News Hardware

Pour ceux qui en doutaient encore, Intel a indiqué que, sauf miracle ou soutien financier des pouvoirs publics américains, la pénurie mondiale de puces perdurera jusqu’en 2024, au bas mot. Le fondeur estime toutefois être « en bonne position » pour gérer cette crise.
Robotaxi, c'est sa vie

Elon Musk a indiqué aux actionnaires que Tesla produira – en volume – un robot-taxi démuni de volant et de pédales en 2024. Bon, pourquoi pas, même si Elon avait déjà promis un service de taxis autonomes pour 2020. Une autonomie qui devrait s’accompagner « du plus bas coût par kilomètre » puisque selon les projections du fabricant, le tarif d’un trajet en robot-taxi sera inférieur à celui d’un ticket de bus ou de métro, même subventionné. Si Elon n’a partagé aucune information technique durant la conférence audio, il a toutefois précisé que « pour vendre la conduite autonome complète, il faut résoudre le problème de l’intelligence artificielle dans le monde réel, que personne n’a (encore) résolu ». Cela implique la mise au point de réseaux neuronaux et de caméras offrant « un degré de capacité égal, voire supérieur, à celui des humains », a-t-il ajouté. Un objectif qu’il prévoit cependant d’atteindre cette année, le temps de boucler le rachat de la NASA, d'Apple, de Samsung, de Microsoft et d'Amazon. Canard PC, non, on est bien trop cher pour lui. (Crédit photo : Pexels - NEOSiAM 2021)

Machines à recycler

La pénurie de semi-conducteurs persistant, voici qu’un « grand conglomérat industriel » a décidé d’acheter des machines à laver par palettes afin d'en retirer les composants et de les utiliser dans ses propres modules de puces. Relayée par Bloomberg, l’information provient de Peter Wennink, PDG d’ASML, un fabricant hollandais de machines de photolithographie. Ce dernier n’ayant pas souhaité divulguer le nom du conglomérat, pas plus que le type de puce concerné ou la méthode de récupération utilisée, il faudra se contenter d’un constat général : qu’un industriel d’envergure joue les charognards sur des produits finis démontre que la situation n’est pas près de s’améliorer. Peter explique qu'une partie du phénomène est liée à la forte demande de semi-conducteurs en provenance de l’Internet des Objets, « significativement sous-estimée » et loin de s’atténuer, alors que les capacités de production pour 2022 et 2023 restent très limitées. (Crédit photo : Pexels - Ketut Subiyanto)

Lors de sa conférence audio sur « l’état du mouvement du logiciel libre », Richard Stallman – fondateur de la Free Software Foundation – a indiqué que « les Macintosh [étaient] en train de devenir des prisons, comme les iMonsters ». (http://cpc.cx/AH431mt1)
Selon un rapport du Department of Computer Science de l’Université d’Oxford, « l’App Tracking Transparency » d’Apple (ATT), chargé de limiter la casse en termes de collecte des données personnelles par les applications, souffre de failles permettant à Google, Facebook et consorts de contourner les protections en liant les adresses IP et les identifiants idoines utilisés à l’installation. (http://cpc.cx/AH431T1 - Crédit photo : Pexels - Pixabay)
Confidentialité mise en sourdine

Faut-il encore s’en étonner ? Une étude menée par deux chercheurs de l’Université du Wisconsin-Madison révèle que la majorité des applications de visioconférence continuent d’accéder au microphone de l’appareil et de collecter des données brutes – sporadiquement ou continuellement – même lorsque ce dernier est coupé (sourdine). Si la liste des applications concernées sera donnée en juillet prochain à l’occasion du PETS 2022 (Privacy Enhancing Technologies Symposium), absolument toutes les applications utilisées, dont les principales, souffrent de ce comportement. Les chercheurs expliquent également comment – à partir de l’analyse de la signature acoustique récupérée – il est possible d’identifier l’activité en cours de l’utilisateur parmi les six plus courantes : cuisiner, manger, nettoyer, écrire, jouer de la musique… Oui, il en manque une, on se demande bien laquelle. « Avec une caméra, vous pouvez l’éteindre ou mettre votre main dessus, et quoi que vous fassiez, personne ne peut vous voir. Je ne pense pas que cela existe pour les microphones », conclut le chercheur Kassem Fawaz à l’origine de l’étude. (http://cpc.cx/AH431N1 - Crédit photo : Université du Wisconsin-Madison)

L’IA voix en toi

Les délires permis par l’intelligence artificielle n’ont aucune limite. Ainsi, les travaux réalisés par le Computer Science and Artificial Intelligence Laboratory du MIT, initialement publiés en 2019 mais refaisant aujourd’hui surface pour une raison qui m’échappe (mieux vaut en parler tard que jamais, toutefois) – font état de l’algorithme Speech2Face, chargé de reconstituer un visage à partir d’un échantillon vocal de trois secondes et plus. Le réseau neuronal a été entraîné à l’aide de millions de vidéos sur Internet/YouTube, corrélant les caractéristiques vocales et faciales. Pour autant, les scientifiques s’empressent de préciser que l’algorithme ne peut « identifier un individu depuis sa voix », Speech2Face se limitant à recréer des traits faciaux génériques en rapport avec l’âge, le sexe et l’ethnie. Cependant, si les résultats sont loin d’être parfaits, certains exemples de reconstitution faciale interpellent en raison de leur similitude avec la personne réelle, ouvrant inévitablement la « voix » à de multiples écueils éthiques, pour autant que cet étrange concept ait encore un sens dans les années à venir. (http://cpc.cx/AH430N5 - Crédit photo : MIT CSAIL)

La force obscure de l'habitude

Des chercheurs des universités de Lancaster et de Bath, forcément beaux et sympas, ont mené une étude portant sur l’identification d’un utilisateur uniquement par l’analyse de l’usage de son intelliphone. Non pas celui concernant la navigation, mais plutôt les comportements routiniers d’utilisation des apps. 780 personnes se sont prêtées à l’expérience, tandis que 4 680 jours de données ont été passées à la moulinette des algorithmes afin d’établir les profils d’utilisation. Résultat, l’identification s’est avérée correcte dans un tiers des cas. De plus, il a été possible de voir les dix personnes les plus susceptibles d’appartenir à un jour spécifique de données. Cette fois, le bon utilisateur se trouvait parmi les dix candidats dans 75 % des cas. Publiée dans Psychological Science, l’étude attire également l’attention sur les conséquences d’un tel phénomène sur la sécurité et la vie privée. Encore un point en faveur des idiotphones. (http://cpc.cx/AH430N4 - Crédit photo : Pexels / Romain Odintsov)

D’après Douglas Leith, professeur d’informatique au Trinity College de Dublin, les apps Android Google Dialer et Messages ont transmis des données sur les communications des utilisateurs. Ambiance RGPD DTC. (http://cpc.cx/AH330M6)
L’enquête sur le groupe de hackers Lapsus$ – célèbre pour avoir piraté Samsung, Nvidia ou encore Vodafone – a abouti à l’interpellation de sept personnes par la police londonienne. « Breachbase », ou « White », la tête pensante du groupe, aurait 16 ans et vivrait chez sa mère près d’Oxford (avec ses 14 millions de dollars en Bitcoin).

Vous pouvez lire aussi

Celle pour les mangeurs de pâtes qui veulent jouer (un peu) - La config' du trimestre - Canard PC Hardware 54

Vous vous en souvenez peut-être, nous avions déjà proposé une configuration à (très) bas prix en avril 2020. Cette config’ valait 300 € et visait vraiment un public à la recherche d’un PC pas cher. Cette fois, nous ciblons l’entrée de gamme pour les joueurs.

Celle pour ceux qui veulent un Mac sans engraisser Apple - La config' du trimestre - Canard PC Hardware 53

Dans la majorité de nos configurations, nous partons avec un point implicite : vous allez installer Windows, ou éventuellement une distribution GNU/Linux. Mais si vous voulez profiter de macOS et fabriquer un hackintosh, il y a quelques sujets importants à prendre en compte.

Celle pour ceux qui veulent du silence - La config' du trimestre - Canard PC Hardware 52

Le PC fanless (sans ventilateurs en bon français), totalement silencieux, fait toujours un peu rêver. Mais si ce choix reste possible, le jeu en vaut-il la chandelle ?

Celle pour ceux qui veulent du stockage (168 To) - La config' du trimestre - Canard PC Hardware 51

Pour cette configuration trimestrielle, nous avons décidé de stocker des données. Beaucoup de données. Avec une question idiote : combien de téraoctets peut-on placer dans une tour de PC classique ? Les contraintes sont basiques : rien d'externe, tout en interne, avec du matériel qui peut se trouver en France.

Celle avec beaucoup trop d'écrans - La config du trimestre - Canard PC Hardware 50

Pour cette config' du trimestre, il faut remercier @anbcorp sur Twitter, qui avait proposé ce sujet il y a quelques mois pour la rubrique. L'idée est donc d'installer le plus de moniteurs possible dans une configuration qui reste assez standard. Nous ne parlons pas de trois ou quatre écrans, mais plutôt… vingt.