Le digital, « une opportunité historique » pour l’agriculture africaine (expert)

Le digital, « une opportunité historique » pour l’agriculture africaine (expert)

L’expert marocain Mohamed Horani, fondateur de la société de services informatiques bancaires (Hightech Payment Systems, HPS), a fait jeudi à Meknès (nord) l’éloge de la digitalisation de l’agriculture, soulignant More »

Dalal Tones : plus de 400 millions payés..la grosse part aux chants religieux

Dalal Tones : plus de 400 millions payés..la grosse part aux chants religieux

Le services de dalal Tones est une vraie aubaine pour les artistes surtout les chanteurs religieux. En effet, ils participent efficacement à la promotion des artistes. En tout cas More »

AgriNumA 2019 : le 1er rendez-vous de l’agriculture numérique en Afrique de l’Ouest

AgriNumA 2019 : le 1er rendez-vous de l’agriculture numérique en Afrique de l’Ouest

Plus de 100 acteurs académiques, industriels et de la société civile (Sénégal, Mali, Burkina Faso, Bénin, Cameroun) du secteur numérique et agricole sont attendus du 28 au 30 avril More »

CIVIC TECH: l’UGB accueille un panel sur la participation citoyenne et la transparence publique, le 13 avril 2019

CIVIC TECH: l’UGB accueille un panel sur la participation citoyenne et la transparence publique, le 13 avril 2019

L’Université Gaston Berger de Saint-Louis abrite un grand panel sur la participation citoyenne et la transparence publique, le 13 avril 2019. La rencontre s’ouvrira à 09 heures à l’Auditorium de l’UGB More »

Les ministres des Finances d’Afrique s’engagent à faire progresser le taux de pénétration du smartphone sur le continent

Les ministres des Finances d’Afrique s’engagent à faire progresser le taux de pénétration du smartphone sur le continent

Réunis à Marrakech au Maroc les 25 et 26 mars 2019, lors de la 52ème session de la Commission économique des Nations Unies pour l’Afrique (CEA) qui se tenait More »

 

Monthly Archives: août 2018

Des sites web accèdent aux capteurs de votre smartphone sans vous le dire

Aujourd’hui, les utilisateurs sont de plus en plus attentifs à leurs données et aux accès qu’ils donnent ou non aux applications sur leurs mobiles. Et pourtant, tapis dans l’ombre, des sites web échappent encore et toujours à ces nouvelles directives qui obligent les applications à demander l’autorisation de l’utilisateur avant d’utiliser certains éléments du smartphone. 

Un site web n’est pas une appli

Voulez-vous autoriser telle application à accéder tel élément sur votre téléphone ? Vous connaissez bien ces phrases qui apparaissent régulièrement sur votre écran lorsque vous utilisez vos applis préférées.

Ces autorisations vous permettent de savoir plus précisément quel outil est utilisé par quel logiciel, mais aussi de vérifier que certaines applis n’outrepassent pas leurs droits. En effet, vous pourrez trouver normal d’autoriser une application de cartographie à utiliser votre géolocalisation, mais vous trouveriez sûrement étrange, et inapproprié, qu’elle vous demande l’accès à vos messages ou à votre liste de contacts (et vous auriez raison).

Lumière, proximité, orientation et mouvements en accès libre

Le site Wired nous informe que les sites web chargés dans les navigateurs mobiles ne sont pas  concernés par ces réglementations propres aux applications. Bien souvent, ces sites ont accès à un ensemble de capteurs sans avoir besoin ni de vous demander si vous êtes d’accord, ni de vous prévenir.

Il faut bien préciser que l’accès à ces capteurs, comme pour les applis, peut être bienvenu. L’accès au détecteur de mouvement permet notamment de basculer l’affichage lorsque vous tournez votre écran. En outre, tous les éléments du smartphone ne sont pas concernés, puisque le World Wide Web Consortium a créé un ensemble de règles pour restreindre l’utilisation de ces capteurs par les sites.

Un groupe de chercheurs de différentes universités des Etats-Unis nous alertent néanmoins sur trois capteurs, qui ne sont pas régis par un quelconque cadre juridique : le détecteur de mouvement, le détecteur de proximité, et le détecteur de luminosité.

Faut-il s’en inquiéter ?

Ces capteurs n’ont pas besoin d’autorisation d’accès parce que le World Wide Web Consortium a considéré que les données exploitables n’étaient pas suffisamment sensibles pour justifier une protection spécifique.

Effectivement, certains sites ont besoin d’un ou plusieurs de ces capteurs pour vous offrir la meilleure expérience de navigation possible, mais des études ont montré que les données récoltées grâce à ces éléments de l’appareil peuvent tout à fait être utilisées à mauvais escient.

Certaines fonctions d’étalonnage permettraient, à partir des détecteurs de mouvement, d’identifier des appareils mobiles et de retrouver les sites web sur lesquels les utilisateurs sont allés.

En outre, sur les 100 000 sites que les chercheurs ont analysé (qu’Alexa, la société d’analyse d’Amazon, a classés comme étant les sites les plus importants d’Internet), 3 695 sites utilisent ces capteurs, et 1200 sites utiliseraient les données de ces capteurs pour des analyses ou pour aider à identifier les utilisateurs (peut-être pour du ciblage publicitaire).

Quelles protections utiliser pour limiter ces accès ?

L’utilisation de ces capteurs est visible dans leurs scripts, il est donc possible de reconnaître techniquement quels sites les utilisent (près de 3 695 sur les 100 000 étudiés, ce qui reste relativement peu).

Mais une fois qu’on a isolé ces sites, comment reconnaître les mauvaises des bonnes utilisations ? Les chercheurs ont classé les sites qui semblaient faire une utilisation bénigne ou non…Mais comment prouver que certains sites identifiés utilisent les données des capteurs pour les analyser ou suivre les utilisateurs ?

Les chercheurs ont également testé les navigateurs et les bloqueurs de publicités. Sur les neufs navigateurs étudiés (parmi lesquels Chrome, Edge, Safari, Firefox, Opera Mini ou encore Brave), tous permettent d’utiliser les capteurs de mouvement et d’orientation sans autorisation.

Les navigateurs ne sont pas d’une grande aide, mais les bloqueurs de publicité non plus. Selon leurs recherches, les scripts cherchant un accès aux capteurs n’étaient bloqués que 2 à 10% du temps, suivant le capteur concerné.

Peu de possibilité s’offrent à l’utilisateur pour protéger sa vie privée et ses données, reste à savoir comment (et si) des organismes traiteront ces accès, l’idée étant également que les internautes mobiles ne soient pas obligés à chaque nouvelle page web de renseigner les accès qu’ils autorisent ou non.

Jouer avec un clavier et une souris sur une Xbox One n’est plus un mythe

Attendue depuis des années par la communauté des joueurs Xbox, cette fonctionnalité est sur le point d’être supportée par la Xbox One. Microsoft a annoncé la prise en charge des claviers et souris dans un communiqué publié sur le site officiel de sa console de jeu.

Vous pourrez très bientôt jouer avec un clavier et une souris sur la Xbox One

Les développeurs peuvent désormais intégrer la compatibilité des souris et claviers dans leurs jeux vidéo. Cette implémentation est désormais autorisée titre par titre au bon vouloir des studios de développement. A l’activation de cette fonctionnalité, tous les jeux ne seront donc pas compatibles. Microsoft affirme avoir travaillé en étroite collaboration avec différents types de studios y compris ceux de tailles plus modestes, pour optimiser cette nouvelle expérience et l’équilibrer.

