• 3 Votes
    4 Messages
    70 Vues

    Fut une époque où le paquet de la mort c’était une enveloppe d’anthrax!

  • 3 Votes
    4 Messages
    71 Vues

    Grave surtout si tu vois qu’un camion américain est derrière tes talons et que tu vois ta voiture ralentir (les machines c’est quelque chose là bas…combien de fois j’ai sursauté comme une pucelle quand ils klaxonnaient, t’as tes organes qui vibrottent pour dire sans exagérer…oui je viens d’inventer le mot vibrottent 😁).

  • 1 Votes
    1 Messages
    45 Vues

    Si vous êtes comme moi et que vous adorez les histoires où y’a des ados qui piratent des trucs et qui finissent par créer un empire de la tech valant plus que certains pays, alors vous allez adorer celle-ci… C’est juste l’histoire vraie de Steve Jobs et Steve Wozniak car avant l’iPhone, avant même Apple, il y avait une petite boîte bleue qui allait changer le monde et accessoirement faire chier AT&T pendant des années.

    J’ai découvert cette histoire il y a très longtemps et quand je l’ai lue, ça m’a fait le même effet qu’à Wozniak quand il a lu cet article d’Esquire en octobre 1971 dans la cuisine de sa mère.


    – La couverture d’Esquire d’octobre 1971 qui a changé l’histoire de la technologie

    Le jeune Steve, né en 1950 et donc âgé de 21 ans à l’époque, étudiant à Berkeley et déjà un génie de l’électronique, tombe sur cet article des presse intitulé “Secrets of the Little Blue Box” par Ron Rosenbaum. Cet article, souvent cité comme l’un des meilleurs articles de magazine jamais écrits, révèle au grand public l’existence du phreaking, c’est à dire l’art de pirater les réseaux téléphoniques. Wozniak est tellement électrisé par ce qu’il vient de lire qu’il appelle immédiatement son pote Steve Jobs, alors âgé de 16 ans et encore au lycée Homestead.

    “J’étais tellement captivé par l’article”, racontera Wozniak plus tard en interviews, “que j’ai appelé Steve Jobs avant même d’être arrivé à la moitié et j’ai commencé à lui lire des passages.” Jobs, lui, a une réaction typiquement obsessionnelle : il retape l’article entier à la machine à écrire, mot pour mot, “au cas où je perdrais l’original”.

    Dans cet article, Ron Rosenbaum y dévoile l’existence d’une communauté underground de hackers du téléphone qui ont découvert comment exploiter les failles du système de commutation automatique d’AT&T. Ces phreakers, souvent aveugles et doués d’une ouïe exceptionnelle (comme Joseph Engressia alias “Joybubbles” qui pouvait siffler parfaitement le ton 2600 Hz), ont compris que le réseau téléphonique américain utilise des fréquences spécifiques pour router les appels. En reproduisant ces tons, ils peuvent littéralement prendre le contrôle du système et passer des appels gratuits n’importe où dans le monde.

    Le personnage le plus fascinant de cet article est sans doute John Thomas Draper, né en 1943, surnommé “Captain Crunch”. Ce type a découvert (grâce à son ami Teresi à la fin des années 60) que le sifflet donné dans les boîtes de céréales Cap’n Crunch produit exactement un ton de 2600 Hz, soit la fréquence magique utilisée par AT&T pour signaler qu’une ligne longue distance est libre. Avec ce simple sifflet en plastique multicolore (disponible en rouge, bleu, jaune, blanc, marron et vert), Captain Crunch peut alors pirater tout le réseau téléphonique américain.

    On dirait un scénario de film de science-fiction, mais c’est la réalité des années 70.


    – Le fameux sifflet Cap’n Crunch qui émettait le ton 2600 Hz, exposé au Telephone Museum

    Wozniak, fasciné par cette découverte, décide de rencontrer Captain Crunch en personne. “Je l’imaginais comme un type suave, un tombeur”, raconte-t-il. “Il s’est pointé et c’était plutôt un geek. Il sentait comme s’il n’avait pas pris de douche depuis longtemps.” Cette rencontre va changer le cours de l’histoire technologique, même si sur le moment, Wozniak est surtout déçu par l’hygiène douteuse de son héros. Mais bon, l’important c’est le savoir, pas l’odeur !

    Captain Crunch explique à Wozniak les subtilités du phreaking. Le principe est simple : vous appelez un numéro gratuit (le 800), vous soufflez dans le sifflet pour émettre la tonalité 2600 Hz qui fait croire au système que vous avez raccroché, puis vous utilisez d’autres fréquences multifrequency (MF) pour composer n’importe quel numéro. Le réseau vous connecte gratuitement, pensant que vous êtes un opérateur légitime.

    Mais Wozniak, déjà perfectionniste à l’époque (il avait déjà construit son propre ordinateur à 13 ans !), trouve que les Blue Boxes existantes, ces appareils électroniques qui reproduisent les tonalités de contrôle sont trop instables. Les modèles analogiques disponibles varient en fréquence avec la température et l’usure des composants, et tombent souvent en panne. Alors il fait ce qu’il sait faire de mieux : il en conçoit une nouvelle version !

    La Blue Box de Wozniak est la première Blue Box numérique au monde. Là où les autres utilisent des circuits analogiques approximatifs avec des oscillateurs RC instables, lui crée un système ultra-précis utilisant des compteurs numériques. L’appareil mesure seulement 10 x 7 x 4 cm, avec des touches à membrane plastique, un circuit imprimé custom de 51 x 72 mm et une batterie 9V. “Je n’ai jamais conçu un circuit dont j’étais plus fier”, déclarera-t-il plus tard. “Un ensemble de composants qui pouvait faire 3 jobs à la fois au lieu de 2. Je pense encore aujourd’hui que c’était incroyable.”


    – Une Blue Box originale conçue par Wozniak, vendue 125 000$ chez Bonhams en 2017

    Côté technique, c’est du pur génie. La Blue Box de Wozniak peut avoir jusqu’à 7 oscillateurs numériques, 6 pour les codes à 2 chiffres MF (multifrequency) et un pour l’indispensable ton à 2600 Hz.

    Il y a un bouton pour le 2600 Hz (pour “décrocher” la ligne), un bouton KP (Key Pulse) à presser en premier, 10 boutons pour les chiffres du numéro de téléphone, et un bouton ST (Start) à presser en dernier. C’est de l’électronique de précision dans un boîtier pas plus gros qu’un paquet de cigarettes et le coût de fabrication est d’environ 40 à 75 dollars en composants selon les versions.

