Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 12 juin 2024Actualités numériques

Rivals and Legal Action Cast Shadows Over Windows on Arm Market

Par : msmash
12 juin 2024 à 19:33
Qualcomm faces potential disruption to its Windows on Arm laptops due to a legal battle with Arm, while MediaTek prepares to enter the market. Qualcomm's exclusivity deal with Microsoft for Copilot+ PCs, based on its Snapdragon SoCs, is set to expire this year. MediaTek plans to launch its own Windows on Arm chip in late 2024, though it's unclear if it has Microsoft's approval. The legal dispute stems from Qualcomm's acquisition of Nuvia, with Arm claiming Nuvia's licenses are non-transferable without permission. Arm terminated the licenses, requiring Qualcomm to stop using processor designs developed under those agreements. Arm asserts current Copilot+ SoCs descend from Nuvia's chips, potentially subjecting them to an injunction if Arm prevails in court. Qualcomm maintains its existing Arm license rights cover its custom CPUs. Both companies declined to comment on the ongoing legal matter.

Read more of this story at Slashdot.

Hacker Accesses Internal 'Tile' Tool That Provides Location Data To Cops

Par : msmash
12 juin 2024 à 18:50
A hacker has gained access to internal tools used by the location tracking company Tile, including one that processes location data requests for law enforcement, and stolen a large amount of customer data, such as their names, physical addresses, email addresses, and phone numbers, 404 Media reports. From the report: The stolen data itself does not include the location of Tile devices, which are small pieces of hardware users attach to their keys or other items to monitor remotely. But it is still a significant breach that shows how tools intended for internal use by company workers can be accessed and then leveraged by hackers to collect sensitive data en masse. It also shows that this type of company, one which tracks peoples' locations, can become a target for hackers. "Basically I had access to everything," the hacker told 404 Media in an online chat. The hacker says they also demanded payment from Tile but did not receive a response. Tile sells various tracking devices which can be located through Tile's accompanying app. Life360, another location data focused company, acquired Tile in November 2021. The hacker says they obtained login credentials for a Tile system that they believe belonged to a former Tile employee. One tool specifically says it can be used to "initiate data access, location, or law enforcement requests." Users can then lookup Tile customers by their phone number or another identifier, according to a screenshot of the tool.

Read more of this story at Slashdot.

Call of Duty: Black Ops 6's Enormous 309GB Download 'Not Representative of a Typical Player Install Experience'

Par : msmash
12 juin 2024 à 18:10
Activision has clarified Call of Duty: Black Ops 6 isn't 309GB after all -- or at least, you can download the core of it for less. From a report: This is despite Xbox's store page for the game stating that Call of Duty: Black Ops 6's install size is a rather chunky 309.85 GB. This made many heads turn, because that seemed excessive. The Call of Duty team has now issued a correction with more detail. Writing on social media platform X, Activision stated the file size currently listed for Black Ops 6 "does not represent the download size or disk footprint" for its upcoming Call of Duty game. "The sizes as shown include the full installations of Modern Warfare 2, Modern Warfare 3, Warzone and all relevant content packs, including all localised languages combined which is not representative of a typical player install experience," it explained, before adding: "Players will be able to download Black Ops 6 at launch without downloading any other Call of Duty titles or all of the language packs."

Read more of this story at Slashdot.

Un ventirad CPU en forme de réacteur d'avion ? Zalman l'a fait !

Ah cette bonne vieille image d'un réacteur d'avion en guise de refroidisseur CPU. Évidemment, scientifiquement parlant l'association est absurde, un moteur d'avion n'ayant pas pour fonction première de refroidir mais plutôt de faire voler une grosse boîte de conserve. Pourtant, la métaphore a déjà d...

FTC Chair Lina Khan Says Agency Pursuing 'Mob Bosses' in Big Tech

Par : msmash
12 juin 2024 à 17:22
The U.S. Federal Trade Commission is prioritizing enforcement actions against major technology companies that cause the most harm, FTC Chair Lina Khan said at an event. Khan emphasized the importance of targeting "mob bosses" rather than lower-level offenders to effectively address illegal behaviors in the industry. The FTC has recently launched antitrust probes into Microsoft, Open AI, and Nvidia, and has taken legal action against Meta, Amazon, Google, and Apple in recent years. TechCrunch adds: Khan said that in any given year, the FTC sees up to 3,000 merger filings reported to the agency and that around 2% of those deals get a second look by the government. "So you have 98% of deals that, for the most part, are going through," she said. "If you are a startup or a founder that is eager for an acquisition as an exit, a world in which you have five or six or seven or eight potential suitors, I would think, is a better world in which you just have one or two, right? And so, actually promoting more competition at that level to ensure that startups have you know more of a fair chance of getting a better valuation, I think would be beneficial as well."

Read more of this story at Slashdot.

27 minutes de gameplay pour le jeu Star Wars Outlaws !

12 juin 2024 à 13:44

Elle était attendue, et nul doute qu'elle a laissé certains joueurs de marbre : hier soir, Ubi Soft remettait Star Wars Outlaws en avant avec une vidéo d'un peu moins de trois minutes. Mais point de gameplay, juste une présentation générale du contexte et de l'histoire. Pour résumer ? Kay Vess, la protagoniste du jeu, veut retrouver sa liberté, visiblement perdue quelque part dans la Bordure Extérieure. Tout cela pour dire qu'on sait désormais que le jeu sera accessible le 30 août prochain, soit après l'échéance du premier semestre que nous tenions pour acquise. Disponible sur la boutique Ubisoft et l'Epic Games Store, Star Wars Outlaws se décline en trois versions allant de 69.99 U+20AC à 129.99 U+20AC... […]

Lire la suite

Un patch 1.12.30 pour Starfield, avec de nombreuses nouveautés à la clé !

12 juin 2024 à 13:31

Un patch 1.12.30 vient d'être déployé pour le jeu Starfield et de nombreuses nouveautés sont annoncés par Bethesda : les créations, l'opportunité de devenir un chasseur de primes, de nouveaux niveaux pour les armes et, évidemment, des correctifs ! POINTS FORTS DE LA MISE À JOUR Les Créations sont là ! Le mode Créations est désormais disponible dans Starfield. De quoi s'agit-il ? Vous pouvez désormais accéder et jouer à des nouveaux contenus. Parmi les Créations, vous trouverez de nouvelles missions, équipements, apparences, armes et plus encore ! Retrouvez parmi les Créations de Bethesda Game Studios Le Vautour, l'une des nouvelles missions de l'Alliance des traqueurs. Les Créations sont disponibles dans le menu en jeu, et pour les détenteurs de la Premium Edition, 1 000 Crédits Creation vous y attendent. Si vous avez envie de créer votre propre contenu estampillé Starfield, téléchargez le Creation Kit de Starfield sur Steam. Attention, il s'agit d'un téléchargement uniquement disponible sur Steam et distinct de celui du jeu. Missions Trackers Alliance Cette mise à jour intègre de nouvelles missions à Starfield. L'Alliance des traqueurs, dans la première d'une série de missions, vous permet de vivre la vie d'un chasseur de primes. Dans votre première mission, Le Voleur d'Étoiles, vous entrerez en contact avec une mystérieuse traqueuse à retrouver dans plusieurs colonies des Systèmes occupés. C'est là que votre traque va commencer ! Dans la seconde mission de l'Alliance des traqueurs, découvrez le Vautour dans le nouveau menu Créations. Et que ferait un chasseur de primes sans de bons outils pour faire son boulot ? Scan de primes et tableaux de missions ! Cette mise à jour présente également le système de scanner de primes qui vous permet de chercher et ramener mortes ou vives les cibles dont la tête est mise à prix. Si ça ne vous suffit pas, consultez également le tableau de missions de l'Alliance des traqueurs d'élite. Armé jusqu'aux dents ! Ceux parmi vous qui aiment bricoler pourront bénéficier de nouveaux niveaux d'armes de corps à corps et les modifier lors de la fabrication. Si vous préférez jouer sur la puissance de tir, cette mise à jour intègre également la fabrication de munitions. Vous pouvez mener des recherches sur vos munitions préférées à la station de recherche et les fabriquer à l'établi industriel ! […]

Lire la suite

NVIDIA RTX IA - IA Décodée - TOPS de la classe : comprendre les performances de l'IA sur les PC GeForce RTX et les stations de travail RTX AI

