Mindo

Inscrit depuis le le 16/06/2009 à 14:40
11388 messages publiés
Flux et contenus à l\'ère numérique.
Envoyer un message privé
"Most laws were conceived in and for a world of atoms, not bits" - Nicholas Negroponte, Being Digital (1995, p. 236).

"Si vous ne voulez pas qu'on le sache, mieux vaut encore ne pas le faire" - proverbe chinois.
Derniers sujets de Mindo :
SUJET
DERNIER MESSAGE
NOMBRE DE MESSAGES
Par Mindo - 11388 messages - Ouvert le 23 mai 2015
41
Par Mindo - 11388 messages - Ouvert le 20 mai 2015
13
Par Mindo - 11388 messages - Ouvert le 23 mai 2015
5
Par Mindo - 11388 messages - Ouvert le 09 mai 2015
177
Par Mindo - 11388 messages - Ouvert le 23 mai 2015
7
Par Mindo - 11388 messages - Ouvert le 23 mai 2015
6
Par Mindo - 11388 messages - Ouvert le 22 mai 2015
5
Par Mindo - 11388 messages - Ouvert le 23 mai 2015
1
Par Mindo - 11388 messages - Ouvert le 23 mai 2015
4
Par Mindo - 11388 messages - Ouvert le 23 mai 2015
4
Derniers messages de Mindo :



Vous dites que vous n'avez rien à cacher, que vous n'avez rien à vous reprocher ? Les révélations d'Edward Snowden sur la surveillance mondiale d'internet, mais aussi des autres moyens de communications (comme les téléphones) par les agences de renseignement - notamment occidentales - ne vous ont pas secoué plus que ça ? L'idée d'une société panoptique ne vous fait pas peur ?

Alors vous ne verrez aucun inconvénient à communiquer à des tiers l'accès à vos comptes personnelles, une copie de votre correspondance privée ou encore les photos que vous stockez sur votre ordinateur. Si vous n'avez rien à cacher, vous n'avez pas de raison de refuser puisque vous abaissez vous-même la barrière distinguant votre vie privée de votre vie publique.

C'est avec la volonté de faire prendre conscience à ceux qui croient qu'ils n'ont rien à cacher que ce point de vue constitue en réalité une menace pour la vie privée (à la fois la leur et celle de leurs proches) qu'un collectif anonyme a décidé de lancer une action auprès de la population pour que chacun comprenne, quoi qu'il dise, qu'il a en fait quelque chose à cacher.



NOUS ÉCOUTONS CONSTAMMENT

Repéré par Wired et relayé par Rue89, le groupe We're always listening ("nous écoutons constamment") a placé 12 magnétophones dans des lieux publics à New York pour y enregistrer les conversations à portée. Scotchés sous des bancs, cachés dans des salles de sport ou fixés à des tables de café, les magnétophones, étiquetés "Propriété de la NSA", ont ensuite été récupérés et leurs enregistrements ont été mis en ligne.

"Les écoutes clandestines visant la population ont révélé que de nombreuses personnes ont la conviction 'que je ne fais rien de mal, donc peu importe si la NSA sait ce que je dis et fais'. Les citoyens ne semblent pas perturbés par cette surveillance, donc nous cachons des magnétophones dans les lieux publics dans l'espoir d'obtenir des informations pour gagner la guerre contre le terrorisme", lit-on sur le site.

"Nous avons commencé à New York dans le cadre d'un programme-pilote, mais nous espérons étendre l'initiative dans tout le pays", ajoute le collectif.

Comme le pointe Rue89, rien ne permet de dire s'il s'agit vraiment de conversations prises sur le vif ou d'une mise en scène théâtrale avec des dialogues préparés à l'avance. Mais l'enjeu n'est pas tant de savoir si cette opération est truquée ou non : elle cherche à montrer ce que donne concrètement la surveillance de masse, qui par essence n'est pas tournée que vers les malfaiteurs.


Lire la suite



La réforme de la NSA attendra. En effet, le Sénat des États-Unis a repoussé samedi la proposition de réforme de l'agence de renseignement qui devait mettre un terme à la collecte des métadonnées des opérateurs téléphoniques sur le territoire américain. Il fallait un minimum de 60 voix pour que le texte passe. Il n'en a manqué que trois, signale le New York Times.

