Batterie Toshiba Satellite Pro P300 |
Posted: September 21, 2017 |
En effet, selon des sources anonymes évoquant le sujet avec 9to5Mac, Apple va inclure un processeur graphique (GPU) dédié dans le tout nouveau Thunderbolt Display afin d’alimenter un tel affichage bourré de pixels.L’actuel Thunderbolt Display de 27 pouces devient assez médiocre sur le marché, avec son humble résolution de 2 560 x 1 440 pixels et son absurde prix de 1 149 euros. À l’heure actuelle, les clients éprouvent une réelle difficulté à trouver un écran Thunderbolt Display, ce qui peut signifier qu’Apple est en train de vider ses stocks pour préparer l’arrivée du nouveau modèle. On peut légitimement penser qu’outre la résolution 5K, le Thunderbolt Display de nouvelle génération offrira de meilleures connectiques avec des ports USB Type-C, et bien sûr une mise à jour de sa conception pour mettre l’écran en phase avec d’autres produits de la société.Alors que les Mac plus puissants comme le Mac Pro ou l’iMac peuvent alimenter un écran 5K sans problème, les ordinateurs portables Mac moins puissants auront du mal à allumer les nombreux pixels que l’on retrouve sur un tel écran. Le GPU à l’intérieur de l’écran Thunderbot Display élargira autant que possible la compatibilité avec le plus grand nombre de ses futurs ordinateurs Mac. Les sources de 9to5Mac rapportent que la société travaille pour mettre à jour OS X afin que l’OS puisse offrir un support au passage d’une carte graphique à une autre. Cela signifie qu’un Mac pourrait automatiquement basculer d’une carte à une autre, et ainsi utiliser le GPU plus puissant à l’intérieur de l’écran Thunderbolt Display lorsqu’il est connecté. Évidemment, la transition entre l’OS et les cartes graphiques se fera de manière transparente, sans nécessiter un redémarrage.Si Apple a déjà présenté une telle possibilité sur ses anciens MacBook Pro, ce serait la première fois que la société conçoit une puce graphique sur un écran. L’écran sera très probablement semblable à l’écran 5K qui est actuellement livré avec l’iMac de 27 pouces.Nous devrions en apprendre davantage lors de la Worldwide Developers Conference d’Apple (WWDC) 2016, qui se déroulera du 13 au 17 juin à San Francisco.Facebook vient de lancer son apprentissage de la langue « understanding engine », afin de mieux comprendre comment les humains communiquent. Facebook nomme cette fonctionnalité DeepText, et ce qui le rend si puissant est qu’il peut analyser le contexte de « plusieurs milliers de messages par seconde » dans plus de 20 langues différentes. Comprendre le contexte a été un défi pour l’intelligence artificielle, mais Facebook pense avoir trouvé la 7e merveille du monde. Au lieu d’attribuer spécifiquement des mots à des entiers, DeepText utilise l’imbrication de mots, un concept mathématique qui préserve les relations sémantiques entre les mots. Cela signifie que DeepText comprendra que « bro » est l’abréviation de « brother », ainsi que d’autres mots d’argot.Cette approche permet également à DeepText de mieux comprendre le contexte. Par exemple, si quelqu’un dit « I like blackberry », DeepText se penchera sur le contexte de la conversation, et comprendra si une personne fait référence au fruit ou au dispositif de la firme canadienne.Facebook n’est pas la seule entreprise qui a beaucoup investi dans l’intelligence artificielle. Google a récemment annoncé sa prochaine application de messagerie nommée Allo, qui tire parti de l’IA de l’entreprise afin de proposer des réponses et analyser ce que vous écrivez et partagez. L’outil est si intelligent, qu’il peut dire quelle race de chien est dans l’image que votre ami a partagée avec vous.
