• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi
Raccoonundefined

Raccoon

@Raccoon
Admin Seeder I.T Guy Windowsien Apple User Gamer GNU-Linux User Team
À propos
Messages
3.6k
Sujets
629
Groupes
14
Abonnés
17
Abonnements
3

Messages

Récent Meilleur sujets Contesté

    INTERVIEW de Benoit PETIT : “On est encore très loin d’un numérique soutenable”
  • Raccoonundefined Raccoon

    Entre engagement technique, transparence radicale et volonté de transformation systémique, Benoit Petit œuvre depuis plusieurs années à rendre le numérique plus mesurable, plus sobre et plus juste. Cofondateur de Hubblo, il développe des outils pour quantifier l’impact environnemental des infrastructures IT. Dans cet entretien, il revient sur son parcours, les défis du secteur et les leviers d’action.

    1804580c-07a3-4529-a9c2-f9bc2c119ab6-image.png


    Peux-tu revenir sur ton parcours et ce qui t’a conduit à fonder Hubblo ?

    Benoit : « J’ai commencé par un parcours très classique dans l’IT : j’ai été ingénieur systèmes, réseaux, cloud… pendant une dizaine d’années. Et à un moment, l’absence de considération environnementale dans mon travail contrastait trop avec mes changements de vie et aspirations personnelles, alors j’ai commencé à me poser des questions sur l’impact environnemental de mes choix techniques. J’ai cherché des outils de mesure de l’énergie consommée au niveau des serveurs, et je n’ai rien trouvé qui corresponde à mes besoins. J’ai donc développé un outil libre et open source, Scaphandre, pour répondre à ce besoin. Ce travail m’a progressivement amené à rencontrer des personnes qui partagent les mêmes objectifs, avec qui nous avons co-fondé      Hubblo. L’objectif de Hubblo, c’est d’aider les organisations à réduire l’impact environnemental lié à leurs activités numériques, ce qui implique parfois l’évaluation de ces impacts, toujours en s’appuyant sur des méthodologies robustes et ouvertes. »


    Peux-tu nous parler de Scaphandre et de son fonctionnement ?

    Benoit : « Scaphandre est un agent qui s’installe sur un serveur informatique et permet de mesurer la consommation énergétique d’une partie de ses composants électroniques et des logiciels qui tournent sur ce serveur. Il exploite des interfaces fournies par les fabricants de puces et fonctionne sous GNU/Linux et Windows Server. Il est utilisé aujourd’hui dans plusieurs pays, par des entreprises de plusieurs tailles et avec des cœurs de métier différents. Il est en open-     source, donc chacun peut l’adapter, le corriger, l’améliorer. L’idée, c’est de fournir une brique technique fiable et compatible avec les outils de supervision de l’entreprise pour produire de la donnée utile à l’éco-conception. »


    Qu’est-ce que propose concrètement Hubblo aujourd’hui ?

    Benoit : « On accompagne des structures — entreprises, collectivités, hébergeurs — pour leur permettre de faire évoluer leur rapport à la technologie d’un point de vue socio-environnemental, ce qui implique notamment de comprendre leur empreinte environnementale. Pour cela, on développe des outils open source, on contribue à des méthodologies, on produit des données utiles à l’évaluation environnementale, en open-data, et on forme les équipes techniques à les utiliser. Le but, c’est que les gens deviennent autonomes sur ces sujets et soient de plus en plus nombreux à transformer le secteur. »


    Pourquoi est-ce si compliqué aujourd’hui d’accéder à des données fiables sur l’impact du numérique ?

    Benoit : « Il y a une vraie opacité. Les acteurs du cloud et des Datacenters ne donnent que des données globales ou relatives, souvent très orientées communication. Ce manque de transparence rend la comparaison quasi impossible, et empêche de faire des choix éclairés. C’est pour ça qu’on insiste sur la nécessité d’évaluations indépendantes et sur la publication de données ouvertes. Sinon, on ne sortira jamais du greenwashing. La réglementation a bien sûr un rôle central à jouer aujourd’hui et à l’avenir, pour normer et systématiser la transparence. »


    Quel est le rôle du collectif Boavizta dans ce paysage ?

    Benoit : « Boavizta, c’est un collectif qui crée des communs numériques : des bases de données, des outils d’analyse d’impact, des méthodologies. On travaille beaucoup sur l’évaluation environnementale du matériel IT, des datacenters, du cloud, des logiciels… Le collectif regroupe des chercheurs, des ingénieurs, des consultants, des collectivités… L’objectif est que toutes les parties prenantes puissent s’outiller avec les mêmes méthodes et que celles-ci puissent être critiquées, comprises et améliorées. On milite pour une approche ouverte, partagée, rigoureuse. »


    Vous travaillez aussi sur une méthodologie sectorielle avec l’ADEME : la PCR Datacenter & Cloud. Quel est l’objectif ?

    Benoit : « On a contribué à la mise a jour du RCP - Règlement de Catégorie Produit - de l’ADEME, dédiée aux services Cloud et de co-location. L’objectif, c’est d’avoir un cadre reconnu pour évaluer l’impact d’un datacenter ou d’un service cloud, à travers une Analyse de Cycle de Vie (ACV) et des règles d’allocation propres à chaque type de service proposé. Aujourd’hui, chacun fait un peu ce qu’il veut. Si ce RCP devient la norme, une entreprise de services d’hébergement pourra évaluer les impacts de son usage de manière normée, avec des règles communes, en s’appuyant sur les données affichées par le fournisseur. La seconde et dernière version du RCP à date est sur la librairie en ligne de l’ADEME. »


    Quel lien fais-tu entre mesure et transformation ?

    Benoit : « Évaluer, c’est une étape parfois très utile, mais ce n’est qu’un levier. L’enjeu, c’est d’enclencher des transformations profondes : interroger les niveaux de service, se demander si on a vraiment besoin de telle redondance ou de telle disponibilité, mais surtout si l’on souhaite sortir de la seule optimisation et des réductions d’impact à la marge pour entrer dans une démarche réelle de sobriété, questionner le business model, voire entamer sa transformation pour une compatibilité réelle avec les limites planétaires. Dans l’idéal, on commence par là et une fois sur la bonne voie, on optimise pour enlever le superflu. Dans les faits, c’est souvent l’inverse qui a lieu. L’évaluation a un intérêt pour aider la prise de décision stratégique, ou bien à une échelle plus micro pour identifier les optimisations possibles. Ce n’est pas une action positive pour l’environnement en soi. À une échelle plus macro, ça permet de ne pas se faire embrumer par les Big Tech. »


    Quel est ton regard sur l’essor de l’intelligence artificielle dans ce contexte ?

