Rivals and Legal Action Cast Shadows Over Windows on Arm Market
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Ah cette bonne vieille image d'un réacteur d'avion en guise de refroidisseur CPU. Évidemment, scientifiquement parlant l'association est absurde, un moteur d'avion n'ayant pas pour fonction première de refroidir mais plutôt de faire voler une grosse boîte de conserve. Pourtant, la métaphore a déjà d...
Read more of this story at Slashdot.
Elle était attendue, et nul doute qu'elle a laissé certains joueurs de marbre : hier soir, Ubi Soft remettait Star Wars Outlaws en avant avec une vidéo d'un peu moins de trois minutes. Mais point de gameplay, juste une présentation générale du contexte et de l'histoire. Pour résumer ? Kay Vess, la protagoniste du jeu, veut retrouver sa liberté, visiblement perdue quelque part dans la Bordure Extérieure. Tout cela pour dire qu'on sait désormais que le jeu sera accessible le 30 août prochain, soit après l'échéance du premier semestre que nous tenions pour acquise. Disponible sur la boutique Ubisoft et l'Epic Games Store, Star Wars Outlaws se décline en trois versions allant de 69.99 U+20AC à 129.99 U+20AC... […]
Lire la suiteUn patch 1.12.30 vient d'être déployé pour le jeu Starfield et de nombreuses nouveautés sont annoncés par Bethesda : les créations, l'opportunité de devenir un chasseur de primes, de nouveaux niveaux pour les armes et, évidemment, des correctifs ! POINTS FORTS DE LA MISE À JOUR Les Créations sont là ! Le mode Créations est désormais disponible dans Starfield. De quoi s'agit-il ? Vous pouvez désormais accéder et jouer à des nouveaux contenus. Parmi les Créations, vous trouverez de nouvelles missions, équipements, apparences, armes et plus encore ! Retrouvez parmi les Créations de Bethesda Game Studios Le Vautour, l'une des nouvelles missions de l'Alliance des traqueurs. Les Créations sont disponibles dans le menu en jeu, et pour les détenteurs de la Premium Edition, 1 000 Crédits Creation vous y attendent. Si vous avez envie de créer votre propre contenu estampillé Starfield, téléchargez le Creation Kit de Starfield sur Steam. Attention, il s'agit d'un téléchargement uniquement disponible sur Steam et distinct de celui du jeu. Missions Trackers Alliance Cette mise à jour intègre de nouvelles missions à Starfield. L'Alliance des traqueurs, dans la première d'une série de missions, vous permet de vivre la vie d'un chasseur de primes. Dans votre première mission, Le Voleur d'Étoiles, vous entrerez en contact avec une mystérieuse traqueuse à retrouver dans plusieurs colonies des Systèmes occupés. C'est là que votre traque va commencer ! Dans la seconde mission de l'Alliance des traqueurs, découvrez le Vautour dans le nouveau menu Créations. Et que ferait un chasseur de primes sans de bons outils pour faire son boulot ? Scan de primes et tableaux de missions ! Cette mise à jour présente également le système de scanner de primes qui vous permet de chercher et ramener mortes ou vives les cibles dont la tête est mise à prix. Si ça ne vous suffit pas, consultez également le tableau de missions de l'Alliance des traqueurs d'élite. Armé jusqu'aux dents ! Ceux parmi vous qui aiment bricoler pourront bénéficier de nouveaux niveaux d'armes de corps à corps et les modifier lors de la fabrication. Si vous préférez jouer sur la puissance de tir, cette mise à jour intègre également la fabrication de munitions. Vous pouvez mener des recherches sur vos munitions préférées à la station de recherche et les fabriquer à l'établi industriel ! […]
Lire la suiteL'ère des PC IA apporte une nouvelle façon de mesurer la performance des tâches IA, avec des termes qui peuvent être difficiles à comprendre lorsqu'il s'agit de choisir entre les ordinateurs de bureau et les ordinateurs portables disponibles. Avez-vous déjà entendu parler de « TOPS », de « tokens » ou de « batch size » ? Dans l'article IA Decodée de cette semaine, nous expliquons ces termes à la mode et montrons comment ils contribuent à l'exécution de vos tâches d'IA […]
Lire la suiteRead more of this story at Slashdot.
Read more of this story at Slashdot.
Le groupe de travail des polices européennes a multiplié les réunions (sept en trois mois) pour finaliser les « questions techniques » liées à la proposition de règlement « établissant des règles pour prévenir et combattre les abus sexuels concernant les enfants ». Il a poussé à son adoption la semaine prochaine, avant la fin de la présidence belge du Conseil de l’UE le 30 juin.
La présidence du Conseil de l’UE veut faire adopter la proposition de règlement européen de surveillance des contenus pédosexuels, révèle l’ex-eurodéputé pirate allemand Patrick Breyer, en pointe contre l’adoption de ce texte. Il est surnommé #ChatControl parce qu’il vise à scanner l’ensemble des images partagées par les utilisateurs de messageries (cf nos actus).
D’après ses informations, le COREPER II (pour Comité des représentants permanents, l’organisme de l’Union européenne qui prépare les travaux du Conseil de l’Union européenne), composé des représentants permanents de chacun des États membres, devrait adopter le projet de « compromis » récemment proposé par la Belgique, qui préside le Conseil de l’Union européenne jusqu’au 30 juin.
Un rapport (.pdf) sur l’état d’avancement des travaux, daté du 7 juin dernier, souligne que sous la présidence belge, le groupe de travail « Law Enforcement Working Party – Police » (LEWP-P) a consacré « beaucoup de temps et d’efforts » à l’examen de nouvelles approches de la proposition de règlement « établissant des règles pour prévenir et combattre les abus sexuels concernant les enfants ». Même chose -pour la rédaction des textes de compromis, en y consacrant rien moins que sept réunions entre le 1er mars et le 4 juin.
La présidence s’y serait efforcée de « répondre aux préoccupations exprimées par certaines délégations en ce qui concerne la proportionnalité et le ciblage des ordres de détection et la cybersécurité ». Elle a notamment proposé « deux éléments constitutifs interdépendants » :
La présidence belge a, en effet, proposé de maintenir les services utilisant le chiffrement de bout en bout (E2EE) dans le champ d’application des injonctions de détection adressées aux services à haut risque. « À condition que cela n’oblige pas les fournisseurs à créer un accès aux données chiffrées de bout en bout », et que les technologies utilisées pour la détection « soient examinées en ce qui concerne leur efficacité, leur impact sur les droits fondamentaux et les risques pour la cybersécurité ».
La proposition belge de « compromis » prévoit dès lors un mécanisme scannant l’ensemble des photos et vidéos avant qu’elles ne soient envoyées dans les messageries, au moment où les utilisateurs vont les chercher dans la galerie de leurs terminaux, ou lorsqu’ils s’en serviront pour enregistrer des images à la volée.
Le « compromis » belge prévoit également que les utilisateurs « consentent » à cette surveillance : ils auront certes la possibilité de la refuser, mais ne pourront dès lors plus partager photos, vidéos et URL (les contenus audio ont aussi été exclus).
Un « consentement » contraint, et donc a priori contraire au RGPD, qui entraînera ce que l’ONG EDRi qualifie de « surveillance de masse », en violation du droit de correspondance protégé par la CEDH et la Charte des droits fondamentaux de l’UE.
Le texte ne précise pas, cela dit, comment seraient identifiées puis scannées les URL partagées par les utilisateurs. Rien non plus sur les informations qui seront envoyées aux personnes dont les images ou URL auraient été identifiées CSAM (pour « child sexual abuse material »). Rien aussi sur les procédures qu’elles pourraient mettre en œuvre pour contester ce type de signalement, au regard du risque particulièrement élevé de « faux positifs ».
