4242 shaares
150 résultats
taggé
informatique
« Tout a commencé le 19 juillet [2024] lorsqu'un bogue dans une mise à jour destinée au logiciel Falcon de Crowdstrike sur les systèmes Windows ne s'est pas chargé correctement. Ce logiciel fonctionnant comme un pilote de périphérique dans le noyau du système d'exploitation Windows, également connu sous le nom de Ring 0, sa défaillance a provoqué une panique du noyau et un blocage du système d'exploitation. En conséquence, quelque 8,5 millions de systèmes Windows sont tombés en panne dans le monde entier, paralysant les aéroports et les transports publics et perturbant les services de santé et les services financiers. »
« À la suite de cet incident, certains experts en sécurité opérationnelle se sont demandés pourquoi Microsoft permettait à des partenaires tels que Crowdstrike d'avoir un accès direct au noyau. À l'inverse, une précédente mise à jour de Crowdstrike, qui provoquait une panique du noyau sur les systèmes Linux mais fonctionnait […] en dehors du noyau, a été corrigée par Red Hat au début de l'année sans avoir d'effets aussi paralysants. »
« Microsoft a d'abord invoqué une décision antitrust de l'Union européenne datant de 2009, qui l'oblige à accorder à des tiers le même accès à son système d'exploitation qu'à lui-même. Mais à la fin de la semaine dernière, l'éditeur a indiqué qu'il allait revoir sa position. "Cet incident montre clairement que Windows doit donner la priorité au changement et à l'innovation dans le domaine de la résilience de bout en bout", a écrit John Cable, vice-président de la gestion des programmes pour Windows servicing and delivery chez Microsoft, dans un billet de blog, le 25 juillet. "Parmi les exemples d'innovation, citons les enclaves VBS [sécurité basée sur la virtualisation] récemment annoncées, qui fournissent un environnement informatique isolé ne nécessitant pas de pilotes en mode noyau pour résister aux manipulations, et le service d'attestation Microsoft Azure, qui peut aider à déterminer la posture de sécurité du chemin d'accès au démarrage". »
« Le débat sur la nécessité de l'accès au noyau pour les outils de cybersécurité n'est pas nouveau, mais il a été mis en lumière par l'incident Crowdstrike. Les partisans de l'accès au noyau affirment qu'il est nécessaire pour fournir une visibilité complète du système avec des performances élevées, appliquer les mesures de sécurité au démarrage du système et détecter les menaces telles que les bootkits et les rootkits. […] De l'autre côté du spectre, certains ingénieurs logiciels pensent qu'il est grand temps pour Microsoft de fournir des alternatives à l'accès direct au noyau. "Il n'est tout simplement pas nécessaire que tout cela fonctionne comme des modules dangereux du noyau", estime ainsi David Strauss, cofondateur et directeur technique du fournisseur de services Webops Pantheon. Pour lui, "depuis 2009, Microsoft a dû faire plus que se conformer dangereusement à l'ordonnance de l'UE. Ce qu'il aurait dû introduire, c'est un mécanisme de bac à sable dans le noyau ou dans le domaine utilisateur". Les enclaves VBS et le service Azure Attestation sont des alternatives prometteuses à la manière dont les fournisseurs de logiciels tels que Crowdstrike fonctionnent actuellement, estime-t-il. »
« Toutefois, certains professionnels de la sécurité doutent que l'abandon de l'accès au noyau dans les nouveaux produits permette d'éviter les pannes à l'avenir. "L'idée de créer des enclaves n'est pas nouvelle", rappelle Keith Townsend, président de The CTO Advisor, une société du Futurum Group. "Bien qu'elle puisse fonctionner en théorie, il faut que l'ensemble de l'écosystème Windows, des éditeurs de logiciels indépendants aux clients, adopte la nouvelle approche. Demandez à n'importe quel responsable informatique, et il vous dira qu'il lui manque toujours une poignée d'applications pour pouvoir désactiver une méthode d'accès non sécurisée". »
« À la suite de cet incident, certains experts en sécurité opérationnelle se sont demandés pourquoi Microsoft permettait à des partenaires tels que Crowdstrike d'avoir un accès direct au noyau. À l'inverse, une précédente mise à jour de Crowdstrike, qui provoquait une panique du noyau sur les systèmes Linux mais fonctionnait […] en dehors du noyau, a été corrigée par Red Hat au début de l'année sans avoir d'effets aussi paralysants. »
« Microsoft a d'abord invoqué une décision antitrust de l'Union européenne datant de 2009, qui l'oblige à accorder à des tiers le même accès à son système d'exploitation qu'à lui-même. Mais à la fin de la semaine dernière, l'éditeur a indiqué qu'il allait revoir sa position. "Cet incident montre clairement que Windows doit donner la priorité au changement et à l'innovation dans le domaine de la résilience de bout en bout", a écrit John Cable, vice-président de la gestion des programmes pour Windows servicing and delivery chez Microsoft, dans un billet de blog, le 25 juillet. "Parmi les exemples d'innovation, citons les enclaves VBS [sécurité basée sur la virtualisation] récemment annoncées, qui fournissent un environnement informatique isolé ne nécessitant pas de pilotes en mode noyau pour résister aux manipulations, et le service d'attestation Microsoft Azure, qui peut aider à déterminer la posture de sécurité du chemin d'accès au démarrage". »
« Le débat sur la nécessité de l'accès au noyau pour les outils de cybersécurité n'est pas nouveau, mais il a été mis en lumière par l'incident Crowdstrike. Les partisans de l'accès au noyau affirment qu'il est nécessaire pour fournir une visibilité complète du système avec des performances élevées, appliquer les mesures de sécurité au démarrage du système et détecter les menaces telles que les bootkits et les rootkits. […] De l'autre côté du spectre, certains ingénieurs logiciels pensent qu'il est grand temps pour Microsoft de fournir des alternatives à l'accès direct au noyau. "Il n'est tout simplement pas nécessaire que tout cela fonctionne comme des modules dangereux du noyau", estime ainsi David Strauss, cofondateur et directeur technique du fournisseur de services Webops Pantheon. Pour lui, "depuis 2009, Microsoft a dû faire plus que se conformer dangereusement à l'ordonnance de l'UE. Ce qu'il aurait dû introduire, c'est un mécanisme de bac à sable dans le noyau ou dans le domaine utilisateur". Les enclaves VBS et le service Azure Attestation sont des alternatives prometteuses à la manière dont les fournisseurs de logiciels tels que Crowdstrike fonctionnent actuellement, estime-t-il. »
« Toutefois, certains professionnels de la sécurité doutent que l'abandon de l'accès au noyau dans les nouveaux produits permette d'éviter les pannes à l'avenir. "L'idée de créer des enclaves n'est pas nouvelle", rappelle Keith Townsend, président de The CTO Advisor, une société du Futurum Group. "Bien qu'elle puisse fonctionner en théorie, il faut que l'ensemble de l'écosystème Windows, des éditeurs de logiciels indépendants aux clients, adopte la nouvelle approche. Demandez à n'importe quel responsable informatique, et il vous dira qu'il lui manque toujours une poignée d'applications pour pouvoir désactiver une méthode d'accès non sécurisée". »
« Après sept ans et demi sur le marché, Windows 10 va être petit à petit retiré des étals. Microsoft prévoit de ne plus vendre certaines éditions à partir de la fin janvier. […] Cette décision […] ne concerne pour le moment que les transactions sur le site officiel de Microsoft. […] Après la date du 31 janvier 2023, il sera possible de récupérer une licence sur n'importe quel autre site marchand ou en boutique. C'est toutefois une tendance qui va s'amplifier dans les mois et les années à venir, car cet OS commence à sérieusement dater. »
« Aujourd'hui, le support de Windows 10 est toujours actif. Le système d'exploitation est éligible aux mises à jour de sécurité jusqu'au 14 octobre 2025. Au-delà, la prise en charge de l'OS cessera, sauf dans des cas très particuliers, inaccessibles au grand public (pour les entreprises, Microsoft peut prévoir un support sur-mesure, mais payant, avec un surcoût année après année). Dès 2015, Microsoft avait anticipé l'arrêt de Windows 10 à cette date. Pourtant, sept ans plus tard, l'OS est encore présent sur plus de deux ordinateurs sur trois. »
« Aujourd'hui, le support de Windows 10 est toujours actif. Le système d'exploitation est éligible aux mises à jour de sécurité jusqu'au 14 octobre 2025. Au-delà, la prise en charge de l'OS cessera, sauf dans des cas très particuliers, inaccessibles au grand public (pour les entreprises, Microsoft peut prévoir un support sur-mesure, mais payant, avec un surcoût année après année). Dès 2015, Microsoft avait anticipé l'arrêt de Windows 10 à cette date. Pourtant, sept ans plus tard, l'OS est encore présent sur plus de deux ordinateurs sur trois. »
« Si vous ne saviez pas ce que signifie "flipper un bit", c'est le moment d'ouvrir grand les oreilles : "il s'agit d'une attaque "par faute", baptisée Rowhammer", explique posément la jeune femme. "Dans la mémoire d'un composant informatique, les 0 et les 1 de la mémoire sont déterminés par la charge électrique des condensateurs présents, et en faisant fuiter la charge, on va changer les 0 en 1 et vice versa, le fameux "flip de bit". On change donc la valeur des données stockées en mémoire, ce qui modifie l'ordre à exécuter et les requêtes sur le système. Il existe d'autres attaques par faute, qui vont perturber un système, par exemple par son alimentation électrique ou une impulsion électromagnétique". »
« Dans les attaques "par faute", on va essayer d'obtenir des privilèges sur le système. Par exemple, le programme qui donne les privilèges administrateur vérifie si le mot de passe est correct. Si l'attaquant réussit à faire en sorte que le programme dise tout le temps que le mot de passe est correct, qu'il le soit ou non, alors c'est gagné", explique-t-elle au néophyte. »
« "On peut ainsi faire crasher un système informatique, en changeant la valeur des données et les instructions qu'elles génèrent. Ces attaques ne laissent pas beaucoup de traces, puisqu'elles se situent au niveau physique et non logique des composants", reprend la jeune femme. Un domaine plutôt pointu puisqu'il s'agit des attaques et donc des failles liées aux propriétés physiques des composants informatiques. Si ces attaques ne laissent pas de traces, elles sont très intéressantes pour des pirates. »
« De telles failles ne sont pas récentes, mais moins médiatisées que les failles logiques qui donnent lieu aux "exploits". "Ces failles contribuent pourtant à des attaques en disponibilité des systèmes informatiques très préjudiciables pour l'ensemble du système. Elles sont donc particulièrement dangereuses, car difficilement détectables, et potentiellement très meurtrières pour la fiabilité et la cohérence des systèmes informatiques dans leur ensemble", établit Clémentine Maurice. »
« "Ce sont des attaques compliquées à mener à grande échelle, et elles sont donc a priori hyper ciblées", explique -t-elle. "Dans les grandes attaques de cette nature, on peut mentionner Meltdown, Rowhammer, et Spectre". »
« Dans les attaques "par faute", on va essayer d'obtenir des privilèges sur le système. Par exemple, le programme qui donne les privilèges administrateur vérifie si le mot de passe est correct. Si l'attaquant réussit à faire en sorte que le programme dise tout le temps que le mot de passe est correct, qu'il le soit ou non, alors c'est gagné", explique-t-elle au néophyte. »
« "On peut ainsi faire crasher un système informatique, en changeant la valeur des données et les instructions qu'elles génèrent. Ces attaques ne laissent pas beaucoup de traces, puisqu'elles se situent au niveau physique et non logique des composants", reprend la jeune femme. Un domaine plutôt pointu puisqu'il s'agit des attaques et donc des failles liées aux propriétés physiques des composants informatiques. Si ces attaques ne laissent pas de traces, elles sont très intéressantes pour des pirates. »
« De telles failles ne sont pas récentes, mais moins médiatisées que les failles logiques qui donnent lieu aux "exploits". "Ces failles contribuent pourtant à des attaques en disponibilité des systèmes informatiques très préjudiciables pour l'ensemble du système. Elles sont donc particulièrement dangereuses, car difficilement détectables, et potentiellement très meurtrières pour la fiabilité et la cohérence des systèmes informatiques dans leur ensemble", établit Clémentine Maurice. »
« "Ce sont des attaques compliquées à mener à grande échelle, et elles sont donc a priori hyper ciblées", explique -t-elle. "Dans les grandes attaques de cette nature, on peut mentionner Meltdown, Rowhammer, et Spectre". »
« Rechercher par exemple "site officiel de X site pirate" ne donne aucun résultat pertinent. En revanche, cela fait remonter dans les recherches des sites non officiels (et aux intentions souvent bien plus malhonnêtes) empruntant le nom de ceux plus connus. »
La question est posée, incidemment, par Notebookcheck (20 janvier 2022), qui regrette l'usage confidentiel du module PCI Express mobile (MXM), un « connecteur normalisé […] qui existe depuis plus de dix ans ».
Un « plan fédéral pour l'économie circulaire » a été annoncé en Belgique. Comme l'explique RTL (13 janvier 2022), il est question, entre autres, de « favoriser la réparabilité via l'affichage d'un indice de réparabilité » et de « fournir de l'information sur le maintien de la compatibilité logicielle » ; à ce titre, « le consommateur sera informé de la durée pendant laquelle son appareil supportera les mises à jour successives ».
« Un internaute âgé de dix-neuf ans […] a été condamné le 5 janvier 2022 à quatre mois de prison ferme – qu'il purgera chez lui avec un bracelet électronique – rapporte France Bleu. Il a été reconnu coupable de menace de mort pour avoir menacé de tuer des députés, sans citer de parlementaires en particulier. »
« Particularité de ce dossier […] : l'internaute utilisait donc un VPN (réseau privé virtuel) en pensant être totalement incognito ou, du moins, assez incognito pour décourager quiconque de chercher à l'identifier. Plus exactement, selon BFM TV, ce sont "des" VPN qui étaient utilisés, mais le nom de ces services ne sont pas renseignés. »
« L'affaire soulève la question des promesses commerciales des VPN qui jurent de ne rien conserver de leurs clients. Dans les faits, il peut y avoir un décalage par rapport à certaines obligations légales. C'est ce que le cas Proton Mail a illustré, lorsqu'il a fallu fournir des adresses IP à la police, alors que le service a fondé sa notoriété sur la confidentialité. Depuis, ProtonMail a ajusté son discours. »
« En l'espèce, Proton Mail n'avait pas l'intention de risquer de se mettre hors la loi ou d'enfreindre ses obligations, pour répondre aux espoirs des internautes qui croyaient que le service serait pour toujours une boîte noire impénétrable. Si une identification via l'un des VPN utilisés par l'internaute de dix-neuf ans a effectivement eu lieu, on suppose que le service a eu la même réflexion. »
« Particularité de ce dossier […] : l'internaute utilisait donc un VPN (réseau privé virtuel) en pensant être totalement incognito ou, du moins, assez incognito pour décourager quiconque de chercher à l'identifier. Plus exactement, selon BFM TV, ce sont "des" VPN qui étaient utilisés, mais le nom de ces services ne sont pas renseignés. »
« L'affaire soulève la question des promesses commerciales des VPN qui jurent de ne rien conserver de leurs clients. Dans les faits, il peut y avoir un décalage par rapport à certaines obligations légales. C'est ce que le cas Proton Mail a illustré, lorsqu'il a fallu fournir des adresses IP à la police, alors que le service a fondé sa notoriété sur la confidentialité. Depuis, ProtonMail a ajusté son discours. »
« En l'espèce, Proton Mail n'avait pas l'intention de risquer de se mettre hors la loi ou d'enfreindre ses obligations, pour répondre aux espoirs des internautes qui croyaient que le service serait pour toujours une boîte noire impénétrable. Si une identification via l'un des VPN utilisés par l'internaute de dix-neuf ans a effectivement eu lieu, on suppose que le service a eu la même réflexion. »
« C'est une bien triste nouvelle pour les quatre derniers utilisateurs de Blackberry 10 dans le monde. L'entreprise canadienne rappelle qu'à partir du 4 janvier 2022, les services de connexion ne seront plus disponibles : cela signifie qu'à compter de mardi prochain, les appareils fonctionnant sous BB10, mais aussi BB 7.1 et PlayBook OS 2.11, ne fonctionneront plus convenablement qu'ils soient connectés à un réseau cellulaire ou Wi-Fi. […] Néanmoins, peu d'utilisateurs devraient être touchés. La version 10 de Blackberry OS remonte en effet à 2013, mais trois ans plus tard le constructeur opérait son virage vers Android. »
Ce concept Luna peut sembler séduisant : « Dell met […] l'accent sur le recours à un assemblage simple de ses composants, batterie comprise. Des vis classiques permettent de monter ou de démonter la machine. Pas de recours à de la colle pour fixer certains composants. […] Clavier, pavé tactile, batterie, écran, haut-parleurs et autres peuvent être remplacés. L'idée étant également de pouvoir employer à nouveau les pièces dans d'autres machines en cas de pépin. […] Il ne faut qu'une heure trente à un technicien pour désassembler totalement l'engin.
Autre aspect positif : « le recours à une batterie à longue durée de vie » ; « plus longues à recharger, plus chères, ces batteries peuvent durer jusqu'à deux fois plus longtemps qu'une batterie "moderne" ».
Mais voilà : « Le point sur lequel Dell ne s'appesantit pas est sur l'intégration complète de la carte mère. […] Mémoire vive et stockage sont soudés, inamovibles et indissociables de l'ensemble. On a certes un accès direct à tous ces composants mais il faudra bien les choisir au moment de l'achat puisqu'il sera impossible d'intervenir dessus dans un second temps. Cette carte mère, en cas de panne, sera bonne à recycler. Il faudra acheter à nouveau l'ensemble processeur, mémoire vive et stockage. »
De plus, il ne s'agit que d'un concept… Et de toute façon, l'émergence de standards, dans l'industrie du PC portable, semble difficile, et pas seulement parce que les fabricants sont tentés de garder la main sur la maintenance : « Si cela était possible cela uniformiserait totalement la production actuelle et il n'y aurait alors non seulement plus d'âme dans ces produits mais plus non plus d'innovation. Tout le monde ferait la même machine et le client choisirait la moins chère. Ce serait la fin assurée de cette industrie. Les châssis avec une charnière à 360 degrés seraient un standard différent, les écrans détachables en formeraient encore un autre. Non seulement la faisabilité diplomatique de ce concept nécessiterait une entente des différents acteurs du marché, mais elle imposerait que tout innovateur, s'il voulait introduire un nouveau produit, serait obligé de le partager avec les autres pour valider son idée… »
Et pourtant, un PC portable facilement réparable serait plus pertinent que jamais : « Les évolutions logicielles étant ce qu'elles ont été pendant des années, le passage d'une machine à une autre semblait nécessaire pour suivre l'appétit en ressources imposé par le software. Mais depuis quelques années, sur la majorité des usages de l'informatique, on assiste à une stagnation. Les machines milieu et haut de gamme de 2013-2014 sont toujours parfaitement aptes à exécuter les tâches quotidiennes d'un point de vue calcul pour peu qu'elles soient épaulées par suffisamment de mémoire vive et de stockage. […] Surf, bureautique ou multimédia ne sont pas un problème avec un Core I5 de quatrième ou cinquième génération. Les diagonales d'écran ont également fini par gagner en sagesse, on a recentré beaucoup de la production autour d'un standard Full HD et même si beaucoup des engins présentés par les marques proposent désormais un écran Ultra HD avec des technologies très évoluées comme le OLED ou des normes HDR avancées, cela ne reste qu'une frange de la production et des ventes. »
Autrement dit : « Le souci vient donc moins des compétences de la machine que des accessoires. Un écran qui lâche, une nappe qui, à force d'être trop manipulée en interne, finit par poser problème. Un port USB, HDMI ou jack qui ne tient plus, un connecteur d'alimentation hors-service, un ventilateur qui se désaxe, une batterie qui n'a plus d'autonomie ou des charnières qui finissent par se décrocher du châssis. Ces postes là sont réparables. Enfin seraient réparables. Facilement même si les pièces détachées nécessaires étaient disponibles à des prix acceptables. Réparables si la recherche d'une finesse extrême ne venait pas non plus rendre toute tentative difficile ou impossible. Le pire étant que cette finesse, qui n'a pas vraiment d'autre but que l'esthétique globale du produit, n'apporte que des ennuis aux machines mobiles : fragilité accentuée, recours à des composants qu'il faut coller et ouverture parfois impossible du châssis. »
Et c'est là que nous, consommateurs, comme on dit, avons une responsabilité : « ce sont également les acheteurs qui se plongent avec délice dans le piège du design des constructeurs. A préférer une solution plus fine dont aucun composant ne pourra être extrait, où la réparabilité est annihilée à grands coup de colle et de matériaux emboîtes plutôt qu’un engin souvent quelques millimètres plus épais mais totalement réparable. » D'ailleurs, ajouterons-nous, certains PC portables sont d'ores et déjà beaucoup plus réparables et évolutifs qu d'autres, sans qu'ils se vendent forcément mieux…
Autre aspect positif : « le recours à une batterie à longue durée de vie » ; « plus longues à recharger, plus chères, ces batteries peuvent durer jusqu'à deux fois plus longtemps qu'une batterie "moderne" ».
Mais voilà : « Le point sur lequel Dell ne s'appesantit pas est sur l'intégration complète de la carte mère. […] Mémoire vive et stockage sont soudés, inamovibles et indissociables de l'ensemble. On a certes un accès direct à tous ces composants mais il faudra bien les choisir au moment de l'achat puisqu'il sera impossible d'intervenir dessus dans un second temps. Cette carte mère, en cas de panne, sera bonne à recycler. Il faudra acheter à nouveau l'ensemble processeur, mémoire vive et stockage. »
De plus, il ne s'agit que d'un concept… Et de toute façon, l'émergence de standards, dans l'industrie du PC portable, semble difficile, et pas seulement parce que les fabricants sont tentés de garder la main sur la maintenance : « Si cela était possible cela uniformiserait totalement la production actuelle et il n'y aurait alors non seulement plus d'âme dans ces produits mais plus non plus d'innovation. Tout le monde ferait la même machine et le client choisirait la moins chère. Ce serait la fin assurée de cette industrie. Les châssis avec une charnière à 360 degrés seraient un standard différent, les écrans détachables en formeraient encore un autre. Non seulement la faisabilité diplomatique de ce concept nécessiterait une entente des différents acteurs du marché, mais elle imposerait que tout innovateur, s'il voulait introduire un nouveau produit, serait obligé de le partager avec les autres pour valider son idée… »
Et pourtant, un PC portable facilement réparable serait plus pertinent que jamais : « Les évolutions logicielles étant ce qu'elles ont été pendant des années, le passage d'une machine à une autre semblait nécessaire pour suivre l'appétit en ressources imposé par le software. Mais depuis quelques années, sur la majorité des usages de l'informatique, on assiste à une stagnation. Les machines milieu et haut de gamme de 2013-2014 sont toujours parfaitement aptes à exécuter les tâches quotidiennes d'un point de vue calcul pour peu qu'elles soient épaulées par suffisamment de mémoire vive et de stockage. […] Surf, bureautique ou multimédia ne sont pas un problème avec un Core I5 de quatrième ou cinquième génération. Les diagonales d'écran ont également fini par gagner en sagesse, on a recentré beaucoup de la production autour d'un standard Full HD et même si beaucoup des engins présentés par les marques proposent désormais un écran Ultra HD avec des technologies très évoluées comme le OLED ou des normes HDR avancées, cela ne reste qu'une frange de la production et des ventes. »
Autrement dit : « Le souci vient donc moins des compétences de la machine que des accessoires. Un écran qui lâche, une nappe qui, à force d'être trop manipulée en interne, finit par poser problème. Un port USB, HDMI ou jack qui ne tient plus, un connecteur d'alimentation hors-service, un ventilateur qui se désaxe, une batterie qui n'a plus d'autonomie ou des charnières qui finissent par se décrocher du châssis. Ces postes là sont réparables. Enfin seraient réparables. Facilement même si les pièces détachées nécessaires étaient disponibles à des prix acceptables. Réparables si la recherche d'une finesse extrême ne venait pas non plus rendre toute tentative difficile ou impossible. Le pire étant que cette finesse, qui n'a pas vraiment d'autre but que l'esthétique globale du produit, n'apporte que des ennuis aux machines mobiles : fragilité accentuée, recours à des composants qu'il faut coller et ouverture parfois impossible du châssis. »
Et c'est là que nous, consommateurs, comme on dit, avons une responsabilité : « ce sont également les acheteurs qui se plongent avec délice dans le piège du design des constructeurs. A préférer une solution plus fine dont aucun composant ne pourra être extrait, où la réparabilité est annihilée à grands coup de colle et de matériaux emboîtes plutôt qu’un engin souvent quelques millimètres plus épais mais totalement réparable. » D'ailleurs, ajouterons-nous, certains PC portables sont d'ores et déjà beaucoup plus réparables et évolutifs qu d'autres, sans qu'ils se vendent forcément mieux…
« Certes, le boîtier de son Atari 1040STF est aussi jauni qu'une dentition de gros fumeur, mais la vieille machine fidèle fonctionne toujours vingt-quatre heure sur vingt-quatre et spet jours sur sept d'avril à octobre, comme elle le fait chaque année depuis trente-six ans. D'ailleurs, notre ami Frans Bos n'est pas peu fier d'exhiber la machine dont le processeur 68 000 carbure avec un mégaoctet complet de RAM. |…] Le gérant du camping Böhmerwald (au Pays-Bas) utilise un programme maison qu'il a développé lui-même, puisque aucun logiciel de gestion de terrain de camping n'était disponible lors de l'achat de l'ordinateur. […] Le seul ajout est celui d'un emplacement USB pour pouvoir stocker et échanger […] ses données. »
Autre anecdote similaire : « À Gdansk, en Pologne, un garage automobile utilise toujours les 64 kilo-octets de RAM d'un Commodore 64 pour effectuer ses opérations. »
Autre anecdote similaire : « À Gdansk, en Pologne, un garage automobile utilise toujours les 64 kilo-octets de RAM d'un Commodore 64 pour effectuer ses opérations. »
« Avec une capacité de résistance à la chaleur pouvant atteindre les 1000 degrés Celsius et une durée dans le temps estimée à plusieurs milliards d'années, ce petit système pourrait servir d'archive pour la survie des créations humaines dans le futur. Certains professionnels pourraient également voir d'un très bon œil ce type de technologie. Pour faire des images miroir de leurs données, figées dans le temps, mais extrêmement robustes. »
« Plus de cinquante ans après son invention par l'entreprise américaine IBM, dans les années 1960, la disquette est enfin en train de mourir de sa belle mort au Japon, pays pourtant réputé pour ses technologies de pointe. Selon un article du Nihon Keizai Shimbun, le grand journal économique de l'archipel, certains arrondissements tokyoïtes se préparent aujourd'hui à "l'après-disquette". Ce support de stockage de données était encore très apprécié pour sa solidité et la sécurité informatique qu'il garantissait. »
« "Cela fait dix ans que Sony, qui avait mis sur le marché la disquette de 3,5 pouces plus tôt que les autres sociétés, en a arrêté la production. Bien que devenues rares en magasin, ces disquettes restent toujours indispensables pour les fonctionnaires de la mairie de Meguro" (un arrondissement du centre-ville de Tokyo), explique le journaliste du Nihon Keizai Shimbun. Dans ce cas précis, elles sont surtout utilisées pour sauvegarder des données personnelles, telles que les informations bancaires des employés de la mairie et celles des bénéficiaires du RSA, et sont physiquement transportées à la banque pour être exploitées. »
« "Nous n'avons presque jamais eu de cas de perte de données en raison d'une disquette cassée", avance un responsable de la mairie, cité par le quotidien économique. "Le recours à ces supports de stockage demande certes un travail supplémentaire – il faut les transporter manuellement –, mais moderniser le système informatique nécessite de l'argent. Comme il s'agit d'un matériel réutilisable dont la mairie dispose d'un stock important, les fonctionnaires n'avaient aucune raison de dire adieu à leurs disquettes jusqu'ici", détaille le journal. »
« "Cela fait dix ans que Sony, qui avait mis sur le marché la disquette de 3,5 pouces plus tôt que les autres sociétés, en a arrêté la production. Bien que devenues rares en magasin, ces disquettes restent toujours indispensables pour les fonctionnaires de la mairie de Meguro" (un arrondissement du centre-ville de Tokyo), explique le journaliste du Nihon Keizai Shimbun. Dans ce cas précis, elles sont surtout utilisées pour sauvegarder des données personnelles, telles que les informations bancaires des employés de la mairie et celles des bénéficiaires du RSA, et sont physiquement transportées à la banque pour être exploitées. »
« "Nous n'avons presque jamais eu de cas de perte de données en raison d'une disquette cassée", avance un responsable de la mairie, cité par le quotidien économique. "Le recours à ces supports de stockage demande certes un travail supplémentaire – il faut les transporter manuellement –, mais moderniser le système informatique nécessite de l'argent. Comme il s'agit d'un matériel réutilisable dont la mairie dispose d'un stock important, les fonctionnaires n'avaient aucune raison de dire adieu à leurs disquettes jusqu'ici", détaille le journal. »
« Dans les années 2010, le web changea drastiquement. On se mit à concevoir de véritables logiciels accessibles depuis le navigateur. […] Des plates-formes de plus en plus fragiles par leur taille et critiques par leurs usages. De ces problématiques naquit le micro-service, une architecture logicielle qui n'a rien à envier aux théories libérales. […] Par exemple, un site marchand d'un seul bloc se retrouve découpé en micro plateformes indépendantes. Un micro-service qui gère le catalogue, un qui gère le panier utilisateur, un qui gère le paiement, un qui gère le suivit de la commande, etc. »
« Ce fut déjà une révolution, mais un verrou freinait encore la résilience. Les micro-services envoyaient des ordres aux autres micro-services, créant une chaîne de commandement trop rigide face aux aléas. La solution fut de ne plus envoyer des ordres, mais des événements.é
« Avec un ordre, chaque micro-service doit avoir un plan global de la plate-forme pour savoir qui doit recevoir l'ordre, et savoir que faire si l'ordre n'est pas exécuté correctement. Un événement évite les problèmes, vous le propagez à toute la plate(forme, chaque micro-service décide ce qu'il en fait. […] La nature n'appelle pas les arbres un par un pour ordonner la floraison. Elle fait monter la température et l'ensoleillement. Chaque arbre réagit à ces événements selon ses caractéristiques. Il n'y a que les humains pour affectionner les systèmes hiérarchiques top-bottom… Chaque micro-service devient autonome, il est maître de son domaine et réagit aux signaux externes. […] Les théories libérales appliquées à l'informatique. »
« Ce fut déjà une révolution, mais un verrou freinait encore la résilience. Les micro-services envoyaient des ordres aux autres micro-services, créant une chaîne de commandement trop rigide face aux aléas. La solution fut de ne plus envoyer des ordres, mais des événements.é
« Avec un ordre, chaque micro-service doit avoir un plan global de la plate-forme pour savoir qui doit recevoir l'ordre, et savoir que faire si l'ordre n'est pas exécuté correctement. Un événement évite les problèmes, vous le propagez à toute la plate(forme, chaque micro-service décide ce qu'il en fait. […] La nature n'appelle pas les arbres un par un pour ordonner la floraison. Elle fait monter la température et l'ensoleillement. Chaque arbre réagit à ces événements selon ses caractéristiques. Il n'y a que les humains pour affectionner les systèmes hiérarchiques top-bottom… Chaque micro-service devient autonome, il est maître de son domaine et réagit aux signaux externes. […] Les théories libérales appliquées à l'informatique. »
« Il semble que dès I-OS 14.5, l'utilisateur pourra décider d'installer la mise à jour complète ou uniquement la mise à jour de sécurité. […] Actuellement, c'est tout ou rien : un appareil avec des nouveautés et des correctifs, ou un appareil sans les nouvelles fonctions et mal sécurisé. »
« À compter du 1er avril, lors de la configuration initiale d'un appareil I-OS en Russie, le système va proposer à l'utilisateur d'installer des applications tierces développées au pays. […] Une boîte de dialogue s'affichera avec une sélection d'apps ; l'utilisateur pourra toutes les choisir, seulement une ou deux, ou rien du tout. »
« La liste des apps présentes dans cette sélection sera établie par le Gouvernement. Le ministère russe du Numérique précise toutefois qu'il ne cherche pas à proposer des applications "qui occupent une place dominante", mais plutôt des apps qui gagnent rapidement en popularité. Celles-ci étant obligatoirement présentes dans l'App Store, Apple les a examinées et donné un feu vert, donc pas de danger du côté de la sécurité, de la confidentialité et du contenu. »
« Le pays a voté en 2019 une nouvelle loi qui force la préinstallation d'apps russes dans les smartphones, tablettes, ordinateurs portables et de bureau, ainsi que sur les télés intelligentes. […] Le nombre d'apps à présenter varie en fonction de l'appareil, il y en a par exemple seize dans des smartphones Android qui n'ont pas attendu pour se mettre en conformité. »
« La liste des apps présentes dans cette sélection sera établie par le Gouvernement. Le ministère russe du Numérique précise toutefois qu'il ne cherche pas à proposer des applications "qui occupent une place dominante", mais plutôt des apps qui gagnent rapidement en popularité. Celles-ci étant obligatoirement présentes dans l'App Store, Apple les a examinées et donné un feu vert, donc pas de danger du côté de la sécurité, de la confidentialité et du contenu. »
« Le pays a voté en 2019 une nouvelle loi qui force la préinstallation d'apps russes dans les smartphones, tablettes, ordinateurs portables et de bureau, ainsi que sur les télés intelligentes. […] Le nombre d'apps à présenter varie en fonction de l'appareil, il y en a par exemple seize dans des smartphones Android qui n'ont pas attendu pour se mettre en conformité. »
« Christophe Bertrand constate que certains clients d'OVH Cloud communiquent sur leur intention de faire héberger leurs sites et leurs applications ailleurs. "Mais ils courront exactement le même risque ailleurs ! Tant que les entreprises ne souscriront pas explicitement à des offres de redondance, elles s'exposeront au même danger de voir leurs données partir en fumée avec le reste du datacenter." »
« Les concurrents américains d'OVH Cloud seraient bien plus habitués à vendre de la redondance dans un pays où les entreprises ont souvent besoin d'avoir une présence sur la côte ouest et une autre sur la côte est. Pour autant, si la redondance des données y est plus fréquente, elle est autant une option que chez OVH Cloud. Et, hélas, l'histoire montre que le géant AWS, numéro un mondial du secteur du cloud, n'est pas plus à l'abri d'une catastrophe naturelle : en 2018, c'est son datacenter de Tokyo qui disparaissait dans les flammes. »
« Les concurrents américains d'OVH Cloud seraient bien plus habitués à vendre de la redondance dans un pays où les entreprises ont souvent besoin d'avoir une présence sur la côte ouest et une autre sur la côte est. Pour autant, si la redondance des données y est plus fréquente, elle est autant une option que chez OVH Cloud. Et, hélas, l'histoire montre que le géant AWS, numéro un mondial du secteur du cloud, n'est pas plus à l'abri d'une catastrophe naturelle : en 2018, c'est son datacenter de Tokyo qui disparaissait dans les flammes. »
« Le rover Perseverance embarque de nombreux instruments sophistiqués pour observer, écouter, forer et stocker sur Mars. Néanmoins, tous ses composants ne sont pas forcément extrêmement récents : le "cerveau" de l'astromobile de la Nasa embarque le même processeur que celui qui se trouvait à l'intérieur de l'I-Mac G3 en 1998. »
« Il suffit de faire un tour sur le site de la Nasa consacré à la mission Mars 2020 pour s'en assurer : il est précisé que le module informatique de Perseverance, composé de deux RCE (pour "Rover Compute Element") intègre le processeur central Power PC 750. Ce composant, répondant au nom de code Arthur, a été utilisé dans les I-Mac jusqu'en 2001. »
« Ce processeur n'a pas une rapidité exceptionnelle, comparée aux technologies plus récentes. […] L'agence spatiale paraît surtout attachée à utiliser des composants qui ont fait preuve de leur robustesse par le passé. Or, le Power PC 750 a démontré sa fiabilité sur ce point. »
« Pour les applications militaires et spatiales, la Nasa choisit souvent d'utiliser le RAD 750, un ordinateur fondé sur le processeur Power PC 750, capable de résister à des conditions extrêmes. […] Actuellement, le RAD750 équipe environ cent satellites en orbite autour de la Terre, où il est toujours fonctionnel, selon Engadget. Le rover Curiosity, l'autre astromobile martien actif de la Nasa, est aussi équipé d'un RAD750 et du processeur Power PC 750. »
« Il suffit de faire un tour sur le site de la Nasa consacré à la mission Mars 2020 pour s'en assurer : il est précisé que le module informatique de Perseverance, composé de deux RCE (pour "Rover Compute Element") intègre le processeur central Power PC 750. Ce composant, répondant au nom de code Arthur, a été utilisé dans les I-Mac jusqu'en 2001. »
« Ce processeur n'a pas une rapidité exceptionnelle, comparée aux technologies plus récentes. […] L'agence spatiale paraît surtout attachée à utiliser des composants qui ont fait preuve de leur robustesse par le passé. Or, le Power PC 750 a démontré sa fiabilité sur ce point. »
« Pour les applications militaires et spatiales, la Nasa choisit souvent d'utiliser le RAD 750, un ordinateur fondé sur le processeur Power PC 750, capable de résister à des conditions extrêmes. […] Actuellement, le RAD750 équipe environ cent satellites en orbite autour de la Terre, où il est toujours fonctionnel, selon Engadget. Le rover Curiosity, l'autre astromobile martien actif de la Nasa, est aussi équipé d'un RAD750 et du processeur Power PC 750. »
« Depuis quelques jours enfle une rumeur selon laquelle les SSD des Mac (et particulièrement des M1) pourraient présenter une usure excessive. […] De quoi rapidement soulever des questions, et angoisses, quant à la longévité de ces machines dont les SSD sont soudés à la carte mère. »
« Dans une nouvelle page de support, Apple explique que certains utilisateurs sont affectés par un problème : la batterie ne se recharge pas au-delà de 1 %. Sans plus de précision, l'entreprise précise que le nombre de personnes concernées est limité. Les modèles présentant ce problème ont été produits en 2016 et 2017. »
C'est ce que vous propose de faire Inpact Hardware…. dans un article toutefois réservé à ses abonnés. Au passage, David Legrand rappelle que « ce connecteur est en place depuis une bonne trentaine d'années » et qu'il « tient le choc, bien que les débits aient été multipliés par 1 000 ». En fait, précise-t-il, « c'est surtout la composition du câble qui a changé passant de deux à quatre paires torsadées exploitées ».