Blog

Affichage des posts par catégorie

 

Loongson : les perfs des processeurs chinois s’envolent Ă  la poursuite d’Intel et AMD

68 %, c’est le gain de performances promis en single-core par les nouveaux CPU Loongson 3A6000 face Ă  la prĂ©cĂ©dente gĂ©nĂ©ration de processeurs du fabricant chinois. Cette montĂ©e en puissance devrait leur permettre d’approcher la prestation des architectures Zen 3 et Tiger Lake d’AMD et Intel.

L’empire du Milieu semble bien dĂ©cidĂ© Ă  rattraper Ă  marche forcĂ©e son retard sur le terrain des CPU. À l’occasion d’une confĂ©rence biannuelle organisĂ©e avec ses actionnaires, le fabricant chinois Loongson a annoncĂ© le lancement prochain d’une nouvelle gamme de processeurs censĂ©e dĂ©velopper des performances suffisamment importantes pour tutoyer celles des anciennes gĂ©nĂ©rations de processeurs d’Intel et AMD.

AMD et Intel bientÎt égalées ?

Pour ses processeurs 3A6000, Loongson prĂ©voit notamment de passer sur sa nouvelle architecture LA664 (en lieu et place du design GS464V employĂ© l’an passĂ© pour ses puces 3A5000). Ce changement d’architecture se montre prometteur sur le papier avec un gain en IPC suffisamment notable pour permettre aux puces 3A6000 d’Ă©galer les architectures AMD Zen 3 et Intel Tiger Lake. Une projection intĂ©ressante puisque les puces sino-chinoises de Loongson seraient alors capables de rivaliser avec l’avant-derniĂšre gĂ©nĂ©ration de processeurs lancĂ©e par les deux gĂ©ants amĂ©ricains.

Dans le dĂ©tail, Loongson Ă©voque en outre une hausse substantielle des performances en calcul single-core par rapport Ă  sa prĂ©cĂ©dente gamme de processeurs. En l’occurrence, le fabricant parle de +68 % en single-core floating-point et +37 % en single-core fixed-point.

loongson-2
loongson-3

© Loongson

Des processeurs chinois
 voués au marché chinois

Comme le rapporte WCCFTech, Loongson semble dans un premier temps vouloir concurrencer certaines puces AMD Ryzen et EPYC sur le marchĂ© chinois. Pour ce faire, la firme prĂ©voit de commercialiser ses premiĂšres puces 3A6000 Ă  16 cƓurs au dĂ©but de l’annĂ©e 2023, rapidement suivies par les variantes Ă  32 cƓurs mi-2023. En 2024, les gammes 3A7000 prendront alors la relĂšve en offrant jusqu’Ă  64 cƓurs.

Pour rappel, Loongson avait dĂ©voilĂ© l’annĂ©e derniĂšre ses CPU quad-core 3A5000 utilisant pour leur part l’architecture 64 bits chinoise GS464V. Ce design prenait dĂ©jĂ  en charge la mĂ©moire DDR4-3200 en bicanal, ainsi qu’un module de chiffrement primaire, deux unitĂ©s vectorielles de 256 bits par cƓur et quatre unitĂ©s arithmĂ©tiques logiques. WCCFTech souligne que la nouvelle lignĂ©e de processeurs annoncĂ©e par Loongson fonctionne elle aussi avec quatre contrĂŽleurs HyperTransport 3.0 SMP, qui permettait l’an dernier Ă  « plusieurs 3A5000 de fonctionner Ă  l’unisson dans un seul systĂšme Â». Une solution pertinente sur le marchĂ© des centres de donnĂ©es et des serveurs, notamment.

 

Source: Loongson : les perfs des processeurs chinois s’envolent Ă  la poursuite d’Intel et AMD

La base de données de La Poste Mobile diffusée massivement

En juillet 2022, je vous révélais la cyberattaque et la diffusion de données volées à La Poste Mobile par le groupe de pirates Lockbit. Un mois plus tard, 533 000 clients sont diffusés massivement !

Le Service Veille ZATAZ, il permet d’ĂȘtre alertĂ© en cas de fuite de donnĂ©es (toutes les donnĂ©es que peuvent collecter des pirates), a recensĂ© pas moins de 4 espaces pirates fournissant la base de donnĂ©es clients, volĂ©es par les rançonneurs du groupe LockBit, Ă  la sociĂ©tĂ© La Poste Mobile.

En juillet 2022, je vous expliquais comment ces professionnels malveillants, spĂ©cialistes du ransomware, avaient rĂ©ussi l’infiltration de La Poste Mobile. Une diffusion de donnĂ©es volĂ©es suivra cette prise d’otage numĂ©rique.

Un mois plus tard, le Service Veille ZATAZ a découvert quatre espaces malveillants, diffuseurs des données volées par Lockbit. Les données ont été triées, classées !

Un fichier de 64Mo compressé comprenant 533 000 données clients dont les numéros de comptes bancaires, dates de naissance, adresses électroniques, sexe, identités, numéros de téléphone ou encore les adresses physiques.

Le site web de La Poste Mobile est resté hors ligne pendant 10 jours.

Source: ZATAZ » La base de données de La Poste Mobile diffusée massivement

Est-ce une bonne idée de laisser son smartphone branché toute la nuit, et combien ça coûte ?

