DiscoverChoses à Savoir TECH
Choses à Savoir TECH
Claim Ownership

Choses à Savoir TECH

Author: Choses à Savoir

Subscribed: 801Played: 43,072
Share

Description

Tout ce qu'il faut savoir dans le domaine de la Tech et d'Internet.

307 Episodes
Reverse
Aujourd’hui place à une histoire qui fait vraiment froid dans le dos et qui va sans doute pousser pas mal de personnes à reconsidérer la sécurité de leurs données personnelles. Direction l’argentine pour une histoire de piratage hors du commun. Un hacker aurait profité d'une infime faille dans le système informatique du ministère de l'Intérieur du pays afin de dérober l’intégralité de la base de données. Autrement dit, le pirate se trouve maintenant en possession des documents d’identités de plus de 45 millions d’argentins, ainsi que d’autres documents plus sensibles. Oui, vous avez bien compris, un pirate informatique s’est emparé des documents d’identité des 45 millions de citoyens argentins. C’est tout du moins ce qu’affirme le hacker, de son pseudo AnibalLeaks. Dans le détail, l'opération a eu lieu en septembre et a touché l'agence Renaper (Registro Nacional de las Personas), l’équivalent de notre Répertoire national d’identification des personnes physiques en français, qui permet de vérifier les documents d’identité des personnes nées dans le pays. Plus simplement, c'est cet organisme qui délivre les cartes d'identité en argentine.  Ceci dit, les données stockées sur les serveurs du Renaper servent aussi à d'autres services publics argentins. Une interconnexion visiblement vulnérable puisque le gouvernement a expliqué que le pirate se serait introduit dans le système informatique de l’agence via une faille d’un autre ministère. En clair, le pirate aurait profité d’une brèche présente dans le compte VPN d’un agent du ministère de la Santé. Vous commencez à les connaitre, les VPN ce sont ces logiciels permettant de chiffrer ses données sur internet en utilisant des serveurs. Je vous invite d’ailleurs à écouter l’épisode de Tech sur le sujet si vous voulez en savoir plus.  Pour l’instant, le gouvernement argentin affirme qu’aucune donnée n’aurait fuité. Ce n’est pourtant pas ce qu’affirme le pirate, qui lui prétend le contraire et aurait même déjà commencé à louer l’accès à cette base de données sur des forums de hackers. Preuve de sa sincérité effrayant, AnibalLeaks aurait même proposé au site d’information spécialisé en cybersécurité The Record d’accéder aux informations personnelles de l’un des argentins de son choix. Par la suite, le pirate a affirmé au média, je cite, « je vais peut-être publier le nom d’un ou deux millions de personnes dans quelques jours ». Ceci dit, ce n’est pas la première fuite de données majeure que connait l’Argentine… le pays avait déjà été touché par des attaques en 2017 et 2019, quand les noms et adresses de certaines personnalités politiques et membres des forces de l’ordre avaient été mises en lignes. Là, le piratage est d’une toute autre ampleur puisque l’ensemble du pays est concerné, dont des personnalités de premier plan comme le footballeur Lionel Messi, son coéquipier en sélection nationale Sergio Aguero, et même le président du pays Alberto Fernandez.  See acast.com/privacy for privacy and opt-out information.
La confidentialité des données personnelles est une question majeure aujourd’hui quand on parle d’internet. Si Google a été pointé du doigts comme de nombreuses applications pour smartphone pour siphonner un trop grand nombre d’informations à propos de ses utilisateurs, c’est désormais au tour de son système d’exploitation Android d’être mis en cause. D’après des chercheurs britanniques et irlandais, l’OS laisserait fuiter de nombreuses données à l’insu des usagers. Dans le détail, cette étude réalisée par des chercheurs de l'Université d'Édimbourg en Écosse et du Trinity College à Dublin en Irlande, révèle de nombreux soucis liés à la confidentialité des données sur les smartphones, plus précisément à cause de certaines applications préinstallées Les constructeurs comme Samsung, Xiaomi et Realme seraient en effet les plus exposées, tout comme Huawei, puisque des données continuent de transiter jusqu’à Google grâce aux éditeurs tiers, et ce, même si la marque chinoise sera à l’avenir privé des services du géant américain. En fait, ces données sont collectées par le constructeur du smartphone puis transmises à Google ainsi qu’aux nombreux tiers comme Microsoft, Facebook etc... Il peut s’agir des systèmes d'identification du smartphone, de l'historique d'utilisation des applications, des données de télémétrie et j’en passe. Autre problème, plus précisément chez Xiaomi, Realme et Huawei, certaines applications transmettraient des données de façon chiffrée mais qui pourraient tout à fait être interceptées par un tiers et facilement déchiffrées… d’autant que ces informations sont envoyées même quand le smartphone n’est pas utilisé. Pire encore d’après l’étude, si l'utilisateur réinitialise ses identifiants publicitaires chez Google, le système va quand même pouvoir faire un lien avec l'activité précédente grâce à plusieurs méthodes, comme l'accès au numéro Imei ou à la carte SIM, l’adresse IP du smartphone et même les données de localisation. Pour finir, faire don de ses données personnelles est devenu le tarif à accepter pour pouvoir utiliser de façon fluide un smartphone et l'ensemble des services qu'il propose. Face aux conclusions de cette étude, le site BleepingComputer a interrogé un porte-parole de Google sur cette pratique. Ce dernier a souligné que la collecte de certaines informations, comme l'Imei du mobile est essentielle afin de pouvoir délivrer des mises à jour critiques adaptées et fiables sur une multitude d'appareils. Pas de quoi se sentir impuissant pour autant face à Google, car il existe un certain nombre de techniques pour renforcer la protection de vos données, comme limiter au maximum le partage de données dans vos paramètres, ainsi que d’utiliser des applications alternatives davantage respectueuses de votre vie privée.   See acast.com/privacy for privacy and opt-out information.
