One-Line Patch For Intel Meteor Lake Yields Up To 72% Better Performance
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Hier, la soirée était chargée avec le résultat des élections européennes – dominées par le Rassemblement national (RN) avec 31,37 % des voix (les résultats au niveau européen se trouvent par ici) – et l’annonce dans la foulée de la dissolution de l’Assemblée nationale. Un pouvoir dont dispose le président de la République.
Il n’avait pas été utilisé depuis 1997, lorsque Jacques Chirac avait dissous l’Assemblée nationale. Cela avait abouti à une cohabitation, avec Lionel Jospin comme Premier ministre. C’est maintenant l’enjeu de ces élections législatives : élire les députés, puis par ricochet désigner le Premier ministre. Il est nommé par le président, mais doit appartenir au groupe majoritaire.
Tout d’abord, un rappel sur les délais. L’article 12 de la Constitution stipule que, après une dissolution, « les élections générales ont lieu vingt jours au moins et quarante jours au plus après la dissolution ». On est donc dans la fourchette basse, mais dans la fourchette quand même.
Sur X, Jean-Jacques Urvoas (ex-garde des Sceaux et professeur de droit public) expliquait dimanche soir que les dates choisies étaient « curieuses ». Il citait le Code électoral qui explique que les déclarations de candidatures doivent être déposées « à la préfecture au plus tard à 18 heures le quatrième vendredi précédant le jour du scrutin ».
Un délai qui repousserait le premier tour au 7 juillet, alors qu’il est programmé pour le 30 juin. Très tôt lundi matin, il ajoutait que, « après recherche l’art. 12 de la Constitution écrase l’art L157 comme l’a jugé le Conseil Constitutionnel décision no 88-5 ELEC du 4 juin 1988 ».
« C’est donc le décret de convocation des électeurs qui règlera la question du délai de dépôt des candidatures pour les prochaines législatives », décret qui est désormais en ligne (n° 2024-527 du 9 juin) et apporte quelques précisions sur le déroulement des faits.
On commence par un rappel du calendrier : « Les électeurs sont convoqués le dimanche 30 juin 2024 » et, « par dérogation aux dispositions de l’alinéa précédent, les électeurs sont convoqués le samedi 29 juin 2024 à Saint-Pierre-et-Miquelon, à Saint-Barthélemy, à Saint-Martin, en Guadeloupe, en Martinique, en Guyane, en Polynésie française et dans les bureaux de vote ouverts par les ambassades et postes consulaires situés sur le continent américain ». Le second tour se déroulera le 7 juillet, ou le 6 juillet pour les dérogations.
Il est précisé que « les déclarations de candidatures seront reçues par le représentant de l’État à partir du mercredi 12 et jusqu’au dimanche 16 juin 2024 à 18 heures (heure légale locale) ». Pour le second tour, les déclarations seront à déposer à partir de la publication des résultats et jusqu’au mardi 2 juillet 2024 à 18h. La campagne électorale débutera dans la foulée, soit à partir du « lundi 17 juin 2024 à zéro heure ».
Le décret ne permet par contre pas de s’inscrire sur les listes électorales : « L’élection aura lieu à partir des listes électorales et des listes électorales consulaires extraites du répertoire électoral unique et à jour des tableaux prévus aux articles R. 13 et R.14 du Code électoral telles qu’arrêtées à la date du présent décret ». Une exception : « Toutefois, en Nouvelle-Calédonie, l’élection aura lieu à partir des listes électorales arrêtées le 29 février 2024 ».
Vous pouvez vérifier votre situation électorale sur cette page. Pour une procuration, c’est par là que ça se passe.
L’Article 10 précise que « le vote par voie électronique pour l’élection des députés des Français établis hors de France est ouvert le mardi précédant la date du scrutin, à 12 heures, et clos le jeudi précédant le scrutin, à 12 heures ».
De son côté, l’Arcom explique que, « compte tenu de la brièveté de cette campagne, [l’autorité] appelle les éditeurs à une particulière vigilance quant au respect des règles en vigueur ». Elle leur demande de commencer les décomptes liés à l’élection à compter de ce mardi 11 juin 2024, dès 6h.
« Le principe de l’équité s’applique pendant toute la période précédant le scrutin. Afin de corriger d’éventuels déséquilibres des temps de parole dans les délais impartis, les médias audiovisuels devront transmettre les relevés à l’Arcom deux fois par semaine à compter du 17 juin 2024 pour ce qui concerne le premier tour », précise enfin l’Autorité.
Hier, la soirée était chargée avec le résultat des élections européennes – dominées par le Rassemblement national (RN) avec 31,37 % des voix (les résultats au niveau européen se trouvent par ici) – et l’annonce dans la foulée de la dissolution de l’Assemblée nationale. Un pouvoir dont dispose le président de la République.
Il n’avait pas été utilisé depuis 1997, lorsque Jacques Chirac avait dissous l’Assemblée nationale. Cela avait abouti à une cohabitation, avec Lionel Jospin comme Premier ministre. C’est maintenant l’enjeu de ces élections législatives : élire les députés, puis par ricochet désigner le Premier ministre. Il est nommé par le président, mais doit appartenir au groupe majoritaire.
Tout d’abord, un rappel sur les délais. L’article 12 de la Constitution stipule que, après une dissolution, « les élections générales ont lieu vingt jours au moins et quarante jours au plus après la dissolution ». On est donc dans la fourchette basse, mais dans la fourchette quand même.
Sur X, Jean-Jacques Urvoas (ex-garde des Sceaux et professeur de droit public) expliquait dimanche soir que les dates choisies étaient « curieuses ». Il citait le Code électoral qui explique que les déclarations de candidatures doivent être déposées « à la préfecture au plus tard à 18 heures le quatrième vendredi précédant le jour du scrutin ».
Un délai qui repousserait le premier tour au 7 juillet, alors qu’il est programmé pour le 30 juin. Très tôt lundi matin, il ajoutait que, « après recherche l’art. 12 de la Constitution écrase l’art L157 comme l’a jugé le Conseil Constitutionnel décision no 88-5 ELEC du 4 juin 1988 ».
« C’est donc le décret de convocation des électeurs qui règlera la question du délai de dépôt des candidatures pour les prochaines législatives », décret qui est désormais en ligne (n° 2024-527 du 9 juin) et apporte quelques précisions sur le déroulement des faits.
On commence par un rappel du calendrier : « Les électeurs sont convoqués le dimanche 30 juin 2024 » et, « par dérogation aux dispositions de l’alinéa précédent, les électeurs sont convoqués le samedi 29 juin 2024 à Saint-Pierre-et-Miquelon, à Saint-Barthélemy, à Saint-Martin, en Guadeloupe, en Martinique, en Guyane, en Polynésie française et dans les bureaux de vote ouverts par les ambassades et postes consulaires situés sur le continent américain ». Le second tour se déroulera le 7 juillet, ou le 6 juillet pour les dérogations.
Il est précisé que « les déclarations de candidatures seront reçues par le représentant de l’État à partir du mercredi 12 et jusqu’au dimanche 16 juin 2024 à 18 heures (heure légale locale) ». Pour le second tour, les déclarations seront à déposer à partir de la publication des résultats et jusqu’au mardi 2 juillet 2024 à 18h. La campagne électorale débutera dans la foulée, soit à partir du « lundi 17 juin 2024 à zéro heure ».
Le décret ne permet par contre pas de s’inscrire sur les listes électorales : « L’élection aura lieu à partir des listes électorales et des listes électorales consulaires extraites du répertoire électoral unique et à jour des tableaux prévus aux articles R. 13 et R.14 du Code électoral telles qu’arrêtées à la date du présent décret ». Une exception : « Toutefois, en Nouvelle-Calédonie, l’élection aura lieu à partir des listes électorales arrêtées le 29 février 2024 ».
Vous pouvez vérifier votre situation électorale sur cette page. Pour une procuration, c’est par là que ça se passe.
L’Article 10 précise que « le vote par voie électronique pour l’élection des députés des Français établis hors de France est ouvert le mardi précédant la date du scrutin, à 12 heures, et clos le jeudi précédant le scrutin, à 12 heures ».
De son côté, l’Arcom explique que, « compte tenu de la brièveté de cette campagne, [l’autorité] appelle les éditeurs à une particulière vigilance quant au respect des règles en vigueur ». Elle leur demande de commencer les décomptes liés à l’élection à compter de ce mardi 11 juin 2024, dès 6h.
« Le principe de l’équité s’applique pendant toute la période précédant le scrutin. Afin de corriger d’éventuels déséquilibres des temps de parole dans les délais impartis, les médias audiovisuels devront transmettre les relevés à l’Arcom deux fois par semaine à compter du 17 juin 2024 pour ce qui concerne le premier tour », précise enfin l’Autorité.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Sierra Forest, voilà un nom qui vous est peut-être familier. En effet, Intel nous avait présenté le bousin en fin mars 2023 avec un objectif de taille : toper les 288 cœurs par socket. Pour cela, le fondeur de Santa Clara est allé chercher dans ses tiroirs la meilleure architecture en sa possession...
Read more of this story at Slashdot.
L’éditeur de Photoshop et de Lightroom a changé ses conditions d’utilisation en février dernier. Mais des utilisateurs anglophones ont repéré dans ce texte qu’Adobe leur demandait d’accepter l’utilisation de « méthodes automatiques » pour « accéder, voir et écouter » leurs contenus. Après plusieurs messages massivement diffusés sur les réseaux sociaux, l’entreprise dément utiliser les données de ses utilisateurs pour entrainer ses modèles d’IA.
Adobe a changé ses conditions d’utilisation en février dernier en modifiant notamment la sous-section « Notre accès à votre Contenu » de la partie concernant la « Confidentialité ». Comme souvent maintenant, l’entreprise conditionne l’utilisation de ses services à l’acceptation des nouvelles conditions.
Si, jusque-là, celles-ci n’avaient pas fait réagir, la semaine dernière, des internautes anglophones et hispanophones ont tiqué sur plusieurs phrases. Ils interprétaient ces modifications comme le fait qu’Adobe se donner la possibilité d’entrainer ses IA sur leurs contenus, et notamment ceux stockés dans « Creative Cloud » et « Document Cloud ».
So am I reading this, right? @Adobe @Photoshop
— Sam Santala (@SamSantala) June 5, 2024
I can't use Photoshop unless I'm okay with you having full access to anything I create with it, INCLUDING NDA work? pic.twitter.com/ZYbnFCMlkE
I just got an update on @Adobe terms of service saying they'll have irestric acess to eveything I use, upload or download with their services for Machine Learning;
— thiagocrocha.bsky.social (@Thiagocrocha_) June 4, 2024
This means every copywrighted material I have in my possession is being used by Adobe AI Model pic.twitter.com/DHk4wk755Q
Il faut dire qu’Adobe a injecté beaucoup d’IA dans ces outils ces derniers temps en lançant officiellement Firefly.
Comme de nombreux outils actuellement, Firefly utilise l’IA générative. Elle permet, par exemple, d’ajouter des objets dans une image rien qu’avec un prompt ou d’étendre une image en générant une continuité hors cadre original.
« Nous ne révisons pas l’ensemble du Contenu chargé sur les Services et dans les Logiciels, mais nous pouvons utiliser des technologies, des fournisseurs, ou des processus disponibles, y compris manuellement, pour filtrer certains types de contenus non autorisés (pédosexuels, par exemple) ou tout autre contenu ou comportement délictueux (des activités révélant un pourriel ou un hameçonnage, ou des mots-clés indiquant que du contenu réservé aux adultes a été publié en dehors du mur de protection contre le contenu pour adultes) ».
Une importante faille de sécurité a été découverte dans plusieurs versions de PHP sous Windows, où l’exploitation est jugée triviale. Les personnes ayant installé un serveur avec XAMPP sont encouragées à modifier leur configuration, aucune nouvelle version n’étant pour l’instant disponible.
La vulnérabilité, estampillée CVE-2024-4577, affecte toutes les versions de PHP fonctionnant sur Windows. Elle concerne les versions 8.3 avant 8.3.8, 8.2 avant 8.2.20 et 8.1 avant 8.1.29. Toutes les moutures du langage sont touchées, y compris les plus anciennes. Les branches 8.0, 7 et 5 sont ainsi impactées, mais ne sont plus entretenues.
La faille a été découverte par Orange Tsai, chercheur en sécurité chez DevCore. Elle réside dans la conjonction d’un problème de vérification dans PHP et du fonctionnement d’un mécanisme de Windows, nommé best-fit. Ce dernier est responsable de la conversion du codage des caractères.
Pour comprendre le fonctionnement de la faille, expliquons d’abord le concept d’échappement. Ce processus permet de convertir une partie des entrées utilisateur pour en retirer tout ce qui pourrait être interprété de travers. Cas classique, les symboles < et >, convertis dans leur équivalent en hexadécimal, afin de ne pas créer par inadvertance des balises web, selon l’utilisation.
