• 0 Votes
    1 Posts
    44 Views

    Vacances ne riment pas toujours avec repos. Surtout quand on passe sa semaine cloué au lit. Dans certains endroits, le risque de maladie est nettement plus élevé que dans d’autres. Voici un aperçu des destinations qui mettent le plus souvent les touristes au tapis.

    Soleil, plage et temps libre: quand on est en vacances, on ne veut qu’une chose, c’est se détendre et mettre les pieds sous la table. En revanche, le corps ne suit pas toujours, et quand une maladie frappe à l’autre bout du monde, les vacances tant attendues se transforment en cauchemar. Maux de tête, nausées et maux d’estomac remplacent les mojitos et les visites.

    Toutefois, certains lieux de vacances sont plus susceptibles de mettre les touristes au tapis. Le magazine «Forbes» a dressé une liste des endroits où les vacanciers tombent plus rapidement malades. Pour ce faire, 2,4 millions de messages ont été analysés sur les forums de voyage et des mots-clés comme «salmonelle», «E-Coli» ou «intoxication alimentaire» ont été filtrés. C’est ainsi qu’est né le Travel-Bug-Index, qui indique quelles destinations sont plus sujettes aux maladies. Et voici le top 10.

    1 Punta Cana

    La première place incontestée est occupée par Punta Cana en République dominicaine, avec un indice Travel Bug de 90,4. De nombreux touristes sont attirés par les plages de sable blanc, l’ambiance tropicale et la vie nocturne trépidante. Mais près de 10% des utilisateurs de forums de voyage disent avoir souffert lors de leur séjour paradisiaque.

    Le National Health Service (NHS) conseille aux touristes de se faire vacciner contre l’hépatite A et le tétanos avant de se rendre en République dominicaine et d’envisager quatre autres vaccinations. Il faut en outre éviter de boire l’eau du robinet et compte tenu du risque de paludisme, les touristes sont encouragés à investir dans des comprimés antipaludéens avant leur départ.

    2 Sharm el-Sheikh

    La 2ème destination du Travel-Bug-Index est Sharm el-Sheikh en Égypte, connue pour ses centres de plongée, ses boutiques et ses hôtels cinq étoiles. Mais son score de 83,5 révèle aussi que les voyageurs ont vite fait de se sentir mal en terre égyptienne. Les recherches de «Forbes» montrent que les vacanciers se plaignent de maladies dans plus de 6000 messages sur les forums de voyage. Les intoxications alimentaires en constituent une grande partie. Pour éviter de telles mésaventures, l’eau du robinet est encore une fois à proscrire, tout comme les aliments crus et périssables. Pour être safe, mieux vaut opter pour des plats préparés et bien cuits.

    3 L’île de Sal

    Elle compte parmi les îles les plus populaires du Cap-Vert en Afrique. Pas étonnant: son eau cristalline et ses 350 jours de soleil par an font rêver. Mais sur l’île de Sal, les touristes sont parfois désillusionnés. Son travel-Bug-Index de 70,6 incomode de nombreux touristes. Environ 11% des voyageurs se plaignent sur les forums d’une maladie soudaine, et ce, dès leur arrivée! Là encore: on oublie l’eau du robinet. Même pour vous brosser les dents.

    Top 10 des destinations où l’on tombe facilement malade:

    Punta Cana, République dominicaine Sharm el Sheikh, Égypte Île de Sal, Cap-Vert Playa del Carmen, Mexique Cabo San Lucas, Mexique Bali, Indonésie Hurghada, Égypte Tulum, Mexique Boa Vista, Cap-Vert Cancún, Mexique

    Le classement montre que l’Egypte, le Mexique et le Cap-Vert reviennent plusieurs fois dans les destinations à risque. Le Mexique arrive en tête avec quatre places dans le top 10. Mais les touristes ne sont pas forcément plus à l’abri en Europe, selon l’évaluation de «Forbes».
    Top 10 des villes européennes qui donnent la nausée aux voyageurs:

    Benidorm, Espagne Londres, Grande-Bretagne Sunny Beach, Bulgarie Paris, France Ténériffe, Espagne Minorque, Espagne Majorqua, Espagne Rome, Italie Zante, Grèce Mykonos, Grèce

    Source: https://www.blick.ch/fr/news/monde/egypte-mexique-espagne-nallez-pas-en-vacances-dans-ces-pays-ils-vont-vous-rendre-malades-id19739952.html

  • 2 Votes
    1 Posts
    33 Views

    À l’occasion des 15 ans de la sortie du film d’animation de Pixar, Airbnb permet aux fans de séjourner gratuitement dans la célèbre maison suspendue dans les airs.

    b5db67d2-59ac-4ee3-bbd3-c3d77082071c-image.png

    Au rayon des séjours insolites, Airbnb vient de frapper un grand coup. À l’occasion des 15 ans de la sortie au cinéma du film d’animation «Là-haut», le géant de la location de vacances a fait reproduire fidèlement la célèbre maison du personnage principal, Carl Fredricksen. Rappelez-vous: ce vieux monsieur bougon et endeuillé par le décès de l’amour de sa vie refusait catégoriquement de vendre sa demeure et de partir au home. Pour échapper aux employés de l’EMS venus le chercher, il avait harnaché sa maison à des milliers de ballons et s’était envolé, se lançant ainsi dans une folle aventure.

    c64b2430-a8fc-49e6-8c7c-6a2067a21afe-image.png

    L’iconique bicoque de Carl se trouve à Abiquiu, dans le Nouveau-Mexique. Le séjour est gratuit, mais il n’y aura pas de place pour tout le monde: pour avoir une chance d’y poser ses valises, il faut s’inscrire d’ici au 14 mai et rédiger une sorte de lettre de motivation. Les postulations les plus convaincantes seront retenues. La demeure, composée d’une chambre, d’une cuisine, d’un salon et d’une salle de bains, peut accueillir quatre visiteurs. Harnachée à 8000 ballons, elle est suspendue dans les airs grâce à une grue, mais uniquement quand les visiteurs ne s’y trouvent pas.

    269b26bd-0565-48dd-8f12-e0629c5f3fcb-image.png

    L’annonce figurant sur Airbnb est rédigée par Carl Fredricksen lui-même, «vendeur de ballons à la retraite». «Je suis assez solitaire, mais j’apprécie d’avoir un peu de visite maintenant que je vis seul avec Doug» (ndlr: son chien), peut-on lire dans le texte de présentation. Lors de ce séjour hors du temps, les visiteurs devront accomplir de «courtes aventures» qui leur feront gagner des badges, à l’image de ceux glanés par Russell, le petit garçon du film.

    018acebf-7fc6-46cb-b468-fbe14e98f29d-image.png

    Il s’agit notamment d’«aller chercher le courrier et d’entretenir la maison», de «partir en excursion en pleine nature» ou encore d’«explorer le ciel nocturne». La proposition du géant de la location de vacances a récolté des réactions contrastées sur les réseaux sociaux: certains internautes sont totalement sous le charme, d’autres n’ayant pas bien lu les conditions de logement craignent pour leur sécurité. Airbnb propose par ailleurs à ses utilisateurs de séjourner dans l’Institut Xavier Lambert (ndlr: une école de fiction de l’univers Marvel) à New Castle (New York) ou dans la véritable maison qui a servi au tournage du film «Purple Rain» de Prince dans le Minnesota.

    7b400311-84cd-43f7-bb23-bfa44d7edb19-image.png

    Source: https://www.20min.ch/fr/story/etats-unis-loger-dans-la-maison-de-la-haut-cest-possible-103096424

  • 0 Votes
    1 Posts
    38 Views

    Ne pas confondre avec la durée des droits d’auteur

    Les titulaires de droits d’auteur peuvent réclamer des dommages-intérêts pour les violations du droit d’auteur survenues il y a des années, voire des décennies, a précisé la Cour suprême des États-Unis. Dans une décision majoritaire, la Cour a rejeté l’argument du tribunal inférieur selon lequel il existe un délai de trois ans pour les dommages-intérêts. Les réclamations plus anciennes sont acceptables, à condition que la plainte soit déposée dans les trois ans suivant la « découverte » d’une infraction.

    En 1983, Sherman Nealy et Tony Butler fondent Music Specialist Inc, un label indépendant qui n’enregistre qu’un seul album et quelques titres.

    L’entreprise n’a remporté aucun succès et a finalement été dissoute après quelques années. La vie personnelle de Nealy n’a pas non plus été un succès majeur, puisqu’il a passé du temps en prison de 1989 à 2008, puis de 2012 à 2015.

    Pendant que Nealy purgeait une peine, son ancien partenaire a concédé le catalogue Music Specialist à Warner Chappell. C’était un gros problème, surtout après qu’un « échantillon » ait été utilisé dans la chanson à succès de Flo Rida « In the Ayer ». Cette version s’est vendue à des millions d’exemplaires, atteignant le top dix du classement Billboard.

    Le morceau populaire de Flo Rida a ensuite été autorisé pour plusieurs émissions de télévision, tandis que d’autres œuvres de Music Specialist ont fini dans des enregistrements des Black Eyed Peas et de Kid Sister.

    Nealy porte plainte pour violation du droit d’auteur « datée »

    L’accord sous-jacent n’a pas profité à Nealy, qui l’a découvert après avoir été libéré de prison pour la deuxième fois. En réponse, il a intenté une action en justice contre Warner Chappell en 2018, exigeant une compensation pour les violations présumées du droit d’auteur, remontant à 2008.

    L’histoire de ce procès est intrigante en soi, mais elle a également déclenché un débat clé sur la question de savoir si les titulaires de droits peuvent poursuivre des réclamations « datées », comme c’est le cas ici. Plus précisément, quelle est la durée pendant laquelle les titulaires de droits peuvent obtenir réparation en cas de violation du droit d’auteur ?

    Selon la loi américaine sur le droit d’auteur, il existe un délai de prescription de trois ans pour déposer une plainte. Cette période commence après qu’un titulaire de droits « découvre » la violation. Les tribunaux sont divisés sur la question de savoir si ce délai de trois ans s’applique également aux dommages et intérêts qui peuvent être réclamés, ou si « l’accumulation des dommages » peut remonter plus loin.

    Dans le procès Nealy contre Warner Chappell Music, le tribunal de district avait précédemment statué qu’une interdiction de trois ans s’appliquait également aux dommages-intérêts. Cela signifie que les infractions de 2008 ont expiré depuis longtemps. Cependant, la Cour suprême s’est saisie de l’affaire et est parvenue à une conclusion différente.

    La Cour suprême rejette le délai de trois ans

    Au lieu de limiter les dommages aux violations du droit d’auteur survenues au cours des trois dernières années, la Cour suprême estime que Nealy et les autres plaignants n’ont aucune limite de temps pour leurs réclamations.

    Dans une décision majoritaire de six voix contre trois, rédigée par la juge Elena Kagan, la Cour suprême rejette le délai serré fixé par le tribunal inférieur.

    “La loi sur le droit d’auteur autorise le titulaire d’un droit d’auteur à obtenir une réparation pécuniaire pour toute plainte pour violation en temps opportun, quel que soit le moment où la violation a eu lieu”, indique l’avis.

    L’avis souligne qu’il n’y a pas de délai pour recouvrer les dommages et intérêts. A condition que la plainte soit déposée dans les trois ans suivant la découverte d’une contrefaçon, des dommages et intérêts peuvent être réclamés quel que soit le moment où la contrefaçon a eu lieu.

    « Le délai de prescription prévu par la loi établit un délai de trois ans pour intenter une action, qui commence à courir dès qu’une réclamation apparaît. Cette disposition n’établit pas de délai distinct de trois ans pour recouvrer les dommages-intérêts.

    Échantillons et trolls

    Cette décision de la Cour suprême est une bonne nouvelle pour Nealy, mais tout le monde n’est pas aussi enthousiaste. Warner Chappell et d’autres titulaires de droits peuvent désormais faire l’objet d’un examen minutieux sur des échantillons utilisés il y a des décennies.

    En dehors de l’industrie musicale, le sujet suscite également des inquiétudes. Il y a quelques mois, l’ EFF a averti qu’un délai de dommages « illimité » pourrait servir d’invitation ouverte aux trolls du droit d’auteur. Par exemple, ceux qui utilisent des outils de recherche d’images inversées pour découvrir des images « portant atteinte aux droits d’auteur » dans d’anciens articles de blog .

    “Un délai de prescription indéfini jetterait de l’huile sur le feu des trolls du droit d’auteur et risquerait d’encourager de nouveaux trolls à sortir de sous le pont figuratif”, écrivait l’EFF à l’époque.

    Même si ces préoccupations peuvent être justifiées, la Cour suprême conclut que la Loi sur le droit d’auteur est très claire. Tant qu’une action en justice est intentée en temps opportun, les titulaires de droits peuvent réclamer des dommages-intérêts pour les réclamations, quel que soit le moment où elles se sont produites.

    Source: https://torrentfreak.com/supreme-court-theres-no-time-limit-on-copyright-infringement-claims-240510/

  • Félicie, aussi...