Comme nous le relevions dans notre précédent article sur cette « usine à gaz », il n’évoque pas non plus les mesures qui pourraient être prises pour ne pas alerter les utilisateurs dont les contenus relèveraient véritablement de CSAM ou « les activités constituant la sollicitation d’enfants (« grooming ») ». Un pédophile découvrant que les images ou URL qu’il prévoyait d’envoyer ont été bloquées pourrait en effet être tenté d’effacer les autres traces susceptibles de l’incriminer.
Le courrier n’en relève pas moins que, lors de la réunion du LEWP-P du 4 juin 2024, la présidence a noté qu’il n’était « pas nécessaire de poursuivre l’examen au niveau technique, étant donné que toutes les questions techniques avaient été traitées de manière exhaustive ». Elle n’a pour autant pas rendu publics les détails de la mise en œuvre de ces « questions techniques » :
« La présidence est déterminée à parvenir à un compromis et a l’intention, à la suite de la présentation de l’état d’avancement des travaux lors de la session du Conseil du 13 juin 2024, de publier un texte de compromis et d’inviter ensuite le Comité des représentants permanents à approuver un mandat de négociation partiel. »
Alexandre Archambault, avocat spécialiste du droit du numérique, relève que le texte devra ensuite être validé par le Parlement, tout en déplorant une mode opératoire « en catimini », à l’image de celui qui avait présidé à l’adoption du blocage des contenus sans juge.
Et en catimini (même mode opératoire que pour le blocage sans juge promis-juré-ça-ne-sera-que-pour-la pédopornographie), le scan de chaque échange privé est en passe d'être imposé.
— Alec ن Archambault (@AlexArchambault) June 12, 2024
Certes cela devra être "validé" par le Parlement , mais la brèche est làhttps://t.co/1C5I89T5V8
Le courrier rappelle que la présidence belge avait aussi tenu à préciser que la détection ne devrait pas s’appliquer aux comptes utilisés par l’État à des fins de sécurité nationale, de maintien de l’ordre ou à des fins militaires. Mais sans que l’on comprenne non plus comment, techniquement, cela serait possible, sauf à créer une liste des personnes à ne pas surveiller, ironise Alexandre Archambault.
MàJ à 18h49 avec la remarque d’Alexandre Archambault sur la liste des personnes à ne pas surveiller.
Le groupe de travail des polices européennes a multiplié les réunions (sept en trois mois) pour finaliser les « questions techniques » liées à la proposition de règlement « établissant des règles pour prévenir et combattre les abus sexuels concernant les enfants ». Il a poussé à son adoption la semaine prochaine, avant la fin de la présidence belge du Conseil de l’UE le 30 juin.
La présidence du Conseil de l’UE veut faire adopter la proposition de règlement européen de surveillance des contenus pédosexuels, révèle l’ex-eurodéputé pirate allemand Patrick Breyer, en pointe contre l’adoption de ce texte. Il est surnommé #ChatControl parce qu’il vise à scanner l’ensemble des images partagées par les utilisateurs de messageries (cf nos actus).
D’après ses informations, le COREPER II (pour Comité des représentants permanents, l’organisme de l’Union européenne qui prépare les travaux du Conseil de l’Union européenne), composé des représentants permanents de chacun des États membres, devrait adopter le projet de « compromis » récemment proposé par la Belgique, qui préside le Conseil de l’Union européenne jusqu’au 30 juin.
Un rapport (.pdf) sur l’état d’avancement des travaux, daté du 7 juin dernier, souligne que sous la présidence belge, le groupe de travail « Law Enforcement Working Party – Police » (LEWP-P) a consacré « beaucoup de temps et d’efforts » à l’examen de nouvelles approches de la proposition de règlement « établissant des règles pour prévenir et combattre les abus sexuels concernant les enfants ». Même chose -pour la rédaction des textes de compromis, en y consacrant rien moins que sept réunions entre le 1er mars et le 4 juin.