Dans le cas de Best Fit, certains caractères ne sont pas échappés. Le trait d’union conditionnel (ou virtuel) est ainsi cité. Il s’agit d’un caractère invisible servant à indiquer où un mot a le droit d’être coupé pour créer un trait d’union. C’est ce type de caractère que l’on trouve parfois dans des noms de domaines pour afficher un nom paraissant légitime, mais renvoyant vers un faux site. Best Fit modifie notamment la valeur du trait d’union conditionnel (0xAD) en trait d’union classique (0x2D).
PHP peut fonctionner dans plusieurs modes. Seul le mode CGI est concerné par la faille, alors même qu’il a été conçu pour la sécurité, l’interprétation du code se faisant dans un processus distinct.
« Il s’avère que, dans le cadre du traitement d’Unicode, PHP applique ce que l’on appelle une correspondance « best fit », et suppose que, lorsque l’utilisateur a saisi un trait d’union virtuel, il avait en fait l’intention de saisir un véritable trait d’union, et l’interprète en tant que tel. C’est là que réside notre vulnérabilité. Si nous fournissons à un gestionnaire CGI un trait d’union virtuel (0xAD), le gestionnaire CGI ne ressentira pas le besoin de l’échapper, et le transmettra à PHP », pointent les chercheurs de WatchTowr.
Vous devinez la suite : PHP va l’interpréter comme un vrai trait d’union. Un changement simple en apparence, mais déterminant, le trait d’union servant à introduire des arguments dans les commandes.
Les chercheurs soulignent que le mécanisme est « remarquablement similaire » à une vieille faille de PHP en 2012. L’équipe de développement ne semble pas avoir pensé à Best Fit sous Windows, permettant de reprendre les codes d’exploitation d’il y a 12 ans et d’y apporter quelques modifications pour les faire fonctionner. Il s’agit d’une attaque par injection d’arguments, comme en 2012.
La faille est critique, dans le sens où une installation vulnérable peut être utilisée pour déclencher une exécution de code arbitraire à distance, sans intervention de l’utilisateur. En pratique, il faut quand même que quelques conditions soient réunies.
Par défaut, PHP n’est pas installé sur Windows. Pour qu’il le soit, il faut avoir installé un serveur, comme XAMPP, cité par les chercheurs. Il faut en outre que PHP fonctionne en mode CGI, un usage devenu minoritaire (largement remplacé par FastCGI). Mais attention, exposer le binaire PHP (php.exe ou php-cgi.exe) dans un dossier accessible au serveur web permet aussi l’exploitation de la faille. C’est malheureusement la configuration par défaut de XAMPP, qui n’est plus mis à jour depuis plus d’un an.
Les chercheurs ont par ailleurs attesté l’exploitation de la faille – tout en donnant la méthode – sur les versions chinoises (traditionnel et simplifié) et japonaise de Windows. Ils disent ne pas savoir si l’exploitation peut se faire sur d’autres variantes linguistiques. Ils ajoutent avoir été confrontés à une trop grande variation des configurations, d’autant qu’il n’est pas simple, depuis l’extérieur, de savoir dans quelle langue un système est configuré.
Toutes les personnes ayant un serveur PHP sont invitées à vérifier sa configuration et à installer la version plus récente de PHP.
Révélée vendredi avec de nombreuses précisions par DevCore, la faille a rapidement fait l’objet d’une recherche active de victimes. C’est ce qu’a indiqué la Shadowserver Foundation dès vendredi après-midi.
L’exploitation est simple à réaliser et les pirates peuvent tabler sur l’installation par défaut de XAMPP (qui n’est pas censé être utilisé en production, s’agissant avant tout d’un environnement de test) pour exposer les binaires PHP. La situation pour les systèmes Windows dans d’autres langues que celles testées par DevCore n’est pas claire, mais rien ne s’oppose – en théorie – à une exploitation sur tout type de configuration.
L’éditeur de Photoshop et de Lightroom a changé ses conditions d’utilisation en février dernier. Mais des utilisateurs anglophones ont repéré dans ce texte qu’Adobe leur demandait d’accepter l’utilisation de « méthodes automatiques » pour « accéder, voir et écouter » leurs contenus. Après plusieurs messages massivement diffusés sur les réseaux sociaux, l’entreprise dément utiliser les données de ses utilisateurs pour entrainer ses modèles d’IA.
Adobe a changé ses conditions d’utilisation en février dernier en modifiant notamment la sous-section « Notre accès à votre Contenu » de la partie concernant la « Confidentialité ». Comme souvent maintenant, l’entreprise conditionne l’utilisation de ses services à l’acceptation des nouvelles conditions.
Si, jusque-là, celles-ci n’avaient pas fait réagir, la semaine dernière, des internautes anglophones et hispanophones ont tiqué sur plusieurs phrases. Ils interprétaient ces modifications comme le fait qu’Adobe se donner la possibilité d’entrainer ses IA sur leurs contenus, et notamment ceux stockés dans « Creative Cloud » et « Document Cloud ».
So am I reading this, right? @Adobe @Photoshop
— Sam Santala (@SamSantala) June 5, 2024
I can't use Photoshop unless I'm okay with you having full access to anything I create with it, INCLUDING NDA work? pic.twitter.com/ZYbnFCMlkE
I just got an update on @Adobe terms of service saying they'll have irestric acess to eveything I use, upload or download with their services for Machine Learning;
— thiagocrocha.bsky.social (@Thiagocrocha_) June 4, 2024
This means every copywrighted material I have in my possession is being used by Adobe AI Model pic.twitter.com/DHk4wk755Q
Il faut dire qu’Adobe a injecté beaucoup d’IA dans ces outils ces derniers temps en lançant officiellement Firefly.
Comme de nombreux outils actuellement, Firefly utilise l’IA générative. Elle permet, par exemple, d’ajouter des objets dans une image rien qu’avec un prompt ou d’étendre une image en générant une continuité hors cadre original.
« Nous ne révisons pas l’ensemble du Contenu chargé sur les Services et dans les Logiciels, mais nous pouvons utiliser des technologies, des fournisseurs, ou des processus disponibles, y compris manuellement, pour filtrer certains types de contenus non autorisés (pédosexuels, par exemple) ou tout autre contenu ou comportement délictueux (des activités révélant un pourriel ou un hameçonnage, ou des mots-clés indiquant que du contenu réservé aux adultes a été publié en dehors du mur de protection contre le contenu pour adultes) ».
Une importante faille de sécurité a été découverte dans plusieurs versions de PHP sous Windows, où l’exploitation est jugée triviale. Les personnes ayant installé un serveur avec XAMPP sont encouragées à modifier leur configuration, aucune nouvelle version n’étant pour l’instant disponible.
La vulnérabilité, estampillée CVE-2024-4577, affecte toutes les versions de PHP fonctionnant sur Windows. Elle concerne les versions 8.3 avant 8.3.8, 8.2 avant 8.2.20 et 8.1 avant 8.1.29. Toutes les moutures du langage sont touchées, y compris les plus anciennes. Les branches 8.0, 7 et 5 sont ainsi impactées, mais ne sont plus entretenues.
La faille a été découverte par Orange Tsai, chercheur en sécurité chez DevCore. Elle réside dans la conjonction d’un problème de vérification dans PHP et du fonctionnement d’un mécanisme de Windows, nommé best-fit. Ce dernier est responsable de la conversion du codage des caractères.
Pour comprendre le fonctionnement de la faille, expliquons d’abord le concept d’échappement. Ce processus permet de convertir une partie des entrées utilisateur pour en retirer tout ce qui pourrait être interprété de travers. Cas classique, les symboles < et >, convertis dans leur équivalent en hexadécimal, afin de ne pas créer par inadvertance des balises web, selon l’utilisation.
Dans le cas de Best Fit, certains caractères ne sont pas échappés. Le trait d’union conditionnel (ou virtuel) est ainsi cité. Il s’agit d’un caractère invisible servant à indiquer où un mot a le droit d’être coupé pour créer un trait d’union. C’est ce type de caractère que l’on trouve parfois dans des noms de domaines pour afficher un nom paraissant légitime, mais renvoyant vers un faux site. Best Fit modifie notamment la valeur du trait d’union conditionnel (0xAD) en trait d’union classique (0x2D).
PHP peut fonctionner dans plusieurs modes. Seul le mode CGI est concerné par la faille, alors même qu’il a été conçu pour la sécurité, l’interprétation du code se faisant dans un processus distinct.
