public, qu’il comprend qu’on n’est pas dans un James Bond. C’est plus sombre, plus effrayant. Je pense que voir quelqu’un qui s’écroule d’un coup après avoir été touché par une balle, comme s’il s’éteignait, c’est plus traumatisant que de le voir bondir en j’air sous l’impact en écartant les bras avec du sang partout.

    Je tenais à ce que Civil War soit le plus proche possible de la réalité et que la grammaire du cinéma y soit presque invisible.

    – Propos recueillis et traduits par Cédric Delelée.
    – Merci à Miah Kaplan, Hailey Pryor et Jean-François Gaye.
    – Mad Movies #381

    –> Interview fleuve plus qu’intéressante montrant l’intelligence de Garland, et bien qu’il soit Britannique, à une vision que je trouve extrêmement juste sur la politique US ainsi que du journalisme et des médias.

  • 0 Votes
    1 Messages
    37 Vues

    Ah, on nous refait le coup de la grossesse diabolique, avec l’actrice qui monte en habit de nonne ? En fait, cet excellent film déjoue tous les diagnostics, et s’impose ainsi comme un parfait compromis entre elevated horror et spectacle d’épouvante organique pour public du samedi soir.

    L’habit ne fait pas le moine. La blague était facile, mais il faut convenir que cet Immaculée cache un film très recommandable, bien plus original que ne le laissaient supposer ses prémisses. Dans la séquence inaugurale, une jeune femme se glisse nuitamment hors d’une luxueuse bâtisse, avant d’être rattrapée in extremis par d’inquiétantes silhouettes de bonnes sœurs. Le montage coupe aussitôt sur l’arrivée en Italie d’une jeune Américaine, venue pour prononcer ses vœux dans un couvent situé non loin de Rome. Dans le cloître, on reconnaît bien sür l’édifice de la première scène, et on se doute que la novice va y découvrir de terribles secrets. Nous vous avions prévenus, rien de bien surprenant dans cette mise en marche du récit.

    Pourtant, le premier acte du film séduit par l’assurance classique de sa mise en scène, et par la sensibilité de son écriture. Mine de rien, les auteurs nous offrent une fine analyse psychologique de jeunes femmes au passé douloureux, qui ont pris l’improbable décision de devenir nonnes en plein XXIe siècle, pour des raisons plus ou moins bonnes. Et cela s’incarne de façon pratique, puisqu’elles ont du pain sur la planche. Le couvent sert en effet de maison de retraite pour vieilles religieuses mourantes, auprès desquelles les jeunettes officient comme infirmières.

    CECILIA IS THE NEW MARIE

    Évidemment, tout cela est concentré sur l’héroïne sœur Cecilia, jouée par la nouvelle star Sydney Sweeney. Cette dernière livre une performance méritoire, dictée par un costume inhabituel pour elle. Comme sa défroque de nonne cache ses cheveux et ses oreilles, sans parler du reste de son corps, seul subsiste l’ovale de son visage très expressif aux yeux immenses. S’y peignent les réactions du personnage devant des figures secondaires et des événements joliment troussés par le scénario : collègue zélée et revêche, mère supérieure et prélats dont la bonhomie pourrait bien dissimuler des desseins peu avouables, rituels idolâtres qui finissent par ne plus paraître très catholiques. Et puis, il y a ce lieu. En apercevant le couvent, les érudits avaient reconnu la Villa Parisi, édifice baroque de la périphérie de Rome où furent tournés de nombreux longs-métrages tels Une hache pour la lune de miel de Mario Bava, Du sang pour Dracula de Paul Morrissey et Andy Warhol, ou encore Les Nuits de l’'épouvante d’Elio Scardamaglia, film gothique qui est aussi un des ancêtres du giallo. Eh bien, comme jadis, l’endroit et ses murs tapissés de peintures classiques du XVIIIe siècle distillent une atmosphère vénéneuse, propice à tous les débordements narratifs.

    Ce n’est pourtant pas que le réalisateur tombe dans le fétichisme, qu’il s’applique à singer les grandes heures du cinéma populaire transalpin. Seulement, il parvient à toucher quelque chose de l’Italie, en utilisant des acteurs et des techniciens locaux, et en gérant les dialogues avec une rigueur stricte : même si elles sont majoritairement en anglais, les répliques reviennent à la langue de Dante dès que Cecilia est absente, ou qu’elle n’est pas censée comprendre ce qui se dit. Le résultat est qu’Immaculée retrouve naturellement le climat d’un certain cinéma italien, et son traitement volontiers hérétique des genres. Car au bout d’une demi-heure, le film balance une révélation tonitruante.

    De manière inexplicable, sœur Cecilia s’avère enceinte. Réunis en conclave de crise, les curés suspectent la novice d’avoir eu la cuisse facile. Mais son hymen étant intact, ils décrètent qu’il s’agit là d’une seconde Immaculée Conception après celle de la Vierge Marie, et que Cecilia est donc en cloque d’une réincarnation du Messie ! Incrédule, la jeune Américaine devient alors un objet de vénération pour la plupart des nonnes, tandis qu’une poignée lui témoigne au contraire de la méfiance ou de la jalousie. Et c’est encore loin d’être fini, le film réservant d’autres rebondissements de taille, jusqu’à un dénouement ne craignant pas de foncer dans une violence râpeuse.


    – Quand la grossesse et la virginité de sœur Cecilia (Sydney Sweeney) sont avérées, elle est célébrée en tant que nouvelle incarnation de la Vierge Marie.

    LES CRUCIFIX À L’ENDROIT

    Au départ, Immaculée promettait une variation astucieuse sur Rosemary’’s Baby de Roman Polanski, mâtinée d’un peu du Suspiria de Dario Argento pour la dimension d’enquête occulte. En effet, on pensait que des religieux avaient tourné casaque pour se mettre à adorer Lucifer en secret, au sein même d’un sanctuaire chrétien. Mais en fait, ce n’est pas du tout le cas : les méchants ne sont pas des satanistes, le bébé à naître n’est pas l’Antéchrist, et la solution du mystère réside dans une approche assez matérialiste où le fondamentalisme religieux se marie à la science-fiction. À la limite, on pourrait justement penser à Holocauste 2000 d’’Alberto De Martino, un des meilleurs démarquages de La Malédiction, mais encore une fois, Immaculée s’en distingue en remettant les crucifix à l’endroit. Nous n’en dirions pas plus, si ce n’est que le film se retrouve ainsi à occuper une place particulière dans le paysage actuel du cinéma fantastique, partagé entre deux tendances. D’un côté, on a l’autoproclamée elevated horror, censée transcender le genre par les voies de la conscience sociale et de la sophistication formelle. Et à l’autre bout du spectre, ce sont les bandes commerciales symbolisées par les productions Blumhouse, qui ont donné des palanquées de bons films, mais aussi nombre de péloches passe-partout — pour s’en convaincre, pas besoin d’aller plus loin que la critique du décevant Imaginary de Jeff Wadlow. Mais Immaculée parvient à se frayer un chemin original entre ces deux pôles, en mariant l’observance des règles du genre avec une forme classieuse et audacieuse.

    On en trouvera peut-être la clé en examinant les distributeurs américains : l’elevated est l’apanage d’A24, qui a produit Ari Aster, Robert Eggers, David Lowery et consorts ; le long-métrage de Michael Mohan est quant à lui distribué aux États-Unis par Neon, boîte à la politique fort intéressante si l’on en juge par un catalogue comptant les derniers films des Cronenberg père et fils, mais aussi les palmedorisés Parasite, Titane et Anatomie d’une chute.

    La réussite d’Immaculée nous incite à surveiller de très près les futurs produits estampillés Neon, de même que les prochains efforts du tandem Sydney Sweeney/Michael Mohan.

    – Par Gilles Esposito
    – Mad Movies #380

    –> Hâte de voir ce qu’il donne ce métrage.