    Sciences
    1
    0 Votes
    1 Posts
    32 Views
    La mission martienne européenne relancée avec un décollage prévu dès 2028

    L’ESA mise sur sa mission de recherche de vie sur Mars qui prévoit d’y faire atterrir un rover en 2030. Elle a signé un contrat cadre de 522 millions d’euros avec Thales Alenia Space, qui en sera le maître d’œuvre industriel. A l’origine prévue en partenariat avec Roscosmos, cette coopération avait été abandonnée après l’invasion de l’Ukraine par la Russie.

    c213a81d-41b1-4753-959e-b660fa0781b4-image.png
    Le rover européen doit se poser à la surface de Mars afin d’y rechercher des traces de vie

    Cap sur la planète rouge. L’Agence spatiale européenne, l’ESA, a décidé de relancer la mission d’exploration martienne désormais baptisée ExoMars 2028. Elle vise à faire atterrir un rover européen à la surface de Mars afin d’y rechercher des traces de vie. Grâce au soutien de la Nasa, le décollage du rover est prévu fin 2028 depuis le centre spatial Kennedy (KSC) pour un atterrissage sur le sol martien en 2030.

    La mission d’origine, qui devait être menée en partenariat avec l’agence spatiale russe Roscosmos, avait été abandonnée en mars 2022, quelques semaines après l’invasion de l’Ukraine par la Russie. Pour relancer la mission, l’ESA a signé avec Thales Alenia Space (TAS) un contrat-cadre d’un montant total de 522 millions d’euros. La société commune entre Thales (67%) et Leonardo (33%) se voit confirmer dans son rôle d’industriel leader de la mission d’exploration martienne. Elle fera appel à de nombreux partenaires sur le continent. Au Royaume-Uni, Airbus Defence and Space aura en charge la fabrication du rover. En France, ArianeGroup développera le bouclier avant et la protection thermique de la capsule de rentrée. En Allemagne, OHB concevra le module de transfert. En Italie, Altec aura la responsabilité du centre de contrôle et de pilotage du rover. Le groupe italien Leonardo va concevoir la foreuse afin que le rover fasse des carottages jusqu’à deux mètres de profondeur. Thales Alenia Space développera aussi le mini-laboratoire embarqué qui permettra au véhicule d’effectuer ses analyses sur site.

    Selon TAS, la mission ExoMars 2028 représente un défi scientifique et technologique sans précédent : depuis l’utilisation de matériaux innovants pour la protection thermique lors de la rentrée dans l’atmosphère martienne jusqu’au développement logiciel du système de navigation, de contrôle et d’atterrissage sur le sol martien.

    Source: https://www.usinenouvelle.com/article/la-mission-martienne-europeenne-relancee-avec-un-decollage-prevu-des-2028.N2212459

    Tout le monde y va 🙂

  • 0 Votes
    1 Posts
    54 Views

    Les réseaux sociaux, les smartphones… tout ça, la génération Z n’en veut plus! Ceux qui sont nés entre 1995 et 2010 se détournent en effet de plus en plus de leurs téléphones hyper-connectés et misent de plus en plus sur les… «dumbphones». Explications.

    9acc0322-4a89-48ff-8903-364760037859-image.png

    Votre téléphone portable vous lâche, et tout est dépeuplé… C’est précisément la dépendance rencontrée par la génération Z, née entre 1995 et 2010 et biberonnée aux réseaux sociaux, hyper-connectée et qui souhaite désormais… faire une pause. Rien que ça.

    En effet, selon «20 Minuten», qui cite une étude de l’entreprise de recherche GWI, cette génération chercherait à se détourner de plus en plus des réseaux sociaux. Le temps qu’elle passe en ligne diminue ainsi continuellement depuis 2021 déjà. Cela indique que le zénith pourrait être dépassé.

    Apple alerte les utilisateurs sur une large cyberattaque
    Tentative d’espionnage
    Apple alerte les utilisateurs sur une large cyberattaque
    Facebook, Apple, Google – les géants de la tech pourraient bientôt trébucher
    Amendes et risques en bourse
    Facebook, Apple, Google – l’UE déclare la guerre aux géants de la tech
    Apple, Alphabet, Meta sont dans le viseur de la Commission européenne
    Bruxelles sert la vis
    Apple, Alphabet, Meta sont dans le viseur de la Commission européenne

    Et dans cette dynamique, le dernier truc branché serait d’utiliser des «dumbphones», des téléphones portables vieille génération, sans application, parfois même sans écran tactile et en opposition aux smartphones modernes. La tendance, qui vient des Etats-Unis, est partie avec le mouvement #bringbackflipphones (en français: «rendez les téléphones à clapet à nouveau cool») et a désormais traversé l’Atlantique pour être suivie en Suisse.

    Et si vous n’avez pas la possibilité de vous offrir ce genre d’appareil, de nombreux conseils sont disponibles sur internet pour «abrutir» votre smartphone, comme supprimer le navigateur web, fixer une limite de temps aux applications ou épurer son téléphone avec des programmes comme Minimalist Phone.

    Les entreprises surfent sur la tendance

    Économiquement, la tendance se ressent déjà dans les recettes de vente. Ainsi, Digitec Galaxus indique avoir réalisé cette année un chiffre d’affaires équivalent à celui de toute l’année 2023 en termes de ventes de téléphones ancienne génération. Car ces derniers redeviennent populaires auprès des jeunes, mais aussi des générations plus âgées!

    Le site Brack ch a également constaté une augmentation de 88% de vente par rapport à l’année précédente. Le modèle le plus populaire auprès des particuliers étant le Nokia 105, un téléphone à touches simple datant de 2017. «Trois personnes interrogées sur cinq issues de la génération Z indiquent qu’elles aimeraient être moins connectées au monde numérique», explique au journal Joe Birch, analyste technologique au sein de la société d’études de marché Mintel.

    Selon l’institut de recherche Portulans, la génération Z perçoit de plus en plus Internet comme un outil de surveillance, ce qui entraîne des préoccupations en matière de protection des données. Mais Jean-Claude Frick de Comparis nuance quelque peu les résultats. Il s’agit jusqu’à présent d’un «petit engouement» déclenché par TikTok qui, ironiquement… ne serait pas utilisable sur ces «dumbphones».

    Source: https://www.blick.ch/fr/news/suisse/une-tendance-venue-des-etats-unis-vous-voulez-etre-a-la-mode-remontez-le-temps-et-optez-pour-un-dumbphone-id19725772.html

  • 1 Votes
    1 Posts
    49 Views

    Amazon est l’éditeur idéal pour les auteurs qui recourent à l’intelligence artificielle (IA), mais gare aux déceptions pour les acheteurs.

    Ce type de texte de qualité douteuse a été mis en lumière par une biographie de Léon Gautier, un Français qui avait participé au Débarquement du 6 juin 1944. Publiée deux jours après sa mort en juillet 2023, elle était non seulement mal écrite mais “truffée d’erreurs” selon sa famille.

    N’importe qui peut vendre son livre sur Kindle Direct Publishing (KDP), la plateforme d’auto-édition d’Amazon. Le contrôle est faible. Et les gains potentiellement élevés: les auteurs touchent 70% du prix de vente de la version électronique.

    Pour qui tape sur Amazon “Paul Auster”, écrivain décédé dans la soirée du 30 avril, apparaissent plusieurs biographies en anglais parues dès le lendemain. Elles font de 30 à 110 pages.

    Les inventions dans la biographie de Léon Gautier, livre signé d’une inconnue, “Grace Shaw”, proviennent très probablement de la créativité de ChatGPT. Quand on l’oblige à rédiger de longs textes sur des sujets pointus, le célèbre logiciel d’OpenAI n’a pas le choix: il extrapole et tombe dans la fiction.
    “Scénario stéréotypé”

    “ChatGPT peut aider à générer des chronologies détaillées de la vie d’un personnage, suggérer des événements mémorables qui auraient pu affecter son développement et fournir des paramètres et des arrière-plans qui donnent de la profondeur et de la cohérence à son histoire”, lit-on dans “Comment écrire des livres en utilisant ChatGPT”, un manuel signé Martin Arellano.

    Cet ouvrage lui-même, publié sur KDP en 2023, semble écrit avec l’aide de l’IA. Amazon l’a retiré de la vente. Et l’on ne trouve aucun détail sur la biographie de cet auteur très prolixe, avec une demi-douzaine de titres depuis un an.

    “Il existe plein de tutoriels qui promettent de devenir riche en publiant de tels livres. On y apprend à demander à ChatGPT un scénario stéréotypé, puis des morceaux de livre à coller les uns derrière les autres qui manqueront, eux aussi, d’originalité”, explique Alexandre Gefen, directeur de recherche au CNRS, à l’AFP.

    “Les fictions pour enfants correspondent bien à ce que sait faire ChatGPT, qui est moral, très positif, qui produit des textes courts. Mais on est très loin de l’inventivité nécessaire pour créer le nouveau Harry Potter”, ajoute l’auteur de “Vivre avec ChatGPT”.

    Le géant américain du commerce en ligne, dont la librairie fut le premier marché en 1995, dit agir contre ce phénomène des ouvrages rédigés à la va-vite.

    “Biographie à 50 centimes”

    “L’année dernière, nous avons commencé à demander à tous les éditeurs utilisant notre service Kindle Direct Publishing d’indiquer si leur contenu est généré à l’aide d’intelligence artificielle, et nous avons réduit davantage le nombre total de titres pouvant être publiés par jour”, a répondu à l’AFP un porte-parole d’Amazon France.

    Cette limite paraît cependant ridicule aux éditeurs, comme le laissait entendre mi-avril le patron de leur organisation professionnelle, Vincent Montagne. “Si je me souviens bien, Amazon a même dit: ‘j’interdis à un auteur de sortir plus de trois livres par jour’, ce qui est quand même incroyable”, déclarait-il sur France Culture.

    Un logiciel comme ChatGPT “reproduit” seulement ce qu’il a observé, estimait-il. Le président du Syndicat national de l’édition se disait donc plus inquiet de l’absence de rémunération pour les vrais auteurs dont les textes entraînent les machines d’OpenAI, que de la concurrence des faux auteurs.

    Mention obligatoire

    Certains se plient à l’obligation de mentionner que “ce livre a été généré par une intelligence artificielle”, une partie négligeable de l’offre globale et qui ne reflète probablement pas la réalité du volume rédigé essentiellement par ChatGPT.

    Amazon indique avoir fait la chasse dans des genres où ChatGPT est roi, comme les condensés de romans tombés dans le domaine public ou les “cahiers d’exercices basés sur des titres existants”.

    D’après Alexandre Gefen, en littérature, “ce n’est pas un phénomène massif et inquiétant. Pour le moment, ChatGPT n’est pas capable d’organiser un récit complexe qui récolterait de nombreuses critiques positives”. Mais ce mode d’écriture “fonctionne bien pour certains segments spécifiques, comme une biographie à 50 centimes”.

    Source: https://www.7sur7.be/tech/gare-aux-deceptions-pour-les-acheteurs-sur-amazon-les-livres-ecrits-par-chatgpt-rapportent-gros~a38c53fc/

  • 2 Votes
    1 Posts
    33 Views

    Dans le cadre d’une enquête sur les technologies de police prédictive dont nous vous reparlerons très bientôt, La Quadrature s’est intéressée de près à Edicia. Cette startup est peu connue du grand public. Elle joue pourtant un rôle central puisqu’elle équipe des centaines de polices municipales à travers le pays. Son logiciel Smart Police, dont nous avons obtenu le manuel d’utilisation, permet de faire un peu tout et n’importe quoi. Loin de tout contrôle de la CNIL, Smart Police encourage notamment le fichage illégal, une pratique policière en vogue…

    L’entreprise Edicia a été créée en 2013 et a son siège à Nantes. Cette année-là, Vincent Loubert, un ancien consultant de Cap Gemini, rachète, avec le soutien du fonds d’investissement Newfund, une société de logiciels du nom d’Access, lancée à l’origine par un policier à la retraite qui cherchait à développer une application simplifiant le travail des policiers. Sous l’égide d’Edicia, ce logiciel va prendre le nom de Smart Police.

    En 2019, après une expansion rapide en France (Edicia prétend alors équiper près de 600 villes à travers le pays)(1), la startup s’internationalise en développant ses activités aux États-Unis, vendant notamment son logiciel à la police de Denver, dans le Colorado, où elle ouvre même une antenne avec une trentaine de salariés. En France, cette année-là, la startup emploie une quarantaine de personnes et réalise des bénéfices pour la première fois depuis son lancement. Loubert affirme alors avoir consacré près de 10 millions d’euros à la R&D.

    Depuis, il est possible que l’entreprise ait connu quelques difficultés financières. Le site d’Edicia comme ses comptes sur les réseaux sociaux sont globalement inactifs. Elle semble également embaucher moins de salariés. Pour autant, son logiciel Smart Police continue d’être utilisé au quotidien par des milliers de policier municipaux à travers le pays.

    Aperçu de Smart Police

    À quoi sert Smart Police ? À un peu tout et n’importe quoi. Il permet aux agents de police d’utiliser leur téléphone ou tablette pour rédiger leurs rapports directement depuis le terrain, d’ajouter à une base de donnée des clichés photographiques, de rapporter des évènements ou encore d’établir des procès-verbaux (voir les captures d’écran du logiciel à la fin de cet article, ou explorer le manuel d’utilisation au format HTML) (2). Smart Police est aussi utilisé par les officiers pour suivre depuis leurs bureaux les équipes sur le terrain, cartographier les incidents, consulter leurs rapports et recevoir divers indicateurs statistiques en temps réel, de même que les photographies prises en intervention (par exemple lors d’une manifestation).

    Les villes de Marseille, Nice, Élancourt, Antony, Le Pré-Saint-Gervais, Libourne, Chinon, Coignères, Maurepas, ou encore la communauté de communes Grand Paris Sud- Seine Essonne Sénart comptent parmi les clientes d’Edicia (avec en tout 350 villes clientes d’après les derniers chiffres fournis sur le site d’Edicia). Mais bien évidemment, en dehors des affirmations péremptoires des patrons d’Edicia ou de quelques édiles relayés dans la presse, aucune étude disponible ne permet de démontrer le prétendu surcroît d’efficacité policière induit par Smart Police. Par ailleurs, une demande CADA nous a appris qu’une ville comme Cannes avait été cliente d’Edicia, avant de décommissionner le logiciel sans qu’on sache exactement pourquoi. Il est possible qu’à l’image de certains logiciels utilisés aux États-Unis puis abandonnés, le rapport coût-efficacité ait été jugé trop faible.

    Fichage en mode YOLO ?

    L’une des composantes les plus importantes de Smart Police, dont le manuel d’utilisation nous a été communiqué via une demande CADA et est désormais disponible, réside dans son menu « Activités de terrain », que les agents utilisateurs manient quotidiennement. Il leur permet de créer de nouvelles « mains courantes », d’écrire et de référencer des rapports de police (procès-verbaux) documentant diverses infractions que les agents de la police municipale sont autorisés à constater. Lorsqu’ils créent ces fiches, les agents doivent fournir des informations générales, la localisation géographique de l’événement, le type d’infraction, l’identité et les coordonnées du suspect ou des témoins (qui peuvent être enregistrées facilement en scannant une carte d’identité), etc. En tant que telles, ces fiches de signalement peuvent être détournées pour des finalités qui dépassent les prérogatives de la police municipale – lesquelles sont limitées, notamment en matière de contrôle d’identité (3) –, et devraient être soumises à un contrôle étroit.

    Un autre module présente un risque encore plus important de fichage illégal : il s’agit du module « Demande administré », qui comme son nom l’indique, permet d’enregistrer les signalements faits par des administrés à la police municipale (bruit, dégradation, présence d’un animal dangereux, etc.). Là encore, l’interface rend possible l’ajout de données géolocalisées et de photographies.

    Enfin, Smart Police comporte un module « Vigilance active », au sein duquel les agents peuvent rassembler des informations non officielles sur des événements passés ou futurs. Par exemple, si un agent de police a rapporté une rumeur entendue dans la rue ou repérée sur les réseaux sociaux (par exemple concernant un « rassemblement non autorisé », ainsi que l’illustre le manuel), une fiche peut être créée pour la consigner. Celle-ci peut très bien comporter toutes sortes de données dont le traitement par la police est, dans un tel cadre, totalement illégal (identité des personnes suspectées d’organiser ce rassemblement, des photographies extraites des réseaux sociaux, etc.). Ces fiches de renseignement peuvent ensuite être transformées en « missions » assignées aux agents depuis l’interface à disposition des managers, conduire à la création de nouvelles fiches « mains courantes », mais aussi alimenter le module « Analyse prédictive » si la ville cliente d’Edicia y a souscrit (nous y reviendrons dans un prochain article).

    On le comprend au regard de ces descriptions, Smart Police comporte un risque important de voir consignées des données identifiantes, et donc là encore de conduire à des opérations de fichage illégal. Notamment, il ne semble pas respecter le cadre réglementaire s’agissant des traitements automatisés utilisés par les polices municipales pour gérer les mains courantes, puisque ce dernier exclut la prise de photographies (4).

    Loin de tout contrôle

    Par deux fois, nous avons interrogé la CNIL via des demandes CADA pour savoir si elle s’était penchée sur l’utilisation de Smart Police en France. Par deux fois, la même réponse nous a été faite :

    en dehors de quelques formalités préalables réalisées par une demi-douzaine de communes avant l’entrée en vigueur du RGPD, nada (voir ici pour la dernière réponse en date). Nous avons bien mis la main sur l’attestation de conformité RGPD, délivrée à Edicia par le cabinet Olivier Iteanu et obtenue via une demande CADA à la ville de Libourne, ainsi qu’un document relatif à la politique de gestion des données d’Edicia, mais celles-ci n’offrent aucun élément réellement rassurant s’agissant du risque de voir Smart Police servir à des opérations de fichage illégal. Enfin, aucune des dizaines de demandes CADA envoyées aux mairies s’agissant d’Edicia n’a mis en évidence de contrôle réalisé par les personnes déléguées à la protection des données au sein des villes.

    Nos inquiétudes à ce sujet sont évidemment renforcées par des révélations récentes. La presse locale s’est récemment faite l’écho de pratiques de policiers municipaux dans une commune de la région PACA consistant à échanger, sur des boucles WhatsApp privées et à partir de leurs smartphones personnels, des données sensibles relatives à des personnes : images extraites de la vidéosurveillance, photos des personnes contrôlées, plaques d’immatriculation, pièces d’identité, etc (5). Des pratiques totalement illégales mais dont on peut supposer qu’elles sont monnaie courante, non seulement au sein des polices municipales mais aussi au sein de la police nationale.

    Quant au dernier rapport de l’Inspection générale de la police nationale (IGPN) (6), il note une hausse sensible des faits de détournements de fichiers (56 enquêtes, contre 38 en 2021 et 27 en 2020), une évolution qu’elle qualifie de « préoccupante » :

    Ces faits sont de gravité très inégale selon qu’ils procèdent de la curiosité « malsaine » (passage aux fichiers d’une ex-compagne ou d’un nouveau compagnon, de membres de sa famille, d’une personne connue, d’un chef de service, sans argent versé ou contrepartie) ou du commerce des informations récoltées. Ces cas sont les plus sensibles, lorsque les informations confidentielles issues des fichiers de police sont remises à des tiers, avec ou sans but lucratif. Si la preuve de la consultation illégale est assez simple à rapporter par les enquêteurs, il en va différemment pour la preuve éventuelle d’une rétribution à titre de contrepartie.

    Pour l’institution, « cette situation tient à la fois à la multiplication du nombre de fichiers de police et une meilleure accessibilité », notamment du fait d’un déploiement croissant des tablettes et smartphones Neo, lesquelles permettent un accès plus aisé aux fichiers de police pour les agents de la police nationale et de la gendarmerie nationale. L’IGPN estime que l’intelligence artificielle pourrait permettre de détecter plus aisément ces consultations illégales.

    Et maintenant ?

    Pour notre part, plutôt qu’un solutionnisme technologique abscons, la réponse tiendrait plutôt à une désescalade techno-sécuritaire, à savoir le fait de battre en brèche l’augmentation exponentielle du fichage de la population, le recul constant des garanties concrètes apportées aux droits fondamentaux (recul auquel le RGPD et les textes associés ont participé par de nombreux aspects). Au minimum, les contre-pouvoirs institutionnels, comme la CNIL, devraient faire leur travail, à savoir lutter contre les illégalismes policiers, plutôt que d’instaurer une impunité de fait par leur coupable laisser-faire.

    De ce point de vue, un premier pas dans la bonne direction consisterait à procéder à un contrôle résolu des polices municipales clientes d’Edicia, en n’hésitant pas à prononcer de vraies sanctions contre les responsables hiérarchiques dès lors que des infractions seront constatées.


    – Page d’accueil personnalisée du logiciel Smart Police (version 2020).


    – Page d’accueil personnalisée du module « Supervision » montrant la distribution géographique des équipes (voiture en patrouille, agents piétons, deux-roues).


    – Enregistrement d’un nouvel « événement » dans le module « Vigilance active ».


    – Liste des indicateurs disponibles dans le module « observatoire » et, à droite, une liste des infractions pour lesquelles des indicateurs peuvent être affichés.


    – Vue d’une fonctionnalité disponible dans le menu « Activités de terrain » : la liste des derniers rapports de mains courantes (avec leur origine, l’horodatage, etc.).


    – Une vue d’une autre fonctionnalité disponible dans le champ « Activités de terrain » : la liste de tous les rapports inclus dans Smart Police (y compris les mains courantes, les procès-verbaux, les « demandes administrés », etc.).


    – Images extraites du menu « Suivi en images » qui présente sous forme de vignettes « les dernières photos prises par les agents » via le menu « Mains courantes ». Dans l’exemple présenté, la visualisation « détail du suivi » révèle qu’il s’agit d’une photo prise lors d’une manifestation de Gilets jaunes.

    Pour soutenir notre travail, vous pouvez faire un don à La Quadrature du Net.

    (1) À noter : sur son site web, Edicia se targue également de compter parmi ses clients quelques services du ministère de l’Intérieur, mais nos demandes CADA envoyées au ministère sur ces collaborations sont restées infructueuses, le ministère prétendant qu’il n’existe aucun lien avec Edicia.

    (2) Le manuel d’utilisation de Smart Police est disponible à l’adresse suivante : https://technopolice.fr/police-predictive/manuel-edicia/Edicia.html.

    (3) Lorsqu’ils créent des procès-verbaux dans Edicia, les agents sont invités à choisir parmi une liste d’infractions présélectionnées et tirées d’une base de données nationale catégorisant tous les types d’infractions (la base de données NATINF). Rappelons que les types d’infractions que les agents de police municipale peuvent constater sont très limités. Ils peuvent par exemple sanctionner les propriétaires de chiens dangereux qui ne respectent pas la loi, inspecter visuellement et fouiller (avec l’autorisation du propriétaire) les sacs et bagages lors de manifestations publiques ou à l’entrée d’un bâtiment municipal, délivrer des amendes en cas d’incivilités telles que le dépôt d’ordures dans la nature, le tapage nocturne, le fait de laisser des animaux dangereux en liberté, et constater la plupart des infractions au code de la route commises sur le territoire communal dès lors qu’elles ne nécessitent pas d’enquête. Cependant, les agents de la police municipale disposent de pouvoirs beaucoup plus étendus que ne le laisse supposer le code pénal : arrestation en flagrant délit d’une personne ayant commis un crime ou un délit passible de prison pour l’amener au poste de police nationale ou de gendarmerie le plus proche, établissement de rapports et procès-verbaux concernant tout crime, délit ou contravention dont les agents municipaux seraient témoins, documents qui peuvent soit être directement transmis à la police nationale ou à la gendarmerie, soit au maire. Celui-ci, ayant qualité d’officier de police judiciaire, transmet alors l’information au procureur de la république. Bien que la loi ne les autorise pas à procéder à des contrôles d’identité, les agents de police municipaux peuvent collecter l’identité d’une personne, tant qu’ils ne demandent pas de produire une pièce attestant de celle-ci, et sont autorisés à demander une preuve d’identité dans le cas des quelques délits qui rentrent dans leurs prérogatives. Le logiciel d’Edicia semble donc offrir des fonctionnalités qui vont bien au-delà du cadre juridique. Voir « Mémento policiers municipaux et gardes champêtres ». Ministère de l’Intérieur, 10 novembre 2021. https://www.interieur.gouv.fr/content/download/129786/1033871/file/memento-polices-muni-gardes-champetres.pdf.

    (4) Arrêté du 14 avril 2009 autorisant la mise en œuvre de traitements automatisés dans les communes ayant pour objet la recherche et la constatation des infractions pénales par leurs fonctionnaires et agents habilités, consulté le 9 décembre 2023, https://www.legifrance.gouv.fr/loda/id/JORFTEXT000020692173.

    (5) Éric Galliano, « Saint-Laurent-du-Var : Les policiers municipaux ont constitué leurs propres fichiers de délinquants », Nice Matin, 20 novembre 2023, https://www.nicematin.com/justice/a-saint-laurent-du-var-les-policiers-municipaux-ont-constitue-leurs-propres-fichiers-de-delinquants-886441.

    (6) Voir le rapport d’activité de l’Inspection générale de la Police nationale pour l’année 2022, disponible à l’adresse : https://www.interieur.gouv.fr/Publications/Rapports-de-l-IGPN/Rapport-annuel-d-activite-de-l-IGPN-2022

    – Source :

    https://www.laquadrature.net/2024/01/10/smart-police-dedicia-le-logiciel-a-tout-faire-des-polices-municipales/

  • 1 Votes
    1 Posts
    34 Views

    Plic, ploc, plic, ploc… Vous entendez ce bruit ? C’est celui de nos libertés qui s’érodent, goutte après goutte, sous les assauts répétés de la surveillance généralisée. Et le dernier tsunami en date n’est autre que la vidéosurveillance algorithmique (VSA), ce monstre tentaculaire qui s’apprête à transformer nos rues en un gigantesque panoptique à ciel ouvert. Mais heureusement, tel un David numérique face au Goliath de la Technopolice, La Quadrature du Net sort sa fronde et ses plus belles pierres pour contre-attaquer !

    Première salve

    Le lancement d’une grande campagne de sensibilisation et de mobilisation citoyenne. L’idée est d’informer le grand public sur les dangers de ce 1984 à la sauce 2024 et donner des outils concrets pour riposter. Au menu : une brochure détaillée à diffuser sans modération, des affiches choc à placarder sur tous les murs, et même un compte Mastodon dédié, Attrap’Surveillance, pour suivre l’évolution de la menace et organiser la résistance. Ce compte analyse les recueils des actes administratifs des préfectures pour détecter les premières expérimentations de vidéosurveillance algorithmique, autorisées localement par des arrêtés préfectoraux dans le cadre de la loi du 24 janvier 2023. Parce que face à la prolifération des caméras biométriques, il va falloir plus que quelques bouts de scotchs ou coups de peinture sur les objectifs des caméras pour sauver notre vie privée !

    Deuxième salve

    Le dépôt d’une plainte contre le projet Prevent PCP devant la CNIL. C’est quoi encore ce truc ? Et bien c’est une expérimentation grandeur nature de la reconnaissance biométrique dans les gares, présentée comme un outil miraculeux pour détecter les bagages abandonnés. Ce dispositif suit les personnes qui ont déposé un bagage à travers l’ensemble des caméras en utilisant de la reconnaissance de caractéristiques physiques. Sauf que derrière cette jolie vitrine se cache un véritable cheval de Troie sécuritaire, mené en catimini par un consortium d’entreprises et d’institutions publiques (dont ces chères SNCF et RATP). Un projet totalement illégal, en somme, que La Quadrature entend bien renvoyer sur les rails de l’État de droit.

    Car ne nous y trompons pas, derrière les jolis slogans sur la « sécurité augmentée » et la « smart city » notamment survendue dans le cadre des Jeux Olympiques, c’est bien de contrôle social qu’il s’agit. Ces dispositifs de vidéosurveillance « intelligents » sont en réalité programmés pour repérer automatiquement certaines catégories d’événements, comme le franchissement ou la présence d’une personne dans une zone interdite ou sensible, une densité trop élevée de personnes, un mouvement de foule ou encore la présence d’objets abandonnés.

    Autant d’informations précieuses pour ficher, tracer et réprimer toute personne ou comportement jugé « anormal » ou « à risque » par les autorités. Sans oublier les inévitables biais, bugs et détournements inhérents à ces technologies opaques et faillibles, qui risquent de transformer nos villes en véritables usines à discrimination et à exclusion.

    Face à cette dystopie qui n’a plus rien de fictive, il est donc urgent de se mobiliser et de résister au contrôle permanent de nos faits et gestes. Et c’est précisément ce que propose La Quadrature avec sa campagne percutante et ses actions juridiques ciblées.

    Bref n’attendez plus et rejoignez le combat, diffusez l’information, et montrez à Big Brother que la liberté n’est pas soluble dans ses algorithmes.

    – Sources :

    https://www.laquadrature.net/2024/05/02/contre-lempire-de-la-videosurveillance-algorithmique-la-quadrature-du-net-contre-attaque/

    https://korben.info/quadrature-du-net-contre-attaque-surveillance-algorithmique.html

    https://planete-warez.net/topic/5442/expérimentation-vsa-sncf-ratp-vous-serez-surveillé-et-analysé-par-une-ia-tout-le-week-end

  • 0 Votes
    1 Posts
    44 Views

    Tiens ! Une bonne idée chez microsoft 🙂

    Ces dernières années ont été difficiles pour les efforts de Microsoft en matière de sécurité et de confidentialité. Des points de terminaison mal configurés , des certificats de sécurité malveillants et des mots de passe faibles ont tous provoqué ou risqué l’exposition de données sensibles, et Microsoft a été critiqué par des chercheurs en sécurité, des législateurs américains et des agences de réglementation pour la manière dont il a répondu à ces menaces et les a divulguées.

    La plus médiatisée de ces violations impliquait un groupe de piratage basé en Chine nommé Storm-0558, qui a violé le service Azure de Microsoft et collecté des données pendant plus d’un mois à la mi-2023 avant d’être découvert et chassé. Après des mois d’ambiguïté , Microsoft a révélé qu’une série de failles de sécurité ont donné à Storm-0558 l’accès au compte d’un ingénieur, ce qui a permis à Storm-0558 de collecter des données auprès de 25 des clients Azure de Microsoft, y compris des agences fédérales américaines.

    En janvier, Microsoft a révélé qu’il avait de nouveau été piraté , cette fois par le groupe de piratage parrainé par l’État russe, Midnight Blizzard. Le groupe a pu « compromettre un ancien compte de locataire de test hors production » pour accéder aux systèmes de Microsoft pendant « jusqu’à deux mois ».

    Tout cela a abouti à un rapport ( PDF ) du Cyber ​​Safety Review Board des États-Unis, qui a fustigé Microsoft pour sa culture de sécurité « inadéquate », ses « déclarations publiques inexactes » et sa réponse aux failles de sécurité « évitables ».

    Pour tenter de renverser la situation, Microsoft a annoncé ce qu’il a appelé la « Secure Future Initiative » en novembre 2023. Dans le cadre de cette initiative, Microsoft a annoncé aujourd’hui une série de plans et de changements à ses pratiques de sécurité, y compris quelques changements qui ont déjà été fait.

    “Nous faisons de la sécurité notre priorité absolue chez Microsoft, avant tout, avant toutes les autres fonctionnalités”, a écrit Charlie Bell, vice-président exécutif de la sécurité de Microsoft. « Nous élargissons la portée de SFI, en intégrant les récentes recommandations du CSRB ainsi que nos enseignements de Midnight Blizzard pour garantir que notre approche de cybersécurité reste robuste et adaptable à l’évolution du paysage des menaces.

    Dans le cadre de ces changements, Microsoft fera également dépendre en partie la rémunération de son équipe de direction du fait que l’entreprise « respecte ses plans et ses objectifs de sécurité », bien que Bell n’ait pas précisé dans quelle mesure la rémunération des dirigeants dépendrait de la réalisation de ces objectifs de sécurité.

    Le message de Microsoft décrit trois principes de sécurité (« sécurisé dès la conception », « sécurisé par défaut » et « opérations sécurisées ») et six « piliers de sécurité » destinés à remédier aux différentes faiblesses des systèmes et des pratiques de développement de Microsoft. La société affirme qu’elle prévoit de sécuriser 100 % de tous ses comptes d’utilisateurs avec « une authentification multifacteur gérée de manière sécurisée et résistante au phishing », d’appliquer le moindre privilège à toutes les applications et à tous les comptes d’utilisateurs, d’améliorer la surveillance et l’isolation du réseau et de conserver tous les journaux de sécurité du système. pendant au moins deux ans, entre autres promesses. Microsoft prévoit également de nommer de nouveaux directeurs adjoints de la sécurité de l’information dans différentes équipes d’ingénierie pour suivre leurs progrès et rendre compte à l’équipe de direction et au conseil d’administration.

    En ce qui concerne les correctifs concrets que Microsoft a déjà mis en œuvre, Bell écrit que Microsoft a « mis en œuvre l’application automatique de l’authentification multifacteur par défaut sur plus d’un million de locataires Microsoft Entra ID au sein de Microsoft », supprimé 730 000 applications anciennes et/ou non sécurisées « à ce jour dans l’ensemble de la production. et les entreprises locataires », a étendu sa journalisation de sécurité et a adopté la norme Common Weakness Enumeration (CWE) pour ses informations de sécurité.

    En plus des promesses de Bell en matière de sécurité publique, The Verge a obtenu et publié une note interne du PDG de Microsoft, Satya Nadella, qui souligne à nouveau l’engagement déclaré publiquement de l’entreprise en matière de sécurité. Nadella dit également que l’amélioration de la sécurité devrait avoir la priorité sur l’ajout de nouvelles fonctionnalités, ce qui peut affecter le flux constant d’ajustements et de modifications publiés par Microsoft pour Windows 11 et d’autres logiciels.

    « Les récentes conclusions du Cyber ​​Safety Review Board (CSRB) du ministère de la Sécurité intérieure concernant la cyberattaque Storm-0558, datant de l’été 2023, soulignent la gravité des menaces auxquelles notre entreprise et nos clients sont confrontés, ainsi que notre responsabilité de nous défendre contre ces menaces. des acteurs de menace de plus en plus sophistiqués", écrit Nadella. "Si vous êtes confronté à un compromis entre la sécurité et une autre priorité, votre réponse est claire : faites de la sécurité . Dans certains cas, cela signifiera donner la priorité à la sécurité avant d’autres choses que nous faisons, comme la publication de nouvelles fonctionnalités ou la fourniture d’un support continu pour les systèmes existants. ".

    Source: https://arstechnica.com/information-technology/2024/05/microsoft-ties-executive-pay-to-security-following-multiple-failures-and-breaches/

  • 0 Votes
    1 Posts
    45 Views

    Plus de 5000 exoplanètes ont déjà été répertoriées. En voici une qui n’est rattachée à aucune étoile ni aucun système.

    29d38f83-7d23-444d-9fcf-c9e0c57fcfb4-image.png
    Vue d’artiste

    L’exoplanète en question ferait dix fois la masse de la Terre.

    Non contente de relayer des études climatiques, la NASA observe aussi l’espace. Et parmi les scientifiques, certains spécialistes sont devenus des chasseurs d’exoplanètes. C’est-à-dire de planètes orbitant autour d’autres étoiles que le soleil. Et qui se trouvent donc en dehors de notre système solaire. Détectées seulement depuis les années 90, ces exoplanètes sont désormais répertoriées et leur nombre ne cesse de grandir.

    Au 1ᵉʳ février, il se montait à 5307 pour 3910 systèmes planétaires. Pour l’instant, le rayon d’observation est assez proche (ou court), puisqu’elles se situent toutes à moins de 400 années-lumière du système solaire.

    Par extrapolation, il devrait en exister au moins cent milliards dans notre galaxie. Vertigineux, comme peut l’être la taille de l’univers. Si près de dix mille exoplanètes potentielles sont en attente de confirmation, on vient d’en localiser une pas tout à fait comme les autres.

    Il s’agit d’une planète «flottante» ou plutôt errante. Comme elle n’est rattachée à aucun soleil et n’orbite pas autour d’un astre, elle est a priori invisible pour les télescopes. L’objet n’a été découvert que grâce à l’analyse minutieuse de 1,3 million de courbes lumineuses. Et il a fallu des années pour prouver qu’il s’agissait bien d’une exoplanète.

    Non contente de relayer des études climatiques, la NASA observe aussi l’espace. Et parmi les scientifiques, certains spécialistes sont devenus des chasseurs d’exoplanètes. C’est-à-dire de planètes orbitant autour d’autres étoiles que le soleil. Et qui se trouvent donc en dehors de notre système solaire. Détectées seulement depuis les années 90, ces exoplanètes sont désormais répertoriées et leur nombre ne cesse de grandir.

    Au 1ᵉʳ février, il se montait à 5307 pour 3910 systèmes planétaires. Pour l’instant, le rayon d’observation est assez proche (ou court), puisqu’elles se situent toutes à moins de 400 années-lumière du système solaire.

    Par extrapolation, il devrait en exister au moins cent milliards dans notre galaxie. Vertigineux, comme peut l’être la taille de l’univers. Si près de dix mille exoplanètes potentielles sont en attente de confirmation, on vient d’en localiser une pas tout à fait comme les autres.

    Il s’agit d’une planète «flottante» ou plutôt errante. Comme elle n’est rattachée à aucun soleil et n’orbite pas autour d’un astre, elle est a priori invisible pour les télescopes. L’objet n’a été découvert que grâce à l’analyse minutieuse de 1,3 million de courbes lumineuses. Et il a fallu des années pour prouver qu’il s’agissait bien d’une exoplanète.

    Le «microlensing» pour repérer les planètes

    Contrairement aux planètes classiques, les «flottantes» errent dans l’espace interstellaire sans attache gravitationnelle à une étoile. Ce qui peut paraître absurde. Et intrigue en tout cas les chercheurs, puisque ces objets mystérieux remettent carrément en question la compréhension des systèmes planétaires.

    Pour compliquer les choses, ces exoplanètes sont froides et pratiquement impossibles à repérer. Pour contourner cette difficulté, on recourt à une méthode basée sur la technologie du «microlensing». Celle-ci consiste à observer les déformations de l’espace-temps que causent des exoplanètes, des quasars ou d’autres objets interstellaires.

    La NASA les compare à la bosse qu’une boule de bowling fait lorsqu’elle est par exemple posée sur un objet du type trampoline. Concrètement, lorsqu’une planète passe devant une étoile, sa gravité va légèrement agir sur la dispersion de la lumière de l’étoile. Plusieurs corps stellaires ont pu être ainsi découverts. On a même pu estimer leur masse. Celle de cette nouvelle exoplanète est assez élevée, environ dix fois supérieure à celle de la Terre.

    Pour avoir des informations plus précises, un télescope devrait être lancé dans les prochaines années. Son nom? Roman Nancy Grace, du nom de celle qui a inventé le télescope spatial Hubble. Celui-là sera équipé d’instruments spécialisés pour explorer les planètes à l’aide de microlentilles gravitationnelles.

    Source: https://www.tdg.ch/espace-la-nasa-decouvre-une-mysterieuse-planete-errante-553452843854

  • 0 Votes
    1 Posts
    21 Views

    La NHTSA a ouvert une enquête après deux accidents mortels distincts survenus la nuit.

    c23a0130-3a57-4fa2-963b-9b0c57a11ace-image.png
    BlueCruise permet aux conducteurs de retirer leurs mains du volant mais pas leurs yeux de la route.

    Le régulateur fédéral chargé de la sécurité routière a ouvert une énième enquête sur la sécurité d’un système d’aide à la conduite mains libres, a-t-on appris ce matin. Et non, ce n’est pas un système de Tesla. Le bureau d’enquête sur les défauts de la National Highway Traffic Safety Administration a ouvert une enquête préliminaire sur le système BlueCruise de Ford, à la suite de deux accidents mortels, survenus tous deux de nuit.

    Ford a introduit BlueCruise pour la première fois en 2021 . Comme le Super Cruise similaire de General Motors, mais contrairement au pilote automatique Tesla, BlueCruise a été conçu avec un domaine de conception opérationnelle (ODD) étroitement contrôlé qui lui permet uniquement d’être engagé sur des autoroutes à voies divisées à accès restreint qui ont été cartographiées par lidar à l’avance.

    De plus, comme Super Cruise, mais contrairement au système beaucoup plus dangereux de Tesla, il existe une caméra de surveillance du conducteur à suivi du regard infrarouge qui désactive le système si elle détermine que le conducteur ne fait pas réellement attention à la route.

    Ainsi, contrairement au pilote automatique, les conducteurs utilisant BlueCruise peuvent lâcher le volant, mais ils doivent toujours rester attentifs à la route devant eux, prêts à prendre le contrôle à tout moment si nécessaire.

    (C’est ce qu’on appelle les assistances de niveau 2 ; Mercedes-Benz dispose d’ une assistance de niveau 3 plus avancée qui peut permettre aux conducteurs de cesser d’être attentifs, mais elle ne fonctionnera que dans les embouteillages encombrés et jusqu’à 40 mph, et seulement en Californie. ou au Nevada.)

    Malgré les garanties d’un ODD étroitement géolocalisé et surveillé par le conducteur, BlueCruise n’est pas infaillible. En mars, le National Transportation Safety Board – qui enquête sur les accidents mais, contrairement à la NHTSA, n’a aucune autorité réglementaire pour contraindre un constructeur automobile à faire quoi que ce soit – a ouvert une enquête sur un accident mortel impliquant une Ford Mustang Mach-E à San Antonio, au Texas, le 24 février.

    La NHTSA déclare désormais être au courant d’un deuxième accident mortel de BlueCruise, qui, comme celui de San Antonio, s’est également produit la nuit. Elle a ouvert une enquête préliminaire pour déterminer si le système est défectueux.

    Source: https://arstechnica.com/cars/2024/04/ford-bluecruise-driver-assist-under-federal-scrutiny-following-2-deaths/

  • 0 Votes
    1 Posts
    30 Views

    Fin janvier, le ministère américain du Commerce a publié un avis de proposition de réglementation visant à établir de nouvelles exigences pour les fournisseurs d’infrastructure en tant que service (IaaS). La proposition se résume à un régime « Know Your Customer » pour les entreprises exploitant des services cloud, dans le but de contrer les activités des « acteurs malveillants étrangers ». Pourtant, malgré l’accent mis sur l’étranger, les Américains ne pourront pas éviter les exigences de la proposition, qui couvrent entre autres les CDN, les serveurs privés virtuels, les proxys et les services de résolution de noms de domaine.

    Pourtant, depuis longtemps, l’accès à certains services, en ligne ou hors ligne, n’est accordé que lorsque le client prouve son identité.

    Souvent liées à des produits financiers, mais dans de nombreux cas, des transactions monétaires/biens de base effectuées en ligne, en communiquant un nom, une adresse, une date de naissance et des détails similaires, peuvent accroître la confiance dans le fait qu’une transaction aura plus de chances qu’improbable de se dérouler comme prévu. Dans certains cas, notamment lors de l’achat de produits soumis à des restrictions, la preuve de l’identité peut être une condition de vente.

    Depuis de nombreuses années, les entreprises opérant dans l’espace en ligne se contentent de faire affaire avec des clients sans vraiment les connaître.

    Dans certains cas, où les entreprises comprennent que l’absence de friction est précieuse pour le client, une adresse e-mail a longtemps été considérée comme suffisante. Si la carte de crédit ou de prépaiement finalement utilisée pour payer un produit dispose de suffisamment de crédit et n’est pas volée, il semble y avoir très peu de raisons de s’inquiéter. Cependant, pour de nombreux gouvernements, tout niveau d’anonymat peut susciter des inquiétudes, et si cela signifie démasquer tout le monde pour identifier quelques mauvais acteurs, qu’il en soit ainsi.

    Améliorer la détection et la prévention des cyberactivités malveillantes étrangères

    Les menaces perçues et réelles émanant d’acteurs étrangers obscurs sont quelque chose que peu de pays peuvent éviter. Que ce soit à l’Ouest ou à l’Est, les informations faisant état d’ingérences relativement discrètes menant à des piratages malveillants, voire à des attaques contre des infrastructures clés, deviennent une réalité de la vie moderne.

    Après des années de discussions, le ministère américain du Commerce a publié fin janvier un projet de réglementation dans l’espoir de réduire les menaces qui pèsent sur les États-Unis. Si elle est adoptée, la proposition établira un nouvel ensemble d’exigences pour les fournisseurs d’infrastructure en tant que service (IaaS), souvent appelés fournisseurs d’infrastructure cloud, afin de refuser l’accès aux adversaires étrangers.

    Le principe est relativement simple. En mettant en place une procédure d’inscription plus rigoureuse pour les plateformes telles qu’AWS d’Amazon, par exemple, le risque que des acteurs malveillants utilisent les services cloud américains pour attaquer les infrastructures critiques américaines ou porter atteinte à la sécurité nationale d’une autre manière peut être réduit. Le Bureau de l’industrie et de la sécurité a noté ce qui suit dans son annonce fin janvier.

    La règle proposée introduit des réglementations potentielles qui obligeraient les fournisseurs d’infrastructures cloud américains et leurs revendeurs étrangers à mettre en œuvre et à maintenir des programmes d’identification des clients (CIP), qui incluraient la collecte d’informations « Connaître votre client » (KYC). Des exigences KYC similaires existent déjà dans d’autres secteurs et visent à aider les prestataires de services à identifier et à gérer les risques potentiels posés par la fourniture de services à certains clients. Ces risques incluent la fraude, le vol, la facilitation du terrorisme et d’autres activités contraires aux intérêts de sécurité nationale des États-Unis.

    Bien qu’elle soit censée viser des menaces externes, seule une identification positive de tous les clients peut éliminer la possibilité qu’un utilisateur national « innocent » ne soit pas en réalité un acteur malveillant étranger. Ou, selon la proposition, n’importe qui (ou toutes les personnes) d’une juridiction spécifiée, à la discrétion du gouvernement. Sur notification des fournisseurs IaaS, cela pourrait inclure des personnes étrangères formant de grands modèles d’intelligence artificielle « dotés de capacités potentielles qui pourraient être utilisées dans des activités cybernétiques malveillantes ».
    Portée des programmes IaaS et d’identification des clients

    Selon la règle proposée, les programmes d’identification des clients (CIP) exploités par les fournisseurs IaaS doivent collecter des informations auprès des clients existants et potentiels, c’est-à-dire ceux qui sont au stade de la demande d’ouverture d’un compte. Le strict minimum comprend les données suivantes : le nom du client, son adresse, le moyen et la source de paiement du compte de chaque client, les adresses e-mail et les numéros de téléphone, ainsi que les adresses IP utilisées pour l’accès ou l’administration du compte.

    Ce qui constitue un IaaS est étonnamment vaste :

    Tout produit ou service offert à un consommateur, y compris les offres complémentaires ou « d’essai », qui fournit du traitement, du stockage, des réseaux ou d’autres ressources informatiques fondamentales, et avec lequel le consommateur est en mesure de déployer et d’exécuter des logiciels non prédéfinis, y compris des systèmes et applications.

    Le consommateur ne gère ni ne contrôle généralement la plupart du matériel sous-jacent, mais contrôle les systèmes d’exploitation, le stockage et toutes les applications déployées. Le terme inclut les produits ou services « gérés », dans lesquels le fournisseur est responsable de certains aspects de la configuration ou de la maintenance du système, et les produits ou services « non gérés », dans lesquels le fournisseur est uniquement responsable de garantir que le produit est disponible pour le consommateur.

    Et cela ne s’arrête pas là. Le terme IaaS inclut tous les produits et services « virtualisés » où les ressources informatiques d’une machine physique sont partagées, comme les serveurs privés virtuels (VPS). Cela couvre même les serveurs « baremetal » alloués à une seule personne. La définition s’étend également à tout service pour lequel le consommateur ne gère ni ne contrôle le matériel sous-jacent mais passe un contrat avec un tiers pour l’accès.

    “Cette définition engloberait des services tels que les réseaux de diffusion de contenu, les services proxy et les services de résolution de noms de domaine”, indique la proposition .

    La règle proposée , Urgence nationale concernant des activités cybernétiques malveillantes importantes , cessera d’accepter les commentaires des parties intéressées le 30 avril 2024.

    Compte tenu des implications pour les citoyens ordinaires, dont beaucoup s’accrochent déjà à ce qui reste de leur vie privée, la perspective de transmettre des informations hautement sensibles simplement pour obtenir un essai de produit est une réelle préoccupation. Le potentiel de fuite augmente à chaque divulgation, tout comme la possibilité que des informations personnelles finissent en vente sur le dark web.

    C’est là que les acteurs malveillants obtiendront les informations d’identification d’autres personnes pour se faire passer pour des utilisateurs réguliers lorsqu’ils seront soumis à un processus Know Your Customer. Pour les services IaaS eux-mêmes, les plus grands auront peu de problèmes à mettre en œuvre des programmes d’identification des clients et pourront même les considérer comme utiles. D’une part, ils peuvent aider à arrêter les acteurs malveillants et, d’autre part, profiter de l’opportunité de créer une base de données contenant les informations personnelles de chaque client.

    Source: https://torrentfreak.com/u-s-know-your-customer-proposal-will-put-an-end-to-anonymous-cloud-users-240425/

    A priori, même si la loi passe, je ne vois pas ce qui empêche les clients de services cloud américains de se faire héberger ailleurs (ni les pirates), mais c’est un nouveau serrage de vis. Un petit crochet bleu ou autre pacotille pour les clients identifiés ?

  • 1 Votes
    1 Posts
    39 Views

    Le régulateur nord américain des télécoms à voté par 3 voix contre 2 pour rétablir les règles garantissant l’égalité de traitement de l’ensemble du trafic internet. Mais cela ne signifie pas que la question est réglée. Explications.

    Il y a sept ans, la Commission fédérale des communications (FCC) américaine, sous la houlette du président Donald Trump, mettait fin à la neutralité du net. La FCC, désormais contrôlée par les démocrates, vient de rétablir les règles relatives à la neutralité du réseau par un vote à 3 voix contre 2.

    De quoi rétablir les règles garantissant l’égalité de traitement de l’ensemble du trafic internet. Mais cela ne signifie pas que la question est réglée. Cette décision marque un revirement politique important par rapport à la position dérégulatrice de l’administration Trump. Les règles rétablies visent à garantir que l’internet à haut débit reste dépourvu de tout traitement préférentiel ou de toute restriction de la part des fournisseurs d’accès à internet (FAI), c’est à dire les opérateurs télécom.

    La neutralité du net est une politique qui vise à garantir que tout le trafic internet est traité de manière égale, sans discrimination. Cette approche signifie que les FAI ne devraient pas être autorisés à accélérer, à ralentir ou à bloquer l’accès à des sites web ou à des services en ligne spécifiques. La neutralité vise à garantir que l’internet reste un terrain de jeu égal pour tous.

    Un élément essentiel du fonctionnement de l’internet depuis des décennies

    La neutralité du net est un élément essentiel du fonctionnement de l’internet depuis des décennies. En effet, le concept de base selon lequel tous les fournisseurs de services Internet partagent la bande passante de manière égale et équitable remonte aux Etats-Unis au Commercial Internet Exchange (CIX), qui a ouvert la voie à l’internet d’aujourd’hui.

    Plus précisément, le retour de la neutralité du net signifie, selon la FCC, que les FAI « seront à nouveau interdits de bloquer, de limiter ou d’accorder une priorité à des contenus contre rémunération ». Il s’agit de garantir que « le service Internet est traité comme un service essentiel ».

    Selon la FCC, ces changements signifient également que le régulateur peut désormais jouer un rôle « lorsque les travailleurs ne peuvent pas télétravailler, les étudiants ne peuvent pas étudier, ou les entreprises ne peuvent pas commercialiser leurs produits parce que leur service Internet est indisponible ».

    « Prise de pouvoir »

    La FCC peut également désormais empêcher les FAI américains de vendre les données personnelles des clients ou de les partager avec des entreprises technologiques pour former des modèles d’intelligence artificielle (IA). Cela ne signifie pas pour autant que la FCC va « contrôler la liberté d’expression en ligne« . Au contraire, la « liberté d’expression sera renforcée, empêchant les fournisseurs de bloquer ou de désavantager tout type d’expression en ligne ».

    Un opposant à cette décision, Brendan Carr, commissaire de la FCC, a qualifié ce changement de politique de « prise de pouvoir« . Il n’est pas le seul. Des politiciens républicains, dont le sénateur Ted Cruz, qualifient cela de « prise de pouvoir illégale ». Ils estiment que ce changement soumet le secteur des télécoms à des réglementations lourdes.

    D’autres détracteurs du retour de la neutralité de l’internet, comme la Chambre de commerce des États-Unis, sont du même avis. La Chambre a critiqué la décision de la FCC, affirmant qu’elle réimpose un cadre réglementaire désuet, ce qui pourrait entraver les investissements technologiques et l’innovation à l’avenir.

    « C’est une grande victoire pour l’intérêt public »

    À l’inverse, les défenseurs de l’intérêt public comme Free Press considèrent cette décision comme une victoire décisive pour les clients. De fait, elle permet à la FCC de tenir les principaux fournisseurs d’accès à Internet (FAI) comme AT&T, Comcast et Verizon responsables de toute pratique préjudiciable aux utilisateurs de l’Internet.

