↩ Accueil

Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 2 juin 20247.2.1 🍏 Sites principaux

Les CPU des Mac : les clones


On est en 1995 et arrive la seconde génération de Mac PowerPC, qui n'a rien d'extraordinaire d'ailleurs comparé à la première, juste un peu mieux, mais pas fondamentalement mieux. Ça viendra plus tard avec les G3, G4 puis G5!

Apple venait juste de remettre le Macintosh sur des rails grâce à IBM et Motorola avec les PowerPC basés sur les Power "RISC" du premier et le bus hérité des 88k lui-même dérivé de celui des 68k du second.

Et là je n'ai pas compris ce qui est passé par la tête de tout ce beau monde, ce trio gagnant, sauf si chacun y voyait son intérêt en essayant de tirer son épingle du jeu: Apple a autorisé des clones de Macintosh PowerPC!

IBM avait pourtant retenu la leçon, même s'ils ont tout foiré, car le PC ne lui appartenait plus car devenus "ISA" (Industry Standard Architecture) que tout le monde utilisait et beaucoup sans payer la moindre licence.
Compaq puis Dell devenant successivement les premiers vendeurs de PC, et IBM relégué au second rang si pas en ligue mineure.

IBM avait alors sorti les PS/2 dès 1988, qui faisaient absolument tout pour être matériellement incompatibles, que ça soit le bus MCA extraordinaire inspiré des channels de la mini-informatique et des mainframes, des disques durs aux connecteurs propriétaires, un Advanced BIOS protégé par des armées d'avocats, des "standards" vidéo uniques comme le 8514 et suivants, le câble des lecteurs de disquettes transportant l'alim, ces lecteurs n'utilisant pas l'encoche 720k/1440k pour déterminer correctement le type de micro-disquette utilisé, un florilège de choix les éloignants du PC ISA, les clones!
Et évidemment OS/2 comme OS proposé et non MS-DOS version PC-DOS.

En même temps comme dirait l'autre, grâce à l'ancien BIOS conservé, le bus ISA souvent présent, le VGA devenu un standard, les CPU Intel, la compatibilité logicielle était énormément présente pour essayer de construire sur l'héritage des PC, PC-XT et PC-AT.
Avec des chimères comme des PS/2 8086 avec du bus ISA et évidemment incapable de faire tourner OS/2qui nécessitait un 80286.

Allez comprendre...

Apple avait eu des années pour observer la défaite d'IBM sur le PC qu'ils avaient créé, face aux clones, plus performants, plus portables, ou bien moins chers. IBM avait perdu, à cause des clones, le PC avait gagné, grâce aux clones.
Mais quand on gère une société, que la plateforme qu'on a créé soit la première mais qu'on regarde de loin des concurrents se battre pour les premières places ne devrait pas être une position désirable ni même enviable.

Apple s'est mis de lui-même dans la situation d'IBM, avec une différence essentielle: le contrôle sur l'OS qui se révèlera essentiel quand Steve Jobs mettra fin à tout ce cirque!
On a donc l'apparition de clones peu chers, y-compris en-dessous des $1000 où Apple était absent et avec peu de marge mais étendant l'accès aux "Macintosh" donc la présence de la plateforme, et rapidement sont aussi venus des clones visant le cœur de gamme où on marge sur la quantité et le haut-de-gamme où on gagne énormément sur peu d'unités.

Et la belle trahison de Motorola, encore une, je ne les compte plus...
Motorola fabriquait les CPU PowerPC destinées aux Macintosh et à leurs clones, ils géraient donc la gravure, mais aussi les tests des puces produites. Avec le contrôle absolu sur ces puces.
Motorola a lancé ses propres clones, avec l'accord d'Apple, mais rapidement ils sont devenus incontournables car les plus rapides et les plus puissants des "Mac".
En effet, contrôlant la gravure et les tests des puces produites, Motorola se réservait l'exclusivité de celles supportant les plus hautes fréquences et les mettaient alors dans ses propres machines, empochant au passage et la marge du producteur de CPU et celle du vendeur d'ordinateur, très belles marges puisque sur du haut-de-gamme, et sans les livrer initialement à Apple.

IBM voulait que ses architectures POWER se diffusent au maximum, peu importe sur quel ordinateur, Apple voulait vendre des licences de son OS mais aussi des Macintosh PPC, et Motorola voulait gagner sur les deux tableaux comme fournisseur de CPU PPC et fournisseur de clones haut-de-gamme forcément inégalables par Apple.
On sait ce qui arrive avec les triumvirats...

Steve Jobs a mis un terme à l'hémorragie, grâce au contrôle sur l'OS n'obligeant en rien Apple a fournir indéfiniment de nouvelles versions plus avancées à ses concurrents, contrairement au monde PC ou Microsoft était content de vendre MS-DOS, Windows ou d'autres à ceux qui écrasaient IBM.

Que ça soit IBM ou Apple, leurs clones les ont littéralement lessivé, et ce qui sauva Apple est d'avoir le contrôle sur le logiciel vraiment utilisé pour reprendre en main sa destinée.

  •  

JO : Orange offre la 5G à tous ses clients, Sosh compris, du 3 juin au 8 septembre

À l’occasion des Jeux olympiques, Orange va faire cadeau de la 5G à tous ses abonnés, y compris ceux de Sosh. Dès demain, lundi 3 juin, et jusqu’au 8 septembre, tous les clients de l’opérateur bénéficieront gratuitement et automatiquement de la 5G.

Image Orange/iGeneration

« Cette offre est une manière de marquer le coup et de faire goûter à nos clients le confort d’utilisation de la 5G », déclare Jean-François Fallacher, directeur général d’Orange France, au Parisien. Près de la moitié des 22 millions de clients de l’opérateur sont concernés par ce geste.

Seule condition pour en jouir, avoir un smartphone compatible 5G évidemment. Chez Apple, tous les modèles sont compatibles depuis les iPhone 12 sortis en 2020, y compris l’iPhone SE 2022. Si vous ne voulez pas de cette 5G gratuite (elle peut peser un peu sur l’autonomie), vous pourrez la désactiver sur votre iPhone dans Réglages > Données cellulaires > Voix et données > 4G ou bien sur votre espace client. Après le 8 septembre, date de fin des Jeux paralympiques, tous les clients des offres les moins chères rebasculeront sur le réseau 4G.

Ce bonus n’est pas seulement un moyen d’inciter les clients à souscrire un forfait 5G, il servira aussi à désengorger les bandes 4G sur les lieux des JO où se rassembleront des millions de spectateurs. Pour répondre à ce défi technique, Orange, chargé de toute la connexion de l’événement, a également installé plus d’une dizaine d’antennes temporaires à Paris et une cinquantaine en France. Les autres opérateurs vont eux aussi renforcer leur réseau pour l’occasion.

Orange est toujours l’opérateur chez qui la 5G est la moins accessible. Il faut dépenser au minimum 20,99 € pour un forfait Sosh 5G 140 Go. Bouygues Telecom et SFR proposent actuellement des offres 5G sans engagement dès 9,99 €/mois avec une centaine de Go. Quant à Free Mobile, son forfait 5G 300 Go est à 19,99 €/mois (ou moins cher pour les abonnés Freebox).

  •  

iPad Air M2 : Apple avait oublié de dire que le GPU avait un cœur de moins

Lors de notre test de l'iPad Air M2, nous avions noté une petite bizarrerie : dans les tests liés au GPU, l'iPad Air M2 offrait des résultats plus faibles que l'iPad Pro M2, avec une différence de l'ordre de 10 %. Un point étonnant, étant donné que selon le site français d'Apple (et les fiches techniques du lancement), les deux appareils possèdent des puces identiques.

L'iPad Air M2 a un (gros) air d'iPad Pro. Image iGeneration.
Test de l

Test de l'iPad Air M2 13" : il a tout d'un Pro… d’il y a un an

Mais comme le notent nos confrères de 9to5Mac, il y a une raison très simple : Apple avait « oublié » d'indiquer que la puce M2 de l'iPad Air n'avait que 9 cœurs GPU, contre 10 dans la version de l'iPad Pro. Une correction a été effectuée en douce sur la page américaine de l'iPad, mais qui n'a pas encore été propagée dans les autres pays.

Le passage de 10 à 9 cœurs explique donc très bien les différences notées dans notre test, ce qui ne change pas notre avis étant donné que nous avions remarqué cette différence. Reste à comprendre pourquoi Apple a omis d'indiquer cette petite différence technique dans sa communication…

  •  

Samedi sécurité : gestionnaire de mot-de-passe, KeePassXC

Un gestionnaire de mot-de-passe permet de générer des mots-passe pseudo-aléatoires forts (et longs), de stocker ceux-ci ou ceux que vous aurez reçu de manière sécuritaire, et de les employer avec un maximum de facilité.

J'ai choisi de vous parler de KeePassXC car il est gratuit, open-source et multi-plateforme, et il ne sauve rien dans le cloud et surtout pas vos mots-de-passe.
Il s'appelle KeePass for Windows ou Linux, KeePassXC pour macOS 11 et suivants, et alternativement KeePassX bien plus rustique et limité pour d'anciens Mac à partir de OS X 10.7 !

Le premier usage est la génération de mots-de-passe pseudo-aléatoires forts (longs), ce qui vous évite de vous casser la nénette avec cette étape indispensable et donc va découler la sécurité de tout compte en-ligne ou support de stockage chiffré.
Rien ne sert aux sites de mettre du PBKDF2 avec 50 000 rounds, ou de chiffrer vos données en AES 256 bits si votre mot-de-passe est 123456!

Ensuite ce mot-de-passe il va permettre de le stocker dans une base-de-données elle-même chiffrée, soit avec un mot-de-passe soit avec une clé privée. Oublions la clé privée, un mot-de-passe ou une phrase suffit, un seul, essentiel à retenir et long de préférence.
Ce mot-de-passe sera votre clé d'Ali Baba pour accéder à tous vos comptes et vos supports chiffrés: ne le perdez pas.

Outre la problématique du multi-plateforme, la semaine dernière a été évoquée dans les forums le besoin de pouvoir transmettre un accès à un ou des proches.
Mon choix personnel a été de laisser un ensemble de documents, avec même un mode d'emploi pour les accès, ainsi que des missives, les mot-de-passe non imprimés mais écrits à la main pour ne pas passer en clair par les outils que j'ai employé dont mon imprimante.
Si vous souhaitez donner accès à vos comptes, seul le mot-de-passe de votre gestionnaire de mots-de-passe et celui de votre session ou de vos sauvegardes seront nécessaires. Transmettez les trois de préférence.

KeePass permet aussi de créer plusieurs bases-de-données séparées avec différents mots-de-passe, vous pouvez ainsi séparer certains usages d'autres, et ne confier l'accès qu'aux uns ou aux autres.
Par exemple si certains de mes comptes GMail seront accessibles, mes comptes FuryDating.com ou AmateursDeGloubiboulga.fr resteront confidentiels pour des raisons évidentes!

Le troisième point d'un bon gestionnaire de mot-de-passe est l'usage facile de celui-ci.
Vous ne devez pas enregistrer de mot-de-passe dans votre navigateur, son niveau de sécurité est très bas, vous devez utiliser une extension pour votre ou vos navigateurs qui se chargera de coller vos informations de nom de compte ou adresse email et mot-de-passe à chaque fois que vous vous connectez sur un site.

Un bon gestionnaire de mot-de-passe rempli ces 3 points: il vous permet de générer des mots-de-passe forts (longs), les stocke en les chiffrant pour empêcher leur accès sans le mot-de-passe maître, tout en ne compliquant pas la connexion aux sites web.
Je pense que KeePassxC pour macOS 11 et suivant rempli ce contrat, en étant gratuit et open-source.

J'avais un autre gestionnaire avant, commercial mais avec usage personnel gratuit, pas open-source, et du jour au lendemain ils ont décidé que je devais payer pour continuer à pouvoir ajouter de nouveaux comptes: ne tombez pas dans ce piège.

Un gestionnaire de mot-de-passe bien utilisé, sans mot-de-passe sauvé dans le navigateur et avec des mots-de-passe générés forts (longs), protège de ces types d'attaque:

  • De vous-même quand vous créez des mots-de-passe forcément faibles
  • Failles dans les navigateurs pouvant exposer vos mot-de-passe qui y sont sauvés
  • Accès à vos comptes depuis votre session ouverte sur votre ordinateur (en partie)
  • Accès à vos comptes si on a accès en clair à une de vos sauvegardes, non-chiffrée, déchiffrée ou décryptée
  • En partie aux malware, car le déchiffrement ne se fait qu'en mémoire, tout reste chiffré sur votre stockage interne
  • Piratage des DB d'un site où vous avez un compte, si ils créent un hash solide de vos mot-de-passe, grâce aux mdp forts (longs)
  • Accès à vos compte en-ligne par attaque distante en force brute grâce aux mots-de-passe forts
  • Vos mot-de-passe faibles sur un support externe utilisant pourtant un chiffrement fort
  • Trou de mémoire car un seul mot-de-passe à mémoriser et à noter pour tous vos comptes

Allez-y, KeePassXC est gratuit, il y a d'autres logiciels et avoir un gestionnaire de mot-de-passe permet de sécuriser ceux-ci et de gérer leur contrôle accès.
Pour le confort vous pouvez choisir un logiciel qui sauve dans le cloud et partage les mot-de-passes entre les appareils, pour la sécurité je le déconseille absolument.

  •  
À partir d’avant-hier7.2.1 🍏 Sites principaux

AZERTY, QWERTY… Quelle disposition de clavier utilisez-vous ?

Vous connaissez la nouveauté d’iOS 16 préférée de Steve Wozniak ? L’ajout d’un clavier virtuel Dvorak. Cette disposition regroupe les lettres les plus utilisées en anglais sur la ligne centrale pour minimiser les déplacements des doigts et ainsi permettre de taper plus rapidement.

Image MacGeneration

Il existe aussi des dispositions alternatives pensées pour le français, comme le Bépo, l’AZERTY « amélioré » ou le petit dernier Ergo-L. Si Apple ne fabrique aucun clavier de ce type, d’autres s’en chargent, et on peut compter également sur les modèles personnalisables ainsi que sur de bêtes autocollants pour s'éloigner de l'AZERTY.

Quelle disposition de clavier utilisez-vous ? Si vous en utilisez plusieurs, votez pour celle que vous utilisez le plus.

  •  

Comment en finir avec les SMS publicitaires et frauduleux

Une escroquerie par SMS gagne du terrain depuis quelques temps. Les messages trompeurs prétendent être de services de livraison et poussent les destinataires à cliquer sur un lien pour soit-disant reprogrammer l'acheminement d'un paquet, prétendument trop grand pour leur boîte aux lettres.

Vous avez reçu un SMS indiquant l'échec de la livraison d'un colis qui vous invite à reprogrammer via un lien ? Ne cliquez pas : c'est une mauvaise tentative d'escroquerie et maleuresement, ces textos deviennent monnaie courante.

En réalité, aucun colis n'existe. Les escrocs visent simplement à dérober vos données personnelles, comme vos informations bancaires ou vos mots de passe, ou à introduire un virus sur votre appareil.

Voici comment identifier un SMS d'hameçonnage :

  • Aucune référence à une entreprise ou une marque de livraison spécifique dans le message.
  • L'expédition à partir d'un numéro de téléphone mobile, méthode rarement utilisée par des services de livraison authentiques.
  • Une URL douteuse sans nom de domaine clair.
  • Le marquage du SMS comme spam par votre appareil mobile.
  • Pas d'avis de passage et la mention d'un colis inattendu.

Dans le contexte des achats en ligne ou des inscriptions à des services, notre numéro de téléphone est souvent partagé. Bien que ces informations devraient être sécurisées, elles peuvent fuiter et être récupérées par des courtiers en données qui les revendent, accroissant ainsi le risque de démarchages et d'escroqueries.

Que faire si vous recevez un SMS frauduleux ?

