Archives

now browsing by author

 

DĂ©couvrez les dangers de la lumiĂšre bleue contenue dans des Ă©crans

La digitalisation prend des mesures de plus en plus grandes Ă  tel point que tout semble dĂ©sormais Ă  portĂ©e de main en ligne avec son smartphone ou encore son ordinateur.

Un simple clic peut ainsi permettre d’acheter des produits, d’en apprendre sur des sujets divers, de jouer ou encore d’ĂȘtre en contact avec un correspondant Ă  l’autre bout du monde. Si toutes ces fonctionnalitĂ©s sont globalement ludiques et super pratiques, elles ne sont pas sans risque.

Les dangers de la lumiĂšre bleue des Ă©crans
Crédit 123RF

La surexposition aux Ă©crans est notamment un vĂ©ritable trouble qui mine les internautes et les consommateurs de technologies. Les lumiĂšres des Ă©crans d’ordinateurs, de smartphone, de tablettes et de tĂ©lĂ©vision par exemple peuvent avoir de graves effets nĂ©fastes sur la santĂ©.

DĂ©couvrez les dangers de la lumiĂšre bleue des Ă©crans d’appareils Ă©lectroniques !

La lumiĂšre bleue des Ă©crans : qu’est-ce que c’est ?

La lumiĂšre bleue ou lumiĂšre Haute Energie Visible (HEV) est une partie du spectre de la lumiĂšre solaire. Elle a une longueur d’onde comprise entre 380 et 500 nanomĂštres.

Aussi Ă©mise par les Ă©crans d’appareils Ă©lectroniques utilisĂ©s au quotidien, cette lumiĂšre expose Ă  bien des risques. Avec les temps moyens d’exposition aux Ă©crans qui sont de plus en plus Ă©levĂ©s, les effets de ces rayons sur la santĂ© et le bien-ĂȘtre sont d’autant plus importants.

Les dangers sur la santé oculaire

La lumiĂšre bleue est le spectre lumineux le plus dangereux. Elle agresse continuellement lorsqu’on est en face d’un Ă©cran, quel qu’il soit. L’Ɠil est bien le premier organe affectĂ©.

Contrairement aux rayons ultra-violets qui ne peuvent pas entrer dans la rĂ©tine, la lumiĂšre bleue la pĂ©nĂštre et peut l’endommager. On parle alors de dommages photochimiques ou photorĂ©tinite.

À la longue, ces expositions rĂ©pĂ©tĂ©es augmentent le risque de dĂ©velopper une dĂ©gĂ©nĂ©rescence maculaire ou DMLA. En absence de prises de mesures prĂ©ventives ou curatives appropriĂ©es, les consĂ©quences peuvent ĂȘtre d’autant plus grandes et conduire Ă  un cancer.

Toutefois, de nombreux signes peuvent alerter et inviter Ă  tout Ă©teindre, ne serait-ce que pour un moment. Vous devriez faire attention aux symptĂŽmes comme :

  • Avoir les yeux secs ;
  • Une vue trouble ;
  • Ressentir des maux de tĂȘte ;
  • Sentir de la fatigue oculaire, etc.

Les risques de dĂ©velopper des maux d’yeux sont clairement plus Ă©levĂ©s lorsqu’on est continuellement exposĂ© aux Ă©crans. Toutefois, les meilleurs Ă©crans de qualitĂ© prĂ©servent mieux la santĂ© oculaire.

L’impact sur la qualitĂ© du sommeil

Les smartphones et de nombreux Ă©crans Ă©lectroniques sont addictifs. D’ailleurs, diverses Ă©tudes scientifiques prouvent ceci : plus on est exposĂ© aux Ă©crans, plus on a envie d’y rester.

Ceci explique notamment que de nombreuses personnes se retrouvent Ă  encore avoir les yeux rivĂ©s sur leur Ă©cran Ă  des heures trĂšs tardives. Notez que ces mauvaises habitudes donnent l’impression au cerveau d’ĂȘtre en journĂ©e. L’endormissement est alors grandement retardĂ©.

En outre, si on se rĂ©veille chaque jour presque Ă  la mĂȘme heure, c’est en raison du rythme circadien qui rĂ©gule l’ensemble des 24 heures d’une journĂ©e. Encore appelĂ©e horloge biologique, elle est sous le contrĂŽle de l’hormone mĂ©latonine sĂ©crĂ©tĂ©e par la glande pinĂ©ale.

Les dangers de la lumiĂšre bleue des Ă©crans
Crédit 123RF

Lorsque le soleil disparaĂźt en fin de journĂ©e, la production de mĂ©latonine augmente pour favoriser l’endormissement. Or, la lumiĂšre bleue Ă©mise par les Ă©crans de smartphones et d’ordinateurs notamment est captĂ©e par les cellules rĂ©tiniennes qui transmettent un message Ă  la glande pinĂ©ale.

Elle reste alors au repos et la production de mĂ©latonine est considĂ©rablement rĂ©duite. Il s’en suit un endormissement lent et un sommeil non rĂ©parateur qui ont de nombreux autres impacts nĂ©gatifs.

Les consĂ©quences de la lumiĂšre bleue sur l’humeur gĂ©nĂ©rale

GĂ©nĂ©ralement, une mauvaise nuit conduit inĂ©vitablement Ă  une mauvaise journĂ©e. Et il est de plus en plus frĂ©quent de mal dormir ou de dormir trĂšs peu en raison de la grande exposition Ă  la lumiĂšre bleue des Ă©crans.

Rester longtemps exposĂ© Ă  la lumiĂšre bleue de ses Ă©crans a ainsi une grande incidence sur l’humeur et sur la qualitĂ© de vie en gĂ©nĂ©ral. Ceci crĂ©e notamment de l’anxiĂ©tĂ©, une perte de productivitĂ©, de l’irritabilitĂ©, de la dĂ©pression et une dĂ©tĂ©rioration de la qualitĂ© des relations sociales.

Les meilleures solutions contre la surexposition Ă  la lumiĂšre bleue

Face Ă  tous ces dangers, il est primordial de prendre certaines mesures pour ĂȘtre moins exposĂ© aux lumiĂšres bleues. Pour cela, vous pouvez :

  • Opter pour l’utilisation de filtres anti-lumiĂšre bleue sur vos Ă©crans ;
  • Porter des lunettes anti-lumiĂšre bleue ;
  • PrivilĂ©gier les appareils Ă©lectroniques dont les Ă©crans utilisent des technologies avancĂ©es qui minimisent l’impact de la lumiĂšre bleue ;
  • Prendre quelques secondes de pause aprĂšs une demi-heure d’exposition aux Ă©crans ;
  • Éteindre tous les Ă©crans 2 Ă  3 heures avant le coucher, etc.

En conclusion, on retient que si les Ă©crans numĂ©riques sont d’une grande utilitĂ© au quotidien dans de multiples tĂąches, ils peuvent grandement affecter la qualitĂ© de vie.

L’état des yeux, la qualitĂ© des relations sociales et les capacitĂ©s cognitives peuvent ĂȘtre nĂ©gativement impactĂ©s par la lumiĂšre bleue Ă©mise par les Ă©crans de tĂ©lĂ©phones, de tĂ©lĂ©visions, d’ordinateurs, etc. Il est donc primordial de les utiliser avec mesure.

Source: DĂ©couvrez les dangers de la lumiĂšre bleue contenue dans des Ă©crans

CybersĂ©curitĂ© des hĂŽpitaux : une enveloppe de 20 millions d’euros du gouvernement

Avec l’objectif annoncĂ© de renforcer la cybersĂ©curitĂ© des Ă©tablissements de santĂ©, une enveloppe supplĂ©mentaire de 20 millions d’euros est dĂ©bloquĂ©e par le gouvernement.

Ministre de la SantĂ© et de la PrĂ©vention et ministre dĂ©lĂ©guĂ© chargĂ© de la Transition numĂ©rique et des TĂ©lĂ©communications, François Braun et Jean-NoĂ«l Barrot ont annoncĂ© un investissement de 20 millions d’euros supplĂ©mentaires pour le renforcement de la cybersĂ©curitĂ© des hĂŽpitaux et Ă©tablissements de santĂ© en France.

Cette annonce au eu lieu aprĂšs la cyberattaque dont a Ă©tĂ© victime le Centre Hospitalier Sud Francilien (CHSF) Ă  Corbeil-Essonnes en Île-de-France. En raison de cette cyberattaque, un plan blanc a Ă©tĂ© dĂ©clenchĂ© le 21 aoĂ»t.

Un type de ransomware a Ă©tĂ© identifiĂ© – il pourrait s’agir de Lockbit – et une demande de rançon de 10 millions de dollars a Ă©tĂ© formulĂ©e par l’attaquant. Le paiement de cette rançon est Ă©videmment totalement Ă©cartĂ©. François Braun a qualifiĂ© d’inadmissible la cyberattaque en l’encontre du CHSF, et Jean-NoĂ«l Barrot a soulignĂ© que  » la cybersĂ©curitĂ© des hĂŽpitaux est une prioritĂ© du gouvernement. Â«Â 

pc-portable-stethoscope

Pour des audits de l’Anssi

En France, 135 groupements hospitaliers ont Ă©tĂ© intĂ©grĂ©s Ă  la liste des opĂ©rateurs de service essentiels. Avec le contrĂŽle de l’Agence Nationale de la SĂ©curitĂ© des SystĂšmes d’Information (Anssi), cela implique la mise en application de rĂšgles de sĂ©curitĂ© informatique plus strictes et les meilleures pratiques de cybersĂ©curitĂ© pour les systĂšmes d’information.

Pour le renforcement de la cybersĂ©curitĂ© des Ă©tablissements de santĂ© avec la rĂ©alisation d’audits, une premiĂšre enveloppe de 25 millions d’euros avait Ă©tĂ© annoncĂ©e l’annĂ©e derniĂšre. Elle faisait partie des 136 millions d’euros dĂ©diĂ©s au budget de l’Anssi.

Les 20 millions d’euros supplĂ©mentaires seront  » tirĂ©s des moyens dĂ©bloquĂ©s Ă  l’occasion du SĂ©gur du numĂ©rique en santĂ© Â«Â , rapporte l’AFP.  » Ils permettront de quasi doubler le nombre d’Ă©tablissements de santĂ© bĂ©nĂ©ficiant de ce parcours de sĂ©curisation qui les immunisera contre ce type d’attaques Â«Â , a dĂ©clarĂ© Jean-NoĂ«l Barrot.

 

Source: CybersĂ©curitĂ© des hĂŽpitaux : une enveloppe de 20 millions d’euros du gouvernement

Dell en Russie, c’est (presque) fini

Le constructeur a mis fin à sa présence en Russie avec la fermeture de ses bureaux à la mi-août.

L’invasion de l’Ukraine par la Russie continue d’avoir d’importantes consĂ©quences Ă©conomiques pour le secteur des nouvelles technologies.

Un départ officialisé six mois aprÚs le début du conflit

Comme bon nombre de sociétés étrangÚres, Dell avait annoncé en février, quelques jours aprÚs les premiers bombardements russes en Ukraine, suspendre ses ventes dans le pays dirigé par Vladimir Poutine tout en indiquant surveiller la situation de prÚs. Une résolution rapide du conflit aurait ainsi pu conduire le géant américain à reprendre ses activités.

AprĂšs des mois d’affrontements, Dell a dĂ©cidĂ© de mettre un terme Ă  sa prĂ©sence en Russie et a fermĂ© tout rĂ©cemment ses bureaux dans le pays. « Ă€ la mi-aoĂ»t, nous avons fermĂ© nos bureaux et cessĂ© toutes les opĂ©rations russes Â», a ainsi dĂ©clarĂ© Mike Siemienas, porte-parole du groupe Dell.

Selon certaines sources, Dell va procéder au licenciement de ses salariés russes dans les prochains jours pour finaliser son départ.

Les autorités russes minimisent la décision de Dell

Cette dĂ©cision devrait avoir quelques consĂ©quences sur les finances de Dell. La marque amĂ©ricaine Ă©tait l’un des principaux fournisseurs de serveurs en Russie mais a dĂ©cidĂ© de se couper de ce marchĂ© pour ne pas ĂȘtre associĂ© au rĂ©gime de Vladimir Poutine. Plusieurs marques ont tardĂ© Ă  se retirer de Russie et ont Ă©tĂ© accusĂ©es par une partie de l’opinion publique d’ĂȘtre complices des dĂ©cisions politiques et militaires du Kremlin.

InterrogĂ©es, les autoritĂ©s russes accueillent la position de Dell avec indiffĂ©rence. Le ministĂšre de l’industrie s’est exprimĂ© pour indiquer que les ingĂ©nieurs et chercheurs employĂ©s par Dell ont dĂ©jĂ  Ă©tĂ© contactĂ©s par des entreprises locales et se sont vus proposer de nouveaux emplois.

« Selon nos donnĂ©es, la grande majoritĂ© des spĂ©cialistes du centre de R&D et des ingĂ©nieurs de support de Dell Ă  Saint-PĂ©tersbourg et Ă  Moscou ont dĂ©jĂ  reçu des offres d’emploi avec un salaire compĂ©titif de la part de producteurs russes Â», aurait ajoutĂ© le vice-ministre de l’Industrie et du Commerce, Vasily Shpak.

Source: Dell en Russie, c’est (presque) fini

ZATAZ » Que deviennent vos données de santé piratées ?

Le nouveau piratage d’un hĂŽpital par des spĂ©cialistes malveillants du rançonnage numĂ©rique ne doit pas faire oublier les donnĂ©es qu’ils ont pu voler. ZATAZ vous montre ce que deviennent les informations des employĂ©s et/ou de patients. Et ce n’est pas joli.

HĂŽpital de Dax, hĂŽpital de Vitry-le-François, hĂŽpital de Castelluccio, le Centre Hospitalier d’Arles, derniĂšrement le Groupe Hospitalier CƓur Grand-Est, le Centre Hospitalier de Corbeil-Essonnes, ou encore des EPHAD. Bref, des piratages Ă  la rĂ©sonnance particuliĂšre, ils visent des Ă©tablissements de santĂ©, donc des hommes, des femmes, des enfants obligĂ©s de changer de centre de soin. En France, les Ă©tablissements public ne payeront jamais des rançons rĂ©clamĂ©es par des pirates.

D’abord, il n’y a pas d’argent. Ensuite, l’argent demandĂ© n’est pas prĂ©vu dans les budgets votĂ©s pour l’annĂ©e en cours !

En ce qui concerne les Ă©tablissements privĂ©s, la position est tout autre. ZATAZ a connu des professionnels de santĂ© payer le silence des pirates. Aux USA par exemple, nous sommes alors en 2016 Ă  Los les, le Hollywood Presbyterian Hospital va payer plus de 170 000$ Ă  ses ravisseurs numĂ©riques. Hier, comme aujourd’hui, les pirates exfiltrent, copient, toutes les donnĂ©es qu’ils vont croiser dans leur visite malveillante. Mais si une entreprise, de santĂ© ou non, publique ou privĂ©e, ne paie pas, que deviennent ces donnĂ©es ?

La foire aux données chez les pirates informatiques

Des dizaines de personnes, journalistes ou non, m’ont posĂ© la mĂȘme question. Que deviennent les donnĂ©es piratĂ©es ? Qu’elles sont des informations appartenant aux employĂ©s, aux patients, aux partenaires, les pirates vont les trier, les analyser et les utiliser.

Par utilisation, plus choix vont s’ouvrir Ă  leur marketing de la malveillance. Les adresses Ă©lectroniques vont ĂȘtre exploitĂ©es dans de futurs phishing et cyber attaques de type rançonnage.

Les numĂ©ros de tĂ©lĂ©phones pourront ĂȘtre exploitĂ©s dans des fraudes au CPF par exemple.

Les donnĂ©es de santĂ© ? L’analyse des malveillants pour ĂȘtre exploitĂ©e Ă  recherches des personnalitĂ©s politiques ou du monde Ă©conomique et industriel. Ici, tout sera possible : espionnage, escroquerie, mise en place d’une fraude aux faux virement (FoVI), etc.

Les pirates pourront aussi, tout « simplement Â», revendre les donnĂ©es qu’ils auront triĂ©. Un exemple, parmi de nombreux lieux pirates que le Service Veille ZATAZ surveille pour le compte de particuliers et d’entreprises : le Groupe Hospitalier CƓur Grand Est – GHT (CH Haute-Marne, Saint-Dizier ou encore Vitry-Le-François pour ne citer qu’eux).

Sur le site du GHT, un message concernant un appel Ă  la vigilance des usagers. Impossible de cliquer sur la fenĂȘtre, je suis obligĂ© de trouver la page « actualitĂ© Â». Soit, mais vraiment pas pratique pour l’utilisateur lambda.

Je me rends donc sur la page actualitĂ©, et 
 aucune information sur le sujet. J’aurai bien cliquĂ© sur la seconde page, mais une erreur m’empĂȘche de lire la potentielle alerte du groupe hospitalier. En lieu et place, un laconique message d’erreur 404 : « La page que vous recherchez n’existe pas« . Bref, un internaute ne passera pas autant de temps que moi pour trouver l’info.

Et du cÎté des pirates, des nouvelles ? Malheureusement oui !

Le Service Veille ZATAZ a pu retrouver TOUTES les informations volĂ©es par les maĂźtres chanteurs. AprĂšs avoir rĂ©clamĂ© sans trop rĂ©flĂ©chir, plus d’un million d’euros de rançon, les pirates ont changĂ© de mĂ©thodes et on dĂ©cidĂ© de vendre, morceau par morceau, fichier par fichier, les donnĂ©es volĂ©es.

Les pirates ont collectĂ© ces informations le 17 et 18 avril 2022. Ils parlaient alors de donnĂ©es personnelles des patients, de numĂ©ros de sĂ©curitĂ© sociale, de scans de passeport, d’informations bancaires, de courriers, de numĂ©ros de tĂ©lĂ©phone, etc. Cinq mois plus tard, que sont devenues les donnĂ©es personnelles exfiltrĂ©es par les pirates ? Les RIB et autres relevĂ©s d’identitĂ©s bancaires volĂ©s au GHT sont vendus 4$ piĂšce. Un accĂšs aux fichiers « licenciements Â» ; 4 $ le PDF. AccĂšs aux diplĂŽmes : 4 $. Une fiche patient ? 4 $ (et il y en a des centaines). Un passeport ? 4 $.

Vous l’aurez compris, les donnĂ©es sont triĂ©es, utilisĂ©es, revendues. Et plus rien ne pourra arrĂȘter cette fuite en avant de donnĂ©es personnelles. Retrouvez mon analyse proposĂ©e sur l’antenne de la chaĂźne de tĂ©lĂ©vision CNews ou encore sur Radio France International ou France Info.

Le Service Veille ZATAZ surveille plus de 300 000 espaces pirates (discord, Telegram, IRC, blackmarket, groupes de malveillants) et il ne faudra pas 365 jours pour retrouver certaines des donnĂ©es volĂ©es dans ces lieux malveillants.

Que faire ?

TrĂšs honnĂȘtement, pas grand chose. La CNIL rappelait en fĂ©vrier 2021, Ă  la suite d’une dĂ©couverte de ZATAZ et de plus de 400 000 donnĂ©es de santĂ© volĂ©es par un pirate, que « Les organismes responsables ont l’obligation d’informer individuellement les personnes concernĂ©es du fait que leurs donnĂ©es ont Ă©tĂ© compromises et publiĂ©es en ligne« . Faut-il encore que l’entreprise soit au courant de ce qui lui a Ă©tĂ© volĂ© !

Pour les clients/patients/partenaires : dĂ©poser plainte, alerter votre banque, votre mutuelle, votre famille, votre mĂ©decin, votre infirmiĂšre, changer de piĂšce d’identitĂ© (CNI, passeport), de mail et de tĂ©lĂ©phone (et toutes les contraintes attenantes Ă  ces changements), d’adresse postale (impossible), d’hĂŽpital, de numĂ©ro de sĂ©curitĂ© social (impossible), etc.

Bref, vous l’aurez compris, il n’y a plus grand chose Ă  faire Ă  part veiller Ă  ce que ces donnĂ©es ne soient pas exploitĂ©es par des pirates !

Source: ZATAZ » Que deviennent vos données de santé piratées ?

Comment crĂ©er un raccourci sur le bureau de l’ordinateur ?

Cela ne doit plus vous paraĂźtre normal que pour ouvrir une application ou mĂȘme un fichier que vous utilisez trĂšs souvent, vous devez aller le chercher dans le menu DĂ©marrer ou au sein d’un dossier dont le chemin est long. Dans ce tutoriel, nous vous monterons comment crĂ©er et gĂ©rer des raccourcis sur votre Windows 10 afin de vous faciliter la tĂąche.

Crédit : 123rf.com

Créer un raccourci sur le bureau

  1. Pour créer un raccourci, allez sur votre bureau et faites un clic droit sur un emplacement libre.
  2. Pointez sur « Nouveau » puis cliquez sur « Raccourci ».
Nouveau_raccourci – © CrĂ©dit : fredzone.org
Nouveau_raccourci – © CrĂ©dit : fredzone.org
  • Une boĂźte de dialogue s’affichera Ă  la suite de ces actions. Cliquez sur le bouton « Parcourir » afin de rechercher l’emplacement du dossier dont vous dĂ©cidez crĂ©er le raccourci.
Parcourir_dossiers – © CrĂ©dit : fredzone.org
Parcourir_dossiers – © CrĂ©dit : fredzone.org
  • Une fois que vous avez choisi, cliquez sur « Suivant ».
Emplacement_choisi – © CrĂ©dit : fredzone.org
Emplacement_choisi – © CrĂ©dit : fredzone.org
  • À prĂ©sent, il faudra choisir un nom pour votre raccourci et cliquer sur « Terminer ».
Nommer_Raccourci – © CrĂ©dit : fredzone.org
Nommer_Raccourci – © CrĂ©dit : fredzone.org
  • Comme vous pouvez le remarquer, votre raccourci est bien crĂ©Ă©. Vous n’aurez donc plus besoin d’y accĂ©der par son chemin originel Ă  chaque fois que vous dĂ©sirez y avoir accĂšs.
Raccourci_crĂ©Ă© – © CrĂ©dit : fredzone.org
Raccourci_crĂ©Ă© – © CrĂ©dit : fredzone.org

CrĂ©er un raccourci Ă  partir de l’explorateur de fichiers

  1. Commencez par accĂ©der Ă  l’explorateur.
  2. Faites un clic droit sur l’élĂ©ment dont vous dĂ©sirez crĂ©er le raccourci.
  3. SĂ©lectionnez l’option « Envoyer vers » dans le menu qui s’affiche.
  4. Sélectionnez ensuite « Bureau (créer un raccourci) ».
CrĂ©ation_raccourci_explorateur – © CrĂ©dit : fredzone.org
CrĂ©ation_raccourci_explorateur – © CrĂ©dit : fredzone.org
  • Votre raccourci sera automatiquement crĂ©Ă© et il apparaĂźtra sur votre bureau.
Raccourci_crĂ©Ă© – © CrĂ©dit : fredzone.org
Raccourci_crĂ©Ă© – © CrĂ©dit : fredzone.org

CrĂ©er un raccourci Ă  partir du menu « DĂ©marrer Â»

  • Pour crĂ©er un raccourci Ă  partir du menu « DĂ©marrer », sĂ©lectionnez l’élĂ©ment concernĂ© et faites un clic droit prolongĂ© pour le dĂ©placer jusque sur le bureau.
Programme_menu_DĂ©marrer – © CrĂ©dit : fredzone.org
  • Le raccourci sera automatiquement crĂ©Ă©, dĂšs que vous relĂącherez la sĂ©lection.
Raccourci_crĂ©Ă© – © CrĂ©dit : fredzone.org
Raccourci_crĂ©Ă© – © CrĂ©dit : fredzone.org

GĂ©rez vos raccourcis

  • Pour dĂ©placer un raccourci, faites un clic gauche prolongĂ© sur l’icĂŽne et dĂ©placez-la Ă  l’endroit voulu.
  • Pour supprimer un raccourci, faites un clic droit et sĂ©lectionnez « Supprimer » dans le menu qui s’affiche (vous pouvez aussi dĂ©placer l’icĂŽne du raccourci directement vers la corbeille).
Supprimer_raccourci – © CrĂ©dit : fredzone.org
Supprimer_raccourci – © CrĂ©dit : fredzone.org
  • Pour renommer un raccourci, faites un clic droit et sĂ©lectionnez « Renommer » dans le menu qui s’affiche. Vous pouvez aussi double-cliquer sur le texte pour le renommer directement. Une fois fait, appuyez sur la touche « EntrĂ©e » de votre clavier.
Renommer_raccourci – © CrĂ©dit : fredzone.org
Renommer_raccourci – © CrĂ©dit : fredzone.org

source : fredzone.org

Le grand n’importe quoi de Google sur Duo et Meet

Une mise Ă  jour rend encore plus confuse la fusion entre les applications Google Duo et Google Meet. Et ce n’est pas dĂ» Ă  une erreur ou un bug.

Google Duo et Google Meet okk
La fusion entre Google Duo et Google Meet reste confuse // Source : Frandroid

Accrochez-vous bien, voici une nouvelle histoire dont seul Google a le secret. Le gĂ©ant californien nous offre une nouvelle source de confusion sur ses applications de communication. Cette fois-ci, ce sont Google Duo et Google Meet qui en font les frais.

Rappelez-vous, dans l’objectif d’unifier les trop nombreuses plateformes d’appel vidĂ©o de la firme, Google Duo et Meet ont fusionnĂ©. LĂ  dĂ©jĂ , la confusion Ă©tait de mise puisque, dans les faits, Meet disparaissait pour que Duo puisse se mettre Ă  jour et devenir Meet. Cette petite gymnastique logistique s’expliquait par le fait que Google voulait favoriser Meet, mais que Duo Ă©tait bien plus largement installĂ© sur les smartphones.

DĂ©but aoĂ»t, suite Ă  une mise Ă  jour, l’icĂŽne de Google Duo, un fond bleu avec une camĂ©ra blanche Ă  l’intĂ©rieur, s’effaçait pour laisser le champ libre Ă  la nouvelle icĂŽne de Google Meet, une camĂ©ra aux quatre couleurs. Celle-ci Ă©tant harmonisĂ©e avec le design du reste de la suite Workspace.

UN NOUVEL IMBROGLIO À LA GOOGLE

Sauf qu’une mise Ă  jour encore plus rĂ©cente dĂ©ploie la version 173 de Google Duo. Or, cette derniĂšre ramĂšne le logo Google Duo sur les tĂ©lĂ©phones et les choses prennent une tournure Ă©trange quand on s’aperçoit qu’il coexiste avec l’icĂŽne Google Meet alors que les deux lancent exactement la mĂȘme application unifiĂ©e Duo et Meet. Vous suivez ?

Google Duo Meet et Meet classique
L’icĂŽne Google Duo lance la mĂȘme app que Google Meet, mais pas la mĂȘme que Meet (classique) // Source : Capture d’écran Frandroid

TrĂšs bien, car ce n’est pas terminĂ© : d’aucuns se retrouvent avec une icĂŽne Google Duo et deux icĂŽnes Meet, la plus rĂ©cente et l’ancienne encore toute verte et accompagnĂ©e de la mention « classique Â» entre parenthĂšses. C’est ce qui se passe par exemple Ă  la rĂ©daction de Frandroid sur un Pixel 6a sous Android 13 et un Galaxy S22 Ultra sous Android 12.

En résumé, aprÚs la mise à jour, vous avez trois applications sur votre téléphone :

  • l’icĂŽne de Google Duo qui lance l’application Google Meet affublĂ©e de l’icĂŽne de Google Duo dans le multitĂąche ;
  • l’icĂŽne de Google Meet qui lance l’application Google Meet affublĂ©e de l’icĂŽne de Google Duo dans le multitĂąche ;
  • l’ancienne icĂŽne de Google Meet qui lance le service « classique » de Google Meet.

GOOGLE LE FAIT EXPRÈS, LITTÉRALEMENT

Bref, c’est tout sauf clair. On pourrait croire Ă  un Ă©niĂšme bug, mais Google dĂ©clare Ă  9to5Google qu’il s’agit lĂ  d’une initiative volontairement menĂ©e. Cette mise Ă  jour est censĂ©e aider les personnes qui, par habitude, cherchent « Duo Â» pour lancer l’application. « L’entreprise Ɠuvre pour que la mise Ă  niveau soit plus simple pour les utilisateurs Â», Ă©crit le mĂ©dia spĂ©cialisĂ©.

On espĂšre qu’une solution sera vite trouvĂ©e, car le flou persiste. Heureusement, en lançant la nouvelle application unifiĂ©e pour la premiĂšre fois, on tombe sur un Ă©cran qui explique clairement que Duo devient Meet.

Quant Ă  l’application « classique Â» Ă  l’icĂŽne verte de Meet, on peut supposer qu’elle sera progressivement orientĂ©e vers des usages liĂ©s au monde du travail.

Tout cela n’aide en rien la rĂ©putation dĂ©jĂ  mise Ă  mal de la multinationale sur la gestion de ses applications de messagerie et de communication. L’historique chaotique de Google Chat, Google Talk ou Google Allo continue de laisser des traces. Et Ă©vitons de parler de la dimension rĂ©seau social avec Google+.

Source: Le grand n’importe quoi de Google sur Duo et Meet

Chiplets : la petite rĂ©volution d’AMD et Apple pour surpasser Intel et Nvidia

Depuis les annĂ©es 60, l’écrasante majoritĂ© des CPU de nos PC sont construits sur un design dit monolithique : toute la puce est gravĂ©e en une fois. Mais depuis quelques annĂ©es, cette convention est bousculĂ©e par les chiplets, qui consiste Ă  sĂ©parer la gravure en plusieurs puces. Explications.

Intel 4004
L’Intel 4004, premier microprocesseur commercialisĂ©, et conçu selon un design monolithique. // Source : Thomas Nguyen, CC BY-SA 4.0, via Wikimedia Commons

Depuis 2017, AMD est revenue sur le devant de la scĂšne face Ă  Intel grĂące Ă  un changement de taille dans la conception de puce : le passage d’un design monolithique au concept de chiplets. En 2022, la firme cherche Ă  reproduire l’exploit dans le monde des GPU dominĂ© par Nvidia. Retour sur ce changement de conception qui pourrait bien devenir le design de rĂ©fĂ©rence Ă  l’avenir.

LE DESIGN MONOLITHIQUE

Le microprocesseur est, fondamentalement, l’un des Ă©lĂ©ments les plus anciens de votre PC au niveau de sa conception : un assemblage de portes logiques (dont la fonction est assurĂ©e par des transistors) visant Ă  exĂ©cuter un jeu d’instruction rĂ©gissant tout ce qui se passe dans votre ordinateur. La technologie et le processus de fabrication ont certes Ă©voluĂ© depuis 1971 et la sortie de l’Intel 4004, considĂ©rĂ© comme le premier microprocesseur commercialisĂ© auprĂšs du grand public, mais l’idĂ©e de base de cet assemblage de portes logiques est toujours restĂ©e la mĂȘme.

L’un des principes fondamentaux du microprocesseur est d’intĂ©grer toutes ses fonctions (les registres, les contrĂŽleurs ou encore les UAL) dans un seul et unique circuit, soit un design dit monolithique. TrĂšs populaire dans les CPU de nos PC depuis des annĂ©es, cette philosophie se retrouve de plus en plus en face d’une nouvelle mĂ©thode consistant Ă  utiliser plusieurs circuits intĂ©grĂ©s (appelĂ©s chiplets) dans un seul processeur.

Ces processeurs, parfois nommĂ©s MCM (Multi-chip Modules), peuvent avoir plusieurs avantages, notamment celui de permettre aux constructeurs une plus grande modularitĂ© dans les modĂšles de CPU proposĂ©s pour un coĂ»t plus ou moins rĂ©duit. C’est ce qui a permis Ă  AMD d’enfin damer le pion Ă  Intel sur le marchĂ© des CPU depuis 2017 avec ses impressionnants Ryzen. Le fabricant a annoncĂ© sa dĂ©termination Ă  reproduire l’exploit dans le monde des GPU, dominĂ© par Nvidia, en reprenant cette technologie. Mais pour mieux comprendre leur intĂ©rĂȘt, nous devons d’abord revenir Ă  la fabrication d’un processeur.

DIS PAPA, COMMENT ON FAIT LES PROCESSEURS ?

Le circuit intĂ©grĂ© d’un processeur (appelĂ© die) est fabriquĂ© Ă  partir d’une large plaque de silicium (nommĂ©e wafer) sur laquelle les diffĂ©rentes pistes comportant les transistors vont ĂȘtre gravĂ©es avant que le die lui-mĂȘme soit dĂ©coupĂ© du wafer pour ĂȘtre inclus dans le processeur. La gravure, qui consiste Ă  imprimer les pistes sur le die via une lumiĂšre ultraviolette, va donc dĂ©finir le nombre et le placement des transistors sur ce dernier.

Et au risque d’énoncer une Ă©vidence, le nombre de transistors prĂ©sents sur un die va avoir un impact direct sur ses performances. Aussi, l’augmentation du nombre de transistors est rapidement devenu un objectif pour les fabricants de CPU, et une des maniĂšres d’y arriver efficacement est d’amĂ©liorer la finesse de la gravure, puisqu’elle permet entre autres choses d’obtenir un plus grand nombre de transistors sur une surface plus contenue.

Les wafers de TSMC
Les fameux wafers, des disques de silicium sur lesquels sont gravés les dies des CPU // Source : Taiwan Semiconductor Manufacturing Co., Ltd.

L’augmentation du nombre de transistors a fait l’objet d’une cĂ©lĂšbre prĂ©diction du cofondateur d’Intel, Gordon Earle Moore, qui annonce en 1975 que leur compte dans les processeurs va doubler tous les deux ans pour un coĂ»t de fabrication constant. Cette « loi de Moore Â» s’est rĂ©alisĂ©e avec une Ă©tonnante prĂ©cision jusqu’au dĂ©but des annĂ©es 2000. À partir de cette pĂ©riode, les fondeurs se sont toutefois trouvĂ©s face Ă  des limitations physiques de plus en plus difficiles Ă  surmonter, et les nouveaux modĂšles de CPU montrent des amĂ©liorations moins impressionnantes que les prĂ©cĂ©dentes gĂ©nĂ©rations. Juste aprĂšs l’an 2000, le Pentium 4 atteint une finesse de gravure de 65 nanomĂštres, une avancĂ©e incroyable par rapport aux 10 micromĂštres de l’Intel 4004 en 1971, mais cette barriĂšre ne sera pas franchie avant 2008 et les premiers Core 2 Duo en 45 nanomĂštres.

Une des consĂ©quences malheureuses de ces limitations physiques, outre le ralentissement des amĂ©liorations, est Ă©galement qu’il devient plus difficile de sortir des processeurs plus performants pour un coĂ»t de fabrication constant. Ce n’est qu’en 2017, alors que le leader Intel peine de plus en plus Ă  innover dans un domaine qu’il domine pourtant toujours, que son concurrent AMD va trouver un moyen de contourner ces limitations physiques avec sa microarchitecture Zen et ses fameux chiplets. Ces derniers, couplĂ©s avec une finesse de gravure de 7 nm, lui permettent d’augmenter considĂ©rablement le nombre de cƓurs de ses processeurs.

« ON VA MANGER
 DES CHIPLETS ! Â»

Sur le papier, le principe d’un chiplet pour un CPU n’est pas trĂšs compliquĂ© : plutĂŽt que de graver un CPU complet sur une mĂȘme surface d’un wafer, comme dans le cas d’un design monolithique, on sĂ©pare cette gravure sur plusieurs dies plus petits, donnant un processeur qui intĂšgre en rĂ©alitĂ© plusieurs puces connectĂ©es entre elles. Ce type de design permet de crĂ©er plus facilement des processeurs plus puissants, ou tout simplement plus modulaires, mais aussi de rĂ©duire les coĂ»ts, nous allons y revenir.

Mais AMD n’est pas l’inventeur des chiplets Ă  proprement parler. Les puces de type MCM existent depuis des annĂ©es, notamment avec le 3081 d’IBM, sorti en 1980, et qui embarquait deux dies. À l’époque, le but recherchĂ© n’est pas la rĂ©duction des coĂ»ts comme aujourd’hui, mais simplement une puissance de calcul hors normes, ce processeur Ă©tant prĂ©vu pour Ă©quiper les mainframe de la marque avec ce qui Ă©tait essentiellement deux processeurs en un. Plus tard, cette idĂ©e de sĂ©parer le processeur en plusieurs dies a refait son apparition, notamment dans le Pentium Pro d’Intel en 1995 : cette fois, le CPU intĂšgre un die pour le processeur central et un autre contenant la mĂ©moire cache. De cette maniĂšre, Intel pouvait facilement rĂ©utiliser sa microarchitecture dans plusieurs gammes diffĂ©rentes de puces, proposant des tailles de cache diffĂ©rentes pour ses processeurs en les couplant simplement avec un autre chiplet pour crĂ©er le modĂšle dĂ©sirĂ©.

Intel Pentium Pro
Le Pentium Pro et ses deux dies, Ă  gauche, le CPU et Ă  droite, ses 256 Ko de cache L2. // Source : Moshen, CC BY-SA 2.5, via Wikimedia Commons

Cette modularitĂ©, ainsi que la fiabilitĂ© qu’elle apporte, va vite devenir un des principaux avantages des chiplets, notamment dans une logique de rĂ©duction des coĂ»ts. En effet, lorsqu’un fondeur grave plusieurs dies sur un wafer, il doit ensuite tester la viabilitĂ© des circuits obtenus, et ainsi dĂ©terminer ceux qui seront bons pour la commercialisation ou non. La moindre poussiĂšre sur le wafer au moment de la gravure peut conduire Ă  un die dĂ©fectueux et Ă  sa mise Ă  la poubelle, et donc Ă  la perte d’une partie plus ou moins importante de la production. En dĂ©coupant la gravure d’un CPU en plusieurs parties plus petites on mitige bien plus efficacement les risques de perte : une surface de gravure plus contenue signifie une chance de perte moindre. De mĂȘme, un chiplet dĂ©fectueux peut ĂȘtre remplacĂ© par un autre identique, et le CPU n’est pas perdu. Dans le cas du Pentium Pro, cette modularitĂ© est Ă©galement ce qui a permis Ă  Intel de sortir le modĂšle Ă  200 MHz dans trois versions avec diffĂ©rentes tailles de cache : 256, 512 ou 1024 Ko, un choix assez rare Ă  l’époque pour une seule et mĂȘme puce.

AMD SURPASSE INTEL GRÂCE AUX CHIPLETS

Jusqu’à rĂ©cemment, les CPU de type MCM Ă©taient principalement utilisĂ©s dans les System on a Chip (SoC), trĂšs populaires notamment dans les smartphones. Ils consistent en un processeur central qui contient tout le nĂ©cessaire sur plusieurs dies : un CPU, un circuit graphique ou encore la mĂ©moire vive. Qualcomm, Samsung et Apple Ă©quipent ainsi l’écrasante majoritĂ© des smartphones du marchĂ© avec ces puces au design modulaire, mais le monde des ordinateurs personnels n’y avait que trĂšs peu goĂ»tĂ© en dehors de quelques modĂšles destinĂ©s aux usages professionnels.

Du moins jusqu’à ce qu’AMD l’adopte avec le succĂšs que nous connaissons dans sa microarchitecture Zen en 2017. À la base de cette microarchitecture se trouve le Core Complex (CCX), qui se retrouvera dans tous les processeurs de la marque. ConcrĂštement, il s’agit d’un circuit embarquant 4 cƓurs ainsi que les diffĂ©rentes mĂ©moires cache, et qu’AMD va rĂ©utiliser Ă  l’envi dans les multiples gammes de ses CPU pour crĂ©er des modĂšles plus ou moins puissants. Ceux-ci doivent toutefois ĂȘtre agencĂ©s dans des Core Chiplet Die (CCD), qui seront les dies effectivement gravĂ©s par le fondeur pour ĂȘtre intĂ©grĂ©s aux CPU. Chaque CCD peut contenir jusqu’à deux CCX pour un total de 8 cƓurs par CCD. C’est ainsi que dĂšs 2017, le constructeur a pu proposer une gamme assez large de processeurs de 4, 6 et 8 cƓurs, avec ou sans hyperthreading, pour un prix bien plus raisonnable que son concurrent Intel. En effet, en utilisant systĂ©matiquement le mĂȘme design, et donc le mĂȘme die pour tous ses processeurs, AMD Ă©tait alors capable de rĂ©duire considĂ©rablement ses coĂ»ts de production.

AMD Ryzen 5 3600
L’intĂ©rieur d’un Ryzen 5 3600 (Zen 2) avec Ă  gauche l’I/OD et Ă  droite le CCD embarquant les cƓurs. On constate qu’un second emplacement est libre pour un autre CCD. // Source : Fritzchens Fritz, CC0, via Wikimedia Commons

Et ce n’est pas tout : Ă©tant donnĂ© que les CCD sont essentiellement des chiplets qui peuvent se connecter entre eux (via un procĂ©dĂ© que la marque nomme Infinity Fabric), AMD s’est offert l’option de sortir des CPU embarquant deux CCD, soit un total de 16 cƓurs (quatre CCX) sur sa gamme Threadripper. Le passage Ă  de nouvelles microarchitectures (Zen+, Zen 2, Zen 3 et prochainement Zen 4) a conservĂ© cette philosophie de CCD unique qu’on retrouve dans tous les processeurs du constructeur.

En 2019, avec la sortie de Zen 2 et des Ryzen 3000, AMD pousse encore cette logique en accompagnant tous ses CCD d’un nouveau chiplet, un Input/Output Die (I/OD). Il s’agit d’un circuit chargĂ© de gĂ©rer tous les transferts de donnĂ©es sur les diffĂ©rents bus opĂ©rĂ©s par le CPU, notamment le PCI-Express 4.0, tout nouveau Ă  l’époque de sa sortie. C’est aussi Ă  cette Ă©poque que le constructeur lance le premier processeur 16 cƓurs (2 CCD) pour le grand public avec le Ryzen 3950X (sorti Ă  prĂšs de 800 € tout de mĂȘme), ainsi qu’un Threadripper 3990X qui totalise 64 cƓurs sur 8 CCD.

C’est aussi la dĂ©marche d’Apple avec sa gamme de puces M1, M1 Pro, M1 Max et M1 Ultra. Cette derniĂšre est notamment l’assemblage de deux puces M1 Max. Chez Apple, la connexion ne se nomme pas Infinity Fabric, mais UltraFusion.

UNE INITIATIVE POUR STANDARDISER LES CHIPLETS

Du cĂŽtĂ© d’Intel, les utilisations de ce genre de technologies sont encore assez rares : les CPU Alder Lake de la marque, malgrĂ© leur architecture hybride combinant des cƓurs puissants et d’autres Ă  faible consommation, sont toujours produits Ă  partir d’un design monolithique, et les futurs Raptor Lake devraient suivre la mĂȘme voie. Mais Intel a dĂ©jĂ  expĂ©rimentĂ© avec les processeurs MCM par le passĂ©, principalement sur des modĂšles destinĂ©s aux entreprises ou sur des FPGA (Field Programmable Gate Array), des puces dont les portes logiques peuvent ĂȘtre reprogrammĂ©es pour en personnaliser l’usage. Le constructeur s’y intĂ©resse d’autant plus qu’il fait partie de l’Universal Chiplet Interconnect Express (UCIe), un consortium visant Ă  standardiser la fabrication et l’interconnexion de chiplets dans l’industrie. Il n’y est bien sĂ»r pas seul, puisqu’on y compte d’autres grandes marques comme AMD, Arm, Google, Meta, Microsoft ou encore Qualcomm.

UCIe
Les premiĂšres spĂ©cifications de l’UCIe concernant un standard pour les chiplets.

Cela nous amĂšne au dernier avantage des chiplets pour l’industrie de maniĂšre gĂ©nĂ©rale, qui se rapporte Ă  la modularitĂ© permise par ceux-ci. Pour reprendre l’exemple d’AMD, les CCD produits pour les Ryzen et Threadrippers ne se retrouvent pour le moment que dans les Ryzen et Threadripper, mais dans l’absolu, rien n’empĂȘcherait la marque de vendre ses CCD Ă  un autre constructeur souhaitant crĂ©er ses propres processeurs et utilisant la propriĂ©tĂ© intellectuelle d’AMD, et mĂȘme de les combiner avec d’autres chiplets.

En rĂ©alitĂ©, c’est mĂȘme dĂ©jĂ  ce que fait AMD depuis 2019 : les fameux chiplets I/OD des Ryzen 3000 (et des modĂšles suivants) est fabriquĂ© par un autre fondeur sur un procĂ©dĂ© diffĂ©rent. Alors que les CCD sortent des usines de TSMC et sont gravĂ©s en 7 nanomĂštres, les I/OD proviennent de GlobalFoundries, qui fournit des dies de 12 ou 14 nm selon les modĂšles.

En cherchant Ă  parvenir Ă  un standard, l’UCIe vise donc la crĂ©ation de chiplets pouvant ĂȘtre rĂ©utilisĂ©s par diffĂ©rents constructeurs et dont l’interconnexion serait assurĂ©e par les rĂšgles qu’elle aura dĂ©finies. En faisant marcher notre imagination, et au vu de la liste des constructeurs prĂ©sents dans le consortium, nous pourrions parfaitement envisager un SoC embarquant un chiplet produit par Qualcomm pour le processeur, un GPU crĂ©Ă© par AMD et un chiplet d’Intel permettant de profiter du Thunderbolt, du Wi-Fi 7 et des derniĂšres avancĂ©es en date. Ce n’est bien sĂ»r qu’un exemple, mais il donne une idĂ©e de ce que la crĂ©ation d’un tel standard ouvert pourrait permettre.

Pour l’heure, nous n’en sommes toutefois qu’aux stades prĂ©liminaires pour les diffĂ©rents constructeurs, qui cherchent d’autres partenaires pour grossir leurs rangs, mais une spĂ©cification claire et applicable par l’industrie n’est pas attendue dans l’immĂ©diat. Mais ce genre d’initiative montre que la voie empruntĂ©e par AMD semble ĂȘtre la bonne, et laisse espĂ©rer de nouvelles innovations en matiĂšre de CPU, un domaine dans lequel les principaux constructeurs piĂ©tinaient quelque peu avant 2017.

Source: Chiplets : la petite rĂ©volution d’AMD et Apple pour surpasser Intel et Nvidia

La Chine teste des stylos dopĂ©s Ă  l’intelligence artificielle pour mieux surveiller ses Ă©tudiants

L’intelligence artificielle peut aussi servir Ă  vĂ©rifier si vos enfants ont fait leurs devoirs. Cette utilisation inquiĂ©tante de la technologie est une rĂ©alitĂ© dans certaines Ă©coles chinoises oĂč des stylos intelligents surveillent les Ă©lĂšves.

Illustration stylo Chine

© VCG / Getty Images

 

L’intelligence artificielle se glisse dĂ©sormais partout, mĂȘme dans les objets les plus banals du quotidien. En Chine, certaines Ă©coles ont Ă©quipĂ© leurs Ă©tudiants de “stylos intelligents” pour “amĂ©liorer l’efficacitĂ©â€ des Ă©lĂšves. Une nouvelle forme de surveillance qui inquiĂšte assez largement en raison des potentiels abus d’une telle technologie.

LePen surveille les Ă©lĂšves

Comme l’écrit Courrier international, la polĂ©mique est venue d’une collĂ©gienne habitant la province du Hainan. AprĂšs s’ĂȘtre vu confier, pour les vacances, un stylo Ă©quipĂ© d’une camĂ©ra par son Ă©cole, la jeune femme a expliquĂ© s’ĂȘtre sentie “surveillĂ©e” et incapable de profiter de ses vacances d’étĂ©. La prise de notes et l’écriture Ă©tant transmises en direct aux professeurs, impossible de ne pas travailler sans ĂȘtre repĂ©rĂ©e par l’établissement scolaire.

“Les Ă©lĂšves doivent l’utiliser pour faire leurs devoirs pendant les vacances d’étĂ©, et les rendre Ă  l’école Ă  la fin des vacances”prĂ©cise le mĂ©dia chinois qui a rĂ©vĂ©lĂ© l’affaire. Via le module photo embarquĂ© dans le stylo et la connexion Bluetooth au tĂ©lĂ©phone, â€œtous les contenus des rĂ©ponses peuvent ĂȘtre tĂ©lĂ©chargĂ©s sur le cloud, l’enseignant peut suivre les progrĂšs dans l’accomplissement des devoirs et savoir combien de temps les Ă©lĂšves ont passĂ© sur chaque question”. Le stylo s’occupe en fait de scanner la feuille sur laquelle l’élĂšve Ă©crit, puis une IA analyse ensuite ces donnĂ©es avant de les transmettre aux enseignants concernĂ©s.

Ce n’est pas la premiĂšre fois que des stylos connectĂ©s sont confiĂ©s aux Ă©lĂšves chinois pour mieux surveiller leurs activitĂ©s pendant les vacances. En 2020, une Ă©tudiante prĂ©sentait en vidĂ©o un gadget similaire appelĂ© (ça ne s’invente pas) LePen. GrĂące au module photo, Ă  l’inclinaison du stylo et Ă  un petit micro placĂ© dans le corps de l’objet, l’application qui accompagne le stylo Ă©tait capable de faire de la reconnaissance de caractĂšres, d’enregistrer les bruits environnants et de transmettre tout ça en direct Ă  l’établissement scolaire.

Des “menottes numĂ©riques” pour les Ă©lĂšves

Sous couvert d’aider Ă  la “transformation numĂ©rique” de l’école, ces stylos sont en fait des sortes de “menottes numĂ©riques”, selon certains spĂ©cialistes. En plus de l’invasion terrible de la vie privĂ©e que de tels stylos reprĂ©sentent (impossible de travailler Ă  son rythme, impossible de pester face Ă  une question par crainte d’ĂȘtre enregistrĂ©, impossible de dessiner dans la marge sous peine d’ĂȘtre repĂ©rĂ©), ce genre d’accessoire brouille aussi les limites entre vie professionnelle et vie personnelle pour les enseignants et enseignantes. S’il faut vĂ©rifier la bonne tenue des devoirs tous les jours, difficile pour les profs de souffler ne serait-ce qu’une journĂ©e.

La collecte de donnĂ©es personnelles en trĂšs grande quantitĂ© pose Ă©videmment des problĂšmes Ă©thiques importants. Doit-on surveiller nos faits et gestes jusqu’aux petites choses qu’on est susceptible de gribouiller sur une feuille ? Avec une trace permanente de tous les Ă©crits de tout le monde, il devient envisageable, pour des rĂ©gimes autoritaires, d’encore plus serrer la vis sur sa population. Et le dĂ©bat est d’autant plus saillant quand on parle de donnĂ©es appartenant Ă  des mineurs.

Source: La Chine teste des stylos dopĂ©s Ă  l’intelligence artificielle pour mieux surveiller ses Ă©tudiants

Comment contourner la vĂ©rification d’age de Youtube ?

Si vous ĂȘtes adulte et que vous avez un compte YouTube, vous n’avez sĂ»rement jamais remarquĂ© que sur certaines vidĂ©os, exigeait une confirmation d’ñge. Mais quand on n’est pas loggĂ© et qu’on souhaite visionner un clip ou un court mĂ©trage avec un peu de violence dedans (y’a pas de nichons sur YouTube) bien pas moyen.

Et ça, c’est bien relou. Heureusement, il existe une extension / userscript pour Firefox / Chrome / Edge qui dĂ©tourne l’API de Google pour accĂ©der anonymement aux vidĂ©os de YouTube dont l’ñge est limitĂ©.

Histoire d’assurer le coup, au cas oĂč les mĂ©thodes de contournement de l’API ne fonctionneraient pas, un serveur proxy est Ă©galement utilisĂ©. Cela permet de regarder tous les types de vidĂ©os dont l’ñge est limitĂ© sur YouTube et YouTube Music sans vĂ©rification de l’ñge et sans avoir besoin d’ĂȘtre connectĂ©.

Parfait ! Et bien sĂ»r si vous ĂȘtes mineur, je ne vous recommande pas d’installer ce genre de chose, car ce genre de blocage est en place pour vous protĂ©ger d’images violentes qui pourraient vous marquer. Quoiqu’il en soit, si vous voyez quelque chose de choquant sur Internet, parlez-en Ă  un adulte et ne restez pas avec ça sur le cƓur, ce n’est pas bon.

A télécharger ici.

Source: Comment contourner la vĂ©rification d’age de Youtube ?




Amazon Drive cessera de fonctionner en 2023

Amazon Drive est un service qui a la capacitĂ© de stocker n’importe quel fichier dans le cloud. La nouvelle de la fin de ce service est sans aucun doute une dĂ©ception pour ceux qui y Ă©taient habituĂ©s, mĂȘme si, d’aprĂšs The Verge, ils Ă©taient peu nombreux. En effet, la sociĂ©tĂ© a annoncĂ© que Drive ne sera plus pris en charge Ă  partir du 31 dĂ©cembre 2023. Ceux qui l’ont utilisĂ© ne pourront plus accĂ©der Ă  leurs fichiers qui y sont stockĂ©s Ă  partir de cette date.

Cependant, l’application Amazon Drive sera supprimĂ©e des magasins d’applications Android et iOS bien avant, plus prĂ©cisĂ©ment le 31 octobre 2022. Quant aux mises en ligne, elles ne seront plus acceptĂ©es Ă  partir du 31 janvier 2023 et seront par consĂ©quent supprimĂ©es. Par ailleurs, Amazon compte remplacer ce service par Amazon Photos bien que ce ne soit pas vraiment la mĂȘme chose.

Amazon Drive

Les alternatives Ă  Amazon Drive

La sociĂ©tĂ© a dĂ©clarĂ© dans un e-mail destinĂ© aux clients qu’elle leur offre toujours la possibilitĂ© de sauvegarder, partager et organiser des photos et vidĂ©os avec Amazon Photos. Et pour les fichiers autres que des photos ou des vidĂ©os, il faudra juste les tĂ©lĂ©charger. Pour le moment, Amazon n’a communiquĂ© aucun plan de retrait ou de suppression de fichiers. Il a juste donnĂ© un dĂ©lai de temps assez large, un an et plus, aux clients pour enregistrer leurs fichiers.

En fait, l’entreprise encourage fortement l’utilisation d’Amazon Photos. D’ailleurs, dans son FAQ, elle a indiquĂ© qu’en tant que client Amazon, les fichiers photo et vidĂ©o y ont Ă©tĂ© automatiquement enregistrĂ©s. Pour les afficher, il suffit de vous connecter Ă  Amazon Photos en vous servant de votre compte Amazon. L’application Amazon Photos est tĂ©lĂ©chargeable que ce soit sur iOS ou encore sur Android.

Les raisons de la suppression d’Amazon Drive

Amazon Drive est prĂ©sent depuis 11 ans. A l’annonce de sa suppression, la sociĂ©tĂ© a dĂ©clarĂ© qu’elle allait davantage se concentrer sur Amazon Photos comme solution pour fournir Ă  ses utilisateurs un stockage de photos et vidĂ©os sĂ©curitaire.

Puis, il ne faut pas oublier que Google Photos et iCloud d’Apple sont les favoris des gens quand il s’agit de stockage de fichiers. Il se peut qu’Amazon a de grandes idĂ©es en tĂȘte et veut concurrencer les deux. Ce n’est d’ailleurs pas surprenant puisque, dans ce domaine, il y a une grande part de marchĂ© Ă  conquĂ©rir.

Source: Amazon Drive cessera de fonctionner en 2023

Page Reader Press Enter to Read Page Content Out Loud Press Enter to Pause or Restart Reading Page Content Out Loud Press Enter to Stop Reading Page Content Out Loud Screen Reader Support