Baptisé USA Freedom Act, le texte devait supprimer une disposition particulière du Patriot Act qui autorise la NSA à amasser les métadonnées (numéro de l'appelant, numéro de l'appelé, durée de l'appel, heure et date de la communication, localisation des deux interlocuteurs...) provenant des opérateurs de téléphonie. De fait, la capacité de surveillance de la NSA sur le sol américain aurait été réduite.

Le contenu des conversations n'est en revanche pas censé faire partie de la collecte autorisée par cette mesure du Patriot Act. Le fait que les discussions elles-mêmes ne sont pas couvertes sert de justification aux partisans de la collecte pour justifier sa poursuite, puisqu'il ne s'agirait "que" de métadonnées. Or, il s'avère que celles-ci peuvent être très bavardes lorsqu'elles sont croisées.

La proposition de loi avait pourtant franchi un premier obstacle de taille, puisque la Chambre des représentants - pourtant dominée par le Républicains, tout comme le Sénat d'ailleurs - avait approuvé une semaine plus tôt cette réforme. Mais la relative unité trans-partisane apparue lors des débats dans la chambre basse n'a pas connu de suite dans l'hémicycle de la chambre haute.

Comme le note Wired, le Sénat n'est pas parvenu à adopter une position claire. Les élus ont rejeté la loi USA Freedom Act, qui visait donc à stopper la collecte des métadonnées des opérateurs téléphoniques, mais, dans un autre vote, ils n'ont pas voulu l'étendre de quelques mois. Autrement dit, le Sénat ne veut pas cesser ce programme mais il ne veut pas plus le prolonger.

Pour compliquer l'affaire, il s'avère que la disposition du Patriot Act qui autorise cette collecte expirera le 1er juin 2015 et le Sénat doit prendre un congé d'une semaine à la fin de cette semaine.

Les débats au Sénat ont donné lieu à des manœuvres très atypiques, comme ce discours long de plus de dix heures prononcé par sénateur républicain Rand Paul pour s'opposer au renouvellement de cette mesure. Il s'agit ni plus ni moins d'une technique d'obstruction parlementaire, baptisée Filibuster, qui autorise les élus à conserver la parole tant qu'ils restent debout et ne s'interrompent pas.


Lire la suite



Au début du mois d'octobre, Hewlett-Packard a confirmé son intention de se séparer en deux structures. La première entité sera dédiée aux offres d'équipements et de services pour entreprises, tandis que la seconde se concentrera sur la vente d'imprimantes et d'ordinateurs. Selon le calendrier établi par le groupe américain, la scission sera achevée cet automne.

Quel sera le coût de l'opération ? D'après les informations communiquées par la société à l'occasion de la publication des résultats de son 2ème trimestre, celle-ci devrait atteindre 400 à 450 millions de dollars. Interrogée par Fortune, Meg Whitman, qui prendra la direction de HP Entreprise à l'issue du processus, précise que ce montant sera réparti équitablement entre les deux parties.

Selon la direction de HP, cette séparation doit permettre à chaque structure d'être beaucoup plus efficace sur son segment de marché (professionnel d'un côté et grand public de l'autre). "En étant deux entreprises séparées, nous serons plus en phase avec les marchés que nous visons ", a voulu justifier Meg Whitman.


Lire la suite



Il ne serait pas du tout dans l'intérêt du secteur des télécommunications de revenir à un modèle à trois opérateurs. Tel est le message qu'a voulu faire passer Emmanuel Macron lors d'un entretien accordé aux Échos vendredi. Pour le ministre de l'économie, de l'industrie et du numérique, les quatre opérateurs français (Orange, SFR-Numericable, Free et Bouygues) "ont chacun leur place".

Alors que l'hypothèse d'une consolidation du marché des télécoms en France revient souvent dans l'actualité, Emmanuel Macron met en garde : le passage de quatre à trois opérateurs risque de nuire à la vitalité du secteur. "La concentration, c'est moins d'équipements, moins de réseaux et moins d'emplois", prévient-il. "Le secteur a atteint un point d'équilibre".

Le ministre ajoute qu'une potentielle consolidation serait en fait nuisible aux investissements actuels car elle provoquerait un gel des projets. Or ce n'est pas le moment : "le secteur est aujourd'hui animé par quatre opérateurs qui se sont engagés dans un mouvement général de modernisation de leurs infrastructures, sur la 4G et sur la fibre". Pas question, donc, de casser cet élan.

Actuellement, deux scénarios ressortent lorsque l'on parle de consolidation dans les télécoms : le premier d'entre eux implique Free et Bouygues (des discussions ont eu lieu au cours du premier semestre 2014). Le second concerne Orange et Bouygues (l'opérateur est allé jusqu'à mandater des banques pour évaluer une telle acquisition, qui n'a finalement jamais eu lieu).

Depuis, Bouygues a réaffirmé sa volonté d'assurer un avenir "autonome" lors d'un comité central d'entreprise.

Sur la perspective d'une consolidation du marché des télécoms, Emmanuel Macron n'est pas le seul à afficher son hostilité. L'an dernier, l'autorité de la concurrence a également montré son désaccord, expliquant qu'il valait mieux réfléchir à d'autres solutions (comme la mutualisation des réseaux) avant d'envisager une concentration du secteur.

( photo : CC BY LeWeb )


Lire la suite
La fibre jusqu'au palier (FTTDP) commence à devenir réalité. L'autorité de régulation des communications électroniques et des postes (ARCEP) signale que le comité d'experts cuivre, qui regroupe des opérateurs et des équipementiers, a approuvé au début du mois le principe de cette technologie, qui pourra être utilisée prochainement par les opérateurs pour le déploiement du très haut débit.

Signifiant fiber to the distribution point, le FTTDP "est une architecture de réseaux à très haut débit consistant à déployer de la fibre optique jusqu'à un point très proche du logement de l'abonné, mais elle se distingue du FTTH (fiber to the home) par la réutilisation du câblage existant (ligne de cuivre) sur les derniers mètres pour raccorder le logement à la fibre optique", explique l'ARCEP.



(principe du FTTDP ; illustration ISP Review)

L'autorité rappelle qu'un groupe de travail avait été mis en place pour déterminer l'articulation entre le FTTDP et le FTTH. De cette réflexion est ressortie la décision de recourir au FTTDP de façon provisoire, "afin de remédier à des difficultés ponctuelles et transitoires de réalisation du raccordement final en fibre optique", c'est-à-dire jusqu'au domicile de l'abonné.

"Le FTTDP pourrait être ainsi un moyen d'améliorer le taux de remplissage des réseaux FTTH, en offrant une plus grande diversité de solutions pour réaliser le raccordement final", estime l'autorité des télécoms.

L'ARCEP rappelle que le périmètre d'étude qui a permis au comité d'experts cuivre de rendre son avis s'est restreint aux immeubles. Il s'agit néanmoins d'une première étape qui devrait déboucher dans les prochains à une expérimentation du déploiement du FTTH. En fonction des résultats obtenus, un déploiement à plus grande échelle pourra être envisagé.


Lire la suite



À la suite du jugement rendu par le tribunal de première instance de Stockholm, qui a donné lieu à la saisie de deux de ses noms de domaine, The Pirate Bay a réagi immédiatement en activant six nouvelles adresses se trouvant hors de portée de la justice suédoise. À cette occasion, le site de liens BitTorrent a repris à son compte la représentation mythologique de l'Hydre de Lerne pour signifier son immortalité, défiant ainsi à nouveau l'industrie culturelle, qui cherche depuis des années à obtenir sa fermeture.

Mais la prétendue invincibilité de The Pirate Bay ne lui permet pas toujours d'échapper aux coups portés dans sa direction. La preuve, "l'hydre The Pirate Bay" vient justement de perdre une tête cette semaine : c'est le registre en charge de l'extension réservée à la Géorgie du Sud-et-les Îles Sandwich du Sud (.gs), Atlantis North Ltd, qui l'a tranchée, en suspendant l'adresse thepiratebay.gs.

Pour The Pirate Bay, la blessure reste relativement bénigne : sur les six URL activées cette semaine, cinq sont toujours actives. Et d'après l'un des responsables interrogé par Torrentfreak, de nouvelles "têtes" sont déjà prêtes à repousser. "Nous avons plusieurs noms de domaine en réserve, si besoin. Nous sommes plus forts que jamais et nous défendrons le site jusqu'au bout".