    « C’est une grande victoire pour l’intérêt public » a déclaré Free Press. « L’agence a maintenant la capacité de protéger l’Internet – et de suivre les pannes de service, de protéger les utilisateurs d’Internet contre les atteintes à la vie privée des FAI, de promouvoir la concurrence et le déploiement du haut débit, et de prendre des mesures contre les frais cachés, les plafonds de données et les escroqueries à la facturation ».

    Certaines organisations technologiques, comme la Computer & Communications Industry Association (CCIA), qui regroupe des géants de la technologie tels qu’Amazon, Apple, Alphabet et Meta, ont exprimé leur soutien à cette décision.

    La bataille pour la neutralité de l’internet va maintenant se jouer devant les tribunaux et dans les urnes. La question est loin d’être réglée.

    Source: https://www.zdnet.fr/actualites/etats-unis-la-fcc-retablit-la-neutralite-du-net-voici-ce-que-cela-veut-dire-391127.htm

  • 3 Votes
    1 Posts
    54 Views


    Des ouvriers russes assemblant des Citroën à l’usine de Kalouga, lors de son démarrage en avril 2013 (MAXIM SHIPENKOV / EPA / MAXPPP)

    Une mystérieuse société a repris la production de Citroën C5 Aircross dans l’ancienne usine russe de Stellantis, avec l’aide du constructeur chinois Dongfeng. Le constructeur français affirme avoir perdu le contrôle du site, et se retrouve impuissant face à cette affaire qui mêle intérêts économiques et géopolitiques.

    Le site internet citroen.ru a toutes les apparences d’un site officiel de constructeur. Dans la section “voitures en stock”, il annonce que 96 Citroën C5 Aircross “russes” sont actuellement disponibles à la vente. Pourtant, pas plus ce site que ces voitures arborant les chevrons de la marque française n’ont quoi que ce soit à voir avec Stellantis, le groupe issu de la fusion de Peugeot-Citroën et de Fiat-Chrysler. La guerre en Ukraine, les sanctions internationales et la politique du Kremlin ont affranchi la Russie des règles du jeu économique mondial et rendent possible de tels actes de piratage industriel qui semblaient impensables il y a peu.

    Pour comprendre comment cela est devenu possible, il faut revenir en avril 2022, deux mois après l’invasion de l’Ukraine par la Russie. Stellantis annonce alors la mise à l’arrêt de son usine de Kalouga, à 200 km au sud-ouest de Moscou, en raison “des difficultés logistiques rencontrées quotidiennement” et “afin de garantir le respect total de l’ensemble des sanctions”, explique le groupe. Du jour au lendemain, ce site (dont Mitsubishi détient 30%) conçu pour produire 125 000 véhicules par an, employant 2 700 salariés, se vide, comme la plupart des autres usines automobiles en Russie.

    Les Russes décidés à faire payer leur départ aux constructeurs automobiles

    Contrairement à Renault, qui va rapidement, en mai 2022, vendre (pour le rouble symbolique) sa participation dans Avtovaz-Lada et son usine de la banlieue de Moscou aux autorités russes, Stellantis n’arrive pas à solder ses actifs dans le pays. “Ils étaient moins bien intégrés dans le système que Renault”, analyse a posteriori un Français installé à Moscou, fin connaisseur des milieux industriels. Stellantis continue d’assurer les salaires des salariés dans un premier temps, mais le groupe ne fait pas mystère qu’il n’a pas l’intention de revenir sur le marché russe, où il n’a jamais vraiment percé. "Le ministère de l’Economie a très mal pris le départ des constructeurs automobiles étrangers, poursuit ce Français, il était résolu à ne leur faire aucun cadeau."

    Pour Stellantis, cela veut dire faire une croix sur l’usine de Kalouga, dont le groupe admet aujourd’hui qu’il en a “perdu le contrôle”, sans qu’aucune cession n’ait jamais été formellement actée. Pendant près de deux ans, plus personne n’entend parler de cette usine fantôme, jusqu’au 27 mars dernier, où une société russe, Automotive technologies, annonce le démarrage de “l’assemblage en série des crossovers Citroën C5 Aircross” sur le site de Kalouga, qui semble ne pas avoir été perdu pour tout le monde. Le nouvel opérateur annonce l’arrivée des premiers modèles en concession pour mai 2024. Les acheteurs peuvent déjà les réserver sur le site internet de Citroën Russie, qui semble lui aussi avoir changé de propriétaire.

    Le site internet de "Citroën Russie" permet déjà de réserver un C5 Aircross russe (CAPTURE D'ECRAN)
    Le site internet de “Citroën Russie” permet déjà de réserver un C5 Aircross russe (CAPTURE D’ECRAN)

    D’après nos informations, la production de ces véhicules, ainsi que les fonctions supports, sont assurées par d’anciens salariés de Stellantis en Russie, mais personne ne sait exactement qui se trouve derrière cette société. "Officiellement, il s’agit de l’ancien distributeur Citroën en Russie, explique un journaliste russe, qui aurait investi seul pour remettre en route l’usine. Sur le papier c’est possible, d’autres évoquent la présence d’un gros investisseur mais ce ne sont que des spéculations", poursuit ce spécialiste de l’automobile, qui a pu visiter l’usine lors d’une visite de presse à laquelle aucun journaliste étranger n’a été convié. Automotive Technologies n’a pas répondu aux questions de franceinfo.

    Une visite de l’usine qui laisse de nombreuses questions sans réponse

    Cette visite, que certains journalistes ont filmée, a permis de voir à quoi ressemblait cette nouvelle production made in Russia. Guidés par le directeur du développement d’Automotive Technologies, Pavel Bezroutchenko, les journalistes ont pu observer l’assemblage des premiers véhicules dans une usine à moitié déserte. "Evidemment, nous n’étions pas certains qu’on nous présentait toute la réalité, poursuit notre journaliste. Il reste, même après cette visite, de grandes zones d’ombre". Les C5 Aircross de Kalouga sont assemblées à partir de kits de 1 700 pièces importés en Russie. Cette méthode s’appelle CKD (pour complete knock down) dans l’industrie. Les carrosseries arrivent par train déjà soudées et peintes à Kalouga. Les ouvriers assemblent tous les éléments et la voiture devient officiellement russe. Mais qui fournit donc ces pièces qui permettent d’assembler une Citroën originale ? Ce jour de visite, Pavel Bezroutchenko a refusé de le dire aux journalistes qui lui ont posé la question. Tout juste sait-on que ces véhicules sont identiques à ceux commercialisés en France, à l’exception de quelques détails, comme les optiques avant.

    Le “complice” n’est pourtant pas bien difficile à trouver. Il s’agit de Dongfeng, le constructeur chinois, actionnaire de Stellantis, partenaire de Peugeot et Citroën dans la production en Chine de 4008 (version chinoise du 3008) et de… C5 Aircross notamment. Dongfeng Motor n’a pas répondu aux questions de franceinfo, mais une source chez Stellantis confirme que le groupe a bien écrit à son partenaire chinois “pour lui signifier qu’il n’avait pas le droit d’exporter ces pièces vers la Russie.” D’après l’agence Reuters, Dongfeng aurait, dans un premier temps, exporté 42 kits de C5 Aircross vers la Russie. D’autres ont dû l’être depuis, Automotive technologies affichant son intention d’augmenter la cadence de production, plafonnant pour l’instant à “deux ou trois véhicules par jour” du propre aveu de son représentant.

    “Un grand bal géopolitique”

    "Tout cela reste hautement symbolique et c’est un grand bal géopolitique, décrypte un bon connaisseur du secteur. Cela permet d’afficher une bonne entente entre Russes et Chinois, et le gouverneur de Kalouga peut annoncer fièrement que l’usine tourne." Cette opération a forcément reçu un aval politique de haut niveau à Moscou et à Pékin, nous ont confirmé plusieurs sources. Dongfeng est la propriété du gouvernement chinois et Pavel Bezroutchenko est l’ancien directeur adjoint du département automobile du puissant Minpromtorg, le ministère russe de l’Industrie et du Commerce. Il avait même été décoré, à ce titre, en 2018, sur décret de Vladimir Poutine. Le nouveau “propriétaire” de l’usine de Kalouga ne semble pas effrayé par la perspective de sanctions du fait de ses agissements. Interrogé sur le sujet par des journalistes russes, il affirme avoir “un plan B, et même un plan C.”

    Dans ce contexte, comment expliquer néanmoins le peu de virulence que semble montrer Stellantis face à cette spoliation évidente de ses droits ? "Tout est question de rapport de force, explique un consultant du secteur. Si vous estimez que vous êtes spoliés, vous allez au tribunal. Mais Stellantis a-t-il vraiment envie de se fâcher avec le gouvernement chinois au regard de ce qu’il attend de ce marché ?" D’autant plus que l’idylle entre le constructeur chinois, venu au secours de Peugeot-Citroën en grande difficulté en 2013, et le groupe devenu Stellantis depuis la fusion avec Fiat-Chrysler semble se terminer. Dongfeng a récemment revendu une partie de ses actions Stellantis, et racheté les usines qu’elle avait en copropriété en Chine. Quant à envisager un recours juridique en Russie dans le contexte actuel…

    Le nouveau visage de la Russie de 2024

    Pour symbolique que soit la production de l’usine de Kalouga, cette affaire est surtout représentative de la nouvelle réalité dans laquelle a basculé la Russie, après avoir longtemps cherché à afficher sa respectabilité concrétisée notamment par son adhésion à l’OMC (Organisation mondiale du commerce) en 2012, après 18 ans d’âpres négociations. Après avoir longtemps lutté contre la contrefaçon, le pays laisse aujourd’hui les cinémas diffuser des films américains “piratés”, faute de licence, et s’aligne sur des pratiques qui ont cours en Iran, par exemple, où l’on trouve déjà des Peugeot fabriquées sans l’autorisation du constructeur français. Dans les rues de Moscou, les voitures européennes disparaissent peu à peu au profit de modèles chinois, tous importés. Les constructeurs chinois rechignent à investir dans le pays malgré la coopération “sans limites” vantée par leurs dirigeants respectifs.

    Source : francetvinfo.fr

  • 2 Votes
    1 Posts
    26 Views

    Les vendeurs de merde voient loin pour garder leurs moutons.

    Les données neuronales peuvent révéler la santé, les états mentaux, les émotions et les fonctions cognitives.

    Mercredi, le Colorado a élargi la portée de sa loi sur la confidentialité, initialement conçue pour protéger les données biométriques telles que les empreintes digitales ou les images faciales, pour devenir la première du pays à protéger également les données neuronales sensibles.

    Cela pourrait empêcher les entreprises d’accumuler des données sur l’activité cérébrale sans que les résidents se rendent compte des risques. Le New York Times a rapporté que les données neuronales sont de plus en plus collectées et vendues à l’échelle nationale. Et après qu’une analyse de marché a montré que les investissements dans la neurotechnologie ont bondi de 60 % à l’échelle mondiale entre 2019 et 2020 – et ont été évalués à 30 milliards de dollars en 2021 – les grandes entreprises technologiques ont considérablement intensifié leurs projets de développement de leurs propres produits pour engranger potentiellement des milliards.

    Par exemple, en 2023, Meta a présenté un bracelet doté d’une interface neuronale utilisé pour contrôler ses lunettes intelligentes et a dévoilé un système d’IA qui pourrait être utilisé pour décoder l’esprit . En janvier, Elon Musk a annoncé que Neuralink avait implanté chez un humain sa première puce cérébrale pouvant être utilisée pour contrôler un appareil avec ses pensées. Et le mois dernier, Apple Insider a rapporté que « Apple travaille sur une technologie qui pourrait transformer l’Apple Vision Pro en un lecteur d’ondes cérébrales pour améliorer la santé mentale, faciliter l’entraînement et les séances d’entraînement, et aider à la pleine conscience. »

    De nombreuses technologies collectent des données neuronales à diverses fins, a rapporté le Times. La technologie est passée d’utilisations médicales inspirantes menant à des traitements révolutionnaires à des utilisations personnelles telles que la surveillance de l’activité cérébrale pour aider les gens à méditer ou l’interprétation des signaux cérébraux pour essayer d’aider les utilisateurs à trouver de meilleures correspondances sur les applications de rencontres. Mais tous les utilisateurs ne comprennent pas exactement comment leurs données neuronales pourraient autrement être utilisées.

    La loi du Colorado exige que les entreprises technologiques obtiennent le consentement pour collecter des données neuronales et soient plus transparentes sur la manière dont ces données sont utilisées. De plus, il doit être facile pour les gens d’accéder, de supprimer ou de corriger toutes les données neuronales collectées qui pourraient être utilisées, seules ou en combinaison avec d’autres données personnelles, « à des fins d’identification ».

    Les entreprises doivent également proposer aux utilisateurs la possibilité de refuser la vente de leurs données neuronales ou l’utilisation de leurs données dans des publicités ciblées. “Le suivi de l’activité cérébrale d’une personne en temps réel” pourrait donner aux Big Tech l’outil ultime pour les publicités ciblées en offrant théoriquement “une représentation plus fiable, plus précise et personnalisée de l’efficacité d’une publicité”, a rapporté Undark .

    Grâce aux neurotechnologies, les entreprises « ont accès aux enregistrements de l’activité cérébrale des utilisateurs – aux signaux électriques qui sous-tendent nos pensées, nos sentiments et nos intentions », a rapporté le New York Times, mais jusqu’à présent, elles sont restées largement non réglementées aux États-Unis.