  • 0 Votes
    1 Messages
    16 Vues

    On aurait du mal à dire que le réalisateur d’Immaculée tire la couverture à lui. il ne tarit pas d’éloges sur le scénario qui lui a été confié, et aussi sur sa vedette Sydney Sweeney, véritable instigatrice du projet.

    Comment vous êtes-vous retrouvé à réaliser Immaculée ?

    Tout a commencé par un texto de Sydney Sweeney, qui me demandait si j’étais intéressé par la réalisation d’un film d’horreur. Elle s’était en effet concertée avec son partenaire de production Jonathan Davino, et aussi avec David Bernad, qui avait produit la série The White Lotus dans laquelle elle avait joué. Tous trois étaient déterminés à livrer un film d’horreur aux fans de Sydney, car après la saison 2 d’Euphoria, tout le monde réclamait de la voir dans le genre. Ils ont ainsi épluché tous les scripts d’horreur traînant à Hollywood, pour trouver quelque chose qui soit à la fois troublant et porteur de moments de flippe divertissants.

    Durant le processus, Sydney s’est souvenue du scénario Immaculée rédigé par Andrew Lobel. Car des années auparavant, quand elle était adolescente, elle avait auditionné pour ce projet, qui n’était jamais rentré en production. Or, maintenant qu’elle était dans sa vingtaine, le scénario la terrifiait toujours autant que quand elle était ado. Tous trois ont donc décidé de faire ce film coûte que coûte l’hiver suivant, et quand ils m’ont envoyé le projet, j’ai été très enthousiaste. Déjà, j’avais adoré collaborer avec Sydney par le passé (voir plus bas dans cette interview - NDR). En plus, c’était un des meilleurs scripts que j’avais jamais lus, et pas seulement pour l’aspect horrifique. Andrew avait essayé de faire un classique, une histoire simple où le Mal n’est pas une créature surnaturelle numérique qui finit terrassée par la foi, mais un vrai danger inéluctable qui grandit à l’intérieur de l’héroïne.

    Ainsi, quand j’ai lu le scénario, je me suis complètement attaché au combat interne du personnage avec ses propres croyances, et j’ai apprécié la direction moderne et non conventionnelle prise par l’histoire. En tournant les pages, j’ai été de plus en plus touché par l’effroi, tout en sentant combien le film pourrait être poignant. J’ai donc sauté sur l’occasion d’être impliqué. J’avais cependant une réserve sur la conclusion du scénario original, que j’ai tenu à changer. Comme vous l’avez vu, l’héroïne endure une quantité indescriptible de douleurs émotionnelles et physiques, et je voulais terminer sur un moment cathartique qui laisse le public dans un état de choc, pour qu’il soit hanté par le contrecoup de l’histoire longtemps après la projection.

    L’aspect non conventionnel dont vous parlez, c’est que le film paye son tribut à Rosemary’s Baby tout en s’en distinguant : le couvent ne cache pas des satanistes comme on s’y attendait…

    Absolument, et c’était taillé sur mesure pour Sydney. J’avais adoré le courage sous-jacent qu’elle avait donné à son personnage dans le film Reality, et j’avais tout autant adoré l’instabilité tumultueuse qu’elle avait apportée à Cassie dans Euphoria. Avec Immaculée, nous avons des versions extrêmes des deux facettes, puisque nous voyons la transformation du personnage d’un emblème de pureté en une créature sauvage couverte de sang. À mon avis, quel que soit le réalisateur choisi, Sydney aurait rendu ce rôle iconique. Quant à Rosemary’s Baby, j’adore ce film, et afin de lui rendre hommage, j’ai opté pour une approche cinématographique classique, pour refléter la vision du monde idéaliste de l’héroïne au début. Ensuite, à mesure que son corps tombe en morceaux et que sa foi s’érode, le style visuel devient plus primitif.

    Ce style visuel a été influencé par le fait que vous ayez tourné en Italie, avec une équipe et des acteurs locaux ?