    Benoit : « L’IA, en particulier l’IA générative, vient amplifier tous les travers d’un numérique non soutenable. Ce qui change, ce sont les volumes et la vitesse d’expansion. On parle souvent des impacts environnementaux par inférence ou pour un entraînement d’un modèle particulier, mais c’est une manière pour le secteur de se cacher derrière son petit doigt. Les impacts absolus sont colossaux, la seule consommation d’énergie finale des Datacenters devrait doubler d’ici deux ans et on sait que seule une partie des données sur le sujet sont vraiment disponibles. Google a vu son empreinte carbone prendre 50% sur les 3 dernières années, Microsoft 30% en un an, ce principalement du fait de la construction de nouveaux Datacenters. Et ce ne sont que les impacts que l’on peut évaluer approximativement, la face émergée. Ça ne les empêche pas de se présenter comme les plus “innovants” ou les plus “efficaces” en la matière. Sans parler du fait que les Gafams communiquent principalement sur les émissions liées à l’électricité consommée, tout en comptabilisant les certificats de garantie d’origine qui leur permet d’effacer comptablement les émissions réelles. Le Guardian estime que l’écart entre les émissions annoncées et celles émises si l’on ne compte pas les certificats, est en moyenne une multiplication par 600 entre 2020 et 2023. C’est un jeu de dupes. »


    Quel rôle les politiques publiques pourraient-elles jouer selon toi ?

    Benoit : « Il y a clairement besoin d’un cadre réglementaire plus ambitieux. Des choses se mettent en place, comme la CSRD qui impose un reporting extra-financier, mais c’est encore trop lent côté numérique. Il faut des obligations de transparence (l’Energy Efficiency Directive mise à jour en 2024 en est une prémice), des exigences de données ouvertes et une planification qui prend en compte les conflits d’usage des ressources disponibles. Sans ça, les grandes plateformes continueront à verrouiller l’accès à l’information. Et on restera dans une forme de dépendance technique et politique. »


    Quels conseils donnerais-tu à une entreprise qui veut s’engager ?

    Benoit : « De d’abord actionner tous les leviers évidents qui ne nécessitent pas d’évaluation : augmenter la durée de vie des équipements, identifier les fournisseurs qui peuvent proposer de la location de matériel avec un fort taux de réemploi et de reconditionnement, rejeter l’utilisation systématique des LLMs et privilégier des solutions spécifiques à votre besoin même si ce n’est pas la trend du moment. Actionner le pilier essentiel de l’éco-conception qui consiste à questionner le besoin et l’adéquation entre le réel besoin et la technologie employée. Ensuite, évaluer pour aller plus loin et surtout partager un maximum d’informations pour s’ouvrir la porte de la collaboration avec d’autres acteurs, être le plus transparent possible sur la méthode et les hypothèses des évaluations. Condamner le greenwashing et prendre en compte la dimension systémique et éminemment politique du problème. »


    Pour finir, un ouvrage ou une ressource que tu recommanderais ?

    Benoit : « Oui, un livre que je trouve vraiment éclairant : Aux sources de l’utopie numérique de Fred Turner. Il retrace l’histoire des communautés californiennes des années 60 et montre comment leurs idéaux ont influencé la culture et les infrastructures du numérique actuel, puis comment ces idéaux ont contribué aux modèles économiques que l’on voit chez les entreprises de la Tech aujourd’hui. Ça permet de comprendre que derrière nos outils, il y a des visions du monde — et qu’on gagnerait à les questionner. »

    Visuel d’illustration hubblo.org

    Source : linkedin.com


  • Apple cède face au Royaume-Uni : fin du chiffrement d’iCloud sur le marché britannique
  • Raccoonundefined Raccoon

    Chiffrement d’Apple : le Royaume-Uni laisse tomber sa demande de porte dérobée

    Sous pression de l’administration Trump, le gouvernement britannique a finalement fait marche arrière concernant sa demande à Apple d’insérer un moyen d’accéder aux données qu’elle héberge dans le cadre de certaines enquêtes.

    C’est la directrice du renseignement national étasunien, Tulsi Gabbard, qui l’a annoncé sur X : « le Royaume-Uni a accepté de renoncer à exiger d’Apple qu’elle fournisse une “porte dérobée” qui aurait permis d’accéder aux données chiffrées protégées des citoyens américains et porté atteinte à nos libertés civiles ». Elle ajoute qu’elle a travaillé pendant des mois sur le sujet avec les britanniques, Donald Trump et le vice-président étasunien JD Vance.

    Selon le Financial Times, ce dernier a profité de ses vacances au Royaume-Uni pour mettre la pression sur le gouvernement britannique et obtenir qu’il abandonne l’ordre donné à Apple d’introduire une porte dérobée dans son chiffrement de bout en bout. Le sujet aurait aussi été abordé avec le Premier ministre britannique lundi 18 aout en marge de la rencontre sur l’Ukraine entre Donald Trump et les dirigeants européens, explique Reuters.

    Comme nous l’expliquions le mois dernier, une loi britannique, l’Investigatory Powers Act, permet au gouvernement d’ordonner aux entreprises des « mesures techniques » tout en les contraignant au silence sur le sujet.

    L’administration Trump protectrice du chiffrement E2E

    […]

    Article complet : next.ink


  • Les images effrayantes du « haboob », la tempête de poussière qui a balayé l’Arizona
  • Raccoonundefined Raccoon


  • Ecosia propose que la justice lui transfère le contrôle de Chrome
  • Raccoonundefined Raccoon

    Le moteur de recherche allemand à but non lucratif Ecosia se propose pour assurer la gestion du navigateur Chrome en lieu et place de Google, dans le cadre du procès antitrust qui doit décider d’un éventuel démantèlement des activités de la firme américaine.

    La justice américaine pourrait-elle décider de confier Chrome, le navigateur Web le plus utilisé au monde, à un petit moteur de recherche allemand dont les revenus servent à planter des arbres ? C’est l’hypothèse soutenue par Ecosia : l’entreprise à but non lucratif vient en effet de soumettre une proposition en ce sens au juge Amit Mehta, qui pilote le procès opposant le ministère de la Justice des États-Unis à Google, pour abus de position dominante.

    La proposition n’a pas été rendue publique, mais c’est l’agence Reuters qui s’en est fait l’écho, jeudi. Selon cette dernière, Ecosia propose d’assurer la gérance de Chrome pour une durée de dix ans. L’entreprise allemande serait responsable du navigateur, mais ce dernier resterait la propriété de Google. La firme de Mountain View recevrait par ailleurs une compensation financière en échange de ce transfert.

    Une reprise gratuite, pour rendre service

    Christian Kroll, CEO d’Ecosia, a livré quelques détails supplémentaires à Techcrunch. D’après lui, Chrome aurait la capacité de générer l’équivalent de 1000 milliards de dollars de chiffre d’affaires au cours des dix prochaines années. La valorisation du navigateur, s’il devait être vendu aux enchères, se chiffrerait alors en centaines de milliards de dollars. Une enveloppe telle que seule une grande entreprise de la tech pourrait prétendre au rachat, ce qui conduirait, d’une façon ou d’une autre, à reproduire une situation d’abus de position dominante.

    D’où cette idée de reprendre Chrome gratuitement. Christian Kroll évoque le schéma suivant. Google transfère la gestion de Chrome à Ecosia, qui s’engage si nécessaire à conserver les employés associés. La firme de Mountain View conserve la propriété intellectuelle de Chrome, et profite d’une compensation financière fixée à 40 % des revenus générés par le navigateur, soit, dans l’hypothèse avancée des revenus à dix ans, 400 milliards de dollars. Google reste par ailleurs le moteur de recherche par défaut.

    Ecosia de son côté mettrait à profit les 60 % restants – 600 milliards de dollars, pour financer des projets à vocation écologique, conformément à sa mission première. D’après Techcrunch, l’entreprise allemande aurait illustré sa proposition de quelques exemples, tels que planter des arbres (sa marque de fabrique), soutenir des projets d’agroforesterie, ou investir dans des technologies d’IA « vertes ».

    […]

    Source et suite : next.ink


  • Le clickjacking menace les données des gestionnaires de mots de passe les plus populaires !
  • Raccoonundefined Raccoon

    Une faille de sécurité de type clickjacking touche les extensions de gestionnaires de mots de passe comme 1Password, LastPass et Bitwarden, exposant identifiants, codes 2FA et données bancaires. Votre gestionnaire de mots de passe est-il vulnérable ? Faisons le point.

    Le Clickjacking DOM, une menace invisible

    Cette technique de clickjacking basé sur le DOM (Document Object Model) a été présentée en août 2025 par le chercheur en sécurité Marek Tóth, lors de la conférence DEF CON 33.

    Le clickjacking consiste à détourner l’interface utilisateur en superposant des éléments invisibles sur une page web légitime, afin de tromper un utilisateur et de lui faire cliquer sur un lien ou un bouton à son insu. Cette méthode n’est pas nouvelle, mais ce qui est intéressant avec la présentation de Marek Tóth, c’est qu’elle cible les gestionnaires de mots de passe.

    En effet, la méthode mise au point par Marek Tóth applique ce principe aux éléments que les extensions de gestionnaires de mots de passe injectent dans les pages web, comme les icônes de remplissage automatique dans les champs de formulaire.

    Le chercheur précise : “Un simple clic n’importe où sur un site web contrôlé par un attaquant pourrait permettre de voler les données des utilisateurs (détails de carte de crédit, données personnelles, identifiants de connexion, y compris les TOTP)”. Un risque important pour les coffre-forts des gestionnaires de mots de passe.

    L’attaque se déroule en plusieurs étapes :

    • Un site malveillant affiche une pop-up en apparence anodine (une bannière de cookies, par exemple), tout en chargeant en arrière-plan un formulaire de connexion invisible, superposé exactement sous le bouton “Accepter” de la bannière. Il est invisible en jouant sur l’opacité.
    • Lorsque l’utilisateur clique sur ce qu’il croit être le bouton d’acceptation, il clique en réalité sur le bouton invisible de remplissage automatique du gestionnaire de mots de passe.
    • Les identifiants sont alors insérés dans le formulaire caché et immédiatement exfiltrés vers un serveur contrôlé par l’attaquant.


    Source : Marek Tóth

    Une fois cette méthode mise au point, Marek Tóth a décidé d’évaluer les gestionnaires de mots de passe les plus populaires, afin de déterminer ceux qui sont vulnérables à cette attaque.

    Millions d’utilisateurs concernés et correctifs partiels

    Au total, 11 extensions populaires testés ont été identifiées comme vulnérables, affectant potentiellement des millions d’utilisateurs à travers le monde. En effet, l’ensemble de ces solutions représenteraient au moins 40 millions d’installations actives.

    “Pour référence, l’article The Best Password Managers for 2025 de PCMag a été utilisé pour la sélection de 10 gestionnaires de mots de passe. […] J’ai également ajouté les iCloud Passwords à cette liste car il est largement utilisé.”, précise Marek.

    Le tableau récapitulatif présenté ci-dessous montre que les extensions sont vulnérables et qu’elles sont plus ou moins sensibles à cette attaque.


    Source : Marek Tóth

    Le problème vient du fait que, par défaut, la plupart des gestionnaires testés remplissent automatiquement les identifiants non seulement sur le domaine principal, mais aussi sur tous ses sous-domaines. Il y a l’autofill automatique (aucun clic !) et l’autofill manuel (choix de l’identifiant depuis une liste).

    “Un pirate pourrait facilement trouver des failles XSS ou autres et voler les informations d’identification stockées par l’utilisateur en un seul clic (10 sur 11), y compris TOTP (9 sur 11). Dans certains scénarios, l’authentification par clé de passe pourrait également être exploitée (8 sur 11).”, précise le chercheur.

    Mais, alors, comment se protéger ?

    Un patch de sécurité se fait attendre de la part de chacun des éditeurs, afin de protéger les utilisateurs de ce risque potentiel. Il est à noter que les versions suivantes (et leurs versions antérieures) sont vulnérables :

    • 1Password Password Manager 8.11.4.27
    • Apple iCloud Passwords 3.1.25
    • Bitwarden Password Manager 2025.7.0
    • Enpass 6.11.6
    • LastPass 4.146.3
    • LogMeOnce 7.12.4

    Désormais, Bitwarden a déjà réagi en publiant la version 2025.8.0 de son extension pour corriger la vulnérabilité. Des correctifs ont aussi été déployés rapidement par Dashlane, Keeper, NordPass, ProtonPass et RoboForm.

