L’intelligence artificielle (IA), à travers l’outil TDAExplore,
permet aujourd’hui d’innover le domaine de la santé. Désireux de
soigner au mieux leurs patients, les professionnels médicaux se doivent
d’embrasser les différents progrès technologiques.
Grâce à l’IA, les scientifiques ont finalement réussi à déceler les impacts des maladies sur le corps humain.
Afin d’obtenir de bons résultats, ces derniers ont pris l’initiative de lier l’IA à la topologie. Ainsi, le déjà excellent TDAExplore est maintenant sous stéroïdes.
TDAExplore : le nec plus ultra de l’imagerie
Si l’IA a permis d’aider les médecins dans le traitement de leurs patients, c’est grâce à un outil d’imagerie, baptisé « TDAExplore ».
Celui-ci analyse comment les cellules se transforment lors de la
maladie. En outre, il est dorénavant possible de connaître le moment des
transformations.
Selon le DrEric Vitriol,
biologiste cellulaire et neuroscientifique au Medical College of
Georgia, il s’agit d’une avancée notable dans le domaine médical :
« Nous pensons que c’est un progrès intéressant dans l’utilisation des ordinateurs pour nous donner de nouvelles informations sur la façon dont les ensembles d’images sont différents les uns des autres. »
Quand TDAExplore est boostée grâce à la topologie
De base, les outils d’apprentissageautomatique
nécessitent des centaines d’images à titre d’entraînement. Par contre,
le nouveau système mis en place fonctionne avec seulement quelques images de haute qualité. Quelques minutes suffisent pour assimiler des informations cruciales.
Bien que les ordinateurs aient contribué à améliorer le secteur
médical, l’IA pousse les choses encore plus loin. Effectivement,
celle-ci assimile largement mieux les données par rapport aux êtres
humains. L’alliance de l’IA à la topologie tombe alors à point nommé.
Cette initiative a été prise par le Dr Vitriol et le Dr Peter Bubenik,
PhD, mathématicien à l’université de Floride et expert en analyse de
données topologiques. Ces derniers ont décidé d’intégrer la microscopie, la topologie et l’IA pour mieux comprendre l’impact des maladies sur les êtres humains.
Concrètement, TDAExplore montre en quoi les images des cellules
diffèrent des images d’entraînement et images normales. Grâce à ces
informations détaillées, les chercheurs pourront opter pour de nouvelles
perspectives de recherche.
« Nous voulons y apporter l’objectivité de
l’ordinateur et nous voulons apporter un plus haut degré de
reconnaissance des formes dans l’analyse des images. »
Dr Eric Vitriol
Cette innovation est la bienvenue dans le cadre du traitement de la Covid-19. Si TDAExplore se montre aussi efficace que nos deux chercheurs, alors le monde aura un fardeau de moins à gérer.
Plusieurs fois dans l'histoire de
notre planète, le magnétisme des pôles s'est inversé, laissant ainsi les
boussoles pointer l'Antarctique comme étant le nord, au lieu de
l'Arctique. Cela peut sembler étrange mais c'est une singularité assez
prévisible. Déclenché par la dynamique centrifuge du noyau de la Terre,
ce processus d'inversement géomagnétique a lieu depuis la nuit des temps
sans qu'on en parle réellement.
Il y a trois ans, la parution d'un livre qui tentait d'expliquer ce phénomène a
généré de nombreux articles de presse en ligne, qui tous annonçaient
que l'apocalypse était proche. Une apocalypse géomagnétique qui
généraliserait les tumeurs cancéreuses, ferait tomber les satellites du
ciel et où la vie sur Terre telle que nous la connaissons cesserait
d'être.
Il est certain que la vie sur Terre sera sûrement très
différente dans quelques milliers d'années. Mais ces acrobaties polaires
auront-elles vraiment une influence sur cette évolution ?
Première chose : allons-nous tous mourir ?
Oui.
Attendez, quoi ? Comment ça ?
Nous allons effectivement tous mourir. Mais le fait est que nous
n'allons pas périr au prochain inversement géomagnétique, que ce soit
maintenant ou plus tard.
Tant mieux. Alors en quoi consiste cet inversement géomagnétique ?
Si l'histoire géologique se répète, les pôles magnétiques de la Terre pourraient bien s'inverser.
C'est indéniable. À partir des empreintes magnétiques incrustées dans
les pierres anciennes, nous savons que durant les 20 derniers millions
d'années, le sud et le nord magnétique ont basculé tous les 200 000 à
300 000 ans (la périodicité n'a pas toujours été constante). Le
dernier inversement majeur a eu lieu il y a 780 000 ans. Cependant, la
position des pôles évolue également entre ces grands changements.
L'inversement géomagnétique a donc pris du retard. Mais des données
suggèrent qu'il serait imminent. Cela ne signifie pas pour autant qu'une
inversion des pôles va avoir lieu demain ou dans les mois à venir. Je
miserais d'ailleurs une belle somme sur le fait que l'Arctique restera
le nord encore un bon moment. Aucun de nous n'a cependant de certitudes
sur la date du prochain inversement total.
D'accord. Mais si cela arrivait bientôt, serait-ce un problème ?
Rien n'est sûr. Les scientifiques estiment que les retournements des pôles passés ont été plutôt lents, le sud et le nord échangeant leurs places sur plusieurs milliers d'années.
C'est aussi bon que mauvais si vous êtes inquiets de l'effet que
l'inversement géomagnétique pourrait avoir sur la vie sur Terre.
La lenteur du phénomène est positive car elle nous laisse du temps
pour nous préparer et anticiper tous les désagréments possibles.
L'aspect négatif, c'est que le champ magnétique de notre planète nous
protège des radiations cosmiques et solaires. Une inversion prolongée
pourrait nous exposer aux radiations plus longtemps que ce qui est
aujourd'hui recommandé.
Mais ce n'est pas si dramatique : vous n'allez pas vous réveiller un
matin et vous apercevoir que votre smartphone localise la maison du Père
Noël dans l'hémisphère sud.
Dommage, tout cela paraît bien ennuyeux. Donc qu'est-ce qui sera concrètement observable ?
Le seul effet majeur, qui sera observable avec certitude lorsque
l'inversement sera terminé, sera votre boussole vous indiquant que le
nord est en Antarctique et que le sud est proche du Canada.
Une autre conséquence intéressante sera pour les animaux qui se
servent du champ magnétique pour s'orienter, comme les oiseaux, les
saumons ou les tortues de mer. Ils risquent de se perdre dans leur
routine. Mais ils s'adapteront certainement pour retrouver un équilibre
et la vie suivra son cours. Beaucoup de prophètes de l'apocalypse ont
essayé d'associer l'inversement magnétique à une extinction de masse.
Mais rien ne permet de le penser, les données ne sont pas là.
Donc il ne faut s'inquiéter de rien ?
Pas exactement. Il est vrai que lorsque les pôles s'inversent, le champ magnétique de la Terre peut s'affaiblir. Mais sa puissance est déjà relativement variable donc ce n'est pas si inhabituel. Et d'après la NASA, rien ne laisse penser qu'il pourrait disparaître complètement. Tout simplement parce que ça n'a jamais été le cas.
Cependant, si le champ magnétique s'affaiblit sensiblement et qu'il
reste ainsi pendant un certain temps, la Terre sera moins protégée des
multiples particules à forte énergie qui flottent en permanence dans
l'espace. Ce qui signifie que tout sur la planète sera exposé à de plus
grandes quantités de radiation. Au fil du temps, cette exposition
pourrait engendrer une augmentation des maladies comme le cancer, et
endommager les engins spatiaux et les réseaux électriques.