Un partenariat avec Razer

La firme de Redmond a établi un partenariat avec Razer, le spécialiste des PC et accessoires gaming sans livrer, pour autant, plus de précisions. Une chose est sûre, la prise en charge des accessoires Razer n’est pas exclusive et la plupart des claviers et souris (sans-fil ou filaires) du marché  seront compatibles.
Parmi les premiers jeux à bénéficier du support des claviers et souris, on peut citer Warframe. La fonctionnalité sera proposée dans un premier temps aux testeurs Insiders de la Xbox.

Les puces des objets connectés, ces outils d’espionnage

Les puces électroniques sont des éléments qui composent la plupart des objets connectés. Cependant, ces dernières sont susceptibles de comporter des défauts et de récupérer des données à l’insu de l’utilisateur. La question qui se pose alors est de savoir comment faire pour détecter ce problème et pour le détourner. Les puces informatiques sont utilisées sur de nombreux appareils et peuvent être à l’origine d’une fuite des informations personnelles, voire confidentielles d’une personne.

Les puces et la divulgation des données personnelles

Des recherches ont récemment rapporté que les puces placées dans les objets connectés transmettaient involontairement des renseignements sur les différentes techniques de sécurisation des données qu’elles utilisaient. Surtout si la connexion se faisait via Bluetooth ou Wi-Fi. De ce fait, il est facile pour un hacker de récupérer ces données et de les lire. Cette offensive est plus connue sous le nom de « Screaming Channels ».

Il s’agit entre autres d’un défaut de fonctionnement qui est dû au mode de conception de certaines puces. Pourtant, cette erreur peut s’étendre à tous les objets si aucune mesure n’est adoptée. D’autant plus que les utilisateurs ont souvent du mal à distinguer un objet contenant une puce défectueuse, surtout si aucun test n’a vraiment été effectué au préalable.

Les inconvénients du processeur

Les puces mixtes seraient à l’origine du problème et cela se produisait souvent lorsque l’usager se connectait à un réseau. En cause, le mode d’agencement à partir duquel elles ont été conçues. Si d’un coté, les données seront manipulées par un processeur, celui-là même qui sera en charge des opérations cryptographiques pour assurer la sécurité des données en question, de l’autre, il y a le composant radio qui se trouve à quelques millimètres et qui diffuse les informations susmentionnées. Ainsi, lorsque l’usager procède à la manipulation de ses données, des rayonnements électromagnétiques sont émis, ce qui pourrait nuire au bon fonctionnement du premier composant. Les hackers pourraient ainsi profiter de cette gêne pour recueillir des données confidentielles. Pour tout dire, le processeur a une action similaire à celle d’un voisin indiscret, car il donne des informations sur les activités de l’utilisateur qui peut être en train de déjeuner ou d’organiser une réception amicale. Si les murs sont fins, il sera même possible de déterminer le nombre de convives.

Il s’agit ici d’une attaque par canaux auxiliaires et qui concerne certains objets à l’instar des cartes à puce.

Quelques solutions face au problème

Pour qu’une attaque Screaming Channels fonctionne, il a fallu que les chercheurs installent une antenne dans une salle spécialement conçue. D’un autre côté, cette attaque a besoin d’un accès physique. Toutefois, les spécialistes en question ont quand même réussi à émettre sur une distance de 10 m. Ils ont également affirmé que cette dernière pouvait encore être poussée plus loin si besoin est.

Il est cependant important de régler ce problème. En ce sens, une mise à jour du logiciel de chiffrement peut être envisageable, mais cela pourrait entraîner un ralentissement du fonctionnement des puces. Une autre solution plus efficiente consisterait à l’extinction du composant radio au moment où le composant électrique manipulerait les données, mais cela pourrait l’affaiblir et le rendre moins performant.

Microsoft prépare un événement spécial pour octobre prochain : Windows 10 et Surface au programme ?

Que prépare Microsoft ? Le constructeur américain vient d’envoyer à la presse une invitation pour un événement, à New York, le 2 octobre prochain. Ainsi, il est demandé de prendre un petit moment sur notre temps afin d’entendre de nouvelles annonces.