    Oui ! Nous avons tourné dans un endroit appelé la Villa Parisi, qui a vu passer de nombreux cinéastes comme Mario Bava, ou même Andrea Bianchi qui y a réalisé Le Manoir de la terreur. Les murs étaient donc empreints du souvenir de tous ces cinéastes italiens géniaux, et j’ai voulu leur rendre hommage, sans que mon film soit trop didactique ou qu’il soit trop un retour en arrière. Cependant, ça a quand même été le cas. Vous voyez cette séquence en montage accéléré où l’héroïne, tout juste arrivée au couvent, prend ses marques ?

    Comme musique temporaire du montage, j’avais mis un morceau du score de Bruno Nicolai pour le giallo La dame rouge tua sept fois. Eh bien, quand il a vu le résultat, mon compositeur m’a dit de conserver cette bande-son ! Tout au long d’Immaculée, il y a ainsi des touches de cinéma italien, des inspirations prises dans des giallo classiques, comme le formidable Mais… qu’avez-vous fait à Solange ? . Ce que j’adore dans ce film, c’est que la pression masculine est l’antagoniste principal. Dans la façon dont le réalisateur Massimo Dallamano emballe ses scènes, on sent les rapports de pouvoir entre l’héroïne et les hommes qui l’entourent. À un moment d’Immaculée, sœur Cecilia, le personnage de Sydney, est interrogée par le prêtre et un cardinal. La manière dont j’ai mis en scène cette séquence est directement inspirée par le travail de Dallamano.


    – Le réalisateur Michael Mohan dirige ses comédiens lors d’une scène en intérieur.

    Le film est aussi très réaliste dans son mélange de dialogues en anglais et en italien.

    C’est que le personnage est comme un poisson hors de l’eau. Quel meilleur moyen qu’une langue que l’héroïne ne comprend pas, pour la montrer aussi désorientée que possible ? Nous le voyons dès sa première interaction avec ces hommes qui ont cette discussion inappropriée devant elle. Elle devine qu’ils parlent d’elle, mais elle ne sait pas trop quoi faire ou dire. J’ai pensé que c’était un super moyen d’ancrer le film dans la réalité, et de rendre ses prémisses inconfortables.

    Vous avez effectué des recherches sur la vie quotidienne dans les couvents ?

    J’ai effectué une bonne quantité de recherches, mais pour autant, je ne voulais pas être gêné par cela, le film étant une œuvre de fiction. Cela dit, comme ce n’est pas une histoire surnaturelle, la terreur est réelle, et je voulais donc qu’elle semble aussi authentique que possible… (il réfléchit) J’essaie de penser aux films de nonnes qui m’ont vraiment inspiré. Il y a Le Narcisse noir, que j’adore pour son opulence visuelle — ce n’est pas l’habituel monastère, austère et rigide. De même, notre couvent a de magnifiques fresques aux murs, et paraît très cossu. Je pensais que, comme dans Le Narcisse noir, ce serait un bon environnement pour accompagner le personnage dans ses tourments spirituels. Par ailleurs, j’adore le travail de Ken Russell, en particulier Les Diables, et je voulais retrouver son esprit, qui était de faire des choses à la fois polémiques, réfléchies et divertissantes.

    Mais quand je parlais des recherches, je voulais souligner que les jeunes nonnes ont un passé particulier, ce qui donne de l’intérêt à l’exposition de l’histoire…

    Merci ! Tout cela vient du scénario d’Andrew Lobel, qui m’a également attiré parce qu’il fait du couvent une résidence pour personnes âgées, en quelque sorte, comme une dernière halte avant le paradis. Sœur Cecilia ne se contente donc pas de vivre sa vie spirituelle ; elle sert aussi d’aide-soignante pour les vieilles nonnes qui sont là, et cet aspect voulait dire beaucoup pour moi. Au niveau des personnages secondaires, j’ai adoré le fait qu’Andrew les a caractérisés d’une façon très spécifique, sans que cela ne soit jamais aux dépens du rythme. Immaculée dure 89min et… Comment dire cela ? Eh bien, toutes les parties qui m’ennuient d’habitude dans les films d’horreur n’étaient pas dans son scénario ! Andrew a intégré les arrière-plans de chaque personnage d’une manière super efficace et effrayante.

