Actualités High-Tech

2.0k Sujets 9.9k Messages
  • 2 Votes
    8 Messages
    148 Vues

    @Violence a dit dans [VINTAGE] Fan de vinyl ? Revox a développé une nouvel (!) enregistreur à bandes :

    demat

    Et y’en a qui jure que pour ça en nous rabâchant que c’est l’avenir alors que c’est tous simplement du vent (les films, séries, musique avec drm, les jeux vidéos en démat…etc du vent même si tu l’as acheté étant donné que les serveurs appartiennent à la boîte…contrairement au warez en démat).

  • 1 Votes
    1 Messages
    64 Vues

    Les principaux fournisseurs de VPN mondiaux ont reçu l’ordre de bloquer environ 200 domaines de sites pirates suite à une action en justice intentée en France par le groupe Canal+. Le diffuseur a affirmé que les utilisateurs de NordVPN, CyberGhost, Surfshark, ExpressVPN et ProtonVPN utilisent ces services pour accéder à des matchs de football et de rugby illégaux dont il détient également les droits. Les fournisseurs de VPN ont opposé diverses résistances, mais en vain.

    42ed8707-32f7-465f-b614-775c18926134-image.png

    L’article L. 333-10 du Code du sport permet aux titulaires de droits de demander des mesures de blocage à l’encontre de sites pirates nommément désignés s’ils peuvent démontrer une « atteinte grave et répétée » à leurs droits d’exploitation.

    Afin d’empêcher l’accès à des sites pirates sur le territoire français, les titulaires de droits peuvent exiger que « toutes les mesures proportionnées » soient mises en œuvre par toute entité en ligne en mesure de les aider. Le champ d’application de l’article L. 333-10 a toujours été large.

    Les premières cibles logiques étaient les FAI locaux, qui tombaient facilement sous le coup de la loi. Puis, lorsque l’inévitable contournement est apparu, utilisant des infrastructures hors de portée des FAI classiques, l’article L. 333-10 prévoyait déjà ce type de contournement.

    Suite à une plainte de Canal+, l’utilisation de résolveurs DNS tiers par Cloudflare et Google a été portée devant la justice en 2024. Tous deux ont été qualifiés d’intermédiaires par la Cour et, en vertu du champ d’application encore non précisé de l’article L. 333-10, tous deux ont été considérés comme susceptibles de contribuer à la répression du piratage.

    Canal+ / LFP cible les principaux fournisseurs VPN

    Après avoir effectivement ajouté des résolveurs DNS publics au système de blocage français, l’attention s’est portée sur les prochaines cibles. En février 2025, il est apparu que le Groupe Canal + et la Société d’édition de Canal Plus (SECP) avaient porté plainte en novembre 2024 contre NordVPN, CyberGhost, ProtonVPN, ExpressVPN et Surfshark.

    Les sociétés Canal+ allèguent que « de nombreux » sites internet, accessibles depuis la France, diffusent illégalement des matchs de diverses compétitions sportives dont elles détiennent les droits.

    Les abonnés des VPN faisant partie des personnes visionnant les flux illicites, les sociétés Canal+ ont demandé au tribunal de contraindre les fournisseurs à mettre en œuvre « toutes mesures de nature à empêcher l’accès [aux flux illégaux] depuis le territoire français », y compris dans l’ensemble des territoires d’outre-mer français, « par tout moyen efficace ».

    Les fournisseurs de VPN ont contesté la demande pour divers motifs. Nord et Surfshark ont ​​demandé une déclaration selon laquelle les sociétés Canal n’avaient pas qualité pour agir ; leur demande devait donc être déclarée irrecevable. Proton a sollicité une déclaration similaire, tout en soulignant que la société n’était pas en mesure de défendre les mesures de blocage demandées. CyberGhost et Express ont fait valoir la même affirmation ; tous deux ont soutenu que l’article L. 333-10 ne s’appliquait pas aux fournisseurs de VPN.

    D’autres objections concernaient la compétence et la compatibilité du droit français avec le droit de l’UE. CyberGhost et Express ont suggéré de suspendre la procédure dans l’attente d’une réponse de la Cour de justice de l’Union européenne (CJUE) dans l’affaire néerlandaise AFS et al .

    Le tribunal rejette les objections des fournisseurs de VPN

    Dans sa décision publiée jeudi, la Cour a estimé que les questions concernant la CJUE n’auraient aucune incidence sur l’affaire en cours. Les demandes visant à déclarer la requête des sociétés du canal irrecevable pour défaut de qualité pour agir ont également été rejetées, tandis qu’un examen de la répartition des droits relatifs aux différentes compétitions sportives n’a soulevé aucune préoccupation.