« Il s’avère que, dans le cadre du traitement d’Unicode, PHP applique ce que l’on appelle une correspondance « best fit », et suppose que, lorsque l’utilisateur a saisi un trait d’union virtuel, il avait en fait l’intention de saisir un véritable trait d’union, et l’interprète en tant que tel. C’est là que réside notre vulnérabilité. Si nous fournissons à un gestionnaire CGI un trait d’union virtuel (0xAD), le gestionnaire CGI ne ressentira pas le besoin de l’échapper, et le transmettra à PHP », pointent les chercheurs de WatchTowr.
Vous devinez la suite : PHP va l’interpréter comme un vrai trait d’union. Un changement simple en apparence, mais déterminant, le trait d’union servant à introduire des arguments dans les commandes.
Les chercheurs soulignent que le mécanisme est « remarquablement similaire » à une vieille faille de PHP en 2012. L’équipe de développement ne semble pas avoir pensé à Best Fit sous Windows, permettant de reprendre les codes d’exploitation d’il y a 12 ans et d’y apporter quelques modifications pour les faire fonctionner. Il s’agit d’une attaque par injection d’arguments, comme en 2012.
La faille est critique, dans le sens où une installation vulnérable peut être utilisée pour déclencher une exécution de code arbitraire à distance, sans intervention de l’utilisateur. En pratique, il faut quand même que quelques conditions soient réunies.
Par défaut, PHP n’est pas installé sur Windows. Pour qu’il le soit, il faut avoir installé un serveur, comme XAMPP, cité par les chercheurs. Il faut en outre que PHP fonctionne en mode CGI, un usage devenu minoritaire (largement remplacé par FastCGI). Mais attention, exposer le binaire PHP (php.exe ou php-cgi.exe) dans un dossier accessible au serveur web permet aussi l’exploitation de la faille. C’est malheureusement la configuration par défaut de XAMPP, qui n’est plus mis à jour depuis plus d’un an.
Les chercheurs ont par ailleurs attesté l’exploitation de la faille – tout en donnant la méthode – sur les versions chinoises (traditionnel et simplifié) et japonaise de Windows. Ils disent ne pas savoir si l’exploitation peut se faire sur d’autres variantes linguistiques. Ils ajoutent avoir été confrontés à une trop grande variation des configurations, d’autant qu’il n’est pas simple, depuis l’extérieur, de savoir dans quelle langue un système est configuré.
Toutes les personnes ayant un serveur PHP sont invitées à vérifier sa configuration et à installer la version plus récente de PHP.
Révélée vendredi avec de nombreuses précisions par DevCore, la faille a rapidement fait l’objet d’une recherche active de victimes. C’est ce qu’a indiqué la Shadowserver Foundation dès vendredi après-midi.
L’exploitation est simple à réaliser et les pirates peuvent tabler sur l’installation par défaut de XAMPP (qui n’est pas censé être utilisé en production, s’agissant avant tout d’un environnement de test) pour exposer les binaires PHP. La situation pour les systèmes Windows dans d’autres langues que celles testées par DevCore n’est pas claire, mais rien ne s’oppose – en théorie – à une exploitation sur tout type de configuration.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
C’est donc ce soir qu’Apple présentera ses nouveautés sur la partie logicielle. Il sera question des nouvelles versions des systèmes d’exploitation pour les smartphones (iOS), les tablettes (iPadOS) et les ordinateurs (macOS). Sauf surprise de dernière minute, ce seront respectivement les versions iOS et iPadOS 18, ainsi que MacOS 15.
Apple devrait aussi se lancer pleinement dans l’intelligence artificielle, avec du retard sur ses camarades et concurrents. L’entreprise livre généralement des produits finis et bien intégrés (parfois, c’est loupé, le lancement de Plans peut en témoigner), les annonces du jour seront donc à surveiller de près.
Des rumeurs insistantes font état d’un nouveau gestionnaire de mot de passe, d’une nouvelle version « 2.0 » de Siri, etc. Dernières suppositions en date, un mode sombre pour les icônes des applications et la possibilité de passer par Face ID pour valider le lancement d’une application.
Il arrive aussi parfois que des annonces sur le matériel soient faites, notamment avec la puce M2 et un nouveau MacBook Air en 2022, ainsi que le casque de réalité mixte Vision Pro en 2023. Réponses dans quelques heures à peine.
La conférence est à suivre sur Apple TV, sur le site d’Apple ou sur YouTube.