Rechercher sur ce blogue

vendredi 31 décembre 2021

Cette IA permet de prédire l’impact des maladies sur le corps humain

 

 

Cette IA permet de prédire l’impact des maladies sur le corps humain

L’intelligence artificielle (IA), à travers l’outil TDAExplore, permet aujourd’hui d’innover le domaine de la santé. Désireux de soigner au mieux leurs patients, les professionnels médicaux se doivent d’embrasser les différents progrès technologiques.

Grâce à l’IA, les scientifiques ont finalement réussi à déceler les impacts des maladies sur le corps humain.

Afin d’obtenir de bons résultats, ces derniers ont pris l’initiative de lier l’IA à la topologie. Ainsi, le déjà excellent TDAExplore est maintenant sous stéroïdes.

TDAExplore : le nec plus ultra de l’imagerie

Si l’IA a permis d’aider les médecins dans le traitement de leurs patients, c’est grâce à un outil d’imagerie, baptisé « TDAExplore ». Celui-ci analyse comment les cellules se transforment lors de la maladie. En outre, il est dorénavant possible de connaître le moment des transformations.

Selon le Dr Eric Vitriol, biologiste cellulaire et neuroscientifique au Medical College of Georgia, il s’agit d’une avancée notable dans le domaine médical :

« Nous pensons que cest un progrès intéressant dans l’utilisation des ordinateurs pour nous donner de nouvelles informations sur la façon dont les ensembles dimages sont différents les uns des autres. »

Quand TDAExplore est boostée grâce à la topologie

De base, les outils d’apprentissage automatique nécessitent des centaines d’images à titre d’entraînement. Par contre, le nouveau système mis en place fonctionne avec seulement quelques images de haute qualité. Quelques minutes suffisent pour assimiler des informations cruciales.

Bien que les ordinateurs aient contribué à améliorer le secteur médical, l’IA pousse les choses encore plus loin. Effectivement, celle-ci assimile largement mieux les données par rapport aux êtres humains. L’alliance de l’IA à la topologie tombe alors à point nommé.

Cette initiative a été prise par le Dr Vitriol et le Dr Peter Bubenik, PhD, mathématicien à l’université de Floride et expert en analyse de données topologiques. Ces derniers ont décidé d’intégrer la microscopie, la topologie et l’IA pour mieux comprendre l’impact des maladies sur les êtres humains.

Concrètement, TDAExplore montre en quoi les images des cellules diffèrent des images d’entraînement et images normales. Grâce à ces informations détaillées, les chercheurs pourront opter pour de nouvelles perspectives de recherche.

« Nous voulons y apporter l’objectivité de l’ordinateur et nous voulons apporter un plus haut degré de reconnaissance des formes dans l’analyse des images. »

Dr Eric Vitriol

Cette innovation est la bienvenue dans le cadre du traitement de la Covid-19. Si TDAExplore se montre aussi efficace que nos deux chercheurs, alors le monde aura un fardeau de moins à gérer.

 

REF.:   https://www.fredzone.org/lia-pour-predire-limpact-de-maladies-sur-le-corps-humain?utm_campaign=Mon%20Carnet%20-%20l%27infolettre&utm_medium=email&utm_source=Revue%20newsletter

mercredi 29 décembre 2021

Les pôles magnétiques de la Terre vont s’inverser, mais nous survivrons

 

 

Les pôles magnétiques de la Terre vont s’inverser, mais nous survivrons

Pas d'apocalypse géomagnétique à l'horizon mais des phénomènes scientifiques fascinants.

Publication 21 juin 2021, 10:45 
 
 

Plusieurs fois dans l'histoire de notre planète, le magnétisme des pôles s'est inversé, laissant ainsi les boussoles pointer l'Antarctique comme étant le nord, au lieu de l'Arctique. Cela peut sembler étrange mais c'est une singularité assez prévisible. Déclenché par la dynamique centrifuge du noyau de la Terre, ce processus d'inversement géomagnétique a lieu depuis la nuit des temps sans qu'on en parle réellement.

Il y a trois ans, la parution d'un livre qui tentait d'expliquer ce phénomène a généré de nombreux articles de presse en ligne, qui tous annonçaient que l'apocalypse était proche. Une apocalypse géomagnétique qui généraliserait les tumeurs cancéreuses, ferait tomber les satellites du ciel et où la vie sur Terre telle que nous la connaissons cesserait d'être.

Il est certain que la vie sur Terre sera sûrement très différente dans quelques milliers d'années. Mais ces acrobaties polaires auront-elles vraiment une influence sur cette évolution ?

 

Première chose : allons-nous tous mourir ?

Oui.

 

Attendez, quoi ? Comment ça ?

Nous allons effectivement tous mourir. Mais le fait est que nous n'allons pas périr au prochain inversement géomagnétique, que ce soit maintenant ou plus tard.

 

Tant mieux. Alors en quoi consiste cet inversement géomagnétique ?

Si l'histoire géologique se répète, les pôles magnétiques de la Terre pourraient bien s'inverser. C'est indéniable. À partir des empreintes magnétiques incrustées dans les pierres anciennes, nous savons que durant les 20 derniers millions d'années, le sud et le nord magnétique ont basculé tous les 200 000 à 300 000 ans (la périodicité n'a pas toujours été constante). Le dernier inversement majeur a eu lieu il y a 780 000 ans. Cependant, la position des pôles évolue également entre ces grands changements.

L'inversement géomagnétique a donc pris du retard. Mais des données suggèrent qu'il serait imminent. Cela ne signifie pas pour autant qu'une inversion des pôles va avoir lieu demain ou dans les mois à venir. Je miserais d'ailleurs une belle somme sur le fait que l'Arctique restera le nord encore un bon moment. Aucun de nous n'a cependant de certitudes sur la date du prochain inversement total.


 

D'accord. Mais si cela arrivait bientôt, serait-ce un problème ?

Rien n'est sûr. Les scientifiques estiment que les retournements des pôles passés ont été plutôt lents, le sud et le nord échangeant leurs places sur plusieurs milliers d'années. C'est aussi bon que mauvais si vous êtes inquiets de l'effet que l'inversement géomagnétique pourrait avoir sur la vie sur Terre.

La lenteur du phénomène est positive car elle nous laisse du temps pour nous préparer et anticiper tous les désagréments possibles. L'aspect négatif, c'est que le champ magnétique de notre planète nous protège des radiations cosmiques et solaires. Une inversion prolongée pourrait nous exposer aux radiations plus longtemps que ce qui est aujourd'hui recommandé.

Mais ce n'est pas si dramatique : vous n'allez pas vous réveiller un matin et vous apercevoir que votre smartphone localise la maison du Père Noël dans l'hémisphère sud.

 

Dommage, tout cela paraît bien ennuyeux. Donc qu'est-ce qui sera concrètement observable ?

Le seul effet majeur, qui sera observable avec certitude lorsque l'inversement sera terminé, sera votre boussole vous indiquant que le nord est en Antarctique et que le sud est proche du Canada. 

Une autre conséquence intéressante sera pour les animaux qui se servent du champ magnétique pour s'orienter, comme les oiseaux, les saumons ou les tortues de mer. Ils risquent de se perdre dans leur routine. Mais ils s'adapteront certainement pour retrouver un équilibre et la vie suivra son cours. Beaucoup de prophètes de l'apocalypse ont essayé d'associer l'inversement magnétique à une extinction de masse. Mais rien ne permet de le penser, les données ne sont pas là.

 

Donc il ne faut s'inquiéter de rien ?

Pas exactement. Il est vrai que lorsque les pôles s'inversent, le champ magnétique de la Terre peut s'affaiblir. Mais sa puissance est déjà relativement variable donc ce n'est pas si inhabituel. Et d'après la NASA, rien ne laisse penser qu'il pourrait disparaître complètement. Tout simplement parce que ça n'a jamais été le cas.

Cependant, si le champ magnétique s'affaiblit sensiblement et qu'il reste ainsi pendant un certain temps, la Terre sera moins protégée des multiples particules à forte énergie qui flottent en permanence dans l'espace. Ce qui signifie que tout sur la planète sera exposé à de plus grandes quantités de radiation. Au fil du temps, cette exposition pourrait engendrer une augmentation des maladies comme le cancer, et endommager les engins spatiaux et les réseaux électriques.

Ce sont des conséquences pour lesquelles nous pouvons nous préparer. Et tant que la stratosphère est intacte, notre atmosphère peut également faire office de bouclier.

Pour le moment, des toxines cancérigènes sont tous les jours introduites dans notre environnement et la façon dont fonctionne notre écosystème est altérée. Il y a donc de plus graves problèmes dont nous devrions nous inquiéter à court terme.

Maintenant que tout ceci est dit : le bonus de l'affaiblissement de notre champ magnétique est que les aurores boréales seront visibles en basse latitude. Nous aurons un ciel nocturne encore plus magique.

 
 
REF.:   https://www.nationalgeographic.fr/espace/2021/06/les-poles-magnetiques-de-la-terre-vont-sinverser-mais-nous-survivrons?fbclid=IwAR21IO08GEL9YeUnkjoI8RPJb_PajX6zSZD7-dTcGtroVh0JaY5z2GXKhxk

"Cette clé USB explosera dans 3, 2, 1"... Vous en avez rêvé, ça existe !

 

 

"Cette clé USB explosera dans 3, 2, 1"... Vous en avez rêvé, ça existe !

Margot Dauban
01 décembre 2021 à 15h00

 

Technodynamika, une filiale du conglomérat russe Rostec, travaille à l’élaboration d’un prototype de clé USB qui semble tout droit sorti d'un James Bond.

Si à première vue elle semble tout ce qu'il y a de plus normal, cette clé USB dissimule un détonateur capable de détruire la puce mémoire NAND stockant les données.

Cette clé USB va s'autodétruire dans cinq secondes

Le média spécialisé Tom's Hardware a eu l’occasion de tester la fameuse clé , dont le détonateur s’active en appuyant sur un bouton. Cette action déclencherait en effet une charge cumulative qui viendrait brûler le circuit imprimé de la clé USB. La destruction ne faisant que griller les composants internes du disque, le boîtier reste intact et la procédure est donc sans danger pour l’utilisateur.

Reste à savoir comment Technodynamika entend protéger le bouton de destruction d'une activation accidentelle : pour l'heure, ce n'est pas un objet à mettre en toutes les mains.

« Nous avons mis au point un nouveau dispositif capable de protéger de manière fiable les informations confidentielles contre les tentatives d'accès non autorisées : les tests menés ont prouvé l’impossibilité de récupérer les données. À l'avenir, nous testerons le dispositif pour les processus de stockage à long terme, et pour la résistance aux chocs et aux facteurs climatiques. Nous allons aussi travailler sur différents designs pour l’apparence du boîtier », a déclaré Igor Nasenkov, directeur général de Technodynamika.

Pour le moment, la maison-mère de Technodynamika, Rostec, ne dispose que de prototypes de cette clé, mais elle indique qu'à terme, il sera possible de configurer les performances et la capacité des produits à la demande des clients.

Réelle utilité ou gadget digne de James Bond ?

Selon Tom's Hardware la conception de cette clé USB (d)étonnante reste somme toute assez rudimentaire et un brin anachronique. Les lecteurs modernes sont en effet tout à fait capable d'effacer rapidement leur contenu, les données stockées sont généralement chiffrées avec une clé AES-256, et les clés peuvent être détruites lorsqu'il est temps d'en retirer les données. Par ailleurs, à moins d'avoir un ordinateur quantique avec des performances surpuissantes, il est impossible de craquer une clé 256 bits dans un laps de temps raisonnable.

Aussi, cette clé pourrait être une alternative pour les fans des gadgets à la James Bond, ou les utilisateurs les plus inquiets, séduits par son côté irrévocable…

Source : TechRadar

ZD Tech : Pourquoi l'informatique quantique fait trembler les cryptographes

 

 

 

 

ZD Tech : Pourquoi l'informatique quantique fait trembler les cryptographes

Podcast : Mais pourquoi donc l’arrivée imminente d’un ordinateur quantique fait trembler le monde de la cryptographie ? Explications.

Bonjour à tous et bienvenue dans le ZD Tech, le podcast quotidien de la rédaction de ZDNet. Je m’appelle Louis Adam et aujourd’hui, je vais vous expliquer pourquoi l’arrivée imminente d’un ordinateur quantique fait trembler le monde de la cryptographie.

La cryptographie, cela n’a rien de sorcier. C’est l’ensemble des techniques qui permettent de dissimuler un message et de s’échanger des données de manière confidentielle.

La technique la plus utilisée pour cela, c’est le chiffrement. L'émetteur fait passer son message à travers un algorithme mathématique plus ou moins complexe. Cela permet de s’assurer que seules les personnes autorisées sauront le lire.

Aujourd’hui, on sait que la puissance de calcul nécessaire pour casser ce chiffrement dépasse largement les capacités des supercalculateurs traditionnels. On peut donc considérer que ces algorithmes de chiffrement offrent une protection suffisante contre les attaques.

La menace quantique

Mais l’arrivée d'ici cinq ans d’un ordinateur quantique fiable et fonctionnel pourrait changer la donne.

Microsoft, IBM et consorts travaillent d’arrache-pied sur le sujet. L’idée n’est pas de produire un ordinateur plus puissant qu’un ordinateur traditionnel. Il s’agit plutôt d’un ordinateur particulièrement efficace pour réaliser certaines tâches bien précises.

Et l’un des points forts de l’ordinateur quantique, c’est sa capacité à casser les algorithmes de chiffrement actuels.

Des algorithmes quantiques

Dans les années 90, des chercheurs ont mis au point des algorithmes quantiques capables de casser la protection des outils de chiffrement traditionnels.

Si vous êtes curieux, les algorithmes de Shor et de Grover sont les plus souvent cités en exemple.

La seule chose qui manque à ces algorithmes, c’est un ordinateur quantique capable de les faire tourner. Et cette perspective devient de plus en plus concrète.

Alors, que faire ?

Faut-il tirer définitivement un trait sur la cryptographie ? Pas tout à fait.

Plutôt que d’attendre sagement la fin du monde, les chercheurs se penchent sur l’élaboration de la cryptographie post quantique. Ils développent des outils de cryptographie capables de résister à une attaque menée par un ordinateur quantique.

Clarifions un aspect important. Il ne s’agit pas d’outils cryptographiques qui auraient besoin d’un ordinateur quantique pour fonctionner. Ces algorithmes pourront être exécutés sur un ordinateur classique.

Cryptographie vs quantique

Simplement, ces nouveaux algorithmes de cryptographie utilisent des fonctions mathématiques différentes. Des fonctions mathématiques que l’ordinateur quantique n’est pas en mesure de casser facilement.

En 2017, l’institut des standards technologiques américains a lancé un challenge mondial pour identifier et tester ces nouveaux algorithmes qui résistent aux attaques de ce type. L’objectif est de disposer d’outils pour protéger des données face à un attaquant qui aurait accès à un ordinateur quantique.

C'est donc une course contre la montre qui a lieu, entre les cryptographes d'un côté, et les chercheurs en informatique quantique de l'autre.

 

REF.:  https://www.zdnet.fr/actualites/zd-tech-pourquoi-l-informatique-quantique-fait-trembler-les-cryptographes-39933355.htm?utm_source=NL_cybersecurite&utm_medium=email&utm_campaign=ZD_NL_cybersecurite&utm_content=&utm_term=20211229

Les fraudes dans les batteries de véhicules électriques

 

 

 Les fraudes dans les batteries de véhicules électriques

 William Clavey est allé chez Ingenext, entreprise québécoise spécialisée dans la revente de pièces de véhicules électriques, pour mieux comprendre le phénomène montant de fraude de batteries dans les véhicules électriques d'occasion.

Les fraudes dans les batteries électriques, arrive souvent, donc si on achète un véhicule accidenté scrap, Nissan Leaf SL Plus(autonomie 360KM,avec batterie 62KW/hr) dans un encan aux USA pour mettons 10,000$ plus le transport a 2,500$ peut nous apporter des mauvaises surprises!