    Dans le Colorado, la représentante démocrate de l’État, Cathy Kipp, a fait pression pour que la loi sur la protection de la vie privée soit mise à jour en présentant un projet de loi après qu’un membre du conseil d’administration de la Colorado Medical Society, Sean Pauzauskie, lui ait parlé des lacunes des lois de l’État.

    Pauzauskie est depuis devenu directeur médical de la Neurorights Foundation, une organisation caritative dédiée à la promotion de l’innovation éthique en neurotechnologie tout en protégeant les droits de l’homme. Le Times a noté que les progrès de la neurotechnologie ont aidé les patients paralysés à communiquer via des ordinateurs, qui sont largement considérés comme des avancées médicales importantes qui reposent essentiellement sur la surveillance technologique des ondes cérébrales.

    Le projet de loi de Kipp prévenait que les données neuronales « peuvent révéler des informations intimes sur les individus, notamment leur santé, leur état mental, leurs émotions et leurs fonctions cognitives », mais « en dehors du cadre médical » peuvent « fonctionner sans réglementation ni normes de protection des données ».

    “Les choses que les gens peuvent faire avec cette technologie sont formidables”, a déclaré Kipp au New York Times. “Mais nous pensons simplement qu’il devrait y avoir des garde-fous en place pour les personnes qui n’ont pas l’intention de voir leurs pensées lues et leurs données biologiques utilisées.”

    Kipp a déclaré au New York Times que sa préoccupation en adoptant la loi du Colorado était de garantir que l’activité cérébrale de personne ne soit surveillée sans son consentement.

    “Je suis ravi que notre projet de loi visant à protéger les données neurologiques et biologiques ait été adopté à la quasi-unanimité”, a déclaré Kipp à Ars. “De toute évidence, la confidentialité de la pensée est une question bipartite.”

    Dans un rapport , Neurorights a averti que les entreprises semblent avoir des positions laxistes en matière de partage de données neuronales.

    Neurorights a étudié les politiques de confidentialité et les accords d’utilisation de 30 entreprises de neurotechnologie grand public, révélant que toutes les entreprises sauf une avaient accès aux données neuronales et que les deux tiers des entreprises partageaient des données neuronales avec des tiers. Deux sociétés ont laissé entendre qu’elles vendaient des données. Une seule entreprise a restreint l’accès aux données neuronales, et quatre sociétés ont clairement déclaré qu’elles ne vendaient pas de données neuronales.

    Les obstacles à la protection fédérale des données sur les ondes cérébrales

    Actuellement, une législation similaire progresse en Californie et a été introduite au Minnesota, mais bien que le projet de loi du Colorado ait été adopté à l’unanimité, il y a eu une opposition notable qui pourrait empêcher le pays d’adopter les normes de confidentialité du Colorado.

    Une certaine opposition vient des chercheurs universitaires. Selon un co-parrain du projet de loi du Colorado, le représentant républicain de l’État Mark Baisley, les universités privées se sont farouchement opposées à la loi car elle limitait potentiellement leur « capacité à former des étudiants qui utilisent « les outils du commerce en matière de diagnostic et de recherche neuronaux » uniquement à des fins de recherche. et à des fins pédagogiques", a rapporté le New York Times.

    Baisley a déclaré à Ars que le différend entre le Colorado et les universités privées est potentiellement propre à l’État. Lors de la rédaction de la loi, les universités publiques menant des recherches avec des données neuronales ont été exemptées, en raison d’un conflit dans lequel le procureur général de l’État serait chargé à la fois de poursuivre et de défendre les universités publiques en cas de réclamation concernant leur utilisation de données neuronales. Parce que les universités privées de l’État menant des recherches similaires ne bénéficiaient pas de la même exemption, elles se sont opposées à la législation.

    Baisley a déclaré à Ars qu’il avait l’intention de proposer un projet de loi de suivi l’année prochaine pour supprimer l’exemption accordée aux universités publiques et résoudre le conflit avec les universités privées.

    Parmi les autres opposants figurent les entreprises technologiques. TechNet, qui représente des entreprises comme Apple, OpenAI et Meta, a poussé à des modifications dans un projet de loi parallèle du Colorado. TechNet a remporté une bataille pour mettre à jour le texte du projet de loi afin d’inclure un langage « concentrant la loi sur la réglementation des données cérébrales utilisées pour identifier les individus », a rapporté le New York Times, mais a perdu une bataille pour abandonner un langage « très large » relatif aux données générées par « le corps ou l’organisme d’un individu ». fonctions corporelles », que la loi du Colorado inclut désormais.

    L’ACLU a exprimé ses inquiétudes quant à la limitation de la loi aux seules données pouvant être utilisées pour identifier des individus, ce que fait actuellement la loi du Colorado, recommandant plutôt une politique qui restreint la collecte, la conservation, le stockage et l’utilisation de toutes les données biométriques. Au Colorado, cette limitation signifie que les entreprises qui ne collectent pas spécifiquement de données sur les ondes cérébrales à des fins d’identification, mais à d’autres fins telles que le décodage des pensées ou des sentiments d’une personne, ne seront pas concernées par la loi.

    Mais même si ce n’est peut-être pas une loi parfaite sur la vie privée, c’est quand même un progrès, a déclaré Jared Genser, co-fondateur de Neurorights au New York Times.

    “Étant donné qu’auparavant les données neuronales des consommateurs n’étaient pas du tout protégées par le Colorado Privacy Act, le fait de les qualifier désormais d’informations personnelles sensibles avec des protections équivalentes à celles des données biométriques est un pas en avant majeur”, a déclaré Genser.

    Neurorights espère que la loi du Colorado incitera les législateurs fédéraux à prendre bientôt des mesures similaires.

    Dans un article sur X, Neurorights a célébré l’adoption de la loi du Colorado, “déclarant le Colorado comme le premier endroit au monde à définir et à protéger légalement les données neuronales comme sensibles”.

    “J’espère que nous avons entamé une dynamique que le monde va prendre”, a déclaré Baisley à Ars.

    Cette histoire a été mise à jour le 18 avril pour inclure les commentaires des co-parrains de la loi du Colorado.

    Source: https://arstechnica.com/tech-policy/2024/04/colorado-privacy-law-first-to-safeguard-brain-activity-data/

    Bientôt, les portiques de sécurité anti-vol des magasins équipés de detecteurs neuronaux ? :lol:

  • 2 Votes
    1 Posts
    44 Views

    Le suivi inter-serveurs permet une nouvelle utilisation des serveurs de discussion « publics ».

    Il est facile d’avoir l’impression que les messages de discussion Discord sont éphémères, en particulier sur différents serveurs publics, où les lignes montent à un rythme presque illisible. Mais quelqu’un prétend récupérer et compiler ces données et propose des packages capables de suivre plus de 600 millions d’utilisateurs sur plus de 14 000 serveurs.

    Joseph Cox de 404 Media a confirmé que Spy Pet, un service qui vend l’accès à une base de données de prétendument 3 milliards de messages Discord, offre des « crédits » de données aux clients qui paient en Bitcoin, Ethereum ou autre crypto-monnaie. La recherche d’utilisateurs individuels révélera les serveurs sur lesquels Spy Pet peut les suivre, un tableau brut et exportable de leurs messages et les comptes connectés, tels que GitHub. De façon inquiétante, Spy Pet répertorie plus de 86 000 autres serveurs sur lesquels il n’a « aucun robot », mais « nous savons qu’il existe ».

    36215c1c-1129-4469-8e1a-a84aed869c41-image.png

    63b15511-1bbd-4e84-922b-ada2421c923d-image.png

    d96793d3-e166-4412-a1d1-544563bbfa5f-image.png

    Comme le note Cox, Discord ne rend pas les messages contenus dans les canaux du serveur, comme les articles de blog ou les flux de médias sociaux déverrouillés, faciles à accéder et à rechercher publiquement. Mais de nombreux utilisateurs de Discord ne s’attendent pas à ce que leurs messages, adhésions au serveur, interdictions ou autres données soient récupérés par un robot, compilés et vendus à quiconque souhaite les épingler tous sur un utilisateur particulier. 404 Media a confirmé la fonction du service avec plusieurs exemples d’utilisateurs. Les messages privés ne sont pas mentionnés par Spy Pet et sont probablement toujours sécurisés.

    Spy Pet demande ouvertement à ceux qui forment des modèles d’IA, ou aux « agents fédéraux à la recherche d’une nouvelle source d’informations », de les contacter pour conclure des accords. Comme indiqué par 404 Media et confirmé par Ars, en cliquant sur le lien “Demander la suppression”, un clip de J. Jonah Jameson de Spider-Man (la version Tobey Maguire/Sam Raimi) se moquant de l’idée d’un paiement anticipé avant un brusque " T’es sérieuse?" Les utilisateurs de Spy Pet sont cependant assurés de recherches « sécurisées et confidentielles », avec des noms d’utilisateur aléatoires.

    Cet auteur a trouvé presque tous les Discords publics sur lesquels il s’est rendu pour des recherches ou des rapports dans la liste de serveurs de Spy Pet. Ceux qui n’ont pas payé pour l’accès aux messages ne peuvent voir que des éléments publics relativement inoffensifs, comme des autocollants, des émojis et le total des membres au fil du temps. Mais comme indication de la portée du grattage de Spy Pet, il s’agit d’un avertissement ou d’une incitation efficace, en fonction de vos objectifs.

    Ars a contacté Spy Pet pour commentaires et mettra à jour ce message si nous recevons une réponse. Un porte-parole de Discord a déclaré à Ars que la société enquêtait pour savoir si Spy Pet avait violé ses conditions d’utilisation et les directives de la communauté. Elle prendra “les mesures appropriées pour appliquer nos politiques”, a déclaré la société, sans pouvoir fournir d’autres commentaires.

    Source: https://arstechnica.com/tech-policy/2024/04/billions-of-public-discord-messages-may-be-sold-through-a-scraping-service/

  • 1 Votes
    1 Posts
    41 Views

    Les articulations entièrement électriques à 360 degrés confèrent au nouvel Atlas de nombreux mouvements inhumains.

    Le nouveau Robot Atlas supprime le système hydraulique de l’ancien modèle, compliqué et salissant. Nous n’avons qu’un aperçu de 30 secondes du nouveau robot, mais il présente des capacités impressionnantes. Cela semble être une chose basique, mais avez-vous déjà vu un autre robot humanoïde se lever ?

    Vous souhaitez acheter un robot ?

    Un robot hydraulique n’aurait jamais été commercialement viable, mais avec des moteurs électriques et un format beaucoup plus petit, Boston Dynamics affirme qu’il est sur la voie d’un produit commercial. Le billet de blog commence tout de suite par faire référence aux autres robots commerciaux de l’entreprise, en disant : « Nos clients ont connu le succès avec Spot et Stretch, et ils sont impatients de relever le prochain défi avec Atlas. Compte tenu de nos antécédents de commercialisation réussie, nous sommes confiants. dans notre plan visant non seulement à créer un projet de R&D impressionnant, mais aussi à fournir une solution précieuse. » L’article parle également de l’intégration avec le logiciel de gestion de flotte robotique Boston Dynamics et de la possibilité de se renseigner sur une installation et de s’y retrouver.

    Le premier client partenaire sera la nouvelle société mère Hyundai, de Boston Dynamics. Le message indique : « L’équipe Hyundai construit la prochaine génération de capacités de fabrication automobile, et elle servira de terrain d’essai parfait pour les nouvelles applications Atlas. » Le message continue : « À l’instar de notre déploiement Stretch, nous nous associerons à un petit groupe de clients innovants, en commençant par Hyundai, pour tester et itérer les applications Atlas au cours des prochaines années. Il s’agit du premier aperçu d’un produit réel, mais ce n’est certainement pas la dernière.

    Le passage à la commercialisation n’entraînera apparemment aucune dégradation en termes de capacités. Boston Dynamics promet que le nouvel Atlas est plus solide que l’ancien modèle et, si ce n’était pas déjà évident, une « amplitude de mouvement plus large ». Outre le levage d’objets lourds, la société affirme qu’elle explorera « plusieurs nouvelles variantes de pinces pour répondre à un ensemble diversifié de besoins de manipulation attendus dans les environnements des clients ». Si Boston Dynamics est à la traîne dans quelque domaine que ce soit, c’est dans le travail sur les mains robotiques de précision. Ces gros crochets à viande de la dernière vidéo d’Atlas ne feront pas de bonnes manipulations de si tôt. Pour l’instant, il semble que le travail d’inventaire de 25 livres de cette dernière vidéo soit le cheminement de carrière le plus proche du robot.

    Nous devrions bientôt voir davantage ce que le nouvel Atlas peut faire. Une ligne du blog officiel indique que “dans les mois et les années à venir, nous sommes ravis de montrer ce que le robot humanoïde le plus dynamique au monde peut réellement faire - en laboratoire, à l’usine et dans nos vies”.

    Source: https://arstechnica.com/gadgets/2024/04/boston-dynamics-debuts-humanoid-robot-destined-for-commercialization/

  • 1 Votes
    1 Posts
    27 Views

    Vous êtes-vous déjà demandé ce que vos applications faisaient dans votre dos ? Quelles données elles envoyaient sur Internet à votre insu ? Je suis sûr que oui !