    Enpass et Apple (pour iCloud Passwords) travailleraient activement sur un correctif. En revanche, 1Password et LastPass auraient simplement classé le rapport comme “informatif”, ce qui suggère que ce problème de sécurité ne sera pas traité en priorité.


    Source : Marek Tóth

    Les mesures de protection à appliquer

    Pour mieux protéger les données de votre gestionnaire de mots de passe, il y a plusieurs bonnes pratiques que vous pouvez appliquer :

    • Configurer le verrouillage automatique de votre coffre-fort en cas d’inactivité.
    • Désactiver la fonction de remplissage automatique (privilégiez le copier-coller manuel, même si c’est plus contraignant).
    • Utiliser un paramétrage strict pour la détection du domaine, afin d’exclure les sous-domaines (correspondance exacte).

    Ces trois réglages réduisent le confort d’usage, mais renforcent la sécurité.

    Source : it-connect.fr


  • Linux fête ses 34 ans
  • Raccoonundefined Raccoon

    L’annonce de la naissance de Linux remonte au 25 août 1991 quand Linus Benedict Torvalds publie sur Usenet un court message annonçant « un système d’exploitation (gratuit) pour les clones AT 386 (486) ». La version 1.0.0 est arrivée en mars 1994.

    Depuis, le code du noyau est passé de quelques milliers de lignes à plusieurs dizaines de millions.

    Il est amusant de voir, 34 ans plus tard, à quel point Linus Torvalds a pu se tromper sur certains points, notamment la compatibilité : « il ne prendra probablement jamais en charge autre chose que les disques durs AT, car c’est tout ce que j’ai ».

    Aujourd’hui, Linux est même intégré dans Windows avec WSL. Depuis mai de cette année et la Build 2025, l’intégralité du sous-système est passée sous licence MIT, accessible dans ce dépôt GitHub.

    Si l’aventure de développer votre propre OS vous tente, nous avons récemment mis en ligne un T@LC avec un système d’exploitation maison (totalement inutile, certes) en moins de 10 lignes de code. Autant le dire franchement : il n’y a aucune chance que cet OS, lancé comme un hobby personnel, connaisse un jour le même succès que Linux…

    https://next.ink/191189/tlc-on-developpe-notre-systeme-dexploitation-avec-moins-de-10-lignes-de-code/

    Source : next.ink


  • Le monde est fou (vers l'infini et au delà)
  • Raccoonundefined Raccoon

    @Aurel et encore tu n’as pas tout vu :pervers:


  • [Écosystème 7/7] Numérique sobre, numérique démocratique
  • Raccoonundefined Raccoon

    Dans le septième épisode d’Écosystème, Louise Vialard, chargée de déploiement du programme Alt Impact pour l’ADEME et élue nantaise, détaille les enjeux que le déploiement d’une logique de numérique responsable soulève dans un territoire.

    En France, 94 % des ménages avaient accès à internet en 2024 et 8 personnes sur dix s’y connectaient chaque jour. Dans ce contexte, le gouvernement fait depuis plusieurs années de la transition numérique un élément essentiel, aussi bien à l’activité économique qu’à la vie démocratique.

    Cela se traduit dans des projets comme Albert, l’IA du gouvernement, le programme « Osons l’IA », qui vise à pousser l’adoption d’intelligence artificielle dans tous les secteurs économiques, mais aussi, sur le temps long, aux vastes processus de dématérialisation des services publics.

    Mais sur le terrain, qu’est-ce que ça implique de proposer ces services connectés ? Comment déployer des services publics numériques, ou des outils numériques destinés aux fonctionnaires et agents de l’État, quand on s’intéresse en plus à la minimisation des impacts environnementaux de ces technologies ?

    Dans le septième épisode d’Écosystème, Next a rencontré Louise Vialard, chargée de déploiement du programme Alt Impact de l’ADEME, l’agence de l’environnement et de la maîtrise de l’énergie, et élue écologiste à la métropole de Nantes, où elle est déléguée à l’e-citoyenneté, au numérique responsable et à l’open data.

    Pour écouter « Numérique électrique, numérique responsable », vous avez deux options : le player en bas de cet article, ou sur toutes les bonnes applications de podcast. Pour en lire des extraits, un peu de patience : un article remontera dans les prochains jours dans le fil d’actualité de Next.

    Pour ne manquer aucun futur épisode et nous aider à atteindre un large public, abonnez-vous dès aujourd’hui au fil audio de Next. Mettez-nous des étoiles sur votre application, recommandez-nous… ça nous est toujours utile !



    >> EPISODE 7 - ECOUTER DANS UN NOUVEL ONGLET <<



    Crédits :

    Écosystème est un podcast de Mathilde Saliou produit par Next. Réalisation et mixage : Clarice Horn. Identité graphique : Flock. Rédaction en chef : Sébastien Gavois. Direction de la rédaction : Alexandre Laurent.

    Musique : ANTISOUND - Internet Forest / ANTISOUND - My internet lover / MV - If I wait – Courtesy of Epidemic Sound

    Source : next.ink


  • On ne se moque pas de ces choses là.
  • Raccoonundefined Raccoon

    @Pluton9 bel exemple de maladaptation à un problème (le réchauffement climatique) plus global et qui va durer des siècles.


  • L’offre de services Thunderbird Pro se précise avec webmail, invitations et envoi de fichiers
  • Raccoonundefined Raccoon

    Mozilla a précisé la nature de l’offre optionnelle de services Thunderbird Pro, censée prolonger bientôt l’expérience offerte par le client logiciel Thunderbird. Trois fonctionnalités principales sont en cours de développement, toutes en open source : un webmail, un outil de gestion des rendez-vous et un module d’échange de fichiers.

    Comment imposer durablement un vénérable client lourd, quand tous les plus grands noms du secteur capitalisent sur la messagerie en ligne ? Mozilla a choisi d’embrasser la tendance en dévoilant, en avril dernier, un bouquet de services en cours de développement, censé prolonger et enrichir l’expérience offerte par le logiciel gratuit et open source Thunderbird. La fondation a livré le 19 août un point d’étape sur la mise au point de cette offre optionnelle, baptisée Thunderbird Pro. Elle précise à cette occasion l’avancement des trois premiers services en cours de développement, dont le code est consultable sur GitHub.