    Dans le détail, comment avez-vous travaillé avec Sydney Sweeney ?

    Justement, elle effectue une énorme préparation avant le tournage. Elle conçoit des sortes de journaux intimes, des albums-souvenirs contenant le passé de son personnage. Ce dernier est ainsi construit de sa naissance jusqu’à tel moment du scénario. Et avec cette manière de procéder, quand vous tournez une scène avec Sydney, elle puise des émotions dans des souvenirs qui n’étaient même pas sur le papier, ce qui donne à son personnage un caractère tridimensionnel, y compris quand elle n’a pas beaucoup de dialogues à dire. Immaculée est ma troisième collaboration avec Sydney, car je l’avais connue sur Everything Sucks !, une série originale Netflix.

    J’ai été d’emblée impressionné par son talent d’actrice, mais aussi par son attitude envers l’équipe. Les jours où elle ne travaillait pas, elle venait quand même sur le plateau, et s’accrochait aux pas de l’assistant-caméraman ou de l’ingénieur du son, pour en apprendre plus sur leur métier. C’est le genre de curiosité qui pousse une équipe à livrer le meilleur travail possible. Avec Immaculée, nous nous sommes ainsi efforcés de capter l’élégance de son interprétation du rôle de sœur Cecilia.

    En 2021, vous l’aviez dirigée dans le thriller The Voyeurs. Vous évoluez tous deux de la comédie à des genres plus rudes ?

    Nos films préférés, à Sydney et à moi, sont des œuvres qui y vont vraiment à fond, qui n’ont pas peur d’être audacieuses. Ainsi, The Voyeurs était délibérément très, très sexy. Et dans Immaculée, j’ai vu l’occasion de faire la même chose avec le cinéma d’horreur, c’est-à-dire livrer un film qui ne retienne pas ses coups, où tout soit complètement viscéral et brutal. De la même manière, Sydney voulait tout péter, crier à la mort, être couverte de sang des pieds à la tête. Car elle sait que notre relation crée un environnement où personne n’a peur d’être jugé, oüilyaun profond respect pour ce que chacun apporte sur le plateau. Vous pouvez ainsi prendre des risques, tester des idées quitte à ce qu’elles ne fonctionnent pas.

    Dans notre critique, nous écrivons que le film est un bon compromis entre l’elevated horror et les productions Blumhouse. Qu’en pensez-vous ?

    C’est le meilleur compliment que nous pourrions recevoir, car nous voulions faire un film pimenté de sursauts traditionnels mais élégants. D’un autre côté, j’adorais le fait que ces jump scares n’étaient pas trop malins, qu’ils étaient toujours reliés à l’histoire. Quand j’ai lu le scénario la première fois, j’ai cru savoir où il allait, puis j’ai été complètement aveuglé par cette série de rebondissements. J’ai envie de faire autant de films que possible avant de mourir, et je voudrais que les gens s’en souviennent. Or, Sydney et ses partenaires Jonathan Davino et David Bernad sentent vraiment le pouls du public jeune, malin et branché.

    La série de ce dernier The White Lotus est ainsi un parfait exemple de comédie axée sur les personnages, à l’humour délirant. Nous avons essayé de faire un peu la même chose avec Elisha Christian, qui est mon directeur photo de longue date - nous travaillons ensemble depuis décennies, car il était mon compagnon de chambrée à l’université. Notre idée était de conférer de l’élégance visuelle à Immaculée, sans que cela se fasse aux dépens de sa nature de simple film d’horreur pop-corn.

    Le distributeur américain Neon est un bon partenaire pour cette démarche ?