    Mais c’est là qu’intervient le génie commercial de Steve Jobs. Wozniak aurait probablement gardé sa création pour lui et quelques amis, comme la plupart des hackers de l’époque mais Jobs, lui, voit immédiatement le potentiel business. “Combien ça coûte à fabriquer ?”, demande-t-il. “40 dollars”, répond Wozniak. “On peut le vendre 150”, rétorque Jobs immédiatement. Plus tard, avec l’inflation et l’amélioration du produit, ils monteront jusqu’à 170 dollars pièce.

    150 dollars en 1972, c’est l’équivalent de 1000 à 1100 dollars aujourd’hui. Pour des étudiants, c’est une fortune. Mais Jobs a tout calculé : le marché cible (les étudiants de Berkeley qui veulent appeler leurs copines à l’autre bout du pays), la stratégie de vente (démonstrations dans les dortoirs), et même le pitch commercial. C’est déjà le génie du marketing qu’on connaîtra plus tard !

    Leur méthode de vente est rodée comme un spectacle. “On faisait notre présentation”, raconte Wozniak, “où j’étais le maître de cérémonie qui parlait de tout le folklore du phone phreaking. Steve était là pour les ventes et l’argent.” Jobs s’occupe de la partie business pendant que Wozniak fascine l’audience avec les détails techniques et les anecdotes de la culture hacker. “Vous avez lu des livres sur Steve Jobs version 1 et Steve Jobs 2”, plaisantera plus tard Wozniak, “mais ça c’était Steve Jobs 0.” La version bêta, en quelque sorte !

    Ils vendent leurs Blue Boxes de dortoir en dortoir, principalement à Berkeley où Wozniak est surnommé “Berkeley Blue” dans la communauté phreaking. Selon Wozniak, ils en ont produit environ 40 à 50. Jobs, toujours plus optimiste sur les chiffres (déjà !), parle plutôt de 100 unités. Peu importe la vérité, ils génèrent environ 6000 dollars de profits soit une somme colossale pour l’époque. C’est leur premier business ensemble, et ça marche !

    Mais le plus drôle dans cette histoire, c’est l’usage qu’ils font de leur invention. Wozniak, qui a toujours été un farceur dans l’âme, décide de s’attaquer au plus gros poisson possible : le Vatican. Armé de sa Blue Box et d’un accent allemand approximatif, il appelle Rome en se faisant passer pour Henry Kissinger, alors Secrétaire d’État américain.

    Ve are at de summit meeting in Moscow, and ve need to talk to de pope

    … annonce Wozniak avec son accent de théâtre amateur. La secrétaire du Vatican, impressionnée par cet appel “officiel”, répond que le Pape Paul VI (et non Jean-Paul II comme souvent rapporté) dort et qu’il faut rappeler dans une heure, le temps de le réveiller. Une heure plus tard, Wozniak rappelle. “Le Pape est prêt”, lui dit-on, “nous allons mettre l’évêque qui servira de traducteur.”

    Wozniak, toujours dans son personnage :

    Dees is Mr. Kissinger.

    L’évêque lui répond calmement :

    Écoutez, j’ai parlé à M. Kissinger il y a une heure.

    Le Vatican, pas complètement naïf, avait vérifié l’histoire en appelant le vrai Kissinger à Moscou. Game over pour nos apprentis hackers qui éclatent de rire et se font griller. Du coup, c’est l’évêque qui les a hackés ^^ !

    “Ils avaient vraiment envoyé quelqu’un réveiller le Pape”, raconte Jobs dans une interview. “Mais finalement on s’est mis à rigoler et ils ont réalisé qu’on n’était pas Henry Kissinger, donc on n’a jamais pu parler au Pape.” Dommage, ça aurait fait une belle anecdote pour le CV papal “pranké en 1972 par les futurs fondateurs d’Apple” !

    Au-delà des blagues, cette Blue Box représente quelque chose de fondamental dans l’histoire d’Apple car c’est la première fois que Wozniak l’inventeur génial s’associe avec Jobs le marketeur visionnaire. C’est aussi la première fois qu’ils découvrent qu’on peut transformer une innovation technique en business profitable. “Si vous avez un bon produit, vous pouvez gagner de l’argent”, réalise alors Jobs à 16 ans. Cette leçon va lui servir toute sa vie.

    Mais surtout, c’est leur première expérience de disruption technologique. Ils prennent une technologie existante (les Blue Boxes analogiques), l’améliorent drastiquement (version numérique), et la vendent plus cher que la concurrence tout en offrant une qualité supérieure. Ça ne vous rappelle rien ? L’iPhone face aux smartphones existants, l’iPad face aux tablettes, l’Apple Watch face aux montres connectées… Même stratégie, 40 ans plus tard. Bref, la recette du succès était déjà là !

    L’aventure Blue Box s’arrête brutalement quand ils manquent de se faire arrêter par la police. AT&T, qui perdait environ 30 millions de dollars par an à cause du phreaking (équivalent à 190 millions aujourd’hui !), avait lancé l’opération “Greenstar”, un projet de surveillance massive lancé en 1962 qui a culminé entre 1964 et 1970. Le programme surveillait 33 millions d’appels téléphoniques et en enregistrait 1,5 à 1,8 million sur des bandes magnétiques multipistes. Plus de 25 000 cas d’illégalité furent détectés, avec une projection de 350 000 appels frauduleux par an en 1966.


    Steve Jobs et Steve Wozniak en 1976, lors des débuts d’Apple

    Le programme Greenstar fut finalement révélé le 2 février 1975 par le St. Louis Post-Dispatch avec le titre : “Bell a secrètement surveillé des millions d’appels”. AT&T gardait ce programme secret car ils savaient probablement que c’était illégal. La paranoïa monte, les raids se multiplient (John Draper sera arrêté en 1972 et condamné pour fraude), et nos 2 complices décident prudemment d’arrêter le business. Ils ont eu chaud !

    Mais le mal est fait. Jobs a goûté au business, Wozniak a prouvé son génie technique, et leur collaboration est rodée. 4 ans plus tard, en 1976, ils appliquent exactement la même recette avec l’Apple I : Wozniak invente un ordinateur révolutionnaire, Jobs le transforme en produit grand public et le vend une fortune. Cette fois, c’est légal. Ils vendent leurs biens personnels pour lever 1300 dollars, Jobs vend son minibus Volkswagen, Wozniak sa calculatrice HP programmable, et ensemble, ils commencent à assembler des ordinateurs dans le garage familial des Jobs.

    “Sans les Blue Boxes, il n’y aurait pas eu d’Apple, j’en suis sûr à 100%”, déclarera Jobs des années plus tard.

    Nous avons appris qu’on pouvait construire quelque chose nous-mêmes qui pouvait contrôler des milliards de dollars d’infrastructure… Je ne pense pas qu’il y aurait eu un ordinateur Apple s’il n’y avait pas eu le blue boxing.

    Cette phrase résume tout : la Blue Box n’était pas juste un gadget pour pirater AT&T, c’était le prototype de toutes les innovations Apple à venir.

    Il existe une Blue Box authentique que vous pouvez voir au Computer History Museum de Mountain View (ils en ont une de Wozniak dans leur collection). Cette petite boîte de rien du tout, avec ses touches en plastique et son circuit bricolé, a littéralement changé le monde, certes, pas directement, mais en forgeant l’alliance qui allait créer Apple. Le Henry Ford Museum a récemment acquis un exemplaire de 1972, la deuxième version “soft keypad” qui appartenait à Bill Claxton, voisin de dortoir de Wozniak à Berkeley.

    D’ailleurs, si vous voulez savoir ce que ça vaut aujourd’hui, sachez qu’une Blue Box authentique de Wozniak s’est vendue aux enchères 125 000 dollars chez Bonhams en décembre 2017. Pour un appareil qui coûtait 40-75 dollars à fabriquer, c’est pas mal comme plus-value ! Et en 2020, une autre est partie pour une somme similaire.

    Aujourd’hui, on a l’impression que les gros monopoles tech sont intouchables, Google, Amazon, Facebook… Mais dans les années 70, AT&T semblait tout aussi invincible. C’était “Ma Bell”, le monopole absolu des télécoms américaines depuis 1877 et pourtant, 2 ados avec des sifflets de céréales et 40 dollars d’électronique ont réussi à les faire trembler.

    La culture phreaking de l’époque ressemble énormément à la culture hacker moderne. C’est la même curiosité technique, la même envie d’explorer les systèmes, la même philosophie de partage des connaissances. Les phreakers publiaient leurs découvertes dans des fanzines underground comme YIPL (Youth International Party Line, fondé par Abbie Hoffman) ou TAP (Technological Assistance Program), exactement comme les hackers d’aujourd’hui partagent leurs exploits sur GitHub ou dans des conférences comme DEF CON. Le magazine 2600: The Hacker Quarterly, fondé en 1984, tire d’ailleurs son nom de la fameuse fréquence !

    John Draper, Captain Crunch, continue d’ailleurs à coder à 81 ans. Il vit maintenant dans la Silicon Valley et donne des conférences sur l’histoire du phreaking. En 1979, pendant qu’il était en prison pour phreaking, il a même créé EasyWriter, le premier traitement de texte pour l’Apple II ! Wozniak, lui, reste fidèle à son côté farceur. Il continue à faire des blagues techniques et à raconter ses histoires de Blue Box dans les conférences tech. “Berkeley Blue” n’a pas pris une ride !

    La technique du phreaking a officiellement disparu en 1983 quand AT&T a migré vers le Common Channel Interoffice Signaling (CCIS), qui sépare la signalisation de la voix. Fini les tonalités à 2600 Hz, fini les sifflets magiques, mais l’esprit du phreaking, lui, n’est jamais mort. Il a juste migré vers l’informatique. Les sifflets Cap’n Crunch sont maintenant des objets de collection et une collection complète est même exposée au Telephone Museum de Waltham, dans le Massachusetts.

    Bref, la prochaine fois que vous entendrez parler de “disruption” ou d’innovation, pensez à cette Blue Box de 1972 quand 2 jeunes qui transforment un hack underground en business model finissent par changer légalement la face de l’informatique personnelle avec cette même philosophie : prendre une technologie existante, l’améliorer, et la vendre plus cher que la concurrence.

    Bref, à bon entendeur !

    – Sources :

    Esquire - Secrets of the Little Blue Box (1971), Esquire - How Blue Box Phone Phreaking Led to Apple, Bonhams - Blue Box Auction, Telephone Museum - Cap’n Crunch Whistle Collection, The Henry Ford Museum - Blue Box Acquisition, Wikipedia - Blue Box, Wikipedia - John Draper

    https://korben.info/steve-wozniak-steve-jobs-blue-boxes-histoire-phreaking.html

  • 0 Votes
    11 Messages
    206 Vues

    @Ern-Dorr a dit dans L'UE inflige 700 millions d'euros d'amendes pour Apple et Meta, au nom du DMA :

    C’est surtout un déni de démocratie puisque le système concoure à contourner le vote des électeurs.

    Ce n’est pas un déni de démocratie, sinon on devrait aussi dire que les électeurs ont été niés parce qu’ils n’ont pas élu un seul parti à 51%. Personne n’a eu la majorité tout seul.
    C’est exactement ce pourquoi elle existe : éviter qu’un seul décide pour tous.

    Bon j’arrête là, on est dans le [censored] HS là…

  • 4 Votes
    6 Messages
    164 Vues

    @kduke il me semble que l’activation du téléphone auprès d’Apple ne se fait pas via la carte SIM. Le téléphone exige qu’il y en ait une d’enfichée et s’active via Internet même si cette SIM est désactivée auprès de l’opérateur. Ca a peut-être changé depuis, mais dans mes souvenirs ça marchait comme ça.

  • 2 Votes
    1 Messages
    55 Vues

    En aout dernier, la justice américaine concluait que Google détenait bien un monopole sur la recherche en ligne et qu’elle en abusait. Après cette victoire contre la multinationale, le ministère de la Justice américain (Department of Justice, DOJ) monte son dossier de la phase de sanction contre Google.

    Google va peut-être devoir vendre Chrome, mais aussi mettre en place quelques changements dont l’arrêt de l’installation de son moteur de recherche par défaut sur les iPhone. L’entreprise est d’accord mais Apple pas tant que ça et a voulu mettre en avant les raisons de son accord avec Google, signale The Verge.

    Dans une déclaration devant la justice [PDF], le vice-président d’Apple, Eddy Cue, a indiqué que son entreprise ne voyait pas d’intérêt à créer son propre moteur de recherche : « la création d’un moteur de recherche coûterait des milliards de dollars et prendrait de nombreuses années », a-t-il expliqué.

    Source et suite : next.ink

  • 2 Votes
    1 Messages
    59 Vues

    NotLockBit est un ransomware ciblant macOS, particulièrement les Mac avec processeurs Intel, mais aussi compatibles avec Apple Silicon via Rosetta. Après reconnaissance du système, il chiffre les fichiers, les renomme en *.abcd et exige une rançon via une note déposée localement. Des fonctions avancées comme l’exfiltration de données et le contournement des protections macOS montrent une évolution rapide du malware.

    https://www.clubic.com/actualite-547394-notlockbit-un-nouveau-ransomware-inquietant-cible-macos-comment-vous-proteger.html

  • 3 Votes
    8 Messages
    311 Vues

    @Raccoon Voilà, il s’agissait d’une considération techno plus étendue que tu as compris dans le dedans de toi-même…

  • 2 Votes
    8 Messages
    229 Vues

    @H-Barret De savoir si on doit le charger avant de partir de la maison, par exemple, ou plus simplement lequel ou lesquels ont besoin de charge après utilisation sans devoir les rallumer.

  • 0 Votes
    1 Messages
    74 Vues

    Après Music et TV+ c’est au tour de l’application Podcasts d’avoir droit à une version web permettant d’écouter des contenus audio directement depuis son navigateur. L’interface ne devrait pas réserver de surprise aux habitués de ce service, mais toutes les fonctionnalités ne sont pas présentes.

    Apple Podcasts était jusqu’à présent disponible sur Mac et iPhone, mais les clients de la pomme peuvent désormais en profiter sur bien plus d’appareils, y compris les ordinateurs sous Windows et les smartphones Android.

    Accéder à Apple Podcasts

    TechCrunch explique que les utilisateurs peuvent « accéder à des sections telles que Library et Top Charts, acheter des abonnements premium à des podcasts, etc. Les utilisateurs peuvent se connecter avec leur compte Apple afin de mettre en pause un podcast et enregistrer leur progression de lecture pour l’écouter plus tard, accéder à la liste des émissions suivies et leurs abonnements. Les utilisateurs qui ne disposent pas d’un compte Apple peuvent également utiliser l’expérience Web, mais ne peuvent que naviguer et écouter ».

    Source : next.ink

  • 0 Votes
    1 Messages
    72 Vues

    Apple vient d’annoncer de nouveaux changements à venir dans le cadre du Digital Market Act (DMA) : « D’ici la fin de cette année, nous apporterons des modifications à l’écran de choix du navigateur, aux applications par défaut et à la suppression des applications pour iOS et iPadOS pour les utilisateurs de l’UE ».

    Les changements sont très nombreux au fils des derniers mois, même si Apple avance généralement à reculons et continue son bras de fer avec l’Union européenne. La société se plaint d’ailleurs régulièrement du DMA, mais s’y plie avec plus ou moins de bonne volonté.

    De son côté, la Commission européenne a ouvert une procédure d’infraction contre Apple (et d’autres), notamment sur le choix du navigateur, les applications par défaut et la possibilité de désinstaller les applications maison. Apple s’était pour rappel déjà engagée à permettre de « supprimer complètement Safari d’iOS » d’ici à la fin de l’année.

    Du nouveau pour l’écran de choix du navigateur

    Le choix du navigateur est arrivé dans iOS 17.4, et ça marche selon Brave qui a vu une hausse de son utilisation. De nouveaux changements vont être apportés, avec des informations supplémentaires affichées aux utilisateurs sur cet écran de choix. De leur côté, les développeurs « auront accès à davantage de données sur les performances de l’écran de choix ». De plus amples détails sont disponibles ici.

    « Tous les utilisateurs avec Safari comme navigateur par défaut, y compris les utilisateurs qui ont déjà vu l’écran de choix avant la mise à jour, verront l’écran de choix lors du premier lancement de Safari après l’installation de la mise à jour disponible plus tard cette année », explique Apple. Si l’utilisateur a déjà un autre navigateur que Safari, il ne repassera pas par la case sélection.

    Parmi les changements, « les utilisateurs devront faire défiler la liste complète des options du navigateur avant de définir un navigateur par défaut ». Il sera possible de consulter les informations de la page produit de l’App Store de chaque navigateur directement depuis l’écran de choix.

    Le téléchargement et l’installation se feront directement depuis cet écran de sélection, sans passer par la page produit de l’App Store. L’icône du nouveau navigateur remplacera celle de Safari dans le Dock de l’utilisateur ou sur l’écran d’accueil.

    En France, les navigateur proposés sont les suivants : Aloha, Brave, Browser, Chrome, DuckDuckGo, Ecosia, Edge, Firefox, Onion Browser, Opera, Qwant et donc Safari. « Les développeurs qui proposent leur navigateur en dehors de l’App Store doivent contacter leur représentant Apple ou [email protected] » afin de pouvoir intégrer leur navigateur dans l’écran de choix.

    Application par défaut et suppression des apps Apple

    Autres changements importants pour les utilisateurs dans l’Union européenne, « iOS 18 et iPadOS 18 incluront également une nouvelle section Applications par défaut Apps dans les paramètres qui liste les applications par défauts ».

    « Dans les futures mises à jour logicielles, les utilisateurs bénéficieront de nouveaux paramètres par défaut pour les appels, les messages, la traduction de texte, la navigation, la gestion des mots de passe, les claviers et les filtres anti-spam des appels ». Le calendrier n’est pas précisé, mais Apple indique que pour la navigation et la traduction, il faudra attendre le printemps 2025.

    Plus tard dans l’année, « les applications App Store, Messages, Appareil photo, Photos et Safari pourront être supprimées par les utilisateurs de l’UE. Seuls Réglages et Téléphone ne pourront pas être supprimées ». On pourra donc supprimer l’App Store et passer par une boutique alternative.

    Source : next.ink

  • 3 Votes
    3 Messages
    179 Vues
  • 3 Votes
    1 Messages
    109 Vues

    Apple a de tout temps revendiqué la paternité des innovations du Lisa (qui fête ses 37 ans le 19 janvier) et du Macintosh (36 ans le 24 janvier) : souris, icônes, menus déroulants, fenêtres… Encore aujourd’hui, la marque conclut ainsi chacun de ses communiqués de presse : « Apple a révolutionné la technologie personnelle en lançant le Macintosh en 1984 », preuve du rôle incontournable que ce petit ordinateur — et son aînée Lisa, jetée avec l’eau du bain — a joué à l’époque.

    Pourtant, on lit parfois que « Xerox avait tout inventé » dès les années 70, dans les murs du Palo Alto Research Center, son centre de recherches situé dans cette ville californienne voisine du siège d’Apple. Steve Jobs lui-même n’a-t-il pas déclaré, à la suite de Pablo Picasso, que « les bons artistes copient, les grands artistes volent » ?

    | 1. La visite au PARC
    | 2. La naissance du Lisa
    | 3. Le procès

    Car oui, personne ne le nie, Steve Jobs et plusieurs ingénieurs d’Apple ont visité le PARC à deux reprises en novembre 1979 et se sont fait présenter quelques-unes des créations du centre. Nous ne résumerons pas une décennie de recherche et développement en quelques pages, mais nous voulions revenir sur l’influence de ces visites pour les deux bébés d’Apple, Lisa et Macintosh (encore aujourd’hui, Apple omet volontairement les déterminants devant le nom de ses principaux produits, ce qui contribue à les personnifier).

    Le dossier que nous ouvrons aujourd’hui se prolongera avec une deuxième partie consacrée aux innovations imaginées pour le Lisa et le Macintosh, puis une troisième consacrée au procès qui opposera les deux marques.


    En Europe, on a longtemps connu le fabricant de photocopieurs Xerox sous le nom de Rank Xerox. Rien à voir avec RanXerox, l’androïde de BD créé à partir des pièces d’un photocopieur (PEGI 18), ni avec la planète des Petits Hommes

    Écartons tout de suite un premier débat : Apple n’a pas inventé la souris. Pas plus que Xerox. Comme nous avons eu l’occasion de le détailler sur L’Aventure Apple, on se souvient que des trackballs (qui ne sont finalement que des souris à l’envers) avaient été brevetés dès les années 40, et la souris telle qu’on la connaît aujourd’hui, dès les années 60 par Douglas Engelbart.

    Celui-ci avait même réalisé une démonstration publique (qui sera surnommée avec le temps « la mère de toutes les démos ») de cet objet en 1968, associé à un écran sur lequel il pouvait sélectionner, afficher ou masquer du texte, cliquer sur un « lien », tracer des formes ou gérer des fichiers. Sur cette interface, on ne trouvait cependant ni icônes, ni menus, ni fenêtres, et il fallait toujours entrer des commandes au clavier et à l’aide de touches de fonctions.

    La même année, un serveur de Telefunken disposait déjà d’une souris parmi ses options. Et en 1973, l’Alto de Xerox, jamais commercialisé mais utilisé en réseau au PARC et distribué à plusieurs centaines d’universitaires en quelques années, associait pour la première fois une souris à l’interface d’un ordinateur pleinement fonctionnel.


    L’Alto de Xerox. Image : Palo Alto Research Center, via Interface-Experience.org

    Sous la pression de Steve Jobs, plusieurs améliorations essentielles sont apportées à la souris et lui donnent ses lettres de noblesse. En exigeant que celle-ci puisse fonctionner aussi bien sur une table en Formica que sur son pantalon en jean, il pousse ses partenaires industriels dans leurs derniers retranchements, permettant de plus d’en diviser le prix de revient par vingt.

    Il réussit là où les concepteurs de l’Alto avaient peiné : il faut dire que la bille en métal de la souris Xerox exigeait une surface particulière pour être utilisée et qu’elle s’encrassait vite. À tel point que les utilisateurs de l’Alto pouvaient à tout moment rapporter leur souris au labo de Xerox et l’échanger contre une souris reconditionnée, un souvenir partagé par un ingénieur du PARC, Geoff Thompson, sur le site oldmouse.com.


    Image : Archives d’Apple, via l’université de Stanford

    Mais si la souris a été simplement perfectionnée par Apple, l’interface graphique a été totalement repensée. Sur l’Alto de 1973, l’interface graphique n’était qu’une fonction parmi d’autres. Lors du démarrage de l’ordinateur, c’est une bête interface en lignes de commande qui s’affichait. Pour utiliser la souris, il fallait lancer une sorte de Finder sans icônes, affichant le nom des fichiers sous forme de liste. La souris permettait simplement de désigner le fichier, puis il fallait appuyer sur le bouton rouge de la souris pour le copier, le jaune pour le renommer, ou le bleu pour le supprimer.

    C’était déjà un progrès : l’Apple II de 1977 ou le PC de 1981 nécessitaient encore de taper le nom du fichier en toutes lettres, sans se tromper. Pas d’ascenseurs non plus pour l’Alto : pour monter ou descendre dans la liste, il fallait viser le bord de la liste et faire un clic gauche pour descendre ou un clic droit pour monter. Ah oui, parce que les trois boutons de la souris de l’Alto changeaient de fonctions au gré des applications. Parfois, le curseur changeait d’apparence pour indiquer le type de fonctions, et parfois, non.


    L’interface de l’Alto. Image : Palo Alto Research Center, via Interface-Experience.org

    Ce n’est pas tout : ce Finder, qui s’appelait Neptune, ne permettait pas de lancer les logiciels. C’était surtout un outil destiné à faciliter la gestion des disques et de leurs fichiers. Pour lancer un programme, il fallait quitter Neptune et revenir à l’interface classique, à base de lignes de commandes. On était donc loin de la philosophie du Lisa et du Macintosh, pour lesquels aucun apprentissage n’était requis.

    Lançons maintenant Bravo, l’éditeur de texte WYSIWYG de l’Alto. N’y cherchez pas de barre des menus pour copier, coller ou modifier l’apparence du texte, car celle-ci n’avait pas encore été inventée. Pire : le geste permettant de sélectionner du texte à la souris n’avait pas été imaginé par ses concepteurs. Il fallait pointer le début de la sélection avec un clic gauche et la fin avec un clic droit.

    Faute de barre des menus, les commandes étaient affichées à l’écran, et un appui sur une touche du clavier déclenchait la fonction associée (L, comme Look, suivi de B, comme Bold, permettait de passer la sélection en gras, tandis que D comme Delete permettait d’effacer la sélection). Bref, la souris était là, mais presque tous ses usages restaient à inventer.


    Neptune sur l’Alto à gauche, le Filer du Lisa et le Finder du Macintosh à droite

    Jef Raskin, à l’origine du premier projet Macintosh, résumait les choses ainsi : les équipes Lisa et Macintosh avaient connaissance, comme tous les professionnels de l’époque, des travaux du PARC, largement médiatisés. Lui-même avait eu l’occasion d’y travailler en tant qu’assistant de formation de l’Université de Californie, qui entretenait des relations permanentes avec le centre de recherches.

    Dès leur origine, les équipes Mac et Lisa ont donc commencé à travailler sur la notion d’interface graphique. La visite de 1979 n’a pas décidé Apple à travailler sur l’interface graphique, elle n’a eu pour objet que de convaincre Steve Jobs lui-même de l’intérêt de cette technologie. Car oui, Steve Jobs n’avait pas immédiatement perçu ce que cette idée, qui n’émanait pas de lui, avait de génial !

    Pendant qu’Apple peaufinait ses deux machines, Xerox avait bien amélioré son interface pour le Xerox Star, sorti en 1982, mais sans atteindre le niveau de perfectionnement qu’Apple visait au même moment. En effet, si le Star avait gagné un bureau doté d’icônes, ses concepteurs n’avaient toujours pas compris tout le potentiel de la souris.


    Le Xerox Star. Image : Xerox

    Ils avaient fait le choix d’ajouter des touches de fonctions sur les côtés du clavier de la machine, pour copier, ouvrir, déplacer, rechercher ou encore afficher les propriétés. Ces touches s’appliquaient à la sélection active, qu’il s’agisse d’un paragraphe de texte, d’une portion d’image ou de l’icône d’un fichier, d’un dossier ou d’un disque.

    Pour déplacer une icône, il fallait donc la sélectionner d’un clic, appuyer sur « Move » et cliquer sur son nouvel emplacement. Pour souligner un mot, il fallait le sélectionner, puis appuyer sur « Prop(riétés) » et cliquer sur « Souligné » dans la fenêtre qui s’affichait. Et tout cela était lent, terriblement lent, même comparé au petit Macintosh. Et pourtant le Star coûtait plus de 16 000 $…


    Le bureau du Xerox Star (émulé par le logiciel Darkstar)

    Il proposait cependant quelques fonctions fort bien pensées, comme l’icône des imprimantes affichées directement sur le bureau, permettant d’y déplacer un document à imprimer (une fonction qui attendra le Système 7 chez Apple).

    À suivre…

    Source : macg.co

  • 4 Votes
    2 Messages
    132 Vues

    @Raccoon a dit dans Quel avenir pour l’Apple Watch ? La montre est menacée aux États-Unis :

    Il serait surprenant de ne pas voir Joe Biden voler à la rescousse du Californien

    Ce vieux pedo sénile se souvient déjà pas de son nom alors intervenir dans une telle affaire

    Ils ont de la chance que ça soit pas mondial

  • 1 Votes
    2 Messages
    155 Vues

    Ça va ils ont que 15 ans de retard sur Android, c’est dans la moyenne 😏

  • 0 Votes
    5 Messages
    230 Vues

    Quand je pense que pour communiquer, il suffit d’appeler un numéro de téléphone et que pour envoyer des documents, ou vidéo, il existe toujours l’e-mail, je trouve que c’est une excellente idée d’utiliser un service tiers qui vous espionne et vous fait de la pub.

    Le monde serait trop simple sans eux.

    Les réseaux sociaux, c’est du self-service de fast food des relations, rien ne vaut un service personnalisé 🙂

  • 1 Votes
    1 Messages
    72 Vues

    Alors qu’une ONG s’apprête à faire pression sur Apple afin qu’elle « détecte, signale et supprime » les contenus pédocriminels, la société explique pourquoi elle a renoncé à son projet décrié de surveillance du cloud chiffré.

    Dans un geste suffisamment rare pour être noté, soulignent Wired et le cryptographe

    , Apple vient d’expliquer pourquoi la société avait finalement décidé, en décembre dernier, de mettre un terme à son controversé projet de détection des contenus à caractère pédopornographique (child sexual abuse material, ou CSAM) sur iCloud.

    En réponse à un courrier de la Heat Initiative, une ONG qui lui demandait de « détecter, signaler et supprimer » les CSAM, Erik Neuenschwander, directeur de la protection de la vie privée des utilisateurs et de la sécurité des enfants chez Apple, explique en effet que « l’analyse des données iCloud privées de chaque utilisateur créerait de nouveaux vecteurs d’attaques que des pirates pourraient trouver et exploiter » :

    « Cela pourrait nous amener sur une pente glissante avec des conséquences imprévues. La recherche d’un type de contenu ouvre la porte à la surveillance en masse et pourrait donner l’envie de rechercher tout type de contenu dans d’autres systèmes de messagerie chiffrée. Nous avons conclu qu’il n’était pas possible de la mettre en œuvre sans mettre en péril la sécurité et la vie privée de nos utilisateurs. »

    | Apple entre renonciations, reports et grogne des employés | Pédopornographie : Apple s’explique, mais la colère et les craintes restent | Apple va chercher des contenus pédopornographiques dans les iPhone américains

    Erik Neuenschwander précise être parvenu à cette conclusion après avoir consulté de nombreux chercheurs en matière de sécurité et de protection de la vie privée, des groupes de défense des droits numériques et de la sécurité des enfants.

    Lettre d’Apple à la Heat Initiative « S’ils ne le peuvent pas, personne ne le peut »

    La Heat Initiative s’était déclarée déçue qu’Apple abandonne son projet, arguant qu’« Apple est l’une des entreprises les plus prospères au monde et dispose d’une armée d’ingénieurs de classe mondiale » :

    « Il est de leur responsabilité de concevoir un environnement sûr et respectueux de la vie privée qui permette de détecter les images et les vidéos d’abus sexuels d’enfants connus. Tant que les gens pourront partager et stocker dans iCloud une image connue d’un enfant en train de se faire violer, nous exigerons qu’ils fassent mieux. »

    « La déclaration d’Apple sonne le glas de l’idée selon laquelle il est possible de scanner les communications de chacun ET de préserver la confidentialité », a

    Meredith Whittaker, chercheuse spécialisée en éthique de l’intelligence artificielle et présidente de la Signal Foundation, qui chapeaute l’application éponyme :

    « Apple possède plusieurs des meilleurs cryptographes + ingénieurs en génie logiciel au monde + $ infinis. S’ils ne le peuvent pas, personne ne le peut. (Ils ne le peuvent pas. Personne ne le peut.) »

    Le manque d’intimité est aussi une menace pour la sécurité

    Le New York Times n’en relève pas moins que Heat Initiative a réussi à lever 2 millions de dollars afin de lancer une « campagne publicitaire nationale » sur des sites web populaires auprès des décideurs politiques à Washington, tels que Politico, arguant que 90 % des États-Uniens estiment qu’Apple doit « détecter, signaler et supprimer » les CSAM.

    Ce chiffre émane d’un sondage d’opinion (.pdf) effectué par le Bellwether Research auprès d’un échantillon représentatif de 2 041 adultes, en ligne. Bien que 79 % des répondants reconnaissent ne pas être familiers avec les technologies utilisées pour détecter les images et vidéos d’abus pédosexuels, 83 % pensent qu’il est possible d’identifier, signaler et supprimer les contenus pédopornographiques sur les plateformes tout en protégeant la vie privée des utilisateurs « en même temps », et 86 % approuvent le fait qu’ « Apple prenne des mesures pour mieux protéger les enfants contre les abus sexuels, même si cela implique de renoncer à une partie de ma propre vie privée ».

    Heat Initiative

    Heat Initiative

    Ce qui fait

    Joseph Menn, journaliste cyber du Washington Post, qui appelle les journalistes à ne pas tomber dans cette « simplification excessive », et à ne pas opposer sécurité et confidentialité, au motif que « le manque d’intimité est AUSSI une menace pour la sécurité » et que « la plupart des gens qui ne comprennent toujours pas cela ont tendance à ne pas vivre dans des pays autoritaires et n’ont jamais couru le risque d’être harcelés, peut-être parce qu’ils sont des hommes et ne sont pas célèbres. Mais une fois qu’une technologie est en panne pour certains, elle est en panne pour tous. »

    Apple n’a fait que 234 signalements, Facebook 22 millions

    La Heat Initiative a programmé sa campagne en prévision de la présentation annuelle de l’iPhone par Apple, le 12 septembre. La campagne est dirigée par Sarah Gardner, auparavant vice-présidente des affaires extérieures de Thorn (une organisation à but non lucratif fondée par Demi Moore et son ex-mari Ashton Kutcher pour lutter contre les abus sexuels commis sur des enfants en ligne) et qui précise que « l’objectif est de poursuivre les tactiques jusqu’à ce qu’Apple change sa politique ».

    La Heat Initiative souligne qu’aux États-Unis, Apple n’a effectué que 160 signalements en 2021 (.pdf) au National Center for Missing and Exploited Children (NCMEC), alors que Google en a fait 875 783, et Facebook 22 millions :

    « En 2022, la CyberTipline du NCMEC a reçu un nombre impressionnant de 32 millions de signalements, dont près de 90 % provenaient de quatre fournisseurs de services électroniques seulement : Facebook, Instagram, WhatsApp et Google. Ces géants de la technologie ont signalé et retiré plus de 29 millions d’images et de vidéos montrant des abus sexuels commis sur des enfants, ce qui montre l’impact considérable que peuvent avoir les entreprises qui s’engagent à protéger les enfants sur leurs plateformes.

    En revanche, la contribution d’Apple n’a consisté qu’en 234 signalements, ce qui souligne la nécessité pour toutes les entreprises technologiques de s’engager activement à assurer la sécurité des enfants en ligne. »

    Un groupe de deux douzaines d’investisseurs gérant près de 1 000 milliards de dollars d’actifs aurait également demandé à Apple de rendre public le nombre d’images abusives détectées sur ses appareils et ses services, rapporte le NYT :

    « Deux investisseurs – Degroof Petercam, un gestionnaire d’actifs belge, et Christian Brothers Investment Services, une société d’investissement catholique – soumettront ce mois-ci une proposition d’actionnaire qui exigerait qu’Apple fournisse un rapport détaillé sur l’efficacité de ses outils de sécurité pour protéger les enfants. »

    Le NYT relève cela dit que « ces signalements ne reflètent pas toujours des contenus réellement abusifs : certains parents ont vu leur compte Google suspendu et ont été signalés à la police pour des images de leurs enfants qui n’étaient pas de nature criminelle », comme nous l’avions d’ailleurs relaté.

    | Accusés à tort de pédophilie pour des photos faites à la demande de médecins
  • 0 Votes
    7 Messages
    382 Vues

    Je n’étais pas au courant que le niveau optimal était entre 20% et 80%. J’ai toujours pensé que la charge complète était le mieux. Il est temps de changer mes mauvaises habitudes !

  • 0 Votes
    9 Messages
    366 Vues

    t’en qu’ il change pas de couleur ^^

  • 3 Votes
    1 Messages
    74 Vues

    => Article complet : nextinpact.com <=

    Après les systèmes de fichiers chez Microsoft, penchons-nous maintenant sur ce que propose Apple. Depuis plusieurs années, APFS règne en maître. Mais pendant une grande partie de l’histoire de l’entreprise, ce sont HFS et ses évolutions qui ont accompagné tous les produits, même les portables.

    Le tout premier système de fichiers chez Apple se nomme Macintosh File System et est arrivé en 1984. À la manière de la première FAT chez Microsoft, MFS était pensé pour les disquettes (de 400 ko) utilisées avec les premiers Macintosh de l’entreprise, d’où le nom. Bien que MFS fut utilisé avec certains disques durs tiers, ses limitations étaient nombreuses : taille maximale de 20 Mo pour une partition, aucune arborescence pour les dossiers, maximum de 4 094 fichiers par volume, etc.

    L’année suivante, pour accompagner le tout premier disque dur maison (Hard Disk 20), Apple lance HFS, pour Hierarchical File System. Il était en effet crucial de trouver une autre manière d’organiser les données, car les informations sur le contenu d’un volume étaient stockées dans un unique fichier. En cas de recherche, il fallait lire l’ensemble du fichier jusqu’à trouver l’information souhaitée. Ce comportement ne posait pas de problème sur des disquettes, mais est vite devenu un gros problème avec les disques durs et leurs milliers de fichiers.