    C’est pourquoi, si vous êtes soucieux de votre confidentialité et de la sécurité de vos informations, il est temps de faire connaissance avec OpenSnitch, le pare-feu interactif qui va vous permettre de mieux sécuriser et gérer les connexions sur votre ordinateur Linux.

    Inspiré du célèbre Little Snitch sur macOS, OpenSnitch agit comme un garde-fou en vous alertant chaque fois qu’un programme tente d’établir une connexion sortante. Comme ça, plus besoin de laisser les applications communiquer sans votre consentement, vous avez le contrôle !

    OpenSnitch utilise évidemment iptables couplé à NFQUEUE et ftrace présent par défaut dans le noyau pour détecter et alerter l’utilisateur d’un poste client Linux que quelque chose ne tourne pas rond. Top pour détecter les trucs louches comme l’exploitation d’une faille ou une fuite de données.

    L’interface d’OpenSnitch est simple à prendre en main. Lorsqu’une application essaie d’accéder à Internet, une pop-up apparaît, vous donnant toutes les informations nécessaires pour prendre votre décision : le nom de l’application, l’adresse IP et le port de destination, et même le chemin de l’exécutable. Vous pouvez alors choisir d’autoriser ou de bloquer la connexion, de manière ponctuelle ou permanente.

    OpenSnitch ne se contente pas de filtrer les connexions puisqu’il vous permet également de garder un œil sur l’activité réseau de votre système. Via son interface graphique, vous pourrez consulter l’historique des connexions, voir quelles applications communiquent le plus, et même exporter les données pour une analyse plus poussée.

    Pour l’installer sous Ubuntu, récupérez les .deb ici et lancez la commande :

    sudo apt install ./opensnitch*.deb ./python3-opensnitch-ui*.deb

    Et pour le lancer :

    opensnitch-ui

    OpenSnitch est disponible dans les dépôts de la plupart des distributions Linux, et son installation se fait en quelques commandes. Vous pouvez même l’essayer dans une machine virtuelle pour vous faire une idée avant de l’adopter sur votre système principal.

    –> Plus d’infos ici !

    – Source :

    https://github.com/evilsocket/opensnitch

    https://korben.info/opensnitch-clone-firewall-little-snitch-gnulinux.html

  • 0 Votes
    1 Posts
    37 Views
    Change Healthcare (USA) fait face à une autre menace de ransomware – et elle semble crédible

    Les pirates ont déjà reçu un paiement de 22 millions de dollars. Aujourd’hui, un deuxième groupe réclame de l’argent.

    Depuis des mois, Change Healthcare est confrontée à une débâcle extrêmement compliquée liée aux ransomwares qui a empêché des centaines de pharmacies et de cabinets médicaux à travers les États-Unis de traiter les réclamations. Aujourd’hui, en raison d’un conflit apparent au sein de l’écosystème criminel des ransomwares, la situation est peut-être devenue encore plus compliquée.

    En mars, le groupe de ransomware AlphV, qui avait revendiqué le cryptage du réseau de Change Healthcare et menacé de divulguer des quantités de données sensibles sur les soins de santé de l’entreprise, a reçu un paiement de 22 millions de dollars – preuve, capturée publiquement sur la blockchain de Bitcoin, que Change Healthcare avait très probablement a cédé à la demande de rançon de ses bourreaux, même si l’entreprise n’a pas encore confirmé qu’elle avait payé. Mais dans une nouvelle définition du pire cas de ransomware, un autre groupe de ransomware prétend détenir les données volées de Change Healthcare et exige son propre paiement.

    Depuis lundi, RansomHub, un groupe de ransomware relativement nouveau, a publié sur son site Web sombre qu’il détenait 4 téraoctets de données volées à Change Healthcare, qu’il menaçait de vendre au « plus offrant » si Change Healthcare ne payait pas un montant non précisé. une rançon. RansomHub dit à WIRED qu’il n’est pas affilié à AlphV et « ne peut pas dire » combien il exige en guise de paiement de rançon.

    RansomHub a initialement refusé de publier ou de fournir à WIRED des échantillons de données de ce trésor volé pour prouver ses affirmations. Mais vendredi, un représentant du groupe a envoyé à WIRED plusieurs captures d’écran de ce qui semblait être des dossiers de patients et un contrat de partage de données pour United Healthcare, propriétaire de Change Healthcare, et Emdeon, qui a acquis Change Healthcare en 2014 et a ensuite pris son nom.

    Bien que WIRED n’ait pas pu confirmer pleinement les affirmations de RansomHub, les échantillons suggèrent que cette deuxième tentative d’extorsion contre Change Healthcare pourrait être plus qu’une vaine menace. “Pour tous ceux qui doutent que nous disposions des données, et pour tous ceux qui spéculent sur le caractère critique et sensible des données, les images devraient suffire à montrer l’ampleur et l’importance de la situation et à dissiper les théories irréalistes et enfantines”, a déclaré le contact de RansomHub. WIRED dans un e-mail.

    Change Healthcare n’a pas immédiatement répondu à la demande de commentaires de WIRED sur la demande d’extorsion de RansomHub.

    Brett Callow, analyste des ransomwares auprès de la société de sécurité Emsisoft, affirme qu’il pense qu’AlphV n’a initialement publié aucune donnée sur l’incident et que l’origine des données de RansomHub n’est pas claire. « Je ne sais évidemment pas si les données sont réelles – elles auraient pu être extraites d’ailleurs – mais je ne vois rien non plus qui indique qu’elles pourraient ne pas être authentiques », dit-il à propos des données partagées par RansomHub.

    Jon DiMaggio, stratège en chef de la sécurité de la société de renseignement sur les menaces Analyst1, affirme qu’il pense que RansomHub « dit la vérité et possède les données de Change HealthCare », après avoir examiné les informations envoyées à WIRED. Bien que RansomHub soit un nouvel acteur de la menace de ransomware, dit DiMaggio, ils « prennent rapidement de l’ampleur ».

    Si les affirmations de RansomHub sont réelles, cela signifiera que l’épreuve déjà catastrophique de Change Healthcare en matière de ransomware est devenue une sorte de mise en garde sur les dangers de faire confiance aux groupes de ransomware pour tenir leurs promesses, même après le paiement d’une rançon. En mars, quelqu’un surnommé « Notchy » a posté sur un forum de cybercriminels russe qu’AlphV avait empoché ce paiement de 22 millions de dollars et avait disparu sans partager de commission avec les pirates informatiques « affiliés » qui s’associent généralement à des groupes de ransomwares et pénètrent souvent dans les réseaux des victimes. en leur nom.

    Le message de Notchy suggérait que Change Healthcare était confronté à une situation sans précédent : l’entreprise aurait déjà payé une rançon, mais les partenaires du gang qui l’extorquaient avaient toujours l’impression qu’on leur devait de l’argent et possédaient toujours les données volées de Change Healthcare. RansomHub indique à WIRED qu’il est associé à Notchy.

    RansomHub a désormais affirmé que « les données restent chez l’affilié » et qu’AlphV ne disposait pas directement des données à l’origine. WIRED n’a pas pu vérifier ces affirmations. “Pour tous ceux qui spéculent et théorisent sur la situation, AlphV a volé notre part du paiement et a réalisé une arnaque à la sortie”, a écrit un représentant de RansomHub à WIRED. “AlphV a effectué l’arnaque de sortie avant d’arriver à la partie suppression des données.”

    Callow affirme que l’incident renforce le fait qu’on ne peut pas faire confiance aux cybercriminels pour supprimer des données, même lorsqu’ils sont payés. Par exemple, lorsqu’une opération mondiale d’application de la loi a perturbé le célèbre groupe de ransomware LockBit , en février, la police a déclaré avoir découvert que les cybercriminels disposaient toujours de données que les enquêteurs avaient payé pour les supprimer.

    « Parfois, ils utilisent les données non supprimées pour extorquer les victimes une seconde fois, et le risque de nouvelle extorsion ne fera qu’augmenter à mesure que les forces de l’ordre intensifient leurs efforts de perturbation et plongent l’écosystème des ransomwares dans le chaos », explique Callow. « Ce qui a toujours été des résultats imprévisibles le sera désormais encore plus. »

    De même, DiMaggio affirme que les victimes d’attaques de ransomware doivent apprendre qu’elles ne peuvent pas faire confiance aux cybercriminels. “Les victimes doivent comprendre que payer un criminel qui promet de supprimer définitivement leurs données est un mythe”, déclare DiMaggio. « Ils paient pour que leurs données soient retirées du côté public du site de fuite de données des attaquants de ransomware. Ils devraient supposer qu’il n’est jamais réellement supprimé.

    Le site Web de UnitedHealth Group indique qu’il continue de « progresser dans l’atténuation de l’impact » de l’attaque et d’élargir l’aide financière aux prestataires de soins de santé touchés. Cependant, l’attaque a eu des répercussions durables dans les établissements médicaux aux États-Unis, démontrant à quel point les attaques de ransomware peuvent être perturbatrices et les difficultés de restauration des services. Les cliniciens comme les patients ont été touchés, avec une pression supplémentaire exercée sur les propriétaires d’entreprises médicales.

    Mercredi, l’American Medical Association a déclaré que « de graves perturbations se poursuivent » dans les cabinets médicaux. Une enquête auprès des membres de l’AMA, menée entre le 26 mars et le 3 avril, a révélé que 80 pour cent des cliniciens avaient perdu des revenus et que nombre d’entre eux utilisaient leurs propres finances personnelles pour couvrir les dépenses d’un cabinet. Les médecins ayant répondu à l’enquête ont déclaré qu’ils se dirigeaient vers la faillite, qu’ils avaient du mal à « gérer les soins contre la douleur » des patients atteints de cancer et que les procédures avaient été retardées. “Les cabinets fermeront à cause de cet incident”, a déclaré Jesse M. Ehrenfeld, président de l’AMA dans un communiqué , “et les patients perdront l’accès à leurs médecins”.

    Dans un message adressé à WIRED, le contact de RansomHub affirme – peu importe ce que vaut la parole d’un gang de ransomwares – qu’ils sont différents des autres cybercriminels et que si Change Healthcare les paie, ils n’essaieront plus de l’extorquer. “Nous supprimerons les données”, écrivent-ils. « Ces données sont une bombe pour nous. Si nous ne pouvons pas obtenir de paiement, nous n’avons d’autre choix que de le vendre. Bien sûr, si nous parvenons à un accord, il vaudra mieux supprimer les données et jeter la bombe.»

    Source: https://arstechnica.com/security/2024/04/change-healthcare-faces-another-ransomware-threat-and-it-looks-credible/

  • 0 Votes
    1 Posts
    26 Views

    L’Institut de recherche de Toyota a présenté un robot capable d’utiliser son corps et ses membres pour porter des objets. L’humanoïde se sert de capteurs internes et de l’intelligence artificielle pour adapter ses postures en fonction de la taille et du poids des objets à ramasser.

    Mince ! Votre sac de courses vient de tomber par terre… Votre voisin se penche et le ramasse. Une scène banale qu’un robot humanoïde est désormais capable de faire de façon (presque) aussi naturelle qu’un humain, et sans risque de mal de dos. Le Toyota research institute, l’un des centres scientifiques du constructeur japonais, a publié récemment une vidéo de son dernier robot capable d’utiliser son corps en complément de ses membres pour ramasser des objets.

    Baptisé Punyo, il peut se saisir d’un bras d’une grosse peluche et tirer le tiroir d’une armoire de l’autre. Tout ceci pour ranger le jouet dans ce dernier en se penchant. Sur la vidéo réalisée par son équipe de concepteurs, on voit aussi le robot porter des sacs de courses contre lui en inclinant son abdomen vers l’arrière. Dans un autre exemple, la machine utilise ses bras pour faire rouler un traversin avant de l’agripper.

    Mais quel est son secret ? En réalité, ce robot à la bouille sympathique en a deux. Le premier se trouve dans son corps et ses «mains» ovales, dépourvues de doigts ou d’articulation. Ses dernières sont recouvertes d’un tissu quadrillé qui permet à des caméras situées à l’intérieur de Punyo de détecter tout contact avec un objet. Les capteurs qui parsèment le corps du robot lui permettent aussi de sentir les objets à porter et d’adapter son comportement en conséquence.

    Le robot utilise des mains particulières, qualifiées de «pattes», qui se terminent par des coussinets déformables et gonflables. Ils sont équipés de motifs de points, surveillés par des caméras internes. Le système permet à Punyo de percevoir le contact avec des objets, ce qui ajoute un niveau supplémentaire d’interaction et de compréhension de l’environnement par la machine. (voir la vidéo)

    Plus impressionnant, Toyota a utilisé l’intelligence artificielle (IA) dans la conception du robot. Ainsi c’est l’IA qui a entraîné Punyo pour qu’il adapte ses postures et sa façon de se saisir des objets en fonction de leur forme ou de leur poids. Si la commercialisation de la machine n’est pas annoncée, un robot doté de capacités motrices comme Punyo pourrait permettre d’aider les humains dans leurs tâches quotidiennes. Un créneau qu’à en tête Tesla avec son Optimus Gen 2 présenté fin 2023 et dont l’un des objectifs affichés est de pouvoir soulager les travailleurs dans les tâches physiques pénibles. Toyota, dans un Japon à la population vieillissante, se concentre davantage sur les robots d’assistance aux personnes âgées.

    Source: https://www.usinenouvelle.com/article/un-robot-pour-porter-vos-sacs-de-courses-vous-en-avez-reve-toyota-l-a-fait.N2211254