Liens, News, et informations diverses et variées du moment


Pour accéder au Tchat de ce site, cliquez [ici].


==============================================================================================================================================
                        RAPPEL : Tous les articles et informations de ce site sont © BlueMan - REPRODUCTION INTERDITE.

Puisque vous lisez actuellement cet avertissement, cela prouve déjà que vous êtes en train de commettre un acte de piratage par un procédé
de rétro-ingénierie visant à afficher et/ou décoder, puis s'accaparer tout ou partie du contenu de pages protégées par des lois nationales et
internationales sur les droits d'auteur. Il est encore temps de renoncer. Ne devenez pas un minable, un voleur ; cherchez, créez, inventez, apportez quelque chose au monde ! ==============================================================================================================================================



Cette page recense des liens et des informations étonnantes ou à connaître.

N'hésitez pas à les consulter, même si la brève semble dater : vous y trouverez des perles.

Bonne exploration !



 Sélection de News spécifiques  




Mot(s) clé(s) à rechercher :   

Vous pouver saisir un ou plusieurs mots clés qui seront rechechés dans toute la Base de Données des News (Les recherches ne sont pas sensibles à la casse).
ATTENTION,
les accents comptent : taper "experience" au lieu de "expérience" fera échouer votre recherche : AUCUN résultat ne sera trouvé.
Les mots tapés doivent être séparés par un espace, et représentent des mots clés partiels ou complets qui peuvent être contigus ou disjoints dans le texte.
Exemple 1 : insolite - Exemple 2 : [maj - Exemple 3 : humour noir - Exemple 4 : crise financ banqu

 News temporairement permanente 

En ce mois , merci à ceux qui le peuvent de contribuer aux charges du site [ici] ().

Si vous n'avez pas de compte PayPal, vous pouvez néanmoins utiliser une carte bancaire pour faire un don (sur la fenêtre qui va s'ouvrir, utilisez le bouton blanc situé en dessous du bouton jaune PayPal), mais assurez vous dans ce cas de le faire depuis un ordinateur. En effet, pour des raisons de sécurité, PayPal a désactivé ces paiements depuis les smartphones et les tablettes, ce qui générera une erreur.

Néanmoims, si vous possédez un smartphone, vous pouvez utiliser le QR Code de paiement situé ci-contre à droite.

J'ai vraiment besoin de votre aide ! (surtout qu'il n'y a aucune publicité sur le site) pour m'aider à payer les frais d'hébergement du site, ainsi que les frais de location du Cloud où sont stockées les milliers de vidéos de la page des Vidéos Remarquables () et certaines vidéos publiées dans les News. Merci !


VOUS, qui venez sur mon site

y chercher des informations et vous y divertir,

QUAND contribuerez-vous aux charges mensuelles de celui-ci ?



   

Pour afficher toutes les News du jour, cliquez [ici].


[1 à 7] sur 153 News trouvées


Mercredi 25 Juin 2025 - News # 96099 

L'Autriche approuve une loi sur les logiciels espions pour infiltrer les plates-formes de messagerie cryptées - Voir [ici] ().

Les gouvernements de pays "démocratiques" deviennent complètement fous.

Une fois encore, j'avais raison de dénoncer dès 2008, le risque pour l'Humanité du contrôle de la cryptographie. Voir [ici] ().

En complément sur cryptographie :

       

Jeudi 5 Juin 2025 - News # 95497 

"Chaque couche d'Internet expliquée en 12 ninutes" - Par Le Labo De La Curiosité  :

SYNOPSIS :

🔍 Les Couches de l'Internet Expliquées Facilement
Dans cette vidéo, nous explorons toutes les couches d'Internet — du web de surface jusqu'au dark web et même les couches théoriques comme le Mariana's Web. À travers une approche simple et accessible, vous comprendrez enfin ce qui se cache vraiment derrière les termes comme deep web, dark net, ou encore web invisible.

💡 Idéal pour les débutants, les curieux, ou ceux qui veulent simplement comprendre comment fonctionne Internet sous la surface.


📌 Au programme :

Qu'est-ce que le web de surface ?
La vérité sur le deep web
Le fonctionnement du dark web
Les niveaux d'Internet expliqués simplement
Les mythes comme le Mariana's Web ou The Fog
Internet expliqué comme un iceberg
Chaque Couche d'Internet Expliquée

Une excellente synthèse à ne pas manquer !

 

Compléments :

Le Mariana's Web existe-t'il ?

Le Mariana's Web est largement considéré comme un mythe ou une légende urbaine. Il s'agirait d'une couche supposée de l'internet, encore plus profonde que le dark web, accessible uniquement via des technologies avancées comme des ordinateurs quantiques et des algorithmes complexes (ex. « Polymeric Falcighol Derivation »). Cependant, il n'existe aucune preuve concrète de son existence. Les rumeurs sur son contenu – allant de secrets gouvernementaux à une IA toute-puissante – relèvent plus de la spéculation que de faits vérifiables.

Des sources comme Skeptics Stack Exchange et Engadget soulignent que le concept est apparu autour de 2011 via un infographique non fondé, possiblement créé pour détourner l'attention des démantèlements de marchés du dark web, comme Silk Road. Les experts en cybersécurité et les techniciens estiment que les prétendues exigences techniques (ordinateurs quantiques, algorithmes spécifiques) sont soit fictives, soit irréalisables avec la technologie actuelle. Certains suggèrent que des réseaux ultra-sécurisés, comme ceux des gouvernements, pourraient inspirer ce mythe, mais sans correspondre à la description sensationnaliste du Mariana's Web.

En résumé, aucune preuve ne confirme l'existence du Mariana's Web. C'est probablement une fiction amplifiée par la fascination pour les mystères du numérique.

Et quid du Mediator Layer ?

Le Mediator Layer n'existe pas en tant que couche distincte ou peu connue d'Internet. En informatique, il s'agit d'une composante logicielle qui agit comme un intermédiaire pour faciliter la communication entre différents systèmes ou applications. Elle traduit les protocoles, transforme les formats de données et gère le routage des messages, souvent utilisée dans les architectures comme les Enterprise Service Bus (ESB) ou les API Gateways.

Aucune preuve ne suggère qu'un Mediator Layer constitue une couche cachée ou secrète d'Internet. C'est un concept technique standard, sans lien avec des récits spéculatifs sur des réseaux inaccessibles.

Même question sur The Fog.

The Fog, également appelé Fog Computing ou Fog Layer, est un concept réel en informatique, contrairement au Mariana's Web. Il désigne une couche décentralisée d'infrastructure réseau qui se situe entre les appareils de l'Internet des objets (IoT) et le cloud. Introduit par Cisco en 2012, le fog computing vise à rapprocher le traitement des données des appareils qui les génèrent, réduisant ainsi la latence, la bande passante utilisée et améliorant l'efficacité pour les applications nécessitant un traitement en temps réel, comme les villes intelligentes ou l'IoT industriel.

Caractéristiques principales :

  • Architecture : Composée de trois couches : la couche périphérique (edge layer) avec des appareils IoT, la couche fog (fog layer) avec des nœuds de traitement locaux (fog nodes), et la couche cloud pour le stockage et l'analyse à long terme.
  • Fonction : Les nœuds fog effectuent un prétraitement des données, filtrent et analysent localement avant d'envoyer les données pertinentes au cloud.
  • Avantages : Réduction de la latence, meilleure gestion de la bande passante, amélioration de la sécurité en traitant les données localement.
  • Applications : Utilisé dans les réseaux intelligents, la santé connectée, les véhicules autonomes et les environnements industriels.

Existence : Oui, le Fog Layer existe et est largement reconnu comme une extension du cloud computing, standardisé par des organismes comme l'OpenFog Consortium (fusionné avec l'Industrial IoT Consortium). Ce n'est pas une couche "cachée" ou mystérieuse d'Internet, mais une architecture technique bien définie pour optimiser l'IoT et le traitement des données.

Même question sur le Primarch System.

Le Primarch System est un concept largement considéré comme une légende urbaine ou un mythe d'Internet, souvent mentionné dans des discussions sur les prétendues couches profondes du web, comme le Mariana's Web ou The Fog. Selon la rumeur, il s'agirait d'un système mystérieux, situé au niveau le plus profond (niveau 8) du web, qui contrôlerait l'ensemble d'Internet en envoyant des commandes inaltérables, sans être sous le contrôle d'aucun gouvernement ou organisation. Il aurait été découvert dans les années 2000 via des scans du deep web et serait protégé par un "verrou de fonction quantique de niveau 17" (level 17 quantum t.r.0001 function lock), rendant son accès impossible avec la technologie actuelle.

Cependant, aucune preuve concrète ne soutient l'existence du Primarch System. Les experts en cybersécurité et les sources fiables, comme celles trouvées sur Quora et Engadget, rejettent cette idée comme une fiction, probablement inspirée par la fascination pour les mystères du web et des conspirations numériques. Les références à des technologies comme des disques durs quantiques ou des algorithmes spécifiques (ex. "polymeric falcighol derivation") semblent inventées ou exagérées, sans fondement technique connu. Le Primarch System est également évoqué dans des contextes fictionnels, comme des creepypastas ou des œuvres comme celles de Ben Gregory, renforçant son statut de mythe.

Conclusion : Le Primarch System n'existe pas en tant que couche réelle ou système fonctionnel d'Internet. C'est une construction narrative, sans preuve tangible, alimentée par des spéculations sur les profondeurs inaccessibles du web.

En complément sur Le Labo De La Curiosité :

En complément sur Internet :

     

Dimanche 1er Juin 2025 - News # 95348 

 

Informatique et logiciels : je viens de découvrir que la calculatrice fournie par Microsoft dans Windows 11 n'est pas une application standard normale, mais une application AWP permettant à Microsoft de collecter certaines informations, et qui rame en plus au démarrage (c'est suite à cette lenteur que j'ai découvert le pot aux roses) :

Pourquoi la calculatrice fournie par Microsoft dans Window 11 prend-elle au moins 1 seconde à s'afficher ?  

La lenteur de lancement de la calculatrice Windows 11 (souvent 1 à 2 secondes même sur des machines puissantes) s'explique par plusieurs facteurs techniques liés à son architecture et à l'écosystème Windows moderne :

1. Application UWP (Universal Windows Platform)

  • La calculatrice de Windows 11 est une application UWP, ce qui implique une initialisation plus lourde que les anciennes applis Win32 classiques.

  • UWP charge un contexte d'exécution XAML, ce qui ajoute un délai au démarrage.

2. Initialisation de .NET et XAML

  • L'application est écrite en C++/WinRT mais utilise beaucoup de XAML pour l'interface. L'interprétation et le rendu de XAML ajoutent du temps, surtout au premier lancement.

  • Le framework .NET ou ses équivalents nécessaires peuvent nécessiter un préchargement en mémoire.

3. Contexte de bac à sable (sandbox)

  • UWP fonctionne dans une sandbox de sécurité, ce qui ajoute une couche d'abstraction et des vérifications lors de l'ouverture de l'application.

4. Microsoft Store Packaging

  • Même les applis système comme la calculatrice sont packagées comme des apps Store, avec des dépendances externes, ce qui implique un système de déploiement et de mise à jour asynchrone, parfois analysé au lancement.

5. Performances du disque ou du SSD

  • Si le système utilise un SSD SATA ou si la mise en veille hybride n'a pas préchargé l'app, le chargement initial peut être plus long.

6. Télémétrie et logging

  • Microsoft intègre souvent de la télémétrie (diagnostics) au lancement des apps UWP, ce qui peut légèrement ralentir l'affichage initial.


Solutions partielles

  • Lancer l'application une fois après le démarrage pour la « précharger » en mémoire.

