Rechercher sur ce blogue

samedi 1 janvier 2022

L’affaire Maxwell-Epstein, dossier clos. Vraiment?

 

 

L’affaire Maxwell-Epstein, dossier clos. Vraiment?



par;Normand Lester



Le procès pour trafic sexuel de Ghislaine Maxwell s'est terminé mercredi avec sa condamnation pour cinq des six chefs d'accusation. On lui reprochait d’avoir recruté des mineures pour son amant de longue date le milliardaire Jeffrey Epstein. À 60 ans, elle pourrait passer le reste de sa vie en prison. Maxwell va faire appel de sa condamnation.

On s’attendait à ce que le procès soit l’occasion de nouvelles révélations sur les actes sordides d'Epstein et de ses amis comme Donald Trump, Bill Clinton et le prince Andrew. L'une des victimes accuse le prince Andrew de l'avoir violée à plusieurs reprises alors qu'elle était mineure. Il a nié l'accusation.

Il n'a été que peu fait mention des amis riches et puissants d'Epstein, dans le procès, sauf pour noter leur présence à bord de son jet privé surnommé le «Lolita Express». Maxwell et Epstein évoluaient dans les cercles les plus élitistes du monde.

À mon avis, le dossier Maxwell-Epstein n’est pas clos. Ce procès n'a pas répondu aux nombreuses énigmes qui entourent la vie et la mort de Jeffrey Epstein: les origines de sa fortune, les allégations de liens qu’il aurait entretenus avec le Mossad et d’autres services de renseignement. Et les circonstances de son décès en détention, en 2019. Le médecin légiste de New York a conclu à un suicide. Les avocats d'Epstein disent avoir des doutes.

Les caméras de surveillance à l'extérieur de sa cellule ont mal fonctionné lors de sa mort. Les deux gardiens qui étaient censés le surveiller ont été renvoyés pour avoir faussement prétendu qu'ils l'avaient fait. L’avocate de Maxwell se plaint maintenant du fait que sa cliente est soumise à des fouilles et à une surveillance constantes de la part de ses gardiens. Manifestement, le Bureau of Prison ne veut pas que se reproduise ce qui est arrivé à Epstein.
En 2008, Epstein avait réussi à obtenir une peine extraordinairement légère lorsqu’il avait été accusé de crimes similaires et déclaré coupable, parce que le procureur de la poursuite, Alex Acosta, avait accepté d’en atténuer la gravité. Acosta sera par la suite choisi par Trump pour être son secrétaire au Travail. Il a démissionné lorsque de nouvelles accusations ont été portées contre Epstein, à New York, en 2019. 

Et il y a la question des «sex tapes» d’Epstein. Maria Farmer et Virginia Roberts Giuffre, deux des victimes d'Epstein, ont déclaré avoir vu une pièce remplie d’écrans de vidéosurveillance reliés à des caméras installées dans les chambres et les salles de bain de sa résidence de 65 millions de dollars à New York.

En 2016, Ghislaine Maxwell a confié à Ira Rosen, ex-producteur de l’émission 60 minutes de la CBS, qu’Epstein avait enregistré des sex tapes des anciens présidents Donald Trump et Bill Clinton. Rosen rapporte ses propos dans son livre Ticking Clock: Behind the Scenes at 60 Minutes.

Bill Clinton a effectué au moins 26 vols à bord du jet privé d'Epstein et des photos publiées par DailyMail.com le montrent en train de se faire masser par une jeune victime d'Epstein.

Trump et Epstein ont fait la fête ensemble en Floride pendant des années. Trump a dit un jour que le pédophile aimait les femmes «côté plus jeune» Epstein aurait enregistré à leur insu ses amis célèbres en train d'avoir des relations sexuelles avec des mineures, afin de pouvoir éventuellement les faire chanter.

Ghislaine Maxwell est une femme rusée et déterminée qui en a vu d’autres. Son père, Robert Maxwell, le magnat de la presse britannique discrédité qui aurait été un agent des services secrets israéliens, est décédé dans des circonstances mystérieuses sur son yacht, aux îles Canaries, en 1991. 

Elle a dû prendre ses précautions durant toutes ces années à commettre des délits sexuels avec Epstein. Si elle a effectivement une cache de sex tapes, ça pourrait lui servir pour négocier une sentence allégée.

Mais il se pourrait aussi que les autorités aient découvert les archives secrètes d’Epstein lorsqu’elles ont perquisitionné ses résidences: ses dossiers financiers ainsi que des milliers d'heures d'images enregistrées par les caméras cachées dans ses propriétés. Si oui, s’en serviront-elles pour porter des accusations contre d’autres complices d’Epstein? Des hommes riches et puissants à travers le monde craignent sans doute de voir un jour leurs crimes sexuels exposés dans une cour de justice.

Christopher Wray, le directeur du FBI, a juré que ceux qui ont commis des crimes avec Epstein et Maxwell n'échapperaient pas à la justice sous sa gouverne. On verra bien.

 

REF.:   https://www.qub.ca/article/laffaire-maxwell-epstein-dossier-clos-vraiment-1063005859?fbclid=IwAR2_mVu72jwJSY-1p3uKsVcBj6SCjqf80WBdGYZayxX3U6U0iG5HxsyCn2c

Un vétérinaire lève le voile sur l’euthanasie et raconte ce que fait un animal avant sa mort

 

 

Un vétérinaire lève le voile sur l’euthanasie et raconte ce que fait un animal avant sa mort

Par Cyril R. , le 10/04/2019 , mis à jour le 09/22/2021 , 37 commentaires - 3 minutes de lecture

Lorsque nous prenons la dure décision d’euthanasier notre animal.

L’accompagner jusqu’au bout peut certes être particulièrement éprouvant et dévastateur, mais pour ce vétérinaire, personne ne devrait fuir devant cette épreuve. Lorsque notre animal souffre trop, est trop âgé ou qu’il est trop tard pour le soigner, souvent le vétérinaire nous conseille l’euthanasie pour abréger ses souffrances.


  • Mais que fait notre animal avant de mourir?
  • Que se passe-t-il pendant ses dernières minutes ?

Un vétérinaire lève le voile sur ces questions afin de sensibiliser tous les propriétaires d’un animal de compagnie.

Le message a été relayé par le Hillcrest Veterinary Hospital, un cabinet vétérinaire situé à Durban, en Afrique du Sud. Regardez :

« Lorsque vous êtes propriétaire d’un animal de compagnie, il est probable que celui-ci meure avant vous.


Et lorsque vous devrez emmener votre animal chez le vétérinaire pour une fin humaine et sans douleur, je veux que vous sachiez tous quelque chose. Vous avez été le centre de son monde pendant toute sa vie !

Il fait peut-être partie de la vôtre, mais tout ce que lui connaît, c’est vous, sa famille.


C’est une décision difficile à prendre à chaque fois et c’est dévastateur pour nous, humains, de le perdre. Mais je vous en prie, ne le laissez pas mourir seul.

Ne le faites pas passer de la vie à trépas dans la chambre d’un étranger, dans un endroit qu’il n’aime pas.


Ce que vous devez savoir, ce que l’on ne sait pas, c’est qu’il vous cherche quand vous le laissez seul !!!! Il regarde chaque personne dans la pièce pour retrouver la personne qu’il aime.

Il ne comprend pas pourquoi vous l’avez quitté alors qu’il est malade, effrayé, âgé ou mourant et qu’il a besoin de votre réconfort.

Ne soyez pas lâche parce que vous pensez que c’est trop difficile pour VOUS. Imaginez ce qu’il ressent lorsque vous le laissez seul au moment le plus difficile de sa vie, tandis que des gens comme moi sont seuls à faire de leur mieux pour le réconforter et essayer de lui expliquer pourquoi vous ne pouviez pas rester.

De la part d’un vétérinaire fatigué au cœur brisé.»

 

REF.:   https://sain-et-naturel.ouest-france.fr/veterinaire-euthanasie.html

vendredi 31 décembre 2021

Cette IA permet de prédire l’impact des maladies sur le corps humain

 

 

Cette IA permet de prédire l’impact des maladies sur le corps humain

L’intelligence artificielle (IA), à travers l’outil TDAExplore, permet aujourd’hui d’innover le domaine de la santé. Désireux de soigner au mieux leurs patients, les professionnels médicaux se doivent d’embrasser les différents progrès technologiques.

Grâce à l’IA, les scientifiques ont finalement réussi à déceler les impacts des maladies sur le corps humain.

Afin d’obtenir de bons résultats, ces derniers ont pris l’initiative de lier l’IA à la topologie. Ainsi, le déjà excellent TDAExplore est maintenant sous stéroïdes.

TDAExplore : le nec plus ultra de l’imagerie

Si l’IA a permis d’aider les médecins dans le traitement de leurs patients, c’est grâce à un outil d’imagerie, baptisé « TDAExplore ». Celui-ci analyse comment les cellules se transforment lors de la maladie. En outre, il est dorénavant possible de connaître le moment des transformations.

Selon le Dr Eric Vitriol, biologiste cellulaire et neuroscientifique au Medical College of Georgia, il s’agit d’une avancée notable dans le domaine médical :

« Nous pensons que cest un progrès intéressant dans l’utilisation des ordinateurs pour nous donner de nouvelles informations sur la façon dont les ensembles dimages sont différents les uns des autres. »

Quand TDAExplore est boostée grâce à la topologie

De base, les outils d’apprentissage automatique nécessitent des centaines d’images à titre d’entraînement. Par contre, le nouveau système mis en place fonctionne avec seulement quelques images de haute qualité. Quelques minutes suffisent pour assimiler des informations cruciales.

Bien que les ordinateurs aient contribué à améliorer le secteur médical, l’IA pousse les choses encore plus loin. Effectivement, celle-ci assimile largement mieux les données par rapport aux êtres humains. L’alliance de l’IA à la topologie tombe alors à point nommé.

Cette initiative a été prise par le Dr Vitriol et le Dr Peter Bubenik, PhD, mathématicien à l’université de Floride et expert en analyse de données topologiques. Ces derniers ont décidé d’intégrer la microscopie, la topologie et l’IA pour mieux comprendre l’impact des maladies sur les êtres humains.

Concrètement, TDAExplore montre en quoi les images des cellules diffèrent des images d’entraînement et images normales. Grâce à ces informations détaillées, les chercheurs pourront opter pour de nouvelles perspectives de recherche.

« Nous voulons y apporter l’objectivité de l’ordinateur et nous voulons apporter un plus haut degré de reconnaissance des formes dans l’analyse des images. »

Dr Eric Vitriol

Cette innovation est la bienvenue dans le cadre du traitement de la Covid-19. Si TDAExplore se montre aussi efficace que nos deux chercheurs, alors le monde aura un fardeau de moins à gérer.

 

REF.:   https://www.fredzone.org/lia-pour-predire-limpact-de-maladies-sur-le-corps-humain?utm_campaign=Mon%20Carnet%20-%20l%27infolettre&utm_medium=email&utm_source=Revue%20newsletter

mercredi 29 décembre 2021

Les pôles magnétiques de la Terre vont s’inverser, mais nous survivrons

 

 

Les pôles magnétiques de la Terre vont s’inverser, mais nous survivrons

Pas d'apocalypse géomagnétique à l'horizon mais des phénomènes scientifiques fascinants.

Publication 21 juin 2021, 10:45 
 
 

Plusieurs fois dans l'histoire de notre planète, le magnétisme des pôles s'est inversé, laissant ainsi les boussoles pointer l'Antarctique comme étant le nord, au lieu de l'Arctique. Cela peut sembler étrange mais c'est une singularité assez prévisible. Déclenché par la dynamique centrifuge du noyau de la Terre, ce processus d'inversement géomagnétique a lieu depuis la nuit des temps sans qu'on en parle réellement.

Il y a trois ans, la parution d'un livre qui tentait d'expliquer ce phénomène a généré de nombreux articles de presse en ligne, qui tous annonçaient que l'apocalypse était proche. Une apocalypse géomagnétique qui généraliserait les tumeurs cancéreuses, ferait tomber les satellites du ciel et où la vie sur Terre telle que nous la connaissons cesserait d'être.

Il est certain que la vie sur Terre sera sûrement très différente dans quelques milliers d'années. Mais ces acrobaties polaires auront-elles vraiment une influence sur cette évolution ?

 

Première chose : allons-nous tous mourir ?

Oui.

 

Attendez, quoi ? Comment ça ?

Nous allons effectivement tous mourir. Mais le fait est que nous n'allons pas périr au prochain inversement géomagnétique, que ce soit maintenant ou plus tard.

 

Tant mieux. Alors en quoi consiste cet inversement géomagnétique ?

Si l'histoire géologique se répète, les pôles magnétiques de la Terre pourraient bien s'inverser. C'est indéniable. À partir des empreintes magnétiques incrustées dans les pierres anciennes, nous savons que durant les 20 derniers millions d'années, le sud et le nord magnétique ont basculé tous les 200 000 à 300 000 ans (la périodicité n'a pas toujours été constante). Le dernier inversement majeur a eu lieu il y a 780 000 ans. Cependant, la position des pôles évolue également entre ces grands changements.

L'inversement géomagnétique a donc pris du retard. Mais des données suggèrent qu'il serait imminent. Cela ne signifie pas pour autant qu'une inversion des pôles va avoir lieu demain ou dans les mois à venir. Je miserais d'ailleurs une belle somme sur le fait que l'Arctique restera le nord encore un bon moment. Aucun de nous n'a cependant de certitudes sur la date du prochain inversement total.


 

D'accord. Mais si cela arrivait bientôt, serait-ce un problème ?

Rien n'est sûr. Les scientifiques estiment que les retournements des pôles passés ont été plutôt lents, le sud et le nord échangeant leurs places sur plusieurs milliers d'années. C'est aussi bon que mauvais si vous êtes inquiets de l'effet que l'inversement géomagnétique pourrait avoir sur la vie sur Terre.

La lenteur du phénomène est positive car elle nous laisse du temps pour nous préparer et anticiper tous les désagréments possibles. L'aspect négatif, c'est que le champ magnétique de notre planète nous protège des radiations cosmiques et solaires. Une inversion prolongée pourrait nous exposer aux radiations plus longtemps que ce qui est aujourd'hui recommandé.

Mais ce n'est pas si dramatique : vous n'allez pas vous réveiller un matin et vous apercevoir que votre smartphone localise la maison du Père Noël dans l'hémisphère sud.

 

Dommage, tout cela paraît bien ennuyeux. Donc qu'est-ce qui sera concrètement observable ?

Le seul effet majeur, qui sera observable avec certitude lorsque l'inversement sera terminé, sera votre boussole vous indiquant que le nord est en Antarctique et que le sud est proche du Canada. 

Une autre conséquence intéressante sera pour les animaux qui se servent du champ magnétique pour s'orienter, comme les oiseaux, les saumons ou les tortues de mer. Ils risquent de se perdre dans leur routine. Mais ils s'adapteront certainement pour retrouver un équilibre et la vie suivra son cours. Beaucoup de prophètes de l'apocalypse ont essayé d'associer l'inversement magnétique à une extinction de masse. Mais rien ne permet de le penser, les données ne sont pas là.

 

Donc il ne faut s'inquiéter de rien ?

Pas exactement. Il est vrai que lorsque les pôles s'inversent, le champ magnétique de la Terre peut s'affaiblir. Mais sa puissance est déjà relativement variable donc ce n'est pas si inhabituel. Et d'après la NASA, rien ne laisse penser qu'il pourrait disparaître complètement. Tout simplement parce que ça n'a jamais été le cas.

Cependant, si le champ magnétique s'affaiblit sensiblement et qu'il reste ainsi pendant un certain temps, la Terre sera moins protégée des multiples particules à forte énergie qui flottent en permanence dans l'espace. Ce qui signifie que tout sur la planète sera exposé à de plus grandes quantités de radiation. Au fil du temps, cette exposition pourrait engendrer une augmentation des maladies comme le cancer, et endommager les engins spatiaux et les réseaux électriques.

Ce sont des conséquences pour lesquelles nous pouvons nous préparer. Et tant que la stratosphère est intacte, notre atmosphère peut également faire office de bouclier.

Pour le moment, des toxines cancérigènes sont tous les jours introduites dans notre environnement et la façon dont fonctionne notre écosystème est altérée. Il y a donc de plus graves problèmes dont nous devrions nous inquiéter à court terme.

Maintenant que tout ceci est dit : le bonus de l'affaiblissement de notre champ magnétique est que les aurores boréales seront visibles en basse latitude. Nous aurons un ciel nocturne encore plus magique.

 
 
REF.:   https://www.nationalgeographic.fr/espace/2021/06/les-poles-magnetiques-de-la-terre-vont-sinverser-mais-nous-survivrons?fbclid=IwAR21IO08GEL9YeUnkjoI8RPJb_PajX6zSZD7-dTcGtroVh0JaY5z2GXKhxk

"Cette clé USB explosera dans 3, 2, 1"... Vous en avez rêvé, ça existe !

 

 

"Cette clé USB explosera dans 3, 2, 1"... Vous en avez rêvé, ça existe !

Margot Dauban
01 décembre 2021 à 15h00

 

Technodynamika, une filiale du conglomérat russe Rostec, travaille à l’élaboration d’un prototype de clé USB qui semble tout droit sorti d'un James Bond.

Si à première vue elle semble tout ce qu'il y a de plus normal, cette clé USB dissimule un détonateur capable de détruire la puce mémoire NAND stockant les données.

Cette clé USB va s'autodétruire dans cinq secondes

Le média spécialisé Tom's Hardware a eu l’occasion de tester la fameuse clé , dont le détonateur s’active en appuyant sur un bouton. Cette action déclencherait en effet une charge cumulative qui viendrait brûler le circuit imprimé de la clé USB. La destruction ne faisant que griller les composants internes du disque, le boîtier reste intact et la procédure est donc sans danger pour l’utilisateur.

Reste à savoir comment Technodynamika entend protéger le bouton de destruction d'une activation accidentelle : pour l'heure, ce n'est pas un objet à mettre en toutes les mains.

« Nous avons mis au point un nouveau dispositif capable de protéger de manière fiable les informations confidentielles contre les tentatives d'accès non autorisées : les tests menés ont prouvé l’impossibilité de récupérer les données. À l'avenir, nous testerons le dispositif pour les processus de stockage à long terme, et pour la résistance aux chocs et aux facteurs climatiques. Nous allons aussi travailler sur différents designs pour l’apparence du boîtier », a déclaré Igor Nasenkov, directeur général de Technodynamika.

Pour le moment, la maison-mère de Technodynamika, Rostec, ne dispose que de prototypes de cette clé, mais elle indique qu'à terme, il sera possible de configurer les performances et la capacité des produits à la demande des clients.

Réelle utilité ou gadget digne de James Bond ?

Selon Tom's Hardware la conception de cette clé USB (d)étonnante reste somme toute assez rudimentaire et un brin anachronique. Les lecteurs modernes sont en effet tout à fait capable d'effacer rapidement leur contenu, les données stockées sont généralement chiffrées avec une clé AES-256, et les clés peuvent être détruites lorsqu'il est temps d'en retirer les données. Par ailleurs, à moins d'avoir un ordinateur quantique avec des performances surpuissantes, il est impossible de craquer une clé 256 bits dans un laps de temps raisonnable.

Aussi, cette clé pourrait être une alternative pour les fans des gadgets à la James Bond, ou les utilisateurs les plus inquiets, séduits par son côté irrévocable…

Source : TechRadar

ZD Tech : Pourquoi l'informatique quantique fait trembler les cryptographes

 

 

 

 

ZD Tech : Pourquoi l'informatique quantique fait trembler les cryptographes

Podcast : Mais pourquoi donc l’arrivée imminente d’un ordinateur quantique fait trembler le monde de la cryptographie ? Explications.

Bonjour à tous et bienvenue dans le ZD Tech, le podcast quotidien de la rédaction de ZDNet. Je m’appelle Louis Adam et aujourd’hui, je vais vous expliquer pourquoi l’arrivée imminente d’un ordinateur quantique fait trembler le monde de la cryptographie.

La cryptographie, cela n’a rien de sorcier. C’est l’ensemble des techniques qui permettent de dissimuler un message et de s’échanger des données de manière confidentielle.

La technique la plus utilisée pour cela, c’est le chiffrement. L'émetteur fait passer son message à travers un algorithme mathématique plus ou moins complexe. Cela permet de s’assurer que seules les personnes autorisées sauront le lire.

Aujourd’hui, on sait que la puissance de calcul nécessaire pour casser ce chiffrement dépasse largement les capacités des supercalculateurs traditionnels. On peut donc considérer que ces algorithmes de chiffrement offrent une protection suffisante contre les attaques.

La menace quantique

Mais l’arrivée d'ici cinq ans d’un ordinateur quantique fiable et fonctionnel pourrait changer la donne.

Microsoft, IBM et consorts travaillent d’arrache-pied sur le sujet. L’idée n’est pas de produire un ordinateur plus puissant qu’un ordinateur traditionnel. Il s’agit plutôt d’un ordinateur particulièrement efficace pour réaliser certaines tâches bien précises.

Et l’un des points forts de l’ordinateur quantique, c’est sa capacité à casser les algorithmes de chiffrement actuels.

Des algorithmes quantiques

Dans les années 90, des chercheurs ont mis au point des algorithmes quantiques capables de casser la protection des outils de chiffrement traditionnels.

Si vous êtes curieux, les algorithmes de Shor et de Grover sont les plus souvent cités en exemple.

La seule chose qui manque à ces algorithmes, c’est un ordinateur quantique capable de les faire tourner. Et cette perspective devient de plus en plus concrète.

Alors, que faire ?

Faut-il tirer définitivement un trait sur la cryptographie ? Pas tout à fait.

Plutôt que d’attendre sagement la fin du monde, les chercheurs se penchent sur l’élaboration de la cryptographie post quantique. Ils développent des outils de cryptographie capables de résister à une attaque menée par un ordinateur quantique.

Clarifions un aspect important. Il ne s’agit pas d’outils cryptographiques qui auraient besoin d’un ordinateur quantique pour fonctionner. Ces algorithmes pourront être exécutés sur un ordinateur classique.

Cryptographie vs quantique

Simplement, ces nouveaux algorithmes de cryptographie utilisent des fonctions mathématiques différentes. Des fonctions mathématiques que l’ordinateur quantique n’est pas en mesure de casser facilement.

En 2017, l’institut des standards technologiques américains a lancé un challenge mondial pour identifier et tester ces nouveaux algorithmes qui résistent aux attaques de ce type. L’objectif est de disposer d’outils pour protéger des données face à un attaquant qui aurait accès à un ordinateur quantique.

C'est donc une course contre la montre qui a lieu, entre les cryptographes d'un côté, et les chercheurs en informatique quantique de l'autre.

 

REF.:  https://www.zdnet.fr/actualites/zd-tech-pourquoi-l-informatique-quantique-fait-trembler-les-cryptographes-39933355.htm?utm_source=NL_cybersecurite&utm_medium=email&utm_campaign=ZD_NL_cybersecurite&utm_content=&utm_term=20211229

Les fraudes dans les batteries de véhicules électriques

 

 

 Les fraudes dans les batteries de véhicules électriques

 William Clavey est allé chez Ingenext, entreprise québécoise spécialisée dans la revente de pièces de véhicules électriques, pour mieux comprendre le phénomène montant de fraude de batteries dans les véhicules électriques d'occasion.

Les fraudes dans les batteries électriques, arrive souvent, donc si on achète un véhicule accidenté scrap, Nissan Leaf SL Plus(autonomie 360KM,avec batterie 62KW/hr) dans un encan aux USA pour mettons 10,000$ plus le transport a 2,500$ peut nous apporter des mauvaises surprises!

 Dans ce cas ci, les batteries de 62 avait été changées pour des vielles 24 KW/hr ,c'est carrément de la fraude et l'encan est évidemment retiré de toute responsabilité.

Un garagiste pourrait ,en enlevant le plastique, sous le véhicule voir que la batterie a été changée ,que les boulons ne sont pas d'origines et qu'il y a de l'espacement entre la batterie et les supports.Donc c'est une différence de valeur de 10,000$ entre l'ancienne batterie.Car une batterie neuve de Leaf est de 16,000$.

Il y a aussi l'état de santé de la batterie qui peut avoir été réinitialisée ,donc la dégradation n'apparaitra plus,et que seul un garagiste peut voir la capacité ,l'autonomie du véhicule en KW/hr avec un essai routier.

Le véhicule après environ 20 pleines charge et décharge complète ,recalcule l'état de la batterie,mais avec réinitialisation c'est pas facile a voir.

Un autre moyen est de démonter la batterie et voir le numéro de série ,le collant de la Leaft en KW/hr ,donc la valeur de cette mauvaise batterie de 24 KW/hr est de 4,000$ sur l'après marché, c'est une différence de 12,000$ avec une 62 KW/he originale.

On peut lire le soh ,le state of healt avec une machine de diagnostique,qui nous dit son état de santé en KW/hr ou en %. Et c'est ce qui provoque une surenchère de batterie de remplacement et de fraude actuellement,de batterie ou de voiture électrique réusunée.

Une batterie de Tesla usager 2018 se vent 30,000$


REF.: Merci William 

https://rpmweb.ca/fr/videos/chroniques/chroniques/fraude-de-batteries-dans-les-vehicules-electriques?fbclid=IwAR1lt_4HCfv8KTjTieuVKUebL-q3CzA9Ek95SzLQXEDPlJpAXD572xrmqVw&d=n

Mieux qu’un VPN: Un relais privée / Aperçu d’iCloud+ : un Relais privé et des e-mails masqués pour plus de confidentialité

 

 

Mieux qu’un VPN: Un relais privée / Aperçu d’iCloud+ : un Relais privé et des e-mails masqués pour plus de confidentialité

Mieux qu’un VPN: Un relais privée / Aperçu d’iCloud+ : un Relais privé et des e-mails masqués pour plus de confidentialité

Mickaël Bazoge | 09/06/2021 à 08:15

Le keynote de la WWDC a démontré que la sécurité des données et la confidentialité n’étaient pas de vains mots pour Apple. Le constructeur serre de nouveau les boulons avec iOS 15 et macOS Monterey et met également à contribution iCloud. L’ensemble de services numériques, qui a eu droit à sa propre séquence pendant la présentation de ce lundi, renforce un peu plus l’édifice sécuritaire d’Apple avec iCloud+ !

Qu’est-ce qu’iCloud+ ?

iCloud+ ajoute aux services habituels d’iCloud plusieurs fonctions liées à la confidentialité, sans frais supplémentaires pour ceux qui sont abonnés. Autrement dit, pour en bénéficier, il faudra être abonné à iCloud (à partir de 0,99 € par mois pour 50 Go de stockage) ou à Apple One.

iCloud+ va devenir de facto le nouveau nom de l’abonnement à iCloud. Les abonnés actuels passeront automatiquement à iCloud+ cet automne. Tous les forfaits iCloud+ pourront être partagés entre les membres d’un Partage familial, y compris le forfait 50 Go qui ne peut pas être partagé actuellement, contrairement aux 200 Go (2,99 € par mois) et 2 To (9,99 €).

Les nouveaux services arrivant avec iCloud+ s’activent depuis les réglages d’iOS 15 (Identifiant Apple > iCloud) ou les Préférences Système Identifiant Apple de macOS Monterey.

 Private Relay et Mail Privacy Protection. Mais celles-ci ne seront pas pour tout le monde.

Par Louis Adam | Modifié le jeudi 10 juin 2021 

Apple se présente comme un champion en matière de vie privée : ses appareils et logiciels disposent généralement de fonctionnalités avancées pour protéger les données personnelles des utilisateurs et bloquer les outils de pistage publicitaire.

La dernière édition de sa conférence pour les développeurs, la WWDC, n’a pas fait exception, Apple ayant présenté à cette occasion deux nouvelles fonctionnalités à destination de ses utilisateurs : iCloud Private Relay et Mail Privacy Protection, qui s’accompagnent d’améliorations apportées aux fonctionnalités déjà existantes en matière de protection de la vie privée.

La chasse au pixel-espion

Mail Privacy Protection est une option activable dans l’application Mail proposée par Apple. Elle vise à offrir une protection contre les « pixels-espions », des technologies utilisées pour vérifier si l’utilisateur a bien ouvert l’e-mail, et éventuellement récupérer des données sur le destinataire à son insu. Le fonctionnement de ces pixels est assez simple : l’e-mail envoyé en direction de l’utilisateur contient un pixel invisible, sous la forme d’une image chargée depuis un serveur tiers. Si l’utilisateur ouvre l’e-mail, l’image est chargée depuis le serveur tiers, ce qui permet à la fois de savoir qu’il a été ouvert, quand et sur quel type d’appareil, et de récupérer au passage l’adresse IP de l’utilisateur qui reçoit ce pixel invisible.

Avec Mail Privacy Protection, Apple entend bloquer les pixels de tracking et la transmission de l’adresse IP liée à ces outils. Apple ne donne pas d’éléments techniques sur le fonctionnement de cette fonctionnalité, mais celle-ci sera proposée aux utilisateurs à partir d’iOS 15, qui proposera aux utilisateurs la possibilité d’activer ou non Mail Privacy Protection.

Bien évidemment, l’annonce d’Apple ne fait pas que des heureux : de nombreux éditeurs de newsletters et autres acteurs du marketing craignent ainsi de se voir privés de l’un de leurs outils les plus importants, la mesure du taux d’ouverture de leurs e-mails. En l’absence de détails sur la manière dont Apple entend implémenter son outil, les utilisateurs de ces outils en sont réduits à spéculer sur les effets exacts de la fonctionnalité, mais la perspective ne réjouit pas tout le monde.

Apple prend le relais

L’autre nouveauté d’Apple ne porte pas sur les e-mails, mais sur la navigation web. Disponible cet automne pour les utilisateurs de Safari ayant souscrit à l’offre iCloud+, la fonctionnalité Apple Private Relay vise à proposer à l’utilisateur une anonymisation de son trafic web.

Lors de la connexion à un site, la requête de l’utilisateur est chiffrée et envoyée à deux relais successifs : le premier relais déchiffre les données relatives à l’adresse IP de l’utilisateur et lui assigne une nouvelle IP, puis transmet la requête à un second serveur qui dispose lui de la capacité de déchiffrer l’adresse de destination de la requête. Ce second serveur transmettra donc la requête au serveur de destination, sans connaître l’IP d’origine du paquet.Un principe de séparation d’information que l’on retrouve également dans le protocole « Oblivious-DNS-over-HTTPS », qu’Apple co-développe avec Cloudflare.

Décrite comme un « VPN light », la nouvelle fonctionnalité d’Apple semble s’inspirer également de la technique du « routage en oignon », notamment implémenté par Tor. Mais, si Tor a recours à de multiples serveurs relais(environ 6,dont certains serveurs onions peuvent être espionner), Apple choisit plutôt d’utiliser deux relais(a eux seul,mais sécure et connu), l’un contrôlé par l’entreprise et l’autre par un acteur tiers dont Apple n’a pour l’instant pas dévoilé l’identité. Le recours à un tiers vise, selon Apple, à « empêcher qu’un des acteurs de la chaîne puisse avoir accès à la fois à l’adresse IP d’origine de la requête et à sa destination », le découplage des deux étant réalisé au niveau de l’appareil de l’utilisateur. Comme le remarque Numerama, Private Relay ne proposera d’ailleurs pas les fonctionnalités de sélection d’adresse IP dont disposent de nombreux services VPN, et qui servent à contourner les dispositifs de blocage géographique sur certains services de streaming.

Il ne faudrait pas voir dans Private Relay un remplaçant d’outils d’anonymisation du trafic, comme un VPN ou Tor. Private Relay vise plutôt à protéger l’utilisateur du pistage publicitaire mis en œuvre par les éditeurs de sites et les annonceurs, qui s’appuient sur l’adresse IP et les données de navigation de l’utilisateur pour proposer des publicités ciblées.En revanche, il reste encore certaines zones d’ombre à éclaircir sur le fonctionnement de Private Relay. Le communiqué officiel d’Apple parle explicitement de Safari quand il évoque cette fonctionnalité. Sera-t-elle tout de même disponible sur des navigateurs tiers ? L’utilisateur aura-t-il le choix du serveur utilisé par Apple pour masquer son adresse IP ? Encore difficile à dire. Néanmoins, le fonctionnement de Private Relay devrait se faire de manière totalement transparente pour l’utilisateur et, surtout, ne pas ralentir sa connexion.

D’ailleurs, Apple n’entend pas proposer ce nouveau service à tout le monde : la société a indiqué à Reuters que son service ne serait pas proposé à ses clients chinois, pour des raisons légales. La Chine interdit dans la loi le recours à des VPN ou à des solutions d’anonymisation du trafic, et le Private Relay d’Apple pourrait mettre la société en porte-à-faux avec les autorités chinoises, alors que le pays représente pas moins de 15 % des revenus d’Apple. Outre la Chine, Apple a fait savoir que d’autres pays ne bénéficieraient pas de Private Relay : la Biélorussie, le Kazakhstan, la Colombie, l’Egypte, l’Arabie Saoudite, l’Afrique du Sud, le Turkménistan, l’Ouganda et les Philippines. Pour bénéficier de Private Relay, vous devrez donc être un utilisateur de Safari, disposant des dernières mises à jour, et vivre dans le bon pays.

Les applis passées au crible

Apple introduit crée également le App Privacy Report, un ensemble d’indicateurs sur la protection des données dans les applications. Les utilisateurs pourront y voir quelles ressources — caméra, micro, agenda, carnet d’adresses… – sont accédés et à quelle fréquence par les différentes applications de l’appareil. Par ailleurs, ce rapport montrera les domaines tiers avec lesquels les applications échangent des données.

Des améliorations ont également été réalisées au niveau de Siri. Cet assistant vocal n’a plus besoin de contacter les serveurs d’Apple pour savoir ce que vous dites, car la reconnaissance vocale est désormais faites sur l’appareil par défaut, grâce à Neural Engine. Les données audio resteront donc sur l’appareil. Mieux : pour les requêtes les plus usuelles – lancer une appli, monter le volume, faire un réglage… — Siri pourra se débrouiller totalement tout seul, sans en référer à la maison mère. Aucun échange d’information avec Apple n’est nécessaire. Au passage, cette façon de faire augmente aussi la réactivité de Siri.

Mais ce n’est pas tout. Apple a également musclé les fonctions de sécurité d’iCloud. Il est désormais possible de désigner des personnes de confiance pour récupérer votre compte en cas de pépin. Ces personnes ne pourront jamais se connecter à votre compte, mais elles pourront — le cas échéant — vous communiquer un code secret qui vous permettra de retrouver l’accès à vos données.

À l’inverse, avec la fonction Digital Legacy, iOS 15 permet de définir des personnes de confiance qui disposeront d’un accès total à votre compte, mais seulement à un moment très particulier : quand vous serez mort. Ce qui évitera aux héritiers de remplir trop de pénibles formulaires.

iCloud est mort, vive iCloud+

 Avec le nouveau service Hide My Email, les abonnés d’iCloud pourront désormais écrire des e-mails en utilisant des adresses aléatoires, un peu comme le propose le service  Sign In With Apple. Les réponses à ces e-mails seront automatiquement acheminées vers la boîte Mail principale.

 Enfin, iCloud+ permettra de connecter des caméras de surveillance compatibles avec HomeKit, sans que cela affecte la capacité de stockage iCloud du contrat souscrit. L’utilisateur pourra utiliser une caméra avec iCloud+ 50 Go, cinq caméras avec iCloud+ 200 Go et un nombre illimité de caméras avec iCloud+ 2 To.

Des adresses mail poubelles pour ne pas laisser de trace

Apple expérimente déjà les adresses e-mail jetables depuis l’intégration des boutons « Se connecter avec Apple » sur de nombreux sites Web. Mais grâce à iCloud+, l’entreprise va encore plus loin et, surtout, donne la main à ses utilisateurs.

Sobrement intitulée « Masquer mon e-mail », la fonctionnalité permet aux abonnés iCloud de créer des adresses mail uniques et aléatoires qui renverront vers votre adresse principale. En d’autres termes : un alias, que vous pouvez partager sans crainte d’être identifié, et que vous pouvez désactiver à l’envi une fois que vous n’en avez plus l’utilité. L’idée étant de partager cette adresse plutôt que votre véritable e-mail afin de se prémunir d’éventuelles fuites de données, ou tout simplement du démarchage commercial intempestif.

Le communiqué de presse précise que « Masquer mon e-mail » sera intégré à l’application Mail dans iOS 15 / iPadOS 15 et macOS Monterey, et également via iCloud.com.

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Relais privé : Apple ne vous aidera pas à contourner les géoblocages

Apple donne quelques détails sur le fonctionnement de Private Relay, son concurrent des VPN. Il indique également que cette fonctionnalité ne pourra pas être utilisée pour contourner les restrictions géographiques sur certains services en ligne.
Publié le 23 décembre 2021 à 12:00

Par Setra Rakt

Chaque année, Apple présente de nouvelles fonctionnalités pour aider ses utilisateurs à protéger leurs vies privées. Par exemple, lors de la WWDC 2020, la firme a annoncé l’ATT, la fonctionnalité d’iOS qui peut empêcher les développeurs d’applications de vous pister. Et lors de sa conférence de 2021, la firme a annoncé iCloud+.

iCloud+ est une nouvelle offre pour les clients du stockage payant d’iCloud qui inclut une série de fonctionnalités de protection de la vie privée. Et parmi ces fonctionnalités, il y a Private Relay ou relais privé.

Cette fonctionnalité, qui est toujours en beta, fonctionne plus ou moins comme un VPN (mais n’en est pas un), puisqu’elle vous permettra de sécuriser vos connexions et de cacher votre adresse IP. Pour le moment, on ne sait pas quand cette nouveauté sera disponible sur iOS 15. Mais en attendant, Apple publie un document qui nous donne quelques détails sur le fonctionnement de Private Relay.

Dans ce document, la firme réexplique l’utilité de cette protection. « Normalement, lorsqu’un utilisateur navigue sur le Web, les informations de base relatives à son trafic Web, telles que son adresse IP et ses enregistrements DNS, peuvent être consultées par les fournisseurs de réseau et les sites Web qu’ils visitent », lit-on. « Ces informations peuvent être utilisées pour déterminer l’identité de l’utilisateur et créer un profil de son emplacement et de son historique de navigation au fil du temps. Un utilisateur peut alors être ciblé par des publicités et des campagnes marketing indésirables, ou voir ses données combinées avec des données supplémentaires et vendues à d’autres sociétés. »

Et c’est contre cette collecte de données que les utilisateurs d’iCloud+ seront protégés. Private Relay chiffre les connexions qui ne sont pas encore chiffrées, et fait passer le trafic par deux relais. L’objectif est qu’aucune entité ne puisse combiner des données sur l’utilisateur lorsque celui-ci se connecte à internet.

Une protection, avec quelques limites par rapport aux VPN

Dans son document, Apple évoque aussi les limitations de son relais privé. La firme précise que la fonctionnalité protège l’identité des utilisateurs, tout en maintenant des informations de géolocalisation suffisamment précises pour prendre en charge les expériences personnalisées sur le web. Et par ailleurs, contrairement à certains VPN, cette fonctionnalité ne vous permettra pas de contourner les restrictions géographiques sur certains services.

Autre limitation : la protection de Private Relay ne s’applique pas aux services cellulaires le service de messagerie multimédia (MMS), les services de téléphonie (XCAP), etc.

De plus, Apple ne veut pas interférer avec les réseaux d’entreprises. « La plupart des paramètres réseau gérés utilisés par les entreprises ont priorité sur Private Relay. Si un appareil est équipé d’un VPN, que ce soit pour des raisons professionnelles ou personnelles, le trafic qui passe par le VPN n’utilisera pas Private Relay. De même, une configuration de proxy, telle qu’un proxy global, sera utilisée à la place de Private Relay », indique la firme de Cupertino.

REF.:

REF.: