4243 shaares
150 résultats
taggé
informatique
« Tout a commencé le 19 juillet [2024] lorsqu'un bogue dans une mise à jour destinée au logiciel Falcon de Crowdstrike sur les systèmes Windows ne s'est pas chargé correctement. Ce logiciel fonctionnant comme un pilote de périphérique dans le noyau du système d'exploitation Windows, également connu sous le nom de Ring 0, sa défaillance a provoqué une panique du noyau et un blocage du système d'exploitation. En conséquence, quelque 8,5 millions de systèmes Windows sont tombés en panne dans le monde entier, paralysant les aéroports et les transports publics et perturbant les services de santé et les services financiers. »
« À la suite de cet incident, certains experts en sécurité opérationnelle se sont demandés pourquoi Microsoft permettait à des partenaires tels que Crowdstrike d'avoir un accès direct au noyau. À l'inverse, une précédente mise à jour de Crowdstrike, qui provoquait une panique du noyau sur les systèmes Linux mais fonctionnait […] en dehors du noyau, a été corrigée par Red Hat au début de l'année sans avoir d'effets aussi paralysants. »
« Microsoft a d'abord invoqué une décision antitrust de l'Union européenne datant de 2009, qui l'oblige à accorder à des tiers le même accès à son système d'exploitation qu'à lui-même. Mais à la fin de la semaine dernière, l'éditeur a indiqué qu'il allait revoir sa position. "Cet incident montre clairement que Windows doit donner la priorité au changement et à l'innovation dans le domaine de la résilience de bout en bout", a écrit John Cable, vice-président de la gestion des programmes pour Windows servicing and delivery chez Microsoft, dans un billet de blog, le 25 juillet. "Parmi les exemples d'innovation, citons les enclaves VBS [sécurité basée sur la virtualisation] récemment annoncées, qui fournissent un environnement informatique isolé ne nécessitant pas de pilotes en mode noyau pour résister aux manipulations, et le service d'attestation Microsoft Azure, qui peut aider à déterminer la posture de sécurité du chemin d'accès au démarrage". »
« Le débat sur la nécessité de l'accès au noyau pour les outils de cybersécurité n'est pas nouveau, mais il a été mis en lumière par l'incident Crowdstrike. Les partisans de l'accès au noyau affirment qu'il est nécessaire pour fournir une visibilité complète du système avec des performances élevées, appliquer les mesures de sécurité au démarrage du système et détecter les menaces telles que les bootkits et les rootkits. […] De l'autre côté du spectre, certains ingénieurs logiciels pensent qu'il est grand temps pour Microsoft de fournir des alternatives à l'accès direct au noyau. "Il n'est tout simplement pas nécessaire que tout cela fonctionne comme des modules dangereux du noyau", estime ainsi David Strauss, cofondateur et directeur technique du fournisseur de services Webops Pantheon. Pour lui, "depuis 2009, Microsoft a dû faire plus que se conformer dangereusement à l'ordonnance de l'UE. Ce qu'il aurait dû introduire, c'est un mécanisme de bac à sable dans le noyau ou dans le domaine utilisateur". Les enclaves VBS et le service Azure Attestation sont des alternatives prometteuses à la manière dont les fournisseurs de logiciels tels que Crowdstrike fonctionnent actuellement, estime-t-il. »
« Toutefois, certains professionnels de la sécurité doutent que l'abandon de l'accès au noyau dans les nouveaux produits permette d'éviter les pannes à l'avenir. "L'idée de créer des enclaves n'est pas nouvelle", rappelle Keith Townsend, président de The CTO Advisor, une société du Futurum Group. "Bien qu'elle puisse fonctionner en théorie, il faut que l'ensemble de l'écosystème Windows, des éditeurs de logiciels indépendants aux clients, adopte la nouvelle approche. Demandez à n'importe quel responsable informatique, et il vous dira qu'il lui manque toujours une poignée d'applications pour pouvoir désactiver une méthode d'accès non sécurisée". »
« À la suite de cet incident, certains experts en sécurité opérationnelle se sont demandés pourquoi Microsoft permettait à des partenaires tels que Crowdstrike d'avoir un accès direct au noyau. À l'inverse, une précédente mise à jour de Crowdstrike, qui provoquait une panique du noyau sur les systèmes Linux mais fonctionnait […] en dehors du noyau, a été corrigée par Red Hat au début de l'année sans avoir d'effets aussi paralysants. »
« Microsoft a d'abord invoqué une décision antitrust de l'Union européenne datant de 2009, qui l'oblige à accorder à des tiers le même accès à son système d'exploitation qu'à lui-même. Mais à la fin de la semaine dernière, l'éditeur a indiqué qu'il allait revoir sa position. "Cet incident montre clairement que Windows doit donner la priorité au changement et à l'innovation dans le domaine de la résilience de bout en bout", a écrit John Cable, vice-président de la gestion des programmes pour Windows servicing and delivery chez Microsoft, dans un billet de blog, le 25 juillet. "Parmi les exemples d'innovation, citons les enclaves VBS [sécurité basée sur la virtualisation] récemment annoncées, qui fournissent un environnement informatique isolé ne nécessitant pas de pilotes en mode noyau pour résister aux manipulations, et le service d'attestation Microsoft Azure, qui peut aider à déterminer la posture de sécurité du chemin d'accès au démarrage". »
« Le débat sur la nécessité de l'accès au noyau pour les outils de cybersécurité n'est pas nouveau, mais il a été mis en lumière par l'incident Crowdstrike. Les partisans de l'accès au noyau affirment qu'il est nécessaire pour fournir une visibilité complète du système avec des performances élevées, appliquer les mesures de sécurité au démarrage du système et détecter les menaces telles que les bootkits et les rootkits. […] De l'autre côté du spectre, certains ingénieurs logiciels pensent qu'il est grand temps pour Microsoft de fournir des alternatives à l'accès direct au noyau. "Il n'est tout simplement pas nécessaire que tout cela fonctionne comme des modules dangereux du noyau", estime ainsi David Strauss, cofondateur et directeur technique du fournisseur de services Webops Pantheon. Pour lui, "depuis 2009, Microsoft a dû faire plus que se conformer dangereusement à l'ordonnance de l'UE. Ce qu'il aurait dû introduire, c'est un mécanisme de bac à sable dans le noyau ou dans le domaine utilisateur". Les enclaves VBS et le service Azure Attestation sont des alternatives prometteuses à la manière dont les fournisseurs de logiciels tels que Crowdstrike fonctionnent actuellement, estime-t-il. »
« Toutefois, certains professionnels de la sécurité doutent que l'abandon de l'accès au noyau dans les nouveaux produits permette d'éviter les pannes à l'avenir. "L'idée de créer des enclaves n'est pas nouvelle", rappelle Keith Townsend, président de The CTO Advisor, une société du Futurum Group. "Bien qu'elle puisse fonctionner en théorie, il faut que l'ensemble de l'écosystème Windows, des éditeurs de logiciels indépendants aux clients, adopte la nouvelle approche. Demandez à n'importe quel responsable informatique, et il vous dira qu'il lui manque toujours une poignée d'applications pour pouvoir désactiver une méthode d'accès non sécurisée". »
« Après sept ans et demi sur le marché, Windows 10 va être petit à petit retiré des étals. Microsoft prévoit de ne plus vendre certaines éditions à partir de la fin janvier. […] Cette décision […] ne concerne pour le moment que les transactions sur le site officiel de Microsoft. […] Après la date du 31 janvier 2023, il sera possible de récupérer une licence sur n'importe quel autre site marchand ou en boutique. C'est toutefois une tendance qui va s'amplifier dans les mois et les années à venir, car cet OS commence à sérieusement dater. »
« Aujourd'hui, le support de Windows 10 est toujours actif. Le système d'exploitation est éligible aux mises à jour de sécurité jusqu'au 14 octobre 2025. Au-delà, la prise en charge de l'OS cessera, sauf dans des cas très particuliers, inaccessibles au grand public (pour les entreprises, Microsoft peut prévoir un support sur-mesure, mais payant, avec un surcoût année après année). Dès 2015, Microsoft avait anticipé l'arrêt de Windows 10 à cette date. Pourtant, sept ans plus tard, l'OS est encore présent sur plus de deux ordinateurs sur trois. »
« Aujourd'hui, le support de Windows 10 est toujours actif. Le système d'exploitation est éligible aux mises à jour de sécurité jusqu'au 14 octobre 2025. Au-delà, la prise en charge de l'OS cessera, sauf dans des cas très particuliers, inaccessibles au grand public (pour les entreprises, Microsoft peut prévoir un support sur-mesure, mais payant, avec un surcoût année après année). Dès 2015, Microsoft avait anticipé l'arrêt de Windows 10 à cette date. Pourtant, sept ans plus tard, l'OS est encore présent sur plus de deux ordinateurs sur trois. »
« Si vous ne saviez pas ce que signifie "flipper un bit", c'est le moment d'ouvrir grand les oreilles : "il s'agit d'une attaque "par faute", baptisée Rowhammer", explique posément la jeune femme. "Dans la mémoire d'un composant informatique, les 0 et les 1 de la mémoire sont déterminés par la charge électrique des condensateurs présents, et en faisant fuiter la charge, on va changer les 0 en 1 et vice versa, le fameux "flip de bit". On change donc la valeur des données stockées en mémoire, ce qui modifie l'ordre à exécuter et les requêtes sur le système. Il existe d'autres attaques par faute, qui vont perturber un système, par exemple par son alimentation électrique ou une impulsion électromagnétique". »
« Dans les attaques "par faute", on va essayer d'obtenir des privilèges sur le système. Par exemple, le programme qui donne les privilèges administrateur vérifie si le mot de passe est correct. Si l'attaquant réussit à faire en sorte que le programme dise tout le temps que le mot de passe est correct, qu'il le soit ou non, alors c'est gagné", explique-t-elle au néophyte. »
« "On peut ainsi faire crasher un système informatique, en changeant la valeur des données et les instructions qu'elles génèrent. Ces attaques ne laissent pas beaucoup de traces, puisqu'elles se situent au niveau physique et non logique des composants", reprend la jeune femme. Un domaine plutôt pointu puisqu'il s'agit des attaques et donc des failles liées aux propriétés physiques des composants informatiques. Si ces attaques ne laissent pas de traces, elles sont très intéressantes pour des pirates. »
« De telles failles ne sont pas récentes, mais moins médiatisées que les failles logiques qui donnent lieu aux "exploits". "Ces failles contribuent pourtant à des attaques en disponibilité des systèmes informatiques très préjudiciables pour l'ensemble du système. Elles sont donc particulièrement dangereuses, car difficilement détectables, et potentiellement très meurtrières pour la fiabilité et la cohérence des systèmes informatiques dans leur ensemble", établit Clémentine Maurice. »
« "Ce sont des attaques compliquées à mener à grande échelle, et elles sont donc a priori hyper ciblées", explique -t-elle. "Dans les grandes attaques de cette nature, on peut mentionner Meltdown, Rowhammer, et Spectre". »
« Dans les attaques "par faute", on va essayer d'obtenir des privilèges sur le système. Par exemple, le programme qui donne les privilèges administrateur vérifie si le mot de passe est correct. Si l'attaquant réussit à faire en sorte que le programme dise tout le temps que le mot de passe est correct, qu'il le soit ou non, alors c'est gagné", explique-t-elle au néophyte. »
« "On peut ainsi faire crasher un système informatique, en changeant la valeur des données et les instructions qu'elles génèrent. Ces attaques ne laissent pas beaucoup de traces, puisqu'elles se situent au niveau physique et non logique des composants", reprend la jeune femme. Un domaine plutôt pointu puisqu'il s'agit des attaques et donc des failles liées aux propriétés physiques des composants informatiques. Si ces attaques ne laissent pas de traces, elles sont très intéressantes pour des pirates. »
« De telles failles ne sont pas récentes, mais moins médiatisées que les failles logiques qui donnent lieu aux "exploits". "Ces failles contribuent pourtant à des attaques en disponibilité des systèmes informatiques très préjudiciables pour l'ensemble du système. Elles sont donc particulièrement dangereuses, car difficilement détectables, et potentiellement très meurtrières pour la fiabilité et la cohérence des systèmes informatiques dans leur ensemble", établit Clémentine Maurice. »
« "Ce sont des attaques compliquées à mener à grande échelle, et elles sont donc a priori hyper ciblées", explique -t-elle. "Dans les grandes attaques de cette nature, on peut mentionner Meltdown, Rowhammer, et Spectre". »
« Rechercher par exemple "site officiel de X site pirate" ne donne aucun résultat pertinent. En revanche, cela fait remonter dans les recherches des sites non officiels (et aux intentions souvent bien plus malhonnêtes) empruntant le nom de ceux plus connus. »
La question est posée, incidemment, par Notebookcheck (20 janvier 2022), qui regrette l'usage confidentiel du module PCI Express mobile (MXM), un « connecteur normalisé […] qui existe depuis plus de dix ans ».
Un « plan fédéral pour l'économie circulaire » a été annoncé en Belgique. Comme l'explique RTL (13 janvier 2022), il est question, entre autres, de « favoriser la réparabilité via l'affichage d'un indice de réparabilité » et de « fournir de l'information sur le maintien de la compatibilité logicielle » ; à ce titre, « le consommateur sera informé de la durée pendant laquelle son appareil supportera les mises à jour successives ».
« Un internaute âgé de dix-neuf ans […] a été condamné le 5 janvier 2022 à quatre mois de prison ferme – qu'il purgera chez lui avec un bracelet électronique – rapporte France Bleu. Il a été reconnu coupable de menace de mort pour avoir menacé de tuer des députés, sans citer de parlementaires en particulier. »
« Particularité de ce dossier […] : l'internaute utilisait donc un VPN (réseau privé virtuel) en pensant être totalement incognito ou, du moins, assez incognito pour décourager quiconque de chercher à l'identifier. Plus exactement, selon BFM TV, ce sont "des" VPN qui étaient utilisés, mais le nom de ces services ne sont pas renseignés. »
« L'affaire soulève la question des promesses commerciales des VPN qui jurent de ne rien conserver de leurs clients. Dans les faits, il peut y avoir un décalage par rapport à certaines obligations légales. C'est ce que le cas Proton Mail a illustré, lorsqu'il a fallu fournir des adresses IP à la police, alors que le service a fondé sa notoriété sur la confidentialité. Depuis, ProtonMail a ajusté son discours. »
« En l'espèce, Proton Mail n'avait pas l'intention de risquer de se mettre hors la loi ou d'enfreindre ses obligations, pour répondre aux espoirs des internautes qui croyaient que le service serait pour toujours une boîte noire impénétrable. Si une identification via l'un des VPN utilisés par l'internaute de dix-neuf ans a effectivement eu lieu, on suppose que le service a eu la même réflexion. »
« Particularité de ce dossier […] : l'internaute utilisait donc un VPN (réseau privé virtuel) en pensant être totalement incognito ou, du moins, assez incognito pour décourager quiconque de chercher à l'identifier. Plus exactement, selon BFM TV, ce sont "des" VPN qui étaient utilisés, mais le nom de ces services ne sont pas renseignés. »
« L'affaire soulève la question des promesses commerciales des VPN qui jurent de ne rien conserver de leurs clients. Dans les faits, il peut y avoir un décalage par rapport à certaines obligations légales. C'est ce que le cas Proton Mail a illustré, lorsqu'il a fallu fournir des adresses IP à la police, alors que le service a fondé sa notoriété sur la confidentialité. Depuis, ProtonMail a ajusté son discours. »
« En l'espèce, Proton Mail n'avait pas l'intention de risquer de se mettre hors la loi ou d'enfreindre ses obligations, pour répondre aux espoirs des internautes qui croyaient que le service serait pour toujours une boîte noire impénétrable. Si une identification via l'un des VPN utilisés par l'internaute de dix-neuf ans a effectivement eu lieu, on suppose que le service a eu la même réflexion. »
« C'est une bien triste nouvelle pour les quatre derniers utilisateurs de Blackberry 10 dans le monde. L'entreprise canadienne rappelle qu'à partir du 4 janvier 2022, les services de connexion ne seront plus disponibles : cela signifie qu'à compter de mardi prochain, les appareils fonctionnant sous BB10, mais aussi BB 7.1 et PlayBook OS 2.11, ne fonctionneront plus convenablement qu'ils soient connectés à un réseau cellulaire ou Wi-Fi. […] Néanmoins, peu d'utilisateurs devraient être touchés. La version 10 de Blackberry OS remonte en effet à 2013, mais trois ans plus tard le constructeur opérait son virage vers Android. »
Ce concept Luna peut sembler séduisant : « Dell met […] l'accent sur le recours à un assemblage simple de ses composants, batterie comprise. Des vis classiques permettent de monter ou de démonter la machine. Pas de recours à de la colle pour fixer certains composants. […] Clavier, pavé tactile, batterie, écran, haut-parleurs et autres peuvent être remplacés. L'idée étant également de pouvoir employer à nouveau les pièces dans d'autres machines en cas de pépin. […] Il ne faut qu'une heure trente à un technicien pour désassembler totalement l'engin.
Autre aspect positif : « le recours à une batterie à longue durée de vie » ; « plus longues à recharger, plus chères, ces batteries peuvent durer jusqu'à deux fois plus longtemps qu'une batterie "moderne" ».
Mais voilà : « Le point sur lequel Dell ne s'appesantit pas est sur l'intégration complète de la carte mère. […] Mémoire vive et stockage sont soudés, inamovibles et indissociables de l'ensemble. On a certes un accès direct à tous ces composants mais il faudra bien les choisir au moment de l'achat puisqu'il sera impossible d'intervenir dessus dans un second temps. Cette carte mère, en cas de panne, sera bonne à recycler. Il faudra acheter à nouveau l'ensemble processeur, mémoire vive et stockage. »
De plus, il ne s'agit que d'un concept… Et de toute façon, l'émergence de standards, dans l'industrie du PC portable, semble difficile, et pas seulement parce que les fabricants sont tentés de garder la main sur la maintenance : « Si cela était possible cela uniformiserait totalement la production actuelle et il n'y aurait alors non seulement plus d'âme dans ces produits mais plus non plus d'innovation. Tout le monde ferait la même machine et le client choisirait la moins chère. Ce serait la fin assurée de cette industrie. Les châssis avec une charnière à 360 degrés seraient un standard différent, les écrans détachables en formeraient encore un autre. Non seulement la faisabilité diplomatique de ce concept nécessiterait une entente des différents acteurs du marché, mais elle imposerait que tout innovateur, s'il voulait introduire un nouveau produit, serait obligé de le partager avec les autres pour valider son idée… »
Et pourtant, un PC portable facilement réparable serait plus pertinent que jamais : « Les évolutions logicielles étant ce qu'elles ont été pendant des années, le passage d'une machine à une autre semblait nécessaire pour suivre l'appétit en ressources imposé par le software. Mais depuis quelques années, sur la majorité des usages de l'informatique, on assiste à une stagnation. Les machines milieu et haut de gamme de 2013-2014 sont toujours parfaitement aptes à exécuter les tâches quotidiennes d'un point de vue calcul pour peu qu'elles soient épaulées par suffisamment de mémoire vive et de stockage. […] Surf, bureautique ou multimédia ne sont pas un problème avec un Core I5 de quatrième ou cinquième génération. Les diagonales d'écran ont également fini par gagner en sagesse, on a recentré beaucoup de la production autour d'un standard Full HD et même si beaucoup des engins présentés par les marques proposent désormais un écran Ultra HD avec des technologies très évoluées comme le OLED ou des normes HDR avancées, cela ne reste qu'une frange de la production et des ventes. »
Autrement dit : « Le souci vient donc moins des compétences de la machine que des accessoires. Un écran qui lâche, une nappe qui, à force d'être trop manipulée en interne, finit par poser problème. Un port USB, HDMI ou jack qui ne tient plus, un connecteur d'alimentation hors-service, un ventilateur qui se désaxe, une batterie qui n'a plus d'autonomie ou des charnières qui finissent par se décrocher du châssis. Ces postes là sont réparables. Enfin seraient réparables. Facilement même si les pièces détachées nécessaires étaient disponibles à des prix acceptables. Réparables si la recherche d'une finesse extrême ne venait pas non plus rendre toute tentative difficile ou impossible. Le pire étant que cette finesse, qui n'a pas vraiment d'autre but que l'esthétique globale du produit, n'apporte que des ennuis aux machines mobiles : fragilité accentuée, recours à des composants qu'il faut coller et ouverture parfois impossible du châssis. »
Et c'est là que nous, consommateurs, comme on dit, avons une responsabilité : « ce sont également les acheteurs qui se plongent avec délice dans le piège du design des constructeurs. A préférer une solution plus fine dont aucun composant ne pourra être extrait, où la réparabilité est annihilée à grands coup de colle et de matériaux emboîtes plutôt qu’un engin souvent quelques millimètres plus épais mais totalement réparable. » D'ailleurs, ajouterons-nous, certains PC portables sont d'ores et déjà beaucoup plus réparables et évolutifs qu d'autres, sans qu'ils se vendent forcément mieux…
Autre aspect positif : « le recours à une batterie à longue durée de vie » ; « plus longues à recharger, plus chères, ces batteries peuvent durer jusqu'à deux fois plus longtemps qu'une batterie "moderne" ».
Mais voilà : « Le point sur lequel Dell ne s'appesantit pas est sur l'intégration complète de la carte mère. […] Mémoire vive et stockage sont soudés, inamovibles et indissociables de l'ensemble. On a certes un accès direct à tous ces composants mais il faudra bien les choisir au moment de l'achat puisqu'il sera impossible d'intervenir dessus dans un second temps. Cette carte mère, en cas de panne, sera bonne à recycler. Il faudra acheter à nouveau l'ensemble processeur, mémoire vive et stockage. »
De plus, il ne s'agit que d'un concept… Et de toute façon, l'émergence de standards, dans l'industrie du PC portable, semble difficile, et pas seulement parce que les fabricants sont tentés de garder la main sur la maintenance : « Si cela était possible cela uniformiserait totalement la production actuelle et il n'y aurait alors non seulement plus d'âme dans ces produits mais plus non plus d'innovation. Tout le monde ferait la même machine et le client choisirait la moins chère. Ce serait la fin assurée de cette industrie. Les châssis avec une charnière à 360 degrés seraient un standard différent, les écrans détachables en formeraient encore un autre. Non seulement la faisabilité diplomatique de ce concept nécessiterait une entente des différents acteurs du marché, mais elle imposerait que tout innovateur, s'il voulait introduire un nouveau produit, serait obligé de le partager avec les autres pour valider son idée… »
Et pourtant, un PC portable facilement réparable serait plus pertinent que jamais : « Les évolutions logicielles étant ce qu'elles ont été pendant des années, le passage d'une machine à une autre semblait nécessaire pour suivre l'appétit en ressources imposé par le software. Mais depuis quelques années, sur la majorité des usages de l'informatique, on assiste à une stagnation. Les machines milieu et haut de gamme de 2013-2014 sont toujours parfaitement aptes à exécuter les tâches quotidiennes d'un point de vue calcul pour peu qu'elles soient épaulées par suffisamment de mémoire vive et de stockage. […] Surf, bureautique ou multimédia ne sont pas un problème avec un Core I5 de quatrième ou cinquième génération. Les diagonales d'écran ont également fini par gagner en sagesse, on a recentré beaucoup de la production autour d'un standard Full HD et même si beaucoup des engins présentés par les marques proposent désormais un écran Ultra HD avec des technologies très évoluées comme le OLED ou des normes HDR avancées, cela ne reste qu'une frange de la production et des ventes. »
Autrement dit : « Le souci vient donc moins des compétences de la machine que des accessoires. Un écran qui lâche, une nappe qui, à force d'être trop manipulée en interne, finit par poser problème. Un port USB, HDMI ou jack qui ne tient plus, un connecteur d'alimentation hors-service, un ventilateur qui se désaxe, une batterie qui n'a plus d'autonomie ou des charnières qui finissent par se décrocher du châssis. Ces postes là sont réparables. Enfin seraient réparables. Facilement même si les pièces détachées nécessaires étaient disponibles à des prix acceptables. Réparables si la recherche d'une finesse extrême ne venait pas non plus rendre toute tentative difficile ou impossible. Le pire étant que cette finesse, qui n'a pas vraiment d'autre but que l'esthétique globale du produit, n'apporte que des ennuis aux machines mobiles : fragilité accentuée, recours à des composants qu'il faut coller et ouverture parfois impossible du châssis. »
Et c'est là que nous, consommateurs, comme on dit, avons une responsabilité : « ce sont également les acheteurs qui se plongent avec délice dans le piège du design des constructeurs. A préférer une solution plus fine dont aucun composant ne pourra être extrait, où la réparabilité est annihilée à grands coup de colle et de matériaux emboîtes plutôt qu’un engin souvent quelques millimètres plus épais mais totalement réparable. » D'ailleurs, ajouterons-nous, certains PC portables sont d'ores et déjà beaucoup plus réparables et évolutifs qu d'autres, sans qu'ils se vendent forcément mieux…
« Certes, le boîtier de son Atari 1040STF est aussi jauni qu'une dentition de gros fumeur, mais la vieille machine fidèle fonctionne toujours vingt-quatre heure sur vingt-quatre et spet jours sur sept d'avril à octobre, comme elle le fait chaque année depuis trente-six ans. D'ailleurs, notre ami Frans Bos n'est pas peu fier d'exhiber la machine dont le processeur 68 000 carbure avec un mégaoctet complet de RAM. |…] Le gérant du camping Böhmerwald (au Pays-Bas) utilise un programme maison qu'il a développé lui-même, puisque aucun logiciel de gestion de terrain de camping n'était disponible lors de l'achat de l'ordinateur. […] Le seul ajout est celui d'un emplacement USB pour pouvoir stocker et échanger […] ses données. »
Autre anecdote similaire : « À Gdansk, en Pologne, un garage automobile utilise toujours les 64 kilo-octets de RAM d'un Commodore 64 pour effectuer ses opérations. »
Autre anecdote similaire : « À Gdansk, en Pologne, un garage automobile utilise toujours les 64 kilo-octets de RAM d'un Commodore 64 pour effectuer ses opérations. »
« Avec une capacité de résistance à la chaleur pouvant atteindre les 1000 degrés Celsius et une durée dans le temps estimée à plusieurs milliards d'années, ce petit système pourrait servir d'archive pour la survie des créations humaines dans le futur. Certains professionnels pourraient également voir d'un très bon œil ce type de technologie. Pour faire des images miroir de leurs données, figées dans le temps, mais extrêmement robustes. »
« Plus de cinquante ans après son invention par l'entreprise américaine IBM, dans les années 1960, la disquette est enfin en train de mourir de sa belle mort au Japon, pays pourtant réputé pour ses technologies de pointe. Selon un article du Nihon Keizai Shimbun, le grand journal économique de l'archipel, certains arrondissements tokyoïtes se préparent aujourd'hui à "l'après-disquette". Ce support de stockage de données était encore très apprécié pour sa solidité et la sécurité informatique qu'il garantissait. »
« "Cela fait dix ans que Sony, qui avait mis sur le marché la disquette de 3,5 pouces plus tôt que les autres sociétés, en a arrêté la production. Bien que devenues rares en magasin, ces disquettes restent toujours indispensables pour les fonctionnaires de la mairie de Meguro" (un arrondissement du centre-ville de Tokyo), explique le journaliste du Nihon Keizai Shimbun. Dans ce cas précis, elles sont surtout utilisées pour sauvegarder des données personnelles, telles que les informations bancaires des employés de la mairie et celles des bénéficiaires du RSA, et sont physiquement transportées à la banque pour être exploitées. »
« "Nous n'avons presque jamais eu de cas de perte de données en raison d'une disquette cassée", avance un responsable de la mairie, cité par le quotidien économique. "Le recours à ces supports de stockage demande certes un travail supplémentaire – il faut les transporter manuellement –, mais moderniser le système informatique nécessite de l'argent. Comme il s'agit d'un matériel réutilisable dont la mairie dispose d'un stock important, les fonctionnaires n'avaient aucune raison de dire adieu à leurs disquettes jusqu'ici", détaille le journal. »
« "Cela fait dix ans que Sony, qui avait mis sur le marché la disquette de 3,5 pouces plus tôt que les autres sociétés, en a arrêté la production. Bien que devenues rares en magasin, ces disquettes restent toujours indispensables pour les fonctionnaires de la mairie de Meguro" (un arrondissement du centre-ville de Tokyo), explique le journaliste du Nihon Keizai Shimbun. Dans ce cas précis, elles sont surtout utilisées pour sauvegarder des données personnelles, telles que les informations bancaires des employés de la mairie et celles des bénéficiaires du RSA, et sont physiquement transportées à la banque pour être exploitées. »
« "Nous n'avons presque jamais eu de cas de perte de données en raison d'une disquette cassée", avance un responsable de la mairie, cité par le quotidien économique. "Le recours à ces supports de stockage demande certes un travail supplémentaire – il faut les transporter manuellement –, mais moderniser le système informatique nécessite de l'argent. Comme il s'agit d'un matériel réutilisable dont la mairie dispose d'un stock important, les fonctionnaires n'avaient aucune raison de dire adieu à leurs disquettes jusqu'ici", détaille le journal. »
« Dans les années 2010, le web changea drastiquement. On se mit à concevoir de véritables logiciels accessibles depuis le navigateur. […] Des plates-formes de plus en plus fragiles par leur taille et critiques par leurs usages. De ces problématiques naquit le micro-service, une architecture logicielle qui n'a rien à envier aux théories libérales. […] Par exemple, un site marchand d'un seul bloc se retrouve découpé en micro plateformes indépendantes. Un micro-service qui gère le catalogue, un qui gère le panier utilisateur, un qui gère le paiement, un qui gère le suivit de la commande, etc. »
« Ce fut déjà une révolution, mais un verrou freinait encore la résilience. Les micro-services envoyaient des ordres aux autres micro-services, créant une chaîne de commandement trop rigide face aux aléas. La solution fut de ne plus envoyer des ordres, mais des événements.é
« Avec un ordre, chaque micro-service doit avoir un plan global de la plate-forme pour savoir qui doit recevoir l'ordre, et savoir que faire si l'ordre n'est pas exécuté correctement. Un événement évite les problèmes, vous le propagez à toute la plate(forme, chaque micro-service décide ce qu'il en fait. […] La nature n'appelle pas les arbres un par un pour ordonner la floraison. Elle fait monter la température et l'ensoleillement. Chaque arbre réagit à ces événements selon ses caractéristiques. Il n'y a que les humains pour affectionner les systèmes hiérarchiques top-bottom… Chaque micro-service devient autonome, il est maître de son domaine et réagit aux signaux externes. […] Les théories libérales appliquées à l'informatique. »
« Ce fut déjà une révolution, mais un verrou freinait encore la résilience. Les micro-services envoyaient des ordres aux autres micro-services, créant une chaîne de commandement trop rigide face aux aléas. La solution fut de ne plus envoyer des ordres, mais des événements.é
« Avec un ordre, chaque micro-service doit avoir un plan global de la plate-forme pour savoir qui doit recevoir l'ordre, et savoir que faire si l'ordre n'est pas exécuté correctement. Un événement évite les problèmes, vous le propagez à toute la plate(forme, chaque micro-service décide ce qu'il en fait. […] La nature n'appelle pas les arbres un par un pour ordonner la floraison. Elle fait monter la température et l'ensoleillement. Chaque arbre réagit à ces événements selon ses caractéristiques. Il n'y a que les humains pour affectionner les systèmes hiérarchiques top-bottom… Chaque micro-service devient autonome, il est maître de son domaine et réagit aux signaux externes. […] Les théories libérales appliquées à l'informatique. »
« Il semble que dès I-OS 14.5, l'utilisateur pourra décider d'installer la mise à jour complète ou uniquement la mise à jour de sécurité. […] Actuellement, c'est tout ou rien : un appareil avec des nouveautés et des correctifs, ou un appareil sans les nouvelles fonctions et mal sécurisé. »
« À compter du 1er avril, lors de la configuration initiale d'un appareil I-OS en Russie, le système va proposer à l'utilisateur d'installer des applications tierces développées au pays. […] Une boîte de dialogue s'affichera avec une sélection d'apps ; l'utilisateur pourra toutes les choisir, seulement une ou deux, ou rien du tout. »
« La liste des apps présentes dans cette sélection sera établie par le Gouvernement. Le ministère russe du Numérique précise toutefois qu'il ne cherche pas à proposer des applications "qui occupent une place dominante", mais plutôt des apps qui gagnent rapidement en popularité. Celles-ci étant obligatoirement présentes dans l'App Store, Apple les a examinées et donné un feu vert, donc pas de danger du côté de la sécurité, de la confidentialité et du contenu. »
« Le pays a voté en 2019 une nouvelle loi qui force la préinstallation d'apps russes dans les smartphones, tablettes, ordinateurs portables et de bureau, ainsi que sur les télés intelligentes. […] Le nombre d'apps à présenter varie en fonction de l'appareil, il y en a par exemple seize dans des smartphones Android qui n'ont pas attendu pour se mettre en conformité. »
« La liste des apps présentes dans cette sélection sera établie par le Gouvernement. Le ministère russe du Numérique précise toutefois qu'il ne cherche pas à proposer des applications "qui occupent une place dominante", mais plutôt des apps qui gagnent rapidement en popularité. Celles-ci étant obligatoirement présentes dans l'App Store, Apple les a examinées et donné un feu vert, donc pas de danger du côté de la sécurité, de la confidentialité et du contenu. »
« Le pays a voté en 2019 une nouvelle loi qui force la préinstallation d'apps russes dans les smartphones, tablettes, ordinateurs portables et de bureau, ainsi que sur les télés intelligentes. […] Le nombre d'apps à présenter varie en fonction de l'appareil, il y en a par exemple seize dans des smartphones Android qui n'ont pas attendu pour se mettre en conformité. »
« Christophe Bertrand constate que certains clients d'OVH Cloud communiquent sur leur intention de faire héberger leurs sites et leurs applications ailleurs. "Mais ils courront exactement le même risque ailleurs ! Tant que les entreprises ne souscriront pas explicitement à des offres de redondance, elles s'exposeront au même danger de voir leurs données partir en fumée avec le reste du datacenter." »
« Les concurrents américains d'OVH Cloud seraient bien plus habitués à vendre de la redondance dans un pays où les entreprises ont souvent besoin d'avoir une présence sur la côte ouest et une autre sur la côte est. Pour autant, si la redondance des données y est plus fréquente, elle est autant une option que chez OVH Cloud. Et, hélas, l'histoire montre que le géant AWS, numéro un mondial du secteur du cloud, n'est pas plus à l'abri d'une catastrophe naturelle : en 2018, c'est son datacenter de Tokyo qui disparaissait dans les flammes. »
« Les concurrents américains d'OVH Cloud seraient bien plus habitués à vendre de la redondance dans un pays où les entreprises ont souvent besoin d'avoir une présence sur la côte ouest et une autre sur la côte est. Pour autant, si la redondance des données y est plus fréquente, elle est autant une option que chez OVH Cloud. Et, hélas, l'histoire montre que le géant AWS, numéro un mondial du secteur du cloud, n'est pas plus à l'abri d'une catastrophe naturelle : en 2018, c'est son datacenter de Tokyo qui disparaissait dans les flammes. »
« Le rover Perseverance embarque de nombreux instruments sophistiqués pour observer, écouter, forer et stocker sur Mars. Néanmoins, tous ses composants ne sont pas forcément extrêmement récents : le "cerveau" de l'astromobile de la Nasa embarque le même processeur que celui qui se trouvait à l'intérieur de l'I-Mac G3 en 1998. »
« Il suffit de faire un tour sur le site de la Nasa consacré à la mission Mars 2020 pour s'en assurer : il est précisé que le module informatique de Perseverance, composé de deux RCE (pour "Rover Compute Element") intègre le processeur central Power PC 750. Ce composant, répondant au nom de code Arthur, a été utilisé dans les I-Mac jusqu'en 2001. »
« Ce processeur n'a pas une rapidité exceptionnelle, comparée aux technologies plus récentes. […] L'agence spatiale paraît surtout attachée à utiliser des composants qui ont fait preuve de leur robustesse par le passé. Or, le Power PC 750 a démontré sa fiabilité sur ce point. »
« Pour les applications militaires et spatiales, la Nasa choisit souvent d'utiliser le RAD 750, un ordinateur fondé sur le processeur Power PC 750, capable de résister à des conditions extrêmes. […] Actuellement, le RAD750 équipe environ cent satellites en orbite autour de la Terre, où il est toujours fonctionnel, selon Engadget. Le rover Curiosity, l'autre astromobile martien actif de la Nasa, est aussi équipé d'un RAD750 et du processeur Power PC 750. »
« Il suffit de faire un tour sur le site de la Nasa consacré à la mission Mars 2020 pour s'en assurer : il est précisé que le module informatique de Perseverance, composé de deux RCE (pour "Rover Compute Element") intègre le processeur central Power PC 750. Ce composant, répondant au nom de code Arthur, a été utilisé dans les I-Mac jusqu'en 2001. »
« Ce processeur n'a pas une rapidité exceptionnelle, comparée aux technologies plus récentes. […] L'agence spatiale paraît surtout attachée à utiliser des composants qui ont fait preuve de leur robustesse par le passé. Or, le Power PC 750 a démontré sa fiabilité sur ce point. »
« Pour les applications militaires et spatiales, la Nasa choisit souvent d'utiliser le RAD 750, un ordinateur fondé sur le processeur Power PC 750, capable de résister à des conditions extrêmes. […] Actuellement, le RAD750 équipe environ cent satellites en orbite autour de la Terre, où il est toujours fonctionnel, selon Engadget. Le rover Curiosity, l'autre astromobile martien actif de la Nasa, est aussi équipé d'un RAD750 et du processeur Power PC 750. »
« Depuis quelques jours enfle une rumeur selon laquelle les SSD des Mac (et particulièrement des M1) pourraient présenter une usure excessive. […] De quoi rapidement soulever des questions, et angoisses, quant à la longévité de ces machines dont les SSD sont soudés à la carte mère. »
« Dans une nouvelle page de support, Apple explique que certains utilisateurs sont affectés par un problème : la batterie ne se recharge pas au-delà de 1 %. Sans plus de précision, l'entreprise précise que le nombre de personnes concernées est limité. Les modèles présentant ce problème ont été produits en 2016 et 2017. »
C'est ce que vous propose de faire Inpact Hardware…. dans un article toutefois réservé à ses abonnés. Au passage, David Legrand rappelle que « ce connecteur est en place depuis une bonne trentaine d'années » et qu'il « tient le choc, bien que les débits aient été multipliés par 1 000 ». En fait, précise-t-il, « c'est surtout la composition du câble qui a changé passant de deux à quatre paires torsadées exploitées ».
« Cette apparition de Netscape Communicator, ainsi que de Mozilla Mail, lui-aussi disparu, est très probablement liée à un copier-coller d’un vieux document officiel. […] Plus grave, encore, l’accord du Brexit évoque des protocoles de chiffrage et des algorithmes qui sont, aujourd’hui, obsolètes et vulnérables à des cyberattaques. […] Si cette erreur n’est pas gravissime, elle pose forcément question pour le reste du document rassemblant 1 200 pages, notamment au niveau des enjeux technologiques qui pèsent sur les sociétés modernes. »
« Les autorités US en matière de sécurité routière s'alarment du fait que 159 000 modèles Tesla devraient très prochainement voir leurs fonctionnalités réduites, les puces les équipant arrivant bientôt à bout de souffle. Les puces de stockage NAND […] qui équipent le système d'info-divertissement des véhicules, arrivent en effet bientôt en fin de vie, ce qui devrait engendrer de nombreux dysfonctionnements. Ces équipements ont en effet atteint leurs limites et sont incapables de stocker des données de manière fiable. »
« Selon la NHTSA (National Highway Traffic Safety Administration, organisation US en charge de la sécurité routière), cette panne de stockage peut entraîner la perte de la caméra de recul, la perte des commandes de réglage HVAC (désembuage). […] Plus grave, des dysfonctionnements de l'Autopilot et de la conduite assistée sont également constatés. De même que des perturbations sur les fonctionnalités de clignotant – en raison de la perte potentielle des avertisseurs sonores – des erreurs du système de détection et des alertes associées. D'après la NHTSA, ce problème de puce est responsable de l'obsolescence de 30 % des systèmes d'infodivertissement de ces modèles Tesla après trois à quatre ans. »
« Tesla a récemment déployé une mise à jour de son logiciel pour tenter de remédier au problème. Selon la NHTSA, le correctif "réduit la mémoire utilisée, améliore la gestion du stockage des données, change la méthode de contrôle des clignotants et règle automatiquement le système HVAC à 22°C en cas de givre". Néanmoins, le constructeur a confirmé que les puces de stockages pourraient ne plus fonctionner à terme et devront donc être remplacées. Tesla assure que le changement du composant est gratuit pour les véhicules de moins de huit ans ou ceux qui ont parcouru moins de 160 000 kilomètres depuis la date initiale de livraison. »
« Selon la NHTSA (National Highway Traffic Safety Administration, organisation US en charge de la sécurité routière), cette panne de stockage peut entraîner la perte de la caméra de recul, la perte des commandes de réglage HVAC (désembuage). […] Plus grave, des dysfonctionnements de l'Autopilot et de la conduite assistée sont également constatés. De même que des perturbations sur les fonctionnalités de clignotant – en raison de la perte potentielle des avertisseurs sonores – des erreurs du système de détection et des alertes associées. D'après la NHTSA, ce problème de puce est responsable de l'obsolescence de 30 % des systèmes d'infodivertissement de ces modèles Tesla après trois à quatre ans. »
« Tesla a récemment déployé une mise à jour de son logiciel pour tenter de remédier au problème. Selon la NHTSA, le correctif "réduit la mémoire utilisée, améliore la gestion du stockage des données, change la méthode de contrôle des clignotants et règle automatiquement le système HVAC à 22°C en cas de givre". Néanmoins, le constructeur a confirmé que les puces de stockages pourraient ne plus fonctionner à terme et devront donc être remplacées. Tesla assure que le changement du composant est gratuit pour les véhicules de moins de huit ans ou ceux qui ont parcouru moins de 160 000 kilomètres depuis la date initiale de livraison. »
« Gratuit pour un usage personnel, Cloud Ready de Neverware offre [….] la possibilité de transformer une machine classique en un PC sous Chrome OS. Dans l’idée, il est ainsi possible de profiter d’un système léger et rapide même sur un engin assez ancien. Évidemment, il ne permettra pas les mêmes choses et la solution sera entièrement dépendante de Google mais… Mais si vous avez un engin particulièrement lent et ancien, cela peut être une solution. Neverware vivant de ce système non pas grâce aux installations gratuites mais plutôt aux versions pro qui servent à transformer un parc complet de machines en Chromebooks et Chromebox. »
« Google avait déjà investi dans la startup en 2017, conscient qu’à chaque fois qu’une de ces machines évoluait vers son système, c’était positif pour son développement. […] Désormais, Neverware est une entité à part entière de Google, sans que l’on ait les détails de cette acquisition. […] Pour rappel, il existe des alternatives libres et tout aussi efficaces que ChromeOS sur des machines anciennes avec des distributions Linux variées et légères. »
« Google avait déjà investi dans la startup en 2017, conscient qu’à chaque fois qu’une de ces machines évoluait vers son système, c’était positif pour son développement. […] Désormais, Neverware est une entité à part entière de Google, sans que l’on ait les détails de cette acquisition. […] Pour rappel, il existe des alternatives libres et tout aussi efficaces que ChromeOS sur des machines anciennes avec des distributions Linux variées et légères. »
« Ces engins sont pensés pour être évolutifs, c'est dans leur ADN. Intel proposera un NUC M15 comme une plate-forme qu'il adaptera aux différentes demandes de ses clients professionnels. Cela veut dire que les machines pourront évoluer dans le temps. Leur mémoire vive et leur stockage pourront être modifiés et ne seront, à priori, pas soudés à la carte mère. Une autre bonne habitude qui pourrait déteindre sur des concurrents ayant pris le mauvais pli de trop intégrer leurs machines. »
« L'application Skoda Sound Analyzer enregistre le son émis par une voiture. […] La magie opère lorsque l'intelligence artificielle […] analyse le son enregistré et le compare à une base de données afin de déceler d'éventuels défauts mécaniques. S'il y a divergence entre la bande sonore enregistrée et celle stockée dans la base de données, l'IA est en mesure d'identifier le problème avec précision et de préconiser une réparation ou un entretien. Selon Skoda, son application est déjà capable de reconnaître dix modèles avec une précision de 90 % ! L'IA peut identifier tous les défauts, ou presque, y compris des problèmes de direction, de boîte ou de compresseur de climatisation. »
Parmi les nouvelles fonctionnalités apportées par une prochaine mise à jour de Windows : « un système de surveillance de la santé des espaces de stockage » : « uniquement compatible (pour le moment ?) avec les SSD NVME, ce système se propose tout simplement d'envoyer une notification à l'utilisateur lorsque la santé d'un disque est jugée critique » ; « cliquer sur cette notification […] permet alors d'afficher un message d'avertissement en rouge ainsi que plus d'informations : espace disponible, température et surtout pourcentage de vie restant estimé ». Bien que « la plupart des constructeurs proposent déjà ce genre de fonctionnalité », Clubic juge « toujours agréable qu'elle soit directement intégrée à l'OS ».
C'est la conclusion d'une expérience menée par Microsoft (projet Natick). « Au début de l'été, des spécialistes en milieu marin ont remonté le data center depuis le fond marin au large de l'archipel des Orcades en Écosse. […] Seuls huit des huit cent cinquante-cinq serveurs à bord étaient défaillants. "Notre taux de défaillance dans l'eau est un huitième de ce que nous voyons sur terre", conclut Ben Cutler, directeur du projet Natick. Cette absence de détérioration serait due au gaz qui a été utilisé pour pressuriser le conteneur de douze mètres : l'azote. D'après les chercheurs, ce gaz incolore et indolore qui constitue un peu plus des trois quarts du volume de l'atmosphère a permis de sauvegarder le matériel sans l'abîmer. L'oxygène, au contraire, est beaucoup plus corrosif. »
« Linus Torvalds, le créateur de Linux, vient d'approuver une liste de termes plus inclusifs [sic] dans le langage informatique. […] Depuis quelques semaines, la terminologie "maître / esclave", qui est couramment utilisée par les développeurs et codeurs, est remise en cause pour ses références à un système raciste d'oppression violente des personnes noires. Le patron de Git Hub, Nat Friedman, a par exemple annoncé le mois dernier que son entreprise était en train de travailler à une réévaluation des termes "maître" et "esclave". »
« Pour Linux, de nombreuses alternatives à ce vocabulaire lié à l'esclavagisme ont été proposées. […] Les termes "blacklist / whitelist" (que l'on traduit parfois en "liste noire / liste blanche" en français) ont également été revus afin de conseiller l'utilisation d'autres terminologies comme "liste de refus / liste d'acceptation" ou "liste de blocage / liste d'acceptation". Cette demande de changement a été initiée par Dan Williams le 4 juillet, et acceptée par Linus Torvalds le 10 juillet. Dans une publication, on peut lire que Linux n'interdit pas l'usage de ces mots mais demande "d'éviter de nouveaux ajouts" des terminologies "maître / esclave". »
« Dan Williams a d'ailleurs répondu aux critiques qui se demandaient si le terme de liste noire était raciste : "Alors que le terme d'esclave est directement relié à la souffrance humaine, l'étymologie de ‘liste noire' n'a pas de connexion raciale dans l'histoire. Cependant, pour comprendre le problème, il suffit de penser à la possibilité de remplacer 'liste noire' / 'liste blanche' par 'liste rouge' / 'liste verte'. Vous comprenez que ce remplacement ne vous semble cohérent uniquement parce que vous avez été sociabilisés pour comprendre que 'rouge' / 'vert' signifie 'stop' / 'avancer'. La socialisation des termes blanc et noir, qui ont une connotation d'‘admissible' / 'inadmissible', n'est pas inclusive." »
« Pour Linux, de nombreuses alternatives à ce vocabulaire lié à l'esclavagisme ont été proposées. […] Les termes "blacklist / whitelist" (que l'on traduit parfois en "liste noire / liste blanche" en français) ont également été revus afin de conseiller l'utilisation d'autres terminologies comme "liste de refus / liste d'acceptation" ou "liste de blocage / liste d'acceptation". Cette demande de changement a été initiée par Dan Williams le 4 juillet, et acceptée par Linus Torvalds le 10 juillet. Dans une publication, on peut lire que Linux n'interdit pas l'usage de ces mots mais demande "d'éviter de nouveaux ajouts" des terminologies "maître / esclave". »
« Dan Williams a d'ailleurs répondu aux critiques qui se demandaient si le terme de liste noire était raciste : "Alors que le terme d'esclave est directement relié à la souffrance humaine, l'étymologie de ‘liste noire' n'a pas de connexion raciale dans l'histoire. Cependant, pour comprendre le problème, il suffit de penser à la possibilité de remplacer 'liste noire' / 'liste blanche' par 'liste rouge' / 'liste verte'. Vous comprenez que ce remplacement ne vous semble cohérent uniquement parce que vous avez été sociabilisés pour comprendre que 'rouge' / 'vert' signifie 'stop' / 'avancer'. La socialisation des termes blanc et noir, qui ont une connotation d'‘admissible' / 'inadmissible', n'est pas inclusive." »
« La Cartouche française, nouvelle division de la société Printerre EA, […] s'attaque au marché du recyclage des cartouches à jet d'encre, jusqu'alors traité quasiment exclusivement par la Chine », annonce Mag'in France. « Avant toute chose », nous explique-t-on, « il faut savoir qu'une cartouche à jet d'encre, quelle que soit sa marque, est protégée par un brevet de fabrication qui empêche toute reproduction ou clonage » ; « les cartouches, dites compatibles, sont donc recyclées à partir d'un original d'une marque connue ». Jusqu'à présent, les cartouches usagées collectées chez nous étaient expédiées dans l'Empire du milieu, avant d'être réimportées après reconditionnement… Mais c'est donc en train de changer !
« Presque la moitié (48 %) des entreprises clientes de NTT dans le monde fonctionne encore avec des équipements réseau vieillissants ou obsolètes. Ce verdict sans appel constaté par l'étude 2020 Global Network Insights Report de NTT, révèle que la situation ne fait qu'empirer. […] "À mesure que les entreprises font migrer leurs applications vers des environnements multicloud, leurs investissements dans les infrastructures sur site diminuent au profit de ceux dans le cloud", peut-on lire dans le rapport. »
« En fait, de nombreuses entreprises préfèrent continuer à exploiter au maximum leur parc réseau existant et freiner leurs investissements dans la réarchitecture de leurs infrastructures de communication et de sécurité sur site. Il en résulte une multiplication des équipements réseau obsolètes et non corrigés présentant des vulnérabilités logicielles, exposant les entreprises à des risques et à des menaces pour la sécurité de ses informations. En Europe, l'obsolescence ou le vieillissement des équipements représente 46 % des équipements des entreprises. »
« Les équipements obsolètes comportent, en moyenne, deux fois plus de vulnérabilités (42,2 %) que les modèles vieillissants (26,8 %) ou à jour (19,4 %). Ces risques sont encore accentués lorsque les entreprises n'installent pas les correctifs ou les mises à jour du système d'exploitation d'un équipement tout au long de sa durée de vie. "Or, elles continuent de négliger cette opération", se lamentent les rédacteurs du rapport. »
« En fait, de nombreuses entreprises préfèrent continuer à exploiter au maximum leur parc réseau existant et freiner leurs investissements dans la réarchitecture de leurs infrastructures de communication et de sécurité sur site. Il en résulte une multiplication des équipements réseau obsolètes et non corrigés présentant des vulnérabilités logicielles, exposant les entreprises à des risques et à des menaces pour la sécurité de ses informations. En Europe, l'obsolescence ou le vieillissement des équipements représente 46 % des équipements des entreprises. »
« Les équipements obsolètes comportent, en moyenne, deux fois plus de vulnérabilités (42,2 %) que les modèles vieillissants (26,8 %) ou à jour (19,4 %). Ces risques sont encore accentués lorsque les entreprises n'installent pas les correctifs ou les mises à jour du système d'exploitation d'un équipement tout au long de sa durée de vie. "Or, elles continuent de négliger cette opération", se lamentent les rédacteurs du rapport. »
« Les clients d'Intel pourront demander à ce dernier de leur ajouter de la mémoire vive directement par dessus ce processeur, dans son usine. […] Le résultat est une puce qui intégrera de 4 à 8 Go de mémoire vive directement au dessus de son processeur et une épaisseur qui passe à 1,5 mm pour la puce entière. Encore une manière de gagner en compacité avec, bien sûr, comme désavantage l'impossibilité de faire évoluer le montant de la mémoire vive après l'achat… Même si sur le type de machines visées, il est très rare de voir un composant vraiment accessible pour le client final. À noter que le constructeur pourra très bien choisir d'intégrer la mémoire vive de manière classique avec des slots SO-DIMM si il le désire. »
« Cela veut dire que, non seulement les machines pourront être achetées sans licence de Windows et leur coût additionnel, mais aussi et surtout que Lenovo va assumer un support complet et certifié pour Ubuntu comme pour Red Hat. Cela se traduira sûrement par un choix de composants adaptés pour une compatibilité Linux maximale dès la conception de l'engin. Une très bonne nouvelle qui assurera aux acquéreurs la possibilité de basculer d'une licence Windows à un système libre dans le temps en cas de fin de support par exemple. »
« Lenovo indique également qu'il travaillera en amont de la création de ses machines en proposant des pilotes tout en facilitant leur implantation dans les distributions LTS. Un choix qui profitera donc aux utilisateurs en leur assurant un support à très long terme mais également aux autres distributions qui pourront profiter du même noyau. Évidemment, cela ne permettra pas à Lenovo de contourner les restrictions existantes de constructeurs tiers sur des circuits propriétaires : Wifi, chipsets de carte mère ou circuits graphiques ne seront pas libérés pour autant. »
« Les Thinkstation P de Lenovo font clairement partie d'un mouvement de fond autour de Linux. De plus en plus de marques s'intéressent à développer des branches de machines complètes ou des références sous logiciel libre. »
« Lenovo indique également qu'il travaillera en amont de la création de ses machines en proposant des pilotes tout en facilitant leur implantation dans les distributions LTS. Un choix qui profitera donc aux utilisateurs en leur assurant un support à très long terme mais également aux autres distributions qui pourront profiter du même noyau. Évidemment, cela ne permettra pas à Lenovo de contourner les restrictions existantes de constructeurs tiers sur des circuits propriétaires : Wifi, chipsets de carte mère ou circuits graphiques ne seront pas libérés pour autant. »
« Les Thinkstation P de Lenovo font clairement partie d'un mouvement de fond autour de Linux. De plus en plus de marques s'intéressent à développer des branches de machines complètes ou des références sous logiciel libre. »
« La dynamique de diffusion de l'informatique dans la société a imposé un mécanisme de renouvellement […] tous les trois ou cinq ans des matériels et logiciels », regrette Bruno Devauchelle. Selon lui, « on appelle ça aussi l'obsolescence programmée ». Sans doute serait-il plus rigoureux d'invoquer ici la loi de Moore et son corollaire, la loi de Wirth. On ne rendra pas le matériel informatique plus durable en se méprenant sur les causes de son obsolescence !
Les nouveaux PC portables Thinkpad P15 et P17, proposés par Lenovo, bénéficient d'une conception plus modulaire que leurs prédécesseurs. Concrètement, leur GPU ne sera pas soudé à la carte-mère. Reste à savoir si, dans la pratique, cela les rendra vraiment évolutifs.
Quelques conseils d'achat sont prodigués sur le blog The Abyss Project. En préambule, Nicolas Simond regrette que le démontage des appareils – et donc le changement des batteries – soit rendu plus délicat par la prolifération des écrans "borderless" et celle des certifications d’étanchéité. « Une batterie, c'est deux ans sur un smartphone moderne très utilisé », prévient-il ; « donc si vous ne pouvez pas le changer, le smartphone en question passe en pure perte ».
« Vient ensuite le problème des mises à jour Android, qui ne sont suivies par… personne, pas sur plus de deux ans et certainement pas à chaque mise à jour de sécurité Android » ; « vu les prix de nos jours », dénonce-t-il, « c'est inacceptable ». Aussi l'auteur de ce billet loue-t-il les avantage de Lineage OS, un système d'exploitation alternatif qu'il recommande « pour maintenir tous les téléphones à jour et gagner en autonomie et en rapidité ». Aux "bricoleurs", il conseille donc l'achat d'un smartphone livré avec Android, et susceptible d'en être "libéré". À condition qu'il soit suffisamment réparable bien sûr.
À tous les autres, il propose de se tourner vers… un Iphone SE 2020. Les atout d'un tel modèle ? « Trois à cinq ans de mises à jour du constructeur » ; une conception réprouvée ; un démontage relativement facile ; des pièces « disponibles pour un prix correct et livrables dans des quantités astronomiques ». De quoi tenir cinq ans selon lui.
« Vient ensuite le problème des mises à jour Android, qui ne sont suivies par… personne, pas sur plus de deux ans et certainement pas à chaque mise à jour de sécurité Android » ; « vu les prix de nos jours », dénonce-t-il, « c'est inacceptable ». Aussi l'auteur de ce billet loue-t-il les avantage de Lineage OS, un système d'exploitation alternatif qu'il recommande « pour maintenir tous les téléphones à jour et gagner en autonomie et en rapidité ». Aux "bricoleurs", il conseille donc l'achat d'un smartphone livré avec Android, et susceptible d'en être "libéré". À condition qu'il soit suffisamment réparable bien sûr.
À tous les autres, il propose de se tourner vers… un Iphone SE 2020. Les atout d'un tel modèle ? « Trois à cinq ans de mises à jour du constructeur » ; une conception réprouvée ; un démontage relativement facile ; des pièces « disponibles pour un prix correct et livrables dans des quantités astronomiques ». De quoi tenir cinq ans selon lui.
« L'obsolescence de certains supports est un risque considérable pour notre mémoire collective. […] Des solutions existent déjà pour permettre du stockage sur le très long terme. Les disques Milleniata (M-DISC) existent depuis 2009. Ces disques optiques permettent de conserver des données sur de très longues durées (au moins cent ans et jusqu'à mille ans selon les concepteurs) en raison de l'utilisation d'un matériau spécifique pour créer la couche de stockage des données. La solidité de ces disques a été testée avec succès par le Ministère américain de la Défense. Ces supports nécessitent de posséder un graveur spécifique, mais peuvent être lus sur un simple lecteur DVD. L'accès aux données reste soumis à l'existence de tels lecteurs sur le long terme. » Ainsi qu'à la capacité de décrypter, le moment venu, le format de fichier utilisé !
D'un côté, on nous explique, avec une orthographe négligée, que « les produits d'informatiques font partis des appareils étant les plus soumis à l'obsolescence programmée » et que « beaucoup de fabricants conçoivent leurs appareils de sorte que la durée de vie ou l'expérience utilisateur se trouve impactée peu de temps après la fin de garantie ». Mais de l'autre, on nous dit que « peu de personnes entretiennent leur ordinateur, tablette ou smartphone » et que « c'est pour cela qu'après quelques années vos appareils informatiques deviennent plus long, mettent plus de temps à s'allumer ». Allez comprendre !
Le journaliste Marc Endeweld publie dans Le Média une longue enquête consacrée aux soutiens macronistes de Qwant, qualifié de par son auteur. Il y révèle que la Direction interministérielle du numérique estimait dans son audit que le moteur de recherche "souffre de plusieurs limitations : une difficulté à passer à l'échelle, notamment en termes de nombre de pages web traitées ; une difficulté à gérer un rafraîchissement fréquent des pages web déjà visitées pour en capturer les modifications ; une impossibilité d'utiliser l'index en temps réel pour les recherches des utilisateurs". Le document, qui n'a jamais été rendu public, n'est pas diffusé mais en partie révélé. En annexe, l'analyse technique des auditeurs assistés de l'Agence nationale de la sécurité des systèmes d'information (ANSSI), du ministère des Armées et de l'École normale supérieure "se fait à la fois plus sévère et précise" écrit notre confrère. »
Et donc, parce que Qwant n'est pas parfait, on devrait en occulter les qualités, et prôner la préférence américaine, y compris pour l'administration française ?
Et donc, parce que Qwant n'est pas parfait, on devrait en occulter les qualités, et prôner la préférence américaine, y compris pour l'administration française ?
Le propriétaire malheureux d'une imprimante Canon MP640, âgée vraisemblablement d'une dizaine d'années, fait part de son désarroi sur Twitter le 29 mai 2020. Le fabricant vient de le lui confirmer : son appareil n'est plus utilisable avec un ordinateur Apple. Faut-il blâmer ce dernier, qui n'assure pas la rétrocompatibilité des périphériques ? Ou bien Canon, qui n'a plus mis à jour le pilote Mac OS depuis 2015 et la sortie de la version 10.11 ? En tout cas, le résultat est là, et il est navrant, même si, en toute rigueur, il ne s'agit pas d'un cas d'obsolescence programmée, chacun de ces acteurs péchant ici par passivité. Reste à savoir s'il existe une solution pour pallier leur insuffisance, via l'utilisation d'un pilote générique ou celle d'un serveur d'impression.
Au programme de cette mise à jour : « de meilleures performances pour le disque dur », annonce Clubic. Cela « grâce à l'introduction d'un algorithme capable d'adapter les activités d'indexation du système pour Windows Search en fonction du taux d'usage du disque ». De quoi « donner un boost aux performances globales », selon Alexandre Schmid. Espérons-le !
Les progrès annoncés semblent bien maigres. On attend toujours une meilleure gestion de la mise à échelle : changement possible à la volée, ou du moins sans fermer la session ; application via le bureau à distance ; compatibilité assurée de toutes les fenêtres ou boites de dialogue avec un niveau de zoom élevé… Tout cela est-il si difficile à concevoir ?
Apple vient d'accoler l'étiquette "vintage" à six nouveaux produits.
« Cela veut dire que le support technique dépendra des stocks de pièces détachées officielles, disponibles en Genius Bar et chez les réparateurs agréés », explique Phonandroid ; « une fois les stocks épuisés, le produit vintage ou obsolète ne peut plus y être réparé » ; « il faut alors passer par des réparateurs tiers avec des pièces non officielles ».
De là à parler d'obsolescence programmée, il y a un pas que nous ne franchirons pas, contrairement à Sam Azzemou, qui parle également, et plus justement, d'une « politique d'obsolescence graduée ».
En effet, rappelle-t-il, « les étapes de la vie d'un produit Apple sont l'arrêt de sa commercialisation, l'arrêt des mises à jour, l'arrêt partiel de la prise en charge en Genius Bar et le refus systématique des produits en Genius Bar ». « La troisième étape concerne les produits dits "vintages" », considérés comme tels par leur fabricant « cinq à sept ans » après la fin de leur commercialisation, précise-t-il ; et « la dernière concerne les produits dits "obsolètes" » – une appellation à laquelle Apple n'a pas renoncé en dépit des connotations négatives.
La marque à la Pomme se distinguerait-elle surtout par sa transparence ?
« Cela veut dire que le support technique dépendra des stocks de pièces détachées officielles, disponibles en Genius Bar et chez les réparateurs agréés », explique Phonandroid ; « une fois les stocks épuisés, le produit vintage ou obsolète ne peut plus y être réparé » ; « il faut alors passer par des réparateurs tiers avec des pièces non officielles ».
De là à parler d'obsolescence programmée, il y a un pas que nous ne franchirons pas, contrairement à Sam Azzemou, qui parle également, et plus justement, d'une « politique d'obsolescence graduée ».
En effet, rappelle-t-il, « les étapes de la vie d'un produit Apple sont l'arrêt de sa commercialisation, l'arrêt des mises à jour, l'arrêt partiel de la prise en charge en Genius Bar et le refus systématique des produits en Genius Bar ». « La troisième étape concerne les produits dits "vintages" », considérés comme tels par leur fabricant « cinq à sept ans » après la fin de leur commercialisation, précise-t-il ; et « la dernière concerne les produits dits "obsolètes" » – une appellation à laquelle Apple n'a pas renoncé en dépit des connotations négatives.
La marque à la Pomme se distinguerait-elle surtout par sa transparence ?
« L'ère des voitures qui restent inchangées une fois qu'elles quittent les concessions semble révolue », annonce Numerama. Dans le cas du Ford Mach-E, est-il précisé dans cet article, « les performances évolueront avec le temps, en plus des fonctionnalités à bord » ; « on pense en premier lieu à l'autonomie ».
« Voir un constructeur historique comme Ford mettre fin à l'obsolescence des voitures est une excellente nouvelle », s'enthousiasme Maxime Claudel. C'est oublier que jusqu'à l'immixtion à bord de tablettes numériques, puis l'introduction des vignettes Crit-Air, les voitures n'étaient confrontés à aucune obsolescence, sinon aux ravages de la rouille et à la disparition de l'essence sans plomb.
« Ce changement prouve que le logiciel a de plus en plus d'emprise sur le hardware », souligne l'auteur. Autrement dit, les automobiles seront de plus en plus soumises aux règles qui régissent l'informatique. Et donc, en réalité, les mises à jour ne sont pas une réponse à une obsolescence auparavant inexistante ; elles participent, au contraire, du phénomène qui va l'accélérer.
« Voir un constructeur historique comme Ford mettre fin à l'obsolescence des voitures est une excellente nouvelle », s'enthousiasme Maxime Claudel. C'est oublier que jusqu'à l'immixtion à bord de tablettes numériques, puis l'introduction des vignettes Crit-Air, les voitures n'étaient confrontés à aucune obsolescence, sinon aux ravages de la rouille et à la disparition de l'essence sans plomb.
« Ce changement prouve que le logiciel a de plus en plus d'emprise sur le hardware », souligne l'auteur. Autrement dit, les automobiles seront de plus en plus soumises aux règles qui régissent l'informatique. Et donc, en réalité, les mises à jour ne sont pas une réponse à une obsolescence auparavant inexistante ; elles participent, au contraire, du phénomène qui va l'accélérer.
« C'est une autre optique de l'informatique qui est visée ici » : « celle d'un outil totalement réapproprié par son utilisateur », annonce Mini Machines.
« La machine pourra […] être démontée, modifiée et l'ensemble des éléments qui la constitue sont totalement documentés » ; « les schémas de conception et les pilotes sont accessibles, ce qui permettra de se servir de l'engin comme d'une base évolutive vers d'autres composants. Si à l'avenir vous voulez changer la batterie, faire évoluer son stockage ou augmenter ses performances, cela sera donc parfaitement possible ».
La batterie ? Elle est « constituée de huit modules standardisés 18650 que l'on pourra modifier ». « Autre point fort » : « le duo mémoire et processeur sont montés sur un port SO-DIMM deux cents broches totalement documenté » ; « puisque le cœur de la machine n'est pas soudé à sa carte mère, il sera possible de le faire évoluer avec un nouveau module d'extension de son choix ».
En revanche, les performances ne seront pas de premier ordre : « on découvre […] une solution […] identique à ce que l'on peut trouver dans des TV-Box entrée de gamme » ; « des choix qui s'expliquent par la volonté de pouvoir partager les ressources et documentations des composants », « ce qui exclut des solutions plus haut de gamme pour le moment ».
De plus, cet appareil présente « des dimensions et un poids assez élevés pour un 12.5 pouces » ; « mais c'est la première conséquence de l'ouverture du dispositif ».
Quant au prix – 1300 dollars pour un PC quasiment prêt à l'emploi –, même si c'est « un résultat logique au vu de la confidentialité de l'objet et des choix internes », il fera fuir bien des acheteurs potentiels.
Cette initiative n'en est pas moins prometteuse. Selon Mini Mahciens, « Il en faut peu – et il s'agit probablement plus d'une question de financement que de compétences – pour proposer un engin totalement abouti et plus abordable ».
« La machine pourra […] être démontée, modifiée et l'ensemble des éléments qui la constitue sont totalement documentés » ; « les schémas de conception et les pilotes sont accessibles, ce qui permettra de se servir de l'engin comme d'une base évolutive vers d'autres composants. Si à l'avenir vous voulez changer la batterie, faire évoluer son stockage ou augmenter ses performances, cela sera donc parfaitement possible ».
La batterie ? Elle est « constituée de huit modules standardisés 18650 que l'on pourra modifier ». « Autre point fort » : « le duo mémoire et processeur sont montés sur un port SO-DIMM deux cents broches totalement documenté » ; « puisque le cœur de la machine n'est pas soudé à sa carte mère, il sera possible de le faire évoluer avec un nouveau module d'extension de son choix ».
En revanche, les performances ne seront pas de premier ordre : « on découvre […] une solution […] identique à ce que l'on peut trouver dans des TV-Box entrée de gamme » ; « des choix qui s'expliquent par la volonté de pouvoir partager les ressources et documentations des composants », « ce qui exclut des solutions plus haut de gamme pour le moment ».
De plus, cet appareil présente « des dimensions et un poids assez élevés pour un 12.5 pouces » ; « mais c'est la première conséquence de l'ouverture du dispositif ».
Quant au prix – 1300 dollars pour un PC quasiment prêt à l'emploi –, même si c'est « un résultat logique au vu de la confidentialité de l'objet et des choix internes », il fera fuir bien des acheteurs potentiels.
Cette initiative n'en est pas moins prometteuse. Selon Mini Mahciens, « Il en faut peu – et il s'agit probablement plus d'une question de financement que de compétences – pour proposer un engin totalement abouti et plus abordable ».
La gamme Mmydlink comprend des caméras, des capteurs de mouvement, des alarmes et d'autres appareils avec lesquels il était possible d'interagir jusqu'à présent via le service IFTTT. Ce qui ne sera plus la cas à partir du 1er décembre 2020. « La sanction est visiblement sans appel », constate Next Inpact. Le fabricant a publié la liste des produits affectés sans donner d'autre explication. Sans doute l'Internet des objets nous réservera-t-il régulièrement de telles déconvenues.
« Moritz Kütt et Alexander Glaser, spécialisés dans ces sujets du contrôle des armements, ont conçu un prototype basé sur un vénérable Apple IIe tout à fait standard mais équipé tout de même de deux cartes d'extension (en open source). »
« Pourquoi un tel retour en arrière ? Tout simplement pour limiter sinon éviter tout risque de manipulations, malheureuses ou intentionnées. Un matériel plus contemporain pourrait receler un logiciel espion pour obtenir plus d'informations que nécessaire. En face, chez le contrôlé, on pourrait vouloir trafiquer les données envoyées en s'appuyant sur des failles du matériel informatique de mesure. »
« Mais avec un Apple IIe, et plus spécialement son processeur 6502, les capacités de triche sont considérablement réduites voire inexistantes. L'architecture et le fonctionnement de la puce sont archi-connus et, à la date de sa conception, il n'est guère plausible qu'elle ait été pourvue de portes dérobées, de mécanismes cachés, et a fortiori dans l'optique d'être utilisés dans ce contexte de contrôles de démilitarisation. »
« En outre, ce processeur ne contient que 3 500 transistors (moins que n'en contient une ogive nucléaire) et ses capacités de traitement (1 MHz) n'en font pas un foudre de guerre s'il s'agit de se lancer dans des calculs complexes et cachés. »
« Moritz Kütt et Alexander Glaser ont constaté que cette plateforme était tout à fait apte à conduire ces tests d'une manière fiable, tout en instaurant un climat de confiance entre les parties impliquées. Ils proposent d'aller plus loin en développant un ordinateur dédié à cette seule fonction de contrôle – donc plus dépouillé encore qu'un Apple IIe – et toujours avec le 6502 comme base. »
« Pourquoi un tel retour en arrière ? Tout simplement pour limiter sinon éviter tout risque de manipulations, malheureuses ou intentionnées. Un matériel plus contemporain pourrait receler un logiciel espion pour obtenir plus d'informations que nécessaire. En face, chez le contrôlé, on pourrait vouloir trafiquer les données envoyées en s'appuyant sur des failles du matériel informatique de mesure. »
« Mais avec un Apple IIe, et plus spécialement son processeur 6502, les capacités de triche sont considérablement réduites voire inexistantes. L'architecture et le fonctionnement de la puce sont archi-connus et, à la date de sa conception, il n'est guère plausible qu'elle ait été pourvue de portes dérobées, de mécanismes cachés, et a fortiori dans l'optique d'être utilisés dans ce contexte de contrôles de démilitarisation. »
« En outre, ce processeur ne contient que 3 500 transistors (moins que n'en contient une ogive nucléaire) et ses capacités de traitement (1 MHz) n'en font pas un foudre de guerre s'il s'agit de se lancer dans des calculs complexes et cachés. »
« Moritz Kütt et Alexander Glaser ont constaté que cette plateforme était tout à fait apte à conduire ces tests d'une manière fiable, tout en instaurant un climat de confiance entre les parties impliquées. Ils proposent d'aller plus loin en développant un ordinateur dédié à cette seule fonction de contrôle – donc plus dépouillé encore qu'un Apple IIe – et toujours avec le 6502 comme base. »
« Avec la version 2004 de Windows 10 […], Microsoft ne fournit plus de nouvelle version 32 bits de son système d'exploitation à ses partenaires », rapporte Clubic. Autrement dit : « les nouveaux ordinateurs lancés par les constructeurs devront obligatoirement embarquer une version 64 bits de Windows 10 ».
En revanche, « pour les utilisateurs tournant encore sur des versions 32 bits de Windows 10, Microsoft confirme qu'ils bénéficieront toujours des mises à jour de sécurité et de fonctionnalités » ; « le support sera assuré durant plusieurs années et une version 32 bits sera également disponible au téléchargement en cas de restauration ».
« Microsoft est le dernier éditeur à faire le grand saut vers le 64 bits », souligne Mathieu Grumiaux ; d'après lui, même « les différentes distributions Linux commencent également à abandonner le support de l'architecture ».
En revanche, « pour les utilisateurs tournant encore sur des versions 32 bits de Windows 10, Microsoft confirme qu'ils bénéficieront toujours des mises à jour de sécurité et de fonctionnalités » ; « le support sera assuré durant plusieurs années et une version 32 bits sera également disponible au téléchargement en cas de restauration ».
« Microsoft est le dernier éditeur à faire le grand saut vers le 64 bits », souligne Mathieu Grumiaux ; d'après lui, même « les différentes distributions Linux commencent également à abandonner le support de l'architecture ».
Les vagues puissantes de la loi de Wirth s'accompagnent parfois de quelques reflux. Un exemple : « le nouveau Facebook.com bénéficie d'un code plus récent, ce qui le rend bien plus rapide sur navigateur que l’ancienne interface ». Autrement dit : « actions, clics et transitions entre les pages sont plus fluides». De fait, remarque Numerama, « c'est peut-être le point qui fera basculer la plupart des […] utilisateurs ». Et sans doute cela rendra-t-il moins pressant le besoin de changer d'ordinateur pour certains utilisateurs. Si votre machine se montre poussive, passez vite à la nouvelle interface !
« Le bannissement de Huawei des États-Unis a privé le pays de voix dans le concert international des instances de normalisation – dans lesquelles des protocoles et spécifications techniques sont arrêtés pour rendre les produits des différents équipementiers interopérables. Depuis le mois de mai 2019, les représentants du pays n'ont plus le droit de prendre part aux réunions auxquelles la marque au lotus assiste. La firme de Shenzhen s'est vue renforcée, au détriment des intérêts américains. Une situation à laquelle devrait remédier la règle sur laquelle planche l'administration Trump. »
« La décision d'Apple est on ne peut plus compréhensible et repose en trois points que Cédric O peut tout à fait comprendre : une solution internationale et qui fonctionne est disponible, une exception politique ne sera pas donnée à la France et une modification d'i-OS pour amoindrir la vie privée d'un utilisateur n'est pas envisageable. On peut, certes, regretter que le retard français ou européen en matière de souveraineté numérique rendent les gouvernements dépendants de solutions étrangères dont ils n'ont pas la maîtrise. Mais on peut aussi rétorquer que cette séparation est, dans bien des cas, un garde-fou contre les abus de ces mêmes gouvernements. »
« Pour le moment, c'est un modèle où l'utilisateur n'est pas totalement libre de ses choix qui domine. Comme nous le clamions il y a deux ans, le lien profond entre matériel et logiciel dans ces écosystèmes est l'un des problèmes. La dépendance aux comptes un autre. Et les acteurs locaux, qui ont la critique facile vis-à-vis des acteurs américains, feraient sans doute mieux de balayer devant leur porte sur le sujet, tant ils montrent qu'eux aussi trouver rapidement des intérêts à ne pas laisser leurs clients totalement libres de leurs choix. »
« Car un système domotique bien pensé, à l'ancienne ou non, sur un protocole réseau ou non, se doit de respecter quelques règles. Certes, il se doit d'être simple de configuration et d'usage. Mais il doit aussi être capable de fonctionner sans compte, de manière locale, sans nécessiter l'usage d'un appareil ou d'un écosystème en particulier. »
« L'utilisateur doit pouvoir "changer de crèmerie" sans avoir à perdre d'appareils au passage. En ce sens, les API ouvertes en complément des applications mobiles proposées par les constructeurs sont une bonne pratique, puisqu'elles permettent une intégration à différents outils tiers par les développeurs. Libérant de fait l'utilisateur. »
« Car un système domotique bien pensé, à l'ancienne ou non, sur un protocole réseau ou non, se doit de respecter quelques règles. Certes, il se doit d'être simple de configuration et d'usage. Mais il doit aussi être capable de fonctionner sans compte, de manière locale, sans nécessiter l'usage d'un appareil ou d'un écosystème en particulier. »
« L'utilisateur doit pouvoir "changer de crèmerie" sans avoir à perdre d'appareils au passage. En ce sens, les API ouvertes en complément des applications mobiles proposées par les constructeurs sont une bonne pratique, puisqu'elles permettent une intégration à différents outils tiers par les développeurs. Libérant de fait l'utilisateur. »
« Une sélection de portables Lenovo dans la gamme Thinkpad devraient être disponibles sous Fedora Workstation. […] La sortie de ces modèles avec une distribution Fedora pré-installée est un programme pilote destiné à évaluer la pertinence de telles propositions sur le marché. […] Si le programme fonctionne, le constructeur envisagera de proposer plus de modèles dans le futur. »
« C'est un gros changement de politique pour Lenovo et c'est surtout un point très appréciable pour les utilisateurs de Linux. Cela signifie que le constructeur va proposer et suivre l'ensemble des pilotes nécessaires pour utiliser une distribution Linux pour ses machines. »
« Lenovo rejoint donc Dell dans la short-list des grands constructeurs à proposer des machines sous Linux en sortie d'usine. Il rejoint Dell qui propose depuis quelques années des machines sous Ubuntu. D'autres constructeurs, de plus petit calibre, proposent ce genre de machines depuis quelques années. Purism et System76 aux US ou Ekimia en France par exemple. »
« C'est un gros changement de politique pour Lenovo et c'est surtout un point très appréciable pour les utilisateurs de Linux. Cela signifie que le constructeur va proposer et suivre l'ensemble des pilotes nécessaires pour utiliser une distribution Linux pour ses machines. »
« Lenovo rejoint donc Dell dans la short-list des grands constructeurs à proposer des machines sous Linux en sortie d'usine. Il rejoint Dell qui propose depuis quelques années des machines sous Ubuntu. D'autres constructeurs, de plus petit calibre, proposent ce genre de machines depuis quelques années. Purism et System76 aux US ou Ekimia en France par exemple. »
« Les constructeurs pourront continuer à proposer leurs interfaces mais les utilisateurs pourront choisir de basculer vers les pilotes d'Intel directement. L’idée étant pour Intel de court-circuiter les délais des constructeurs en matière de développement. […] Cette fonctionnalité concernera tous les circuits graphiques issus des puces Intel à partir de la sixième génération datant de 2015 pour les machines sous Windows 10 à partir de la version 1709 datant de 2017. »
Le Fairphone 3 est désormais disponible avec E-OS, pour une trentaine d'euros de plus que la version standard. « Ce système d'exploitation alternatif permet une maîtrise très fine des données personnelles que l'on choisit de partager avec des tiers », précise Clubic ; « il permet par ailleurs un suivi logiciel à long terme, avec des mises à jour possibles même sur des smartphones anciens, à l'image de ce que propose par exemple Lineage OS ».
« Je viens de rencontrer l'obsolescence programmée », raconte Marc Laimé, un utilisateur de Gmail. En cause : l'impossibilité pour lui de se connecter au webmail de Google sur un Mac Mini datant tout de même de treize ou quatorze ans. Son navigateur – la version la plus récente de Safari qu'il ait vraisemblablement pu installer – ne serait plus supporté. Ne faudrait-il pas parler plutôt d'obsolescence "tout court" ? Quoi qu'il en soit, il n'est pas certain que tout soit perdu, car d'après Google, il est tout à fait possible de « consulter Gmail via d'autres plates-formes de messagerie ». En mettant à profit les protocoles IMAP et SMTP. Ce serait à essayer !
« Il n'y a rien à dire sur le développement en lui-même : il y a des questions techniques, mais la technologie mise sur la table est la moins intrusive possible, cela rentre dans les clous du RGPD, la méthode de développement est transparente, open source et intègre les communautés… donc ce stade est difficilement critiquable. À la limite, le seul débat se situe entre DP3T et Robert, la centralisation ou la décentralisation du protocole : fait-on confiance à l'état ou au smartphone de son voisin ? Mais cela masque la question initiale : pourquoi fait-on une application comme cela ? »
« Sur Stopcovid, on est en train de courir après les nouvelles technologies. C'est pour cela que je propose un principe de précaution numérique. […] Les développeurs et les spécialistes ont mieux intégré la notion de responsabilité sur le numérique que le Gouvernement et pensent aux détournements de fonctionnalités qui peuvent émerger. […] Ces réflexes qui sont intégrés pour des décisions traditionnelles ne sont pas intégrés pour des décisions techniques ou technologiques. Je pense qu'on entre trop facilement dans le solutionnisme technologique et que le Gouvernement croit qu'une application va résoudre tous les problèmes, sans prendre le temps de la réflexion. »
« On a énormément de travail pour les années à venir. Je voudrais qu'on ait un numérique qui respecte cinq grands principes : travailler l'éthique du numérique, travailler sur les données d'intérêt général, travailler sur la question de neutralité des terminaux, penser la sobriété numérique et son rapport à l'écologie et créer un ministère qui se saisisse de ces enjeux. »
« Sur Stopcovid, on est en train de courir après les nouvelles technologies. C'est pour cela que je propose un principe de précaution numérique. […] Les développeurs et les spécialistes ont mieux intégré la notion de responsabilité sur le numérique que le Gouvernement et pensent aux détournements de fonctionnalités qui peuvent émerger. […] Ces réflexes qui sont intégrés pour des décisions traditionnelles ne sont pas intégrés pour des décisions techniques ou technologiques. Je pense qu'on entre trop facilement dans le solutionnisme technologique et que le Gouvernement croit qu'une application va résoudre tous les problèmes, sans prendre le temps de la réflexion. »
« On a énormément de travail pour les années à venir. Je voudrais qu'on ait un numérique qui respecte cinq grands principes : travailler l'éthique du numérique, travailler sur les données d'intérêt général, travailler sur la question de neutralité des terminaux, penser la sobriété numérique et son rapport à l'écologie et créer un ministère qui se saisisse de ces enjeux. »
Entre autres limites inhérentes à cette technologie, il y a « l'impossibilité de savoir à quelle distance se déclenche une transmission Bluetooth » ; celle-ci « est indépendante de la géolocalisation mais varie en fonction de critères tels l'état du smartphone, sa position, la physiologie de la personne ». Plus gênant encore : « elle peut aussi passer à travers les murs », si bien que « deux personnes séparées par une cloison ou dans deux appartements voisins peuvent potentiellement s'échanger leurs identifiants de smartphones alors qu'elles ne sont pas en contact » ; concrètement, « si l'une est malade du Covid-19, l'autre recevra une notification alors qu'il n'y a pas besoin ».
« Cédric O souhaiterait que la France ait un passe-droit que personne au monde ne peut avoir, pour utiliser une fonctionnalité qui a été coupée, car dangereuse pour la vie privée des utilisateurs. Difficile de croire qu'Apple acceptera : l'entreprise joue ses promesses commerciales sur la protection de ses utilisateurs. […] Techniquement, avant même sa naissance, Stopcovid est dans une impasse. La France, en refusant d'utiliser les outils mis à sa disposition pour accéder à des fonctions critiques des smartphones dans un cadre bien défini et limité, se coupe la possibilité de faire une application fonctionnelle. Ses raisons ne sont pas mauvaises et la politisation du sujet par Cédric O cache la prudence des chercheurs de l'Inria, qui prennent toutes les précautions quand ils évoquent leur protocole : il ne s'agit pas d'une méthode absolument parfaite. […] Dans tous les cas, le chantier numérique qui s'annonce n'est pas près d'être terminé. Le tout nous ramenant perpétuellement à l'interrogation initiale : est-ce que cette application va servir à quelque chose ? »
« Prolonger la vie des smartphones, c'est possible », clame l'association Hop. Assurément ! Reste à savoir comment s'y prendre.
En introduction, il est rappelé que l'association avait attaqué Apple en raison d'un correctif dont on oublie qu'il visait, précisément… à prolonger la durée de vie des I-Phone équipés d'une batterie usagée – certes trop sollicitée à cause d'une mise à jour précédente, si l'on en croit la Justice italienne.
De fait, affirme Joséphine Vuillard, « les mises à jours successives qui ralentissent les smartphones sont une des causes de renouvellement, parfois prématuré, des appareils ». Mais un peu plus loin, elle se contredit en expliquant que « les Commowners qui auront fait la mise à jour Android 9 sur leur Fairphone 2 vont bénéficier d'appareils plus modernes, plus sécurisés, avec une meilleure autonomie, et une meilleure compatibilité avec les applications modernes ».
Et de citer Frédéric Bordage, fondateur du collectif Green IT, selon lequel « l'absence de mise à jour est l'une des trois raisons principales pour lesquelles les utilisateurs changent de smartphone ». De son point de vue, « si une petite coopérative comme Commown peut allonger la durée de vie des Fairphone 2, la question essentielle est : pourquoi les grands fabricants ne le font-ils pas ? ». « Sans réaction de ces derniers », poursuit-il, « il est urgent de légiférer pour imposer une durée de support technique plus longue, adaptée à durée de vie électronique des équipements, soit au minimum cinq ans ».
Cinq ans ? C'est à peu près l'âge des smartphones les plus anciens susceptibles de recevoir la dernière version d'I-OS. Or, Apple n'est-il pas censé donner le mauvais exemple ? Tout cela n'est pas très clair ! On oppose parfois les correctifs de sécurité aux mises à jour vers un nouveau système d'exploitation. Mais ce n'est pas le cas dans cette publication. Au fond, peut-être Apple est-il vilipendé à peu près pour les mêmes raisons que le Fairphone est encensé : pour des questions d'image et de positionnement marketing.
En introduction, il est rappelé que l'association avait attaqué Apple en raison d'un correctif dont on oublie qu'il visait, précisément… à prolonger la durée de vie des I-Phone équipés d'une batterie usagée – certes trop sollicitée à cause d'une mise à jour précédente, si l'on en croit la Justice italienne.
De fait, affirme Joséphine Vuillard, « les mises à jours successives qui ralentissent les smartphones sont une des causes de renouvellement, parfois prématuré, des appareils ». Mais un peu plus loin, elle se contredit en expliquant que « les Commowners qui auront fait la mise à jour Android 9 sur leur Fairphone 2 vont bénéficier d'appareils plus modernes, plus sécurisés, avec une meilleure autonomie, et une meilleure compatibilité avec les applications modernes ».
Et de citer Frédéric Bordage, fondateur du collectif Green IT, selon lequel « l'absence de mise à jour est l'une des trois raisons principales pour lesquelles les utilisateurs changent de smartphone ». De son point de vue, « si une petite coopérative comme Commown peut allonger la durée de vie des Fairphone 2, la question essentielle est : pourquoi les grands fabricants ne le font-ils pas ? ». « Sans réaction de ces derniers », poursuit-il, « il est urgent de légiférer pour imposer une durée de support technique plus longue, adaptée à durée de vie électronique des équipements, soit au minimum cinq ans ».
Cinq ans ? C'est à peu près l'âge des smartphones les plus anciens susceptibles de recevoir la dernière version d'I-OS. Or, Apple n'est-il pas censé donner le mauvais exemple ? Tout cela n'est pas très clair ! On oppose parfois les correctifs de sécurité aux mises à jour vers un nouveau système d'exploitation. Mais ce n'est pas le cas dans cette publication. Au fond, peut-être Apple est-il vilipendé à peu près pour les mêmes raisons que le Fairphone est encensé : pour des questions d'image et de positionnement marketing.
« Aujourd'hui encore, plus de 70 % des distributeurs de billets et entre 60 et 80 % des activités des entreprises reposent sur des applications Cobol. "Une personne lambda a recours au moins huit fois par jour à un système géré en Cobol, sans en avoir conscience", indique Philippe Fraysse, un spécialiste du Cobol. »
« C'est tout un écosystème, d'une complexité édifiante, qui a été construit depuis plus de soixante ans et représente aujourd'hui l'un des socles de l'informatique. […] De vieilles structures, construites sur des dizaines d'années par couches successives, des développeurs différents […] et sans documentation. "La situation est pire lorsqu'il y a eu des rachats et des fusions. Les systèmes sont empilés de manière très complexe, avec beaucoup d'interactions entre eux", détaille François Chaix, qui développe des applications pour les institutions financières et côtoie le Cobol depuis plus d'une dizaine d'années. "Les systèmes informatiques, c'est le carbone 14 des banques". »
« Alors, pourquoi continuer en Cobol ? Migrer l'ensemble des données d'une banque vers un nouveau système informatique présente plusieurs problèmes d'envergure. […] Un changement de système nécessiterait en effet au préalable des années de travail, et représenterait un casse-tête. Ces migrations sont extrêmement risquées. […] En 2018, la banque anglaise TSB en a fait l'expérience. Après une erreur, près de 1,9 million de clients n'ont pas eu accès à leurs comptes pendant presque un mois, d'autres n'ont pas pu d'utiliser leurs cartes bancaires, tandis que certains ont eu accès pendant plusieurs jours aux comptes d'autres personnes. Une catastrophe, qui a coûté à TSB 330 millions de livres et plus de 80 000 clients. […] Enfin, "pourquoi changer une méthode qui marche ?", demande Véronique. "Le Cobol est ultra robuste, quand tu as besoin de traiter des millions d'informations rapidement, c'est super solide et très rassurant". Une machine de guerre, qui marche toujours soixante ans après sa conception. "La technologie peut sembler vieillotte, mais sur les nouvelles applications que nous développons, à chaque fois qu'il y a un problème, ça vient de la partie Java. Jamais du Cobol." »
« C'est tout un écosystème, d'une complexité édifiante, qui a été construit depuis plus de soixante ans et représente aujourd'hui l'un des socles de l'informatique. […] De vieilles structures, construites sur des dizaines d'années par couches successives, des développeurs différents […] et sans documentation. "La situation est pire lorsqu'il y a eu des rachats et des fusions. Les systèmes sont empilés de manière très complexe, avec beaucoup d'interactions entre eux", détaille François Chaix, qui développe des applications pour les institutions financières et côtoie le Cobol depuis plus d'une dizaine d'années. "Les systèmes informatiques, c'est le carbone 14 des banques". »
« Alors, pourquoi continuer en Cobol ? Migrer l'ensemble des données d'une banque vers un nouveau système informatique présente plusieurs problèmes d'envergure. […] Un changement de système nécessiterait en effet au préalable des années de travail, et représenterait un casse-tête. Ces migrations sont extrêmement risquées. […] En 2018, la banque anglaise TSB en a fait l'expérience. Après une erreur, près de 1,9 million de clients n'ont pas eu accès à leurs comptes pendant presque un mois, d'autres n'ont pas pu d'utiliser leurs cartes bancaires, tandis que certains ont eu accès pendant plusieurs jours aux comptes d'autres personnes. Une catastrophe, qui a coûté à TSB 330 millions de livres et plus de 80 000 clients. […] Enfin, "pourquoi changer une méthode qui marche ?", demande Véronique. "Le Cobol est ultra robuste, quand tu as besoin de traiter des millions d'informations rapidement, c'est super solide et très rassurant". Une machine de guerre, qui marche toujours soixante ans après sa conception. "La technologie peut sembler vieillotte, mais sur les nouvelles applications que nous développons, à chaque fois qu'il y a un problème, ça vient de la partie Java. Jamais du Cobol." »
Objectif affiché : augmenter la durée de vie des batteries. Par défaut, à l'occasion d'une mise à jour de Mac OS (version 10.15.5), leur chargement sera limité, à peut-être 80 % de leur capacité, « Apple recommandant de désactiver l'option si l'utilisateur doit profiter de l'intégralité de sa batterie pour des déplacements réguliers ». Cependant, précise Nextimapct, « cette fonction ne sera proposée qu’à l'ensemble des Macbook ayant des ports Thunderbolt 3 ». Par ailleurs, « la machine peut indiquer par erreur que la batterie a besoin d’être vérifiée », mais « le message disparaît alors durant la seconde phase de recharge ».
Comparant les PC portables proposés aujourd'hui par Lenovo et HP, Notebookcheck préfère la gamme "pro" de ce dernier. Entre autres avantages propres à plusieurs de ses modèles : la possibilité d'y connecter un chargeur sans passer par la prise USB. À première vue, celle-ci semble suffisante. Mais en cas de panne (ce qui arrive…), elle est apparemment très coûteuse à réparer.
Apple a préféré négocier avec les plaignants, auxquels il versera au moins 310 millions de dollars. « Un accord financier a été donc trouvé entre les deux parties a été trouvé vendredi 28 février 2020, après deux ans de procédure », rapporte L'Usine digitale. Ce faisant, l'entreprise évite « un procès dont les retentissements médiatiques auraient encore davantage écorné son image ». Mais elle conforte aussi ses détracteurs dans leur conviction qu'elle est coupable de saboter délibérément ses propres produits… Ce que contestent pourtant les justices italienne et française.
Constatant un dysfonctionnement sur Facetime, certains s'étaient posé la question : « S'agit-il d'un bug ou Apple a-t-il introduit ce dysfonctionnement intentionnellement afin de rendre ses anciens appareils encore plus obsolètes ? » (Voir l'édition suisse de 20 Minutes.) Quelques jours plus tard, Apple annonce qu'il a corrigé le problème : « Mises à jour correctives pour les I-Phone et I-Pad pris en charge par I-OS 13. Plusieurs soucis sont éliminés, dont celui affectant les appels Facetime qui étaient devenus impossibles avec les appareils sous iOS 9.3.6, Mac OS 10.11.6 et versions antérieures. »
Alors qu'un grave dysfonctionnement affecte toute une série de SSD, cela ne fait aucun doute pour Green IT : c'est un « nouveau cas d'obsolescence programmée ». Il y a pourtant des raisons d'en douter : HPE, notamment, a lui-même publié un communiqué pour avertir ses clients et les appeler à télécharger un correctif ; de quoi prévenir la panne, y compris dans son propre intérêt (risque de réputation, voire de poursuite en cas de perte de données essentielles au fonctionnement d'une entreprise). Ces éléments-là, l'auteur du billet ne les prend pas en considération. Il semble sûr de ses accusations… même s'il avoue ne pas pouvoir les étayer. Sa conclusion est significative : « Il est quasiment impossible de démontrer l'intentionnalité de la démarche de Western Digital. Cependant, lorsque le fabricant a racheté la branche disque dur de Samsung en 2011, il en avait déjà profité pour diviser par deux la durée de garantie, passant à l'époque de cinq à trois ans pour les disques professionnels et de deux à un ans pour les disques grand public. Rien de tel qu'un petit "bug" pour en remettre une couche ! » Inversion de la charge de la preuve ?
HPE met lui-même en garde ses clients contre un grave dysfonctionnement de certains produits. L'installation d'un nouveau firmware permet toutefois d'y remédier. « "Après la défaillance du SSD, ni le SSD ni les données ne peuvent être récupérés", explique HPE dans une note publié ce 20 mars sur son site officiel. La marque précise en outre que "les SSD qui ont été mis en service en même temps seront tous défaillants presque simultanément", et préconise donc d'agir vite. »
« Samsung a tenu sa promesse et remplit sa part du contrat. Le constructeur sud-coréen garantit en effet quatre ans de support logiciel sur ses smartphones. Quatre ans qui, dans le cas du Galaxy S7, sont désormais échus. Mais il faut dire que le Galaxy S7 ne reçoit déjà plus les nouvelles versions d'Android depuis 2018. En effet, seuls Google et OnePlus mettent à jour leurs smartphones vers les nouvelles versions majeures d'Android pendant trois ans. Samsung est limité à deux ans. S'ensuivent des mises à jour moins régulières, destinées à combler d'éventuelles failles de sécurité ou dysfonctionnements divers. Mais tout n'est pas perdu pour les utilisateurs de Galaxy S7. Si Samsung ne daignera plus à l'avenir les maintenir à jour, la communauté Android le fera pour lui. Les forums de XDA sont pleins à craquer de ROM alternatives et, notamment de versions de Lineage OS qui peuvent vous permettre de passer votre Galaxy S7 sur la dernière version d'Android. »
Des ordinateurs portables équipés d'un SSD soudé ? Dell l'a déjà fait. Apple n'est pas en reste avec son nouveau Macbook Pro 13 pouces. Les clients seront-ils au rendez-vous ? Il faut le craindre, car la mémoire vive du même acabit ne les avait pas rebutés jusqu'à présent.
Les PC portables équipés d'une batterie externe sont de plus en plus rares. Lenovo vient de renoncer à en proposer dans sa gamme Thinkpad. Visiblement, c'est la finesse qui prime, y compris sur les modèles destinés aux professionnels. Et tant pis s'il faut sacrifier certaines fonctionnalités ! Étonnant.
La durée de vie des batteries dépend des conditions dans lesquelles elles sont chargées. Aussi Bosch propose-t-il d’optimiser le processus… via une connexion généralisée à des serveurs distants. Aucune solution locale n'est-elle donc envisageable ?
Tous les composants sont soudés sur le nouveau Dell XPS 13 (7390). Y compris le disque SSD ! L'objectif affiché : affiner l'appareil. Les clients seront-ils au rendez-vous ? C'est hélas vraisemblable.
Les PC portables issus des gammes processionnelles sont généralement plus évolutifs que les autres. Mais voilà que tout fout le camp, même avec les Thinkpad ! Mémoire soudée parfois sans aucune possibilité d'extension, châssis plus difficile à ouvrir qu'auparavant… Heureusement, tous les modèles de la marque ne sont pas – encore ? – concernés.
Cela n'est pas facile à suivre ! Il s'agit de choisir entre le Wifi et la 5G. Avec, entres autres enjeux, celui de la rétrocompatibilité : « Le secteur des télécoms, ainsi que d'autres acteurs, […] voient d'un très mauvais œil une des clauses exigeant que les nouvelles technologies soient modifiées pour être compatibles avec les plus anciennes. […] Faisant fi de telles conséquences éventuelles, la commission parlementaire des Transports estime pour sa part que cette clause freinerait l'innovation. »
Explication officielle : « Ce choix n'a pas été guidé par les débats sur l'écriture inclusive qui ont vu le jour parallèlement au projet de norme. Le point médian trouve une utilité en catalan. […] Il est également utilisé en occitan, dans sa variante gasconne, pour séparer deux lettres qui sinon se prononceraient différemment. C'est donc un marqueur phonétique, qui a la même fonction que l'apostrophe en français. À ce titre, il est apparu important de le proposer pour faciliter l'écriture des langues de France. »
Le processeur, « un composant essentiel qui s'use dans le temps et qui rend l'ordinateur trop lent au bout d'un moment » ? Voilà une curieuse entrée en matière pour éclairer les consommateurs à la recherche d'un ordinateur ! Autre motif d'étonnement : cet article cite en référence l'indice de réparabilité élaboré par le Labo Fnac – lequel ne concerne pas les ordinateurs les plus robustes et réparables (gammes pro), puisque ceux-ci ne sont pas distribués par cette enseigne ! Cela jette un sérieux discredit sur ce site porté par l'association Hop.
Cette entreprise installée à Paris développe des technologies de reconnaissance vocale qui fonctionnent en local, sans interaction avec aucun serveur, avec des ressources matérielles limitées, et qui sont cantonnées aux besoins requis par les produits auxquelles elles sont intégrées. Reste à concrétiser ce projet prometteur.
Ce bracelet avait été commercialisé outre-Atlantique le 30 octobre 2014. Moins de cinq ans plus tard, à partir du 31 mai prochain, il ne sera apparemment plus possible de l'utiliser. C'est un problème inhérent à tous les objets connectés dépendant d'une infrastructure propriétaire.
Quand Dell fait du recyclage, c'est pour récupérer de l'or sur des cartes-mères et du plastique dans les océans. Mais étant donné la montagne de déchets accumulés régulièrement, il est vrai que cela ne doit pas encore peser grand-chose.
La magie du libre permet d'offrir à des smartphones vieux de quatre ou cinq ans les fonctionnalités de la dernière version d'Android. Mais tous les appareils ne peuvent pas en profiter. Et il faut être bricoleur pour installer ainsi Lineage OS.
L'UFS ? C'est « un format de stockage électronique moins gourmand en énergie et capable d’atteindre des débits supérieurs aux EMMC de base ». Les premières puces au standard 3.0 commercialisées par Toshiba s'annoncent prometteuses. Mais « le gros défaut » de cette solution, c'est « son intégration directement à une carte mère, au même titre qu’un EMMC, et donc l’impossibilité de le remplacer ».
« Le risque, c'est que nos villes deviennent des villes servicielles. Aujourd'hui, on est davantage dans un système de villes citoyennes, où le public prime sur le privé. Si des applications comme Waze ont plus de pouvoir que nous sur l'espace public, ce rapport va s'inverser peu à peu. »
Les "algorithmes" censés nous gouverner sont encore loin d'être au point. Ceux de Youtube semblent avoir du mal à faire la différence entre des images tirées d'une course automobile et d'autres issues d'un jeu vidéo. Du coup, les diffuseurs de celles-ci sont censurées au motif qu'ils porteraient atteinte aux droits des détenteurs de celles-là. Lesquels n'ont pourtant rien demandé.
Atos était-il donc incapable de répondre aux besoins du CNRS ? Un investissement de 30 millions d'euros va permettre d'équiper la France d'un supercalculateur plus puissant que celui dont bénéficie le CEA. Il ne faudrait pas que l'Hexagone se laisse trop distancer dans la course à la puissance ! Dommage toutefois que cette machine soit assemblée par HP.
Outre la connectique, l'évolutivité est en cause également. « Je suis toujours sidéré de voir à quel point les constructeurs ont décidé de restreindre les possibilités techniques des modèles grand public. Moins de connectique signifie moins d'usages ou l'obligation de se trimbaler avec un tas d'accessoires et d'adaptateurs. Sacrifier l'usage pour la forme, à savoir récupérer quatre millimètres d'épaisseur qui n'ont finalement que peu d'impact sur le poids de l'engin mais permettent juste d'en mettre plein la vue à l'achat. »
Comme le remarquent Les Échos, « le magasin d'applications, qui a fêté ses dix ans cette année, est une formidable source de revenus pour la firme de Cupertino ». Dans ces conditions, la marque à la pomme aurait-elle vraiment intérêt à saboter ses produits, comme certains l'imaginent ? Cela n'a rien d'évident ! D'autant que l'entreprise « compte sur l'App-Store et les services en général pour soutenir sa croissance ».
Si un accident s'avère inévitable, qui faut-il sauver en priorité ? D'un pays à l'autre, les opinons diffèrent, comme en témoignent les conclusions de cette enquête. « J'ai été frappé par le fait que les Français ont une tendance forte à sauver les femmes plutôt que les hommes », commente Jean-François Bonnefon, chercheur à l'université de Toulouse.
Le cookie vocal va traverser l'Atlantique, annonce L'Usine nouvelle. Mais de quoi s'agit-il ? « Allo-Media a développé une technologie permettant d'analyser les conversations téléphoniques et de les convertir en temps quasi réel en données utilisables par les entreprises. »
Le moteur de recherche devait y participer avec quatre véhicules de démonstration badgés du losange. L'annonce d'un accord passé entre Renault et Google a bouleversé ses plans. « Je viens d'annuler mon stand pour ne pas passer pour un abruti », a expliqué Éric Léandri. Critiquant le choix du constructeur français, il lui oppose la démarche de ses concurrents allemands, lesquels disposent de leur propre service de cartographie.
« La publication du code source de Clip OS ne marque pas la fin de l'aventure. Une version bêta est en cours de développement et prévoit de nombreuses évolutions, à commencer par des mesures de confinement supplémentaires, pour les services système ou encore pour différents rôles administratifs. Surtout, c'est à partir de la version bêta que commencera à être supporté le déploiement de Clip OS sur certains serveurs, postes de travail et portables. »
On les croyait cantonnés à l'intégration des composants ou au développement des logiciels. Mais Apple, Amazon, Google et Cie ont entrepris de fabriquer leurs propres puces. Hardware et software sont-ils appelés à n'être plus conçus que pour fonctionner l'un pour l'autre ? Affaire à suivre.
« Basé sur un socle de confiance durci et maîtrisé où la sécurité est prise en compte à tous les niveaux », cet OS « est capable de manipuler des informations de nature ou de sensibilité différentes dans des environnements séparés », selon les explications de l'Anssi. Alors qu'il repose sur un noyau Linux, son code est désormais accessible à tous.
Il y a deux ans, Renault avait annoncé une alliance avec Microsoft. Curieusement, cela ne semble pas avoir été beaucoup rappelé alors qu'il vient de faire de même avec Google. Que va-t-il advenir de Tom-Tom, partenaire de longue date du constructeur au losange ? Dans l'immédiat, son cours de bourse est violemment chahuté.
S'agit-il d'une sage précaution ou bien cela traduit-il la volonté de complaire à Washington ? « La pression américaine est très forte sur le Japon. Le gouvernement japonais se trouve dans une position très délicate car Huawei est très impliqué dans la R&D sur 5G dans le pays. On s'oriente vers une nouvelle sorte de guerre froide entre d'un côté la Chine et de l'autre les États-Unis et leurs plus proches alliés comme le Japon, la Corée du Sud, l'Australie… À terme, il y aura également des pressions sur l'Europe qui jusqu'à maintenant ne s'est pas manifestée. Le débat est déjà vif en Angleterre où le gouvernement ignore les menaces de Trump, laissant les opérateurs télécoms continuer à déployer et utiliser des équipements chinois. »
Rien n'oblige les internautes à se placer sous la dépendance de Google, Facebook et Cie. Acheter son propre domaine, mettre en place son propre hébergement, cela réclame un peu d'argent (pas beaucoup), un peu d'huile de coude aussi. Mais tout est affaire de choix.
Trois ans après avoir dévoilé les Galaxy Note 5 et Galaxy S6 Edge +, le constructeur coréen a cessé de proposer des mises à jour de sécurité mensuelles pour ces appareils. De quoi susciter un mécontentent légitime chez ses clients selon Notebookcheck. Les utilisateur les plus avertis peuvent toutefois bidouiller leur smartphone pour bénéficier des dernières évolutions d'Android.
Les entreprises soucieuses de bénéficier d'un support pour Windows 7 au-delà du 20 janvier 2020 pourront l'obtenir. À condition d'y mettre le prix. Lequel ira croissant trois ans durant. Dans l'espoir de les pousser à migrer.
Cinq ans après sa sortie, le premier Chromebook n'est déjà plus supporté par Google. Il n'avait pourtant rien d'un produit lowcost. Cela peut se comprendre, comme expliqué dans cet article. Mais les consommateurs tentés par l'achat d'une machine de ce type doivent être mis en garde.
En moyenne, 70 % des entreprises utiliseraient leurs PC pendant au moins cinq ans. Elle seraient 24 % à le faire pendant sept ans ou plus. La durée de vie des tablettes serait évidemment bien moindre. C'est en tout cas la conclusion d'une enquête menée par Spiceworks de part et d'autre de l'Atlantique.
Le verrouillage des appareils électroniques suscite des polémiques récurrentes. Dernièrement, les beta-testeurs d'une mise à jour proposée par Xiaomi en ont fait les frais. C'est l'occasion de rappeler que les industriels sont loin de toujours tout maîtriser.
Un nouveau service en cours de développement devrait faciliter les recherches dans des bases de données publiques. On n'en sait pas beaucoup plus à la lecture de cet article, mais cela semble intéressant.