12 juin 2024 à 13:17

L'ère des PC IA apporte une nouvelle façon de mesurer la performance des tâches IA, avec des termes qui peuvent être difficiles à comprendre lorsqu'il s'agit de choisir entre les ordinateurs de bureau et les ordinateurs portables disponibles. Avez-vous déjà entendu parler de « TOPS », de « tokens » ou de « batch size » ? Dans l'article IA Decodée de cette semaine, nous expliquons ces termes à la mode et montrons comment ils contribuent à l'exécution de vos tâches d'IA […]

Lire la suite

Epic Games Database Leak Hints At a Trove of Unannounced Games

Par : msmash
12 juin 2024 à 16:49
An anonymous reader shares a report An unofficial site tracking titles in the Epic Games library may have just leaked a ton of upcoming games, as reported earlier by Wccftech. The site, called EpicDB, was taken offline shortly after it posted information scraped from the Epic Games Store catalog on Monday, but that didn't stop people from scanning the list and posting their findings. You can see the list of games from publishers like Bethesda, Sega, Sony, Square Enix, and others in a series of screenshots posted by a user on a ResetEra forum. While some, like Turok, are easy to spot, others are listed under previously rumored codenames, such as "Parkside" or BioShock 4. There are still other titles under codenames we haven't heard about. Some users speculate that "Momo" could point to a Final Fantasy 9 remake, while "Selma" may be the PC port of Red Dead Redemption 1. The codename "Utah" could also hint at the PC version of The Last of Us Part 2, which is rumored to be almost ready to launch.

Read more of this story at Slashdot.

T-Mobile's 'Un-contract' Promise Unravels as Price Hikes Shock Customers

Par : msmash
12 juin 2024 à 16:16
T-Mobile's recent price hikes of up to $5 per line on older smartphone plans have left many customers shocked due to the company's previous "Un-contract" promise. Announced in 2017, T-Mobile pledged never to change the price customers pay for their plans. However, a now-removed FAQ revealed that the guarantee only ensured T-Mobile would pay the final month's charges if prices increased and customers chose to leave within 60 days. The price increases affect various plans, despite T-Mobile's earlier promises of "no crazy strings, no hoops to jump through, no hidden fees, no BS."

Read more of this story at Slashdot.

Pédocriminalité : vers une validation en urgence de l’usine à gaz pour surveiller les messageries

12 juin 2024 à 15:34
Peeping cops
Hommage aux Shadoks pompant une machine par Flock

Le groupe de travail des polices européennes a multiplié les réunions (sept en trois mois) pour finaliser les « questions techniques » liées à la proposition de règlement « établissant des règles pour prévenir et combattre les abus sexuels concernant les enfants ». Il a poussé à son adoption la semaine prochaine, avant la fin de la présidence belge du Conseil de l’UE le 30 juin.

La présidence du Conseil de l’UE veut faire adopter la proposition de règlement européen de surveillance des contenus pédosexuels, révèle l’ex-eurodéputé pirate allemand Patrick Breyer, en pointe contre l’adoption de ce texte. Il est surnommé #ChatControl parce qu’il vise à scanner l’ensemble des images partagées par les utilisateurs de messageries (cf nos actus).

D’après ses informations, le COREPER II (pour Comité des représentants permanents, l’organisme de l’Union européenne qui prépare les travaux du Conseil de l’Union européenne), composé des représentants permanents de chacun des États membres, devrait adopter le projet de « compromis » récemment proposé par la Belgique, qui préside le Conseil de l’Union européenne jusqu’au 30 juin.

Sept réunions en 96 jours

Un rapport (.pdf) sur l’état d’avancement des travaux, daté du 7 juin dernier, souligne que sous la présidence belge, le groupe de travail « Law Enforcement Working Party – Police » (LEWP-P) a consacré « beaucoup de temps et d’efforts » à l’examen de nouvelles approches de la proposition de règlement « établissant des règles pour prévenir et combattre les abus sexuels concernant les enfants ». Même chose -pour la rédaction des textes de compromis, en y consacrant rien moins que sept réunions entre le 1er mars et le 4 juin.

La présidence s’y serait efforcée de « répondre aux préoccupations exprimées par certaines délégations en ce qui concerne la proportionnalité et le ciblage des ordres de détection et la cybersécurité ». Elle a notamment proposé « deux éléments constitutifs interdépendants » :

  1. l’amélioration de l’évaluation et de la catégorisation des risques des services, classés dans trois catégories : « risque élevé », « risque moyen » ou « risque faible », afin de « rendre les injonctions de détection plus ciblées »,
  2. la protection de la cybersécurité et des données chiffrées, « tout en maintenant les services utilisant le chiffrement de bout en bout dans le champ d’application des injonctions de détection ».

Une « surveillance de masse » du chiffrement de bout en bout

La présidence belge a, en effet, proposé de maintenir les services utilisant le chiffrement de bout en bout (E2EE) dans le champ d’application des injonctions de détection adressées aux services à haut risque. « À condition que cela n’oblige pas les fournisseurs à créer un accès aux données chiffrées de bout en bout », et que les technologies utilisées pour la détection « soient examinées en ce qui concerne leur efficacité, leur impact sur les droits fondamentaux et les risques pour la cybersécurité ».

La proposition belge de « compromis » prévoit dès lors un mécanisme scannant l’ensemble des photos et vidéos avant qu’elles ne soient envoyées dans les messageries, au moment où les utilisateurs vont les chercher dans la galerie de leurs terminaux, ou lorsqu’ils s’en serviront pour enregistrer des images à la volée.

Le « compromis » belge prévoit également que les utilisateurs « consentent » à cette surveillance : ils auront certes la possibilité de la refuser, mais ne pourront dès lors plus partager photos, vidéos et URL (les contenus audio ont aussi été exclus).

Un « consentement » contraint, et donc a priori contraire au RGPD, qui entraînera ce que l’ONG EDRi qualifie de « surveillance de masse », en violation du droit de correspondance protégé par la CEDH et la Charte des droits fondamentaux de l’UE.

Des « questions techniques » et une « usine à gaz »

Le texte ne précise pas, cela dit, comment seraient identifiées puis scannées les URL partagées par les utilisateurs. Rien non plus sur les informations qui seront envoyées aux personnes dont les images ou URL auraient été identifiées CSAM (pour « child sexual abuse material »). Rien aussi sur les procédures qu’elles pourraient mettre en œuvre pour contester ce type de signalement, au regard du risque particulièrement élevé de « faux positifs ».

Comme nous le relevions dans notre précédent article sur cette « usine à gaz », il n’évoque pas non plus les mesures qui pourraient être prises pour ne pas alerter les utilisateurs dont les contenus relèveraient véritablement de CSAM ou « les activités constituant la sollicitation d’enfants (« grooming ») ». Un pédophile découvrant que les images ou URL qu’il prévoyait d’envoyer ont été bloquées pourrait en effet être tenté d’effacer les autres traces susceptibles de l’incriminer.

Le courrier n’en relève pas moins que, lors de la réunion du LEWP-P du 4 juin 2024, la présidence a noté qu’il n’était « pas nécessaire de poursuivre l’examen au niveau technique, étant donné que toutes les questions techniques avaient été traitées de manière exhaustive ». Elle n’a pour autant pas rendu publics les détails de la mise en œuvre de ces « questions techniques » :

« La présidence est déterminée à parvenir à un compromis et a l’intention, à la suite de la présentation de l’état d’avancement des travaux lors de la session du Conseil du 13 juin 2024, de publier un texte de compromis et d’inviter ensuite le Comité des représentants permanents à approuver un mandat de négociation partiel. »

Alexandre Archambault, avocat spécialiste du droit du numérique, relève que le texte devra ensuite être validé par le Parlement, tout en déplorant une mode opératoire « en catimini », à l’image de celui qui avait présidé à l’adoption du blocage des contenus sans juge.

Et en catimini (même mode opératoire que pour le blocage sans juge promis-juré-ça-ne-sera-que-pour-la pédopornographie), le scan de chaque échange privé est en passe d'être imposé.
Certes cela devra être "validé" par le Parlement 🇪🇺, mais la brèche est làhttps://t.co/1C5I89T5V8

— Alec ن Archambault (@AlexArchambault) June 12, 2024

Le courrier rappelle que la présidence belge avait aussi tenu à préciser que la détection ne devrait pas s’appliquer aux comptes utilisés par l’État à des fins de sécurité nationale, de maintien de l’ordre ou à des fins militaires. Mais sans que l’on comprenne non plus comment, techniquement, cela serait possible, sauf à créer une liste des personnes à ne pas surveiller, ironise Alexandre Archambault.

MàJ à 18h49 avec la remarque d’Alexandre Archambault sur la liste des personnes à ne pas surveiller.

Pédocriminalité : vers une validation en urgence de l’usine à gaz pour surveiller les messageries

12 juin 2024 à 15:34
Peeping cops
Hommage aux Shadoks pompant une machine par Flock

Le groupe de travail des polices européennes a multiplié les réunions (sept en trois mois) pour finaliser les « questions techniques » liées à la proposition de règlement « établissant des règles pour prévenir et combattre les abus sexuels concernant les enfants ». Il a poussé à son adoption la semaine prochaine, avant la fin de la présidence belge du Conseil de l’UE le 30 juin.

La présidence du Conseil de l’UE veut faire adopter la proposition de règlement européen de surveillance des contenus pédosexuels, révèle l’ex-eurodéputé pirate allemand Patrick Breyer, en pointe contre l’adoption de ce texte. Il est surnommé #ChatControl parce qu’il vise à scanner l’ensemble des images partagées par les utilisateurs de messageries (cf nos actus).

D’après ses informations, le COREPER II (pour Comité des représentants permanents, l’organisme de l’Union européenne qui prépare les travaux du Conseil de l’Union européenne), composé des représentants permanents de chacun des États membres, devrait adopter le projet de « compromis » récemment proposé par la Belgique, qui préside le Conseil de l’Union européenne jusqu’au 30 juin.

Sept réunions en 96 jours

Un rapport (.pdf) sur l’état d’avancement des travaux, daté du 7 juin dernier, souligne que sous la présidence belge, le groupe de travail « Law Enforcement Working Party – Police » (LEWP-P) a consacré « beaucoup de temps et d’efforts » à l’examen de nouvelles approches de la proposition de règlement « établissant des règles pour prévenir et combattre les abus sexuels concernant les enfants ». Même chose -pour la rédaction des textes de compromis, en y consacrant rien moins que sept réunions entre le 1er mars et le 4 juin.

La présidence s’y serait efforcée de « répondre aux préoccupations exprimées par certaines délégations en ce qui concerne la proportionnalité et le ciblage des ordres de détection et la cybersécurité ». Elle a notamment proposé « deux éléments constitutifs interdépendants » :

  1. l’amélioration de l’évaluation et de la catégorisation des risques des services, classés dans trois catégories : « risque élevé », « risque moyen » ou « risque faible », afin de « rendre les injonctions de détection plus ciblées »,
  2. la protection de la cybersécurité et des données chiffrées, « tout en maintenant les services utilisant le chiffrement de bout en bout dans le champ d’application des injonctions de détection ».

Une « surveillance de masse » du chiffrement de bout en bout

La présidence belge a, en effet, proposé de maintenir les services utilisant le chiffrement de bout en bout (E2EE) dans le champ d’application des injonctions de détection adressées aux services à haut risque. « À condition que cela n’oblige pas les fournisseurs à créer un accès aux données chiffrées de bout en bout », et que les technologies utilisées pour la détection « soient examinées en ce qui concerne leur efficacité, leur impact sur les droits fondamentaux et les risques pour la cybersécurité ».

La proposition belge de « compromis » prévoit dès lors un mécanisme scannant l’ensemble des photos et vidéos avant qu’elles ne soient envoyées dans les messageries, au moment où les utilisateurs vont les chercher dans la galerie de leurs terminaux, ou lorsqu’ils s’en serviront pour enregistrer des images à la volée.

Le « compromis » belge prévoit également que les utilisateurs « consentent » à cette surveillance : ils auront certes la possibilité de la refuser, mais ne pourront dès lors plus partager photos, vidéos et URL (les contenus audio ont aussi été exclus).

Un « consentement » contraint, et donc a priori contraire au RGPD, qui entraînera ce que l’ONG EDRi qualifie de « surveillance de masse », en violation du droit de correspondance protégé par la CEDH et la Charte des droits fondamentaux de l’UE.

Des « questions techniques » et une « usine à gaz »

Le texte ne précise pas, cela dit, comment seraient identifiées puis scannées les URL partagées par les utilisateurs. Rien non plus sur les informations qui seront envoyées aux personnes dont les images ou URL auraient été identifiées CSAM (pour « child sexual abuse material »). Rien aussi sur les procédures qu’elles pourraient mettre en œuvre pour contester ce type de signalement, au regard du risque particulièrement élevé de « faux positifs ».