    Un email en thundermail.com hébergé en Allemagne

    La première brique de cette offre se devait logiquement d’être un serveur de messagerie, qui sera baptisé Thundermail, et proposera la création d’adresses en @thundermail.com ou @tb.pro, pour ceux qui ne souhaiteraient pas utiliser leur propre domaine. Au lancement, le serveur prendra en charge IMAP, SMTP et JMAP. Il fonctionnera bien sûr avec Thunderbird, mais aussi avec d’autres clients de messagerie.

    Mozilla précise à cette occasion que les premiers serveurs de messagerie seront bien hébergés en Allemagne, mais que d’autres emplacements suivront. Au printemps, elle se contentait de parler d’un hébergement dans l’Union européenne, sans plus de précision.

    Synchronisation des montres avec Appointment

    Le bouquet devrait également intégrer une fonctionnalité basée sur Appointment, sur laquelle Mozilla travaillait bien avant l’annonce de Thunderbird Pro. L’outil, dédié à l’envoi d’invitations et à la planification de rendez-vous, en ligne ou in real life, devait initialement voir le jour comme une webapp à part entière. Sur ce point, Mozilla semble avoir fait marche arrière.

    « Sur la feuille de route actuelle, nous intégrons étroitement Appointment dans l’application Thunderbird via la fenêtre de rédaction, permettant aux utilisateurs d’insérer des liens de planification sans quitter le flux de travail de messagerie », indique Ryan Sipes, directeur de Thunderbird.

    Outre ce choix lié à l’interface, le développement d’Appointment semble marqué par deux difficultés particulières : d’un côté, la capacité à gérer des canaux de rendez-vous multiples (un appel téléphonique, une visio sur Zoom ou tout autre logiciel concurrent), et de l’autre, la faculté d’organiser des rendez-vous de groupe. Sur ce point, Thunderbird indique participer aux discussions relatives à de possibles futurs standard comme VPOLL mais n’avance pas encore de réponse définitive.

    De Filelink à Send

    […]

    Source et suite : next.ink


  • Pull print est maintenant disponible dans Universal Print
  • Raccoonundefined Raccoon

    Note : cet article est traduit automatiquement.

    Nous sommes ravis d’annoncer qu’Universal Print n’importe où, une nouvelle fonctionnalité qui permet aux utilisateurs d’imprimer en toute sécurité à partir de n’importe quel endroit et de récupérer leurs documents à n’importe quelle imprimante - une capacité connue sous le nom d’“impression d’attraction” - a atteint la disponibilité générale. Cette amélioration permet aux utilisateurs d’une plus grande flexibilité et d’une plus grande intimité, leur permettant de ne libérer les travaux d’impression que lorsqu’ils sont physiquement à l’imprimante de leur choix, ce qui réduit le risque de laisser des informations sensibles sans surveillance et rend l’expérience d’impression plus pratique et plus sûre.

    Nous tenons à vous remercier d’avoir participé à notre avant-première publique en adoptant la fonctionnalité, vos commentaires ont été inestimables pour mettre cette fonctionnalité sur le marché. Universal Print, n’importe où, est prêt pour le déploiement de la production dans les organisations Microsoft 365.

    Qu’est-ce que l’impression universelle n’importe où?

    Universal Print partout transforme la façon dont les utilisateurs interagissent avec les imprimantes d’entreprise en leur permettant d’imprimer de n’importe où et de libérer leurs tâches en toute sécurité sur n’importe quelle imprimante dans l’organisation. Cette fonctionnalité “tirer l’impression” s’appuie sur les capacités de sortie sécurisées existantes d’Universal Print, permettant aux utilisateurs d’imprimer sans avoir à choisir une imprimante spécifique à l’avance.

    Avec Universal Print n’importe où, les employés peuvent:

    • Imprimer à partir de n’importe quel appareil vers n’importe quelle imprimante d’entreprise sans choisir à l’avance une imprimante de destination
    • Authentifier dans n’importe quelle imprimante pour libérer en toute sécurité leurs tâches
    • Empêcher que les documents confidentiels ne soient pas laissés sans surveillance
    • Réduire les déchets de toner et de papier provenant d’estampes non collectées

    Screenshot of Universal Print anywhere pull-print management blade in the Azure portalTirage universel n’importe quelle lame de gestion de l’impression de traction sur le portail Azure

    Principaux avantages pour les organisations

    L’impression universelle de sécurité et de protection de la vie privée dans l’ensemble garantit que des documents confidentiels ne sont jamais laissés sur les imprimantes pour une visualisation non autorisée. Les utilisateurs doivent s’authentifier à l’imprimante avant que leurs emplois ne soient libérés, en maintenant la sécurité des documents dans des environnements d’impression partagés.

    L’expérience de l’utilisateur simplifiée est le moment où le choix de la bonne imprimante parmi une longue liste. Les utilisateurs impriment simplement, puis se promènent à pied à toute imprimante disponible dans leur organisation pour récupérer leurs documents. Cette expérience sans faille réduit les tickets d’assistance et améliore la productivité.

    En exigeant l’authentification des utilisateurs avant l’impression, les organisations peuvent réduire les déchets de papier et de toner provenant d’emplois d’impression oubliés ou non collectés. Il en résulte des économies mesurables et un soutien aux initiatives de durabilité.

    L’impression universelle de support inter-plateforme n’importe où fonctionne de manière transparente à travers les dispositifs Windows et macOS, garantissant que tous les employés peuvent tirer parti de la fonctionnalité d’impression de traction quelle que soit leur préférence pour l’appareil.

    Comment fonctionne Universal Print n’importe où

    L’architecture de déploiement reste simple et s’appuie sur votre infrastructure d’impression universelle existante:

    1. Enregistrement de l’imprimante: Les imprimantes sont enregistrées à Universal Print directement ou par l’intermédiaire du connecteur Universal Print.
    2. Configuration de la mainlevée sécurisée: les administrateurs configurent l’option de libération sécurisée pour chaque imprimante qu’ils souhaitent inclure dans l’expérience d’impression.
    3. Authentification de l’utilisateur: les utilisateurs impriment normalement à l’imprimante d’impression tirée, puis s’authentifient sur n’importe quelle imprimante de membre configurée pour récupérer leurs tâches.

    Contrôle et gestion de l’administrateur

    Universal Print n’importe où offre aux administrateurs un meilleur contrôle de l’expérience d’impression:

    • Gestion de l’option d’impression: Configurer des options d’impression spécifiques pour les options d’impression universelles n’importe où, les utilisateurs finaux ne voyant que les options approuvées par l’administrateur.
    • Contrôle de l’escroc d’imprimante: Les administrateurs peuvent configurer les membres du groupe d’imprimantes d’impressions de tirage, en offrant une certaine souplesse pour déterminer quels dispositifs participent à l’expérience d’impression n’importe où.