( photo : CC BY-NC simmons_tx )


Lire la suite
En effet, c'est vraiment dommage ; comme l'explique l'auteur, il existe encore des compilations qui circulent sur YouTube, mais on peut supposer que leurs jours sont comptés !
Disponible en France depuis septembre, Wuaki.tv est la plateforme de vidéo à la demande (VOD) du groupe japonais Rakuten. Contrairement aux services de SVOD qui doivent patienter trois ans avant de proposer un film qui vient de sortir, Wuaki a le droit de l'exploiter après un délai de trois mois. En effet, la chronologie des médias est bien plus souple pour les sites de VOD avec paiement à l'acte.

Outre les longs-métrages, le catalogue de Wuaki propose aussi des séries TV (ce printemps, un accord a été conclu avec avec HBO pour proposer ses contenus, comme Game of Thrones, True Blood et Les Sopranos). Et à ce sujet, la plateforme lance une offre limitée qui permet lors de l'achat de la première saison d'une série (Better Call Saul ou Scandal) de se voir offrir le Chromecast de Google.

L'offre de Wuaki coûte 29,99 euros, livraison incluse ; à titre de comparaison, Google vend le Chromecast 35 euros, sans la livraison.


Lire la suite



[View the story "Copyright Madness du 17 au 23 mai : une semaine de propriété intellectuelle en délire !" on Storify]


Lire la suite



Chez Mozilla, le pragmatisme prime désormais sur la philosophie. Après l'ajout d'un module Adobe pour gérer les DRM dans la dernière version de son navigateur web (Firefox 38) et l'arrivée des publicités ciblées basées sur l'historique, la fondation s'apprête cette fois à faire des infidélités à Gecko, son moteur de rendu HTML, qu'il utilise pourtant depuis 1998.

En effet, Apple impose WebKit - un moteur de rendu HTML concurrent - aux navigateurs web qui souhaitent se déployer sur iOS. Du coup, Mozilla n'a pas le choix : pour convaincre les propriétaires d'un terminal Apple de surfer avec Firefox, encore faut-il que le navigateur soit disponible ! Sauf que pour le moment, ce n'est pas le cas, contrairement à ses principaux concurrents (Safari, Google Chrome et Safari).

"Nous avons besoin d'être où sont nos utilisateurs, donc nous allons avoir Firefox sur iOS", avait expliqué l'an dernier Jonathan Nightingale, l'ancien vice-président en charge de Firefox, lors d'une conférence interne. Et le fait est que les terminaux iOS représentent une part non négligeable du trafic mobile.

Aujourd'hui, le développement de Firefox pour iOS suit son cours. Des invitations pour participer au test de la version bêta du navigateur web ont été distribuées ces jours-ci, signe que l'arrivée de la mouture définitive est proche. Il faut dire qu'une version expérimentale de Firefox avec WebKit existe depuis au moins 2012. La fondation n'est pas partie d'une feuille blanche. Le code source est disponible sur GitHub.


Lire la suite



Vous avez un compte sur Adult FriendFinder et souhaitez savoir si vous êtes concerné par le piratage dont a été victime le site spécialisé dans les rencontres libertines ? Sachez que le site Have I been pwned? a été actualisé pour prendre en compte les données qui ont fuité en ligne, fait remarquer l'un de nos lecteurs.

Concrètement, il suffit de renseigner dans le champ prévu à cet effet l'adresse de courrier électronique avec laquelle vous vous êtes inscrit sur Adult FriendFinder. Le site vérifiera alors si elle est enregistrée dans sa base de données. Si tel est le cas, cela veut dire que votre profil a été compromis.

À noter qu'un tel outil permet potentiellement de savoir si son conjoint s'est inscrit sur le site, à condition qu'aucune adresse jetable n'ait été utilisée... et que l'adresse figure dans la liste des données personnelles piratées.

À noter que le site ne contrôle pas uniquement les données provenant Adult FriendFinder. Lors de la vérification, il passe en revue d'autres services qui ont également subi un piratage et un vol de données : cela va de Gmail à Adobe, en passant par Snapchat, Yahoo ou encore Sony.

Le site a été conçu par un informaticien indépendant, Troy Hunt.