Comme nous le relevions dans notre précédent article sur cette « usine à gaz », il n’évoque pas non plus les mesures qui pourraient être prises pour ne pas alerter les utilisateurs dont les contenus relèveraient véritablement de CSAM ou « les activités constituant la sollicitation d’enfants (« grooming ») ». Un pédophile découvrant que les images ou URL qu’il prévoyait d’envoyer ont été bloquées pourrait en effet être tenté d’effacer les autres traces susceptibles de l’incriminer.

Le courrier n’en relève pas moins que, lors de la réunion du LEWP-P du 4 juin 2024, la présidence a noté qu’il n’était « pas nécessaire de poursuivre l’examen au niveau technique, étant donné que toutes les questions techniques avaient été traitées de manière exhaustive ». Elle n’a pour autant pas rendu publics les détails de la mise en œuvre de ces « questions techniques » :

« La présidence est déterminée à parvenir à un compromis et a l’intention, à la suite de la présentation de l’état d’avancement des travaux lors de la session du Conseil du 13 juin 2024, de publier un texte de compromis et d’inviter ensuite le Comité des représentants permanents à approuver un mandat de négociation partiel. »

Alexandre Archambault, avocat spécialiste du droit du numérique, relève que le texte devra ensuite être validé par le Parlement, tout en déplorant une mode opératoire « en catimini », à l’image de celui qui avait présidé à l’adoption du blocage des contenus sans juge.

Et en catimini (même mode opératoire que pour le blocage sans juge promis-juré-ça-ne-sera-que-pour-la pédopornographie), le scan de chaque échange privé est en passe d'être imposé.
Certes cela devra être "validé" par le Parlement 🇪🇺, mais la brèche est làhttps://t.co/1C5I89T5V8

— Alec ن Archambault (@AlexArchambault) June 12, 2024

Le courrier rappelle que la présidence belge avait aussi tenu à préciser que la détection ne devrait pas s’appliquer aux comptes utilisés par l’État à des fins de sécurité nationale, de maintien de l’ordre ou à des fins militaires. Mais sans que l’on comprenne non plus comment, techniquement, cela serait possible, sauf à créer une liste des personnes à ne pas surveiller, ironise Alexandre Archambault.

MàJ à 18h49 avec la remarque d’Alexandre Archambault sur la liste des personnes à ne pas surveiller.

Apple Quietly Improves Mac Virtualization in macOS 15 Sequoia

Par : msmash
12 juin 2024 à 15:25
Apple's upcoming macOS 15 Sequoia will allow users to sign into iCloud and other Apple ID-related services from within virtual machines. This feature will be available for VMs running macOS 15 or newer, hosted on a Mac with macOS 15 or newer. ArsTechnica adds: But up until now, you haven't been able to sign into iCloud using macOS on a VM. This made the feature less useful for developers or users hoping to test iCloud features in macOS, or whose apps rely on some kind of syncing with iCloud, or people who just wanted easy access to their iCloud data from within a VM.

Read more of this story at Slashdot.

Apple : de vraies nouveautés pour macOS et Xcode, une année calme pour watchOS et tvOS

12 juin 2024 à 14:37
À vous toutes les applications de Scrabble !
Utilisation du bureau virtuel du Vision Pro

Si Apple Intelligence et iOS 18 ont attiré la plupart des regards, le Mac se contente moins cette année de suivre les plateformes mobiles. visionOS a droit à sa première mise à jour majeure et Xcode fait le plein d’intelligence artificielle, avec son propre « copilote ».

Les annonces sur l’intelligence artificielle ont largement dominé l’ouverture de la WWDC. L’entreprise était attendue au tournant. Très en retard sur la concurrence (particulièrement Microsoft, portée par les modèles d’OpenAI) elle a consacré une bonne part des annonces à une vaste opération de rattrapage. Si l’entreprise n’a pas brillé par les nouveautés, elle veut en revanche faire la différence sur la vie privée.