    Bientôt: amélioration de l’intégration des partenaires

    Universal Print n’importe où est conçu pour fonctionner avec l’infrastructure d’imprimante existante et les solutions de partenaires. Au cours des prochains mois, nous étendrons cette fonctionnalité pour permettre aux fabricants d’équipements d’origine (OEM) d’intégrer leurs technologies de libération des badges pour libérer en toute sécurité les tâches d’impression sur l’imprimante, en assurant la compatibilité avec les systèmes d’authentification existants et en offrant une plus grande flexibilité aux organisations disposant de diverses flottes d’imprimantes.

    Commencer avec Universal Print n’importe où

    Universal Print est désormais disponible pour les organisations de Microsoft 365 dans le monde entier. La fonctionnalité est incluse dans votre licence d’utilisation d’Universal Print existante sans frais supplémentaires. Pour plus de détails, veuillez vous reporter à la documentation relative aux licences pour l’impression universelle.

    Prêt à implémenter Universal Print n’importe où dans votre organisation? Nous recommandons de faire référence à la documentation complète de la version imprimée du tout pour des instructions détaillées sur la configuration et les meilleures pratiques. La documentation fournit des directives par étapes pour les deux organisations qui utilisent déjà Universal Print et celles qui sont nouvelles pour le service.

    Ressources supplémentaires :

    • | Documentation imprimée universelle
    • | Communauté européenne de technologie imprimée
    • | Intégrations d’imprimés universels

    Source : techcommunity.microsoft.com


  • Le monde est fou (vers l'infini et au delà)
  • Raccoonundefined Raccoon

    « J’aimerais tellement revoir tes seins » : un homme tire une flèche portant un message sexuel dans la chambre d’une fillette

    Sur le message tiré avec un arc par une fenêtre ouverte, ce trentenaire avait proposé à la fillette de faire connaissance après avoir vu « ses petits seins parfaits ». Il a été condamné à dix mois de prison ferme à Périgueux (Dordogne).

    Des faits qui font froid dans le dos. Un homme d’une trentaine d’années a été condamné mardi en comparution immédiate à dix mois de prison ferme à Périgueux (Dordogne) pour « outrage sexiste à mineur de 15 ans », indique ce mercredi au Parisien le parquet de la ville, confirmant une information d’Ici (ex-France Bleu) Périgueux.

    D’après le parquet, « cet homme habitait la maison en face de l’immeuble où résidait la victime », une jeune fille âgée de 12 ans. « Il a tiré une flèche par la fenêtre ouverte de la chambre de cette dernière avec un mot accroché l’invitant à faire connaissance après avoir vu : ses petits seins parfaits ». « J’en rêve maintenant. J’ai même fait l’amour à ma copine toute la nuit comme une bête tellement tes seins mon exciter (sic). J’aimerais tellement juste les revoir », était-il également écrit.

    « Je vous jure que c’est pas moi »

    D’après Ici Périgueux, les faits ont eu lieu le 13 août vers 22 heures, alors que la fillette était dans sa chambre avec ses cousines. Ces derniers ont indiqué aux enquêteurs avoir déjà vu à plusieurs reprises l’homme condamné en bas de leur immeuble. Celui-ci, connu de la justice pour des délits routiers et de la consommation et de la détention de drogue, avait aussi laissé ses initiales sur le mot envoyé, précise la radio locale.

    Au cours d’une perquisition chez lui, les enquêteurs retrouvent un arc avec des flèches identiques à celle retrouvée dans la chambre de la fillette. Il a reconnu être le propriétaire de l’arc, mais a nié avoir tiré. « Je vous jure que ce n’est pas moi », a-t-il lancé lors de l’audience. Sauf que, toujours d’après Ici Périgueux, personne n’y a cru : sa mère avait même avoué à la police avoir reconnu son écriture.

    Source : leparisien.fr


  • Prise en main de Cisco Modeling Labs Free (CML) : formez-vous sur de vraies images Cisco
  • Raccoonundefined Raccoon

    @Violence a dit dans Prise en main de Cisco Modeling Labs Free (CML) : formez-vous sur de vraies images Cisco :

    Les OS Cisco sont excellents et d’une facilité déconcertante.

    Je n’ai quasi pas utilisé d’outils Cisco mis à part leur solution cloud Meraki dont je n’étais pas fan et quelques uns de leurs switch mais manageable uniquement en ligne de commande donc pas foufou en terme de convivialité.
    J’ai récupéré les sources du tuto, je testerai tout ça prochainement.


  • Prise en main de Cisco Modeling Labs Free (CML) : formez-vous sur de vraies images Cisco
  • Raccoonundefined Raccoon

    I. Présentation

    Vous avez envie d’apprendre ou d’approfondir vos connaissances dans les environnements Cisco ? Je vous invite à découvrir Cisco Modeling Labs (CML) en version gratuite ! Cet outil va vous permettre facilement de créer des environnements de laboratoires pour vous exercer, et pourquoi pas passer vos certifications CISCO CCNA, par exemple.

    Cisco Modeling Labs (CML) est une plateforme de simulation réseau développée par Cisco, permettant aux ingénieurs et aux étudiants de créer, configurer et tester des topologies réseau dans un environnement virtualisé. Voici un aperçu de ses principales caractéristiques :

    • Simulation réaliste : CML utilise des images logicielles officielles de Cisco, identiques à celles des équipements physiques, garantissant une expérience de test fidèle à la réalité.
    • Interface intuitive : accessible via un navigateur web, elle permet de concevoir des réseaux complexes impliquant des routeurs, commutateurs, pare-feu et autres équipements.
    • Compatibilité avec plusieurs images Cisco : supporte IOSv, IOSvL2, NX-OSv et ASA, offrant une large gamme de simulations possibles.
    • Collaboration et exportation : les topologies créées peuvent être partagées avec d’autres utilisateurs, facilitant le travail en équipe.
    • Versions disponibles : CML existe en version CML-Personal (pour les particuliers et petites équipes) et CML-Enterprise (pour les grandes organisations avec support multi-utilisateur).
    • Version gratuite : Cisco propose CML-Free, une version sans coût pour un seul utilisateur, permettant de simuler jusqu’à 5 nœuds simultanément.