En ces temps de crise Ă©nergĂ©tique, il est temps de modifier ses habitudes de charge pour Ă©viter le gaspillage d’Ă©lectricitĂ©.

La rentrĂ©e n’est pas des plus joyeuses alors que se profile une crise de l’Ă©nergie inĂ©dite par son ampleur.

Les Français invités à limiter leur consommation énergétique

Avec plus de la moitiĂ© du parc nuclĂ©aire Ă  l’arrĂȘt pour rĂ©aliser des opĂ©rations de maintenance ou des travaux sur certains rĂ©acteurs, le gouvernement insiste sur les efforts que devront consentir les entreprises comme les particuliers pour rĂ©duire leur consommation et Ă©viter des coupures.

L’Agence de l’environnement et de la maĂźtrise de l’Ă©nergie (ADEME) est Ă  la manƓuvre pour faire de la pĂ©dagogie et rappeler rĂ©guliĂšrement les bons gestes Ă  adopter pour diminuer sa consommation d’Ă©lectricitĂ©, d’eau et de gaz au quotidien.

La charge de nos smartphones fait bien Ă©videmment partie ces petites habitudes du quotidien qu’il serait temps de modifier.

DĂ©brancher son chargeur, c’est bon pour la planĂšte
 mais pas forcĂ©ment pour son porte-monnaie

Nous avons tendance Ă  charger nos tĂ©lĂ©phones le soir venu avant de nous coucher et de les laisser branchĂ©s toute la nuit sur la prise de courant. Au rĂ©veil, nous dĂ©branchons notre smartphone pour consulter les premiers messages du jour, mais pas l’adaptateur secteur.

Ce dernier consomme pourtant de l’Ă©nergie en permanence, mĂȘme lorsque aucun smartphone n’y est raccordĂ©. Comme le rappelle l’ADEME, si votre chargeur est chaud, c’est que du courant est consommĂ© en permanence jour et nuit et gaspillĂ© inutilement. Il est donc fortement conseillĂ© de dĂ©brancher son chargeur une fois la batterie pleine ou d’opter pour de courtes charges durant la journĂ©e et de dĂ©brancher ensuite vos adaptateurs.

Si ce nouveau rĂ©flexe est bon pour la planĂšte, n’espĂ©rez toutefois pas d’en voir les effets sur votre facture d’Ă©nergie. Le fournisseur Engie a fait en 2020 l’expĂ©rience en laissant six chargeurs branchĂ©s en permanence. « D’aprĂšs les tests, ces accessoires peuvent consommer en moyenne 0,3 watt. Supposons ensuite que ces six chargeurs soient branchĂ©s en permanence pendant une annĂ©e. Cela nous fait un total de 2,6 kWh par an Â», explique l’opĂ©rateur.

L’Ă©conomie rĂ©alisĂ©e serait, selon les grilles tarifaires en vigueur d’EDF une Ă©conomie d’environ 40 centimes par an pour ces six chargeurs classiques branchĂ©s en permanence. Un montant anecdotique, on vous l’accorde, mais cela reste bon pour la planĂšte tout de mĂȘme !

Source: Est-ce une bonne idée de laisser son smartphone branché toute la nuit, et combien ça coûte ?

Synology : des attaques ciblĂ©es sont en cours…

Depuis quelques heures, des utilisateurs de NAS Synology remontent un nombre important de tentatives de connexion sur leurs appareils. S’il n’y a aucune indication qu’une faille ait pu ĂȘtre exploitĂ©e, nous vous appelons Ă  la prudence pour les prochaines heures, les prochains jours


cyber attaque - Synology : des attaques ciblées sont en cours...

Les NAS Synology sont ciblés

Depuis quelques mois, les NAS sont des cibles privilĂ©giĂ©es. Il faut dire que de nombreux utilisateurs possĂšdent un boĂźtier rĂ©seau, l’ouvre sur Internet sans prendre le temps de le configurer, de le protĂ©ger. Des utilisateurs de NAS QNAP et Asustor en ont fait les frais Ă  plusieurs reprises ces derniers mois. Des ransomwares (rançongiciels) ont Ă©tĂ© installĂ©s sur leurs boĂźtiers et certains ont perdu tous les fichiers d’une vie (photos, documents, scans
).

Si nous n’en sommes pas (encore) ici, il y a de nombreux signaux qui ont Ă©tĂ© remontĂ©s cette nuit. Sur les rĂ©seaux sociaux et forums spĂ©cialisĂ©s, des propriĂ©taires de NAS Synology ont constatĂ© de nombreuses tentatives de connexion avec des adresses IP diffĂ©rentes avec le compte admin. Il s’agit donc d’une attaque de type brute-force.

Si ce n’est pas nouveau, les attaques sont rĂ©guliĂšres
 mais ici, le nombre de cas dĂ©tectĂ© est inquiĂ©tant. À chaque tentative, une nouvelle adresse IP est utilisĂ©e afin de passer sous les radars. Nous vous appelons Ă  la plus grande prudence dans les prochaines heures, mĂȘme si aucune faille ne semble avoir Ă©tĂ© exploitĂ©e.