 Dans ce cas ci, les batteries de 62 avait été changées pour des vielles 24 KW/hr ,c'est carrément de la fraude et l'encan est évidemment retiré de toute responsabilité.

Un garagiste pourrait ,en enlevant le plastique, sous le véhicule voir que la batterie a été changée ,que les boulons ne sont pas d'origines et qu'il y a de l'espacement entre la batterie et les supports.Donc c'est une différence de valeur de 10,000$ entre l'ancienne batterie.Car une batterie neuve de Leaf est de 16,000$.

Il y a aussi l'état de santé de la batterie qui peut avoir été réinitialisée ,donc la dégradation n'apparaitra plus,et que seul un garagiste peut voir la capacité ,l'autonomie du véhicule en KW/hr avec un essai routier.

Le véhicule après environ 20 pleines charge et décharge complète ,recalcule l'état de la batterie,mais avec réinitialisation c'est pas facile a voir.

Un autre moyen est de démonter la batterie et voir le numéro de série ,le collant de la Leaft en KW/hr ,donc la valeur de cette mauvaise batterie de 24 KW/hr est de 4,000$ sur l'après marché, c'est une différence de 12,000$ avec une 62 KW/he originale.

On peut lire le soh ,le state of healt avec une machine de diagnostique,qui nous dit son état de santé en KW/hr ou en %. Et c'est ce qui provoque une surenchère de batterie de remplacement et de fraude actuellement,de batterie ou de voiture électrique réusunée.

Une batterie de Tesla usager 2018 se vent 30,000$


REF.: Merci William 

https://rpmweb.ca/fr/videos/chroniques/chroniques/fraude-de-batteries-dans-les-vehicules-electriques?fbclid=IwAR1lt_4HCfv8KTjTieuVKUebL-q3CzA9Ek95SzLQXEDPlJpAXD572xrmqVw&d=n

Mieux qu’un VPN: Un relais privée / Aperçu d’iCloud+ : un Relais privé et des e-mails masqués pour plus de confidentialité

 

 

Mieux qu’un VPN: Un relais privée / Aperçu d’iCloud+ : un Relais privé et des e-mails masqués pour plus de confidentialité

Mieux qu’un VPN: Un relais privée / Aperçu d’iCloud+ : un Relais privé et des e-mails masqués pour plus de confidentialité

Mickaël Bazoge | 09/06/2021 à 08:15

Le keynote de la WWDC a démontré que la sécurité des données et la confidentialité n’étaient pas de vains mots pour Apple. Le constructeur serre de nouveau les boulons avec iOS 15 et macOS Monterey et met également à contribution iCloud. L’ensemble de services numériques, qui a eu droit à sa propre séquence pendant la présentation de ce lundi, renforce un peu plus l’édifice sécuritaire d’Apple avec iCloud+ !

Qu’est-ce qu’iCloud+ ?

iCloud+ ajoute aux services habituels d’iCloud plusieurs fonctions liées à la confidentialité, sans frais supplémentaires pour ceux qui sont abonnés. Autrement dit, pour en bénéficier, il faudra être abonné à iCloud (à partir de 0,99 € par mois pour 50 Go de stockage) ou à Apple One.

iCloud+ va devenir de facto le nouveau nom de l’abonnement à iCloud. Les abonnés actuels passeront automatiquement à iCloud+ cet automne. Tous les forfaits iCloud+ pourront être partagés entre les membres d’un Partage familial, y compris le forfait 50 Go qui ne peut pas être partagé actuellement, contrairement aux 200 Go (2,99 € par mois) et 2 To (9,99 €).

Les nouveaux services arrivant avec iCloud+ s’activent depuis les réglages d’iOS 15 (Identifiant Apple > iCloud) ou les Préférences Système Identifiant Apple de macOS Monterey.

 Private Relay et Mail Privacy Protection. Mais celles-ci ne seront pas pour tout le monde.

Par Louis Adam | Modifié le jeudi 10 juin 2021 

Apple se présente comme un champion en matière de vie privée : ses appareils et logiciels disposent généralement de fonctionnalités avancées pour protéger les données personnelles des utilisateurs et bloquer les outils de pistage publicitaire.

La dernière édition de sa conférence pour les développeurs, la WWDC, n’a pas fait exception, Apple ayant présenté à cette occasion deux nouvelles fonctionnalités à destination de ses utilisateurs : iCloud Private Relay et Mail Privacy Protection, qui s’accompagnent d’améliorations apportées aux fonctionnalités déjà existantes en matière de protection de la vie privée.

La chasse au pixel-espion

Mail Privacy Protection est une option activable dans l’application Mail proposée par Apple. Elle vise à offrir une protection contre les « pixels-espions », des technologies utilisées pour vérifier si l’utilisateur a bien ouvert l’e-mail, et éventuellement récupérer des données sur le destinataire à son insu. Le fonctionnement de ces pixels est assez simple : l’e-mail envoyé en direction de l’utilisateur contient un pixel invisible, sous la forme d’une image chargée depuis un serveur tiers. Si l’utilisateur ouvre l’e-mail, l’image est chargée depuis le serveur tiers, ce qui permet à la fois de savoir qu’il a été ouvert, quand et sur quel type d’appareil, et de récupérer au passage l’adresse IP de l’utilisateur qui reçoit ce pixel invisible.

Avec Mail Privacy Protection, Apple entend bloquer les pixels de tracking et la transmission de l’adresse IP liée à ces outils. Apple ne donne pas d’éléments techniques sur le fonctionnement de cette fonctionnalité, mais celle-ci sera proposée aux utilisateurs à partir d’iOS 15, qui proposera aux utilisateurs la possibilité d’activer ou non Mail Privacy Protection.

Bien évidemment, l’annonce d’Apple ne fait pas que des heureux : de nombreux éditeurs de newsletters et autres acteurs du marketing craignent ainsi de se voir privés de l’un de leurs outils les plus importants, la mesure du taux d’ouverture de leurs e-mails. En l’absence de détails sur la manière dont Apple entend implémenter son outil, les utilisateurs de ces outils en sont réduits à spéculer sur les effets exacts de la fonctionnalité, mais la perspective ne réjouit pas tout le monde.

Apple prend le relais

L’autre nouveauté d’Apple ne porte pas sur les e-mails, mais sur la navigation web. Disponible cet automne pour les utilisateurs de Safari ayant souscrit à l’offre iCloud+, la fonctionnalité Apple Private Relay vise à proposer à l’utilisateur une anonymisation de son trafic web.

Lors de la connexion à un site, la requête de l’utilisateur est chiffrée et envoyée à deux relais successifs : le premier relais déchiffre les données relatives à l’adresse IP de l’utilisateur et lui assigne une nouvelle IP, puis transmet la requête à un second serveur qui dispose lui de la capacité de déchiffrer l’adresse de destination de la requête. Ce second serveur transmettra donc la requête au serveur de destination, sans connaître l’IP d’origine du paquet.Un principe de séparation d’information que l’on retrouve également dans le protocole « Oblivious-DNS-over-HTTPS », qu’Apple co-développe avec Cloudflare.

Décrite comme un « VPN light », la nouvelle fonctionnalité d’Apple semble s’inspirer également de la technique du « routage en oignon », notamment implémenté par Tor. Mais, si Tor a recours à de multiples serveurs relais(environ 6,dont certains serveurs onions peuvent être espionner), Apple choisit plutôt d’utiliser deux relais(a eux seul,mais sécure et connu), l’un contrôlé par l’entreprise et l’autre par un acteur tiers dont Apple n’a pour l’instant pas dévoilé l’identité. Le recours à un tiers vise, selon Apple, à « empêcher qu’un des acteurs de la chaîne puisse avoir accès à la fois à l’adresse IP d’origine de la requête et à sa destination », le découplage des deux étant réalisé au niveau de l’appareil de l’utilisateur. Comme le remarque Numerama, Private Relay ne proposera d’ailleurs pas les fonctionnalités de sélection d’adresse IP dont disposent de nombreux services VPN, et qui servent à contourner les dispositifs de blocage géographique sur certains services de streaming.