    II. Téléchargement de CML

    A. Création d’un compte

    Pour télécharger la solution CML, vous devez avoir un compte CISCO. Si cela n’est pas fait, je vous invite à en créer un à l’adresse suivante :

    • | https://www.cisco.com/

    • Cliquez sur le lien « S’inscrire ».

    • Remplissez l’intégralité des champs :
      • Adresse électronique (email)
      • Mot de passe fort
      • Votre prénom
      • Votre nom de famille
      • Votre région

    Une fois votre compte CISCO créé, vous devez compléter votre profil, ce dernier doit être complet sinon vous serez dans l’impossibilité de télécharger Cisco Modeling Labs.

    B. Récupération des sources

    Pour télécharger la solution CML, vous devez vous rendre à l’adresse suivante : CML Download Page

    Une fois connecté avec votre compte CISCO précédemment créé, vous allez arriver sur cette page de téléchargement. Attention, ici toutes les versions de CML sont proposées, mais avec notre compte, nous pouvons seulement avoir accès à la version gratuite.

    1. Le fichier cml2_f_2.8.1-14_adm64-35-iso.zip est l’archive qui contient l’image ISO qui permet d’installer CML sur votre ordinateur en bare-metal ou dans une Machine virtuelle de votre choix, comme Hyper-V, par exemple.
    2. Le fichier cml2_f_2.8.1-14_amd64-35-pkg.zip est l’archive qui vous permet de faire la mise à jour de la solution CML de la version 2.8 à la version 2.8.1.
    3. Le fichier cml2_f_2.8.1-14_amd64-35.ova est l’Appliance VMware compatible avec VMware Workstation Pro ou VMware Player et VMware vSphere.
    4. Le fichier refplat-20241016-freetier-iso.zip est l’archive qui contient l’ensemble des d’images fournies avec CML FREE (routeurs, switchs et firewalls).

    En fonction de votre cas, vous n’êtes pas obligé de télécharger tous les fichiers, cependant le fichier ISO en 4 reste obligatoire.

    III. Déploiement de CML

    A. Ressource matérielle

    Pour exécuter Cisco Modeling Labs (CML), voici les ressources matérielles recommandées :

    Configuration minimale :

    • Processeur : Intel ou AMD x86-64 compatible avec support de la virtualisation (VT-x/EPT).
    • Mémoire RAM : Minimum 8 Go (recommandé 16 Go ou plus).
    • Stockage : Minimum 40 Go d’espace libre.
    • Réseau : Au moins une interface réseau.

    Configuration recommandée pour des simulations avancées :

    • Processeur : Intel Xeon ou Core i7/i9 avec plusieurs cœurs.
    • Mémoire RAM : 32 Go ou plus pour exécuter plusieurs topologies simultanément.
    • Stockage : SSD de 250 Go ou plus pour des performances optimales.
    • Hyperviseur : VMware ESXi 7.0+ ou KVM.

    CML peut être installé sur un serveur bare-metal ou en tant que machine virtuelle sur un hyperviseur. Si vous prévoyez de simuler un grand nombre de nœuds, il est conseillé d’opter pour une machine avec au moins 64 Go de RAM et un processeur puissant.

    B. VMare vSphere

    Aujourd’hui, nous allons déployer l’OVA dans un environnement VMware vSphere. Dans votre environnement vSphere, réalisez un clic droit sur un dossier dans la vue inventaire et sélectionnez « Deploy OVF Template ».

    Choisissez le fichier OVA téléchargé à l’étape précédente et cliquez sur suivant (« Next »).

    […]

    Article complet : it-connect.fr


  • Top 50 des produits de grande consommation en France
  • Raccoonundefined Raccoon

    😱 Oups, on a un problème (ou deux ?)…

    🛒🇫🇷 En valeur, les trois produits de grande consommation les plus vendus en France sont…

    🥇💧Un pack d’eau en bouteille

    🥈🥃 Une bouteille de pastis

    🥉🥤 Une bouteille de soda

    Le premier produit qui « se mange » (par opposition à « se boit ») est un pot d’un kilo de pâte à tartiner qui arrive en 7e position.

    En volume (nombre d’unités vendues), les premières boissons alcoolisées sont des bières et le premier « aliment » un camembert (en 16e position).

    On se demande si le principal sujet de préoccupation doit être un problème environnemental (on parlait d’emballages plastiques récemment: https://lnkd.in/eA_Bwsrd ) ou une préoccupation de santé publique (poke Jean-David Zeitoun, Pierre-Vladimir Ennezat, Cyrus F., serge hercberg, Armelle du Peloux (Grua))…

    🙏 Merci à Olivier Dauvers pour les infographies https://lnkd.in/ex_XWGGJ et https://lnkd.in/em6ZwfY2 (via Nicolas Chabanne https://lnkd.in/e8iEXy_W et Rodolphe).

    [Complément (a posteriori et dans la mesure où ces précisions semblent nécessaires) : ce billet est une illustration (et évidemment pas une étude). Si vous voulez aller plus loin sur :

    🧴🩴 le sujet du plastique - voir « Plastique, le grand emballement » de Nathalie Gontard

    🍽️ les pratiques alimentaires des ménages français - voir :
    📑 les publications de FranceAgriMer notamment le Point Conso : https://lnkd.in/gSFyA4db
    🗣️ les résultats des sondages Albane de Santé publique France et de l’Agence nationale de sécurité sanitaire - Anses et CAF du CREDOC

    🩺 les conséquences épidémiologiques de nos pratiques alimentaires (parmi d’autres facteurs) - voir « Le suicide de l’espèce » de Jean-David Zeitoun]

    Source : LinkedIn


  • [Écosystème 6/7] Démonter, remonter, recycler
  • Raccoonundefined Raccoon

    Dans le sixième épisode d’Écosystème, le patron de l’entreprise EcoMicro, Julien Maranon, détaille les enjeux du reconditionnement et du recyclage d’équipements numériques.

    En 2022, les humains ont produit 62 milliards de kilos de déchets électroniques, d’après les calculs de l’institut des Nations Unies pour la formation et la recherche (Unitar). Ce chiffre représentait une hausse de 82 % par rapport au total des déchets électroniques produits en 2010. En parallèle, le marché du reconditionné s’étend (1 smartphone sur 5 était d’occasion en France en 2024, selon Kantar), mais à un rythme plus lent.

    Qu’implique le reconditionnement des équipements numériques ? Comment sont-ils recyclés, lorsque leurs composants sont trop abimés pour être réemployés ? Pour en discuter, Next a rencontré Julien Maranon. À la tête d’EcoMicro, il propose de la collecte et du reconditionnement ou du recyclage d’équipements numériques aux entreprises girondines.