Les cryptomonnaies sont devenues incontournables quand on parle digital et finances. Ces dernières années, nombreux sont les internautes à s’être lancé dans le minage du bitcoin notamment dans l’espoir d’y faire fortune. Ceci dit, on ne compte plus le nombre d’histoires concernant les fermes illégales en Europe de l’Est ou en Asie utilisant frauduleusement le réseau électrique pour miner des monnaies virtuelles… Un fléau que la Chine a décidé d’endiguer il y a peu, poussant les mineurs du pays à l’exil. Alors que la Chine a longtemps été le refuge de nombreuses fermes de serveurs pour miner des cryptomonnaies, une étude de l’université de Cambridge publié mi-octobre expliquait que la situation s’était brutalement renversée au profit du rival américain. Les Etats-Unis ont en effet détrôné la Chine avec une croissance du minage de 428 % en une seule année ! À l’inverse, la part de marché de la Chine à chuté pour atteindre quasiment zéro, alors qu’il y a un an, elle en contrôlait plus de 67%. Comme vous le savez, la raison principale de ce changement brutal vient directement des dirigeants Chinois qui ont décidé de bannir le minage du pays. Pour rappel, le parti communiste au pouvoir estime que le minage ne lui permet pas de respecter ses engagements climatiques, et notamment d’atteindre la neutralité carbone. Sur ce point, difficile de le contredire, d’autant que l’électricité chinoise provient en grande partie des centrales à charbon. Par ailleurs, le gouvernement estime que les cryptomonnaies favoriseraient les activités illégales dans le pays, notamment quand ces fonds viennent de nations étrangères. Une fausse excuse sur la forme comme dans le fond puisque la Chine œuvre en coulisse pour imposer sa propre monnaie digitale officielle sur son territoire. Par la force des choses, les fermes de minage ont cherché une autre terre promise, et ont finalement trouvé refuge aux États-Unis. Avantage principal par rapport à la Chine, le coût de l'électricité. L’état du Texas par exemple affiche l’un des tarifs les moins chers du monde, avec une part d’énergie renouvelable de 20 %. L'état de New York se présente comme un champion de la production hydro-électrique, sans oublier quelques centrales nucléaires, quand Washington revendique également une forte part d'hydro-électrique dans son mix énergétique.  Une véritable aubaine pour les mineurs, et la possibilité de faire taire une partie des critiques quant à l’impact environnemental du minage. D’autre part, il faut savoir que les Etats-Unis se sont longuement préparés à l'accueil des mineurs en investissant massivement dans des structures adaptées depuis bientôt deux ans. Ainsi, d’après l'étude de l’université de Cambridge University, le classement des pays leader en termes de minage à la fin de l’année 2021 consacre les Etats-Unis avec plus de 35% de part de marché, suivi du Kazakhstan à 18%, puis de la Russie à 11% pour compléter le podium.   See acast.com/privacy for privacy and opt-out information.
Après Facebook et Tencent, c’est au tour du géant chinois Alibaba de s’intéresser au métaverse. L’objectif serait de permettre aux internautes de vivre de nouvelles expériences dans le monde virtuel à travers trois de ses marques : « Ali Metaverse », « Taobao Metaverse » et « DingDing Metaverse ». Avant toute chose, qu’est-ce donc que le métaverse ? Et bien en toute honnêteté, difficile de donner une définition précise. Ceci dit, le directeur de la technologie de Facebook Andrew Bosworth, a tout de même tenté d’en définir les contours… je cite : « il s’agit d'un ensemble d'espaces virtuels que vous pouvez créer et explorer avec d'autres personnes qui ne se trouvent pas dans le même espace physique que vous. L'occasion de passer du temps avec vos amis, travailler, jouer, apprendre, faire du shopping, créer et bien plus encore ». Bref, rien de bien révolutionnaire sur le papier, puisque si l’on interprète ces propos, il s’agirait de condenser tout ce qu’offre internet sur une plateforme de type réseau social. D’ailleurs, Facebook travaillerait très assidument sur un projet de métaverse et a même décidé d'y consacrer 50 millions de dollars. Au cours des dernières semaines, de nombreuses startups chinoises ont également manifesté leur intérêt pour développer des technologies permettant de vivre des expériences dans le monde virtuel. Certaines spécialisées dans la réalité virtuelle et la réalité augmentée ont même reçu des investissements importants… Vous sentez que la notion de métaverse est en train de se préciser ? Car si l’on rajoute les principes de réalité virtuelle et de réalité augmentée, on se dirige clairement vers une sorte de matrice à la Matrix, ou bien d’un monde à la Ready Player One, film de Steven Spielberg sorti en 2018. D’ailleurs, tout s’est accéléré pendant la pandémie de Covid-19 avec l'organisation de concerts virtuels dans Fortnite, ce qui peut aider à se figurer d’une autre façon le principe de metaverse. Pour en revenir à Alibaba, cette obsession soudaine pour les métaverse est une réponse directe à Tencent, propriétaire de l’application WeChat. En effet, cet autre géant chinois a également déposé en septembre une demande d'enregistrement pour une centaine de marques liées au métaverse, dont « QQ Metaverse », « QQ Music Metaverse » ou encore « Kings Metaverse ». De son côté, ByteDance, maison mère de TikTok, a fait l'acquisition de Pico, une société de réalité virtuelle dont la valeur atteint désormais plus de 700 millions d’euros. Preuve que le métaverse est un secteur d’avenir, et même s’il n’en est qu’à ses débuts, un rapport de Bloomberg Intelligence estime que cette nouvelle technologie pourrait peser plus de 800 milliards de dollars d'ici 2024...  See acast.com/privacy for privacy and opt-out information.
Si vous écoutez régulièrement ce podcast, alors vous savez que l’on vous parle souvent d’invention un peu décalé, voire complètement folles. Et bien l’épisode du jour n’échappe pas à la règle puisque l'armée américaine vient de financer un nouveau projet pour améliorer les performances de ses soldats, un bonnet capable d’évacuation des déchets métaboliques du cerveau pendant le sommeil. Croyez-moi, c’est tout à fait sérieux, d’autant que l’armée américaine a quand même déboursée près de 3 millions de dollars pour financer ce projet… ou pour être plus précis, la première année de travail sur ce projet. Dans le détail, l'étude est menée par des ingénieurs de l’université Rice au Texas, en collaboration avec l'hôpital Houston Methodist et le Baylor College of Medicine. Il faut le préciser, le projet n'en est qu'à ses débuts. En fait, les chercheurs n'ont pas encore construit de prototype, mais savent déjà très précisément à quoi ils s’attaquent : le système glymphatique. Contrairement à d’autres organes, le cerveau fait appel aux astrocytes, des cellules nourricières et épuratrices, pour éliminer différents déchets dans le liquide entourant les vaisseaux sanguins du cerveau. Ensuite, les déchets passent dans le liquide cérébrospinal… c’est dans ce liquide que baigne le système nerveux central, la moelle épinière et plus globalement tout ce qui se trouve dans la boite crânienne… puis enfin les déchets passent dans le sang veineux avant d’être éliminé. Voilà très grossièrement résumé le système glymphatique. L’idée de l’armée est donc d’équiper un bonnet de capteurs pour mesurer le flux de ce liquide cérébrospinal. Les chercheurs prévoient également de mesurer l'activité électrique ainsi que le flux sanguin. Les données récoltées seront ensuite traitées par une intelligence artificielle ce qui permettra ensuite au bonnet d’intervenir directement sur le système glymphatique grâce à la stimulation électrique et des impulsions ultrasonores de faible intensité. Si l’expérience s’avère concluante, les soldats américains devraient alors être bien mieux reposés après une nuit de sommeil et donc bien plus performant sur le terrain. Il faudra tout de même faire preuve de patience, car les premiers résultats devraient être rendu public seulement l’année prochaine.  See acast.com/privacy for privacy and opt-out information.