La présidence s’y serait efforcée de « répondre aux préoccupations exprimées par certaines délégations en ce qui concerne la proportionnalité et le ciblage des ordres de détection et la cybersécurité ». Elle a notamment proposé « deux éléments constitutifs interdépendants » :
La présidence belge a, en effet, proposé de maintenir les services utilisant le chiffrement de bout en bout (E2EE) dans le champ d’application des injonctions de détection adressées aux services à haut risque. « À condition que cela n’oblige pas les fournisseurs à créer un accès aux données chiffrées de bout en bout », et que les technologies utilisées pour la détection « soient examinées en ce qui concerne leur efficacité, leur impact sur les droits fondamentaux et les risques pour la cybersécurité ».
La proposition belge de « compromis » prévoit dès lors un mécanisme scannant l’ensemble des photos et vidéos avant qu’elles ne soient envoyées dans les messageries, au moment où les utilisateurs vont les chercher dans la galerie de leurs terminaux, ou lorsqu’ils s’en serviront pour enregistrer des images à la volée.
Le « compromis » belge prévoit également que les utilisateurs « consentent » à cette surveillance : ils auront certes la possibilité de la refuser, mais ne pourront dès lors plus partager photos, vidéos et URL (les contenus audio ont aussi été exclus).
Un « consentement » contraint, et donc a priori contraire au RGPD, qui entraînera ce que l’ONG EDRi qualifie de « surveillance de masse », en violation du droit de correspondance protégé par la CEDH et la Charte des droits fondamentaux de l’UE.
Le texte ne précise pas, cela dit, comment seraient identifiées puis scannées les URL partagées par les utilisateurs. Rien non plus sur les informations qui seront envoyées aux personnes dont les images ou URL auraient été identifiées CSAM (pour « child sexual abuse material »). Rien aussi sur les procédures qu’elles pourraient mettre en œuvre pour contester ce type de signalement, au regard du risque particulièrement élevé de « faux positifs ».
Comme nous le relevions dans notre précédent article sur cette « usine à gaz », il n’évoque pas non plus les mesures qui pourraient être prises pour ne pas alerter les utilisateurs dont les contenus relèveraient véritablement de CSAM ou « les activités constituant la sollicitation d’enfants (« grooming ») ». Un pédophile découvrant que les images ou URL qu’il prévoyait d’envoyer ont été bloquées pourrait en effet être tenté d’effacer les autres traces susceptibles de l’incriminer.
Le courrier n’en relève pas moins que, lors de la réunion du LEWP-P du 4 juin 2024, la présidence a noté qu’il n’était « pas nécessaire de poursuivre l’examen au niveau technique, étant donné que toutes les questions techniques avaient été traitées de manière exhaustive ». Elle n’a pour autant pas rendu publics les détails de la mise en œuvre de ces « questions techniques » :
« La présidence est déterminée à parvenir à un compromis et a l’intention, à la suite de la présentation de l’état d’avancement des travaux lors de la session du Conseil du 13 juin 2024, de publier un texte de compromis et d’inviter ensuite le Comité des représentants permanents à approuver un mandat de négociation partiel. »
Alexandre Archambault, avocat spécialiste du droit du numérique, relève que le texte devra ensuite être validé par le Parlement, tout en déplorant une mode opératoire « en catimini », à l’image de celui qui avait présidé à l’adoption du blocage des contenus sans juge.
Et en catimini (même mode opératoire que pour le blocage sans juge promis-juré-ça-ne-sera-que-pour-la pédopornographie), le scan de chaque échange privé est en passe d'être imposé.
— Alec ن Archambault (@AlexArchambault) June 12, 2024
Certes cela devra être "validé" par le Parlement , mais la brèche est làhttps://t.co/1C5I89T5V8
Le courrier rappelle que la présidence belge avait aussi tenu à préciser que la détection ne devrait pas s’appliquer aux comptes utilisés par l’État à des fins de sécurité nationale, de maintien de l’ordre ou à des fins militaires. Mais sans que l’on comprenne non plus comment, techniquement, cela serait possible, sauf à créer une liste des personnes à ne pas surveiller, ironise Alexandre Archambault.
MàJ à 18h49 avec la remarque d’Alexandre Archambault sur la liste des personnes à ne pas surveiller.
Read more of this story at Slashdot.
Si Apple Intelligence et iOS 18 ont attiré la plupart des regards, le Mac se contente moins cette année de suivre les plateformes mobiles. visionOS a droit à sa première mise à jour majeure et Xcode fait le plein d’intelligence artificielle, avec son propre « copilote ».
Les annonces sur l’intelligence artificielle ont largement dominé l’ouverture de la WWDC. L’entreprise était attendue au tournant. Très en retard sur la concurrence (particulièrement Microsoft, portée par les modèles d’OpenAI) elle a consacré une bonne part des annonces à une vaste opération de rattrapage. Si l’entreprise n’a pas brillé par les nouveautés, elle veut en revanche faire la différence sur la vie privée.
Après iOS et iPadOS 18, qu’en est-il alors du Mac ? Le prochain système se nomme Sequoia et apporte des nouveautés intéressantes, dont la recopie de l’iPhone. Les autres plateformes, watchOS 11 et tvOS 18, sont plus discrètes, avec des apports moins nombreux. Xcode 16, en revanche, sera probablement l’une des versions les plus importantes de l’environnement de développement.
La fonction, nommée iPhone Mirroring aux États-Unis, permet une recopie complète de l’iPhone et son utilisation en temps réel.
La fonction est une extension de Continuité. Elle reprend l’ensemble des signaux provenant de l’iPhone, y compris le son (que l’on peut faire varier ou couper). Le pilotage se fait avec le Mac, au clavier, au trackpad ou à la souris. L’utilisation peut se faire en mode portrait ou paysage, y compris pour lancer un jeu. On peut même redimensionner la fenêtre.
L’intégration est poussée. Par exemple, on peut accepter que le Mac reçoive les notifications en provenance de l’iPhone. Elles sont accompagnées du logo de l’application concernée, frappé en bas à droite un symbole de téléphone. Quand une de ces notifications apparait, cliquer dessus ouvre la recopie de l’iPhone sur le contenu correspondant. Il n’est pas nécessaire que l’iPhone soit déverrouillé pour que la fonction remplisse son office. Il peut être en cours de recherche et en mode « En veille », tout en étant utilisé sur le Mac.
L’intégration prend également en charge le glisser/déposer d’éléments de l’un vers l’autre. On peut sélectionner un ou plusieurs fichiers par exemple depuis le Finder et les déposer dans une application ouverte sur l’iPhone. Même chose pour une image copiée et que l’on peut intégrer dans un message ou autre.
Le couplage des appareils ne passe pas par internet. Ils établissent une double connexion Bluetooth et Wi-Fi sécurisée.
Les scénarios d’usages sont variés. La fonction étant intégrée, on peut s’en servir pour récupérer rapidement un élément d’un appareil vers l’autre, sans devoir passer par le cloud et des manipulations tactiles. Il y a surtout le cas des applications mobiles n’ayant pas d’équivalent sur Mac. On pense aux jeux bien sûr, mais aussi à d’autres plus axées sur la sécurité. Certaines applications sont par exemple reliées à des caméras de sécurité. Cliquer sur une notification ouvrira donc la fenêtre de recopie de l’iPhone et affichera l’image dans l’application correspondante.
Au mois de mars, Matthieu vous dévoilait le Platinum P51, le futur SSD PCIe 5.0 du fabricant SK hynix. À l'époque, nous avions droit à la fiche descriptive suivante : On découvrait sans surprise que le Platinum P51 serait décliné en versions 500 Go, 1 To et 2 To, qui serait classiquement en M.2 2280...
Read more of this story at Slashdot.