    Pour écouter « Démonter, remonter, recycler », vous avez deux options : le player en bas de cet article, ou sur toutes les bonnes applications de podcast. Pour en lire des extraits, un peu de patience : un article remontera dans les prochains jours dans le fil d’actualité de Next.

    Pour ne manquer aucun futur épisode et nous aider à atteindre un large public, abonnez-vous dès aujourd’hui au fil audio de Next. Mettez-nous des étoiles sur votre application, recommandez-nous… ça nous est toujours utile !



    >> EPISODE 6 - ECOUTER DANS UN NOUVEL ONGLET <<



    Crédits :

    Écosystème est un podcast de Mathilde Saliou produit par Next. Réalisation et mixage : Clarice Horn. Identité graphique : Flock. Rédaction en chef : Sébastien Gavois. Direction de la rédaction : Alexandre Laurent.

    D.W.B  - Norman Sand - Instruments / Hanna Lindgren  - Immersion / Martin Goffin - Inez / Otherguys- Orbit / MV - If I Wait (Instrumental Version) — Courtesy of Epidemic Sound

    Source : next.ink


  • Le monde est fou (vers l'infini et au delà)
  • Raccoonundefined Raccoon

    Il y a aussi le phénomène du Mukbang qui consiste à manger en quantité exagérée tout en se filmant.

    Pacôme Thiellement avait fait une vidéo sur le cas Nikocado Avocado. Le mec est passé de vénétalien à “muknager” jusqu’à peser plus de 180kg et d’avoir de gros problèmes de santé y compris mentale.


  • Le monde est fou (vers l'infini et au delà)
  • Raccoonundefined Raccoon

    @michmich c’est bien possible. Apparemment plusieurs signalements avaient été fait à l’ARCOM qui ont été rejetés car selon elle , elle n’avait rien à redire sur le contenu diffusé.

    Edit : vu la fulgurance de l’avocat d’un des tortionnaires il se peut qu’il prenne plus que des TIG, le mec est aussi crétin que ses clients.


  • Le monde est fou (vers l'infini et au delà)
  • Raccoonundefined Raccoon

    Enquête ouverte à Nice après la mort en direct de Jean Pormanove, un “streamer” violenté depuis des mois

    ► ► ► ECOUTER (2 min)

    Le parquet de Nice a indiqué mardi avoir ouvert une enquête suite au décès du streamer Jean Pormanove “lors d’un live streaming”. Il était victime depuis des mois de brimades et violences filmées en direct et diffusées sur la plateforme australienne Kick. La ministre du Numérique a saisi l’Arcom.

    La vidéo circule depuis lundi soir sur les réseaux sociaux : un corps inerte recouvert d’une couette sur un matelas. Cet homme, Jean Pormanove, ne répond pas à ceux qui l’interpellent, on lui envoie même une bouteille en plastique pour tenter de le réveiller. Puis le live est arrêté brusquement. Sous la couette, l’homme de 46 ans est mort, en plein direct, affirme le parquet de Nice, les faits ayant eu lieu à Contes, petit village des Alpes-Maritimes. Une enquête en “recherche des causes de la mort” a été ouverte et une autopsie va être réalisée.

    La police saisie depuis décembre

    Raphaël Graven, 46 ans, connu en ligne sous les pseudos “Jean Pormanove” ou “JP”, a gagné en popularité il y a quelques années en se filmant en train de jouer à des jeux vidéo. Mais ces derniers mois, il était surtout au centre de vidéos en direct macabres, des défis, ou plutôt des brimades et violences de la part de deux hommes, “Safine” et “Naruto” (des pseudos). On y voyait Jean Pormanove se faire frapper, étrangler en direct, visé par des tirs de paintball. Des vidéos visionnées en direct par des milliers de spectateurs notamment sur la plateforme australienne Kick et pendant plusieurs jours. Le direct vidéo dans lequel il apparaissait lundi avait par exemple démarré il y a près de 300 heures, soit plus de 12 jours.

    Publicité

    Les investigations sur sa mort ont été confiées à la police judiciaire de Nice, déjà saisie depuis décembre 2024 d’une enquête notamment pour “violences volontaires en réunion sur personnes vulnérables (…) et diffusion d’enregistrement d’images relatives à la commission d’infractions d’atteintes volontaires à l’intégrité de la personne”, suite à un article de Médiapart révélant l’existence de ces vidéos.

    La plateforme Kick visée

    Kick a été créé il y a trois ans. C’est une plateforme particulièrement laxiste, devenue le repaire des bannis de la plateforme plus connue Twitch. Kick permet aussi une meilleure rémunération à ses créateurs de contenus. La majorité des dons des internautes reviennent directement dans la poche des vidéastes.

    Clara Chappaz, ministre déléguée chargée du Numérique, a dénoncé sur le réseau X “une horreur absolue” et indiqué avoir “saisi l’Arcom et effectué un signalement sur Pharos”, le service de lutte contre la violence en ligne. “J’ai également contacté les responsables de la plateforme pour obtenir des explications. La responsabilité des plateformes en ligne sur la diffusion de contenus illicites n’est pas une option : c’est la loi”, a-t-elle souligné.

    Source : radiofrance.fr




    Médiapart a publié un Short de cette sombre histoire.

    /!\ Attention /!\ il y a des passages de violences et d’humiliations.


  • Trump Make America Great Again, again
  • Raccoonundefined Raccoon

    «Je pense qu’il…» : quand Donald Trump chuchote à l’oreille d’Emmanuel Macron à propos de Vladimir Poutine

    «Je crois qu’il veut vraiment signer un accord», a ainsi lancé le président américain à Emmanuel Macron dans un murmure. «Je crois qu’il veut le faire pour moi, vous comprenez ? Aussi fou que cela paraisse», a-t-il ajouté. Cette remarque a suscité d’intenses spéculations sur la diplomatie américano-russe et le rôle de Donald Trump dans la fin de la guerre en Ukraine.

    https://www.lefigaro.fr/flash-actu/je-pense-qu-il-quand-donald-trump-chuchote-a-l-oreille-d-emmanuel-macron-a-propos-de-vladimir-poutine-20250819

  • Se connecter

  • Vous n'avez pas de compte ? S'inscrire

  • Connectez-vous ou inscrivez-vous pour faire une recherche.
  • Premier message
    Dernier message
0
  • Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu