Archives

now browsing by author

 

Découvrez les dangers de la lumière bleue contenue dans des écrans

La digitalisation prend des mesures de plus en plus grandes à tel point que tout semble désormais à portée de main en ligne avec son smartphone ou encore son ordinateur.

Un simple clic peut ainsi permettre d’acheter des produits, d’en apprendre sur des sujets divers, de jouer ou encore d’être en contact avec un correspondant à l’autre bout du monde. Si toutes ces fonctionnalités sont globalement ludiques et super pratiques, elles ne sont pas sans risque.

Les dangers de la lumière bleue des écrans
Crédit 123RF

La surexposition aux écrans est notamment un véritable trouble qui mine les internautes et les consommateurs de technologies. Les lumières des écrans d’ordinateurs, de smartphone, de tablettes et de télévision par exemple peuvent avoir de graves effets néfastes sur la santé.

Découvrez les dangers de la lumière bleue des écrans d’appareils électroniques !

La lumière bleue des écrans : qu’est-ce que c’est ?

La lumière bleue ou lumière Haute Energie Visible (HEV) est une partie du spectre de la lumière solaire. Elle a une longueur d’onde comprise entre 380 et 500 nanomètres.

Aussi émise par les écrans d’appareils électroniques utilisés au quotidien, cette lumière expose à bien des risques. Avec les temps moyens d’exposition aux écrans qui sont de plus en plus élevés, les effets de ces rayons sur la santé et le bien-être sont d’autant plus importants.

Les dangers sur la santé oculaire

La lumière bleue est le spectre lumineux le plus dangereux. Elle agresse continuellement lorsqu’on est en face d’un écran, quel qu’il soit. L’œil est bien le premier organe affecté.

Contrairement aux rayons ultra-violets qui ne peuvent pas entrer dans la rétine, la lumière bleue la pénètre et peut l’endommager. On parle alors de dommages photochimiques ou photorétinite.

À la longue, ces expositions répétées augmentent le risque de développer une dégénérescence maculaire ou DMLA. En absence de prises de mesures préventives ou curatives appropriées, les conséquences peuvent être d’autant plus grandes et conduire à un cancer.

Toutefois, de nombreux signes peuvent alerter et inviter à tout éteindre, ne serait-ce que pour un moment. Vous devriez faire attention aux symptômes comme :

  • Avoir les yeux secs ;
  • Une vue trouble ;
  • Ressentir des maux de tête ;
  • Sentir de la fatigue oculaire, etc.

Les risques de développer des maux d’yeux sont clairement plus élevés lorsqu’on est continuellement exposé aux écrans. Toutefois, les meilleurs écrans de qualité préservent mieux la santé oculaire.

L’impact sur la qualité du sommeil

Les smartphones et de nombreux écrans électroniques sont addictifs. D’ailleurs, diverses études scientifiques prouvent ceci : plus on est exposé aux écrans, plus on a envie d’y rester.

Ceci explique notamment que de nombreuses personnes se retrouvent à encore avoir les yeux rivés sur leur écran à des heures très tardives. Notez que ces mauvaises habitudes donnent l’impression au cerveau d’être en journée. L’endormissement est alors grandement retardé.

En outre, si on se réveille chaque jour presque à la même heure, c’est en raison du rythme circadien qui régule l’ensemble des 24 heures d’une journée. Encore appelée horloge biologique, elle est sous le contrôle de l’hormone mélatonine sécrétée par la glande pinéale.

Les dangers de la lumière bleue des écrans
Crédit 123RF

Lorsque le soleil disparaît en fin de journée, la production de mélatonine augmente pour favoriser l’endormissement. Or, la lumière bleue émise par les écrans de smartphones et d’ordinateurs notamment est captée par les cellules rétiniennes qui transmettent un message à la glande pinéale.

Elle reste alors au repos et la production de mélatonine est considérablement réduite. Il s’en suit un endormissement lent et un sommeil non réparateur qui ont de nombreux autres impacts négatifs.

Les conséquences de la lumière bleue sur l’humeur générale

Généralement, une mauvaise nuit conduit inévitablement à une mauvaise journée. Et il est de plus en plus fréquent de mal dormir ou de dormir très peu en raison de la grande exposition à la lumière bleue des écrans.

Rester longtemps exposé à la lumière bleue de ses écrans a ainsi une grande incidence sur l’humeur et sur la qualité de vie en général. Ceci crée notamment de l’anxiété, une perte de productivité, de l’irritabilité, de la dépression et une détérioration de la qualité des relations sociales.

Les meilleures solutions contre la surexposition à la lumière bleue

Face à tous ces dangers, il est primordial de prendre certaines mesures pour être moins exposé aux lumières bleues. Pour cela, vous pouvez :

  • Opter pour l’utilisation de filtres anti-lumière bleue sur vos écrans ;
  • Porter des lunettes anti-lumière bleue ;
  • Privilégier les appareils électroniques dont les écrans utilisent des technologies avancées qui minimisent l’impact de la lumière bleue ;
  • Prendre quelques secondes de pause après une demi-heure d’exposition aux écrans ;
  • Éteindre tous les écrans 2 à 3 heures avant le coucher, etc.

En conclusion, on retient que si les écrans numériques sont d’une grande utilité au quotidien dans de multiples tâches, ils peuvent grandement affecter la qualité de vie.

L’état des yeux, la qualité des relations sociales et les capacités cognitives peuvent être négativement impactés par la lumière bleue émise par les écrans de téléphones, de télévisions, d’ordinateurs, etc. Il est donc primordial de les utiliser avec mesure.

Source: Découvrez les dangers de la lumière bleue contenue dans des écrans

Cybersécurité des hôpitaux : une enveloppe de 20 millions d’euros du gouvernement

Avec l’objectif annoncé de renforcer la cybersécurité des établissements de santé, une enveloppe supplémentaire de 20 millions d’euros est débloquée par le gouvernement.

Ministre de la Santé et de la Prévention et ministre délégué chargé de la Transition numérique et des Télécommunications, François Braun et Jean-Noël Barrot ont annoncé un investissement de 20 millions d’euros supplémentaires pour le renforcement de la cybersécurité des hôpitaux et établissements de santé en France.

Cette annonce au eu lieu après la cyberattaque dont a été victime le Centre Hospitalier Sud Francilien (CHSF) à Corbeil-Essonnes en Île-de-France. En raison de cette cyberattaque, un plan blanc a été déclenché le 21 août.

Un type de ransomware a été identifié – il pourrait s’agir de Lockbit – et une demande de rançon de 10 millions de dollars a été formulée par l’attaquant. Le paiement de cette rançon est évidemment totalement écarté. François Braun a qualifié d’inadmissible la cyberattaque en l’encontre du CHSF, et Jean-Noël Barrot a souligné que  » la cybersécurité des hôpitaux est une priorité du gouvernement. « 

pc-portable-stethoscope

Pour des audits de l’Anssi

En France, 135 groupements hospitaliers ont été intégrés à la liste des opérateurs de service essentiels. Avec le contrôle de l’Agence Nationale de la Sécurité des Systèmes d’Information (Anssi), cela implique la mise en application de règles de sécurité informatique plus strictes et les meilleures pratiques de cybersécurité pour les systèmes d’information.

Pour le renforcement de la cybersécurité des établissements de santé avec la réalisation d’audits, une première enveloppe de 25 millions d’euros avait été annoncée l’année dernière. Elle faisait partie des 136 millions d’euros dédiés au budget de l’Anssi.

Les 20 millions d’euros supplémentaires seront  » tirés des moyens débloqués à l’occasion du Ségur du numérique en santé « , rapporte l’AFP.  » Ils permettront de quasi doubler le nombre d’établissements de santé bénéficiant de ce parcours de sécurisation qui les immunisera contre ce type d’attaques « , a déclaré Jean-Noël Barrot.

 

Source: Cybersécurité des hôpitaux : une enveloppe de 20 millions d’euros du gouvernement

Dell en Russie, c’est (presque) fini

Le constructeur a mis fin à sa présence en Russie avec la fermeture de ses bureaux à la mi-août.

L’invasion de l’Ukraine par la Russie continue d’avoir d’importantes conséquences économiques pour le secteur des nouvelles technologies.

Un départ officialisé six mois après le début du conflit

Comme bon nombre de sociétés étrangères, Dell avait annoncé en février, quelques jours après les premiers bombardements russes en Ukraine, suspendre ses ventes dans le pays dirigé par Vladimir Poutine tout en indiquant surveiller la situation de près. Une résolution rapide du conflit aurait ainsi pu conduire le géant américain à reprendre ses activités.

Après des mois d’affrontements, Dell a décidé de mettre un terme à sa présence en Russie et a fermé tout récemment ses bureaux dans le pays. « À la mi-août, nous avons fermé nos bureaux et cessé toutes les opérations russes », a ainsi déclaré Mike Siemienas, porte-parole du groupe Dell.

Selon certaines sources, Dell va procéder au licenciement de ses salariés russes dans les prochains jours pour finaliser son départ.

Les autorités russes minimisent la décision de Dell

Cette décision devrait avoir quelques conséquences sur les finances de Dell. La marque américaine était l’un des principaux fournisseurs de serveurs en Russie mais a décidé de se couper de ce marché pour ne pas être associé au régime de Vladimir Poutine. Plusieurs marques ont tardé à se retirer de Russie et ont été accusées par une partie de l’opinion publique d’être complices des décisions politiques et militaires du Kremlin.

Interrogées, les autorités russes accueillent la position de Dell avec indifférence. Le ministère de l’industrie s’est exprimé pour indiquer que les ingénieurs et chercheurs employés par Dell ont déjà été contactés par des entreprises locales et se sont vus proposer de nouveaux emplois.

« Selon nos données, la grande majorité des spécialistes du centre de R&D et des ingénieurs de support de Dell à Saint-Pétersbourg et à Moscou ont déjà reçu des offres d’emploi avec un salaire compétitif de la part de producteurs russes », aurait ajouté le vice-ministre de l’Industrie et du Commerce, Vasily Shpak.

Source: Dell en Russie, c’est (presque) fini

ZATAZ » Que deviennent vos données de santé piratées ?

Le nouveau piratage d’un hôpital par des spécialistes malveillants du rançonnage numérique ne doit pas faire oublier les données qu’ils ont pu voler. ZATAZ vous montre ce que deviennent les informations des employés et/ou de patients. Et ce n’est pas joli.

Hôpital de Dax, hôpital de Vitry-le-François, hôpital de Castelluccio, le Centre Hospitalier d’Arles, dernièrement le Groupe Hospitalier Cœur Grand-Est, le Centre Hospitalier de Corbeil-Essonnes, ou encore des EPHAD. Bref, des piratages à la résonnance particulière, ils visent des établissements de santé, donc des hommes, des femmes, des enfants obligés de changer de centre de soin. En France, les établissements public ne payeront jamais des rançons réclamées par des pirates.

D’abord, il n’y a pas d’argent. Ensuite, l’argent demandé n’est pas prévu dans les budgets votés pour l’année en cours !

En ce qui concerne les établissements privés, la position est tout autre. ZATAZ a connu des professionnels de santé payer le silence des pirates. Aux USA par exemple, nous sommes alors en 2016 à Los les, le Hollywood Presbyterian Hospital va payer plus de 170 000$ à ses ravisseurs numériques. Hier, comme aujourd’hui, les pirates exfiltrent, copient, toutes les données qu’ils vont croiser dans leur visite malveillante. Mais si une entreprise, de santé ou non, publique ou privée, ne paie pas, que deviennent ces données ?

La foire aux données chez les pirates informatiques

Des dizaines de personnes, journalistes ou non, m’ont posé la même question. Que deviennent les données piratées ? Qu’elles sont des informations appartenant aux employés, aux patients, aux partenaires, les pirates vont les trier, les analyser et les utiliser.

Par utilisation, plus choix vont s’ouvrir à leur marketing de la malveillance. Les adresses électroniques vont être exploitées dans de futurs phishing et cyber attaques de type rançonnage.

Les numéros de téléphones pourront être exploités dans des fraudes au CPF par exemple.

Les données de santé ? L’analyse des malveillants pour être exploitée à recherches des personnalités politiques ou du monde économique et industriel. Ici, tout sera possible : espionnage, escroquerie, mise en place d’une fraude aux faux virement (FoVI), etc.

Les pirates pourront aussi, tout « simplement », revendre les données qu’ils auront trié. Un exemple, parmi de nombreux lieux pirates que le Service Veille ZATAZ surveille pour le compte de particuliers et d’entreprises : le Groupe Hospitalier Cœur Grand Est – GHT (CH Haute-Marne, Saint-Dizier ou encore Vitry-Le-François pour ne citer qu’eux).

Sur le site du GHT, un message concernant un appel à la vigilance des usagers. Impossible de cliquer sur la fenêtre, je suis obligé de trouver la page « actualité ». Soit, mais vraiment pas pratique pour l’utilisateur lambda.

Je me rends donc sur la page actualité, et … aucune information sur le sujet. J’aurai bien cliqué sur la seconde page, mais une erreur m’empêche de lire la potentielle alerte du groupe hospitalier. En lieu et place, un laconique message d’erreur 404 : « La page que vous recherchez n’existe pas« . Bref, un internaute ne passera pas autant de temps que moi pour trouver l’info.

Et du côté des pirates, des nouvelles ? Malheureusement oui !

Le Service Veille ZATAZ a pu retrouver TOUTES les informations volées par les maîtres chanteurs. Après avoir réclamé sans trop réfléchir, plus d’un million d’euros de rançon, les pirates ont changé de méthodes et on décidé de vendre, morceau par morceau, fichier par fichier, les données volées.

Les pirates ont collecté ces informations le 17 et 18 avril 2022. Ils parlaient alors de données personnelles des patients, de numéros de sécurité sociale, de scans de passeport, d’informations bancaires, de courriers, de numéros de téléphone, etc. Cinq mois plus tard, que sont devenues les données personnelles exfiltrées par les pirates ? Les RIB et autres relevés d’identités bancaires volés au GHT sont vendus 4$ pièce. Un accès aux fichiers « licenciements » ; 4 $ le PDF. Accès aux diplômes : 4 $. Une fiche patient ? 4 $ (et il y en a des centaines). Un passeport ? 4 $.

Vous l’aurez compris, les données sont triées, utilisées, revendues. Et plus rien ne pourra arrêter cette fuite en avant de données personnelles. Retrouvez mon analyse proposée sur l’antenne de la chaîne de télévision CNews ou encore sur Radio France International ou France Info.

Le Service Veille ZATAZ surveille plus de 300 000 espaces pirates (discord, Telegram, IRC, blackmarket, groupes de malveillants) et il ne faudra pas 365 jours pour retrouver certaines des données volées dans ces lieux malveillants.

Que faire ?

Très honnêtement, pas grand chose. La CNIL rappelait en février 2021, à la suite d’une découverte de ZATAZ et de plus de 400 000 données de santé volées par un pirate, que « Les organismes responsables ont l’obligation d’informer individuellement les personnes concernées du fait que leurs données ont été compromises et publiées en ligne« . Faut-il encore que l’entreprise soit au courant de ce qui lui a été volé !

Pour les clients/patients/partenaires : déposer plainte, alerter votre banque, votre mutuelle, votre famille, votre médecin, votre infirmière, changer de pièce d’identité (CNI, passeport), de mail et de téléphone (et toutes les contraintes attenantes à ces changements), d’adresse postale (impossible), d’hôpital, de numéro de sécurité social (impossible), etc.

Bref, vous l’aurez compris, il n’y a plus grand chose à faire à part veiller à ce que ces données ne soient pas exploitées par des pirates !

Source: ZATAZ » Que deviennent vos données de santé piratées ?

Comment créer un raccourci sur le bureau de l’ordinateur ?

Cela ne doit plus vous paraître normal que pour ouvrir une application ou même un fichier que vous utilisez très souvent, vous devez aller le chercher dans le menu Démarrer ou au sein d’un dossier dont le chemin est long. Dans ce tutoriel, nous vous monterons comment créer et gérer des raccourcis sur votre Windows 10 afin de vous faciliter la tâche.

Crédit : 123rf.com

Créer un raccourci sur le bureau

  1. Pour créer un raccourci, allez sur votre bureau et faites un clic droit sur un emplacement libre.
  2. Pointez sur « Nouveau » puis cliquez sur « Raccourci ».
Nouveau_raccourci – © Crédit : fredzone.org
Nouveau_raccourci – © Crédit : fredzone.org
  • Une boîte de dialogue s’affichera à la suite de ces actions. Cliquez sur le bouton « Parcourir » afin de rechercher l’emplacement du dossier dont vous décidez créer le raccourci.
Parcourir_dossiers – © Crédit : fredzone.org
Parcourir_dossiers – © Crédit : fredzone.org
  • Une fois que vous avez choisi, cliquez sur « Suivant ».
Emplacement_choisi – © Crédit : fredzone.org
Emplacement_choisi – © Crédit : fredzone.org
  • À présent, il faudra choisir un nom pour votre raccourci et cliquer sur « Terminer ».
Nommer_Raccourci – © Crédit : fredzone.org
Nommer_Raccourci – © Crédit : fredzone.org
  • Comme vous pouvez le remarquer, votre raccourci est bien créé. Vous n’aurez donc plus besoin d’y accéder par son chemin originel à chaque fois que vous désirez y avoir accès.
Raccourci_créé – © Crédit : fredzone.org
Raccourci_créé – © Crédit : fredzone.org

Créer un raccourci à partir de l’explorateur de fichiers

  1. Commencez par accéder à l’explorateur.
  2. Faites un clic droit sur l’élément dont vous désirez créer le raccourci.
  3. Sélectionnez l’option « Envoyer vers » dans le menu qui s’affiche.
  4. Sélectionnez ensuite « Bureau (créer un raccourci) ».
Création_raccourci_explorateur – © Crédit : fredzone.org
Création_raccourci_explorateur – © Crédit : fredzone.org
  • Votre raccourci sera automatiquement créé et il apparaîtra sur votre bureau.
Raccourci_créé – © Crédit : fredzone.org
Raccourci_créé – © Crédit : fredzone.org

Créer un raccourci à partir du menu « Démarrer »

  • Pour créer un raccourci à partir du menu « Démarrer », sélectionnez l’élément concerné et faites un clic droit prolongé pour le déplacer jusque sur le bureau.
Programme_menu_Démarrer – © Crédit : fredzone.org
  • Le raccourci sera automatiquement créé, dès que vous relâcherez la sélection.
Raccourci_créé – © Crédit : fredzone.org
Raccourci_créé – © Crédit : fredzone.org

Gérez vos raccourcis

  • Pour déplacer un raccourci, faites un clic gauche prolongé sur l’icône et déplacez-la à l’endroit voulu.
  • Pour supprimer un raccourci, faites un clic droit et sélectionnez « Supprimer » dans le menu qui s’affiche (vous pouvez aussi déplacer l’icône du raccourci directement vers la corbeille).
Supprimer_raccourci – © Crédit : fredzone.org
Supprimer_raccourci – © Crédit : fredzone.org
  • Pour renommer un raccourci, faites un clic droit et sélectionnez « Renommer » dans le menu qui s’affiche. Vous pouvez aussi double-cliquer sur le texte pour le renommer directement. Une fois fait, appuyez sur la touche « Entrée » de votre clavier.
Renommer_raccourci – © Crédit : fredzone.org
Renommer_raccourci – © Crédit : fredzone.org

source : fredzone.org

Le grand n’importe quoi de Google sur Duo et Meet

Une mise à jour rend encore plus confuse la fusion entre les applications Google Duo et Google Meet. Et ce n’est pas dû à une erreur ou un bug.

Google Duo et Google Meet okk
La fusion entre Google Duo et Google Meet reste confuse // Source : Frandroid

Accrochez-vous bien, voici une nouvelle histoire dont seul Google a le secret. Le géant californien nous offre une nouvelle source de confusion sur ses applications de communication. Cette fois-ci, ce sont Google Duo et Google Meet qui en font les frais.

Rappelez-vous, dans l’objectif d’unifier les trop nombreuses plateformes d’appel vidéo de la firme, Google Duo et Meet ont fusionné. Là déjà, la confusion était de mise puisque, dans les faits, Meet disparaissait pour que Duo puisse se mettre à jour et devenir Meet. Cette petite gymnastique logistique s’expliquait par le fait que Google voulait favoriser Meet, mais que Duo était bien plus largement installé sur les smartphones.

Début août, suite à une mise à jour, l’icône de Google Duo, un fond bleu avec une caméra blanche à l’intérieur, s’effaçait pour laisser le champ libre à la nouvelle icône de Google Meet, une caméra aux quatre couleurs. Celle-ci étant harmonisée avec le design du reste de la suite Workspace.

UN NOUVEL IMBROGLIO À LA GOOGLE

Sauf qu’une mise à jour encore plus récente déploie la version 173 de Google Duo. Or, cette dernière ramène le logo Google Duo sur les téléphones et les choses prennent une tournure étrange quand on s’aperçoit qu’il coexiste avec l’icône Google Meet alors que les deux lancent exactement la même application unifiée Duo et Meet. Vous suivez ?

Google Duo Meet et Meet classique
L’icône Google Duo lance la même app que Google Meet, mais pas la même que Meet (classique) // Source : Capture d’écran Frandroid

Très bien, car ce n’est pas terminé : d’aucuns se retrouvent avec une icône Google Duo et deux icônes Meet, la plus récente et l’ancienne encore toute verte et accompagnée de la mention « classique » entre parenthèses. C’est ce qui se passe par exemple à la rédaction de Frandroid sur un Pixel 6a sous Android 13 et un Galaxy S22 Ultra sous Android 12.

En résumé, après la mise à jour, vous avez trois applications sur votre téléphone :

  • l’icône de Google Duo qui lance l’application Google Meet affublée de l’icône de Google Duo dans le multitâche ;
  • l’icône de Google Meet qui lance l’application Google Meet affublée de l’icône de Google Duo dans le multitâche ;
  • l’ancienne icône de Google Meet qui lance le service « classique » de Google Meet.

GOOGLE LE FAIT EXPRÈS, LITTÉRALEMENT

Bref, c’est tout sauf clair. On pourrait croire à un énième bug, mais Google déclare à 9to5Google qu’il s’agit là d’une initiative volontairement menée. Cette mise à jour est censée aider les personnes qui, par habitude, cherchent « Duo » pour lancer l’application. « L’entreprise œuvre pour que la mise à niveau soit plus simple pour les utilisateurs », écrit le média spécialisé.

On espère qu’une solution sera vite trouvée, car le flou persiste. Heureusement, en lançant la nouvelle application unifiée pour la première fois, on tombe sur un écran qui explique clairement que Duo devient Meet.

Quant à l’application « classique » à l’icône verte de Meet, on peut supposer qu’elle sera progressivement orientée vers des usages liés au monde du travail.

Tout cela n’aide en rien la réputation déjà mise à mal de la multinationale sur la gestion de ses applications de messagerie et de communication. L’historique chaotique de Google Chat, Google Talk ou Google Allo continue de laisser des traces. Et évitons de parler de la dimension réseau social avec Google+.

Source: Le grand n’importe quoi de Google sur Duo et Meet

Chiplets : la petite révolution d’AMD et Apple pour surpasser Intel et Nvidia

Depuis les années 60, l’écrasante majorité des CPU de nos PC sont construits sur un design dit monolithique : toute la puce est gravée en une fois. Mais depuis quelques années, cette convention est bousculée par les chiplets, qui consiste à séparer la gravure en plusieurs puces. Explications.

Intel 4004
L’Intel 4004, premier microprocesseur commercialisé, et conçu selon un design monolithique. // Source : Thomas Nguyen, CC BY-SA 4.0, via Wikimedia Commons

Depuis 2017, AMD est revenue sur le devant de la scène face à Intel grâce à un changement de taille dans la conception de puce : le passage d’un design monolithique au concept de chiplets. En 2022, la firme cherche à reproduire l’exploit dans le monde des GPU dominé par Nvidia. Retour sur ce changement de conception qui pourrait bien devenir le design de référence à l’avenir.

LE DESIGN MONOLITHIQUE

Le microprocesseur est, fondamentalement, l’un des éléments les plus anciens de votre PC au niveau de sa conception : un assemblage de portes logiques (dont la fonction est assurée par des transistors) visant à exécuter un jeu d’instruction régissant tout ce qui se passe dans votre ordinateur. La technologie et le processus de fabrication ont certes évolué depuis 1971 et la sortie de l’Intel 4004, considéré comme le premier microprocesseur commercialisé auprès du grand public, mais l’idée de base de cet assemblage de portes logiques est toujours restée la même.

L’un des principes fondamentaux du microprocesseur est d’intégrer toutes ses fonctions (les registres, les contrôleurs ou encore les UAL) dans un seul et unique circuit, soit un design dit monolithique. Très populaire dans les CPU de nos PC depuis des années, cette philosophie se retrouve de plus en plus en face d’une nouvelle méthode consistant à utiliser plusieurs circuits intégrés (appelés chiplets) dans un seul processeur.

Ces processeurs, parfois nommés MCM (Multi-chip Modules), peuvent avoir plusieurs avantages, notamment celui de permettre aux constructeurs une plus grande modularité dans les modèles de CPU proposés pour un coût plus ou moins réduit. C’est ce qui a permis à AMD d’enfin damer le pion à Intel sur le marché des CPU depuis 2017 avec ses impressionnants Ryzen. Le fabricant a annoncé sa détermination à reproduire l’exploit dans le monde des GPU, dominé par Nvidia, en reprenant cette technologie. Mais pour mieux comprendre leur intérêt, nous devons d’abord revenir à la fabrication d’un processeur.

DIS PAPA, COMMENT ON FAIT LES PROCESSEURS ?

Le circuit intégré d’un processeur (appelé die) est fabriqué à partir d’une large plaque de silicium (nommée wafer) sur laquelle les différentes pistes comportant les transistors vont être gravées avant que le die lui-même soit découpé du wafer pour être inclus dans le processeur. La gravure, qui consiste à imprimer les pistes sur le die via une lumière ultraviolette, va donc définir le nombre et le placement des transistors sur ce dernier.

Et au risque d’énoncer une évidence, le nombre de transistors présents sur un die va avoir un impact direct sur ses performances. Aussi, l’augmentation du nombre de transistors est rapidement devenu un objectif pour les fabricants de CPU, et une des manières d’y arriver efficacement est d’améliorer la finesse de la gravure, puisqu’elle permet entre autres choses d’obtenir un plus grand nombre de transistors sur une surface plus contenue.

Les wafers de TSMC
Les fameux wafers, des disques de silicium sur lesquels sont gravés les dies des CPU // Source : Taiwan Semiconductor Manufacturing Co., Ltd.

L’augmentation du nombre de transistors a fait l’objet d’une célèbre prédiction du cofondateur d’Intel, Gordon Earle Moore, qui annonce en 1975 que leur compte dans les processeurs va doubler tous les deux ans pour un coût de fabrication constant. Cette « loi de Moore » s’est réalisée avec une étonnante précision jusqu’au début des années 2000. À partir de cette période, les fondeurs se sont toutefois trouvés face à des limitations physiques de plus en plus difficiles à surmonter, et les nouveaux modèles de CPU montrent des améliorations moins impressionnantes que les précédentes générations. Juste après l’an 2000, le Pentium 4 atteint une finesse de gravure de 65 nanomètres, une avancée incroyable par rapport aux 10 micromètres de l’Intel 4004 en 1971, mais cette barrière ne sera pas franchie avant 2008 et les premiers Core 2 Duo en 45 nanomètres.

Une des conséquences malheureuses de ces limitations physiques, outre le ralentissement des améliorations, est également qu’il devient plus difficile de sortir des processeurs plus performants pour un coût de fabrication constant. Ce n’est qu’en 2017, alors que le leader Intel peine de plus en plus à innover dans un domaine qu’il domine pourtant toujours, que son concurrent AMD va trouver un moyen de contourner ces limitations physiques avec sa microarchitecture Zen et ses fameux chiplets. Ces derniers, couplés avec une finesse de gravure de 7 nm, lui permettent d’augmenter considérablement le nombre de cœurs de ses processeurs.

« ON VA MANGER… DES CHIPLETS ! »

Sur le papier, le principe d’un chiplet pour un CPU n’est pas très compliqué : plutôt que de graver un CPU complet sur une même surface d’un wafer, comme dans le cas d’un design monolithique, on sépare cette gravure sur plusieurs dies plus petits, donnant un processeur qui intègre en réalité plusieurs puces connectées entre elles. Ce type de design permet de créer plus facilement des processeurs plus puissants, ou tout simplement plus modulaires, mais aussi de réduire les coûts, nous allons y revenir.

Mais AMD n’est pas l’inventeur des chiplets à proprement parler. Les puces de type MCM existent depuis des années, notamment avec le 3081 d’IBM, sorti en 1980, et qui embarquait deux dies. À l’époque, le but recherché n’est pas la réduction des coûts comme aujourd’hui, mais simplement une puissance de calcul hors normes, ce processeur étant prévu pour équiper les mainframe de la marque avec ce qui était essentiellement deux processeurs en un. Plus tard, cette idée de séparer le processeur en plusieurs dies a refait son apparition, notamment dans le Pentium Pro d’Intel en 1995 : cette fois, le CPU intègre un die pour le processeur central et un autre contenant la mémoire cache. De cette manière, Intel pouvait facilement réutiliser sa microarchitecture dans plusieurs gammes différentes de puces, proposant des tailles de cache différentes pour ses processeurs en les couplant simplement avec un autre chiplet pour créer le modèle désiré.

Intel Pentium Pro
Le Pentium Pro et ses deux dies, à gauche, le CPU et à droite, ses 256 Ko de cache L2. // Source : Moshen, CC BY-SA 2.5, via Wikimedia Commons

Cette modularité, ainsi que la fiabilité qu’elle apporte, va vite devenir un des principaux avantages des chiplets, notamment dans une logique de réduction des coûts. En effet, lorsqu’un fondeur grave plusieurs dies sur un wafer, il doit ensuite tester la viabilité des circuits obtenus, et ainsi déterminer ceux qui seront bons pour la commercialisation ou non. La moindre poussière sur le wafer au moment de la gravure peut conduire à un die défectueux et à sa mise à la poubelle, et donc à la perte d’une partie plus ou moins importante de la production. En découpant la gravure d’un CPU en plusieurs parties plus petites on mitige bien plus efficacement les risques de perte : une surface de gravure plus contenue signifie une chance de perte moindre. De même, un chiplet défectueux peut être remplacé par un autre identique, et le CPU n’est pas perdu. Dans le cas du Pentium Pro, cette modularité est également ce qui a permis à Intel de sortir le modèle à 200 MHz dans trois versions avec différentes tailles de cache : 256, 512 ou 1024 Ko, un choix assez rare à l’époque pour une seule et même puce.

AMD SURPASSE INTEL GRÂCE AUX CHIPLETS

Jusqu’à récemment, les CPU de type MCM étaient principalement utilisés dans les System on a Chip (SoC), très populaires notamment dans les smartphones. Ils consistent en un processeur central qui contient tout le nécessaire sur plusieurs dies : un CPU, un circuit graphique ou encore la mémoire vive. Qualcomm, Samsung et Apple équipent ainsi l’écrasante majorité des smartphones du marché avec ces puces au design modulaire, mais le monde des ordinateurs personnels n’y avait que très peu goûté en dehors de quelques modèles destinés aux usages professionnels.

Du moins jusqu’à ce qu’AMD l’adopte avec le succès que nous connaissons dans sa microarchitecture Zen en 2017. À la base de cette microarchitecture se trouve le Core Complex (CCX), qui se retrouvera dans tous les processeurs de la marque. Concrètement, il s’agit d’un circuit embarquant 4 cœurs ainsi que les différentes mémoires cache, et qu’AMD va réutiliser à l’envi dans les multiples gammes de ses CPU pour créer des modèles plus ou moins puissants. Ceux-ci doivent toutefois être agencés dans des Core Chiplet Die (CCD), qui seront les dies effectivement gravés par le fondeur pour être intégrés aux CPU. Chaque CCD peut contenir jusqu’à deux CCX pour un total de 8 cœurs par CCD. C’est ainsi que dès 2017, le constructeur a pu proposer une gamme assez large de processeurs de 4, 6 et 8 cœurs, avec ou sans hyperthreading, pour un prix bien plus raisonnable que son concurrent Intel. En effet, en utilisant systématiquement le même design, et donc le même die pour tous ses processeurs, AMD était alors capable de réduire considérablement ses coûts de production.

AMD Ryzen 5 3600
L’intérieur d’un Ryzen 5 3600 (Zen 2) avec à gauche l’I/OD et à droite le CCD embarquant les cœurs. On constate qu’un second emplacement est libre pour un autre CCD. // Source : Fritzchens Fritz, CC0, via Wikimedia Commons

Et ce n’est pas tout : étant donné que les CCD sont essentiellement des chiplets qui peuvent se connecter entre eux (via un procédé que la marque nomme Infinity Fabric), AMD s’est offert l’option de sortir des CPU embarquant deux CCD, soit un total de 16 cœurs (quatre CCX) sur sa gamme Threadripper. Le passage à de nouvelles microarchitectures (Zen+, Zen 2, Zen 3 et prochainement Zen 4) a conservé cette philosophie de CCD unique qu’on retrouve dans tous les processeurs du constructeur.

En 2019, avec la sortie de Zen 2 et des Ryzen 3000, AMD pousse encore cette logique en accompagnant tous ses CCD d’un nouveau chiplet, un Input/Output Die (I/OD). Il s’agit d’un circuit chargé de gérer tous les transferts de données sur les différents bus opérés par le CPU, notamment le PCI-Express 4.0, tout nouveau à l’époque de sa sortie. C’est aussi à cette époque que le constructeur lance le premier processeur 16 cœurs (2 CCD) pour le grand public avec le Ryzen 3950X (sorti à près de 800 € tout de même), ainsi qu’un Threadripper 3990X qui totalise 64 cœurs sur 8 CCD.

C’est aussi la démarche d’Apple avec sa gamme de puces M1, M1 Pro, M1 Max et M1 Ultra. Cette dernière est notamment l’assemblage de deux puces M1 Max. Chez Apple, la connexion ne se nomme pas Infinity Fabric, mais UltraFusion.

UNE INITIATIVE POUR STANDARDISER LES CHIPLETS

Du côté d’Intel, les utilisations de ce genre de technologies sont encore assez rares : les CPU Alder Lake de la marque, malgré leur architecture hybride combinant des cœurs puissants et d’autres à faible consommation, sont toujours produits à partir d’un design monolithique, et les futurs Raptor Lake devraient suivre la même voie. Mais Intel a déjà expérimenté avec les processeurs MCM par le passé, principalement sur des modèles destinés aux entreprises ou sur des FPGA (Field Programmable Gate Array), des puces dont les portes logiques peuvent être reprogrammées pour en personnaliser l’usage. Le constructeur s’y intéresse d’autant plus qu’il fait partie de l’Universal Chiplet Interconnect Express (UCIe), un consortium visant à standardiser la fabrication et l’interconnexion de chiplets dans l’industrie. Il n’y est bien sûr pas seul, puisqu’on y compte d’autres grandes marques comme AMD, Arm, Google, Meta, Microsoft ou encore Qualcomm.

UCIe
Les premières spécifications de l’UCIe concernant un standard pour les chiplets.

Cela nous amène au dernier avantage des chiplets pour l’industrie de manière générale, qui se rapporte à la modularité permise par ceux-ci. Pour reprendre l’exemple d’AMD, les CCD produits pour les Ryzen et Threadrippers ne se retrouvent pour le moment que dans les Ryzen et Threadripper, mais dans l’absolu, rien n’empêcherait la marque de vendre ses CCD à un autre constructeur souhaitant créer ses propres processeurs et utilisant la propriété intellectuelle d’AMD, et même de les combiner avec d’autres chiplets.

En réalité, c’est même déjà ce que fait AMD depuis 2019 : les fameux chiplets I/OD des Ryzen 3000 (et des modèles suivants) est fabriqué par un autre fondeur sur un procédé différent. Alors que les CCD sortent des usines de TSMC et sont gravés en 7 nanomètres, les I/OD proviennent de GlobalFoundries, qui fournit des dies de 12 ou 14 nm selon les modèles.

En cherchant à parvenir à un standard, l’UCIe vise donc la création de chiplets pouvant être réutilisés par différents constructeurs et dont l’interconnexion serait assurée par les règles qu’elle aura définies. En faisant marcher notre imagination, et au vu de la liste des constructeurs présents dans le consortium, nous pourrions parfaitement envisager un SoC embarquant un chiplet produit par Qualcomm pour le processeur, un GPU créé par AMD et un chiplet d’Intel permettant de profiter du Thunderbolt, du Wi-Fi 7 et des dernières avancées en date. Ce n’est bien sûr qu’un exemple, mais il donne une idée de ce que la création d’un tel standard ouvert pourrait permettre.

Pour l’heure, nous n’en sommes toutefois qu’aux stades préliminaires pour les différents constructeurs, qui cherchent d’autres partenaires pour grossir leurs rangs, mais une spécification claire et applicable par l’industrie n’est pas attendue dans l’immédiat. Mais ce genre d’initiative montre que la voie empruntée par AMD semble être la bonne, et laisse espérer de nouvelles innovations en matière de CPU, un domaine dans lequel les principaux constructeurs piétinaient quelque peu avant 2017.

Source: Chiplets : la petite révolution d’AMD et Apple pour surpasser Intel et Nvidia

La Chine teste des stylos dopés à l’intelligence artificielle pour mieux surveiller ses étudiants

L’intelligence artificielle peut aussi servir à vérifier si vos enfants ont fait leurs devoirs. Cette utilisation inquiétante de la technologie est une réalité dans certaines écoles chinoises où des stylos intelligents surveillent les élèves.

Illustration stylo Chine

© VCG / Getty Images

 

L’intelligence artificielle se glisse désormais partout, même dans les objets les plus banals du quotidien. En Chine, certaines écoles ont équipé leurs étudiants de “stylos intelligents” pour “améliorer l’efficacité” des élèves. Une nouvelle forme de surveillance qui inquiète assez largement en raison des potentiels abus d’une telle technologie.

LePen surveille les élèves

Comme l’écrit Courrier international, la polémique est venue d’une collégienne habitant la province du Hainan. Après s’être vu confier, pour les vacances, un stylo équipé d’une caméra par son école, la jeune femme a expliqué s’être sentie “surveillée” et incapable de profiter de ses vacances d’été. La prise de notes et l’écriture étant transmises en direct aux professeurs, impossible de ne pas travailler sans être repérée par l’établissement scolaire.

“Les élèves doivent l’utiliser pour faire leurs devoirs pendant les vacances d’été, et les rendre à l’école à la fin des vacances”précise le média chinois qui a révélé l’affaire. Via le module photo embarqué dans le stylo et la connexion Bluetooth au téléphone, “tous les contenus des réponses peuvent être téléchargés sur le cloud, l’enseignant peut suivre les progrès dans l’accomplissement des devoirs et savoir combien de temps les élèves ont passé sur chaque question”. Le stylo s’occupe en fait de scanner la feuille sur laquelle l’élève écrit, puis une IA analyse ensuite ces données avant de les transmettre aux enseignants concernés.

Ce n’est pas la première fois que des stylos connectés sont confiés aux élèves chinois pour mieux surveiller leurs activités pendant les vacances. En 2020, une étudiante présentait en vidéo un gadget similaire appelé (ça ne s’invente pas) LePen. Grâce au module photo, à l’inclinaison du stylo et à un petit micro placé dans le corps de l’objet, l’application qui accompagne le stylo était capable de faire de la reconnaissance de caractères, d’enregistrer les bruits environnants et de transmettre tout ça en direct à l’établissement scolaire.

Des “menottes numériques” pour les élèves

Sous couvert d’aider à la “transformation numérique” de l’école, ces stylos sont en fait des sortes de “menottes numériques”, selon certains spécialistes. En plus de l’invasion terrible de la vie privée que de tels stylos représentent (impossible de travailler à son rythme, impossible de pester face à une question par crainte d’être enregistré, impossible de dessiner dans la marge sous peine d’être repéré), ce genre d’accessoire brouille aussi les limites entre vie professionnelle et vie personnelle pour les enseignants et enseignantes. S’il faut vérifier la bonne tenue des devoirs tous les jours, difficile pour les profs de souffler ne serait-ce qu’une journée.

La collecte de données personnelles en très grande quantité pose évidemment des problèmes éthiques importants. Doit-on surveiller nos faits et gestes jusqu’aux petites choses qu’on est susceptible de gribouiller sur une feuille ? Avec une trace permanente de tous les écrits de tout le monde, il devient envisageable, pour des régimes autoritaires, d’encore plus serrer la vis sur sa population. Et le débat est d’autant plus saillant quand on parle de données appartenant à des mineurs.

Source: La Chine teste des stylos dopés à l’intelligence artificielle pour mieux surveiller ses étudiants

Comment contourner la vérification d’age de Youtube ?

Si vous êtes adulte et que vous avez un compte YouTube, vous n’avez sûrement jamais remarqué que sur certaines vidéos, exigeait une confirmation d’âge. Mais quand on n’est pas loggé et qu’on souhaite visionner un clip ou un court métrage avec un peu de violence dedans (y’a pas de nichons sur YouTube) bien pas moyen.

Et ça, c’est bien relou. Heureusement, il existe une extension / userscript pour Firefox / Chrome / Edge qui détourne l’API de Google pour accéder anonymement aux vidéos de YouTube dont l’âge est limité.

Histoire d’assurer le coup, au cas où les méthodes de contournement de l’API ne fonctionneraient pas, un serveur proxy est également utilisé. Cela permet de regarder tous les types de vidéos dont l’âge est limité sur YouTube et YouTube Music sans vérification de l’âge et sans avoir besoin d’être connecté.

Parfait ! Et bien sûr si vous êtes mineur, je ne vous recommande pas d’installer ce genre de chose, car ce genre de blocage est en place pour vous protéger d’images violentes qui pourraient vous marquer. Quoiqu’il en soit, si vous voyez quelque chose de choquant sur Internet, parlez-en à un adulte et ne restez pas avec ça sur le cœur, ce n’est pas bon.

A télécharger ici.

Source: Comment contourner la vérification d’age de Youtube ?




Amazon Drive cessera de fonctionner en 2023

Amazon Drive est un service qui a la capacité de stocker n’importe quel fichier dans le cloud. La nouvelle de la fin de ce service est sans aucun doute une déception pour ceux qui y étaient habitués, même si, d’après The Verge, ils étaient peu nombreux. En effet, la société a annoncé que Drive ne sera plus pris en charge à partir du 31 décembre 2023. Ceux qui l’ont utilisé ne pourront plus accéder à leurs fichiers qui y sont stockés à partir de cette date.

Cependant, l’application Amazon Drive sera supprimée des magasins d’applications Android et iOS bien avant, plus précisément le 31 octobre 2022. Quant aux mises en ligne, elles ne seront plus acceptées à partir du 31 janvier 2023 et seront par conséquent supprimées. Par ailleurs, Amazon compte remplacer ce service par Amazon Photos bien que ce ne soit pas vraiment la même chose.

Amazon Drive

Les alternatives à Amazon Drive

La société a déclaré dans un e-mail destiné aux clients qu’elle leur offre toujours la possibilité de sauvegarder, partager et organiser des photos et vidéos avec Amazon Photos. Et pour les fichiers autres que des photos ou des vidéos, il faudra juste les télécharger. Pour le moment, Amazon n’a communiqué aucun plan de retrait ou de suppression de fichiers. Il a juste donné un délai de temps assez large, un an et plus, aux clients pour enregistrer leurs fichiers.

En fait, l’entreprise encourage fortement l’utilisation d’Amazon Photos. D’ailleurs, dans son FAQ, elle a indiqué qu’en tant que client Amazon, les fichiers photo et vidéo y ont été automatiquement enregistrés. Pour les afficher, il suffit de vous connecter à Amazon Photos en vous servant de votre compte Amazon. L’application Amazon Photos est téléchargeable que ce soit sur iOS ou encore sur Android.

Les raisons de la suppression d’Amazon Drive

Amazon Drive est présent depuis 11 ans. A l’annonce de sa suppression, la société a déclaré qu’elle allait davantage se concentrer sur Amazon Photos comme solution pour fournir à ses utilisateurs un stockage de photos et vidéos sécuritaire.

Puis, il ne faut pas oublier que Google Photos et iCloud d’Apple sont les favoris des gens quand il s’agit de stockage de fichiers. Il se peut qu’Amazon a de grandes idées en tête et veut concurrencer les deux. Ce n’est d’ailleurs pas surprenant puisque, dans ce domaine, il y a une grande part de marché à conquérir.

Source: Amazon Drive cessera de fonctionner en 2023