  • Utiliser une alternative portable (Win32, comme Calc.exe de Windows 7).

  • Épingler la calculatrice à la barre des tâches et la laisser ouverte en arrière-plan.

Souhaitez-vous que je vous donne un lien direct vers une calculatrice Win32 classique sans délai de lancement ?

Est-ce que Microsoft peut obtenir des informations personnelles, voir savoir ce que nous faisons dans la calculatrice, avec les applications UWP ?  

Oui, Microsoft peut collecter certaines informations à travers les applications UWP, y compris la Calculatrice. Voici exactement ce qu'il peut techniquement faire et ce qu'il déclare faire :


Ce que Microsoft peut collecter avec les UWP

  1. Données d'usage :

    • Lancement de l'application.

    • Fonctions utilisées (scientifique, programmeur, conversions, etc.).

    • Fréquence et durée d'utilisation.

  2. Erreurs et diagnostics :

    • Crashes.

    • Performances (temps de chargement, consommation mémoire).

  3. Identifiants système :

    • ID utilisateur Microsoft (si connecté).

    • ID de l'appareil.

    • Version de Windows, langue, région.


Ce que Microsoft ne collecte pas (officiellement)

  • Les valeurs exactes tapées dans la calculatrice (ex. : 48 × 97).

  • Les résultats de vos calculs.

  • Les informations locales sensibles (pas d'accès aux fichiers ou clipboard à moins que l'utilisateur le permette).


🔒 Pourquoi ces limites ?

  • Les applications UWP sont sandboxées, c'est-à-dire qu'elles n'ont pas accès à vos données personnelles ou fichiers sauf autorisation explicite.

  • La politique de confidentialité de Microsoft limite (contractuellement) la collecte à des données de télémétrie et de diagnostic.


📜 Références officielles


📌 En résumé

Microsoft peut savoir que vous utilisez la calculatrice et comment, mais pas ce que vous calculez. Cependant, la télémétrie peut être désactivée partiellement via les paramètres de confidentialité de Windows (Paramètres > Confidentialité > Diagnostics et commentaires).

Terminé !

Je n'utilise plus cette saloperie.

Et je n'utiliserais aucune application de merde au format AWP !

Conclusion : on ne peut plus faire confiance à Microsoft, qui passe son temps à collecter nos informations et à nous "espionner" d'une manière ou d'une autre.

 

J'ai trouvé deux applications de remplacement :

En complément sur Microsoft :

En complément sur Windows :

En complément sur logiciel :

En complément sur calculatrice :

 

Vendredi 30 Mai 2025 - News # 95303 

Semi-conducteurs : "Underscore_ : Puce Parfaite 😱 Mon analyse / Accords / Désaccords (Process, Intelligence Artificielle & Technologie) 😎" - Par Le Bon, La Brute Et Le Geek  :

SYNOPSIS :

Mes réponses et mon analyse sur la vidéo de ‪@Underscore_‬ (‪@Micode‬) concernant la puce parfaite, le process, l'IA. Et non, la réduction process n'est pas marketing.

La vidéo en question est [la] ().

Des précisions intéressantes.

 

Compléments :

Pourquoi Nvidia n'a pas le droit au design x86 ?

Nvidia n'a pas le droit de concevoir des processeurs x86 car cette architecture est protégée par des brevets détenus principalement par Intel, et dans une moindre mesure par AMD. Voici les raisons principales :

  1. Licences exclusives : Intel détient les droits de propriété intellectuelle sur l'architecture x86, qui est à la base de la plupart des processeurs pour PC et serveurs. Bien qu'AMD ait obtenu une licence pour développer des processeurs x86 via un accord historique avec Intel, cet accord est non transférable et ne permet pas à d'autres entreprises, comme Nvidia, d'utiliser librement cette architecture.
  2. Accord entre Intel et AMD : L'accord de licence croisée entre Intel et AMD permet à ces deux entreprises de produire des processeurs x86, mais il est strictement limité à elles. Nvidia n'a pas de licence équivalente, ce qui l'empêche de concevoir ou de fabriquer des CPU x86.
  3. Stratégie d'Intel : Intel protège jalousement son architecture x86, car elle représente une part importante de son activité. Accorder une licence à Nvidia, un concurrent dans d'autres domaines (comme les GPU et l'IA), pourrait affaiblir la position d'Intel sur le marché.
  4. Choix stratégique de Nvidia : Nvidia s'est concentré sur l'architecture ARM pour ses ambitions dans les processeurs (comme avec la puce Grace), car ARM est plus accessible grâce à des licences ouvertes. Cela évite les restrictions imposées par l'écosystème x86.

En résumé, Nvidia est bloqué par des restrictions légales et des brevets détenus par Intel, ce qui l'empêche de concevoir des processeurs x86.

Cette restriction dure combien de temps ?

Les restrictions sur l'architecture x86 ne sont pas limitées dans le temps de manière fixe, car elles dépendent des brevets détenus par Intel, qui peuvent durer 20 ans à partir de leur dépôt, mais aussi des accords de licence spécifiques entre Intel et AMD. Voici les points clés :

  1. Brevets : Les brevets protégeant l'architecture x86 ont des durées variables, mais Intel renouvelle et dépose continuellement de nouveaux brevets pour maintenir son contrôle. Tant qu'Intel détient des brevets actifs, Nvidia ne peut pas concevoir de processeurs x86 sans licence.
  2. Accords de licence : L'accord croisé entre Intel et AMD est un contrat privé sans date d'expiration publique connue. Il est conçu pour être exclusif, et rien n'indique qu'il prendra fin prochainement ou qu'Intel accordera une licence à Nvidia.
  3. Évolution du marché : Si les brevets d'Intel expirent ou si l'architecture x86 devient moins dominante (par exemple, face à ARM), les restrictions pourraient s'assouplir. Cependant, cela dépendra des décisions stratégiques d'Intel et des évolutions technologiques.

En conclusion, il n'y a pas de durée fixe pour cette restriction. Elle persistera tant qu'Intel maintiendra ses brevets et son contrôle sur x86, ce qui pourrait durer des décennies sauf changement majeur dans la propriété intellectuelle ou le marché.

Mais si un brevet dure 20 ans quelles techniques Intel utilisent-elle pour le protéger plus longtemps ?

Intel peut protéger l'architecture x86 au-delà de la durée standard d'un brevet (20 ans) grâce à plusieurs stratégies légales et techniques :

  1. Dépôt continu de nouveaux brevets : Intel ne se repose pas sur un seul brevet. L'architecture x86 évolue avec de nouvelles fonctionnalités (comme SSE, AVX, ou extensions pour la virtualisation). À chaque innovation, Intel dépose de nouveaux brevets, prolongeant ainsi la protection de l'architecture dans son ensemble. Même si un brevet spécifique expire, d'autres brevets plus récents couvrent les améliorations modernes de x86.
  2. Brevets imbriqués : L'architecture x86 est un écosystème complexe. Intel détient des brevets sur de nombreux aspects (instructions, microarchitecture, gestion de l'énergie, etc.). Même si un brevet expire, d'autres brevets liés à des composants essentiels restent en vigueur, rendant difficile la conception d'un processeur x86 sans violer de droits.
  3. Accords de licence exclusifs : L'accord entre Intel et AMD limite l'accès à x86 à ces deux acteurs. Cet accord n'est pas lié à la durée des brevets et peut rester en place indéfiniment, bloquant des concurrents comme Nvidia.
  4. Secrets commerciaux et savoir-faire : En plus des brevets, Intel protège certains aspects de la conception x86 par des secrets commerciaux, qui n'ont pas de durée limitée. Cela complique la rétro-ingénierie pour des tiers.
  5. Renforcement juridique : Intel utilise activement des litiges pour défendre ses droits. Toute tentative de contournement par une entreprise comme Nvidia pourrait entraîner des poursuites coûteuses, même si les brevets sont contestés.

En résumé, Intel prolonge la protection de x86 en déposant constamment de nouveaux brevets, en s'appuyant sur des accords exclusifs et en utilisant des stratégies juridiques. Cela rend la levée des restrictions très improbable à court ou moyen terme.

Si quelqu'un découvrait l'un de ces secrets, pourrait-il l'utiliser légalement ?

Pas nécessairement. Si quelqu'un découvrait un secret commercial d'Intel ou d'AMD, l'utilisation légale de cette information dépendrait de plusieurs facteurs :

  1. Mode de découverte : Si le secret est découvert par des moyens illégaux (espionnage industriel, vol de données, violation de contrat), son utilisation serait illégale et pourrait entraîner des poursuites. Les secrets commerciaux sont protégés par des lois comme le Defend Trade Secrets Act (États-Unis) ou des réglementations similaires ailleurs, tant que l'entreprise prend des mesures raisonnables pour maintenir la confidentialité.
  2. Rétro-ingénierie légale : Si le secret est découvert par rétro-ingénierie légale (par exemple, en étudiant un processeur acheté légalement), l'utilisation pourrait être légale dans certains cas, à condition de ne pas violer de brevets associés ou d'autres droits de propriété intellectuelle. Cependant, Intel et AMD intègrent souvent des protections (comme le cryptage du microcode) pour compliquer cette approche, et toute tentative d'exploitation pourrait être contestée juridiquement.
  3. Brevets sous-jacents : Même si un secret commercial est découvert, les processeurs x86 sont également protégés par de nombreux brevets. Utiliser un secret pour concevoir un processeur x86 pourrait enfreindre ces brevets, rendant l'utilisation illégale sans licence.
  4. Contrats et licences : Si une entreprise comme Nvidia obtenait un secret par des moyens légaux mais tentait de l'utiliser sans licence pour x86, Intel pourrait invoquer des accords exclusifs (comme celui avec AMD) ou engager des poursuites pour violation de propriété intellectuelle.
  5. Risques juridiques et pratiques : Même en l'absence de violation claire, Intel et AMD ont les ressources pour engager des litiges coûteux, dissuadant les concurrents d'exploiter des secrets découverts. De plus, un secret commercial seul (par exemple, une optimisation spécifique) pourrait ne pas suffire pour reproduire un processeur x86 compétitif sans accès à l'ensemble de l'écosystème protégé.

En résumé, découvrir un secret commercial ne garantit pas son utilisation légale, car Intel et AMD protègent leurs technologies par un mélange de secrets, brevets et contrats. Toute tentative d'exploitation serait probablement contestée juridiquement, rendant l'utilisation risquée et coûteuse.

La rétro-ingénierie est-elle légale ? Cela semble étrange...

Oui, la rétro-ingénierie est généralement légale dans de nombreux contextes, mais elle est soumise à des restrictions et peut sembler contre-intuitive en raison des protections entourant la propriété intellectuelle. Voici une explication concise :

  1. Légalité de la rétro-ingénierie : Dans de nombreux pays, comme les États-Unis et dans l'Union européenne, la rétro-ingénierie est légale pour certains usages, notamment pour l'interopérabilité (par exemple, comprendre comment un logiciel ou matériel fonctionne pour créer des produits compatibles). Par exemple, l'UE autorise explicitement la rétro-ingénierie pour développer des logiciels interopérables sous certaines conditions (Directive 2009/24/CE). Aux États-Unis, le Digital Millennium Copyright Act (DMCA) permet la rétro-ingénierie pour des besoins d'interopérabilité, mais avec des limites.
  2. Limites légales : La rétro-ingénierie devient illégale si elle viole des brevets, des droits d'auteur, des secrets commerciaux (obtenus par des moyens illégaux) ou des contrats (comme des licences logicielles). Par exemple, contourner des protections comme le cryptage du microcode d'un processeur x86 pourrait enfreindre le DMCA ou des lois similaires.
  3. Pourquoi ça semble étrange : Cela peut paraître surprenant car la rétro-ingénierie permet de décortiquer des technologies propriétaires, ce qui peut sembler menacer les droits des créateurs. Cependant, elle est tolérée pour favoriser l'innovation et la concurrence, tant qu'elle respecte les cadres légaux. Par exemple, AMD a initialement utilisé la rétro-ingénierie dans les années 1980 pour créer des clones x86, mais sous licence d'Intel.
  4. Contexte des processeurs x86 : Pour Intel et AMD, la rétro-ingénierie d'un processeur est techniquement complexe (des milliards de transistors) et juridiquement risquée, car même une découverte légale pourrait enfreindre des brevets ou déclencher des litiges coûteux.