Après iOS et iPadOS 18, qu’en est-il alors du Mac ? Le prochain système se nomme Sequoia et apporte des nouveautés intéressantes, dont la recopie de l’iPhone. Les autres plateformes, watchOS 11 et tvOS 18, sont plus discrètes, avec des apports moins nombreux. Xcode 16, en revanche, sera probablement l’une des versions les plus importantes de l’environnement de développement.

macOS Sequoia introduit la recopie de l’iPhone

La fonction, nommée iPhone Mirroring aux États-Unis, permet une recopie complète de l’iPhone et son utilisation en temps réel.

La fonction est une extension de Continuité. Elle reprend l’ensemble des signaux provenant de l’iPhone, y compris le son (que l’on peut faire varier ou couper). Le pilotage se fait avec le Mac, au clavier, au trackpad ou à la souris. L’utilisation peut se faire en mode portrait ou paysage, y compris pour lancer un jeu. On peut même redimensionner la fenêtre.

L’intégration est poussée. Par exemple, on peut accepter que le Mac reçoive les notifications en provenance de l’iPhone. Elles sont accompagnées du logo de l’application concernée, frappé en bas à droite un symbole de téléphone. Quand une de ces notifications apparait, cliquer dessus ouvre la recopie de l’iPhone sur le contenu correspondant. Il n’est pas nécessaire que l’iPhone soit déverrouillé pour que la fonction remplisse son office. Il peut être en cours de recherche et en mode « En veille », tout en étant utilisé sur le Mac.

L’intégration prend également en charge le glisser/déposer d’éléments de l’un vers l’autre. On peut sélectionner un ou plusieurs fichiers par exemple depuis le Finder et les déposer dans une application ouverte sur l’iPhone. Même chose pour une image copiée et que l’on peut intégrer dans un message ou autre.

Le couplage des appareils ne passe pas par internet. Ils établissent une double connexion Bluetooth et Wi-Fi sécurisée.

Les scénarios d’usages sont variés. La fonction étant intégrée, on peut s’en servir pour récupérer rapidement un élément d’un appareil vers l’autre, sans devoir passer par le cloud et des manipulations tactiles. Il y a surtout le cas des applications mobiles n’ayant pas d’équivalent sur Mac. On pense aux jeux bien sûr, mais aussi à d’autres plus axées sur la sécurité. Certaines applications sont par exemple reliées à des caméras de sécurité. Cliquer sur une notification ouvrira donc la fenêtre de recopie de l’iPhone et affichera l’image dans l’application correspondante.

Apple insiste sur les jeux !


Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

Le SSD PCIe 5.0 de SK hynix se précise et gagne en performances !

Au mois de mars, Matthieu vous dévoilait le Platinum P51, le futur SSD PCIe 5.0 du fabricant SK hynix. À l'époque, nous avions droit à la fiche descriptive suivante : On découvrait sans surprise que le Platinum P51 serait décliné en versions 500 Go, 1 To et 2 To, qui serait classiquement en M.2 2280...

Waymo Issues Software and Mapping Recall After Robotaxi Crashes Into a Telephone Pole

Par : msmash
12 juin 2024 à 14:40
Waymo is issuing a voluntary software recall after one of its driverless vehicles collided with a telephone pole in Phoenix, Arizona, last month, the company said. The vehicle was damaged, but no passengers or bystanders were hurt in the incident. From a report: The company is filing the recall with the National Highway Traffic Safety Administration (NHTSA) after completing a software update to 672 vehicles -- the total number of driverless-capable vehicles in Waymo's fleet. The update corrects an error in the software that "assigned a low damage score" to the telephone pole, and updates its map to account for the hard road edge in the alleyway that was not previously included. This is Waymo's second recall ever, after two minor collisions prompted a recall of 444 vehicles last February. And it comes at a time of increased regulatory scrutiny of the driverless vehicle industry, in which federal investigators are probing almost all the major companies operating autonomous vehicles in the US.

Read more of this story at Slashdot.

FreeBSD 14.1 vs. FreeBSD 14.0 Benchmarks On AMD Ryzen Threadripper

12 juin 2024 à 14:36
Debuting last week was FreeBSD 14.1 with performance improvements and more. Given there being some performance optimizations and other upgrades like a more recent LLVM Clang compiler by default, I've begun running some benchmarks of this newest FreeBSD stable release. In today's article is a quick comparison of FreeBSD 14.1 vs. FreeBSD 14.0 performance using an AMD Ryzen Threadripper 7980X 64-core processor within the System76 Thelio Major workstation.
❌
❌