Ce sont des conséquences pour lesquelles nous pouvons nous préparer. Et tant que la stratosphère est intacte, notre atmosphère peut également faire office de bouclier.
Pour le moment, des toxines cancérigènes sont tous les jours
introduites dans notre environnement et la façon dont fonctionne notre
écosystème est altérée. Il y a donc de plus graves problèmes dont nous
devrions nous inquiéter à court terme.
Maintenant que tout ceci est dit : le bonus de l'affaiblissement de
notre champ magnétique est que les aurores boréales seront visibles en
basse latitude. Nous aurons un ciel nocturne encore plus magique.
"Cette clé USB explosera dans 3, 2, 1"... Vous en avez rêvé, ça existe !
Margot Dauban
01 décembre 2021 à 15h00
Technodynamika, une filiale du conglomérat russe Rostec, travaille à l’élaboration d’un prototype de clé USB qui semble tout droit sorti d'un James Bond.
Si à première vue elle semble tout
ce qu'il y a de plus normal, cette clé USB dissimule un détonateur
capable de détruire la puce mémoire NAND stockant les données.
Cette clé USB va s'autodétruire dans cinq secondes
Le média spécialisé Tom's Hardware a eu l’occasion de tester la fameuse clé
, dont le détonateur s’active en appuyant sur un bouton. Cette
action déclencherait en effet une charge cumulative qui viendrait brûler
le circuit imprimé de la clé USB. La destruction ne faisant que griller
les composants internes du disque, le boîtier reste intact et la
procédure est donc sans danger pour l’utilisateur.
Reste à savoir comment
Technodynamika entend protéger le bouton de destruction d'une activation
accidentelle : pour l'heure, ce n'est pas un objet à mettre en toutes
les mains.
« Nous avons mis au point un
nouveau dispositif capable de protéger de manière fiable les
informations confidentielles contre les tentatives d'accès non
autorisées : les tests menés ont prouvé l’impossibilité de récupérer les
données. À l'avenir, nous testerons le dispositif pour les processus de
stockage à long terme, et pour la résistance aux chocs et aux facteurs
climatiques. Nous allons aussi travailler sur différents designs pour
l’apparence du boîtier », a déclaré Igor Nasenkov, directeur général de Technodynamika.
Pour le moment, la maison-mère de
Technodynamika, Rostec, ne dispose que de prototypes de cette clé, mais
elle indique qu'à terme, il sera possible de configurer les performances
et la capacité des produits à la demande des clients.
Réelle utilité ou gadget digne de James Bond ?
Selon Tom's Hardware la
conception de cette clé USB (d)étonnante reste somme toute assez
rudimentaire et un brin anachronique. Les lecteurs modernes sont en
effet tout à fait capable d'effacer rapidement leur contenu, les données
stockées sont généralement chiffrées avec une clé AES-256, et les clés
peuvent être détruites lorsqu'il est temps d'en retirer les données. Par
ailleurs, à moins d'avoir un ordinateur quantique avec des performances
surpuissantes, il est impossible de craquer une clé 256 bits dans un
laps de temps raisonnable.
Aussi, cette clé pourrait être une
alternative pour les fans des gadgets à la James Bond, ou les
utilisateurs les plus inquiets, séduits par son côté irrévocable…
ZD Tech : Pourquoi l'informatique quantique fait trembler les cryptographes
Podcast : Mais pourquoi donc l’arrivée imminente d’un ordinateur quantique fait trembler le monde de la cryptographie ? Explications.
Par
Louis Adam
|
Bonjour à tous et bienvenue dans le ZD Tech, le podcast quotidien de la rédaction de ZDNet. Je m’appelle Louis Adam et aujourd’hui, je vais vous expliquer pourquoi l’arrivée imminente d’un ordinateur quantique fait trembler le monde de la cryptographie.
La cryptographie, cela n’a rien de sorcier. C’est l’ensemble des
techniques qui permettent de dissimuler un message et de s’échanger des
données de manière confidentielle.
La technique la plus utilisée pour cela, c’est le chiffrement.
L'émetteur fait passer son message à travers un algorithme mathématique
plus ou moins complexe. Cela permet de s’assurer que seules les
personnes autorisées sauront le lire.
Aujourd’hui, on sait que la puissance de calcul nécessaire pour
casser ce chiffrement dépasse largement les capacités des
supercalculateurs traditionnels. On peut donc considérer que ces
algorithmes de chiffrement offrent une protection suffisante contre les
attaques.
La menace quantique
Mais l’arrivée d'ici cinq ans d’un ordinateur quantique fiable et fonctionnel pourrait changer la donne.
Microsoft, IBM et consorts travaillent d’arrache-pied sur le sujet.
L’idée n’est pas de produire un ordinateur plus puissant qu’un
ordinateur traditionnel. Il s’agit plutôt d’un ordinateur
particulièrement efficace pour réaliser certaines tâches bien précises.
Et l’un des points forts de l’ordinateur quantique, c’est sa capacité à casser les algorithmes de chiffrement actuels.
Des algorithmes quantiques
Dans les années 90, des chercheurs ont mis au point des algorithmes
quantiques capables de casser la protection des outils de chiffrement
traditionnels.
Si vous êtes curieux, les algorithmes de Shor et de Grover sont les plus souvent cités en exemple.
La seule chose qui manque à ces algorithmes, c’est un ordinateur
quantique capable de les faire tourner. Et cette perspective devient de
plus en plus concrète.
Alors, que faire ?
Faut-il tirer définitivement un trait sur la cryptographie ? Pas tout à fait.
Plutôt que d’attendre sagement la fin du monde, les chercheurs se
penchent sur l’élaboration de la cryptographie post quantique. Ils
développent des outils de cryptographie capables de résister à une
attaque menée par un ordinateur quantique.
Clarifions un aspect important. Il ne s’agit pas d’outils
cryptographiques qui auraient besoin d’un ordinateur quantique pour
fonctionner. Ces algorithmes pourront être exécutés sur un ordinateur
classique.
Cryptographie vs quantique
Simplement, ces nouveaux algorithmes de cryptographie utilisent des
fonctions mathématiques différentes. Des fonctions mathématiques que
l’ordinateur quantique n’est pas en mesure de casser facilement.
En 2017, l’institut des standards technologiques américains a lancé
un challenge mondial pour identifier et tester ces nouveaux algorithmes
qui résistent aux attaques de ce type. L’objectif est de disposer
d’outils pour protéger des données face à un attaquant qui aurait accès à
un ordinateur quantique.
C'est donc une course contre la montre qui a lieu, entre les
cryptographes d'un côté, et les chercheurs en informatique quantique de
l'autre.
Les fraudes dans les batteries de véhicules électriques
William Clavey est allé chez Ingenext, entreprise québécoise spécialisée
dans la revente de pièces de véhicules électriques, pour mieux
comprendre le phénomène montant de fraude de batteries dans les
véhicules électriques d'occasion.
Les fraudes dans les batteries
électriques, arrive souvent, donc si on achète un véhicule accidenté
scrap, Nissan Leaf SL Plus(autonomie 360KM,avec batterie 62KW/hr) dans
un encan aux USA pour mettons 10,000$ plus le transport a 2,500$ peut
nous apporter des mauvaises surprises!
Dans ce cas ci, les
batteries de 62 avait été changées pour des vielles 24 KW/hr ,c'est
carrément de la fraude et l'encan est évidemment retiré de toute
responsabilité.