    Les arguments selon lesquels les fournisseurs de VPN n’avaient pas qualité pour se défendre, en raison de l’inapplicabilité de l’article L. 333-10 du Code du sport français aux fournisseurs de VPN, n’ont pas eu plus de succès.

    Le tribunal relève que l’article L.333-10 n’impose aucune restriction à l’entité visée, ajoutant que les fournisseurs de VPN sont expressément couverts par la loi sur les services numériques.

    « Bloquer un tel service pour certains noms de domaine signifie que le fournisseur de ce service empêche ses utilisateurs d’accéder aux noms de domaine litigieux lorsqu’ils utilisent leur outil VPN. Les internautes utilisant ces réseaux privés virtuels ne pourraient donc plus accéder aux sites litigieux par cet intermédiaire », précise la décision.

    « En conséquence, les sociétés défenderesses, en leur qualité de prestataires de services de réseaux privés virtuels, sont des intermédiaires techniques susceptibles de contribuer à la réparation du préjudice que Groupe Canal+, SECP et Canal+ Rights prétendent avoir subi. »

    Ordonnance de blocage émise

    Les instructions de la Cour et la liste complète des domaines peuvent être trouvées ci-dessous.

    [La Cour] ordonne aux sociétés Cyberghost LLC, Cyberghost Srl, Expressco services, Express technologies, Nordvpn (Pays-Bas), Nordvpn (République du Panama), Surfshark Bv, Surfshark Ltd et Proton de mettre en œuvre, au plus tard dans les trois jours suivant la notification de la présente décision, toutes les mesures nécessaires pour empêcher, jusqu’à la date du dernier match du championnat de Premier League de la saison 2024/2025, actuellement fixée au 25 mai 2025, l’accès aux sites internet et services IPTV identifiés [ci-dessous] ainsi qu’aux sites et services IPTV non encore identifiés à la date de la présente décision, depuis le territoire français, y compris dans les collectivités, départements et régions d’outre-mer, et/ou par leurs utilisateurs sur la base d’un contrat souscrit sur ce territoire, par tout moyen efficace, et notamment par le blocage des noms de domaine et sous-domaines associés suivants….

    Les frais de blocage seront partagés entre les parties, les détails devant être convenus ultérieurement. La demande des plaignants visant à contraindre les fournisseurs de VPN à publier les détails de l’affaire sur leurs pages d’accueil à des fins publicitaires a été qualifiée d’« inappropriée » et rejetée par le tribunal.

    La décision révèle que de nombreux noms de domaine soumis au blocage par Canal+ sont déjà soumis à des mesures de blocage par les FAI français, suite à la notification de l’ARCOM, l’autorité de régulation des télécommunications. Parmi les marques connues figurent Footy Bite, Cric HD, Buffstreams, Futbollibre, Rojadirecta et Crackstreams, parmi des dizaines d’autres. Dans ces cas, un piratage généralisé a déjà été établi, mais il semble qu’une preuve approfondie de la contrefaçon ne soit pas une exigence absolue.

    « La charge de la preuve ne devant pas être inutilement complexe et coûteuse, le tribunal ne peut exiger des demandeurs qu’ils démontrent l’accès aux sites et services IPTV litigieux en utilisant chacun des réseaux privés virtuels des défendeurs, de même qu’il ne demande pas de constatations en utilisant chacun des réseaux des fournisseurs d’accès à internet lorsqu’un blocage leur est demandé sur le fondement de l’article L. 333-10 du Code du sport », relève le tribunal.

    Si des contrôles approfondis avaient été effectués, des questions auraient pu être soulevées quant à la nécessité de bloquer les domaines pirates précédemment saisis par l’Alliance pour la créativité et le divertissement.

    ced83c6a-cede-41cc-8d31-7a0da5ad953a-image.png

    D’autres domaines de la liste Canal+ ci-dessous ont été saisis par ACE au cours des derniers jours, le blocage de ces domaines sera donc également inutile.

    La décision du Tribunal de Paris est disponible ici (pdf)

    Pour voir la longue liste de domaines et l’original, voir: https://torrentfreak.com/major-vpn-providers-ordered-to-block-pirate-sports-streaming-sites-250516/

  • 0 Votes
    1 Messages
    73 Vues

    Des chercheurs ont découvert deux failles de sécurité importantes qui affectent à la fois les puces Intel et Arm. Intel a réagi en appliquant les premiers correctifs de microcode via une mise à jour du micrologiciel, tandis que les premiers correctifs logiciels ont également été implémentés pour Linux.

    Deux équipes indépendantes de l’Université Vrije d’Amsterdam et de l’EPF de Zurich ont découvert de nouvelles failles dans les processeurs actuels. La première, «Training Solo», est basée sur la vulnérabilité connue Spectre v2 et affecte les processeurs Intel et Arm. La seconde faille, «Branch Privilege Injection», ne concerne que les processeurs Intel.

    Spectre v2 revient : formation Solo

    La vulnérabilité «Training Solo» a été découverte par des chercheurs de l’Université Vrije d’Amsterdam et montre que même des mesures de protection Spectre v2 bien pensées peuvent être contournées. Il s’agit de manipuler la prédiction de saut au sein d’un seul domaine de sécurité, de sorte que les données sensibles puissent être lues.

    Tous les processeurs Intel basés sur la microarchitecture Skylake sont concernés, notamment Tiger Lake, Lion Cove, Raptor Lake et les nouveaux modèles Core Ultra 200 (Arrow Lake et Lunar Lake). Les processeurs basés sur les bras seraient également concernés - on ne sait pas exactement lesquels pour le moment.

    La formation Solo permet de découvrir plusieurs nouvelles vulnérabilités matérielles - dont CVE-2024-28956, CVE-2025-24495 ou CVE-2025-20012 - à contourner l’isolation entre les domaines de sécurité. Même si des solutions de mitigation logicielles telles que les correctifs du noyau Linux (par exemple via Indirect Target Selection, ITS) ont déjà été mises en œuvre, la racine du problème réside dans la microarchitecture des processeurs concernés.

    Branch Privilege Injection : nouvelle menace pour les processeurs Intel uniquement

    La vulnérabilité «Branch Privilege Injection» a été identifiée par des chercheurs de l’ETH Zurich et ne concerne que les processeurs Intel. Elle consiste à exploiter une condition de course lors de la mise à jour de la prédiction de saut, de sorte que des zones de mémoire privilégiées puissent être lues.

    Tous les processeurs Intel, depuis Skylake (3e trimestre 2015) jusqu’aux modèles actuels comme Raptor Lake, sont passés au crible. Là encore, une erreur de conception interne au matériel dans la microarchitecture est en cause et doit être corrigée par des mises à jour appropriées du microcode et du logiciel.

    Ce que les utilisateurs peuvent faire

    Intel a déjà publié les premières mises à jour du microcode, qui seront distribuées via les mises à jour UEFI des fabricants de cartes mères. (ou pas)

    Dans un communiqué à ce sujet, la société écrit : «Intel renforce ses mesures de protection matérielle Spectre v2 et recommande à ses clients de contacter leur fabricant de système pour obtenir une mise à jour appropriée. Jusqu’à présent, Intel n’a pas connaissance d’exploitations réelles de vulnérabilités dans l’exécution transitoire.»

    Si pour Branch Privilege Injection ces mises à jour sont déjà testées, il n’existe pas encore de solution complète pour Training Solo - hormis les correctifs du noyau Linux déjà intégrés. Il est recommandé de vérifier régulièrement les dernières mises à jour du firmware.

    Source: https://www.digitec.ch/fr/page/de-nouvelles-vulnerabilites-menacent-les-processeurs-intel-et-arm-37940

  • 0 Votes
    1 Messages
    57 Vues

    Les nouveaux Razr sont élégants, performants et regorgent de fonctionnalités d’IA.

    2826b004-352c-4e69-ae8a-42a023b69dcb-image.png

    bfa45e19-3fe3-429b-a2b2-c42d62f6d716-image.png
    Le Razr Ultra est disponible avec un dos en bois élégant

    Trop d’IA

    La grande innovation de Motorola en matière d’IA pour le Razr de l’année dernière a été l’intégration de Gemini au téléphone, faisant de ce dernier l’un des premiers à intégrer le système d’IA générative de Google. Cette fois-ci, il intègre des fonctionnalités d’IA basées sur Gemini, Meta Llama, Perplexity et Microsoft Copilot. Compte tenu de la rapidité des changements, il est difficile de déterminer précisément la quantité d’IA nécessaire sur un téléphone, mais Motorola a opté pour la mauvaise dose. Pour être franc, il y a trop d’IA. Qu’est-ce que « trop » dans ce contexte ? Cette animation devrait illustrer le message.

    24d32535-1fae-4a4f-9acb-d63259a38a95-gif-20250507-203747.gif

    L’IA est tellement présente dans l’expérience qu’il peut être difficile de gérer toutes les fonctionnalités, et d’autres problèmes de confidentialité sont préoccupants. La fonction « Catch Me Up » de Motorola est un récapitulatif de notifications similaire à une fonctionnalité d’Apple Intelligence. Sur l’Ultra, cette fonctionnalité fonctionne localement avec un modèle Llama 3, mais le Razr, moins puissant, ne le permet pas. Elle envoie vos notifications à un serveur distant pour traitement lorsque vous utilisez « Catch Me Up ». Motorola affirme que les données sont « anonymes et sécurisées » et qu’aucune donnée utilisateur n’est conservée, mais il faut faire entièrement confiance à une entreprise anonyme pour lui envoyer toutes vos notifications de chat.

    Source et plus: https://arstechnica.com/gadgets/2025/05/motorola-razr-and-razr-ultra-2025-review-cool-as-hell-but-too-much-ai/

    Que se passe-t-il en cas de perte de connexion internet avec le modèle de base ? Peut-on encore au moins téléphoner ?

  • 1 Votes
    1 Messages
    56 Vues

    L’administration du président Donald Trump a adopté une position plus ferme à l’égard des avancées technologiques chinoises, avertissant les entreprises du monde entier que l’utilisation de puces d’intelligence artificielle fabriquées par Huawei pourrait entraîner des sanctions pénales pour violation des contrôles à l’exportation américains.

    Le ministère du Commerce a publié des directives pour clarifier que les processeurs Ascend de Huawei étaient soumis à des contrôles à l’exportation car ils contenaient presque certainement, ou étaient fabriqués avec, une technologie américaine.

    Son Bureau de l’industrie et de la sécurité, qui supervise les contrôles à l’exportation, a déclaré mardi qu’il adoptait une approche plus stricte à l’égard des puces d’IA étrangères, notamment en « publiant des directives selon lesquelles l’utilisation des puces Huawei Ascend n’importe où dans le monde viole les contrôles à l’exportation américains ».

    Mais des personnes proches du dossier ont souligné que le bureau n’avait pas émis de nouvelle règle, mais indiquait clairement aux entreprises que les puces Huawei étaient susceptibles d’avoir violé une mesure qui exige des licences difficiles à obtenir pour exporter la technologie américaine vers l’entreprise chinoise.

    « Ces directives ne constituent pas un nouveau contrôle, mais plutôt une confirmation publique d’une interprétation selon laquelle même la simple utilisation, par quiconque, d’un circuit intégré informatique avancé conçu par Huawei violerait les règles de contrôle des exportations », a déclaré Kevin Wolf, avocat chevronné spécialisé dans le contrôle des exportations chez Akin Gump.

    Le bureau a déclaré que trois puces Huawei Ascend – les 910B, 910C et 910D – étaient soumises à la réglementation, notant que ces puces sont susceptibles d’avoir été « conçues avec certains logiciels ou technologies américains ou produites avec des équipements de fabrication de semi-conducteurs qui sont le produit direct de certains logiciels ou technologies d’origine américaine, ou les deux ».

    Ces orientations interviennent alors que les États-Unis sont de plus en plus préoccupés par la vitesse à laquelle Huawei a développé des puces avancées et d’autres matériels d’IA.

    Huawei a commencé à livrer des « clusters » de puces IA à ses clients chinois. Selon lui, ils surpassent les produits comparables du fabricant américain de puces IA Nvidia sur des indicateurs clés tels que la puissance de calcul et la mémoire. Le système s’appuie sur un grand nombre de puces 910C, qui, individuellement, sont inférieures à l’offre la plus avancée de Nvidia, mais qui, collectivement, offrent des performances supérieures à celles d’un cluster Nvidia concurrent.

    Le conglomérat basé à Shenzhen propose actuellement ses processeurs de la série Ascend, principalement les 910B et 910C, aux entreprises chinoises. Huawei renforce sa capacité de production en construisant ses propres lignes de production de semi-conducteurs de pointe, tandis que les entreprises chinoises, privées des produits Nvidia, multiplient leurs commandes.

    Les États-Unis craignent de plus en plus que le champion national chinois vende bientôt des processeurs d’IA en Chine et sur les marchés étrangers, capables de concurrencer les produits de Nvidia et d’autres sociétés américaines.