Ce n’est pas un secret, la plupart de nos applications de géolocalisation marchent aujourd’hui grâce à des systèmes GPS, eux même fonctionnels grâce à des satellites envoyés dans l’espace. Evidemment, de tels systèmes coûtent cher à mettre en place. C’est pourquoi une partie des applications et boitiers GPS sont payant. Mais ce business pourrait rapidement être mis à mal puisque des chercheurs américains sont parvenus à pénétrer dans la constellation des 1700 satellites Starlink d’Elon Musk sans que personne ne s’en aperçoive. C’est lors de l’assemblée annuelle de l'Institut de navigation GNSS à Saint-Louis dans le Missouri que Zak Kassas et son équipe de l’Université de l’Ohio ont dévoilé les résultats de leur surprenante expérience. Avant de rentrer dans le détail, essayons de comprendre comment les satellites communiquent avec la Terre. En fait, les satellites envoient des ondes radio pour signaler leur position dans l’espace, ce qui permet ensuite à un récepteur sur Terre de déterminer sa propre localisation grâce à la technique de triangulation. Avant d’arriver au récepteur, le signal radio est déformé par l’effet Doppler, ce qui veut dire que les ondes s'allongent ou se raccourcissent selon la distance. Ainsi, avec ce décalage et en enregistrant plusieurs signaux sur une période donnée, on peut donc déterminer la position d’un satellite. C’est exactement ce qu’ont fait Zak Kassas et son équipe grâce à leur propre antenne installée sur le toit du campus de l’Université de l’Ohio. Après avoir capté les ondes électromagnétiques de six satellites durant 800 secondes (environ 13 minutes), les données récoltées ont été confiées à un algorithme. Ce dernier a ensuite pu déterminer la géolocalisation des chercheurs avec une précision de quasiment 8 mètres, et ce, sans utiliser la moindre donnée GPS piochée dans la base Starlink. Pourquoi avoir utilisé les satellites Starlink ? Et bien tout simplement parce qu’ils sont envoyés en orbite basse, soit entre 500 et 1300 kilomètres d’altitude, ce qui offre une bien meilleure précision, contrairement aux autres satellites envoyés en orbite moyenne. Leurs signaux sont beaucoup plus puissants et moins sensibles aux interférences… en clair, la cible idéale pour ce genre d'expérience. De plus, la constellation Starlink devrait à terme compter à terme 12 000 satellites, ce qui signifie que leur précision va continuer à s'améliorer. Zak Kassas et son équipe affirment qu’avec cette expérience, ils pourront d’ici peu estimer leur position en temps réel (sans le délai de 13 minutes) en utilisant seulement quatre signaux satellites Starlink De quoi imaginer un véritable système de navigation autonome alternatif. Car on le rappel, ce système de géolocalisation ne se basent pas sur des données GPS préexistantes, notamment utilisées dans la programmation des drones par exemples, mais bien les signaux radio des satellites, ce qui est beaucoup plus difficile à manipuler et donc à pirater. Au final, le grand perdant dans cette affaire c’est Elon Musk. Le milliardaire ne touchera pas un seul centime sur la technologie développée par l’université de l’Ohio En effet, difficile de cadenasser la trajectoire d’une onde radio sans qu’elle ne soit interceptée par un tiers.   See acast.com/privacy for privacy and opt-out information.
Après Facebook et sa panne générale, c’est au tour d’un autre service très prisé des internautes de faire la une de l’actualité : Twitch. La plateforme de streaming de jeux vidéo d’Amazon a en subit l’une des fuites de données les plus importante de l’histoire d’internet, rien que ça. Les conséquences sont d’ailleurs très importantes, comme la divulgation des revenus générés par les plus gros streamers de la planète en deux ans. Il y a quelques jours, le site Video Games Chronicles rapportait la mise en ligne d'une archive regroupant de nombreuses informations sur Twitch et ses utilisateurs. Au sein du fichier d’une taille colossale de 135 gb, il était notamment possible de trouver la totalité du code source du service, des kits de développement mais aussi un projet nommé « Vapor » qui d’après les experts pourrait être un futur concurrent du magasin de jeu en ligne Steam. Mais ce qui a agité les réseaux sociaux ces derniers jours n’est autre que la liste des relevés de paiements des streamers les plus influents. Des sommes parfois très importantes qui dépasserait plusieurs millions d’euros dans certains cas. La communauté française n’est d’ailleurs pas épargnée puisque le streamer Zerator, bien connu pour la création du célèbre événement caritatif Zevent, fait également partie de cette liste. Si pour certains les sommes peuvent paraitre indécentes, d’autres prennent au contraire la défense des streamers expliquant qu’il ne s’agit pas de salaire, mais bien du chiffre d’affaires d’une entreprise réparti sur 26 mois. Les équipes de Twitch ont rapidement confirmé l'existence d'une faille, sans préciser sa nature, mais expliquant dans un bref communiqué je cite « qu’un tiers malveillant l’aurait exploité pour subtiliser toutes ces données ». Ceci dit, la plateforme se veut rassurante. À ce jour, aucune preuve attestant du vol des identifiants de connexion des utilisateurs n'aurait été trouvée. Semble-t-il que les numéros de cartes de crédit aient également été épargnés puisqu'ils ne sont pas directement stockés par Twitch. Autre point important pour les streamers, les clés de stream ont été réinitialisées par précaution. Les créateurs de contenu peuvent désormais en obtenir une nouvelle en se rendant sur le tableau de bord de leur compte Twitch. Mais la filiale d’Amazone va devoir se montrer très prudente… les pirates à l'origine de la fuite ont en effet promis qu'un nouveau fichier sera mis en ligne prochainement.  See acast.com/privacy for privacy and opt-out information.
C’est un nouveau champ de bataille sur lequel s’est engouffré l’Union Européenne. Les députés ont adopté une résolution concernant l'utilisation de l'intelligence artificielle à des fins de surveillance par les forces de l’ordre, notamment dans un cadre judiciaire. Qu’est-ce que cela signifie ? Et quelles conséquences cela aura-t-il sur notre quotidien ? Réponse dans cet épisode. Précisément, le parlement européen demande la mise en place de garde-fous contre l’utilisation de l’intelligence artificielle dans les systèmes reconnaissance faciale, ainsi qu’une supervision de cette technologie par des êtres humains qui seraient chargés de prendre les décisions finales. Je cite les eurodéputés : « cette technologie s'est avérée inefficace et conduit souvent à des résultats discriminatoires ». En effet, pour fonctionner pleinement une intelligence artificielle se base sur des critères bien précis et ne s’occupe pas d’éléments extérieurs subjectifs. C’est justement ce jugement très arrêté et froid qui inquiète les eurodéputés, pour qui je cite « l’IA identifierait incorrectement les minorités ethniques, les personnes LGBTQ+, les seniors et les femmes ». Par ailleurs, les députés demandent l’interdiction pure et simple de la reconnaissance automatisée des individus dans l'espace public, au nom du respect de la vie privée des citoyens… avec une exception dans le cadre d'une suspicion de crimes. Exemple de système à bannir selon les Eurodéputés : Clearview AI. Le logiciel est en effet particulièrement controversé pour le fait d’entrainer son système grâce à des milliards de photos récupérées sur Internet, ainsi que son utilisation par plusieurs agences gouvernementales et forces de l'ordre.  Dans le même temps, le parlement chercherait aussi à faire interdire l'utilisation de données biométriques pour identifier de façon automatisée les personnes et prédire leurs comportements, notamment aux frontières. Cependant, ce vote des eurodéputés portait sur une résolution. Cela n’a donc pas valeur de loi et ne présente aucune contrainte juridique pour les pays autoritaires qui décideraient quand même d’utiliser les IA à des fins qui bafoueraient les libertés individuelles.   See acast.com/privacy for privacy and opt-out information.
Comme nous vous l’annoncions il y a quelques semaines, Intel prévoit d’investir massivement en Europe pour développer une filière de semi-conducteur sur le vieux continent. Objectif : rendre l’Union Européenne indépendante vis-à-vis des marchés américains et asiatique, ce qui dans le même temps, assurerait une position de quasi-monopole pour Intel chez nous. Et avec les nouveaux détails ayant fuité ces derniers jours, il semblerait que le projet soit encore plus gros qu’attendu. Le PDG d’Intel Pat Gelsinger avait déjà évoqué ce projet il y a peu, et il semble aujourd’hui que le montant de l’enveloppe soit confirmé : Intel investira 80 milliards d’euro sur dix ans… et notamment dans la construction d’une usine nouvelle génération, surnommée je cite « la fabrique de puces la plus avancée au monde ». D’ailleurs, ces puces made in Europe devrait majoritairement approvisionner le secteur de l’automobile. C’est en tout cas ce que l’on peut retenir de l’intervention du président Gelsinger au salon de l’automobile de Munich en septembre. L’usine devrait également être équipé de machine locale, comme les Extreme Ultraviolet Lithography produites par le hollandais ASML. Pour atteindre sa vitesse de croisière en termes de capacité de production, la nouvelle usine d'Intel Europe devrait mobiliser pas moins de 10 000 employés. Pour l’instant, aucun site n’a été formellement identifié, même si certains médias spécialisés se font l’écho de discussion déjà très avancées entre Intel, et les dirigeants français, allemands, belges, polonais et hollandais ces derniers mois. Une chose est sûre, le nouveau site nécessitera non seulement une grande superficie, mais aussi un approvisionnement important en eau et en électricité. Avec ces éléments, on peut déjà dire sans trop se tromper que l’usine devrait être construite soit en bord de mer, soit près d’un fleuve, mais aussi non loin d’une centrale électrique qu’elle soit nucléaire, solaire ou hydraulique. Côté technique, Intel miserait sur le procédé de gravure, je cite à « ouverture numérique élevée » justement proposé par les machines du hollandais ASML, plus précisément en 2 nm. Pour rappel, Intel utilise actuellement une gravure en 10 nm et promet de passer sur une production en 4 nm, puis 3 nm, d'ici 2024. Chez la concurrence, TSMC et Samsung gravent pour l'instant leurs puces en 5 nm. Alors 2, 3, 4, 10 nm… qu’est-ce que ça signifie et à quoi ça sert ? Et bien il s’agit tout simplement de la finesse de gravure des puces. En réduisant leur taille, on peut tout simplement en mettre plus sur une même surface. Les puces peuvent alors effectuer plus de calculs sans consommer d'énergie supplémentaire. Au final, cet investissement colossal d’Intel s’inscrit dans une double logique : s’imposer en maitre sur ce marché en Europe, mais également éviter une éventuelle future pénurie de semi-conducteurs.   See acast.com/privacy for privacy and opt-out information.
Ce n’est pas la première fois que l’on vous parle d’intelligence artificielle et de musique dans ce podcast. Et pour cause, l’IA pourrait à terme remplacer les artistes si l’on en croit certains experts. Une hypothèse pas si absurde que cela quand on sait qu’une IA est récemment parvenue à compléter la 10e symphonie inachevée de Beethoven.  En disparaissant prématurément à 56 ans en 1827, Ludvig von Beethoven laissait derrière lui une œuvre foisonnante, mais aussi une dixième symphonie incomplète… Il aura fallu attendre quasiment deux siècles pour enfin avoir une idée du résultat final. Dans le détail, l’expérience a démarré début 2019 à Salzburg en Autriche, sous l’impulsion de Matthias Röder, directeur de l’Institut Karajan dédié aux technologies de la musique, dont l’IA. Ce dernier a tout d’abord constitué une équipe chargée de rassembler le plus d’écritures possibles en rapport avec cette dixième symphonie, puis dans un second temps, les a chargé d’imaginer les parties manquantes en restant le plus fidèle au style du compositeur. Si elle s’est donnée corps et âme pour accomplir sa tâche, l’équipe n’a malheureusement pas été en mesure de rassembler suffisamment d’éléments pour permettre à l’IA de générer un morceau complet. Dernière solution, lui inculquer le processus créatif de Beethoven grâce à ses précédentes œuvres. En clair, l’intelligence artificielle a analysé dans le moindre détail la construction des symphonies. Et aussi étonnant que cela puisse paraitre, l’apprentissage s’est fait très rapidement, au point de donner vie à un premier échantillon de la dixième symphonie en novembre 2019. Dix-huit mois de travail plus tard, les deux mouvements de 20 minutes de la dixième symphonie de Beethoven étaient achevés. Dernière étape pour l’IA : arranger la partition pour orchestre, c’est-à-dire attribuer une partition à chaque instrument. Le résultat final a été dévoilé ce weekend lors d’une première mondiale à Bonn en Allemagne.  See acast.com/privacy for privacy and opt-out information.