N'interagissez surtout pas avec le lien proposé ! Ce dernier peut vous mener à un site malveillant, conçu pour subtiliser vos informations personnelles ou bancaires.

Signalez ces SMS frauduleux en envoyant un message au 33700. Ce service gratuit aide à bloquer l'expéditeur et à protéger d'autres utilisateurs. Vous pouvez aussi vous inscrire sur Bloctel, même si d'expérience, les résultats sont très mitigés.

Soyez vigilant et utilisez votre jugement. Les vrais services de livraison ne demanderont jamais de paiement ou de détails personnels par SMS : dans le pire des cas, le livreur vous appellera directement, ou vous laissera un message vocal, un avis de passage, ou un e-mail (ou les trois).

En cas de doute, contactez toujours directement le service de livraison pour confirmer la légitimité du message.

Protégez-vous contre les arnaques en ligne avec Incogni

Incogni, développé par Surfshark, propose une suppression automatique de vos données en ligne. Moyennant un abonnement, Incogni assure la protection de vos informations, y compris votre numéro de téléphone, contre les intrusions.

L'inscription se fait simplement avec un email et un mot de passe. Après validation, fournissez votre nom et adresse pour que Incogni puisse agir en votre nom pour la suppression de vos données.

Vous bénéficiez d'un tableau de bord facile à utiliser pour suivre les démarches effectuées. Vous obtiendrez des informations sur les courtiers en données ciblés et serez avisé des suppressions effectives, grâce à un algorithme optimisant ces opérations.

En déléguant la protection de vos données à Incogni, vous bénéficiez de l'expertise de Surfshark pour effacer vos informations dans le respect du RGPD. Avec des délais de traitement de 30 à 45 jours pour les courtiers, Incogni garantit une élimination efficace de vos données personnelles.

Le plan annuel est actuellement à 86,26 € TTC, soit la moitié du prix habituel. Alors n'hésitez pas, foncez !

Pour reprendre le contrôle de vos données personnelles et vous prémunir contre les arnaques par SMS et le démarchage abusif, optez pour Incogni

  •  

iOS 18 animera le texte des messages

Vous avez aimé les lancers de confettis et les projections laser autour des bulles bleues ? Vous allez adorer les futures animations des messages. Selon MacRumors, iOS 18 incorporera de nouveaux effets qui ne toucheront plus seulement l’écran ou la bulle des messages, mais chacun de leurs mots.

Avec la prise en charge de RCS, le nouveau standard de « messagerie enrichie » qui doit succéder au SMS, ces effets pourront peut-être s’appliquer aux bulles vertes. Apple ira-t-elle jusqu’à laisser la possibilité de formater le texte des messages ? Google Chat et Google Messages prennent en charge le langage de balisage Markdown pour passer des mots en gras ou en italique, ajouter un titre ou des listes…

Google affirme que le RCS arrivera sur iOS à l’automne

Google affirme que le RCS arrivera sur iOS à l’automne

  •  

Sortie de veille : IA et Vision Pro, nos infos inédites sur ce qui se trame dans les Apple Store

Chaque samedi, écoutez Sortie de veille, le podcast hebdomadaire de MacGeneration ! On débat de l'actualité Apple et tech des derniers jours en une quinzaine de minutes.

Il y a de l’effervescence dans les Apple Store. Selon nos informations, les boutiques commencent à préparer l’arrivée d’un mystérieux produit. Et alors qu’iOS 18 devrait faire la part belle à l’intelligence artificielle, les employés d’Apple expérimentent un nouvel outil à base d’IA. On détaille ces infos inédites avec Christophe.

À part ça cette semaine, les rumeurs se multiplient autour d’iOS 18 et la dématérialisation des papiers d’identité franchit de nouvelles étapes importantes.

Pour écouter Sortie de veille, c'est simple :

  • Vous êtes abonné au Club iGen ? Rendez-vous sur cette page pour accéder à nos podcasts complets et aux flux RSS qui vont bien.
  • Vous n'êtes pas membre du Club iGen ? C'est dommage, mais vous pouvez écouter Sortie de veille en vous y abonnant sur Apple Podcasts ou Spotify. Ou alors écoutez-la directement dans ce lecteur :

Bonne écoute et bon week-end !

  •  

De nombreux mystères autour d'une attaque qui a détruit 600 000 box d'un FAI américain

À la fin du mois d'octobre 2023, un événement un peu particulier a été détecté aux États-Unis : plus de 600 000 modems d'un fournisseur d'accès (Windstream) sont tombés en panne en quelques jours. Et l'analyse de cette Pumpkin Eclipse (en référence à la date, proche d'Halloween) est intéressante.

Une illustration de l'attaque, par Black Lotus Lab

Black Lotus Lab donne quelques détails sur cette attaque — il ne s'agit pas d'une erreur du FAI — et ils ne sont pas très rassurants. Pour commencer, un peu de contexte. L'attaque a commencé le 25 octobre 2023, chez un FAI qui cible en partie des zones rurales dans de nombreux États et fournit donc un service qui est parfois essentiel pour ses clients. Les plaintes des utilisateurs deviennent vite nombreuses, avec un point commun : les boîtiers ActionTec T3200, T3260 et Sagemcom F5380 sont touchés.

Il ne s'agit pas d'une simple attaque ou d'un problème temporaire : les appareils ne démarrent plus et la panne suggère un problème de firmware, le logiciel interne du modem. Si les premiers retours faisaient penser à une erreur du FAI qui aurait par exemple envoyé une mise à jour défaillante, le fait que trois modèles soient touchés tend à faire penser à une attaque. Les chercheurs indiquent que le FAI — qui gère 1,6 million de clients — a donc dû visiblement remplacer environ 600 000 modems, et c'est une estimation prudente.

Nos confrères expliquent que le malware employé pour attaquer les différents appareils et a priori effacer le firmware porte le nom de Chalubo et qu'il ne s'agit pas de sa fonction première. Il est toujours en circulation et sert essentiellement à lancer des scripts sur des appareils infectés, par exemple pour les employer lors d'attaques DDOS. La destruction probablement volontaire de nombreux appareils reste quelque chose de rare et la seule occurrence réellement documentée est une attaque nommée AcidRain : en 2022, au début de l'invasion de l'Ukraine par la Russie, 10 000 modems satellites avaient été mis hors service. Ensuite, l'attaque a été très ciblée : alors que les tentatives pour transformer des modems en bots visent généralement un modèle précis d'appareils, ce n'était pas le cas ici. La Pumpkin Eclipse visait un FAI précis, sur plusieurs modèles de modems.

Un schéma d'une partie du fonctionnement du malware (image Black Lotus Lab)

Dans les faits, plusieurs mois après l'attaque, Black Lotus Lab prend des pincettes : l'enquête est incomplète, notamment parce qu'ils n'ont pas pu obtenir un des routeurs attaqués et détruits et ne savent donc pas exactement comment a été menée l'attaque ni même comment le malware a pu effacer le firmware. Mais ils sous-entendent tout de même qu'il pourrait s'agir d'une attaque menée par un État, ou liée à un État, sans réellement comprendre le but derrière toute la manœuvre.

Terminons par un point : si les FAI américains emploient généralement des modems issus de différents fabricants, ce qui est bien visible ici, ce n'est pas le cas dans d'autres pays comme en France. Chez nos FAI, l'offre est un peu plus uniforme, même si les fournisseurs gardent souvent plusieurs générations de box en circulation. Mais cette uniformisation pourrait être un souci en cas d'attaque, si une faille permet à un malware d'accéder à un modèle précis d'appareils.

  •  

L'iPhone 13 en promo au meilleur prix (-21%) !

Si vous ne voulez pas tenter l'aventure d'un smartphone d'occasion, que vous ne cherchez pas à avoir le dernier iPhone en date mais préférez opter pour le meilleur rapport qualité/prix, plusieurs boutiques proposent aujourd'hui une belle promotion sur l'iPhone 13, un modèle tout à fait satisfaisant qu'Apple conserve d'ailleurs au catalogue, à un tarif nettement plus salé.
  •  
❌
❌