Cette conférence, qui aura lieu à 16 heures à New York (donc 22 heures en France) devrait permettre d’en apprendre plus sur les nouveautés de la firme, notamment en termes de matériel et de logiciel. Les derniers échos évoquent une nouvelle Surface Pro qui pourrait être présentée avant d’être commercialisée en début d’année 2019. Microsoft devrait surtout profiter de l’événement pour présenter de nouveaux ordinateurs portables Surface équipés des derniers processeurs Intel. Deux ans après son PC tout-en-un le Surface Studio, le constructeur américain va tenter de combler son retard face à une concurrence toujours plus inventive.

Selon The Verge, la conférence devrait aussi être l’occasion d’en apprendre plus sur les futurs services et logiciels Microsoft, pour les particuliers et professionnels. Ainsi, la connectivité entre ses appareils et les smartphones pourrait être au cœur de l’événement avec des présentations directement réalisées via les Surface Studio et Surface Laptop. De plus, on devrait en apprendre plus sur le futur de Windows 10 dont la future mise à jour, portant le nom de code 19H1, pourrait se révéler. Il faut avouer que les utilisateurs attendent toujours plus du système d’exploitation qui va certainement obtenir de nouvelles fonctionnalités qu’on espère intéressantes.

Enfin, même si l’information est à prendre avec les pincettes de rigueur, le Surface Hub 2 pourrait lui aussi être de la partie pour une première présentation officielle. Notons que cette conférence se cale entre la Keynote d’Apple, prévue mercredi prochain et celle de Google, calée au 9 octobre prochain.

www.journaldugeek.com

Les réseaux sociaux, une voie pour atteindre le système informatique des entreprises

Ce n’est plus une nouveauté pour nous. Une bonne partie des employés de bureau ont l’habitude d’aller sur les réseaux sociaux pendant leur temps de pause. Il y en a même ceux qui y vont durant leurs heures de travail. Les cybercriminels en ont bien conscience. Depuis peu, ils les utilisent de plus en plus pour atteindre le système informatique des entreprises. Regardons ce phénomène de plus près.

 

Les réseaux sociaux, un bon moyen pour recueillir des informations capitales

C’est devenu « une tendance » dans le domaine du piratage informatique. La personne à l’origine de l’attaque se fait passer pour un haut responsable d’une entreprise dans le but de détourner des fonds. Ce mode opératoire est souvent appelé « hacking du président ». Il consiste, par exemple, à utiliser l’identité dudit haut responsable pour envoyer un mail demandant au comptable d’effectuer le virement d’une certaine somme d’argent vers un compte bancaire d’un hacker.

Pourquoi donc parler des réseaux sociaux ? Car ils sont devenus le moyen le plus rapide pour les pirates d’obtenir des informations cruciales garantissant plus de crédibilité à leur mail. Parmi celles-ci figurent, entre autres, le titre exact du haut responsable, ses coordonnées, voire même ses photos. Là, il s’agit d’une attaque ciblée. Celle-ci se trouve dans la catégorie de l’ingénierie sociale. Si l’on se réfère à un rapport émis récemment par Cisco en matière de cybersécurité, ce mode opératoire serait le plus efficace et le plus avantageux pour les pirates en quête d’une importante somme d’argent. Selon Internet Crime Complaint Center, il y en aurait annuellement 1,7 milliard de cas entre 2013 et 2016, contre « seulement » 1 milliard pour l’utilisation de ransomwares.

Responsabiliser les (éventuelles) failles humaines

On a souvent tendance à négliger le facteur humain comme étant la faille informatique la plus importante. Cela se confirme davantage avec la popularité de plus en plus croissante des réseaux sociaux. Emmanuel Napolitano, consultant informatique et président associé de Sécurité Abakus, suggère la sensibilisation de leurs employés sur les risques liés aux réseaux sociaux et, plus généralement, à Internet. Cela veut-il dire qu’il faut les contraindre à fournir moins d’informations sur Internet ? La réponse est non, d’autant plus qu’aucune entreprise n’a le droit de contrôler la vie privée de leurs collaborateurs. La seule chose qu’elle est en mesure de faire est de les mettre en garde vis-à-vis des faux messages et des publicités mensongères qui sont devenus monnaie courante.

Mais cela n’est pas encore suffisant pour empêcher le détournement d’une importante somme du compte de l’entreprise par des hackers mal intentionnés. Emmanuel Napolitano va même jusqu’à recommander un protocole plus complexe concernant les transactions bancaires. Il ne faut pas non plus oublier les bonnes pratiques en matière de sécurité informatique dans le milieu professionnel comme l’utilisation d’un logiciel anti courriel, la gestion proactive des brèches et le recours à une application de Security Information and Event Management

Intelligence artificielle : la Chine pourrait dépasser les Etats-Unis fin 2018

L’intelligence artificielle n’est pas une priorité pour le gouvernement Trump, et cela pourrait lui coûter très cher. Selon un rapport publié par le US House Oversight and Reform IT Subcommittee, la Chine pourrait dépasser les Etats-Unis en termes d’investissements effectués dans le secteur de l’IA dès la fin 2018.

Après plusieurs mois d’investigation et d’entretiens avec des experts, le US House Oversight and Reform IT Subcommittee vient de publier un rapport sur ” l’impact croissant de l’intelligence artificielle sur la politique des Etats-Unis “.

Le document met en lumière plusieurs constats alarmants. Tout d’abord, si le gouvernement des Etats-Unis n’investit pas davantage dans l’intelligence artificielle, la Chine risque de surpasser l’Oncle Sam d’ici la fin 2018 en termes d’argent public investi dans ce secteur en plein essor. Par extension, l’Empire du Milieu pourrait dominer l’industrie mondiale de l’IA bien avant la date de 2030 précédemment avancée par les experts.

Intelligence artificielle : le gouvernement Trump néglige l’importance de l’IA pour le futur

Actuellement, seuls les investissements en provenance du secteur privé permettent aux Etats-Unis de conserver leur position de leader. Le gouvernement, de son côté, n’investit pas suffisamment pour rivaliser avec la Chine, bien décidée à tout miser sur l’IA pour le futur. Même les 2 milliards de dollars récemment investis dans l’IA pour la défense sont jugés insuffisants.

Le rapport suggère donc plusieurs recommandations à l’administration Trump pour redresser la barre. Tout d’abord, il est important que le Congrès et l’Administration fassent de l’intelligence artificielle l’une de leurs priorités en lui octroyant davantage de budget. De plus, le Sénat doit faire passer la loi OPEN Government Data Act de toute urgence. Cette loi permettra de rendre certains ensembles de données du gouvernement accessibles au public.

Ces mesures doivent être prises immédiatement, sans quoi les Etats-Unis risquent de perdre très rapidement leur domination du marché. Or, dans un futur proche, il est fort probable que l’intelligence artificielle devienne un enjeu économique, politique, social et technologique majeur. Grâce à l’IA, la Chine pourrait donc doubler les Etats-Unis et devenir la première puissance mondiale.

Google dévoile une liste d’idées pour mieux protéger vos données

Google vient de dévoiler une liste d’idées pour améliorer les lois et régulations américaines de protection des données personnelles. La firme américaine semble s’être fortement inspirée du RGPD européen.

Le jeudi 27 septembre 2018, Google se livrera à une audition devant le Sénat américain. Le géant du web devra notamment répondre à des questions au sujet de sa politique de protection de la confidentialité des utilisateurs de ses services.

En amont de cette audition, Google vient de publier un ” framework “ à travers lequel elle dévoile une liste d’idées pour améliorer la régulation de la protection des données personnelles. Elle encourage les régulateurs et les législateurs à s’inspirer de ces recommandations pour améliorer la loi.

Le document commence avec une liste d’obligations auxquelles les entreprises devraient se tenir : collecter et utiliser les données personnelles de façon responsable, fixer des limites raisonnables, faire preuve d’une transparence totale, maintenir la qualité des informations personnelles, permettre aux individus de contrôler l’usage de leurs données personnelles et d’exiger leur suppression.

En outre, Google invite les régulateurs à mettre en place un principe de responsabilité des entreprises pour la mise en conformité aux lois en vigueur. Un concept que l’on retrouve en Europe depuis l’entrée en vigueur du RGPD.

La firme invite aussi les régulateurs à focaliser leurs efforts sur les pratiques qui représentent un risque pour les individus et les communautés, et à distinguer les services destinés aux consommateurs des services d’entreprise. Toujours selon Google, les régulations doivent encourager l’interopérabilité globale, s’adapter aux évolutions technologiques, et s’appliquer à toutes les organisations qui traient des données personnelles.

Ce document semble être une manière pour Google de ” montrer patte blanche “ en se rangeant du côté des régulateurs avant l’audition devant le Sénat du jeudi 27 septembre 2018. En parallèle, la firme vient aussi d’admettre avoir commis des ” erreurs ” quant à la protection des données personnelles et compte le reconnaître de nouveau devant le Sénat.

L’entreprise américaine affirme toutefois avoir appris de ces erreurs, et s’en être servi pour renforcer et améliorer sa politique de confidentialité. Pour rappel, Google est actuellement au coeur d’une controverse à cause de l’ouverture des données Gmail aux développeurs tiers. De même, en août 2018, il a été révélé que les services Google continuent à tracer la position géographique des utilisateurs même lorsque le tracking est désactivé.

Linux : Linus Torvalds fait une pause pour corriger son attitude

Linus Torvalds, le créateur de Linux, fait une pause dans son travail sur le noyau Linux pour travailler sur son comportement à l’égard des autres développeurs. Dans une note publiée sur la liste de diffusion du noyau Linux (LKML), Torvalds a écrit :

« Je dois modifier certains de mes comportements et je tiens à m’excuser auprès des gens que mon comportement personnel a blessé et peut-être totalement détourné du développement du noyau. »

Des attaques « désinvoltes » et « personnelles »

Pendant près de 30 ans, Torvalds a travaillé sur le noyau. Il s’est rendu célèbre – ou tristement célèbre – pour ses accès de colère dirigés contre des développeurs et d’autres personnes qui ne répondaient pas à ses attentes.

Torvalds reconnait : « Je ne suis pas une personne émotionnellement empathique et cela ne surprendra probablement personne. Moi le premier. J’ai mal compris les gens et je réalise à quel point (pendant des années) j’ai jugé une situation et contribué à un environnement non professionnel. »

Donc, « cette semaine, les gens de notre communauté m’ont confronté à ma vie passée à ne pas tenir compte de leurs émotions. Mes attaques désinvoltes dans les emails étaient à la fois peu professionnelles et inutiles. Surtout quand je les ai rendues personnelles. Dans ma quête d’un meilleur patch, cela se justifiait pour moi. Je sais maintenant que ce n’était pas correct et je suis sincèrement désolé. »

Jono Bacon, l’un des principaux consultants en stratégie communautaire, a réagi à ce changement d’état d’esprit de Torvald : « son billet aujourd’hui est un changement de posture assez remarquable pour lui, et j’encourage la communauté à le soutenir dans cette démarche. »

Bacon ajoute : « Il est facile d’oublier que Linux a été lancé par un jeune Finlandais discret dans son dortoir universitaire. Il est important de se rappeler que ce n’est pas parce que Linux a évolué avec élégance que Linus lui n’a pas su le faire. Il n’est pas une base de code, mais un être humain et les bugs sont plus difficiles à repérer et à réparer chez les humains. »

Quant à Torvalds, il va donc « prendre un peu de temps et se faire aider pour comprendre les émotions des gens et savoir y répondre de manière appropriée. » Mais ce n’est pas des adieux.  « Je ne me sens pas comme si je ne voulais pas continuer à maintenir Linux. Bien au contraire. Je *veux vraiment* continuer à faire ce projet sur lequel je travaille depuis près de trois décennies. »

Côte d’Ivoire : lancement du service internet par satellite YahClick

L’opérateur Yahsat, basé aux Émirats Arabes Unis, annonce dans un communiqué parvenu mardi à APA, avoir officiellement lancé en Côte d’Ivoire YahClick, son service haut débit par satellite, lors d’une conférence de presse organisée à Abidjan, capitale économique du pays.

« Notre décision de lancer YahClick en Côte d’Ivoire correspond à une volonté de répondre aux besoins en connectivité dans les marchés africains en fournissant des services satellitaires haut débit aux entreprises et aux communautés », a déclaré Farhad Khan, directeur commercial de Yahsat, annonçant dans la foulée que la compagnie a également noué un partenariat avec le fournisseur de services Internet et de connectivité CEE-NET Technologies.

« YahClick est aujourd’hui le premier fournisseur d’Internet haut débit par satellite en Afrique en raison de sa couverture élargie, de sa fiabilité reconnue, de son savoir-faire local et d’un service clientèle de premier plan fourni par notre partenaire CEE-NET ici en Côte d’Ivoire », a indiqué M. Khan.

Ce lancement en Côte d’Ivoire survient après ceux qui ont eu lieu au Ghana, en RDC plus tôt ce mois-ci et, quelques jours avant le lancement au Cameroun, souligne le communiqué.

« En proposant YahClick, nous relions le monde des affaires, les agences gouvernementales ainsi que les zones reculées du pays à un Internet haut débit fiable et abordable », a soutenu Michael Morris, PDG de CEE-NET Technologies.

Ce service haut débit par satellite en bande Ka vise à améliorer la pénétration Internet dans le pays, « qui restait extrêmement faible jusqu’à présent ».

Selon les chiffres les plus récents qui datent de 2016, cités par le communiqué, la pénétration Internet du pays dans la population totale est de 27%. Et d’après plusieurs rapports, seulement 2% des foyers dans les zones rurales ont accès à Internet et 16% dans les zones urbaines, a ajouté la note.

Yahsat a lancé son service phare, YahClick, en Afrique en 2012. Il a été le premier opérateur satellite à introduire la technologie de haut débit par satellite de type HTS en bande Ka sur le continent via le satellite Al Yah 2 de Yahsat, renseigne le communiqué.

APA

Intel Z390 : le chipset lancé le 8 octobre, les Intel Core Series 9000 peu après

Les processeurs Intel Core 9000 Series, dont le i9-9900K octocore, seront lancés durant le mois d’octobre, ainsi que le chipset Z390. Les dates se précisent de façon encore officieuse.

Bien qu’empêtré dans ses difficultés de production de ses processeurs, le groupe Intel doit bientôt lancer une série de processeurs Intel Core de 9ème génération avec comme fleuron l’Intel Core i9-9900K octocore, en réponse à l’assaut d’AMD avec ses nouveaux APU Ryzen multicores.

Avec ces nouveaux processeurs doit arriver un nouveau chipset Z390 aperçu à plusieurs reprises dans des roadmaps ces derniers mois. Les dates de lancement de ces différents composants ont commencé à transpirer et ont été compilées sur Reddit.

Le chipset Z390 serait ainsi officialisé le 8 octobre tandis que la famille Intel Core de 9ème génération serait dévoilée le 18 ou 20 octobre. Ces dates ne sont pas encore officielles mais elles correspondent aux attentes des roadmaps.

Il reste à voir si, en raison de la pénurie touchant les processeurs Intel, les prix des processeurs de nouvelle génération ne vont pas rapidement augmenter et handicaper un peu plus Intel vis à vis de l’offre de son concurrent AMD.