Il ne faudrait pas voir dans Private Relay un remplaçant d’outils d’anonymisation du trafic, comme un VPN ou Tor. Private Relay vise plutôt à protéger l’utilisateur du pistage publicitaire mis en œuvre par les éditeurs de sites et les annonceurs, qui s’appuient sur l’adresse IP et les données de navigation de l’utilisateur pour proposer des publicités ciblées.En revanche, il reste encore certaines zones d’ombre à éclaircir sur le fonctionnement de Private Relay. Le communiqué officiel d’Apple parle explicitement de Safari quand il évoque cette fonctionnalité. Sera-t-elle tout de même disponible sur des navigateurs tiers ? L’utilisateur aura-t-il le choix du serveur utilisé par Apple pour masquer son adresse IP ? Encore difficile à dire. Néanmoins, le fonctionnement de Private Relay devrait se faire de manière totalement transparente pour l’utilisateur et, surtout, ne pas ralentir sa connexion.

D’ailleurs, Apple n’entend pas proposer ce nouveau service à tout le monde : la société a indiqué à Reuters que son service ne serait pas proposé à ses clients chinois, pour des raisons légales. La Chine interdit dans la loi le recours à des VPN ou à des solutions d’anonymisation du trafic, et le Private Relay d’Apple pourrait mettre la société en porte-à-faux avec les autorités chinoises, alors que le pays représente pas moins de 15 % des revenus d’Apple. Outre la Chine, Apple a fait savoir que d’autres pays ne bénéficieraient pas de Private Relay : la Biélorussie, le Kazakhstan, la Colombie, l’Egypte, l’Arabie Saoudite, l’Afrique du Sud, le Turkménistan, l’Ouganda et les Philippines. Pour bénéficier de Private Relay, vous devrez donc être un utilisateur de Safari, disposant des dernières mises à jour, et vivre dans le bon pays.

Les applis passées au crible

Apple introduit crée également le App Privacy Report, un ensemble d’indicateurs sur la protection des données dans les applications. Les utilisateurs pourront y voir quelles ressources — caméra, micro, agenda, carnet d’adresses… – sont accédés et à quelle fréquence par les différentes applications de l’appareil. Par ailleurs, ce rapport montrera les domaines tiers avec lesquels les applications échangent des données.

Des améliorations ont également été réalisées au niveau de Siri. Cet assistant vocal n’a plus besoin de contacter les serveurs d’Apple pour savoir ce que vous dites, car la reconnaissance vocale est désormais faites sur l’appareil par défaut, grâce à Neural Engine. Les données audio resteront donc sur l’appareil. Mieux : pour les requêtes les plus usuelles – lancer une appli, monter le volume, faire un réglage… — Siri pourra se débrouiller totalement tout seul, sans en référer à la maison mère. Aucun échange d’information avec Apple n’est nécessaire. Au passage, cette façon de faire augmente aussi la réactivité de Siri.

Mais ce n’est pas tout. Apple a également musclé les fonctions de sécurité d’iCloud. Il est désormais possible de désigner des personnes de confiance pour récupérer votre compte en cas de pépin. Ces personnes ne pourront jamais se connecter à votre compte, mais elles pourront — le cas échéant — vous communiquer un code secret qui vous permettra de retrouver l’accès à vos données.

À l’inverse, avec la fonction Digital Legacy, iOS 15 permet de définir des personnes de confiance qui disposeront d’un accès total à votre compte, mais seulement à un moment très particulier : quand vous serez mort. Ce qui évitera aux héritiers de remplir trop de pénibles formulaires.

iCloud est mort, vive iCloud+

 Avec le nouveau service Hide My Email, les abonnés d’iCloud pourront désormais écrire des e-mails en utilisant des adresses aléatoires, un peu comme le propose le service  Sign In With Apple. Les réponses à ces e-mails seront automatiquement acheminées vers la boîte Mail principale.

 Enfin, iCloud+ permettra de connecter des caméras de surveillance compatibles avec HomeKit, sans que cela affecte la capacité de stockage iCloud du contrat souscrit. L’utilisateur pourra utiliser une caméra avec iCloud+ 50 Go, cinq caméras avec iCloud+ 200 Go et un nombre illimité de caméras avec iCloud+ 2 To.

Des adresses mail poubelles pour ne pas laisser de trace

Apple expérimente déjà les adresses e-mail jetables depuis l’intégration des boutons « Se connecter avec Apple » sur de nombreux sites Web. Mais grâce à iCloud+, l’entreprise va encore plus loin et, surtout, donne la main à ses utilisateurs.

Sobrement intitulée « Masquer mon e-mail », la fonctionnalité permet aux abonnés iCloud de créer des adresses mail uniques et aléatoires qui renverront vers votre adresse principale. En d’autres termes : un alias, que vous pouvez partager sans crainte d’être identifié, et que vous pouvez désactiver à l’envi une fois que vous n’en avez plus l’utilité. L’idée étant de partager cette adresse plutôt que votre véritable e-mail afin de se prémunir d’éventuelles fuites de données, ou tout simplement du démarchage commercial intempestif.

Le communiqué de presse précise que « Masquer mon e-mail » sera intégré à l’application Mail dans iOS 15 / iPadOS 15 et macOS Monterey, et également via iCloud.com.

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Relais privé : Apple ne vous aidera pas à contourner les géoblocages

Apple donne quelques détails sur le fonctionnement de Private Relay, son concurrent des VPN. Il indique également que cette fonctionnalité ne pourra pas être utilisée pour contourner les restrictions géographiques sur certains services en ligne.
Publié le 23 décembre 2021 à 12:00

Par Setra Rakt

Chaque année, Apple présente de nouvelles fonctionnalités pour aider ses utilisateurs à protéger leurs vies privées. Par exemple, lors de la WWDC 2020, la firme a annoncé l’ATT, la fonctionnalité d’iOS qui peut empêcher les développeurs d’applications de vous pister. Et lors de sa conférence de 2021, la firme a annoncé iCloud+.

iCloud+ est une nouvelle offre pour les clients du stockage payant d’iCloud qui inclut une série de fonctionnalités de protection de la vie privée. Et parmi ces fonctionnalités, il y a Private Relay ou relais privé.

Cette fonctionnalité, qui est toujours en beta, fonctionne plus ou moins comme un VPN (mais n’en est pas un), puisqu’elle vous permettra de sécuriser vos connexions et de cacher votre adresse IP. Pour le moment, on ne sait pas quand cette nouveauté sera disponible sur iOS 15. Mais en attendant, Apple publie un document qui nous donne quelques détails sur le fonctionnement de Private Relay.

Dans ce document, la firme réexplique l’utilité de cette protection. « Normalement, lorsqu’un utilisateur navigue sur le Web, les informations de base relatives à son trafic Web, telles que son adresse IP et ses enregistrements DNS, peuvent être consultées par les fournisseurs de réseau et les sites Web qu’ils visitent », lit-on. « Ces informations peuvent être utilisées pour déterminer l’identité de l’utilisateur et créer un profil de son emplacement et de son historique de navigation au fil du temps. Un utilisateur peut alors être ciblé par des publicités et des campagnes marketing indésirables, ou voir ses données combinées avec des données supplémentaires et vendues à d’autres sociétés. »

Et c’est contre cette collecte de données que les utilisateurs d’iCloud+ seront protégés. Private Relay chiffre les connexions qui ne sont pas encore chiffrées, et fait passer le trafic par deux relais. L’objectif est qu’aucune entité ne puisse combiner des données sur l’utilisateur lorsque celui-ci se connecte à internet.

Une protection, avec quelques limites par rapport aux VPN

Dans son document, Apple évoque aussi les limitations de son relais privé. La firme précise que la fonctionnalité protège l’identité des utilisateurs, tout en maintenant des informations de géolocalisation suffisamment précises pour prendre en charge les expériences personnalisées sur le web. Et par ailleurs, contrairement à certains VPN, cette fonctionnalité ne vous permettra pas de contourner les restrictions géographiques sur certains services.

Autre limitation : la protection de Private Relay ne s’applique pas aux services cellulaires le service de messagerie multimédia (MMS), les services de téléphonie (XCAP), etc.