    Absolument. J’aime toute la gamme du cinéma d’horreur, l’elevated, les slashers des années 80, le giallo des années 70, etc. En même temps, j’espère qu’Immaculée a sa propre saveur. Et ce qui est super avec les gens de Neon, c’est qu’ils comprennent la nécessité de mettre des films audacieux sur le marché, et qu’ils savent que cela demande un très grand soutien.

    Franchement, mec, je suis en train de vivre un rêve éveillé. J’ai réalisé des longsmétrages indépendants, de la télévision, des films pour les plateformes. Mais depuis l’âge de cinq ans, je souhaite qu’une de mes œuvres soit distribuée en salles, C’est enfin arrivé, et je ne pourrais pas être entre de meilleures mains.

    – Propos recueillis par Gilles Esposito.
    – Merci à Lucy Kent, Marie Plante-Germain et Jessenia Barberena.
    – Mad Movies #380

  • 1 Votes
    1 Messages
    33 Vues
    Gaspar Noé à l’honneur : revivez sa masterclass menée par Philippe Rouyer au Luxembourg City Film Festival

    Près de deux heures, c’est le temps nécessaire pour revenir sur toute la filmographie du réalisateur Gaspar Noé, invité au Luxembourg City Film Festival (Carne, Seul contre tous, Irréversible, Enter the void, Love, Climax, Lux Aeterna, Vortex). Une masterclass menée avec la passion habituelle du journaliste Philippe Rouyer.

    – Source : https://www.chaosreign.fr/gaspar-noe-a-lhonneur-revivez-sa-masterclass-menee-par-philippe-rouyer-au-luxembourg-city-film-festival/

    –> Putain de masterclass hyper intéressante. Étant un grand fan de Gaspard, j’étais aux anges 🙂
    ça m’a rappelé la grosse claque que je me suis pris en pleine gueule, la première fois que j’ai vu Seul contre tous ou Irréversible.

  • 4 Votes
    1 Messages
    53 Vues

    Vous avez vu Voice Engine d’OpenAI ? C’est un modèle d’IA qui est capable de générer des voix synthétiques ultra-réalistes à partir d’un simple échantillon audio de 15 secondes. Seulement 15 secondes, oui !

    Concrètement, ça veut dire qu’avec cette IA, on peut créer des voix qui ressemblent à s’y méprendre à celles de vraies personnes. Genre on donne un petit extrait de notre voix, et hop, l’IA peut générer un discours entier qui sonne exactement comme nous. C’est à la fois fascinant et un peu flippant, vous trouvez pas ?

    OpenAI sont à la pointe de la recherche dans le domaine et ils nous pondent régulièrement des trucs de malade comme Sora. Concernant Voice Engine, ils ont développé la techno fin 2022 et l’ont intégré dans leur API de synthèse vocale ainsi que dans les fonctionnalités vocales de ChatGPT.

    – Voici les 15 secondes de vraie voix :

    https://korben.info/app/uploads/2024/03/age-of-learning-reference.mp3

    – Et voici l’audio qui a été généré à partir de ça :

    https://korben.info/app/uploads/2024/03/age-of-learning-physics.mp3

    Mais attention, comme un grand pouvoir implique de grandes responsabilités (coucou Peter !), OpenAI joue la carte de la prudence. Ils sont bien conscients que cette technologie pourrait être utilisée à des fins pas très catholiques, genre pour créer des deepfakes audio et induire les gens en erreur. Du coup, ils la déploient pour l’instant à petite échelle, juste auprès de quelques partenaires de confiance.

    Et ces partenaires, ils en font quoi de Voice Engine ?

    Eh bien figurez-vous qu’ils développent des applications plutôt cools ! Par exemple, Age of Learning l’utilise pour générer des contenus audio éducatifs avec des voix naturelles et expressives. Ou encore HeyGen qui s’en sert pour traduire des vidéos dans différentes langues en conservant la voix du locuteur d’origine. D’ailleurs c’est ce que j’utilise pour ma chaine Youtube en anglais et je peux vous dire que ça coûte une couille. Ça peut aussi aider les personnes non-verbales à communiquer avec une voix unique grâce à Livox. Et même redonner la parole à des patients ayant perdu l’usage de la voix, comme le fait l’institut Norman Prince Neurosciences de Lifespan.

    Rassurez-vous, OpenAI a mis en place des garde-fous, comme l’interdiction d’utiliser Voice Engine pour imiter quelqu’un sans son consentement, l’obligation d’obtenir l’accord explicite du locuteur original, ou encore le watermarking des contenus générés pour pouvoir en tracer l’origine. Ils suggèrent également d’abandonner progressivement l’authentification vocale comme mesure de sécurité, mais également d’explorer des réglementations qui permettraient de protéger l’usage des voix dans l’IA, de sensibiliser le public aux deepfakes et de développer des techniques pour tracer l’origine des contenus audio et visuels.

    Bref, Voice Engine c’est à la fois excitant et inquiétant. Ce que je vois, c’est que ça ouvre des perspectives folles en termes d’applications, mais ça soulève aussi pas mal de questions sur l’avenir.

    Je vous invite à checker l’article d’OpenAI qui détaille leur approche avec plein d’exemples.

    – Sources :

    https://www.theverge.com/2024/3/29/24115701/openai-voice-generation-ai-model

    https://korben.info/openai-devoile-voice-engine-ia-generatrice-voix-synthetiques.html

    –> Punaise déja que la réglementation des IA est quasi inexistante alors avec ce truc :blink:

  • 2 Votes
    1 Messages
    27 Vues

    Un nouveau gang de ransomware surnommé SEXi est parvenu à compromettre l’infrastructure du fournisseur de services chilien IXMetro Powerhost ! Lors de cette attaque, les pirates ont chiffré des serveurs VMware ESXi ainsi que des sauvegardes ! Faisons le point.

    PowerHost est un fournisseur de services spécialisés dans les centres de données et l’hébergement, implanté en Amérique du Sud, notamment avec sa division IXMetro présente au Chili, aux États-Unis, et en Europe.

    Samedi 30 mars 2024, tôt en début de journée, IXMetro a subi une cyberattaque lors de laquelle les pirates sont parvenus à chiffrer plusieurs serveurs VMware ESXi notamment utilisés pour héberger des serveurs privés virtuels de clients (VPS). De ce fait, les services hébergés sont inaccessibles.

    Les équipes d’IXMetro cherchent à restaurer les données de leurs serveurs et de leurs clients à partir de précédentes sauvegardes, mais la tâche ne s’annonce pas simple : les sauvegardes sont également chiffrées. Ricardo Rubem, le CEO de PowerHost, affirme qu’il a essayé de négocier avec les cybercriminels, car il a envisagé de payer la rançon : “J’ai négocié avec le pirate, qui a exigé un montant exorbitant de bitcoins par client : 2 BTC pour chacun, soit environ 140 millions de dollars.”, précise-t-il.

    Le ransomware SEXi

    Le gang de ransomware SEXi serait une menace relativement récente et cette attaque serait son premier “gros coup” !

    , lorsque des fichiers sont chiffrés par ce ransomware, l’extension “.SEXi” est utilisée, et ceux-ci sont accompagnés par une note de rançon nommée “SEXi.txt”.

    D’après le site BleepingComputer, ce gang mène des attaques depuis mars 2023, mais cela reste à confirmer. Ce qui est certain, c’est que les cybercriminels du groupe SEXi cible seulement les hyperviseurs VMware ESXi, ce qui en fait une menace supplémentaire pour les infrastructures de virtualisation basées sur la solution VMware by Broadcom.

    Pour le moment, nous ignorons si ce gang de ransomware applique le principe de la double extorsion, car à l’heure actuelle, ce gang ne semble pas avoir de site dédié aux fuites de données.

    – Source :

    https://www.it-connect.fr/les-serveurs-vmware-esxi-un-hebergeur-chiffres-par-le-nouveau-ransomware-sexi/