Conseils de sécurité pour votre NAS

Si c’est possible, nous vous conseillons de dĂ©sactiver l’exposition de votre NAS Ă  Internet
 voire de l’éteindre. C’est radical, mais efficace. Nous savons que ce n’est pas toujours possible, mais voici ce que vous pouvez faire (si ce n’est pas dĂ©jĂ  fait).

Surveillez les journaux de connexion de votre NAS Synology depuis le Centre des journaux. On ne le rappellera jamais assez, mais un NAS ne doit pas ĂȘtre DMZ (lire notre article). Si vous avez laissĂ© la gestion des ports Ă  l’UPnP, regardez bien les ports ouverts sur votre Box/routeur et dĂ©sactivez ceux inutiles via le Panneau de configuration > AccĂšs externe > Configuration du routeur. Seuls les ports et redirections nĂ©cessaires doivent ĂȘtre prĂ©sents sur votre Box. Pensez Ă  changer les ports par dĂ©faut. Enfin, nous vous rappelons les rĂšgles importantes Ă  respecter :

  • DĂ©sactivez le compte admin (Panneau de configuration > Utilisateurs et groupe) ;
  • Utilisez des mots de passe fort (au moins 8 caractĂšres avec une majuscule, une minuscule, un chiffre et un caractĂšre spĂ©cial) ;
  • Activez le blocage automatique des IP (Panneau de configuration > SĂ©curitĂ© > Protection) ;
  • Autorisez uniquement les adresses IP en provenance de France (Panneau de configuration > SĂ©curitĂ© > Pare-feu) ;
  • Mettez Ă  jour rĂ©guliĂšrement votre NAS (Panneau de configuration > Mise Ă  jour et restauration) ;

Enfin, nous vous rappelons que notre article sur 10 conseils sĂ©curitĂ© pour votre NAS est un peu ancien, mais reste toujours d’actualitĂ©. Soyez prudent avec vos donnĂ©es, votre NAS, et pensez Ă  faire des sauvegardes !

Source: Synology : des attaques ciblĂ©es sont en cours… – Cachem

Créer un menu déroulant conditionnel multiligne sur Google Sheets

Créer un menu déroulant conditionnel sur Google Sheets

Avant cela, je vous explique la fonction filter() du tableur de Google. Son intĂ©rĂȘt est enfantin. En effet, cette fonction permet de lister ou filtrer toutes les lignes d’une colonne en fonction d’une donnĂ©e prĂ©sente dans une autre colonne. Dans notre cas nous souhaitons rĂ©fĂ©rencer tous les produits proposer par un fournisseur.

Nous allons d’abord crĂ©er un menu dĂ©roulant pour nos fournisseurs.

  • Dans le menu DonnĂ©es, je sĂ©lectionne la fonction validations des donnĂ©es,
  • Puis dans les critĂšres je veille Ă  ce que soit sĂ©lectionnĂ© “liste créée Ă  partir d’une plage”.
  • Je sĂ©lectionne la plage en question. Dans notre cas, je parle de la colonne C de notre base de donnĂ©es.
Créer une liste à partir d'une plage
CrĂ©er une liste Ă  partir d’une plage

À prĂ©sent que notre liste dĂ©roulante de fournisseur est créée. Nous allons filtrer les produits grĂące au fournisseur que nous sĂ©lectionnerons. Pour cela, nous utilisons la fonction Filter() Ă  laquelle nous allons donner les arguments la plage correspondante Ă  la liste de nos produits. Puis, nous lui indiquons une condition qui correspond Ă  la plage de nos fournisseurs. Ensuite nous lui demandons de vĂ©rifier uniquement celui que nous aurons sĂ©lectionnĂ© dans notre menu dĂ©roulant.

Maintenant sĂ©lectionnez votre fournisseur dans la liste pour voir instantanĂ©ment apparaitre tous les produits lui Ă©tant attribuĂ©s. CrĂ©er un menu dĂ©roulant de cette liste via le menu donnĂ©s, Validation des donnes puis la liste crĂ©er Ă  partir d’une plage. Je sĂ©lectionne ma colonne contenant mon filtre de donnĂ©es.

https://youtu.be/1sLo1fMpVL4

Créer un menu déroulant conditionnel multiligne sur Google Sheets

Si cette solution est parfaite pour un seul menu dĂ©roulant. Nous pouvons amĂ©liorer cette solution afin de l’appliquer sur plusieurs lignes d’un mĂȘme tableau. Pour cela, nous allons utiliser en plus de la fonction filter() la fonction transpose(). L’intĂ©rĂȘt de la fonction transpose est de transposer des colonnes en lignes. Dans notre cas, cela permettra de lister tous les produits de notre fournisseur non pas dans une colonne mais sur la mĂȘme ligne que notre menu dĂ©roulant.

Saisissez donc la fonction transpose(), puis nous lui ajoutons la fonction filter() avec comme plage la colonne la liste de tous nos produits. Attention, pensez bien Ă  verrouiller les lignes et les colonnes avec le symbole dollars, car nous allons ensuite dupliquer notre formule. Enfin, nous donnerons comme conditions la colonne de nos fournisseurs avec comme argument celui que nous sĂ©lectionnerons dans le menu dĂ©roulant.

Fonction transpose de Google Sheets

Fonction transpose de Google Sheets

AussitĂŽt validĂ©, nous constatons que tous les produits de notre fournisseur sont listĂ©s sur une seule ligne. CrĂ©ons un nouveau menu dĂ©roulant pour nos produits, toujours en passant par le menu donnĂ©, validations de donnĂ©es, CrĂ©er une liste Ă  parti d’une plage. Cependant, ne sĂ©lectionnez pas une colonne mais la ligne de donnĂ©es crĂ©er avec la fonction transpose

Nous allons pouvoir dupliquer vers le bas notre fonction transpose pour l’appliquĂ© Ă  tout notre tableau. Faites-en de mĂȘme avec le menu dĂ©roulant de notre liste de produits.

Voilà, à présent, tu as créé un menu déroulant conditionnel multiligne sur Google Sheets

Source: Créer un menu déroulant conditionnel multiligne sur Google Sheets

Windows 11 et les défaillances, le gestionnaire des tùches va faciliter le dépannage

Windows 11 22H2 va proposer de nombreuses nouveautĂ©s. Les utilisateurs inscrits au programme Windows Insider peuvent dĂ©jĂ  avoir un avant-goĂ»t de ce contenu. Il est possible de dĂ©couvrir le retour du glisser-dĂ©poser au niveau de la barre des tĂąches, des menus contextuels plus rapides ou encore d’un gestionnaire des tĂąches revisitĂ©.

Ce dernier fait partie des avancĂ©es les plus marquantes de cette premiĂšre mise Ă  jour des fonctionnalitĂ©s de Windows 11. Microsoft a retravaillĂ© son look avec l’adoption des codes du Fluent Design et de WinUI 3.0 facelift. A cela s’ajoute une nouvelle mise Ă  page avec les options clĂ©s au niveau de la colonne de gauche. Nous retrouvons ainsi une approche similaire Ă  celle de ParamĂštres.

Le nouveau Gestionnaire des tĂąches de Windows 11

Avec Windows 11 Build 22588, Microsoft introduit une nouvelle fonctionnalitĂ©. Elle permet de gĂ©nĂ©rer un Kernel ou un crash dump complet via le Gestionnaire des tĂąches. Si vous ĂȘtes un utilisateur de longue date de cet OS vous connaissez le Crash Dump. Ce fichier est gĂ©nĂ©rĂ© automatiquement si le systĂšme d’exploitation plante avec comme verdict un BSOD (Ă©cran bleu de la mort).

S’il est possible de gĂ©nĂ©rer un crash dump Ă  l’aide du panneau de configuration, l’opĂ©ration est aussi possible directement Ă  partir du gestionnaire des tĂąches. Cette avancĂ©e est intĂ©ressante car la rĂ©solution de certains problĂšmes se simplifie. Pourquoi ? Un Crash Dump inclut l’enregistrement de la mĂ©moire systĂšme au moment d’un plantage.

A cela s’ajoute des optimisations de performance. Le gestionnaire des tĂąches gagne en rapiditĂ© en raison d’une robe plus lĂ©gĂšre. Elle exploite par exemple l’effet MICA. La rĂ©organisation du contenu est censĂ© proposer un environnement plus convivial en particulier sur les Ă©crans tactiles.

Enfin nous avons aussi d’un « mode efficacitĂ© » afin de limiter les ressources systĂšme (CPU) pour certains programmes et processus spĂ©cifiques. Cette nouveautĂ© est utile pour les ordinateurs portables car la possibilitĂ© de limiter manuellement l’utilisation du processeur est un moyen d’optimiser l’usage de la batterie.

Source: Windows 11 et les dĂ©faillances, le gestionnaire des tĂąches va faciliter le dĂ©pannage – GinjFo

Face aux menaces multiples, les Ă©quipes de cybersĂ©curitĂ© crient Ă  l’Ă©puisement

Cyber extorsion, deepfakes et autres
 Les Ă©quipes informatiques sont pour beaucoup Ă  bout de souffle, avec un phĂ©nomĂšne d’Ă©puisement renforcĂ© par un contexte gĂ©opolitique pour le moins dĂ©licat.

Le monde de la cybersĂ©curitĂ© est en Ă©bullition depuis plusieurs annĂ©es, en raison notamment de la professionnalisation des attaquants, de la pandĂ©mie de COVID-19 et du nombre de victimes potentielles de plus en plus important. Mais depuis l’invasion de l’Ukraine par la Russie, on assiste Ă  une recrudescence massive des cyberattaques, comme 65 % des professionnels du secteur l’affirment, dans le dernier rapport annuel de VMware dĂ©diĂ© Ă  la sĂ©curitĂ©. La consĂ©quence est fĂącheuse pour les femmes et les hommes de la cyber, qui font remonter un Ă©tat d’Ă©puisement.

Un épuisement des forces cyber préoccupant

La principale donnĂ©e Ă  retenir de l’Ă©tude est celle de l’Ă©puisement professionnel des Ă©quipes informatiques, qui semble devenir un problĂšme rĂ©current et inquiĂ©tant. Au cours des douze derniers mois par exemple, 47 % des Ă©quipes informatiques interrogĂ©es ont affirmĂ© avoir dĂ©clarĂ© le burnout d’un ou plusieurs de leurs membres, Ă©voquant une pression extrĂȘme comme principal motif.

69 % des employĂ©s interrogĂ©s avouent mĂȘme avoir envisagĂ© de quitter leur poste. Alors comment prĂ©venir ces burnouts et autres situations de dĂ©pit ? Deux tiers des entreprises conscientes du phĂ©nomĂšne indiquent avoir lancĂ© des programmes en interne pour amĂ©liorer le bien-ĂȘtre des salariĂ©s cyber. Mais contre quoi doivent-elles lutter ?

En cause ? La multiplication des attaques et leur diversité

Sur le chemin d’une meilleure lutte contre les cyberattaques, les entreprises vont devoir prendre en considĂ©ration plusieurs paramĂštres. « Notre rapport rĂ©vĂšle que deux tiers des rĂ©pondants ont constatĂ© l’utilisation de deepfakes dans le cadre d’une attaque, soit 13 % de plus que l’annĂ©e prĂ©cĂ©dente, l’e-mail Ă©tant par ailleurs le vecteur de choix. Les cybercriminels ne se limitent plus Ă  des technologies de vidĂ©o ou de voix synthĂ©tique dans le cadre de leurs opĂ©rations d’influence ou de dĂ©sinformation. DĂ©sormais, ils utilisent des deepfakes pour compromettre les organisations et accĂ©der Ă  leurs environnements Â», explique le directeur de la stratĂ©gie de cybersĂ©curitĂ© chez VMware, Rick McElroy.

Outre les deepfakes, les stratĂ©gies de cyber extorsion pullulent aujourd’hui, surtout chez les auteurs de ransomwares, dont les attaques sont facilitĂ©es par la collaboration entre groupes cybercriminels. 57 % des personnes interrogĂ©es dĂ©clarent avoir Ă©tĂ© victimes d’une attaque de ce type au cours des 12 derniers mois.

Les API (interfaces de programmation d’application) sont aussi devenues une cible privilĂ©giĂ©e des hackers, les entreprises les utilisant de plus en plus pour booster leur croissance. Les attaquants dĂ©cident en effet de compromettre la sĂ©curitĂ© des API. 42 % des rĂ©pondants affirment que les pirates choisissent d’abord de rĂ©vĂ©ler des donnĂ©es sensibles ou privilĂ©gient les attaques par injections SQL et d’API. Les attaques par dĂ©ni de service distribuĂ© arrivent ensuite.

Enfin, les entreprises ont encore du mal Ă  apprĂ©hender les dĂ©placements latĂ©raux, qui reprĂ©sentent 25 % de l’ensemble des attaques. Les cybercriminels peuvent aussi bien basculer des hĂŽtes de script aux systĂšmes de stockage de fichiers, en passant par PowerShell ou les plateformes de communication professionnelle. Les attaquants exploitent tout ce qu’ils ont sous la main pour Ă©tudier les rĂ©seaux de leurs cibles en profondeur. Mieux vaut alors avoir la plus grande visibilitĂ© possible sur la surface d’attaque Ă©largie d’aujourd’hui, pour affronter les pires scĂ©narios.

Source: Face aux menaces multiples, les Ă©quipes de cybersĂ©curitĂ© crient Ă  l’Ă©puisement

Le Japon essaie toujours d’en finir avec les disquettes en 2022

Le Japon veut tuer la disquette une bonne fois pour toutes. C’est en tout cas le vƓu du ministre du NumĂ©rique. Mais, en la matiĂšre, le pays fait de la rĂ©sistance.

Nous sommes en 2022 aprĂšs JĂ©sus-Christ. Toute la planĂšte se sert de supports de stockage modernes pour conserver ses donnĂ©es
 Toute ? Non ! Un pays peuplĂ© d’irrĂ©ductibles fonctionnaires rĂ©siste encore et toujours aux solutions les plus modernes, en continuant de faire appel rĂ©guliĂšrement des disquettes. Et, ce pays, c’est le Japon.

Mais, cette situation est censĂ©e Ă©voluer bientĂŽt. C’est en tout cas l’engagement qu’a pris le ministre japonais en charge du NumĂ©rique, Taro Kono. Lors de la cinquiĂšme confĂ©rence sur le concept de sociĂ©tĂ© numĂ©rique au Japon, l’intĂ©ressĂ© a promis de dĂ©barrasser l’administration d’un certain nombre de technologies et d’appareils obsolĂštes. Et, la disquette en fait partie.

Le Japon déclare la guerre aux disquettes

C’est mĂȘme une bataille contre ces reliques du passĂ© que le gouvernement entend mener. Sur Twitter, Taro Kono a ainsi annoncĂ© le 31 aoĂ»t 2022 que son ministĂšre « a dĂ©clarĂ© la guerre aux disquettes Â». Pour y parvenir, explique-t-il, il va falloir changer toutes les procĂ©dures qui obligent l’État, mais Ă©galement les entreprises, Ă  s’en servir. PrĂšs de 1 900 rĂšgles de ce type existent.

Cet assaut contre les disquettes a reçu le plein support du Premier ministre Fumio Kishida, qui est en poste depuis octobre 2021. En confĂ©rence de presse, les deux responsables politiques ont promis de « revoir ces pratiques rapidement Â», en faisant remarquer que c’est de toute façon le sens de l’histoire : « OĂč peut-on acheter une disquette de nos jours ? Â»

https://www.youtube.com/user/sh4dowww90/featured
Un lecteur de disquettes. // PaweƂ ZadroĆŒniak

La persistance de la disquette au Japon apparait paradoxale pour un pays perçu comme aux avant-postes du progrĂšs technique. Le contraste est saisissant pour un pays dont on loue l’avance sur tel ou tel sujet, par exemple, la robotique, mais qui est encore Ă  se servir des disquettes de façon significative, mais Ă©galement d’autres produits datĂ©s.

Dans son message sur Twitter, Taro Kono en a listĂ© d’autres, d’ailleurs, comme les CD-ROM et les MiniDiscs, qui sont toujours requis pour soumettre des demandes et des formulaires. Autre cible annoncĂ©e du gouvernement nippon : le tĂ©lĂ©copieur. LĂ  encore, il s’avĂšre que le fax fait aussi de la rĂ©sistance, en raison d’un soutien important dans le pays.

D’ailleurs, Taro Kono a dĂ©clarĂ© avoir aussi l’intention d’en finir avec le fax : « Je cherche Ă  me dĂ©barrasser du tĂ©lĂ©copieur, et j’ai toujours l’intention de le faire Â». Mais, il doit composer avec une certaine hostilitĂ© au sein d’une partie de la population, que ce soit dans les entreprises, la bureaucratie ou mĂȘme les particuliers. Un plan visant Ă  tourner la page a ainsi dĂ» ĂȘtre abandonnĂ©.

Les ambitions du gouvernement japonais contre les disquettes et un certain nombre d’autres supports n’ont pas la garantie d’ĂȘtre couronnĂ©es de succĂšs. En 2021, l’ancien Premier ministre Yoshihide Suga avait promis lui aussi de rĂ©duire la dĂ©pendance du pays Ă  l’égard de certains usages vieillots, mais la briĂšvetĂ© de son mandat ne lui a permis de mettre en Ɠuvre son programme.

À un Ă©chelon plus local aussi, la bureaucratie essaie de basculer vers des outils plus modernes. C’est ce que montrait un reportage de Vice en novembre 2021, avec un effort Ă  peine naissant des administrations locales visant Ă  les Ă©liminer progressivement. Un tĂ©moignage d’un intervenant au mĂ©dia illustrait bien la relative passivitĂ© du pays sur ce sujet : « Nous n’avons jamais eu de problĂšme avec ça, donc nous avons continuĂ© Ă  les utiliser. Â»

fax
Un autre combat du Japon : en finir avec les fax. // Source : mitsy mcgoo

Les jeunes ne savent pas ce que sont les disquettes

Selon nos confrĂšres, cela fait vingt ans que l’exĂ©cutif nippon souhaite actualiser ses pratiques en matiĂšre de traitement de l’information, notamment en basculant de plus en plus vers la dĂ©matĂ©rialisation, le numĂ©rique et les outils les plus rĂ©cents. Une numĂ©risation de plusieurs procĂ©dures administratives (garde d’enfants, maisons de retraite, municipalitĂ©s) est attendue pour 2026.

Selon un classement datĂ© de 2021 de l’école de commerce suisse IMD, le Japon est au 28e rang des nations en matiĂšre de compĂ©titivitĂ© numĂ©rique. La France est 24e, l’Allemagne 18e, le Canada 13e, la Suisse 6e et les États-Unis 1er. Le Japon est sur une tendance nĂ©gative, puisque ses prĂ©cĂ©dents classements Ă©taient 23e et 27e en 2019 et 2020.

Un classement de prime abord Ă©tonnant, mais qui s’éclaire au regard de la difficultĂ© du pays Ă  se mettre au niveau. On l’a vu avec Internet Explorer. Nikkei Asia signalait Ă  la mi-juin que presque la moitiĂ© (49 %) des entreprises interrogĂ©es dans le pays en mars se sert encore d’IE, alors que Microsoft n’a cessĂ© durant derniers mois de prĂ©venir de la fin du support et de sa disparition.

La disquette sous sa forme 3,5 pouces est nĂ©e au Japon, ce qui est peut-ĂȘtre un indice de sa longĂ©vitĂ© dans le pays — mĂȘme si l’on peut aussi trouver des traces rĂ©centes de son emploi ailleurs. Ce n’est qu’en 2019 que l’armĂ©e amĂ©ricaine a renoncĂ© aux disquettes pour lancer ses missiles nuclĂ©aires. Le Japon n’est ainsi pas le seul Ă  avoir du mal Ă  passer Ă  autre chose.

Cela fait pourtant plus de dix ans que Sony a cessĂ© de fabriquer les disquettes, les derniĂšres unitĂ©s Ă©tant sorties en 2011. Les plus jeunes gĂ©nĂ©rations n’en ont jamais manipulĂ© et ne savent mĂȘme pas les reconnaĂźtre : ce qui d’ailleurs pose la question de la reprĂ©sentation de la disquette comme symbole de sauvegarde sur le PC. Il serait temps, lĂ  aussi, de tourner la page.

Source: Le Japon essaie toujours d’en finir avec les disquettes en 2022 – Numerama

Découvrez les dangers de la lumiÚre bleue contenue dans des écrans

La digitalisation prend des mesures de plus en plus grandes Ă  tel point que tout semble dĂ©sormais Ă  portĂ©e de main en ligne avec son smartphone ou encore son ordinateur.

Un simple clic peut ainsi permettre d’acheter des produits, d’en apprendre sur des sujets divers, de jouer ou encore d’ĂȘtre en contact avec un correspondant Ă  l’autre bout du monde. Si toutes ces fonctionnalitĂ©s sont globalement ludiques et super pratiques, elles ne sont pas sans risque.

Les dangers de la lumiÚre bleue des écrans
Crédit 123RF

La surexposition aux Ă©crans est notamment un vĂ©ritable trouble qui mine les internautes et les consommateurs de technologies. Les lumiĂšres des Ă©crans d’ordinateurs, de smartphone, de tablettes et de tĂ©lĂ©vision par exemple peuvent avoir de graves effets nĂ©fastes sur la santĂ©.

DĂ©couvrez les dangers de la lumiĂšre bleue des Ă©crans d’appareils Ă©lectroniques !

La lumiĂšre bleue des Ă©crans : qu’est-ce que c’est ?

La lumiĂšre bleue ou lumiĂšre Haute Energie Visible (HEV) est une partie du spectre de la lumiĂšre solaire. Elle a une longueur d’onde comprise entre 380 et 500 nanomĂštres.

Aussi Ă©mise par les Ă©crans d’appareils Ă©lectroniques utilisĂ©s au quotidien, cette lumiĂšre expose Ă  bien des risques. Avec les temps moyens d’exposition aux Ă©crans qui sont de plus en plus Ă©levĂ©s, les effets de ces rayons sur la santĂ© et le bien-ĂȘtre sont d’autant plus importants.

Les dangers sur la santé oculaire

La lumiĂšre bleue est le spectre lumineux le plus dangereux. Elle agresse continuellement lorsqu’on est en face d’un Ă©cran, quel qu’il soit. L’Ɠil est bien le premier organe affectĂ©.

Contrairement aux rayons ultra-violets qui ne peuvent pas entrer dans la rĂ©tine, la lumiĂšre bleue la pĂ©nĂštre et peut l’endommager. On parle alors de dommages photochimiques ou photorĂ©tinite.

À la longue, ces expositions rĂ©pĂ©tĂ©es augmentent le risque de dĂ©velopper une dĂ©gĂ©nĂ©rescence maculaire ou DMLA. En absence de prises de mesures prĂ©ventives ou curatives appropriĂ©es, les consĂ©quences peuvent ĂȘtre d’autant plus grandes et conduire Ă  un cancer.

Toutefois, de nombreux signes peuvent alerter et inviter Ă  tout Ă©teindre, ne serait-ce que pour un moment. Vous devriez faire attention aux symptĂŽmes comme :

  • Avoir les yeux secs ;
  • Une vue trouble ;
  • Ressentir des maux de tĂȘte ;
  • Sentir de la fatigue oculaire, etc.

Les risques de dĂ©velopper des maux d’yeux sont clairement plus Ă©levĂ©s lorsqu’on est continuellement exposĂ© aux Ă©crans. Toutefois, les meilleurs Ă©crans de qualitĂ© prĂ©servent mieux la santĂ© oculaire.

L’impact sur la qualitĂ© du sommeil

Les smartphones et de nombreux Ă©crans Ă©lectroniques sont addictifs. D’ailleurs, diverses Ă©tudes scientifiques prouvent ceci : plus on est exposĂ© aux Ă©crans, plus on a envie d’y rester.

Ceci explique notamment que de nombreuses personnes se retrouvent Ă  encore avoir les yeux rivĂ©s sur leur Ă©cran Ă  des heures trĂšs tardives. Notez que ces mauvaises habitudes donnent l’impression au cerveau d’ĂȘtre en journĂ©e. L’endormissement est alors grandement retardĂ©.

En outre, si on se rĂ©veille chaque jour presque Ă  la mĂȘme heure, c’est en raison du rythme circadien qui rĂ©gule l’ensemble des 24 heures d’une journĂ©e. Encore appelĂ©e horloge biologique, elle est sous le contrĂŽle de l’hormone mĂ©latonine sĂ©crĂ©tĂ©e par la glande pinĂ©ale.

Les dangers de la lumiÚre bleue des écrans
Crédit 123RF

Lorsque le soleil disparaĂźt en fin de journĂ©e, la production de mĂ©latonine augmente pour favoriser l’endormissement. Or, la lumiĂšre bleue Ă©mise par les Ă©crans de smartphones et d’ordinateurs notamment est captĂ©e par les cellules rĂ©tiniennes qui transmettent un message Ă  la glande pinĂ©ale.

Elle reste alors au repos et la production de mĂ©latonine est considĂ©rablement rĂ©duite. Il s’en suit un endormissement lent et un sommeil non rĂ©parateur qui ont de nombreux autres impacts nĂ©gatifs.

Les consĂ©quences de la lumiĂšre bleue sur l’humeur gĂ©nĂ©rale

GĂ©nĂ©ralement, une mauvaise nuit conduit inĂ©vitablement Ă  une mauvaise journĂ©e. Et il est de plus en plus frĂ©quent de mal dormir ou de dormir trĂšs peu en raison de la grande exposition Ă  la lumiĂšre bleue des Ă©crans.

Rester longtemps exposĂ© Ă  la lumiĂšre bleue de ses Ă©crans a ainsi une grande incidence sur l’humeur et sur la qualitĂ© de vie en gĂ©nĂ©ral. Ceci crĂ©e notamment de l’anxiĂ©tĂ©, une perte de productivitĂ©, de l’irritabilitĂ©, de la dĂ©pression et une dĂ©tĂ©rioration de la qualitĂ© des relations sociales.

Les meilleures solutions contre la surexposition Ă  la lumiĂšre bleue

Face Ă  tous ces dangers, il est primordial de prendre certaines mesures pour ĂȘtre moins exposĂ© aux lumiĂšres bleues. Pour cela, vous pouvez :

  • Opter pour l’utilisation de filtres anti-lumiĂšre bleue sur vos Ă©crans ;
  • Porter des lunettes anti-lumiĂšre bleue ;
  • PrivilĂ©gier les appareils Ă©lectroniques dont les Ă©crans utilisent des technologies avancĂ©es qui minimisent l’impact de la lumiĂšre bleue ;
  • Prendre quelques secondes de pause aprĂšs une demi-heure d’exposition aux Ă©crans ;
  • Éteindre tous les Ă©crans 2 Ă  3 heures avant le coucher, etc.

En conclusion, on retient que si les Ă©crans numĂ©riques sont d’une grande utilitĂ© au quotidien dans de multiples tĂąches, ils peuvent grandement affecter la qualitĂ© de vie.

L’état des yeux, la qualitĂ© des relations sociales et les capacitĂ©s cognitives peuvent ĂȘtre nĂ©gativement impactĂ©s par la lumiĂšre bleue Ă©mise par les Ă©crans de tĂ©lĂ©phones, de tĂ©lĂ©visions, d’ordinateurs, etc. Il est donc primordial de les utiliser avec mesure.

Source: Découvrez les dangers de la lumiÚre bleue contenue dans des écrans

CybersĂ©curitĂ© des hĂŽpitaux : une enveloppe de 20 millions d’euros du gouvernement

Avec l’objectif annoncĂ© de renforcer la cybersĂ©curitĂ© des Ă©tablissements de santĂ©, une enveloppe supplĂ©mentaire de 20 millions d’euros est dĂ©bloquĂ©e par le gouvernement.

Ministre de la SantĂ© et de la PrĂ©vention et ministre dĂ©lĂ©guĂ© chargĂ© de la Transition numĂ©rique et des TĂ©lĂ©communications, François Braun et Jean-NoĂ«l Barrot ont annoncĂ© un investissement de 20 millions d’euros supplĂ©mentaires pour le renforcement de la cybersĂ©curitĂ© des hĂŽpitaux et Ă©tablissements de santĂ© en France.

Cette annonce au eu lieu aprĂšs la cyberattaque dont a Ă©tĂ© victime le Centre Hospitalier Sud Francilien (CHSF) Ă  Corbeil-Essonnes en Île-de-France. En raison de cette cyberattaque, un plan blanc a Ă©tĂ© dĂ©clenchĂ© le 21 aoĂ»t.

Un type de ransomware a Ă©tĂ© identifiĂ© – il pourrait s’agir de Lockbit – et une demande de rançon de 10 millions de dollars a Ă©tĂ© formulĂ©e par l’attaquant. Le paiement de cette rançon est Ă©videmment totalement Ă©cartĂ©. François Braun a qualifiĂ© d’inadmissible la cyberattaque en l’encontre du CHSF, et Jean-NoĂ«l Barrot a soulignĂ© que  » la cybersĂ©curitĂ© des hĂŽpitaux est une prioritĂ© du gouvernement. Â«Â 

pc-portable-stethoscope

Pour des audits de l’Anssi

En France, 135 groupements hospitaliers ont Ă©tĂ© intĂ©grĂ©s Ă  la liste des opĂ©rateurs de service essentiels. Avec le contrĂŽle de l’Agence Nationale de la SĂ©curitĂ© des SystĂšmes d’Information (Anssi), cela implique la mise en application de rĂšgles de sĂ©curitĂ© informatique plus strictes et les meilleures pratiques de cybersĂ©curitĂ© pour les systĂšmes d’information.

Pour le renforcement de la cybersĂ©curitĂ© des Ă©tablissements de santĂ© avec la rĂ©alisation d’audits, une premiĂšre enveloppe de 25 millions d’euros avait Ă©tĂ© annoncĂ©e l’annĂ©e derniĂšre. Elle faisait partie des 136 millions d’euros dĂ©diĂ©s au budget de l’Anssi.

Les 20 millions d’euros supplĂ©mentaires seront  » tirĂ©s des moyens dĂ©bloquĂ©s Ă  l’occasion du SĂ©gur du numĂ©rique en santĂ© Â«Â , rapporte l’AFP.  » Ils permettront de quasi doubler le nombre d’Ă©tablissements de santĂ© bĂ©nĂ©ficiant de ce parcours de sĂ©curisation qui les immunisera contre ce type d’attaques Â«Â , a dĂ©clarĂ© Jean-NoĂ«l Barrot.

 

Source: CybersĂ©curitĂ© des hĂŽpitaux : une enveloppe de 20 millions d’euros du gouvernement