En résumé, la rétro-ingénierie est légale dans des cas précis (interopérabilité, recherche), mais elle est strictement encadrée. Dans le cas des processeurs x86, les brevets, secrets commerciaux et protections techniques d'Intel et AMD rendent son application difficile et risquée.

En complément sur Le Bon, La Brute Et Le Geek :

En complément sur semi-conducteurs :

     

Samedi 24 Mai 2025 - News # 95075 

Fin de la vie privée des messageries internet : "Proton menace de quitter la Suisse : la fin de la confidentialité ?" - Par French Privacy  :

SYNOPSIS :

Dans cette vidéo, je vous explique en quoi la confidentialité numérique en Suisse est aujourd'hui menacée et pourquoi des entreprises de pointe comme Proton envisagent de quitter le pays !
On revient ensemble sur le projet d'amendement controversé, ses conséquences pour nos données et l'énorme débat qu'il crée dans la société suisse.

Vous voulez comprendre ce qui se joue vraiment ? Regardez jusqu'au bout pour avoir toutes les clés sur cet enjeu essentiel !

🔒 Sources et articles cités :

Protection des données menacée - Blick
Proton menace de partir - ICT Journal
Le directeur de Proton furax - Watson

C'est grave !

Putains de traîtres de politiciens !

En l'occurrence cette saloperie de Conseil fédéral suisse, composé seulement de 7 membres :

Qui est à l'origine en Suisse d'une ordonnance pour imposer à des messageries cryptées comme Proton de transmettre les métadonnées ?

L'ordonnance en question est une proposition de révision des ordonnances suisses sur la surveillance des télécommunications (OSCPT et OME-SCPT), initiée par le Conseil fédéral suisse. Cette révision, mise en consultation publique à partir du 29 janvier 2025, vise à moderniser le cadre légal face à l'essor des messageries chiffrées et des services comme les VPN. Elle imposerait aux fournisseurs de services numériques, y compris les messageries cryptées comme Proton ou Threema, de collecter et transmettre des métadonnées (adresses IP, destinataires, localisation) en temps réel aux autorités suisses, sans pour autant exiger le déchiffrement des contenus protégés par le chiffrement de bout en bout.

Le Service de surveillance de la correspondance par poste et télécommunication (SCPT), une agence de la police fédérale suisse, est également impliqué dans la promotion de ces mesures, en lien avec les besoins d'enquêtes judiciaires. Andy Yen, PDG de Proton, a vivement critiqué cette proposition, la qualifiant d'« espionnage d'État généralisé » et menaçant de déplacer l'entreprise hors de Suisse si l'ordonnance est adoptée.

Qui compose le Conseil fédéral suisse ?

Le Conseil fédéral suisse, en 2025, est composé de sept membres, élus par l'Assemblée fédérale. Voici la composition actuelle, basée sur les informations disponibles :

  • Elisabeth Baume-Schneider (PS, Jura) : Département de l'intérieur
  • Karin Keller-Sutter (PLR, Saint-Gall) : Département des finances
  • Viola Amherd (Centre, Valais) : Département de la défense, de la protection de la population et des sports, Présidente de la Confédération 2025
  • Guy Parmelin (UDC, Vaud) : Département de l'économie, de la formation et de la recherche
  • Ignazio Cassis (PLR, Tessin) : Département des affaires étrangères
  • Albert Rösti (UDC, Berne) : Département de l'environnement, des transports, de l'énergie et de la communication
  • Beat Jans (PS, Bâle-Ville) : Département de justice et police

Cette composition reflète la répartition traditionnelle des sièges selon la "formule magique", avec 2 sièges pour le PLR, 2 pour l'UDC, 2 pour le PS et 1 pour le Centre.

