En marge du Mobile World Congress, Xiaomi lance le Xiaomi Tag qui s’attaque directement à l’AirTag d’Apple et au Samsung Galaxy SmartTag 2 avec un argument que ses concurrents n’ont pas : la compatibilité simultanée avec le réseau Localiser d’Apple et Find Hub de Google pour fonctionner indifféremment sur iPhone et Android. La compatibilité iOS […]
C’est le calme avant la tempête… Les jours qui viennent risquent d’être chargés avec les différentes annonces Apple. Alors, si ce n’est pas déjà fait, pensez à précommander votre exemplaire de notre livre : L’aventure Apple : 50 ans de souvenirs.
En fin de semaine, nous avons franchi un nouveau cap symbolique : celui des 1 000 exemplaires précommandés. Nous sommes impatients que ce livre vous parvienne afin d’avoir vos réactions. J’espère qu’il vous plaira autant qu’il nous plaît. Mille mercis pour votre soutien !
Si tout se passe bien, nous devrions recevoir les premiers exemplaires pendant la seconde quinzaine de mars. Il ne restera plus alors qu’à organiser les expéditions.
Objectif 6502
Le prochain objectif, plus très loin, est fixé à 65 020 €. Alors pourquoi 65 020 ? En référence au processeur 6502 que l’on retrouvait au cœur de l’Apple I et de l’Apple II. Il est toujours fascinant d’évoquer les caractéristiques techniques des puces d’antan. Pensez donc : cette puce 8 bits était cadencée à 1 MHz et pouvait adresser 8 Ko de mémoire vive. Nos complaintes sur l’évolution du prix de la RAM ou le retour d’un Mac avec 8 Go de mémoire paraissent soudainement un brin dérisoires.
Lors de la journée de MacGeneration, le 18 avril, nous prévoyons de faire une démo d’un Apple I. Le souci, c’est que si nous avions voulu faire l’acquisition d’un original, il aurait fallu trouver quelques centaines de milliers de dollars. Ce n’est sans doute pas très raisonnable.
Une carte mère restaurée et signée par Steve Wozniak a été vendue 485 000 $ en 2022
À la place, nous allons faire l’acquisition d’une carte mère qui est une réplique fidèle de l’Apple-1. Le prix est nettement plus raisonnable.
La réplique de la carte mère
Si nous franchissons la barre des 65 020 €, nous offrirons à l’un des participants cette réplique pour qu’il puisse se replonger dans le passé à ses heures perdues. Franz Achatz, à qui l’on doit ce petit bijou, a reçu de Steve Wozniak l'autorisation écrite personnelle d'utiliser le code ROM original de l'Apple I. Cela fait de l'A-ONE non seulement une réplique matérielle, mais également un véritable héritier fonctionnel de l'Apple I.
Alors, pour participer à ce petit concours, vous savez ce qu’il vous reste à faire…
Peu d’utilisateurs d’iPhone le savent, mais le bouton « Supprimer et signaler comme indésirable » ne sert pas qu’à vider sa boîte de réception dans l’application Mail ou le spam avec iMessage dans l’application Messages. Il alimente en temps réel les systèmes de sécurité d’Apple et la transparence quasi nulle du fabricant sur ce mécanisme […]
Après la Chine, Xiaomi a lancé les Xiaomi 17 et le Xiaomi 17 Ultra, ses deux nouveaux smartphones haut de gamme, dans le monde en marge du Mobile World Congress 2026. Le deux modèles embarquent le puissant processeur Snapdragon 8 Elite Gen 5 et des capteurs photo co-développés avec Leica. Les téléphones viennent concurrencer les […]
Les outils d’Apple disposent quasiment tous de fonctions pour identifier un message comme un spam. Mais que se passe-t-il exactement lorsque l’utilisateur se décide à rapporter un indésirable à la Pomme ? Cette question nous a été tout récemment posée par un lecteur.
Comme le note 9to5Mac, qui s’est également penché sur le sujet, Apple dispose de documents d'assistance pour expliquer comment lui remonter l’information. En revanche, elle reste beaucoup plus discrète sur la manière dont ces données sont traitées. De quoi laisser l'utilisateur face à un doute légitime : ce clic n'est-il qu'un simple placebo pour nous donner l'illusion d'agir ?
Entraîner les mécanismes d’Apple en temps réel
Pourtant, loin d'être un geste vain, chaque signalement alimente ce qu'on appelle la "threat intelligence" (le renseignement sur les cybermenaces). En signalant un mail comme indésirable sur votre compte iCloud, vous ne vous contentez pas de nettoyer votre boîte de réception : vous entraînez les algorithmes d'apprentissage automatique d'Apple côté serveur.
Le système analyse alors les en-têtes, les mots-clés et les adresses IP des expéditeurs pour identifier des campagnes de spam émergentes. Attention toutefois : pour que le signalement soit efficace et sans risque, mieux vaut ne pas ouvrir le message. Une simple ouverture peut confirmer aux spammeurs que votre adresse est active, aggravant ainsi le problème.
La force du nombre pour neutraliser les domaines
Le signalement individuel prend tout son sens lorsqu'il devient collectif. Quand un volume critique de rapports cible un même expéditeur ou un nom de domaine spécifique, Apple peut passer à l'offensive.
L'entreprise dispose de leviers pour collaborer avec les registraires de noms de domaine afin de faire supprimer purement et simplement les domaines malveillants. C'est ici que l'adage "l'union fait la force" prend tout son sens : votre clic s'ajoute à des milliers d'autres pour rendre le Web un peu plus respirable.
Un rempart au niveau du réseau pour iMessage
Le processus est encore plus direct pour iMessage et FaceTime. Les signalements remontent directement dans le pipeline de sécurité d'Apple. Les numéros ou comptes identifiés comme toxiques peuvent être bloqués au niveau du réseau.
L'intérêt est majeur : une fois la menace validée, l'acteur malveillant perd sa capacité à contacter d'autres utilisateurs de l'écosystème avant même que ses messages n'atteignent leur iPhone.
Une boîte noire qui manque de transparence
En résumé, chaque clic sur « Supprimer et signaler comme indésirable » agit moins comme une bouteille à la mer que comme un vote pour un filtrage plus efficace. Si un seul rapport ne change pas la face du monde, l'accumulation de ces données façonne les listes de blocage et les modèles d’apprentissage automatique d'Apple et des opérateurs.
On peut toutefois regretter qu'Apple ne rende pas ce processus plus gratifiant. Le sentiment de "hurler dans le vide" persiste, faute de retour d'information vers l'utilisateur. Le mécanisme est bien réel et fonctionnel, mais il mériterait sans doute une interface un peu moins opaque pour que l'on comprenne que, derrière l'écran, les portes sont bel et bien en train de se fermer pour les spammeurs.