De plus, Apple ne veut pas interférer avec les réseaux d’entreprises. « La plupart des paramètres réseau gérés utilisés par les entreprises ont priorité sur Private Relay. Si un appareil est équipé d’un VPN, que ce soit pour des raisons professionnelles ou personnelles, le trafic qui passe par le VPN n’utilisera pas Private Relay. De même, une configuration de proxy, telle qu’un proxy global, sera utilisée à la place de Private Relay », indique la firme de Cupertino.

REF.:

REF.:

lundi 20 décembre 2021

500 fois plus petit, ce capteur photo rivalise avec ceux de votre smartphone

 

 

500 fois plus petit, ce capteur photo rivalise avec ceux de votre smartphone

Des chercheurs américains viennent de concevoir des caméras ultra-compactes de la taille d’un gros grain de sel.


Si vous vous plaignez du trop grand nombre d’objectifs à l’arrière de votre téléphone, ou des bosses qui vous empêchent de le poser à plat, comme le nouveau bloc photo du OnePlus 10 Pro qui vient d’être révélé, cette innovation devrait vous plaire. Des chercheurs de Princeton et de l’Université de Washington viennent de concevoir une nanocaméra pas plus grosse qu’un grain de sel, capable de prendre des clichés d’une qualité comparable à ceux de votre smartphone.

Un capteur photo d’un demi-millimètre capable de prendre des clichés aussi bons qu’un smartphone

Les micro-caméras existent déjà depuis plusieurs années. Elles sont notamment utilisées en médecine et en robotique, en particulier pour filmer l’intérieur du corps lors d’examens endoscopiques ou d’opérations chirurgicales. Seulement, les micro-caméras actuelles capturent des images floues et déformées, et leur champ de vision est très limité. Ce n’est donc pas le type d’appareil photo qu’on souhaiterait avoir à l’arrière de son iPhone.


La nouvelle technologie imaginée par les chercheurs américains vient d’être présentée dans un article de Nature Communications. L’objectif de la nano-caméra ne mesure qu’un demi-millimètre, et son système emploie 1,6 million de poteaux cylindriques capables de traiter la lumière. Chacun de ces poteaux est orienté différemment et fait la taille approximative d’une souche du virus VIH, soit quelques dizaines de nanomètres (un milliardième de mètre).

La nano-caméra produit des images bien plus précises et nettes que les micro-caméras actuelles

Associés à des algorithmes de calcul développés exprès pour elles, ces mini-mini-caméras sont capables de prendre des images nettes, comparables à celles prises par des caméras conventionnelles 500 000 fois plus grandes. La nanocaméra peut fonctionner avec une puce informatique ordinaire, et ses coûts de production, portés à grande échelle, seraient bien inférieurs à la fabrication des nombreuses pièces requise dans un objectif standard.

Comparaison entre la résolution d’une micro-caméra actuelle et de la nouvelle nanocaméra inventée par les chercheurs de l’Université de Washington

Il faudra bien sûr du temps avec qu’Apple, Samsung, Google et autres envisagent d’installer des microcaméras aussi petites sur leurs futurs modèles de smartphones. Du fait de leur taille quasi invisible, celles-ci auraient cependant l’avantage de résoudre le problème de la laide encoche des capteurs à selfie. Ces nanocaméras de la taille d’un grain de sel seront probablement produites en priorité pour la recherche médicale et la chirurgie.

À lire aussi > OPPO : sa nouvelle technologie de caméra sous l’écran promet une expérience « sans compromis »

Source : Interesting Engineering

 https://www.tomsguide.fr/ces-nanocameras-font-la-taille-dun-grain-de-sel/

mercredi 15 décembre 2021

Rançongiciels:Cybersécurité : de nouvelles règles pour les banques américaines

 

Rançongiciels:Cybersécurité : de nouvelles règles pour les banques américaines

 

 

 

Cybersécurité : de nouvelles règles pour les banques américaines

En 2022, les organismes bancaires se verront dans l’obligation d’informer les autorités fédérales sous 36 heures, en cas d’incident de cybersécurité importants.

Les banques américaines devront informer les autorités fédérales des incidents de cybersécurité majeurs, dès le 1er avril 2022, selon une règle établie jeudi 18 novembre, par les régulateurs bancaires du pays. Elles disposeront pour cela d’un délai de 36 heures suivant leurs découvertes. Une nouvelle mesure censée permettre de mieux lutter contre le fléau que sont les rançongiciels.

Les autorités américaines ont nommé cette règle « Computer-Security Incident Notification Requirements for Banking Organizations and Their Bank Service Providers » (Exigences de Notification d'Incident de Sécurité Informatique pour les Organisations Bancaires et leurs Fournisseurs de Services).

Renforcer la cybersécurité

Dès le mois d’avril 2022, les établissements bancaires des États-Unis devront se montrer plus transparents, sur les attaques informatiques et les pannes. Ils se verront dans l’obligation d’informer leur organisme de réglementation fédéral de « tout incident informatique qui atteint le niveau d'un incident de notification » pouvant affecter le bon déroulement de leurs opérations financières, leurs capacités à fournir des services, ou susceptible de nuire au secteur financier américain. Cette nouvelle règle a notamment été approuvée par le Bureau du contrôleur de la monnaie, le Conseil des gouverneurs de la Réserve fédérale, et la Federal Deposit Insurance Corporation (FDIC).

Plusieurs types d’attaques sont concernés, notamment les attaques par déni de service (DDoS). Certains piratages peuvent empêcher les clients d’accéder à leurs comptes, et même voler leurs données bancaires et personnelles, ou encore impacter l'ensemble de l’écosystème financier de l’établissement.

Le secteur bancaire a indiqué de son côté avoir mené un important exercice de cybersécurité, afin de s’assurer que Wall Street et les différents établissements sauraient comment réagir en cas d’attaque. Autre nouvelle obligation importante, les banques devront avertir leurs clients d’un incident de cybersécurité, « dès que possible », si celui-ci entraîne des problèmes pendant 4 heures ou plus.

Ces règles s’appliqueront aux établissements réglementés par les trois agences bancaires que sont la FDIC, la Réserve fédérale, et le Bureau du contrôleur de la monnaie, ainsi qu’aux banques, d’après une déclaration de la FDIC à TechCrunch.

Les banques n’échappent pas au fléau des rançongiciels

Cette règle constitue une attente nouvelle quant à la rapidité avec laquelle une banque doit signaler un problème informatique important. Elle démontre aussi que l’exigence envers les banques en matière de cybersécurité et de transparence augmente de plus en plus, en même temps que les attaques informatiques.

« Les cyberattaques ciblant le secteur des services financiers ont augmenté en fréquence et en gravité ces dernières années. Ces cyberattaques peuvent affecter négativement les réseaux, les données et les systèmes des organisations bancaires et, en fin de compte, leur capacité à reprendre leurs activités normales », explique le rapport instaurant cette règle.

Cette exigence envers des établissements bancaires a été proposée une première fois en décembre, par les régulateurs financiers américains. Mais la règle a été retoquée, après une levée de bouclier de certains industriels, comme la Bank Policy Institute, qui soutient la version finale. Au départ, elle prévoyait que les banques ne signalent les incidents que si elles « croyaient de bonne foi » en avoir subi un suffisamment important. Cet aspect a été modifié, certains acteurs du secteur estimant justement qu'il n’était pas assez précis, que cela donnerait lieu à trop de déclarations.

Ces dernières années, les rançongiciels se sont multipliées, jusqu’à devenir un véritable fléau. Les banques n’échappent pas au phénomène, et sont elles aussi victimes, comme la Banque centrale de Nouvelle-Zélande, au début de l’année. Cela explique en partie que les autorités étatiques s’emparent du sujet et se montrent plus exigeantes avec les différents organismes touchés. Concernant les établissements bancaires, leurs services se digitalisent, les rendant plus vulnérables aux attaques informatiques. De quoi justifier encore un peu plus la volonté de transparence et d’encadrement.

 

REF.:   https://siecledigital.fr/2021/11/24/cybersecurite-de-nouvelles-regles-pour-les-banques-americaines/?utm_source=Newsletter+Siecle+Digital&utm_campaign=6b88e9edcc-newsletter_quotidienne&utm_medium=email&utm_term=0_3b73bad11a-6b88e9edcc-259741874

Techniciens Microsoft à distance? On vous explique tout sur la fameuse fraude

 

 

Techniciens Microsoft à distance? On vous explique tout sur la fameuse fraude

Utilisateurs de Windows, gardez l’œil ouvert alors qu’un faux avertissement à l’effigie de Microsoft est présentement utilisé par des pirates. Affiché subitement, celui-ci donne l’impression de geler notre ordinateur et nous demande d’appeler au numéro à l’écran pour recevoir l’aide d’un technicien.

Ça fait déjà plusieurs années que les fraudeurs tentent de se faire passer pour des techniciens et des ingénieurs de chez Microsoft dans le but de pouvoir infecter nos ordinateurs.

Avant, on entendait beaucoup parler du fameux appel de « Microsoft » pour nous dire que notre ordinateur était infecté et que l’un de leurs techniciens est justement disponible pour nous aider à rétablir la situation.

Maintenant, les pirates ont inversé leur modus operandi et nous invitent cette fois à les appeler via une fausse page de support Microsoft.

Un chercheur spécialiste de chez Trend Micro nous avait d’ailleurs mis au parfum dans le passé: des pirates nous redirigent vers une page web qui ressemble en tout point à une page de support Microsoft via des publicités infectées.

L’ayant vécu moi-même il y a quelques jours après avoir cliqué sur une annonce Facebook frauduleuse depuis le moteur de recherche de Google, j’ai décidé de me prêter au jeu et d’appeler au fameux numéro de téléphone. Je vous explique tout leur fameux modus operandi.


Après avoir cliqué sur une publicité infectée, une page s’ouvre et me laisse croire que mon ordinateur est gelé.

Une arnaque complètement basée sur une illusion

Tout d’abord, si jamais il vous arrive de cliquer quelque part et de voir cette fenêtre s’afficher, soyez rassuré, votre ordinateur n’est pas bloqué du tout. Cette arnaque est plutôt complètement basée sur une illusion.

Cette page, ce n’est qu'une nouvelle fenêtre de notre navigateur qui a été programmée pour s’afficher en plein écran dès son ouverture, ce qui nous donne l’impression qu’on ne peut rien faire.

Il suffit d’appuyer sur la touche Esc ou F11 de notre clavier pour que la barre de navigation revienne, et qu’on se rende compte qu’on est simplement sur un site web des plus classiques qui affiche un message alarmant.

C’est d’ailleurs la raison pour laquelle notre antivirus ne nous déclare rien d’anormal: théoriquement, il n’y a aucune anomalie à une page web qui fait jouer un son.

Un appel téléphonique trompeur aux allures techniques

Pour bien comprendre la manière de procéder de ces fraudeurs et être en mesure de vous l’expliquer pour que vous puissiez la reconnaître si jamais vous vous faites prendre, j’ai téléphoné au fameux numéro affiché à l’écran.

Si je me suis fait répondre en anglais cette fois-ci, sachez qu’il se pourrait très bien que des francophones reprennent le même stratagème comme c’est le cas avec d’autres arnaques téléphoniques dont on a été témoin.

Bref, comme pour le message apparu à l’écran plus tôt, tout est une question d’illusion. Cette fois-ci, ils nous demandent de faire quelques manipulations « techniques » pour se donner un air crédible et surtout, pour déjouer les pirates qui nous observent apparemment:

  • Peser simultanément sur les touches Windows + D, ce qui nous ramène sur le bureau de notre ordinateur. Grâce à cette manipulation, on n’est plus « coincé » sur la page pop-up.
  • Appuyer simultanément sur les touches Windows + R, ce qui ouvre l’exécuteur. Le fraudeur épelle le mot Chrome, et une fois qu’on pèse sur OK, celui-ci est ouvert par Windows.
  • Écrire, une lettre à la fois, l’URL du logiciel d’Ultraviewer pour y télécharger le programme de contrôle à distance du même nom.

C’est là, le point de non-retour. Comme son nom l’indique, un logiciel de contrôle à distance, ça permet à n’importe qui qui possède nos accès de prendre les commandes de notre ordinateur.

Si on se fie à son histoire, la personne au bout du fil nous promet être en train de réparer notre ordinateur, mais au contraire, le fraudeur est plutôt en train de l’infecter et d’installer un cheval de Troie qui peut prendre la forme d’un enregistreur de frappes, d’un logiciel espion ou publicitaire, bref, rien de bon!

 

Ultraviewer, le logiciel d'aide à distance utiliser par les fraudeurs, est en fait une solution très pratique pour aider nos proches.

Ultraviewer et bureau à distance Chrome, eux aussi des victimes

Dans un cas comme celui-ci, les logiciels d’aide à distance, dans ce cas-ci Ultraviewer, sont eux aussi des victimes dans l’histoire.

En effet, ce type de programme est constamment utilisé pour venir en aide à d’autres ordinateurs à distance et malheureusement, ce genre de tentative de fraude leur fait toute une mauvaise presse.

Il s’agit de solutions gratuites et sécuritaires qui permettent de dépanner nos proches en accédant à leur ordinateur à l’aide d’un code unique et d’une connexion internet. Disons que c’est beaucoup plus pratique que de s’impatienter au téléphone sans avoir de visuel sur le problème!

Ça peut aider, mais si jamais vous avez besoin d’un vrai technicien pour vos problèmes informatiques, n’hésitez surtout pas à faire appel à Insertech. Pour quelques dizaines de dollars à peine, ils se feront un plaisir de vous assister à distance!

Comment installer et lancer une séance d'assistance à distance

Une tonne de services dont l'assistance en ligne à bas prix chez Insertech

Méfiez-vous des annonces infectées et frauduleuses aperçues sur Google

 

REF.:   https://francoischarron.com/securite/fraude-et-arnaques-web/techniciens-microsoft-a-distance-on-vous-explique-tout-sur-la-fameuse-fraude/X9QQqhVmZA/?fbclid=IwAR1PWQaqiFJnXLhi4ctkYmJTIMzlibYu82H0TxUdjs2rCjCxF0Wnpg2sp8Y

Les AirTags maintenant utilisés pour voler des voitures

 

 

Les AirTags maintenant utilisés pour voler des voitures

D’habitude, c’est plutôt l’inverse qui fait la une.


Publié le

 

Par

iPhon.fr


Les histoires rappelant que les AirTags sont de véritables accessoires de sécurité se multiplient depuis la sortie des petits appareils cette année. Le plus souvent, il s’agit ainsi d’utilisateurs ayant retrouvé leurs affaires perdues ou volées, grâce à la puce Bluetooth installée dans la balise. Celle-ci permet de la géolocaliser dans l’espace, avec une carte indiquant précisément sa position.

Il y a peu, nous rapportions notamment la mésaventure de ce propriétaire de trottinette ou encore celle d’une Subaru Forester subtilisée dans la banlieue de Chicago. Or, il se trouve justement que certains criminels ont eux aussi pensé à faire appel aux AirTags pour voler des véhicules, cette fois-ci dans la municipalité régionale d’York au Canada (Ontario).

Les faits

La police locale rapporte en effet que des voleurs, qui ne préfèrent probablement pas commettre leur méfait sur la voie publique, y repèrent des automobiles haut de gamme avant d’y cacher discrètement un AirTag. L’objet est ensuite activé à distance afin de connaître l’emplacement du magot en temps réel, jusqu’à ce que celui-ci soit garé chez le conducteur.

Des outils tels que des tournevis sont privilégiés pour accéder à l’intérieur via une des portes avant, sans déclencher d’éventuelles alarmes. Il suffit ensuite de brancher un appareil électronique à un des ports de la voiture d’habitude utilisés uniquement par les mécaniciens pour la pirater et prendre la poudre d’escampette.


Comment s’en protéger ?

La police d’York donne plusieurs astuces pour éviter de se faire voler un véhicule avec cette méthode. Tout d’abord, elle conseille d’installer des caméras de sécurité devant chez soi, pour être alerté des présences étrangères. Ensuite, sachez qu’il vaut mieux garer sa voiture dans un espace fermé à clé plutôt qu’en bord de route, où sont volés la plupart des biens. Les autorités recommandent aussi d’investir dans un verrou pour volant ; il en existe d’ailleurs d’autres pour les ports de diagnostic.

Bien sûr, il faut aussi penser à activer la notification de l’iPhone qui vous prévient si jamais quelqu’un tente de vous suivre à la trace avec un accessoire AirTag. Rendez-vous dans les réglages de l’app Localiser pour ce faire.

 

REF.:   https://www.iphon.fr/post/airtags-utilises-voler-voitures

jeudi 2 décembre 2021

Comment ne pas se faire avoir et économiser: Problème de transmission Auto avec le code P0752

 

 

 Comment ne pas se faire avoir et économiser: Problème de transmission Auto avec le code P0752

 

 

Le problème est le suivant: codé P0752,lorsque l'on teste l'ordinateur du véhicule Chevrolet Cobalt, dans ce cas-ci.

En regardant avec le logiciel Prodemand du garagiste, le bulletin de service technique(existant depuis 2007) apparait!

 

 

Dont ici la pompe à gaz est garantie a vie, par Chevrolet Canada(mais n'a jamais brisée) !!!

 

Ça concerne principalement la transmission: informations sur 4T40-E (MN4) et 4T45-E (MN5) ROUE AVANT TRACTION AUTOMATIQUE CORPS DE SOUPAPE RECONDITIONNEMENT,DTC P0741,P0742,P0751,P0752,P0756,P0757,P1811,PASSAGES DIFFICILES, GLISSES, PAS D'ENTRAÎNEMENT, PAS D'INVERSION


Plusieurs garages détectent très mal ce problème avec les voitures concernées suivantes:

Chevrolet cavalier 1997-2005,

Chevrolet malibu 1997-2007,

Chevrolet cobalt 2005-2007,

Chevrolet malibu Maxx,HHR  2006-2007,

Oldsmobile cutlass 1997-1998,

Oldsmobile Alero 1999-2004,

Pontiac sunfire 1997-2005,

Pontiac Grand Am 1999-2005,

Pontiac Pursuit au Canada seulement pour 2005-2006,

Pontiac G6 2005-2007,

Pontiac G5 2007,

Saturn L-Series 2000-2005,

Saturn ION et VUE 2005-2007,

Saturn Aura 2007 avec Hydra-matic 4T40-E (RPO MN4) et 4T45-E (RPO MN5) a transmission automatique;

C'est vraiment beaucoup de voitures !!!



Première estimation et détermination du problème ?

Il a fait 1 hr de travail trouver le code P0752,dit qu'il n'a pas le selenoid(une Switch électrique de la transmission) qui coûte 210$ et met un seal pour protéger l'écoulement de l'huile à transmission et la rend plus résistante, pour durée plus longtemps et pour me permettre de me rendre a un autre garage, car je suis à 1,000 Km de montrèal ,dans le bois en région ,si on peut dire lolol !

Prix: 95$
Note: C'est sûr que mon problème n'est pas résolue! Et on s'entend que ce ne sont pas les engrenages de la transmission qui sont finis au point de tout changer !


*J'ai quand même appelé Chevrolet Canada au 1-800-263-3777 en Ontario ,qui me dit que le problème coûtera plus de 6,000$,car ils doivent changer la transmission(transmission réusinée, pourtant ils gardent des pièces plus que 10 ans en stock) ,changer d'huile à transmission et même aligner les roues (?) et fixer la ligne "cooling line" pour la transmission!!! Autrement-dit, ils ne sont pas intéressés à réparer, mais à vendre un autre voiture ,il faut s'en attendre avec eux. lolol !!! Et c'est ce que les concessionnaires de Montréal(les franchisés) disent tous !



-Environ 3 semaines après la première réparation,je retourne pour le même problème!!!

 Au même concessionnaire,le seul de la place,qui me charge 310$ pour changer l'huile de ma transmission,effacer le code,et mettre un additif pour rendre mon huile plus résistante !

Il n'a pas changé le selenoid encore, et ne peut avoir cette pièce que tous ont a Montrèal !!!





Fin de l'histoire,je me rend finalement a Montréal,je fais mes 1,000Km roulant a 65KM/hr,avec encore le même problème!


A Montréal,je ne vais pas chez un concessionnaire (6,000$ c'est trop cher),ma voiture est une 2006.Je vais dans une cour a scrap,ça me coûte 794$,il me change d'huile a transmission,il changé ma transmission(600$ ,c'est le même prix changer ou la réparer)ne change pas le selenoid(il fonctionne) ,il efface le code du selenoid P0752,puis change le sensor de changement de vitesse (40$ usagé,ça vaut 210$ neuf)le code était P0136 ,le même code que la première estimation a la première visite au concessionnaire(mais ne l'avait pas changé) lol !

Note: Ça coûté 95$+310$+793$=Total de $ 1,144 , on est loin du 6,000$ des concessonnaires Chevrolet,et j'ai économisé 4856$ a 5207$ ,selon le point de vue!

Car a Montréal ,en allant au bon endroit ,la cour de scrap ça aurait coûté 793$,certaines cour de scrap dans les quartiers de st-Léonard,ça aurait coûté seulement 200$,mais la qualité et le service garantie n'y est pas  !!!



On peut voir le sensor électronique,ici sur la facture !

Merci, Garage Hayes,avec garantie de 30 jours,moi j'y suis retourné pour qu'il m'installe un sensor neuf sous garantie,gratuit !

Le mieux est d'exiger un sensor neuf,au lieux d'une pièce de cour de scrap,pour ce qui est des pièces électroniques,ça prend du neuf et c'est pas cher,pour la transmission!





REF.: T30

mercredi 1 décembre 2021

Mastercard se renforce dans les cryptomonnaies avec Bakkt

 

 

Mastercard se renforce dans les cryptomonnaies avec Bakkt

La société de paiement accélère sur les cryptomonnaies, et a indiqué avoir conclu un partenariat avec la société spécialisée, Bakkt. Il devrait permettre entre autres l’émission de cartes de crédit permettant de payer avec des actifs numériques.

Mastercard a annoncé un partenariat avec Bakkt, société spécialisée dans les cryptomonnaies, ce lundi. Cela doit notamment permettre l’émission de cartes de crédit et de débit « de marque » en monnaie virtuelle. Cet accord, qui ne concerne que les États-Unis, témoigne de l’importance croissante de ce type de monnaie, et du fait que de plus en plus d’entreprises s’y intéressent.

Bakkt est une société de cryptomonnaie qui propose des BaaS, Blockchain As A Service. Il s’agit de services cloud permettant à des organisations et des entreprises d’utiliser une blockchain sans devoir développer ou gérer leurs infrastructures.

Après cette annonce, son action en bourse s’est envolée, la plateforme valant aujourd’hui un peu plus de 1,5 milliard de dollars. Un grand pas en avant pour une entreprise créée en 2018.

Proposer un « accès élargi à l'écosystème des actifs numériques »

Dans un communiqué, Mastercard a expliqué que l’objectif est de permettre à des banques, des commerçants et des fintechs, de pouvoir proposer de nouveaux services dans le domaine des monnaies virtuelles. Des services grâce auxquels « les consommateurs bénéficieront d'un accès élargi à l'écosystème des actifs numériques ». L’entreprise précise que grâce « à la plateforme d'actifs numériques de confiance de Bakkt, les partenaires Mastercard pourront proposer des solutions de cryptomonnaie ».

Parmi les solutions et services dont elle parle, se trouve la possibilité « d'acheter, de vendre et de détenir des actifs numériques », via les portefeuilles fonctionnant par la plate-forme Bakkt. Ces nouveaux services sont notamment possibles grâce à l’émission de cartes de crédit et de débit de cryptomonnaies. Le but est ici de simplifier l’émission et le développement de ce type de carte pour les établissement bancaires.

L’accord prévoit aussi pour les partenaires de Mastercard, la possibilité d’inclure des récompenses en monnaie numérique aux programmes de fidélité. « Cela signifie que les consommateurs peuvent gagner et dépenser des récompenses en cryptomonnaie au lieu des points de fidélité traditionnels ». Des consommateurs qui ont également la possibilité de convertir ces récompenses, acquises grâce à leur fidélité, pour payer leurs achats. Une manière pour Mastercard de permettre un usage concret et simplifié.

Toutefois, une telle carte de crédit n’est pas une nouveauté. Bakkt en propose déjà une en partenariat avec Visa, société rivale de Mastercard. Elle permet aux clients d’utiliser des bitcoins pour effectuer des achats dans les magasins acceptant le paiement par Google Pay et Apple Pay. L’accord de la plateforme avec Mastercard comprend donc plus de services que celui avec Visa permettant ainsi à l’entreprise dirigée par Michael Miebach de se différencier de sa concurrente et de se montrer plus compétitive.


Mastercard a déjà déclaré en février qu’elle introduira la cryptomonnaie dans son réseau bancaire au cours de l’année, en donnant la possibilité à ses clients d’effectuer des transactions en actifs numériques (pas tous) sur son réseau.

Mastercard veut démocratiser les cryptomonnaies

L’entreprise présente le partenariat comme sa dernière « initiative pour offrir aux consommateurs des options de fidélité innovantes qui correspondent à leurs points de passion ».

La société avance plusieurs chiffres pour expliquer ses choix. D’après le Mastercard New Payments Index, « 77% des millennials », souhaitent en savoir plus sur les cryptomonnaies, dont 75% affirment qu’ils « l’utiliseraient s'ils la comprenaient mieux ». Des chiffres qui illustrent une réalité : ces monnaies virtuelles gagnent en popularité et se démocratisent. Face à cette tendance, Mastercard souhaite probablement aller vite, car il y a un marché à conquérir.

En témoignent les propos de Nancy Gordon, vice-présidente exécutive Loyalty Rewards & Payments chez Bakkt, « ces nouvelles offres représentent une opportunité unique de satisfaire la demande croissante de flexibilité en matière de crypto, de paiement et de récompenses ». Le communiqué indique également que Mastercard continue de s’engager dans ce domaine par d’autres billets. Il évoque par exemple « l'acquisition de Cipher Trace, des partenariats avec les principaux acteurs de la cryptographie ».

Les cryptomonnaies se développent partout dans le monde, et gagnent en popularité. Cela pousse des entreprises mais aussi des pays à se pencher sur ce type de monnaie. Les MNBC (monnaies numériques de banques centrales) ont par exemple été inspirées de ces monnaies virtuelles.

Cependant, elles ont aussi leurs détracteurs. À commencer, ironiquement, par les pays eux-mêmes, comme la Chine qui a récemment déclaré que toutes les activités qui y sont liées sont illégales. Les régulateurs américains envisagent quant à eux de sévir, alors que la Banque centrale de Cuba a officiellement reconnu les cryptomonnaies. Les choix de géants du paiement comme Mastercard influenceront peut-être les politiques étatiques à l’égard de ces monnaies numériques.

 

REF.:   https://siecledigital.fr/2021/10/26/mastercard-se-renforce-dans-les-cryptomonnaies-avec-bakkt/?utm_source=Newsletter+Siecle+Digital&utm_campaign=9f8a87b41a-newsletter_hebdomadaire_semaine_47_COPY_01&utm_medium=email&utm_term=0_3b73bad11a-9f8a87b41a-259741874

« Facebook papers » : Ce qu’il faut retenir de la fuite de documents internes qui secoue le réseau social

 

 

« Facebook papers » : Ce qu’il faut retenir de la fuite de documents internes qui secoue le réseau social

BAD BUZZ Ces derniers jours, 17 médias américains ont publié de nouvelles révélations s’appuyant sur les documents fournis par la lanceuse d’alerte

P.B. avec AFP
— 

C’est la brèche qu’il semble impossible de colmater. Depuis que la lanceuse d’alerte Frances Haugen a claqué la porte de Facebook en emportant des milliers de documents internes avec elle, les révélations se succèdent quotidiennement. Déstabilisation politique, trafic d’êtres humains, incitation à la violence… Ces « Facebook Papers », partagés par 17 médias américains, dressent le portrait d’une entreprise obsédée par sa croissance, qui connecte la moitié de la planète sans s’être donné les moyens de modérer les contenus.

Et si Wall Street ne semble pas – pour l’instant – s’émouvoir de ces révélations et que l’entreprise a dégagé 9,22 milliards de dollars de bénéfice net au troisième trimestre (+17 % en un an), cette gigantesque fuite pourrait donner des munitions aux élus souhaitant réguler le géant de la Silicon Valley. On fait le point.

Attaque du Capitole : Facebook n’a pas réagi face à la montée de la radicalisation

Début novembre, quelques jours après le scrutin américain, un analyste faisait savoir à ses collègues que 10 % des contenus politiques visionnés par les utilisateurs américains de la plateforme étaient des messages assurant que le vote avait été truqué, d’après le New York Times. Dans un rapport interne intitulé « Le voyage de Carol vers QAnon », un chercheur de Facebook a créé un faux compte d’une « mère conservatrice de Caroline du Nord ». Dès l’été 2019, Carol Smith était exposée par l’algorithme du réseau social à un « torrent de contenus extrêmes, conspirationnistes et choquants », dont des groupes de la mouvance QAnon. D’après le Washington Post, un deuxième lanceur d’alerte assure dans sa déposition que les managers de Facebook sapaient régulièrement les efforts de lutte contre la désinformation et les discours haineux par peur de mettre en colère Donald Trump et ses alliés, et pour ne pas risquer de perdre l’attention des utilisateurs, essentielle à ses volumineux profits.

Inde, Afghanistan, Ethiopie… Crise de la modération à l’étranger

Les leçons des atrocités commises en Birmanie contre la minorité des Rohingyas ne semblent pas avoir été tirées. Trafic d’êtres humains à Dubaï, instrumentalisation des cartels au Mexique, multiplications des contenus haineux en Inde et en Afghanistan, manque de personnel en Ethiopie ou au Pakistan, censure progouvernement au Vietnam… Selon les documents, Facebook consacre l’immense majorité de son budget modération en Occident et est incapable de protéger ses utilisateurs ailleurs. Le groupe est « bien conscient qu’une politique de modération plus faible dans les pays non anglophones rend la plateforme vulnérable aux abus de personnes mal intentionnées et de régimes autoritaires », affirme le Washington Post.

Facebook conscient de sa domination

Alors que les élus démocrates et républicains commencent à évoquer de sérieuses régulations antitrust, Facebook assure publiquement que la concurrence de TikTok et Snapchat est une menace. Mais en privé, l’entreprise semble bien plus au fait de sa domination. Selon des documents internes, malgré son érosion chez les plus jeunes, Facebook est utilisé par 78 % des adultes américains. « Une fois que vous avez un utilisateur sur votre app, c’est dur de la perdre », précise une présentation. Ces éléments pourraient être exploités par le gendarme de la concurrence, qui tente de convaincre un juge d’autoriser des poursuites contre Facebook.

Facebook menacé sur les moins de 30 ans

C’est un secret de Polichinelle : Facebook est en train de perdre les 13-17 ans. Selon des données de mars, le nombre d’adolescents utilisant Facebook aux Etats-Unis a diminué de 13 % depuis 2019. Et la chute pourrait attendre 45 % en 2023, selon des projections. La durée quotidienne passée sur le réseau a également baissé de 5 % chez les moins de 18 ans. Des chiffres qui expliquent l’empressement de l’entreprise pour dégainer un Instagram Kids destiné aux 10-12 ans. Mais face à la polémique, le projet est, pour l’instant, en pause.

 

REF.:   https://www.20minutes.fr/high-tech/3157139-20211025-facebook-papers-faut-retenir-fuite-documents-internes-secoue-reseau-social?utm_campaign=Mon%20Carnet%20-%20l%27infolettre&utm_medium=email&utm_source=Revue%20newsletter