Vous n’avez pas pu y échapper, soit parce que vous en avez entendu parler dans les médias, soit parce que vous en avez été victime directement. Il y a quelques jours, Facebook, Instagram et WhatsApp étaient tout simplement hors service pendant plus de six heures ! Du jamais vu depuis le lancement de ces services, ce qui a inquiété beaucoup d’utilisateurs. Était-ce un simple problème technique ? Ou peut-être une attaque informatique ? Récit d’une panne mondiale inattendu et qui donne à réfléchir. Le 4 octobre dernier à 15h40, la société Cloudflare en charge d’optimiser et de sécuriser le trafic sur Internet constate que le nom de Facebook n’est plus associé à ses adresses IP. Conséquence, une page blanche s’affiche sur les ordinateurs, smartphones et tablettes du monde entier affichant un message d’erreur. Et comme le redoutent les internautes, la panne touche également Instagram, WhatsApp et Messenger, appartenant également à Facebook. En clair, 4 des services les plus populaires de la planète ont disparu d’internet. Direction Twitter pour comprendre ce qu’il se passe… Et c’est justement sur ce réseau social là que Facebook annonce qu’un problème est en cours de résolution sur ses serveurs. Non pas dû à une attaque informatique, mais plutôt à une erreur de manipulation d’un technicien. Dans le détail, le problème viendrait du protocole BGP, pour Border Gateway Protocol. Je sais que certains d’entre vous se demande, mais c’est quoi un protocole ? Et bien lorsqu’un ordinateur transmet des données, c’est le protocole qui évalue les meilleures routes pour les acheminer à destination. Au lieu de devoir parcourir l'ensemble du réseau pour identifier individuellement les adresses et finir par trouver la bonne, le protocole va simplement interroger un serveur dit AS géré par les opérateurs internet comme Orange, Bouygues ou SFR en France. En sollicitant ces serveurs, le protocole économise un temps phénoménal de recherche. En fait les serveurs AS sont un peu comme de gros annuaires. Plutôt que de composer des numéros de téléphones au hasard et espérer tomber sur votre contact, vous cherchez directement sont numéro dans les pages jaunes, c’est beaucoup plus rapide. Et bien là, c’est exactement le même principe, mais pour les ordinateurs. Voilà pour cette explication très schématique qui vous permet de saisir un peu mieux le contexte technique, même si c’est un peu plus complexe que cela dans la réalité. Quoiqu’il en soit, vous vous doutez bien qu’une entreprise comme Facebook ne fait pas appel aux serveurs AS des fournisseurs d’accès pour faire transiter ses données. Le réseau social possède en effet ses propres serveurs. De quoi sécuriser fortement les plateformes du réseau social, c’est vrai… Enfin, sauf quand la menace vient de l’intérieur. Comme je vous le disais, c’est au cours d’une opération de maintenance que des techniciens ont malencontreusement supprimé les bases de données du protocole BGP. Résultat, le protocole se retrouvait devant une porte fermée à clé, incapable d’acheminer les données à bon port, d’où la page d’erreur sur vos écrans. Une boulette qui a quand même eu de grosses répercussions… Les ingénieurs et techniciens travaillant à distance n’avaient plus la possibilité de se connecter pour résoudre le problème… même les employés des datacenters de Facebook étaient bloqués derrière les portes sécurisées car leur badge n’étaient plus reconnus. Si tout est rentré dans l’ordre au bout du compte, cette mésaventure montre tout de même qu’il reste encore beaucoup à faire pour sécuriser pleinement l’accès aux différents services d’internet.  See acast.com/privacy for privacy and opt-out information.
L’état français mène une lutte acharnée contre le piratage depuis de nombreuses années… sans véritablement rencontrer un franc succès dans ce dossier jusqu’à présent. Ceci dit, tout devrait rapidement changer puisque fin septembre, le projet de loi sur « la régulation et la protection de l'accès aux œuvres culturelles et numériques » a été définitivement adopté par l’Assemblée Nationale.  La mesure phare de ce projet consiste à fusionner deux entités quelque peu démunies face au piratage : le Conseil Supérieur de l’Audiovisuel CSA, et HADOPI. Objectif de cette fusion : créer l'Autorité de régulation de la communication audiovisuelle et numérique (ARCOM), une nouvelle entité au champ d’action beaucoup plus large. En clair, l’Arcom aura le pouvoir d’accélérer les procédures à l’encontre des sites pirates. Elle pourra notamment ordonner leur fermeture immédiate ainsi que celle des sites miroirs, souvent utilisés pour échapper aux sanctions. Outre les sites consacrés à la diffusion illégale de films et séries, la nouvelle législation censée entrer en vigueur en janvier 2022 permettra également de bloquer les sites de streaming retransmettant des événements sportifs en direct. Dans le détail, les détenteurs de droits auront la possibilité de demander à ce que ces sites ne soient plus référencés sur les moteurs de recherche et même d’exiger leur fermeture.   Selon une étude menée par le CSA et Hadopi, en 2019 « 17 % des internautes français de 15 ans et plus auraient eu recours à des moyens illégaux pour accéder à des contenus sportifs en ligne ». Depuis les différentes mesures de confinement, ce sont aujourd’hui 24 % des internautes français qui consommeraient du streaming illégal, soit un manque à gagner d’environ 2 milliard d’euro selon des estimations de la Digital Citizens Alliance. Mauvaise nouvelle donc pour les pirates, mais soulagement pour les ayants droit qui appellent à une réglementation plus marquée depuis des années. Avec cette loi, la France affirme sa volonté de lutter contre le contenu illégal… une lutte qui avait démarré en début d’année avec le blocage de 8 sites IPTV, cette technologie permettant d’accéder à quasiment toutes les chaines du monde entier à moindre coût.  See acast.com/privacy for privacy and opt-out information.
Souvenez-vous, nous vous racontions il y a quelques semaines que l’Assistance Publique-Hôpitaux de Paris (AP-HP), avait été victime d’une importante fuite de données concernant près d’un millions et demi de personnes domiciliées dans la région parisienne. Si cette histoire n’a eu aucune conséquence dramatique pour la vie des patients et qu’aucune rançon n’a été demandé par les pirates, un rapport affirme pourtant qu’aux Etats-Unis, les attaques informatiques seraient responsables d’une hausse des décès dans les hôpitaux. Sur les quelques 600 établissements ayant accepté de prendre part à l’étude de l'agence de cybersécurité Censinet, près d’un quart aurait détecté une hausse anormale des décès dans leurs différents services suite à une attaque informatique. Si l’on élargit un peu la lecture, ils sont même 40% à affirmer avoir subi au moins une cyberattaque par ransomware, ou rançongiciel au cours des deux dernières années. Pour rappel, un ransomware est un logiciel qui bloque l’accès à un ordinateur et parfois même à un réseau informatique tout entier en chiffrant les données, et qui exige que le propriétaire paye une rançon pour pouvoir reprendre le contrôle de son pc. Au final, ces chiffres ont une tout autre résonnance quand on les met en perspective avec la tension hospitalière générée à la même période par la pandémie de COVID-19.  Si l’on affine encore un peu plus ces chiffres, près de 7 établissements sur 10 ayant subi une cyberattaque auraient justement été victimes d'un virus demandant une rançon. Conséquence : des retards de consultations et des reports d'intervention dans une grande majorité des cas. Pire encore, sur les établissements touchés par des ransomwares, ils seraient plus d’un tiers à avoir subi non pas une mais plusieurs attaques depuis 2019. Si cette étude est angoissante et a de quoi donner de véritables sueurs froides aux services hospitaliers américains, il convient quand même de prendre un peu de recul. En effet, l’organisation nationale American Heart Association ressence près de 6000 hôpitaux dans le pays, soit dix fois plus que le nombre d’établissements consultés dans l’étude. Si Censinet n’avait sans doute pas les moyens d’interroger l’intégralité des hôpitaux du pays, le rapport donne quand même une tendance assez nette de ce qui s’est joué outre atlantique en pleine pandémie de COVID 19, et sans doute dans le reste du monde également. Etude : https://www.censinet.com/ponemon-report-covid-impact-ransomware/  See acast.com/privacy for privacy and opt-out information.