Une nano-oligarchie de 7 putains de traîtres !

Et même avec des solutions en local on va se faire baiser : ils pondront une loi interdisant l'utilisation de logiciels cryptographiques pour les emails, et on sera fait comme des rats. J'ai anticipé cette évolution de la restriction des libertés liées à la cryptographies dès 2008 dans cet article "Le risque, pour l'Humanité, de perdre son ultime liberté : celle de pouvoir crypter sans aucune limite afin de préserver la Liberté, les Droits fondamentaux et l'idéal démocratique", [ici] ().

Quand aux solutions que l'auteur de la vidéo propose, elles sont totalement inadaptées au citoyen lambda : beaucoup trop compliquées et techniques. Inutilisables.

La seule solution viable, c'est que les citoyens suisses organisent une votation pour interdire ce genre de réglementation et garantir la confidentialité des échanges. Et qu'ils arrêtent de voter pour des connards de traîtres pareils !

Frères suisses, réveillez vous !

À voir !

En complément sur French Privacy :

       

Dimanche 27 Avril 2025 - News # 93957 

Informatique et logiciels libres : "L'histoire du développeur qui a changé ta vie en ruinant la sienne." - Par Defend Intelligence  :

SYNOPSIS :

Richard Stallman est le créateur du logiciel libre, il a changé ta vie et son histoire est fascinante.

Richard Stallman a notamment fondé GNU, dont est issu le célèbre système GNU/Linux. Il est à l'origine de certains des logiciels de développement les plus utilisés au monde, comme Emacs ou Bash. Mais son histoire n'est pas une longue success story. Si tu ne le connais pas il y a de bonne raisons...

Non évalué.

En complément sur Defend Intelligence :

En complément sur informatique :

En complément sur logiciels :

   

Dimanche 20 Avril 2025 - News # 93735 

Informatique, logiciels, et système d'exploitation : "Huawei Brise le Monopole de Windows" - Par Vision Projet  :

SYNOPSIS :

Huawei frappe un grand coup : son système Harmony OS débarque sur les PC et remet en question la domination de Windows et macOS. Derrière cette annonce se cache une véritable révolution technologique et géopolitique. La Chine cherche-t-elle à devenir totalement indépendante des géants américains ? Ce lancement marque-t-il la fin de l'hégémonie occidentale dans le monde numérique ?

Dans cette vidéo, nous analysons en profondeur les enjeux stratégiques de cette initiative, les fonctionnalités inédites d'Harmony OS sur ordinateur, et les conséquences possibles pour l'avenir de l'industrie technologique mondiale.

La Chine continue de monter de tous côtés...

Pour en savoir plus sur HamonyOS, [ici] () l'un de leurs sites.

En complément sur Vision Projet :

En complément sur Huawei :

En complément sur système d'exploitation :

En complément sur Chine monte de tous côtés :

 

[1 à 7] sur 153 News trouvées


Pour afficher toutes les News du jour, cliquez [ici].


Si vos moyens vous le permettent,  supportez ce site !  Faites régulièrement un don, même très modeste :  $CA 
ATTENTION : Si vous n'avez pas de compte PayPal, vous pouvez néanmoins utiliser une carte bancaire pour faire un don,
mais assurez vous dans ce cas de le faire depuis un ordinateur.
En effet, pour des raisons de sécurité, PayPal a désactivé ces paiements depuis les smartphones et les tablettes, ce qui générera une erreur.



Le Design, les Articles et Commentaires de ce Site sont © 2008-2025 BlueMan
Reproduction interdite - Tous droits réservés.




Pour toute question ou commentaire, n'hésitez pas à m'écrire en utilisant cette [PAGE] .