Facebook a une idée similaire avec ses chatbots dans Messenger, avec lesquels les utilisateurs peuvent interagir pour effectuer de simples tâches comme commander une pizza ou trouver des news. Bien qu’à ce jour ils ne soient pas assez puissants, Facebook DeepText devrait les aider à devenir beaucoup plus intelligents.Imaginez bavarder avec un ami et mentionner que vous avez besoin de vous déplacer. Facebook DeepText reconnaît automatiquement que vous avez besoin d’un moyen de locomotion, et vous proposera de commander un Uber pour vous. Il va même reconnaître quand vous vendez quelque chose sur Facebook et offrir la possibilité de passer une annonce de vente pour vous.Après des mois de fuites et de spéculations, le OnePlus 3 est presque en vue, et nous savons maintenant exactement quand celui-ci sera officialisé. En effet, OnePlus a publié un teaser qui présente au grand public très clairement la date de lancement de son prochain flagship.L’image, qui a été partagée sur la page officielle de OnePlus sur Weibo, et repérée par MobiPicker, contient un grand « 3 », ainsi que la date du 15 juin. Vous l’aurez compris, le OnePlus 3 sera présenté au grand public le 15 juin. Jusqu’ici, il était mentionné que le OnePlus 3 serait annoncé le 14 juin, qui selon l’endroit où vous êtes dans le monde est toujours vrai. En effet, le teaser de la firme chinoise indique que le smartphone de troisième génération sera révélé à Shenzhen à 10 h, heure locale, soit le 15 juin à 4 heures, heure française — il y a de fortes chances que vous soyez en train de dormir.Mais il y a davantage, puisque OnePlus accompagne l’image avec la révélation que le smartphone sera mis en vente en Chine le lendemain (16 juin). On ne sait pas encore quand le smartphone sera mis en vente dans le reste du monde, mais nous espérons que l’attente ne sera pas trop longue. Quoi qu’il en soit, le smartphone sera disponible pendant deux heures et demie durant l’annonce du OnePlus 3 dans la conférence de réalité virtuelle, mais sera ensuite disponible sur le site Web à 17 heures, heure française. Ceci est la première fois qu’une entreprise vend un produit dans un marché en réalité virtuelle. OnePlus a également garanti qu’elle mettra fin à son (affreux) système d’invitations pour ses futurs lancements de produits. Cela signifie que si l’entreprise décide de libérer un OnePlus X 2 ou un OnePlus 4, il ne sera pas soumis au système d’invitation. Ce qui n’est pas certain est de savoir si OnePlus arrivera à répondre à la demande de son nouveau smartphone phare. La société est encore relativement jeune, donc il se peut que l’entreprise chinoise soit un peu dépassée en abandonnant ce processus d’invitation.Quoi qu’il en soit, il reste très peu de surprise le concernant. En effet, les spécifications complètes et les détails concernant le OnePlus 3 ont été fortement évoqués sur la toile. Il est mentionné que le smartphone aura une coque mince en métal, un processeur Snapdragon 820, 4 Go ou 6 Go de mémoire vive (RAM), un écran de 5,5 pouces d’une résolution full HD, soit 1 920 x 1 080 pixels, une caméra arrière de 16 mégapixels, une caméra frontale de 8 mégapixels, une capacité de stockage interne de 32 ou 64 Go et une batterie d’une capacité de 3 000 mAh.Un mot de passe faible, un mot de passe fort, un mot de passe temporaire, un mot de passe, un mot de passe oublié, un mot de passe réinitialisé, la fatigue de mot de passe, la surcharge de mot de passe, etc. Si vous êtes un administrateur système ou un utilisateur lambda, les mots de passe font partie de notre vie quotidienne.
Bien que les mots de passe aient souffert d’une mauvaise presse, il n’y a toujours pas d’alternatives universellement acceptées. Ainsi, en dépit de leurs faiblesses, tant en matière de sécurité et d’utilisation pratique, nous les utilisons toujours.Mais, est-ce que nous les utilisons à bon escient ? Sur la base des données provenant des enquêtes du monde réel et des différents rapports émanant chaque année sur les mots de passe les plus utilisés dans le monde, le mot de passe le plus couramment utilisé par les entreprises est Password1 ! Cette statistique est incroyable, et montre que de nombreux administrateurs ne comprennent pas comment adopter des politiques d’accès par mot de passe plus robustes.Dans la suite de cet article, je vais tenter de vous offrir une analyse sur les meilleures pratiques à adopter en entreprise sur la gestion des mots de passe. Je vais regarder les meilleurs types de mots de passe, et en discuter, afin de trouver le mot de passe le plus robuste. Les premiers mots de passe que tout administrateur doit examiner sont ceux qui sont liés à un compte de service. Les comptes de service sont utilisés par une variété d’applications pour accéder à d’autres services tels que les bases de données et les programmes de sauvegarde. Beaucoup sont créés automatiquement avec un mot de passe par défaut bien connu quand un logiciel est installé. Les administrateurs responsables de ces comptes de service doivent changer le mot de passe par défaut par un mot de passe plus fort dès l’installation – et je vais revenir sur ce qui signifie « fort » dans peu de temps. Ceci est clairement encore un domaine qui est négligé par les utilisateurs du secteur IT, puisque Trustwave a trouvé des informations d’identification faibles et/ou par défaut. Ces dernières ont été l’une des principales faiblesses exploitées par des hackers. En tête de liste des meilleures pratiques pour les administrateurs système est l’éradication du mot de passe partagé entre les services et les machines. Oui, si avoir un partage du mot de passe administrateur rend la gestion d’un grand nombre de machines plus faciles, en trouvant ce dernier (par n’importe quel moyen), cela permet à un hacker d’obtenir immédiatement un contrôle étendu sur le réseau. Cela vaut également pour les comptes qui sont utilisés par les services communs sur plusieurs machines qui nécessitent généralement des privilèges d’administration de domaine. Les outils de piratage tels que Medusa va vérifier si un compte hacké est utilisé ailleurs sur d’autres machines, de sorte que tous les comptes doivent disposer d’un mot de passe unique.Enfin, les comptes sur les réseaux sociaux doivent avoir leurs propres mots de passe. Les mots de passe tels que Hello (Bienvenue en Français) ou ChangeMe (ChangeMoi) peuvent paraître sympathiques ou serviables pour les nouveaux utilisateurs, mais ne sont pas sécurisés. Les utilisateurs doivent être tenus de changer leur mot de passe attribué une fois qu’ils ont réussi à se connecter pour la première fois. Les utilisateurs ne sont pas particulièrement imaginatifs quand il s’agit de choisir un mot de passe, et l’originalité tend à rapidement diminuer à chaque changement successif. Utiliser des termes typiques, des noms d’animaux, des noms d’équipes, des héros ou des lieux est des pratiques à proscrire. Si une politique de mot de passe nécessite des chiffres, de nombreux utilisateurs ajoutent simplement un numéro à la fin d’un mot de passe de base et incrémentent celui-ci chaque fois qu’ils sont tenus de le modifier ou ajoutent la date à la place. La séquence la plus courante pour les mots de passe semble être six lettres et deux chiffres, suivis de près par sept lettres et un chiffre. Ceci est probablement dû à la tendance de mettre huit caractères pour s’enregistrer sur un service.Ce genre de prévisibilité facilite le travail d’un hacker, même si la plupart de ces mots de passe étaient classés comme « fort ». Ils répondent aux exigences de complexité, car ils contiennent le nombre minimum de caractères et comprennent une variation de caractères. Par exemple, la politique de complexité d’un mot de passe pour un Active Directory indique qu’il est nécessaire d’avoir au minimum 8 caractères (minuscules, majuscules, chiffres, caractère spécial, et Unicode). Cela peut sembler complexe, mais Password1, Password2 et Password3 répondent pleinement à ces exigences. Ils répondent aux mêmes exigences de complexité, mais sont beaucoup plus mémorisables que Az(Dj!78 – une exigence clé pour tout mot de passe. Ceci est la raison pour laquelle les utilisateurs qui utilisent des mots de passe complexes les écrivent souvent sur un post-it, qui est ensuite collé sur l’écran ou en dessous de leur clavier.
|
|||||||||||||||||||||||||||||||||||||||||||
|