United Airlines Starts Serving Passengers Personalized Ads On Seat-Back Screens
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Les clés d’accès – ou « passkeys » – sont un moyen de se débarrasser des mots de passe. Elles ont été créées par un regroupement de grosses entreprises de la tech. Avant de plonger dans plusieurs scénarios pratiques dans un prochain article, nous allons d’abord nous pencher sur leur fonctionnement.
Les mots de passe ont fait leur temps. De multiples entreprises, de sécurité ou non, le disent depuis des années. Les recommandations de l’ANSSI ont évolué elles aussi, pour suivre les problèmes de sécurité liés aux mots de passe. Et ils sont nombreux.
Actuellement, on considère qu’un mot de passe est fort s’il contient au moins douze caractères mélangeant des majuscules, minuscules, chiffres et caractères spéciaux. Il ne doit incorporer aucune information évidente, comme un prénom, une date de naissance, le nom d’un animal domestique, etc. Il ne doit plus contenir aucun mot présent dans le dictionnaire.
L’alternative est la phrase de passe : une séquence de quatre ou cinq mots, liés par des caractères spéciaux (souvent des tirets). Ces mots peuvent être issus du dictionnaire et constituer une courte phrase, d’où leur nom. Il s’agit actuellement de la recommandation principale de l’ANSSI et de la CNIL. En effet, en dépit de l’usage de mots existants, c’est la taille de la phrase qui fait sa force.
Il manque une recommandation cruciale : ne jamais réutiliser les mots de passe. Idéalement, il faut que les mots ou phrases de passe soient aléatoires. Il faut également que chaque site ou service ait son propre mot de passe. Le danger, sinon, est connu : puisque l’adresse email sert souvent d’identifiant, la récupération des deux – par exemple, lors d’une fuite de données chez un prestataire – permet leur réutilisation sur d’autres services.
Les gestionnaires de mots de passe permettent de simplifier largement la gestion des mots et phrases de passe. Ils peuvent créer des séquences aléatoires de caractères ou de mots. Des options autorisent une grande finesse dans cette génération, comme le nombre et le type de caractères. Plus la taille est importante, meilleur est le mot de passe.
Il y a trois écoles parmi les gestionnaires. Premièrement, les solutions synchronisées comme LastPass, Dashlane, BitWarden et autres. Avantage : les identifiants vous suivent partout, sur tous les appareils. Intégrant des extensions pour les navigateurs et proposant des applications mobiles, on peut les utiliser dès que l’on en a besoin. Il y a deux inconvénients principaux. D’abord, il faudra créer un mot de passe protégeant le compte. Il doit être assez fort pour protéger efficacement l’accès à ce compte, particulièrement précieux. Ensuite, le service peut être victime d’une fuite. Auquel cas, si l’entreprise concernée n’a pas bien fait son travail, vos données peuvent se retrouver dans la nature. Les mésaventures de LastPass ont rappelé brutalement la réalité.
Deuxièmement, les gestionnaires intégrés aux navigateurs. Qu’il s’agisse d’Apple, Google ou encore de Microsoft, tous proposent un gestionnaire intégré. Dans le cas d’Apple, il s’agit du Trousseau, présent dans macOS depuis bien longtemps. Gros avantage de ces solutions : elles sont totalement intégrées. Si vous n’utilisez que le même navigateur partout, vos données vous suivent. Inconvénient, tout est beaucoup moins pratique dès que vous utilisez un ensemble hétérogène d’appareils. En outre, leur interface de consultation est souvent moins pratique qu’un gestionnaire dédié.
Enfin, les gestionnaires « simples ». On parle cette fois d’une petite application locale et non synchronisée. Le plus connu est KeePass (et sa variante KeePassXC). Il y a plusieurs avantages, dont l’hébergement local des données. Pas besoin de faire confiance à une entreprise quelconque. En outre, ces logiciels proposent souvent des fonctions très poussées pour la génération des mots de passe, afin d’augmenter l’entropie. Inconvénient majeur : leur récupération depuis d’autres appareils est moins aisée, car il faut alors s’occuper soi-même de la récupération des informations.
Un gestionnaire de mots de passe est aujourd’hui une mesure minimale. À moins d’une mémoire eidétique, il est impossible de retenir de nombreux mots de passe forts et uniques. Le gestionnaire résout ainsi les deux problèmes que sont les mots de passe unique et leur mémorisation.
Cependant, il ne peut rien faire contre les accidents survenant chez les prestataires de services. Une fuite de données et tout peut arriver. C’est pour cela que l’ANSSI et bien d’autres acteurs poussent vers l’authentification à facteurs multiples.
Nous avons abordé le sujet en avril, quand la CNIL a évoqué une future recommandation. Le principe est simple : toujours associer deux facteurs parmi trois : connaissance, possession et inhérence.