    Le directeur général de Nvidia, Jensen Huang, a déclaré le mois dernier que Huawei était « l’une des entreprises technologiques les plus redoutables au monde » et que les politiques américaines devraient aider son entreprise à être compétitive sur la scène mondiale.

    Nvidia a refusé de commenter les nouvelles règles du bureau. Huawei n’a pas immédiatement répondu à une demande de commentaire.

    Le ministère du Commerce a également annulé mardi la règle de diffusion de l’IA, une mesure que l’administration Biden précédente avait prévu de voir entrer en vigueur le 15 mai.

    Cette règle visait à limiter les exportations de puces d’IA vers d’autres pays et à rendre plus difficile pour la Chine de contourner les contrôles à l’exportation américains existants. Mais le ministère a déclaré que cette règle était trop bureaucratique – un point de vue rejeté par d’anciens responsables de Biden – et qu’il publierait une nouvelle version ultérieurement.

    L’annonce est intervenue le jour où Trump s’est rendu en Arabie saoudite, où il a dévoilé une série d’accords, notamment un engagement de la nouvelle société d’IA publique du royaume, Humain, à construire une infrastructure d’IA utilisant des centaines de milliers de puces Nvidia.

    Une source proche du dossier a déclaré que l’ampleur des accords proposés dans le Golfe avait choqué de nombreux hauts responsables de l’administration Trump. Ils s’inquiétaient de la délocalisation d’infrastructures d’IA à grande échelle et fermaient les yeux sur les collaborations de l’Arabie saoudite et des Émirats arabes unis avec Pékin.

    Source: https://arstechnica.com/gadgets/2025/05/us-warns-companies-around-the-world-to-stay-away-from-huawei-chips/

  • Microsoft restructure, milliers de licenciements

    1
    0 Votes
    1 Messages
    52 Vues

    Le groupe n’a pas précisé le nombre d’employés affectés. Une source proche du dossier a indiqué que ce plan social portait sur «moins de 3%» des effectifs du groupe, soit environ 6000 personnes. Microsoft comptait 228’000 employés à la clôture de son exercice comptable décalé, fin juin 2024.

    «Nous gagnons en agilité en réduisant les échelons» hiérarchiques, a précisé Microsoft qui, selon plusieurs médias, s’était déjà séparé d’environ 2000 salariés depuis le début de l’année. (décision intelligente dans ces grosses boîtes où il y a toujours plus de chefs que d’indiens)

    Début 2023, l’entreprise de Redmond (Etat du Washington) avait licencié environ 10’000 personnes, une décision présentée comme un contrecoup à l’accélération des dépenses informatiques lors de la pandémie de coronavirus.

    Le directeur général Satya Nadella a révélé fin avril, lors d’un échange public avec le PDG de Meta Mark Zuckerberg, que 20% à 30% du code informatique produit par Microsoft était désormais généré par l’IA. (c’était déjà plein de bugs avant…)

    «Nous allons permettre aux employés de passer plus de temps à des tâches utiles grâce au déploiement de nouvelles technologies et fonctionnalités», a décrit Microsoft, mardi. Le conglomérat informatique, présent dans les logiciels mais aussi l’informatique à distance et les équipements, a publié, fin avril, des résultats supérieurs aux attentes et a assuré que la demande de services et de capacités liés à l’IA était toujours soutenue.

    Source: https://www.bluewin.ch/fr/infos/economie/microsoft-restructure-milliers-de-licenciements-2694444.html

  • 2 Votes
    10 Messages
    383 Vues

    Provisoirement, et il reste l’assistant vocal du smartphone pour espionner. 🙂

  • 3 Votes
    2 Messages
    100 Vues

    C’est pas leur argent mais le nôtre donc pas un problème

  • 0 Votes
    2 Messages
    58 Vues

    Et oui, un objet connecté comme les onduleurs ça se protège. Dans ma ville, chaque objet connecté comme les feux rouges par exemple, ont leur propre pare-feu. La CNIL recommande aussi d’alterner les marques de pare feu. J’vous raconte pas le bordel…

  • L’obsolescence programmée est-elle née à Genève?

    1
    1 Votes
    1 Messages
    59 Vues

    Il y a cent ans, des fabricants d’ampoules électriques fondaient le cartel Phœbus, et décidaient de limiter la durée de vie de ces produits.

    Un smartphone qui bugue à l’échéance de sa garantie commerciale. Une imprimante qui indique que ses cartouches d’encre sont vides alors qu’il reste du produit à l’intérieur. Une tablette dont la mise à jour logicielle n’est plus assurée après une certaine date. On a tous connu ce genre de situation avec nos appareils. «C’est de l’obsolescence programmée», lance-t-on à chaque fois, énervés et frustrés.

    Le concept est connu: fabriquer des articles dont la durée de vie est volontairement limitée pour forcer les consommateurs à changer plus souvent, donc à acheter plus souvent aussi, augmentant ainsi les ventes des producteurs. Le principe qui le sous-tend est simple: dans un système économique basé sur la (sur)consommation, si les consommateurs achètent moins ou n’achètent plus, le système se grippe, avec ses conséquences: faillites d’entreprise, licenciements et, par extension, récession.

    Réunion secrète à Genève

    Le phénomène d’obsolescence programmée ne serait pas nouveau. Selon certaines sources, il remonterait au début du siècle passé. Et il aurait un lien avec Genève.

    Le 15 janvier 1925, était fondé dans le canton du bout du lac Léman le cartel Phœbus (du nom du dieu du soleil dans la mythologie romaine). «Phœbus S.A. Compagnie Industrielle pour le développement de l’éclairage», de son nom complet, lit-on dans la «Feuille officielle suisse du commerce», datée du 7 février 1925, en page 216 (voir ci-dessous).

    ec58d00b-b0f9-4544-8a01-df7aa31fa2fc-image.png
    Extrait de la «Feuille officielle suisse du commerce», portant mention de la société anonyme Phœbus, le 15 janvier 1925, à Genève

    Les plus grands fabricants d’ampoules électriques de l’époque en faisaient partie. Parmi eux, l’allemand Osram, le néerlandais Philips, l’étasunien General Electric ou encore le français Compagnie des lampes.

    La création du cartel Phœbus faisait suite à une réunion, présentée comme secrète, qui s’était tenue quelques jours plus tôt, le 23 décembre 1924, à Genève aussi, entre les dirigeants de ces entreprises.

    Le but de cet oligopole international était de contrôler la fabrication et la vente des lampes à incandescence dans tous les pays, et de se partager le marché mondial.

    Mille heures seulement

    Les membres du cartel Phœbus s’engageaient, notamment, à ce que «la durée de vie moyenne des lampes destinées à l’éclairage général ne peut être garantie, rendue publique ou proposée seulement à la condition qu’elle soit équivalente à 1000 heures».

    Ses membres du cartel devaient envoyer des spécimens de leurs ampoules dans un laboratoire en Suisse (le lieu exact n’est pas précisé dans les sources qui en font mention) pour contrôler que leurs produits respectaient bien ce seuil. Dans le cas contraire, ils devaient payer des amendes au cartel.

    De fait, selon un tableau diffusé sur internet, qui proviendrait des Archives du Land de Berlin, la durée de vie moyenne des ampoules serait ainsi passée d’environ 3000 heures en 1926 à 1000 heures, voire moins selon les fabricants, vers 1933-1934.

    8a287d0a-a6a6-4546-8737-e189abc32e72-image.png
    Évolution de la durée de vie des ampoules fabriquées par les membres du cartel Phœbus

    Si le cartel Phœbus a bel et bien existé jusqu’à la Seconde Guerre mondiale, les motivations réelles de ses membres derrière cette restriction de la durabilité de leurs lampes divergent selon les sources.

    Raison commerciale ou technique?

    Pour certains, les fabricants auraient cherché à réduire délibérément la durée de vie des ampoules pour des raisons purement lucratives: produire du jetable pour accélérer le taux de remplacement, donc augmenter les ventes, et donc les chiffres d’affaires.

    En revanche, pour d’autres, l’intention aurait été purement technique: trouver le meilleur compromis possible entre la qualité des ampoules et leur consommation d’énergie. Les 1000 heures seraient ainsi un optimum.

    En 1951, la Commission antitrust britannique a publié un rapport sur les pratiques du cartel Phœbus. Elle y dénonce une entente sur les prix qui aurait conduit le consommateur à payer plus cher ses lampes. Par contre, elle réfute l’accusation d’une limitation de la durée de vie pour raison commerciale, comme on peut lire dans ses conclusions (page 98 du document).

    Déchets et pollution

    Aujourd’hui, la non-durabilité planifiée (autre nom de l’obsolescence programmée) est dénoncée, notamment par des partis écologistes, des mouvements militant pour la décroissance et des organisations de défense des consommateurs.

    Et pour cause, son impact sur l’environnement est fort, puisqu’il entraîne un épuisement des ressources naturelles et une augmentation des déchets et de la pollution. Selon un collectif d’associations, rien qu’en France, l’obsolescence programmée serait responsable de la panne de quelque 40 millions de biens qui ne sont pas réparés.

    Certains États ont rendu illégale l’obsolescence programmée. C’est notamment le cas de la Suisse et de la France.

    Source: https://www.tdg.ch/pollution-lobsolescence-programmee-serait-nee-a-geneve-734459024532

  • 3 Votes
    7 Messages
    204 Vues

    @Violence probablement qu’on en aura un peu, mais je ne suis pas sûr que la conduite autonome dure dans le temps, faute de ressources matérielles.

  • 4 Votes
    2 Messages
    103 Vues

    @Raccoon a dit dans Le hacker avait infiltré Adecco : la gigantesque escroquerie aux 2 400 parties civiles bientôt jugée :

    Travailleurs intérimaires

    Comme si ils avaient pas assez de galère, faut qu’un crétin les pirate grace à l’aide de l’autre dumbass

  • 2 Votes
    2 Messages
    119 Vues

    Putain ! Manquait plus que ça. On me fait un coup pareil, mon héritage par direct à l’I.A.

  • 3 Votes
    76 Messages
    3k Vues

    @Violence merci pour l’info, j’ai retiré par précaution mais bon après je n’ai rien a cacher non plus 🙂

  • 1 Votes
    1 Messages
    98 Vues

    L’Anssi a publié un rapport sur l’activité du groupe de cyberespionnage lié au renseignement russe Fancy Bear, ou APT28. Ce dernier a ciblé ou compromis une dizaine d’entités françaises sensibles, dont des ministères, des organisations de défense et une entité liée à l’organisation des Jeux olympiques. Le ministère de l’Europe et des Affaires étrangères dénonce des “activités déstabilisatrices inacceptables”.

    Le groupe de cybercriminels Fancy Bear, également connu comme APT28, continue de faire des victimes en France. Agissant pour le compte du service de renseignement militaire de la Russie (GRU), ces pirates ont ciblé une dizaine d’entités françaises sensibles depuis 2021 à des fins de cyberespionnage, révèle l’Agence nationale de la sécurité des systèmes d’information (Anssi).

    Des campagnes de phishing et des attaques par force brute

    Dans son rapport publié le 29 avril, l’Anssi explique que le groupe de menaces a ciblé aussi bien des ministères, collectivités et autres administrations que des entités des secteurs de la défense, de l’aérospatial et de la finance. Certaines organisations de recherche et des think tanks ont également été visés. C’est aussi le cas d’une entité sportive, liée à l’organisation des Jeux olympiques et paralympiques de Paris.

    L’Anssi, ainsi que ses partenaires du C4, le Centre de coordination des crises cyber rassemblant le Comcyber, la DGA, la DGSE et la DGSI, ont enquêté sur le mode opératoire d’APT28 contre ces organisations nationales, mais aussi en Europe et en Amérique du Nord.

    Au début de la chaîne de compromission, les opérateurs d’APT 28 conduisent des campagnes d’hameçonnage, d’attaques par force brute notamment contre des messageries web et d’exploitation de vulnérabilités y compris 0-day telle que la CVE-2023-23397

    Cette faille de sécurité, qui concerne un protocole NTLM d’Outlook, a permis à des attaquants de voler des informations d’authentification sans intervention de l’utilisateur.

    Les VPN et pare-feu ciblés pour échapper aux mécanismes de détection

    Le C4 a également observé des campagnes de compromission d’équipements “situés en bordure de systèmes d’information”, tels que des VPN, des pare-feu et des routeurs, permettant aux cybercriminels de laisser peu de traces. Pour échapper aux mesures de détection, les pirates de Fancy Bear se sont en outre appuyés sur des “infrastructures infogérées à moindre coût et prêtes à l’emploi”. Il peut s’agir de serveurs loués, de services d’hébergement gratuit ou de création d’adresses e-mail temporaires, pour des missions de reconnaissance et d’exfiltration de données.