Place à deux sujets que l’on aime bien traiter dans ce podcast, la Chine et le Bitcoin. Et si les deux se rencontrent aujourd’hui, ce n’est certainement pas un hasard. Si vous suivez régulièrement Choses à Savoir Tech, alors vous avez sans doute remarqué que la Chine tente de reprendre le contrôle total de son industrie technologique. Dans ce domaine, les cryptomonnaies n’échappent pas à la règle, puisqu’il y a quelques jours, la Banque centrale du pays a déclaré que toutes les transactions liées aux cryptomonnaies étaient désormais illégales. En clair, Pékin interdit purement et simplement le commerce des cryptomonnaies à toutes les institutions financières, mais aussi aux sociétés de paiement et aux plateformes Internet. En d’autres termes, les monnaies virtuelles sont pratiquement devenues illégales, ou tout du moins « la fourniture de services par des échanges de devises virtuelles à l'étranger à des résidents chinois par le biais d'Internet ». En résumé, ce sont les transactions avec des pays étrangers qui sont désormais proscrites. En revanche, rien n’indique clairement que les échanges de cryptomonnaies à l’intérieur du pays se sont aussi. Conséquence logique, les cours des différentes monnaies virtuelles ont chuté quasi instantanément, à l’image du Bitcoin qui a notamment subi une baisse de quasiment 10 % pour passer sous les 42.000 dollars le bitcoin. Idem pour l'Ethereum, dont la valeur a également perdu 10 % pour passer sous la barre des 2.800 dollars. D’après le gouvernement Chinois, le commerce des cryptomonnaies perturberait l'ordre économique et financier du pays en participant à des activités illégales ou criminelles telles que les jeux d'argent, les collectes de fonds illégales, la fraude, les systèmes pyramidaux et le blanchiment d'argent. Il est donc assez curieux d’interdire cette pratique avec l’étranger mais de ne rien spécifier pour le marché intérieur chinois. Un flou savamment entretenu et plutôt logique au final, quand on sait que la Chine possède sa propre monnaie numérique, le e-yuan, et que ses mesures répressives permettront d'éliminer facilement la concurrence. Enfin, le gouvernement explique que cette interdiction vise aussi l'activité de minage, considérée comme dangereuse pour l’environnement en raison de sa forte pollution qui entraverait les objectifs de neutralité carbone du pays. Au final, la Commission nationale chinoise du développement et de la réforme a déclaré qu'elle allait supprimer le soutien financier et l'approvisionnement en électricité pour toutes les sociétés qui encouragent le minage.  See acast.com/privacy for privacy and opt-out information.
C’est une question que de nombreuses personnes se posent : peut-on faire confiance à la 5G ? Que ce soit pour notre santé, pour l’environnement et même à propos d’une potentielle surcharge du réseau mobile, les doutes sont nombreux. C’est pourquoi Choses à Savoir Tech et Ericsson, à la fois équipementier des télécoms et spécialiste de la 5G, s’associent le temps d’un épisode pour vous aider à balayer les idées reçues et y voir clair parmi toutes les fakes news qui circulent autour de cette nouvelle technologie. Tout d’abord, qu’est-ce que la 5G ? Il s’agit tout simplement de la dernière technologie mobile en date, dont le but est d’offrir un meilleur débit internet aux utilisateurs tout en faisant diminuer le temps de latence. En clair, permettre une connexion beaucoup plus rapide, au point de révolutionner les usages sans fil. Par exemple, il sera possible d'utiliser un casque de réalité virtuelle recevant des images en ultra haute définition (4K voire 8K) sans le moindre bug… Cela ne s’appliquera pas qu’au champ des jeux vidéo, puisque la médecine et plus globalement la science pourront aussi en profiter. Imaginez un peu : des opérations très délicates pourraient être menées à distance par des chirurgiens experts sur des patients hospitalisés à l’autre bout du monde, et ce, grâce à la réalité virtuelle, la robotique et la 5G ! Comme le précise Ericsson, la 5G, qui fonctionne à ce jour en grande partie sur les mêmes fréquences radio que celles utilisées pour la 4G, permet de réaliser un certain nombre d’économies d’énergie. C’est en tout cas ce que l’entreprise a pu remarquer en Angleterre. Je cite, « des tests réalisés à Londres sur le réseau Vodafone, désormais équipé de la dernière génération d’infrastructures mobiles 5G Ericsson [ont permis de diviser] par 2 la consommation énergétique du réseau ». Un autre exemple, venu du Texas aux Etats-Unis cette fois, corrobore cette analyse. Je cite « l’usine intelligente 5G d’Ericsson au Texas, […] qui dessert principalement les clients 5G d’Ericsson en Amérique du Nord, est conçue pour réduire la consommation d’énergie de 24 %, l’utilisation de l’eau à l’intérieur des bâtiments de 75 %, le tout alimenté entièrement par de l’électricité renouvelable ». Autre détail intéressant fourni par Ericson : avec la 5G, il est tout à fait possible de dédier une partie du réseau à un usage spécifique. C’est ce qu’on appelle le Network Slicing (ou découpage du réseau en français). Ajouter à cela le beamforming, une technologie permettant de focaliser le signal dans la direction de l’usager pour optimiser sa réception, et l’on obtient un réseau mobile bien plus précis, plus efficace, et par conséquent moins énergivore que la génération précédente. À l’étranger, la 5G est accueillie comme un vecteur d’opportunités mais aussi comme une technologie vertueuse. En France, il faut bien avouer que son arrivée l’an dernier a suscité de nombreuses inquiétudes, notamment pour notre santé. Mais d’après le conseil général de l'environnement et du développement durable, l'inspection générale des affaires sociales, et l'agence nationale de sécurité sanitaire (ANSES), la 5G ne présenterait aucun danger telle qu'elle est déployée actuellement. Pour arriver à cette conclusion, ces trois organismes se sont notamment basés sur des données collectées dans 26 pays où la 5G est déjà déployée.  Vous l’avez compris, il n’y a pour l’instant aucune raison de s’inquiéter à propos de la 5G, ce qui ne signifie pas que d’autres études ne doivent pas être menées sur le long terme. S'il est sain de questionner au sujet de cette technologie, il est tout aussi important de mettre en doute la pertinence des discours les plus alarmistes sur le sujet. Non, les vaccins contre le COVID ne contiennent pas de puces 5G. La 5G, c’est quoi ? https://www.ericsson.com/fr/blog/3/2021/4/5g-quest-ce-que-cest /  https://www.ericsson.com/fr/5g 5G = moins de pollution...  
Les amateurs de robotiques attendaient cette annonce avec impatience, Amazon a dévoilé il y a quelques jours sa toute dernière invention : le robot domestique Astro. Si sur le papier l’objet est censé faciliter le quotidien de son propriétaire, la réalité est toutefois un peu plus décevante que les promesses du GAFAM sur ce sujet. Avant toute chose, à quoi ressemble ce robot ? Clairement, ne vous attendez pas à un humanoïde surpuissant. Astro est davantage à un animal de compagnie équipé de deux roues motrices et d'une roulette de direction pour se déplacer. En guise de tête, un écran tactile de 10 pouces sert d’interface et permet entre autres de jouer de la musique ou de diffuser des vidéos. À l'arrière, le robot est également doté d'un petit bac permettant de déplacer des objets, mais n’est pas en mesure de ramasser ni d’attraper quoique ce soit, étant donné qu’il est dépourvu de bras robotisé. Selon Amazon, ce système serait relativement complexe à intégrer et ferait exploser le prix de ce robot qui est quand même vendu à près de 999 dollars pour le moment. Côté sécurité, Astro est également doté d'un système de reconnaissance faciale particulièrement utile pour faire fonctionner le mode « sentinelle », et donc surveiller le domicile en l’absence des habitants grâce à sa caméra télescopique. D’ailleurs, lors de ses premiers pas dans une maison ou un appartement, Astro réalise un premier tour de l’habitation à l’instar des robots-aspirateur afin de la cartographier et d’éviter de se cogner en permanence par la suite. Voilà pour l’extérieur. Maintenant, voyons voir ce qui se cache dans les circuits intégrés. D’après les informations collectées par le site Vice.com, le mode « sentinelle » du robot repose sur l’utilisation des caméras Ring et d'Alexa Guard, le service de sécurité à domicile d'Amazon. A priori une bonne chose en termes de sécurité… sauf que l'algorithme du robot est quelque peu paranoïaque. En fait, les personnes non reconnues par le robot sont considérées comme des étrangers sur lesquels il doit « enquêter » en collectant un maximum d'informations à l'aide de ses micros et ses caméras. En cause, un système de reconnaissance des personnes qui manque de fiabilité d’après Vice. Par conséquent, le robot a tendance à entrer en hypervigilance très régulièrement et à collecter beaucoup de données. En attendant de savoir si Amazon compte corriger ce point dans les mois à venir, et bien il faut en vouloir pour acheter ce robot. Il faut en effet s'inscrire en ligne et recevoir une invitation pour réserver son robot. De cette manière, le GAFAM peut adapter ses productions en fonction de la demande. Pour le moment, aucune date de commercialisation n'a été annoncée.  See acast.com/privacy for privacy and opt-out information.
Les fans d'Apple et utilisateurs d’iPhone sont ravis, ils jouissent depuis une semaine maintenant de la version finale d’iOS 15 sur leur téléphone. Censé améliorer considérablement FaceTime, iMesage et même ajouter le combo 3D/réalité virtuelle à Apple Maps, il se trouve que cette nouvelle version ne fait pas que des heureux. En particulier les experts en cybersécurité et les chasseurs de bugs, qui à peine quelques heures après la sortie de l’OS ont révélé de graves failles dans la protection des données. En effet, le jour même de la sortie d'iOS 15, le chercheur en cybersécurité Jose Rodriguez a publié une faille présente dans le nouveau système d'exploitation, à savoir : accéder au contenu de l'application « Notes » directement depuis l'écran de verrouillage. En fait, la faille utilise l'assistant Siri pour activer le logiciel de lecture d'écran VoiceOver. S’en suit quelques manipulations dans le chronomètre, et Jose Rodriguez accède au contenu des notes enregistrées sur l’iPhone. Si ce n’était que ça, on pourrait relativiser un peu et se dire que ce n’est pas si grave. Mais le chercheur montre même comment copier le texte et le transférer à un autre smartphone. Pour se faire, il lui suffit de refuser un appel entrant, ce qui lui permet alors d’envoyer un message, et donc de coller le contenu des notes, le tout sans jamais déverrouiller le smartphone. Vous en voulez encore ? Jose Rodriguez vous a entendu et va encore plus loin, puisqu'il va jusqu’à montrer une technique pour connaître le numéro de téléphone de l'appareil. Toujours sans déverrouiller l’iPhone, ce dernier créé un lien dans une note ce qui lui permet de lancer un appel.   Bon, pour être honnête, cette faille est loin d’être dramatique, puisqu’il faut quand même que la personne malveillante ait un accès physique au téléphone et que Siri y soit activé. Mais si le chercheur a choisi de dévoiler cette faille en montrant le détail de sa méthode, c’est principalement pour dénoncer les incohérences du programme Bug Bounty d'Apple, permettant à toute personne découvrant une brèche d’être rémunéré. Le spécialiste affirme avoir déjà reçu 25 000 dollars pour ce genre de faille, contre 5.000 dollars seulement pour une faille plus grave, d’autant que le GAFAM peut mettre plusieurs mois avant de donner suite à un signalement. Jose Rodriguez explique qu’il avait déjà notifié deux problèmes de sécurité à Apple par le passé permettant de contourner l'écran de verrouillage. Toutefois, il indique que la solution trouvée appliquée dans les dernières mises à jour n'a fait qu’amoindrir le problème sans le corriger pour autant, d’où la découverte de cette nouvelle faille.  See acast.com/privacy for privacy and opt-out information.
Il ne vous a pas échappé qu’une pénurie assez violente touche le secteur de la tech ces derniers temps, on en parle d’ailleurs très régulièrement dans ce podcast. Un autre point que vous commencer également à connaitre est celui de la dépendance du continent Européen à l’Asie en matière de composants électroniques. En effet, l’industrie des semi-conducteurs a quasiment disparu du vieux continent, forçant nos entreprises à s’approvisionner en Chine notamment. Ceci dit, l’Europe a bien conscience du problème et serait bien décidée à le résoudre en investissant massivement. Il y a quelques jours, la présidente de la Commission européenne Ursula von der Leyen tenait son discours annuel sur l'état de l'UE. L’occasion d’insister sur l'importance d'investir massivement dans la souveraineté numérique européenne, qui est « un sujet décisif ». Et les intentions de la présidente son très claires sur ce dossier, « nous allons présenter une nouvelle loi européenne sur les semi-conducteurs. L'objectif est de créer un écosystème européen à la pointe de la technologie, incluant la production. Cela sécurisera nos approvisionnements et développera de nouveaux marchés pour la technologie européenne ». Une tâche ardue que certains annoncent même comme impossible, ce qui n’entame pas pour autant la détermination d’Ursula von der Leyen. De son côté le commissaire européen Thierry Breton a précisé je cite que « la course aux puces les plus avancées est une course au leadership technologique et industriel ». Ce dernier ajoute également que l'ambition européenne engloberait la recherche, la capacité de production et la coopération internationale. Mais le commissaire l’avoue lui-même, je cite, « l'idée n'est pas de tout produire par nos propres moyens, ici en Europe, mais de diversifier nos chaînes d'approvisionnement afin de réduire notre dépendance vis-à-vis d'un seul pays ou d'une seule région », comprenez par là la Chine et l’Asie. Une décision qui a fort logiquement ravi les dirigeants de l’entreprise Intel. Il y a quelques jours, nous vous expliquions dans un double épisode dédié à la pénurie que le géant américain voulait investir massivement, jusqu’à 80 milliards de dollars en Europe sur cette question. Une ambition qui à n’en pas douter sera largement soutenue par les institutions européennes puisqu’elles partagent le même objectif final : redonner sa souveraineté à l’Europe dans le domaine. Et si cela doit passer par le monopole industriel d’Intel dans ce domaine, alors il semble que tout le monde y trouve son compte… sauf peut-être la concurrence.  See acast.com/privacy for privacy and opt-out information.
C’est un affrontement sur fond de procès et de recours au tribunal que l’on aurait presque oublié et qui a pourtant rythmé le début d’année : Epic Games contre l’Apple Store. Et bien un arrêt a finalement été rendu le 10 septembre, mais sans véritablement donner de vainqueur clair pour l’instant. C’est la juge Yvonne Gonzalez Rogers du tribunal fédéral d’Oakland en Californie qui a dû trancher l’épineuse affaire opposant Epic Games à Apple. Pour rappel, Epic Games, éditeur du célèbre jeu en ligne Fortnite était mécontent de la politique de l’App Store et a décidé il y a un peu plus d’un an d’introduire un système de paiement sur l’application du jeu dans sa version iPhone, violant délibérément les politiques du Store d’Apple à ce sujet. Le but était de contourner les 30% de commission récupérée par la marque à la pomme sur tous les paiements faits sur le jeu via l’Apple Store. Ni une ni deux, Apple a tout simplement supprimé Fortnite de son catalogue d’application, ce qui a poussé Epic Games à porter l’affaire en justice pour mettre fin à ce qu’elle considère comme une pratique anticoncurrentielle et monopolistique. Un peu plus de quatre mois après le début du procès, la décision est tombée. Epic Games écope d’une amende de 6 millions de dollars pour avoir contourné les règles d’Apple avec son système de paiement intégré au jeu. Double peine : l’entreprise de Tim Cook n’est même pas obligée de réintégrer Fortnite à l’App Store ni aucun autre service d’Epic Games. Ceci dit, la défense d’Apple a été mise à rude épreuve à plusieurs reprises. Malgré sa décision, la magistrate explique je cite que « les preuves suggèrent effectivement qu'Apple est proche d'un pouvoir de monopole ». Selon elle, la concurrence d’une boutique d’application tierce ne ferait pas de mal étant donné que la marge de 30% imposée serait plus que confortable. Toutefois, la juge Rodgers a retenu l’argument de la firme sur la sécurité de son iPhone, ainsi que la nécessité d’une licence pour rémunérer la propriété intellectuelle d’Apple. Petite victoire toutefois pour Epic Games, l’arrêt de la juge Rogers permet dorénavant aux développeurs d’ajouter un lien ou un bouton redirigeant l’utilisateur vers un système de paiement extérieur sans craindre des sanctions. D’après la magistrate, interdire les développeurs d’informer leurs utilisateurs de la disponibilité de moyens de paiement alternatifs et extérieur à l’App Store était contraire à la loi californienne sur la concurrence. L’éditeur de Fortnite compte désormais prendre sa revanche lors d’un nouveau procès en appel, dont la date n’a pas encore été fixée.  See acast.com/privacy for privacy and opt-out information.
C’est une info dont l’écho médiatique a été très limité ces derniers jours, mais qui est néanmoins un grand pas en termes de sécurité informatique : la première édition du G7 des autorités de protection des données a eu lieu les 7 et 8 septembre dernier au Royaume-Uni. Un G7 en présence du Canada, de la France, de l'Allemagne, de l'Italie, du Japon, des États-Unis et du pays hôte le Royaume-Uni pour évoquer plusieurs sujets majeurs liés à la cybersécurité alors que le nombre de signalement pour violation des données personnelles devrait doubler en 2021 d’après les experts. Le moins que l’on puisse dire, c’est qu’à l’heure de l’intelligence artificielle et des technologies de pointe, un rendez-vous annuel entre les autorités de protection des données de ces 7 grands pays devient quasiment indispensable. Car dans ce contexte, les experts estiment que les cyberattaques contre les logiciels open source devraient augmenter de 650% cette année, par rapport à 2020. Pour sa part, la CNIL prévoit que les signalements de violations de données personnelles devraient carrément doubler au cours de l'année. On en a eu d’ailleurs un exemple très concret la semaine dernière avec l’épisode sur la fuite de près d’un millions et demi de données médicales aux Hôpitaux de paris. C'est donc pour tenter de trouver des solutions au niveau mondial que ce G7 de la protection des données s'est réuni au début du mois en visioconférence. D’après les premiers échos officiels, les représentants des 7 pays concernés ont discuté je cite « des grands enjeux de la régulation du numérique au niveau international ainsi que la nécessité d’une coopération plus étroite entre les régulateurs ». Dans le détail, la réunion a notamment abordé la question de l’avenir du suivi en ligne, l'innovation technologique dans le contexte de pandémie, la circulation des données à l’échelle internationale et leur accès par les gouvernements, comment concevoir l’intelligence artificielle dans le respect de la protection des données personnelles ou encore comment élaborer un cadre pour le transfert international des données personnelles ? Sur ce dernier point, le G7 précise « qu’il est essentiel que les organismes de régulation de différents pays coopèrent pour éviter l’arbitrage réglementaire et une asymétrie de la rapidité et des niveaux de protection des droits ». Traduction, coopérer pour éviter qu’un pays comme la Chine ne décide de siphonner dans l’ombre les données de millions de personne dans leur dos. Un nouveau G7 des autorités de protection des données devrait avoir lieu l’an prochain, cette fois en Allemagne.  See acast.com/privacy for privacy and opt-out information.
loading
Comments (1)

Larbi AIT ABDERRAHIM

énorme erreur ! c'est la première fois où les différences entre le pro et pro max ne sont pas que la taille d'écran et la taille de la batterie, même le système des capteurs photos est différent. je suis déçu ! pour un podcast spécialisé, c'était la chose qu'il fallait retenir (et le fait qu'ils soient tous compatibles 5G)

Oct 26th
Reply
Download from Google Play
Download from App Store