Le plus souvent, il s’agit d’un code à six chiffres envoyé par SMS, email ou généré par une application. On doit donner ce code, en plus du mot de passe, pour pouvoir se connecter. Le code arrivant sur le smartphone, il permet de bloquer en théorie toutes les tentatives d’accès si le mot de passe est trouvé ou dérobé par un tiers. Comme nous l’avons vu cependant, cette protection est certes efficace, mais pas absolue.
La protection des accès aux données fait depuis longtemps l’objet de travaux. La biométrie a notamment renforcé cette protection, tout en simplifiant l’usage. Elle ne se substitue jamais cependant au mot de passe. Il reste disponible dans le cas où, par exemple, le capteur d’empreinte digitale ne fonctionnerait plus.
Pour franchir un pas significatif, plusieurs grosses sociétés américaines veulent se débarrasser des mots de passe. Apple, Google et Microsoft notamment, dont les travaux communs ont été chapeautés par la FIDO Alliance, qui émet des standards ouverts sur les mécanismes de vérification d’identité. Ce consortium cherchait une solution aux problèmes récurrents des mots de passe et a accouché des fameuses clés d’accès.
Read more of this story at Slashdot.
Minimachines.net en partenariat avec TopAchat.com
C’est marrant d’ailleurs parce que la boite qui propose le ONEXPLAYER X1 Mini s’appelle One Netbook. Mais l’idée de proposer un netbook pur et dur semble toujours avoir une certaine résistance. Même si tous les composants disponibles aujourd’hui semblent pointer du doigt cette solution.
Le ONEXPLAYER X1 Mini, c’est donc une tablette de 8.8 pouces de diagonale affichant dans une énorme définition de 2560 x 1600 pixels avec un écran LTPS à 144 Hz de rafraichissement. La dalle offre une luminosité maximale de 500 nits et une colorimétrie à 133% de la palette sRGB. Elle est évidemment tactile avec 10 points de contact. La machine est pilotée par une puce AMD Ryzen 7 8840U et permet de multiples utilisations.
Comme tablette évidemment mais également comme console grâce à l’ajout d’une paire de contrôleurs ou comme minuscule portable avec un petit clavier détachable. Tout cela rappelle évidemment le ONEXPLAYER X1, la version pas Mini du même concept d’appareil qui emploie un écran de 10.95″ et un processeur Intel Meteor Lake.
Pour cette nouvelle version donc, le constructeur a réduit la taille de l’écran et changé de processeur. Les retours sur la version Intel Meteor Lake avaient été plutôt maussades. Le constructeur a donc décidé de basculer vers AMD et propose une puce 8 coeurs Zen 4 et associé aux 12 cœurs RDNA 3 de son circuit Radeon 780M. Elle est secondée par 16 à 64 Go de mémoire vive LPDDR5x-7500 soudée et de 1 à 2 To de stockage via un port M.2 2230/2242 NVMe PCIe 4.0.
A noter que ce SSD est placé sous une trappe accessible sans avoir a monter l’engin. Je sais c’set totalement incroyable, on pensait tous que c’était impossible de refaire ce qui était proposé il y a 15 ans par tous les constructeurs mais il semblerait que si, au final. La recette perdue a enfin été retrouvée…
Evidemment les prix picotent un petit peu. Proposée en financement participatif sous Indiegogo, la ONEXPLAYER X1 Mini débute à 799$ en version 8840U 12Go et 1 To. Mais cela ne concerne que les 100 premières commandes. Les suivantes sont proposées à 899$. Le modèle le plus haut de gamme est en 64 Go et 2 To à 1299$. Il existe également des combinaison qui propose un dock graphique externe ONEXGPU et son circuit AMD Radeon RX 7600M XT et là les tarifs démarrent à 1599$ en version 32 Go / 1 To.
La liaison entre le boitier externe et la tablette/console/netbook se fait via un circuit OCuLink mais on retrouve également deux ports USB4 pour des exploitations plus classiques. Un port USB 3.2 Type-A, un jack audio combo 3.5 mm et un lecteur de cartes MicroSDXC sont également disponibles.
Un connecteur POGO permettra de connecter le petit clavier détachable proposé en option, un lecteur d’empreintes et un une webcam avec infrarouge sont disponibles pour de la biométrie et une paire d’enceintes signées par Harman Kardon offrira un rendu stéréo AudioEFX. Une batterie 65 Wh annonce 4 heures de jeu et 10 heures d’usage plus classique avec une recharge rapide 100 Watts de type GaN qui la regonflera à moitié en 30 minutes.
La tablette mesure 21 cm de large, 12.92 cm de profondeur et 2 cm d’épaisseur pour 710 grammes seulement. C’est son poids seul et, évidemment on devra l’augmenter de 63 grammes supplémentaires, le poids des manettes accessoires, en cas d’utilisation en mode console. A noter que ces manettes peuvent être utilisées comme un paddle classique en les joignant entre elles.
Leur autonomie est d’une dizaine d’heures avec leu batterie 1200 mAh. On retrouve ici tout l’attirail classique d’une solution de jeu : mini joystick analogiques avec LEDs RGB, croix directionelle, boutons ABXY et gâchettes.
Enfin, le petit clavier rétro éclairé offrira une interface type netbook et la béquille arrière de la ONEXPLAYER X1 Mini permettra un usage très classique de PC de bureau.
Et a vrai dire, c’est tout ce que je demanderais personnellement. Un petite écran de 8 à 10 pouces, même pas tactile, même pas Ultramachin, juste un écran lumineux avec des couleurs solides, un processeur sérieux pour ne pas regretter mon achat dans un ou deux an, un clavier même compact et pas forcément amovible, 16 Go de mémoire et un SSD accessible. Si c’était un tout petit peu plus accessible en prime…
OneXplayer X1 : une tablette de jeu avec controleurs détachables
ONEXPLAYER X1 Mini : le rêve d’un netbook 8.8″ sous Ryzen 7 8840U © MiniMachines.net. 2024.
Google signe la fin de la récréation sur sa boutique, dans l’optique de mettre fin à la vague d’applications de type IA permettant de générer des contenus normalement interdits. Les conditions d’utilisation de la boutique sont maintenant plus sévères, avec expulsion en cas d’enfreinte.
Les contenus sexuels et violents, notamment, ne doivent pas pouvoir être générés depuis une application faisant appel à l’IA. Une publicité pour l’application ne doit pas non plus aborder ces capacités, qu’elles soient ou non présentes dans le produit.
TechCrunch relève par exemple qu’aux États-Unis, des élèves se servent de ce genre d’application pour générer de faux nus, utilisés à des fins d’intimidation et de harcèlement. 404 Media avait de son côté observé des publicités sur Instagram pour des applications qui se prétendaient capables, elles aussi, de générer des faux nus.
À cette interdiction, que Google veut stricte, l’entreprise en ajoute une autre : ces applications doivent intégrer un mécanisme pour signaler les abus. Même chose s’il existe une section pour les commentaires. Enfin, Google recommande aux développeurs de documenter les tests réalisés, car elle peut les réclamer lors de la validation.
Google signe la fin de la récréation sur sa boutique, dans l’optique de mettre fin à la vague d’applications de type IA permettant de générer des contenus normalement interdits. Les conditions d’utilisation de la boutique sont maintenant plus sévères, avec expulsion en cas d’enfreinte.
Les contenus sexuels et violents, notamment, ne doivent pas pouvoir être générés depuis une application faisant appel à l’IA. Une publicité pour l’application ne doit pas non plus aborder ces capacités, qu’elles soient ou non présentes dans le produit.
TechCrunch relève par exemple qu’aux États-Unis, des élèves se servent de ce genre d’application pour générer de faux nus, utilisés à des fins d’intimidation et de harcèlement. 404 Media avait de son côté observé des publicités sur Instagram pour des applications qui se prétendaient capables, elles aussi, de générer des faux nus.
À cette interdiction, que Google veut stricte, l’entreprise en ajoute une autre : ces applications doivent intégrer un mécanisme pour signaler les abus. Même chose s’il existe une section pour les commentaires. Enfin, Google recommande aux développeurs de documenter les tests réalisés, car elle peut les réclamer lors de la validation.
Dans l’IA générative comme dans d’autres domaines du numérique, le mot « open » peut attirer avec ses promesses de transparence, de traçabilité, de sécurité ou de réutilisation possible. S’il est beaucoup utilisé de façon marketing, le nouvel AI Act européen prévoit des exemptions pour les modèles « ouverts ». Des chercheurs néerlandais ont classé 40 modèles de génération de textes et six modèles de génération d’images se prétendant « open » par degré d’ouverture réelle.
Dans un article (.pdf) présenté à la conférence scientifique FAccT 2024 cette semaine, deux chercheurs de l’université néerlandaise de Radboud se sont penchés sur les degrés d’ouverture des modèles d’IA génératives présentés comme « open » par leurs créateurs. Le moins que l’on puisse dire est que la notion d’ouverture n’est pas la même pour tout le monde.
Comme nous l’évoquions en septembre dernier, le mot « open » dans le milieu de l’IA générative est souvent utilisé de manière marketing et il est difficile de s’y retrouver. On voit, de fait, une tendance à ce que certains appellent de l’ « open washing » : utiliser le terme un peu partout pour qualifier des modèles qui sont parfois très peu ouverts.
À l’époque, le sociologue David Gray Widder et les deux chercheuses Sarah Myers West et Meredith Whittaker expliquaient que « certains systèmes décrits comme « ouverts » ne fournissent guère plus qu’une API et une licence autorisant la réutilisation, comprenant la commercialisation de la technologie ».