    Parmi les principales campagnes examinées, l’Anssi note que les hackers russes ont ciblé “à de nombreuses reprises” des serveurs de messagerie Roundcube, pour en exfiltrer le contenu et s’attaquer à de nouvelles victimes. En 2023, les cybercriminels ont mené deux principales attaques de phishing, l’une consistant à utiliser un lien vers un sous-domaine d’un service web gratuit délivrant des fichiers ZIP malveillants, et l’autre visant à rediriger des utilisateurs de la messagerie Yahoo ou Ukr.net vers de fausses pages de connexion.

    Le ministère des Affaires étrangères dénonce publiquement

    Le ministère de l’Europe et des Affaires étrangères a ouvertement condamné “avec la plus grande fermeté” cette campagne de cyberattaques par le service du Kremlin. “Ces activités déstabilisatrices sont inacceptables et indignes d’un membre permanent du Conseil de sécurité des Nations unies" , écrit le Quai d’Orsay dans un communiqué. "Elles sont par ailleurs contraires aux normes des Nations unies en matière de comportement responsable des États dans le cyberespace, auxquelles la Russie a souscrit.” À noter qu’il s’agit de la première fois où la France désigne publiquement le renseignement militaire russe comme responsable de cyberattaques.

    Actif depuis 2004, le groupe de cybercriminels APT28 a déjà ciblé l’Hexagone par le passé. Le ministère souligne par ailleurs son implication dans la “tentative de déstabilisation du processus électoral français en 2017”, à savoir le piratage d’e-mails de l’équipe de campagne d’Emmanuel Macron, ainsi que dans des cyberattaques menées contre la chaîne TV5Monde en 2015. Le groupe avait également été accusé par les États-Unis d’avoir interféré dans l’élection présidentielle américaine de 2016 pour favoriser Donald Trump, et avait mené la même année des opérations d’accès rapproché lors des JO de Rio.

    – Source :

    https://www.usine-digitale.fr/article/en-quatre-ans-les-pirates-russes-de-fancy-bear-ont-vise-une-dizaine-d-entites-francaises-sensibles.N2231485

  • 3 Votes
    11 Messages
    393 Vues

    @Raccoon a dit dans Calculer l’impact écologique de vos livraisons : l’outil malin de l’ADEME :

    Amazon avec son abonnement Prime livraison rapide quelque soit le jour doit être un sacré vecteur de pollution.
    J’ai toujours été étonné par la proportion importante de personnes qui a souscrit à ce service alors qu’il suffit de patienter un ou deux jours de plus pour recevoir sa commande

    J’ai prit l’abonnement pour le service streaming et me suis rendu compte plus tard que l’offre livraison était comprise. 😉

    Pour ce qui concerne mon impact écologique niveau livraison, il est vraiment bas, me faisant livrer disons une fois par mois grand max.

  • 4 Votes
    3 Messages
    190 Vues

    @duJambon L’Abé Pierre? caramba encore raté!

  • 0 Votes
    1 Messages
    94 Vues

    Le procès antitrust que les autorités américaines intentent contre Google pourrait avoir des conséquences inattendues pour Firefox. En ligne de mire : l’accord financier qui fait de Google le moteur de recherche par défaut dans Firefox, une source essentielle de revenus pour la fondation Mozilla.

    Près de 85 % des revenus de Mozilla proviennent de ce partenariat. Si le démantèlement de Google ou une régulation plus stricte venait à annuler cet accord, cela priverait Firefox de la majorité de son financement, le mettant dans une situation critique. Mozilla se retrouverait alors à chercher de nouvelles sources de revenus ou à réduire fortement ses activités, menaçant l’existence du célèbre navigateur libre.

    Cette situation soulève un paradoxe : une tentative de réguler un géant du web pourrait, indirectement, affaiblir un acteur indépendant qui incarne l’alternative et le respect de la vie privée en ligne.

    – Plus d’informations ici :

    https://www.clubic.com/actualite-564138-le-demantelement-de-google-pourrait-il-tuer-firefox.html

  • 0 Votes
    5 Messages
    73 Vues

    @Popaul a dit dans Londres : un Aldi sans caisse où l’entrée coûte 10£ :

    ou ranger les chips et le papier cul dans les rayons

    Ben, il doit bien y avoir quelqu’un à faire ça vu la photo, ça n’a pas l’air d’être déjà automatisé.

  • 1 Votes
    3 Messages
    99 Vues

    @Aerya Je viens d’essayer, ça roule sur ce site 🙂

    Et même sur pas mal d’autres pourtant très locaux et de peu d’intérêt. Le script doit être diabolique pour fonctionner aussi bien sur une si grande variété de procédés.