Lire la suite



L'engagement est pris. D'ici la fin de l'année 2016, les quatre principaux opérateurs de téléphonie mobile (Orange, Free Mobile, SFR-Numericable et Bouygues Telecom) devront impérativement couvrir l'ensemble des communes françaises avec leur service de téléphonie mobile 2G. S'ils échouent, ils pourront être sanctionnés par l'autorité de régulation des télécoms (ARCEP).

En réalité, l'extrême majorité des communes bénéficie déjà d'une couverture réseau en 2G. L'accord qui a été signé jeudi à Paris par les quatre opérateurs concerne en fait moins de 200 municipalités (c'est à dire 0,5 % des 36 681 communes comptabilisées par l'INSEE début 2014). Pour l'heure, une liste de 160 agglomérations a été établie, mais un nouveau recensement est prévu afin de l'actualiser.


Ils ont tous signé! Accord entre les opérateurs télécoms sur la couverture mobile des territoires #numériquepourtous pic.twitter.com/vDivV7zvbA
— Axelle Lemaire (@axellelemaire) 21 Mai 2015


Concernant la 3G, les opérateurs ont jusqu'à la mi-2017 pour apporter du haut débit mobile aux 2200 communes (soit pratiquement 6 % de la totalité des communes identifiées par l'INSEE).

Dans cette affaire, il a fallu que l'exécutif brandisse la menace de contraintes pour obliger les opérateurs à respecter les engagements qu'ils avaient eux-mêmes pris en 2010, à savoir le déploiement en 3 ans d'un réseau 3G dans 3500 communes situées dans des zones blanches. Quatre ans plus tard, et malgré la participation supplémentaire de Free, seul un quart de l'objectif avait été atteint.

Reste que cette annonce ne doit pas être l'arbre qui cache la forêt. Certes, les Français tenus à l'écart de la téléphonie et de l'Internet mobile et qui subissent au quotidien la réalité de la fracture numérique seront ravis d'apprendre que la 2G et la 3G arriveront bientôt.

Cependant, le vrai problème est ailleurs : il s'agit de toutes les communes rurales qui ont un accès mobile, mais d'une très piètre qualité. Il s'agit aussi des zones qui sont officiellement couvertes par les opérateurs, mais avec un réseau qui rappelle une tranche de gruyère, avec un signal qui ne passe pas partout.


Lire la suite



Mauvaise nouvelle pour ceux qui ont l'habitude de fréquenter Adult FriendFinder. Le site américain spécialisé dans les rencontres libertines a subi un piratage de grande ampleur, qui a débouché sur une fuite massive de données personnelles. Selon l'enquête la chaîne de télévision britannique Channel 4, les informations privées de près de 4 millions de comptes sont désormais en ligne.

Parmi ces informations, on retrouve bien sûr des données très classiques comme le pseudonyme, la date de naissance, l'adresse de courrier électronique, le code postal ou encore l'adresse IP. Cependant, au regard de la thématique très particulière du site, il y a aussi des indications beaucoup plus sensibles, comme l'orientation sexuelle ou un désir particulier (une relation extraconjugale, par exemple).

SPAM, PHISHING, CHANTAGE

Sur son site web, Adult FriendFinder a confirmé le piratage de ses serveurs sans toutefois valider les informations fournies par Channel 4. En revanche, elle assure qu'une enquête des autorités est déjà en cours avec le soutien de Mandiant, une société spécialisée dans l'investigation numérique. Le site promet que des mesures appropriées seront prises au besoin, sans toutefois préciser lesquelles.

Entre de mauvaises mains, les données dérobées serviront à des campagnes de spam ou d'usurpation d'identité (via la tactique du hameçonnage). Tout aussi préoccupant, les indications sensibles comme l'orientation sexuelle ou certaines requêtes (aventure extraconjugale) pourraient être utilisées pour du chantage, en menaçant l'utilisateur de révéler à ses proches ses activités sur Adult FriendFinder.

DONNÉES PUBLIÉES SUR TOR

Les informations ont été diffusées sur un forum uniquement accessible par TOR, de sorte que la vraie adresse IP de chaque participant (dont celle de l'assaillant) ne peut pas être détectée. En effet, la spécificité de ce réseau est de faire transiter les connexions via différents nœuds, qui utilisent tous une adresse IP différente. De fait, le niveau d'anonymat conféré par TOR est très élevé.

La technique utilisée par le pirate (dont le pseudo serait ROR[RG]) n'est pas connue, pas plus que ses vraies motivations. Le site IT World évoque des messages publiés sur le forum dans lesquels il est question de faire "payer" le site parce que celui-ci n'aurait pas rendu de l'argent (environ 248 000 dollars) à une personne. Cela semble s'apparenter à des représailles, à première vue.

Adult FriendFinder est un site très fréquenté. Selon Alexa, il est le 974ème site le plus visité au monde et le 655ème aux États-Unis. Sur l'ensemble de ses sites, le réseau Adult FriendFinder revendique plus de 600 millions de membres (dont sans doute un grand nombre de doublons). Le site est disponible en dix langues, dont le français. Nous ne savons pas encore si des Français sont concernés par le piratage.


Lire la suite



Tout comme Huawei, qui a dévoilé jeudi ses projets - dont un système d'exploitation, LiteOS - pour l'Internet des objets, Google devrait à son tour annoncer une plateforme pour connecter de nouveaux appareils au réseau. Selon le magazine Fortune, la firme de Mountain View va profiter de sa conférence qui aura lieu à la fin du mois pour abattre ses cartes.

Pour l'instant, les informations concernant ce nouveau système d'exploitation sont rares.

Celui-ci serait intitulé Brillo et ne serait pas développé par les équipes de Nest, malgré leur spécialisation dans les objets connectés (thermostats et détecteurs de fumée). Bien que l'article de Fortune ne le précise pas, Brillo devrait logiquement être dérivé d'Android (à l'image d'Android Wear pour les accessoires high tech et Android Auto pour les voitures).


Lire la suite



L'application Apple Store sur iOS, qui permet de passer une commande, de prendre rendez-vous dans une boutique ou de connaître le magasin le plus proche, vient de recevoir une mise à jour qui lui donne accès à deux nouvelles fonctionnalités.

D'abord, le programme peut désormais utiliser le service de détection par empreinte digitale Touch ID (à condition que le terminal sur lequel se trouve l'application est compatible) pour consulter les commandes passées, afficher les reçus EasyPay et effectuer des réservations dans un Apple Store.

Par ailleurs, le logiciel dispose d'un nouveau réglage de sécurité : la vérification en deux étapes. Cette protection, qui nécessite de renseigner deux codes (généralement le mot de passe + un code alphanumérique temporaire), est utilisée depuis 2013 par Apple, qui l'a étendue à iCloud et son portail web.


Lire la suite



Depuis l'affaire Snowden, on sait que la NSA ne sait pas encore casser tous les systèmes cryptographiques utilisés sur Internet. Néanmoins, les documents récupérés par l'ancien analyste montrent que l'agence de renseignement dispose de moyens colossaux pour contrecarrer le chiffrement dans un certain nombre de scénarios, par exemple en affaiblissant certains algorithmes dès leur conception.

Parmi les systèmes qui résistent encore à la NSA figure le réseau TOR. C'est en tout cas ce que les propres documents de l'agence suggèrent et l'on peut supposer que leur contenu demeure valide même si leur date de rédaction remonte à plusieurs années. En effet, il n'est pas à exclure que la NSA ait réalisé depuis une percée exceptionnelle en matière de cryptanalyse.

Quoiqu'il en soit, la NSA ne manque ni de ressources ni de patience. Même si TOR lui résiste, tout comme un certain nombre d'autres outils, l'agence utilise des approches indirectes pour tracer tous les utilisateurs de TOR. Elle serait même en mesure d'en identifier une poignée dans certaines circonstances.

L'une de ses techniques consiste en particulier à prendre le contrôle des points d'entrée et de sortie du réseau TOR pour observer le trafic, afin, par la suite, de produire une analyse statistique permettant de déduire l'identité des utilisateurs TOR dans un très court.

Afin de réduire cette menace, le site Daily Dot rapporte que des chercheurs ont mis au point un nouveau client TOR baptisé Astoria (qui est décrit dans ce papier universitaire (.pdf)). D'après eux, ce logiciel permet de réduire le nombre de connexions vulnérables de 58 à 5,8 % et de contrer certaines méthodes de dé-anonymisation (comme celle-ci ou celle-là).

Si Astoria ne permet de se prémunir totalement de toutes les tentatives d'écoutes clandestines menées par des agences de renseignement sur le réseau TOR, il permet néanmoins, selon les chercheurs, de prédire plus précisément les attaques et de choisir en conséquence des relais plus sûrs pour en atténuer les effets, grâce à l'utilisation d'un algorithme.

Astoria étant un projet de recherche, celui-ci n'est a priori pas (pour l'instant) disponible au téléchargement pour le grand public.


Lire la suite



Chez YouTube, la tendance est aux vidéos diffusées à un rythme de 60 images par seconde. Après avoir activé ce mode d'affichage en octobre, qui a été par la suite étendu aux contenus enregistrés en ultra haute définition (4K), la plateforme américaine le propose désormais pour les émissions en direct.

Ce mode d'affichage intéressera par exemple les internautes qui regardent souvent des jeux vidéo, comme des compétitions de sport électronique (e-sport), où la fluidité de l'animation est capitale pour apprécier pleinement ce qui passe à l'écran. La diffusion à 60 fps est disponible lorsque la définition de la vidéo est suffisamment élevée (720 ou 1080p).

Elle nécessite l'utilisation d'un navigateur compatible avec le HTML5.


Lire la suite



Dévoilé en début d'année, HoloLens est un casque de réalité augmentée construit par Microsoft qui permet de simuler des hologrammes dans la pièce. Après une vidéo promotionnelle donnant un aperçu des capacités du périphérique, l'entreprise américaine a profité de sa conférence BUILD en avril pour réaliser une démonstration de sa technologie.

Au cours de la présentation, l'on a pu voir l'utilisateur interagir avec des éléments virtuels ajoutés dans l'environnement réel, appeler une forme de menu "Démarrer" pour ouvrir une nouvelle application et l'accrocher à un mur, ou demander à une application de le suivre partout où il se déplace. Autre atout, les casques HoloLens peuvent se synchroniser pour afficher la même chose.

Et si les casques HoloLens pouvaient également être utiles dans l'apprentissage de la lecture ? C'est la piste explorée par un brevet obtenu mardi par Microsoft. Déposé il y a trois ans et repéré par le site ActuaLitté, le brevet décrit un dispositif qui permettrait d'afficher des hologrammes au fur et à mesure de la lecture (par l'enfant ou par le parent lui lisant une histoire).

L'animation du personnage s'adapterait en temps réel à la vitesse de lecture de l'histoire. Des marqueurs de réalité augmentée seraient présents pour faciliter l'affichage de contenus virtuels. Cependant le dispositif pourrait aussi marcher avec des ouvrages plus anciens, en s'appuyant sur des illustrations dans l'ouvrage ou des suites de mots bien précis pour disposer de ses propres points de repère.

Toutefois, un tel dispositif, s'il est séduisant, nécessite a priori un gros travail en amont pour préparer les animations virtuelles, les adapter à l'ouvrage et les synchroniser avec son rythme de lecture. Il n'est d'ailleurs pas certain que Microsoft développe un jour cette technologie.

L'idée de permettre à des histoires de "sortir" des pages qui les contiennent n'est pas nouvelle. Par exemple, les joueurs acquis l'édition collector de Diablo 3 peuvent visualiser les monstres du jeu en réalité augmentée en utlisant une application mobile pour scanner certaines pages du livre d'illustrations.


Lire la suite



En début de semaine, LG Electronics a présenté deux variantes de son smartphone G4 : la première une phablette baptisée G4 Stylus, tandis que la seconde, le G4c, est un mobile aux dimensions plus compactes. Bien que visuellement très proches du téléphone lancé fin avril par le constructeur sud-coréen, ces deux nouveaux terminaux ont des caractéristiques techniques plus faibles.

Évidemment, cela a une répercussion immédiate sur le prix : alors que le G4 est vendu à partir de 649 euros, le G4 Stylus sera proposé en France à partir de 299 euros, tandis que le G4c coûtera 249 euros. C'est deux à deux fois et demi moins cher que le smartphone du fabricant asiatique.


Lire la suite
Numerama sur les réseaux sociaux