    Lire notre dossier sur les systèmes de fichiers :

    | Qu’est-ce qu’un système de fichiers ? | Systèmes de fichiers : FAT12 à 32 et exFAT, conçus pour le grand public | Systèmes de fichiers : NTFS et ReFS, pensés d’abord pour l’entreprise | Systèmes de fichiers : de HFS et ses évolutions à APFS chez Apple | Systèmes de fichiers : ext4 et Btrfs, les « frères ennemis » du monde Linux HFS, le début de l’aventure

    HFS reprend certaines caractéristiques de MFS, notamment les « forks » qui permettent un stockage différencié du code source des fichiers et de leurs ressources, comme les icônes ou les données de traduction. La plupart des aspects sont cependant largement transformés.

    Un volume formaté avec HFS divise l’espace en blocs de 512 octets minimum. Les deux premiers (0 et 1) sont réservés au démarrage, le troisième (2) au Master Directory Block, qui contient de nombreuses informations sur les données présentes dans le volume, comme l’horodatage des créations de fichiers. Notez qu’une copie de ce bloc existait dans l’avant-dernier bloc du volume, pour autoriser les services à accéder à ces informations si le MDB était verrouillé pour mise à jour des informations.

    La table des fichiers est remplacée par le Catalog File, qui utilise une structure en arbre B, dont nous avons parlé dans notre article sur NTFS. Dans ce catalogue, tous les fichiers et dossiers disposent d’un identifiant unique nommé CNID (Catalogue Node ID) associés à leur nom.

    La recherche est bien plus rapide, même si HFS comporte des limites, notamment le maximum de 65 535 fichiers par le volume, inhérent aux 16 bits de l’adressage. Ce qui a rapidement posé problème avec les disques durs plus gros, puisque les volumes étaient toujours découpés en 65 535 blocs, dont la taille augmentait mécaniquement. Avec un disque de 1 Go par exemple, la taille des blocs grimpait à 16 ko, à une époque où les petits fichiers étaient très nombreux. Il était donc recommandé de découper l’espace en plusieurs volumes pour faire chuter la taille des blocs.

    Le Catalog File fait en outre chuter les performances quand le système d’exploitation permet le multitâche, un seul processus pouvant modifier le fichier à la fois, créant parfois des embouteillages. En revanche, HFS n’est plus un système de fichiers « plat » : il autorise la création de dossiers et donc la hiérarchisation des données, expliquant son nom.

    Mac OS 7.5

    HFS a évolué peu à peu avec le temps, mais il lui est resté d’importantes limitations liées à son âge, comme des fichiers ne pouvant dépasser les 2 Go, sauf avec Mac OS 7.5 qui autorisait des fichiers de 4 Go. Mais ces derniers ne pouvaient être utilisés que sur des machines avec au moins la même version du système, limitant leur compatibilité. HFS a également atteint un maximum de 2 To pour les volumes. Quant aux noms de fichiers, même s’ils pouvaient théoriquement gérer 255 caractères, ils ne pouvaient en utiliser que 31 dans la pratique.

    Les bons services de HFS vont durer un bon moment, jusqu’à l’arrivée de HFS+ en 1998. Il restera cependant géré pendant de nombreuses années, puisque son retrait effectif n’a été fait que dans macOS 10.15 (Catalina), il y a trois ans à peine.

    HFS+, une petite révolution chez Apple

    HFS+ – nommé aussi HFS Plus ou HFS Extended, ou Mac OS Étendu dans les outils de formatage sur Mac – débarque avec Mac OS 8.1. On est encore loin de la révolution (voir notre article) de Mac OS X, mais il était plus que temps de proposer une solution moderne au stockage sur les Mac. Il va être largement utilisé pendant presque 20 ans, et pas seulement sur les Mac.

    La plupart des caractéristiques du HFS premier du nom sont toujours là, comme les blocs de 512 octets, mais presque tous les aspects en sont améliorés. Le 16 bits laisse ainsi place au 32 bits pour les adresses des blocs, faisant exploser les précédentes limites : des volumes et fichiers jusqu’à 8 Eo, et plus de 4 millions de fichiers par volume. De quoi voir venir, surtout à la fin des années 90. Même traitement pour le nombre de blocs par volume, lui aussi à plus de 4 millions, mettant fin à une taille variable selon celle du volume.

    En outre, le format des noms passe à UTF-16 et Unicode, permettant cette fois d’exploiter la totalité des 255 caractères, sans restriction sur ces derniers.

    Certaines capacités de HFS+ ne vont arriver qu’avec le temps, notamment à partir de Mac OS X, dont la première version sort en 2001. L’une des plus importantes, la journalisation, est ainsi arrivée avec la mise à jour 10.2.2 fin 2002. Comme nous l’avons indiqué dans notre article sur NTFS, la journalisation est un élément important du stockage moderne, puisqu’il permet de suivre les modifications faites aux données et/ou métadonnées. C’est un facteur crucial de fiabilité du traitement de l’information, permettant de revenir à un état antérieur ou de retenter une opération ayant échoué.

    C’est surtout Mac OS X 10.3 qui va apporter nombre de nouvelles possibilités, dont une journalisation par défaut des volumes formatés. Panther introduit également un gros changement structurel. Jusqu’à présent, les volumes HFS+ étaient encapsulés dans d’autres volumes HFS, pour des raisons de compatibilité. Mac OS 10.3 apporte une nouvelle version de HFS+ nommé HFSX, dont le formatage permet de se débarrasser de cette ancienne « encapsulation ».

    Elle fournit aussi, pour la première fois, la sensibilité à la casse (les majuscules et minuscules sont prises en compte), sous forme optionnelle. Unicode 3.2 est aussi de la partie, et plusieurs mécanismes sont ajoutés pour réduire la fragmentation, qui devenait alors un sérieux problème.

    Avec Tiger (Mac OS X 10.4), HFS+ est à nouveau enrichi, cette fois dans le domaine des permissions. Jusqu’à lors, le système des fichiers reprenait celles du monde Unix. Après la mise à jour, une nouvelle sécurité est ajoutée, basée sur les listes de contrôle d’accès (ACL). En plus de ces nouvelles capacités, l’ajout permet une simplification de la compatibilité dans les partages avec l’environnement Windows, puisque le NTFS s’appuie sur les ACL pour gérer les droits d’accès.

    Par la suite, d’autres fonctions furent ajoutées, comme les liens physiques pour les dossiers dans Mac OS 10.5, la compression dans 10.6, ou encore le chiffrement des volumes dans 10.7.

    Un système de fichiers très utilisé, mais pas sans reproche

    […]

    Source et suite : nextinpact.com