Un garagiste pourrait ,en enlevant le plastique,
sous le véhicule voir que la batterie a été changée ,que les boulons ne
sont pas d'origines et qu'il y a de l'espacement entre la batterie et
les supports.Donc c'est une différence de valeur de 10,000$ entre
l'ancienne batterie.Car une batterie neuve de Leaf est de 16,000$.
Il
y a aussi l'état de santé de la batterie qui peut avoir été
réinitialisée ,donc la dégradation n'apparaitra plus,et que seul un
garagiste peut voir la capacité ,l'autonomie du véhicule en KW/hr avec
un essai routier.
Le véhicule après environ 20 pleines charge
et décharge complète ,recalcule l'état de la batterie,mais avec
réinitialisation c'est pas facile a voir.
Un autre moyen est de
démonter la batterie et voir le numéro de série ,le collant de la Leaft
en KW/hr ,donc la valeur de cette mauvaise batterie de 24 KW/hr est de
4,000$ sur l'après marché, c'est une différence de 12,000$ avec une 62
KW/he originale.
On peut lire le soh ,le state of healt avec une
machine de diagnostique,qui nous dit son état de santé en KW/hr ou en %.
Et c'est ce qui provoque une surenchère de batterie de remplacement et
de fraude actuellement,de batterie ou de voiture électrique réusunée.
Mieux qu’un VPN: Un relais privée / Aperçu d’iCloud+ : un Relais privé et des e-mails masqués pour plus de confidentialité
Mickaël Bazoge | 09/06/2021 à 08:15
Le keynote de la WWDC a démontré que la sécurité des données
et la confidentialité n’étaient pas de vains mots pour Apple. Le
constructeur serre de nouveau les boulons avec iOS 15 et macOS Monterey
et met également à contribution iCloud. L’ensemble de services
numériques, qui a eu droit à sa propre séquence pendant la présentation
de ce lundi, renforce un peu plus l’édifice sécuritaire d’Apple avec
iCloud+ !
Qu’est-ce qu’iCloud+ ?
iCloud+ ajoute aux services habituels d’iCloud plusieurs fonctions
liées à la confidentialité, sans frais supplémentaires pour ceux qui
sont abonnés. Autrement dit, pour en bénéficier, il faudra être abonné à iCloud (à partir de 0,99 € par mois pour 50 Go de stockage) ou à Apple One.
iCloud+ va devenir de facto le nouveau nom de l’abonnement à iCloud.
Les abonnés actuels passeront automatiquement à iCloud+ cet automne.
Tous les forfaits iCloud+ pourront être partagés entre les membres d’un
Partage familial, y compris le forfait 50 Go qui ne peut pas être
partagé actuellement, contrairement aux 200 Go (2,99 € par mois) et 2 To
(9,99 €).
Les nouveaux services arrivant avec iCloud+ s’activent depuis les réglages d’iOS 15 (Identifiant Apple > iCloud) ou les Préférences Système Identifiant Apple de macOS Monterey.
Private Relay et Mail Privacy Protection. Mais celles-ci ne seront pas pour tout le monde.
Par Louis Adam | Modifié le jeudi 10 juin 2021
Apple se présente comme un champion en matière de vie privée :
ses appareils et logiciels disposent généralement de fonctionnalités
avancées pour protéger les données personnelles des utilisateurs et
bloquer les outils de pistage publicitaire.
La dernière édition de sa conférence pour les développeurs, la WWDC, n’a pas fait exception,
Apple ayant présenté à cette occasion deux nouvelles fonctionnalités à
destination de ses utilisateurs : iCloud Private Relay et Mail Privacy
Protection, qui s’accompagnent d’améliorations apportées aux
fonctionnalités déjà existantes en matière de protection de la vie
privée.
La chasse au pixel-espion
Mail Privacy Protection est une option activable dans l’application
Mail proposée par Apple. Elle vise à offrir une protection contre les « pixels-espions »,
des technologies utilisées pour vérifier si l’utilisateur a bien ouvert
l’e-mail, et éventuellement récupérer des données sur le destinataire à
son insu. Le fonctionnement de ces pixels est assez simple : l’e-mail
envoyé en direction de l’utilisateur contient un pixel invisible, sous
la forme d’une image chargée depuis un serveur tiers. Si l’utilisateur
ouvre l’e-mail, l’image est chargée depuis le serveur tiers, ce qui
permet à la fois de savoir qu’il a été ouvert, quand et sur quel type
d’appareil, et de récupérer au passage l’adresse IP de l’utilisateur qui
reçoit ce pixel invisible.
Avec Mail Privacy Protection, Apple entend bloquer les pixels de
tracking et la transmission de l’adresse IP liée à ces outils. Apple ne
donne pas d’éléments techniques sur le fonctionnement de cette
fonctionnalité, mais celle-ci sera proposée aux utilisateurs à partir
d’iOS 15, qui proposera aux utilisateurs la possibilité d’activer ou non
Mail Privacy Protection.
Bien évidemment, l’annonce d’Apple ne fait pas que des heureux : de
nombreux éditeurs de newsletters et autres acteurs du marketing craignent ainsi
de se voir privés de l’un de leurs outils les plus importants, la
mesure du taux d’ouverture de leurs e-mails. En l’absence de détails sur
la manière dont Apple entend implémenter son outil, les utilisateurs de
ces outils en sont réduits à spéculer sur les effets exacts de la
fonctionnalité, mais la perspective ne réjouit pas tout le monde.
Apple prend le relais
L’autre nouveauté d’Apple ne porte pas sur les e-mails, mais sur la
navigation web. Disponible cet automne pour les utilisateurs de Safari
ayant souscrit à l’offre iCloud+, la fonctionnalité Apple Private Relay
vise à proposer à l’utilisateur une anonymisation de son trafic web.
Lors de la connexion à un site, la requête de l’utilisateur est
chiffrée et envoyée à deux relais successifs : le premier relais
déchiffre les données relatives à l’adresse IP de l’utilisateur et lui
assigne une nouvelle IP, puis transmet la requête à un second serveur
qui dispose lui de la capacité de déchiffrer l’adresse de destination de
la requête. Ce second serveur transmettra donc la requête au serveur de
destination, sans connaître l’IP d’origine du paquet.Un principe de
séparation d’information que l’on retrouve également dans le protocole « Oblivious-DNS-over-HTTPS », qu’Apple co-développe avec Cloudflare.
Décrite comme un « VPN light », la nouvelle fonctionnalité d’Apple
semble s’inspirer également de la technique du « routage en oignon », notamment implémenté par Tor.
Mais, si Tor a recours à de multiples serveurs relais(environ 6,dont
certains serveurs onions peuvent être espionner), Apple choisit plutôt
d’utiliser deux relais(a eux seul,mais sécure et connu), l’un contrôlé
par l’entreprise et l’autre par un acteur tiers dont Apple n’a pour
l’instant pas dévoilé l’identité. Le recours à un tiers vise, selon
Apple, à « empêcher qu’un des acteurs de la chaîne puisse avoir accès à
la fois à l’adresse IP d’origine de la requête et à sa destination », le
découplage des deux étant réalisé au niveau de l’appareil de
l’utilisateur. Comme le remarque Numerama,
Private Relay ne proposera d’ailleurs pas les fonctionnalités de
sélection d’adresse IP dont disposent de nombreux services VPN, et qui
servent à contourner les dispositifs de blocage géographique sur
certains services de streaming.
Il ne faudrait pas voir dans Private Relay un remplaçant d’outils
d’anonymisation du trafic, comme un VPN ou Tor. Private Relay vise
plutôt à protéger l’utilisateur du pistage publicitaire mis en œuvre par
les éditeurs de sites et les annonceurs, qui s’appuient sur l’adresse
IP et les données de navigation de l’utilisateur pour proposer des
publicités ciblées.En revanche, il
reste encore certaines zones d’ombre à éclaircir sur le fonctionnement
de Private Relay. Le communiqué officiel d’Apple parle explicitement de Safari quand il évoque cette fonctionnalité. Sera-t-elle tout de même disponible sur des navigateurs tiers ? L’utilisateur aura-t-il le choix du serveur utilisé par Apple pour masquer son adresse IP ? Encore difficile à dire. Néanmoins,
le fonctionnement de Private Relay devrait se faire de manière
totalement transparente pour l’utilisateur et, surtout, ne pas ralentir
sa connexion.
D’ailleurs, Apple n’entend pas proposer ce nouveau service à tout le monde : la société a indiqué à Reuters
que son service ne serait pas proposé à ses clients chinois, pour des
raisons légales. La Chine interdit dans la loi le recours à des VPN ou à
des solutions d’anonymisation du trafic, et le Private Relay d’Apple
pourrait mettre la société en porte-à-faux avec les autorités chinoises,
alors que le pays représente pas moins de 15 % des revenus d’Apple.
Outre la Chine, Apple a fait savoir que d’autres pays ne bénéficieraient
pas de Private Relay : la Biélorussie, le Kazakhstan, la Colombie,
l’Egypte, l’Arabie Saoudite, l’Afrique du Sud, le Turkménistan,
l’Ouganda et les Philippines. Pour bénéficier de Private Relay, vous
devrez donc être un utilisateur de Safari, disposant des dernières mises
à jour, et vivre dans le bon pays.
Les applis passées au crible
Apple introduit crée également le App Privacy Report, un
ensemble d’indicateurs sur la protection des données dans les
applications. Les utilisateurs pourront y voir quelles ressources —
caméra, micro, agenda, carnet d’adresses… – sont accédés et à quelle
fréquence par les différentes applications de l’appareil. Par ailleurs,
ce rapport montrera les domaines tiers avec lesquels les applications
échangent des données.
Des améliorations ont également été réalisées au niveau de Siri. Cet
assistant vocal n’a plus besoin de contacter les serveurs d’Apple pour
savoir ce que vous dites, car la reconnaissance vocale est désormais
faites sur l’appareil par défaut, grâce à Neural Engine. Les données
audio resteront donc sur l’appareil. Mieux : pour les requêtes les plus
usuelles – lancer une appli, monter le volume, faire un réglage… — Siri
pourra se débrouiller totalement tout seul, sans en référer à la maison
mère. Aucun échange d’information avec Apple n’est nécessaire. Au
passage, cette façon de faire augmente aussi la réactivité de Siri.
Mais ce n’est pas tout. Apple a également musclé les fonctions de sécurité d’iCloud.
Il est désormais possible de désigner des personnes de confiance pour
récupérer votre compte en cas de pépin. Ces personnes ne pourront jamais
se connecter à votre compte, mais elles pourront — le cas échéant —
vous communiquer un code secret qui vous permettra de retrouver l’accès à
vos données.
À l’inverse, avec la fonction Digital Legacy, iOS 15 permet
de définir des personnes de confiance qui disposeront d’un accès total à
votre compte, mais seulement à un moment très particulier : quand vous
serez mort. Ce qui évitera aux héritiers de remplir trop de pénibles
formulaires.
Avec le nouveau service Hide My Email, les abonnés d’iCloud
pourront désormais écrire des e-mails en utilisant des adresses
aléatoires, un peu comme le propose le service Sign In With Apple. Les réponses à ces e-mails seront automatiquement acheminées vers la boîte Mail principale.
Enfin, iCloud+ permettra de connecter des caméras de surveillance
compatibles avec HomeKit, sans que cela affecte la capacité de stockage
iCloud du contrat souscrit. L’utilisateur pourra utiliser une caméra
avec iCloud+ 50 Go, cinq caméras avec iCloud+ 200 Go et un nombre
illimité de caméras avec iCloud+ 2 To.
Des adresses mail poubelles pour ne pas laisser de trace
Apple expérimente déjà les adresses e-mail jetables depuis l’intégration des boutons « Se connecter avec Apple »
sur de nombreux sites Web. Mais grâce à iCloud+, l’entreprise va encore
plus loin et, surtout, donne la main à ses utilisateurs.
Sobrement intitulée « Masquer mon e-mail », la
fonctionnalité permet aux abonnés iCloud de créer des adresses mail
uniques et aléatoires qui renverront vers votre adresse principale. En
d’autres termes : un alias, que vous pouvez partager sans crainte d’être
identifié, et que vous pouvez désactiver à l’envi une fois que vous
n’en avez plus l’utilité. L’idée étant de partager cette adresse plutôt
que votre véritable e-mail afin de se prémunir d’éventuelles fuites de
données, ou tout simplement du démarchage commercial intempestif.
Le communiqué de presse précise que « Masquer mon e-mail » sera intégré à l’application Mail dans iOS 15 / iPadOS 15 et macOS Monterey, et également via iCloud.com.
Relais privé : Apple ne vous aidera pas à contourner les géoblocages
Apple donne quelques détails sur le fonctionnement de Private Relay,
son concurrent des VPN. Il indique également que cette fonctionnalité ne
pourra pas être utilisée pour contourner les restrictions géographiques
sur certains services en ligne. Publié le 23 décembre 2021 à 12:00
Chaque année, Apple présente de nouvelles fonctionnalités pour aider
ses utilisateurs à protéger leurs vies privées. Par exemple, lors de la
WWDC 2020, la firme a annoncé l’ATT,
la fonctionnalité d’iOS qui peut empêcher les développeurs
d’applications de vous pister. Et lors de sa conférence de 2021, la
firme a annoncé iCloud+.
iCloud+ est une nouvelle offre pour les clients du stockage payant
d’iCloud qui inclut une série de fonctionnalités de protection de la vie
privée. Et parmi ces fonctionnalités, il y a Private Relay ou relais
privé.
Cette fonctionnalité, qui est toujours en beta, fonctionne plus ou moins comme un VPN
(mais n’en est pas un), puisqu’elle vous permettra de sécuriser vos
connexions et de cacher votre adresse IP. Pour le moment, on ne sait pas
quand cette nouveauté sera disponible sur iOS 15. Mais en attendant,
Apple publie un document qui nous donne quelques détails sur le
fonctionnement de Private Relay.
Dans ce document, la firme réexplique l’utilité de cette protection. « Normalement,
lorsqu’un utilisateur navigue sur le Web, les informations de base
relatives à son trafic Web, telles que son adresse IP et ses
enregistrements DNS, peuvent être consultées par les fournisseurs de
réseau et les sites Web qu’ils visitent », lit-on. « Ces
informations peuvent être utilisées pour déterminer l’identité de
l’utilisateur et créer un profil de son emplacement et de son historique
de navigation au fil du temps. Un utilisateur peut alors être ciblé par
des publicités et des campagnes marketing indésirables, ou voir ses
données combinées avec des données supplémentaires et vendues à d’autres
sociétés. »
Et c’est contre cette collecte de données que les utilisateurs d’iCloud+ seront protégés. Private Relay
chiffre les connexions qui ne sont pas encore chiffrées, et fait passer
le trafic par deux relais. L’objectif est qu’aucune entité ne puisse
combiner des données sur l’utilisateur lorsque celui-ci se connecte à
internet.
Une protection, avec quelques limites par rapport aux VPN
Dans son document, Apple évoque aussi les limitations de son relais
privé. La firme précise que la fonctionnalité protège l’identité des
utilisateurs, tout en maintenant des informations de géolocalisation
suffisamment précises pour prendre en charge les expériences
personnalisées sur le web. Et par ailleurs, contrairement à certains
VPN, cette fonctionnalité ne vous permettra pas de contourner les
restrictions géographiques sur certains services.
Autre limitation : la protection de Private Relay ne s’applique pas
aux services cellulaires le service de messagerie multimédia (MMS), les
services de téléphonie (XCAP), etc.
De plus, Apple ne veut pas interférer avec les réseaux d’entreprises. « La
plupart des paramètres réseau gérés utilisés par les entreprises ont
priorité sur Private Relay. Si un appareil est équipé d’un VPN, que ce
soit pour des raisons professionnelles ou personnelles, le trafic qui
passe par le VPN n’utilisera pas Private Relay. De même, une
configuration de proxy, telle qu’un proxy global, sera utilisée à la
place de Private Relay », indique la firme de Cupertino.
500 fois plus petit, ce capteur photo rivalise avec ceux de votre smartphone
par
Edouard le Ricque, le
Des chercheurs américains viennent de concevoir des caméras ultra-compactes de la taille d’un gros grain de sel.
Si vous vous plaignez du trop grand nombre d’objectifs à l’arrière de
votre téléphone, ou des bosses qui vous empêchent de le poser à plat, comme le nouveau bloc photo du OnePlus 10 Pro qui vient d’être révélé, cette innovation devrait vous plaire. Des chercheurs de Princeton et de l’Université de Washington viennent de concevoir une nanocaméra pas plus grosse qu’un grain de sel, capable de prendre des clichés d’une qualité comparable à ceux de votre smartphone.
Un capteur photo d’un demi-millimètre capable de prendre des clichés aussi bons qu’un smartphone
Les micro-caméras existent déjà depuis plusieurs années. Elles sont
notamment utilisées en médecine et en robotique, en particulier pour
filmer l’intérieur du corps lors d’examens endoscopiques ou d’opérations
chirurgicales. Seulement, les micro-caméras actuelles capturent des images floues et déformées, et leur champ de vision est très limité. Ce n’est donc pas le type d’appareil photo qu’on souhaiterait avoir à l’arrière de son iPhone.
La nouvelle technologie imaginée par les chercheurs américains vient d’être présentée dans un article de Nature Communications. L’objectif de la nano-caméra ne mesure qu’un demi-millimètre,
et son système emploie 1,6 million de poteaux cylindriques capables de
traiter la lumière. Chacun de ces poteaux est orienté différemment et fait la taille approximative d’une souche du virus VIH, soit quelques dizaines de nanomètres (un milliardième de mètre).
La nano-caméra produit des images bien plus précises et nettes que les micro-caméras actuelles
Associés à des algorithmes de calcul développés exprès pour elles, ces mini-mini-caméras sont
capables de prendre des images nettes, comparables à celles prises par
des caméras conventionnelles 500 000 fois plus grandes. La
nanocaméra peut fonctionner avec une puce informatique ordinaire, et ses
coûts de production, portés à grande échelle, seraient bien inférieurs à
la fabrication des nombreuses pièces requise dans un objectif standard.
Il faudra bien sûr du temps avec qu’Apple, Samsung, Google et autres
envisagent d’installer des microcaméras aussi petites sur leurs futurs
modèles de smartphones. Du fait de leur taille quasi invisible,
celles-ci auraient cependant l’avantage de résoudre le problème de la
laide encoche des capteurs à selfie. Ces nanocaméras de la
taille d’un grain de sel seront probablement produites en priorité pour
la recherche médicale et la chirurgie.
Rançongiciels:Cybersécurité : de nouvelles règles pour les banques américaines
Cybersécurité : de nouvelles règles pour les banques américaines
En 2022, les organismes bancaires se
verront dans l’obligation d’informer les autorités fédérales sous 36
heures, en cas d’incident de cybersécurité importants.
Par
Grégoire Levy
-
@GregoireLevy
Publié le 24 novembre 2021 à 07h33
Les
banques américaines devront avertir les autorités des incidents de
cybersécurité importants sous 36 heures, dès le mois d’avril 2022.
Les banques américaines devront informer les autorités fédérales des
incidents de cybersécurité majeurs, dès le 1er avril 2022, selon une
règle établie jeudi 18 novembre, par les régulateurs bancaires du pays.
Elles disposeront pour cela d’un délai de 36 heures suivant leurs découvertes. Une nouvelle mesure censée permettre de mieux lutter contre le fléau que sont les rançongiciels.
Les autorités américaines ont nommé cette règle « Computer-Security Incident Notification Requirements for Banking Organizations and Their Bank Service Providers
» (Exigences de Notification d'Incident de Sécurité Informatique pour
les Organisations Bancaires et leurs Fournisseurs de Services).
Renforcer la cybersécurité
Dès le mois d’avril 2022, les établissements bancaires des États-Unis
devront se montrer plus transparents, sur les attaques informatiques et
les pannes. Ils se verront dans l’obligation d’informer leur organisme
de réglementation fédéral de « tout incident informatique qui atteint le niveau d'un incident de notification
» pouvant affecter le bon déroulement de leurs opérations financières,
leurs capacités à fournir des services, ou susceptible de nuire au
secteur financier américain. Cette nouvelle règle a notamment été
approuvée par le Bureau du contrôleur de la monnaie, le Conseil des
gouverneurs de la Réserve fédérale, et la Federal Deposit Insurance
Corporation (FDIC).
Plusieurs types d’attaques sont concernés, notamment les attaques par
déni de service (DDoS). Certains piratages peuvent empêcher les clients
d’accéder à leurs comptes, et même voler leurs données bancaires et personnelles, ou encore impacter l'ensemble de l’écosystème financier de l’établissement.
Le secteur bancaire a indiqué de son côté avoir mené un important
exercice de cybersécurité, afin de s’assurer que Wall Street et les
différents établissements sauraient comment réagir en cas d’attaque.
Autre nouvelle obligation importante, les banques devront avertir leurs
clients d’un incident de cybersécurité, « dès que possible », si celui-ci entraîne des problèmes pendant 4 heures ou plus.
Ces règles s’appliqueront aux établissements réglementés par les
trois agences bancaires que sont la FDIC, la Réserve fédérale, et le
Bureau du contrôleur de la monnaie, ainsi qu’aux banques, d’après une
déclaration de la FDIC à TechCrunch.
Les banques n’échappent pas au fléau des rançongiciels
Cette règle constitue une attente nouvelle quant à la rapidité avec
laquelle une banque doit signaler un problème informatique important.
Elle démontre aussi que l’exigence envers les banques en matière de
cybersécurité et de transparence augmente de plus en plus, en même temps
que les attaques informatiques.
« Les cyberattaques ciblant le secteur des services financiers
ont augmenté en fréquence et en gravité ces dernières années. Ces
cyberattaques peuvent affecter négativement les réseaux, les données et
les systèmes des organisations bancaires et, en fin de compte, leur
capacité à reprendre leurs activités normales », explique le rapport instaurant cette règle.
Cette exigence envers des établissements bancaires a été proposée une
première fois en décembre, par les régulateurs financiers américains.
Mais la règle a été retoquée, après une levée de bouclier de certains
industriels, comme la Bank Policy Institute, qui soutient la version finale. Au départ, elle prévoyait que les banques ne signalent les incidents que si elles « croyaient de bonne foi
» en avoir subi un suffisamment important. Cet aspect a été modifié,
certains acteurs du secteur estimant justement qu'il n’était pas assez
précis, que cela donnerait lieu à trop de déclarations.
Ces dernières années, les rançongiciels se sont multipliées, jusqu’à devenir un véritable fléau. Les banques n’échappent pas au phénomène, et sont elles aussi victimes, comme la Banque centrale de Nouvelle-Zélande,
au début de l’année. Cela explique en partie que les autorités
étatiques s’emparent du sujet et se montrent plus exigeantes avec les
différents organismes touchés. Concernant les établissements bancaires,
leurs services se digitalisent,
les rendant plus vulnérables aux attaques informatiques. De quoi
justifier encore un peu plus la volonté de transparence et
d’encadrement.
Techniciens Microsoft à distance? On vous explique tout sur la fameuse fraude
Utilisateurs de Windows, gardez l’œil ouvert alors qu’un faux
avertissement à l’effigie de Microsoft est présentement utilisé par des
pirates. Affiché subitement, celui-ci donne l’impression de geler notre
ordinateur et nous demande d’appeler au numéro à l’écran pour recevoir
l’aide d’un technicien.
Ça fait déjà plusieurs années que les fraudeurs tentent de se faire
passer pour des techniciens et des ingénieurs de chez Microsoft dans le
but de pouvoir infecter nos ordinateurs.
Avant, on entendait beaucoup parler du fameux appel de « Microsoft »
pour nous dire que notre ordinateur était infecté et que l’un de leurs
techniciens est justement disponible pour nous aider à rétablir la
situation.
Maintenant, les pirates ont inversé leur modus operandi et nous
invitent cette fois à les appeler via une fausse page de support
Microsoft.
Un chercheur spécialiste de chez Trend Micro
nous avait d’ailleurs mis au parfum dans le passé: des pirates nous
redirigent vers une page web qui ressemble en tout point à une page de
support Microsoft via des publicités infectées.
L’ayant vécu moi-même il y a quelques jours après avoir cliqué sur une annonce Facebook frauduleuse
depuis le moteur de recherche de Google, j’ai décidé de me prêter au
jeu et d’appeler au fameux numéro de téléphone. Je vous explique tout
leur fameux modus operandi.
Après avoir cliqué sur une publicité infectée, une page s’ouvre et me laisse croire que mon ordinateur est gelé.
Une arnaque complètement basée sur une illusion
Tout d’abord, si jamais il vous arrive de cliquer quelque part et de
voir cette fenêtre s’afficher, soyez rassuré, votre ordinateur n’est pas
bloqué du tout. Cette arnaque est plutôt complètement basée sur une
illusion.
Cette page, ce n’est qu'une nouvelle fenêtre de notre navigateur qui a
été programmée pour s’afficher en plein écran dès son ouverture, ce qui
nous donne l’impression qu’on ne peut rien faire.
Il suffit d’appuyer sur la touche Esc ou F11 de notre clavier pour
que la barre de navigation revienne, et qu’on se rende compte qu’on est
simplement sur un site web des plus classiques qui affiche un message
alarmant.
C’est d’ailleurs la raison pour laquelle notre antivirus ne nous
déclare rien d’anormal: théoriquement, il n’y a aucune anomalie à une
page web qui fait jouer un son.
Un appel téléphonique trompeur aux allures techniques
Pour bien comprendre la manière de procéder de ces fraudeurs et être
en mesure de vous l’expliquer pour que vous puissiez la reconnaître si
jamais vous vous faites prendre, j’ai téléphoné au fameux numéro affiché
à l’écran.
Si je me suis fait répondre en anglais cette fois-ci, sachez qu’il se
pourrait très bien que des francophones reprennent le même stratagème
comme c’est le cas avec d’autres arnaques téléphoniques dont on a été
témoin.
Bref, comme pour le message apparu à l’écran plus tôt, tout est une
question d’illusion. Cette fois-ci, ils nous demandent de faire quelques
manipulations « techniques » pour se donner un air crédible et surtout,
pour déjouer les pirates qui nous observent apparemment:
Peser simultanément sur les touches Windows + D, ce qui nous ramène
sur le bureau de notre ordinateur. Grâce à cette manipulation, on n’est
plus « coincé » sur la page pop-up.
Appuyer simultanément sur les touches Windows + R, ce qui ouvre
l’exécuteur. Le fraudeur épelle le mot Chrome, et une fois qu’on pèse
sur OK, celui-ci est ouvert par Windows.
Écrire, une lettre à la fois, l’URL du logiciel d’Ultraviewer pour y
télécharger le programme de contrôle à distance du même nom.
C’est là, le point de non-retour. Comme son nom l’indique, un
logiciel de contrôle à distance, ça permet à n’importe qui qui possède
nos accès de prendre les commandes de notre ordinateur.
Si on se fie à son histoire, la personne au bout du fil nous promet
être en train de réparer notre ordinateur, mais au contraire, le
fraudeur est plutôt en train de l’infecter et d’installer un cheval de
Troie qui peut prendre la forme d’un enregistreur de frappes, d’un
logiciel espion ou publicitaire, bref, rien de bon!
Ultraviewer, le logiciel d'aide à distance utiliser par les
fraudeurs, est en fait une solution très pratique pour aider nos
proches.
Ultraviewer et bureau à distance Chrome, eux aussi des victimes
Dans un cas comme celui-ci, les logiciels d’aide à distance, dans ce
cas-ci Ultraviewer, sont eux aussi des victimes dans l’histoire.
En effet, ce type de programme est constamment utilisé pour venir en
aide à d’autres ordinateurs à distance et malheureusement, ce genre de
tentative de fraude leur fait toute une mauvaise presse.
Il s’agit de solutions gratuites et sécuritaires qui permettent de
dépanner nos proches en accédant à leur ordinateur à l’aide d’un code
unique et d’une connexion internet. Disons que c’est beaucoup plus
pratique que de s’impatienter au téléphone sans avoir de visuel sur le
problème!
Ça peut aider, mais si jamais vous avez besoin d’un vrai technicien
pour vos problèmes informatiques, n’hésitez surtout pas à faire appel à
Insertech. Pour quelques dizaines de dollars à peine, ils se feront un
plaisir de vous assister à distance!
Les AirTags maintenant utilisés pour voler des voitures
D’habitude, c’est plutôt l’inverse qui fait la une.
Publié le
Par
iPhon.fr
Les histoires rappelant que
les AirTags sont de véritables accessoires de sécurité se multiplient
depuis la sortie des petits appareils cette année. Le plus souvent, il
s’agit ainsi d’utilisateurs ayant retrouvé leurs affaires perdues ou
volées, grâce à la puce Bluetooth installée dans la balise. Celle-ci
permet de la géolocaliser dans l’espace, avec une carte indiquant
précisément sa position.
La
police locale rapporte en effet que des voleurs, qui ne préfèrent
probablement pas commettre leur méfait sur la voie publique, y repèrent
des automobiles haut de gamme avant d’y cacher discrètement un AirTag.
L’objet est ensuite activé à distance afin de connaître l’emplacement du
magot en temps réel, jusqu’à ce que celui-ci soit garé chez le
conducteur.
Des outils tels que des tournevis sont privilégiés
pour accéder à l’intérieur via une des portes avant, sans déclencher
d’éventuelles alarmes. Il suffit ensuite de brancher un appareil
électronique à un des ports de la voiture d’habitude utilisés uniquement
par les mécaniciens pour la pirater et prendre la poudre d’escampette.
Comment s’en protéger ?
La
police d’York donne plusieurs astuces pour éviter de se faire voler un
véhicule avec cette méthode. Tout d’abord, elle conseille d’installer
des caméras de sécurité devant chez soi, pour être alerté des présences
étrangères. Ensuite, sachez qu’il vaut mieux garer sa voiture dans un
espace fermé à clé plutôt qu’en bord de route, où sont volés la plupart
des biens. Les autorités recommandent aussi d’investir dans un verrou
pour volant ; il en existe d’ailleurs d’autres pour les ports de
diagnostic.
Comment ne pas se faire avoir et économiser: Problème de transmission Auto avec le code P0752
Le problème est le suivant: codé P0752,lorsque l'on teste l'ordinateur du véhicule Chevrolet Cobalt, dans ce cas-ci.
En regardant avec le logiciel Prodemand du garagiste, le bulletin de service technique(existant depuis 2007) apparait!
Dont ici la pompe à gaz est garantie a vie, par Chevrolet Canada(mais n'a jamais brisée) !!!
Ça concerne principalement la transmission: informations
sur 4T40-E (MN4) et 4T45-E (MN5) ROUE AVANT TRACTION AUTOMATIQUE CORPS
DE SOUPAPE RECONDITIONNEMENT,DTC P0741,P0742,P0751,P0752,P0756,P0757,P1811,PASSAGES DIFFICILES, GLISSES, PAS D'ENTRAÎNEMENT, PAS D'INVERSION
Plusieurs garages détectent très mal ce problème avec les voitures concernées suivantes:
Chevrolet cavalier 1997-2005,
Chevrolet malibu 1997-2007,
Chevrolet cobalt 2005-2007,
Chevrolet malibu Maxx,HHR 2006-2007,
Oldsmobile cutlass 1997-1998,
Oldsmobile Alero 1999-2004,
Pontiac sunfire 1997-2005,
Pontiac Grand Am 1999-2005,
Pontiac Pursuit au Canada seulement pour 2005-2006,
Pontiac G6 2005-2007,
Pontiac G5 2007,
Saturn L-Series 2000-2005,
Saturn ION et VUE 2005-2007,
Saturn Aura 2007 avec Hydra-matic 4T40-E (RPO MN4) et 4T45-E (RPO MN5) a transmission automatique;
C'est vraiment beaucoup de voitures !!!
Première estimation et détermination du problème ?
Il
a fait 1 hr de travail trouver le code P0752,dit qu'il n'a pas le
selenoid(une Switch électrique de la transmission) qui coûte 210$ et met
un seal pour protéger l'écoulement de l'huile à transmission et la rend
plus résistante, pour durée plus longtemps et pour me permettre de me
rendre a un autre garage, car je suis à 1,000 Km de montrèal ,dans le
bois en région ,si on peut dire lolol !
Prix: 95$ Note:
C'est sûr que mon problème n'est pas résolue! Et on s'entend que ce ne
sont pas les engrenages de la transmission qui sont finis au point de
tout changer !
*J'ai quand même appelé Chevrolet Canada au 1-800-263-3777 en Ontario ,qui me dit que le problème coûtera plus de 6,000$,car
ils doivent changer la transmission(transmission réusinée, pourtant ils
gardent des pièces plus que 10 ans en stock) ,changer d'huile à
transmission et même aligner les roues (?) et fixer la ligne "cooling
line" pour la transmission!!! Autrement-dit, ils ne sont pas intéressés à
réparer, mais à vendre un autre voiture ,il faut s'en attendre avec
eux. lolol !!! Et c'est ce que les concessionnaires de Montréal(les
franchisés) disent tous !
-Environ 3 semaines après la première réparation,je retourne pour le même problème!!!
Au même concessionnaire,le seul de la place,qui me charge 310$ pour changer l'huile de ma transmission,effacer le code,et mettre un additif pour rendre mon huile plus résistante !
Il n'a pas changé le selenoid encore, et ne peut avoir cette pièce que tous ont a Montrèal !!!
Fin de l'histoire,je me rend finalement a Montréal,je fais mes 1,000Km roulant a 65KM/hr,avec encore le même problème!
A
Montréal,je ne vais pas chez un concessionnaire (6,000$ c'est trop
cher),ma voiture est une 2006.Je vais dans une cour a scrap,ça me coûte
794$,il me change d'huile a transmission,il changé ma transmission(600$
,c'est le même prix changer ou la réparer)ne change pas le selenoid(il
fonctionne) ,il efface le code du selenoid P0752,puis change le sensor
de changement de vitesse (40$ usagé,ça vaut 210$ neuf)le code était
P0136 ,le même code que la première estimation a la première visite au
concessionnaire(mais ne l'avait pas changé) lol !
Note: Ça coûté 95$+310$+793$=Total de $ 1,144 , on est loin du 6,000$ des concessonnaires Chevrolet,et j'ai économisé 4856$ a 5207$ ,selon le point de vue!
Car
a Montréal ,en allant au bon endroit ,la cour de scrap ça aurait coûté
793$,certaines cour de scrap dans les quartiers de st-Léonard,ça aurait
coûté seulement 200$,mais la qualité et le service garantie n'y est pas
!!!
On peut voir le sensor électronique,ici sur la facture !
Merci, Garage Hayes,avec garantie de 30 jours,moi j'y suis retourné pour qu'il m'installe un sensor neuf sous garantie,gratuit !
Le
mieux est d'exiger un sensor neuf,au lieux d'une pièce de cour de
scrap,pour ce qui est des pièces électroniques,ça prend du neuf et c'est
pas cher,pour la transmission!
Mastercard se renforce dans les cryptomonnaies avec Bakkt
La société de paiement accélère sur
les cryptomonnaies, et a indiqué avoir conclu un partenariat avec la
société spécialisée, Bakkt. Il devrait permettre entre autres l’émission
de cartes de crédit permettant de payer avec des actifs numériques.
Par Grégoire Levy - @GregoireLevy Publié le 26 octobre 2021 à 17h23 - Mis à jour le 23 novembre 2021 à 17h30
Mastercard a annoncé un partenariat avec Bakkt, société spécialisée
dans les cryptomonnaies, ce lundi. Cela doit notamment permettre
l’émission de cartes de crédit et de débit « de marque » en
monnaie virtuelle. Cet accord, qui ne concerne que les États-Unis,
témoigne de l’importance croissante de ce type de monnaie, et du fait
que de plus en plus d’entreprises s’y intéressent.
Bakkt est une société de cryptomonnaie qui propose des BaaS,
Blockchain As A Service. Il s’agit de services cloud permettant à des
organisations et des entreprises d’utiliser une blockchain sans devoir
développer ou gérer leurs infrastructures.
Après cette annonce,
son action en bourse s’est envolée, la plateforme valant aujourd’hui un
peu plus de 1,5 milliard de dollars. Un grand pas en avant pour une
entreprise créée en 2018.
Proposer un « accès élargi à l'écosystème des actifs numériques »
Dans un communiqué, Mastercard a expliqué que l’objectif est de
permettre à des banques, des commerçants et des fintechs, de pouvoir
proposer de nouveaux services dans le domaine des monnaies virtuelles.
Des services grâce auxquels « les consommateurs bénéficieront d'un accès élargi à l'écosystème des actifs numériques ». L’entreprise précise que grâce « à
la plateforme d'actifs numériques de confiance de Bakkt, les
partenaires Mastercard pourront proposer des solutions de cryptomonnaie ».
Parmi les solutions et services dont elle parle, se trouve la possibilité « d'acheter, de vendre et de détenir des actifs numériques
», via les portefeuilles fonctionnant par la plate-forme Bakkt. Ces
nouveaux services sont notamment possibles grâce à l’émission de cartes
de crédit et de débit de cryptomonnaies. Le but est ici de simplifier
l’émission et le développement de ce type de carte pour les
établissement bancaires.
L’accord prévoit aussi pour les partenaires de Mastercard, la
possibilité d’inclure des récompenses en monnaie numérique aux
programmes de fidélité. « Cela signifie que les consommateurs
peuvent gagner et dépenser des récompenses en cryptomonnaie au lieu des
points de fidélité traditionnels ». Des consommateurs qui ont
également la possibilité de convertir ces récompenses, acquises grâce à
leur fidélité, pour payer leurs achats. Une manière pour Mastercard de
permettre un usage concret et simplifié.
Toutefois, une telle carte de crédit n’est pas une nouveauté. Bakkt
en propose déjà une en partenariat avec Visa, société rivale de
Mastercard. Elle permet aux clients d’utiliser des bitcoins pour
effectuer des achats dans les magasins acceptant le paiement par Google
Pay et Apple Pay. L’accord de la plateforme avec Mastercard comprend
donc plus de services que celui avec Visa permettant ainsi à
l’entreprise dirigée par Michael Miebach de se différencier de sa
concurrente et de se montrer plus compétitive.
Mastercard a déjà déclaré en février qu’elle introduira la
cryptomonnaie dans son réseau bancaire au cours de l’année, en donnant
la possibilité à ses clients d’effectuer des transactions en actifs
numériques (pas tous) sur son réseau.
Mastercard veut démocratiser les cryptomonnaies
L’entreprise présente le partenariat comme sa dernière « initiative pour offrir aux consommateurs des options de fidélité innovantes qui correspondent à leurs points de passion ».
La société avance plusieurs chiffres pour expliquer ses choix. D’après le Mastercard New Payments Index, « 77% des millennials », souhaitent en savoir plus sur les cryptomonnaies, dont 75% affirment qu’ils « l’utiliseraient s'ils la comprenaient mieux
». Des chiffres qui illustrent une réalité : ces monnaies virtuelles
gagnent en popularité et se démocratisent. Face à cette tendance,
Mastercard souhaite probablement aller vite, car il y a un marché à
conquérir.
En témoignent les propos de Nancy Gordon, vice-présidente exécutive Loyalty Rewards & Payments chez Bakkt, « ces
nouvelles offres représentent une opportunité unique de satisfaire la
demande croissante de flexibilité en matière de crypto, de paiement et
de récompenses ». Le communiqué indique également que Mastercard
continue de s’engager dans ce domaine par d’autres billets. Il évoque
par exemple « l'acquisition de Cipher Trace, des partenariats avec les principaux acteurs de la cryptographie ».
Les cryptomonnaies se développent partout dans le monde, et gagnent en popularité. Cela pousse des entreprises
mais aussi des pays à se pencher sur ce type de monnaie. Les MNBC
(monnaies numériques de banques centrales) ont par exemple été inspirées
de ces monnaies virtuelles.
Cependant, elles ont aussi leurs détracteurs. À commencer,
ironiquement, par les pays eux-mêmes, comme la Chine qui a récemment
déclaré que toutes les activités qui y sont liées sont illégales. Les régulateurs américains envisagent quant à eux de sévir, alors que la Banque centrale de Cuba
a officiellement reconnu les cryptomonnaies. Les choix de géants du
paiement comme Mastercard influenceront peut-être les politiques
étatiques à l’égard de ces monnaies numériques.
C’est la brèche qu’il semble impossible de colmater. Depuis que la lanceuse d’alerte Frances Haugen a claqué la porte de
Facebook en
emportant des milliers de documents internes avec elle, les révélations
se succèdent quotidiennement. Déstabilisation politique, trafic d’êtres
humains, incitation à la violence… Ces « Facebook Papers », partagés
par 17 médias américains, dressent le portrait d’une entreprise obsédée
par sa croissance, qui connecte la moitié de la planète sans s’être
donné les moyens de modérer les contenus.
Et si Wall Street ne semble pas – pour l’instant – s’émouvoir de ces
révélations et que l’entreprise a dégagé 9,22 milliards de dollars de
bénéfice net au troisième trimestre (+17 % en un an), cette gigantesque
fuite pourrait donner des munitions aux élus souhaitant réguler le géant de la Silicon Valley. On fait le point.
Attaque du Capitole : Facebook n’a pas réagi face à la montée de la radicalisation
Début novembre, quelques jours après le scrutin américain, un
analyste faisait savoir à ses collègues que 10 % des contenus politiques
visionnés par les utilisateurs américains de la plateforme étaient des
messages assurant que le vote avait été truqué, d’après le New York Times.
Dans un rapport interne intitulé « Le voyage de Carol vers QAnon », un
chercheur de Facebook a créé un faux compte d’une « mère conservatrice
de Caroline du Nord ». Dès l’été 2019, Carol Smith était exposée par
l’algorithme du réseau social à un « torrent de contenus extrêmes,
conspirationnistes et choquants », dont des groupes de la mouvance
QAnon. D’après le Washington Post, un deuxième lanceur d’alerte
assure dans sa déposition que les managers de Facebook sapaient
régulièrement les efforts de lutte contre la désinformation et les
discours haineux par peur de mettre en colère Donald Trump et ses
alliés, et pour ne pas risquer de perdre l’attention des utilisateurs,
essentielle à ses volumineux profits.
Inde, Afghanistan, Ethiopie… Crise de la modération à l’étranger
Les leçons des atrocités commises en Birmanie
contre la minorité des Rohingyas ne semblent pas avoir été tirées.
Trafic d’êtres humains à Dubaï, instrumentalisation des cartels au
Mexique, multiplications des contenus haineux en Inde et en Afghanistan,
manque de personnel en Ethiopie ou au Pakistan, censure progouvernement
au Vietnam… Selon les documents, Facebook consacre l’immense majorité
de son budget modération en Occident et est incapable de protéger ses
utilisateurs ailleurs. Le groupe est « bien conscient qu’une politique
de modération plus faible dans les pays non anglophones rend la
plateforme vulnérable aux abus de personnes mal intentionnées et de
régimes autoritaires », affirme le Washington Post.
Facebook conscient de sa domination
Alors que les élus démocrates et républicains commencent à évoquer de
sérieuses régulations antitrust, Facebook assure publiquement que la
concurrence de TikTok et Snapchat est une menace. Mais en privé,
l’entreprise semble bien plus au fait de sa domination. Selon des
documents internes, malgré son érosion chez les plus jeunes, Facebook
est utilisé par 78 % des adultes américains. « Une fois que vous avez un
utilisateur sur votre app, c’est dur de la perdre », précise une
présentation. Ces éléments pourraient être exploités par le gendarme de
la concurrence, qui tente de convaincre un juge d’autoriser des
poursuites contre Facebook.
Facebook menacé sur les moins de 30 ans
C’est un secret de Polichinelle : Facebook est en train de perdre les
13-17 ans. Selon des données de mars, le nombre d’adolescents utilisant
Facebook aux Etats-Unis a diminué de 13 % depuis 2019. Et la chute
pourrait attendre 45 % en 2023, selon des projections. La durée
quotidienne passée sur le réseau a également baissé de 5 % chez les
moins de 18 ans. Des chiffres qui expliquent l’empressement de
l’entreprise pour dégainer un Instagram Kids destiné aux 10-12 ans. Mais
face à la polémique, le projet est, pour l’instant, en pause.