Broadcom finalise le rachat de VMware

Pierre Dandumont |

Broadcom, le géant des communications — qui fournit notamment Apple pour ses puces Wi-Fi — vient d'annoncer que le rachat de VMware (un autre géant) avait été finalisé. L'achat de VMware par Broadcom avait été officialisé en mai 2022, mais compte tenu de la taille des deux entreprises (et du montant de l'acquisition, 61 milliards de dollars), il a fallu un peu de temps pour conclure et permettre ce rachat.

Broadcom avale VMWare pour 61 milliards de dollars

Broadcom avale VMWare pour 61 milliards de dollars

Pour VMware, c'est encore un gros changement : la société avait été rachetée en 2016 par Dell, qui avait profité de VMware pour revenir en bourse, avant une séparation à l'amiable en 2021.

Hock Tan, président et CEO de Broadcom.

Pour Broadcom, l'intérêt est évidemment de mettre un pied dans l'écosystème du cloud et des logiciels, alors que la société est historiquement plutôt orientée vers le matériel. Et pour les utilisateurs de produits Apple, une question se pose : que va devenir VMware Fusion ? Le logiciel vivote depuis quelques années avec des mises à jour irrégulières, après avoir été abandonné un temps.

Lire les commentaires →

ARM veut amener l'IA dans les objets connectés

Pierre Dandumont |

Quand nous parlons des puces ARM, nous nous intéressons habituellement aux processeurs de la famille des Cortex A et X, qui se retrouvent dans les systèmes sur puce des smartphones et autres ordinateurs. Mais le gros des ventes de la société vient des puces de la famille Cortex M. Ces dernières se retrouvent dans les appareils plus petits ou dans des composants annexes. Et le petit dernier de la famille, le Cortex M52, devrait amener de nouvelles fonctions dans les objets connectés.

Dans la gamme M, la société vend depuis quelques années le Cortex M55 et le Cortex M85, deux CPU qui visent les périphériques qui ont besoin de puissance. Le Cortex M52, lui, vise les appareils qui consomment très peu, comme les capteurs et les objets connectés basiques. La nouveauté par rapport aux Cortex M33, M3 et M4 (plus anciens) vient du passage sur le jeu d'instructions ARMv8-M mais surtout de l'intégration d'Helium. Il s'agit d'un jeu d'instructions vectoriel qui va permettre d'amener (un peu) d'IA dans les appareils. Dans les exemples cités par ARM, il y a la détection d'erreurs dans les mesures, la détection de vibrations ou la détection de mots clés dans une analyse d'image.

ARM vise les capteurs des objets connectés.

Le Cortex M52 se place entre le M33 et le M55 au niveau de la surface de la puce (sans chiffres, ils dépendent du processus de gravure) mais avec des performances très nettement plus élevées sur les calculs liés aux traitements neuronaux (il est annoncé comme 5,6x plus rapide). Le DSP, souvent employé pour les traitements audio, serait 2,7x plus rapide. Si la puce est annoncée comme étant seulement 5 % plus rapide sur les autres calculs, l'efficacité énergétique serait nettement meilleure (2,1x). Les systèmes sur puce équipés devraient arriver en 2024.

Lire les commentaires →

Une analyse des différences entre M1 Pro et M3 Pro

Pierre Dandumont |

Avec les MacBook Pro à base de M3, Apple a modifié la structure de ses systèmes sur puce, notamment en musclant (un peu) les cœurs basse consommation, parfois notés « E ». Et Howard Oakley, un habitué de ce genre d'analyse, a décidé d'aller vérifier comment les cœurs en question se comportent. Il se concentre surtout sur la puce M3 Pro, face à la puce M1 Pro.

Pour les cœurs performants (« P »), d'abord, il indique qu'ils fonctionnent dans un cluster (c'est-à-dire un groupe de cœurs) plus large. Les puces M1 et M2 étaient composées de clusters de deux (M1/M2) ou quatre (les variantes Pro, Max et Ultra) cœurs, quand le M3 ne possède qu'un cluster de quatre cœurs et les autres variantes un ou plusieurs clusters de six cœurs. Ce point peut amener un changement de fonctionnement dans des cas précis : si une application emploie intensivement un ou deux cœurs, elle va probablement monopoliser quatre cœurs P sur une puce M3, quand il est possible d'utiliser deux blocs de cœurs P en parallèle sur une puce M1. Il est donc parfois possible que les applications lourdes se retrouvent sur les cœurs E, ce qui peut avoir un impact sur les performances. C'est un cas particulier ou passer d'un MacBook Pro à base de M3 à un modèle Pro ou Max a du sens.

Test du MacBook Pro 14" M3 : une puce entre deux chaises

Test du MacBook Pro 14" M3 : une puce entre deux chaises

Des cœurs E équilibrés différemment

Un point intéressant vient des fréquences des cœurs E. Dans une puce M1 Pro (qui a moins de cœurs E), la fréquence maximale est aux alentours de 2 GHz et la fréquence minimale de 972 MHz. Dans une puce M3 Pro, les cœurs E ont une fréquence plus élevée en charge avec une tâche qui a une priorité élevée (2 748 MHz) mais une fréquence plus faible (744 MHz) quand la priorité est faible.

Le moniteur d'activité sépare les deux types de cœurs.

Pour la priorité faible, même en prenant en compte que la nouvelle génération de cœurs E est plus rapide à fréquence identique, Howard considère que le temps de traitement va être plus long sur les puces M3, mais en consommant moins. Compte tenu des tâches en question, qui tournent en arrière-plan, ce n'est normalement pas un problème : si le traitement d'une sauvegarde Time Machine ou la réception d'un e-mail prennent un peu plus de temps, l'utilisateur ne devrait pas le voir.

Pour les tâches avec une priorité élevée, la donne est différente : le gain en fréquence et celui en efficacité doivent permettre de compenser le fait que certaines tâches se retrouvent sur les cœurs E plutôt que sur les cœurs P. Dans la pratique, dans une comparaison directe, une puce M1 (ou M2) reste plus lente qu'une puce M3 : la nouvelle génération compense les choix techniques par une efficacité plus élevée et par un nombre plus élevé de cœurs E (pour la puce M3 Pro).

La puce M3 Pro (en noir) effectue les tâches plus rapidement. Et même quand les calculs passent sur les cœurs E (au-delà de six threads), la ligne ne fléchit pas, ce qui indique une bonne efficacité.

En effet, alors que le gain sur certaines unités est à peu près équivalent au gain en fréquence (+30 % de gains pour une augmentation de 26 % de la fréquence), il est de 67 % selon Howard pour les calculs vectoriels, ce qui implique des changements significatifs. Qui plus est, la structure de la puce M1 Pro diffère sensiblement de la puce M3 Pro : la première est en 8+2 (huit cœurs P, deux cœurs E), la seconde en 6+6 (six cœurs P, six cœurs E). Dans ses tests, la puce M3 Pro est plus rapide que la puce M1 Pro, même quand il y a plus de threads que de cœurs P, ce qui montre que les cœurs E sont efficaces.

Test des MacBook Pro M3 Pro et M3 Max : des champions hors norme

Test des MacBook Pro M3 Pro et M3 Max : des champions hors norme

Dans la pratique, les différents choix d'Apple montrent surtout que la consommation n'est pas équilibrée de la même façon : les puces récentes consomment moins quand l'ordinateur est au repos ou quand des tâches qui emploient peu le CPU sont exécutées — par exemple du décodage vidéo pour regarder un film — et que les tâches qui nécessitent beaucoup de puissance demandent plus d'énergie, mais probablement pendant un temps plus court étant donné les gains en performances. Et ce sont deux points intéressants pour les utilisateurs.

Lire les commentaires →

NordVPN dévoile son offre Black Friday, c'est le moment de craquer ! 📍

Article sponsorisé |

Profitez du Black Friday pour renforcer la sécurité de votre connexion Internet à un tarif avantageux avec NordVPN !

Si vous recherchez une solution simple et efficace pour protéger votre vie privée en ligne, accéder à des contenus bloqués géographiquement, ou contourner les restrictions, vous ne voudrez pas manquer l'offre exceptionnelle de NordVPN lors du Black Friday.

Bien plus qu'un simple VPN

Reconnu comme l'un des services VPN les plus performants sur le marché, NordVPN vous offre bien plus qu'une simple protection. Il vous permet d'encrypter votre connexion Internet, de dissimuler votre adresse IP, et de naviguer sur le web sans laisser la moindre trace. Grâce à NordVPN, bénéficiez d'une défense optimale contre les cybermenaces, les traqueurs en ligne, les publicités intrusives et les risques de fuites de données.

Libérez votre navigation avec NordVPN qui vous offre une liberté presque totale sur le web, en vous permettant de vous connecter à plus de 5400 serveurs répartis dans 60 pays. Cette diversité de serveurs vous offre l'accès à des contenus qui peuvent être inaccessibles depuis votre emplacement actuel, que ce soit des films, des séries, des jeux, ou des sites web.

Par exemple, saviez-vous que vous pourriez visionner les films de la saga Harry Potter sur Netflix en vous connectant à un serveur australien ? Ou encore apprécier le film Spider-Man: Across the Spider-Verse sur Netflix en vous connectant à un serveur américain ?

Une utilisation simple comme bonjour

L'intégration de NordVPN dans votre vie numérique est simplifiée. Il vous suffit de télécharger l'application NordVPN sur vos différents appareils (ordinateur, smartphone, tablette, smart TV, etc.), puis de choisir le serveur de votre préférence.

Compatible avec les principaux systèmes d'exploitation tels que Windows, Mac, Linux, Android et iOS, NordVPN offre également des extensions pour les navigateurs Chrome et Firefox, ainsi que la possibilité de configurer votre routeur.

Profitez vite de l'offre Black Friday de NordVPN

L'offre du Black Friday chez NordVPN est tout simplement irrésistible. Profitez d'un abonnement de 2 ans à partir de seulement 2,99 € par mois HT, avec en prime 3 mois gratuits. Une économie remarquable de 75 % par rapport au prix standard. Cependant, gardez à l'esprit que cette offre expirera le 29 novembre 2023. Alors, ne tardez pas à en bénéficier.

Pour souscrire à cette opportunité, cliquez simplement sur ce lien qui vous dirigera vers le site officiel de NordVPN. Vous aurez alors l'embarras du choix pour le mode de paiement, que ce soit par carte bancaire, PayPal, Amazon Pay, ou même crypto-monnaie. De plus, une garantie satisfait ou remboursé de 30 jours est prévue au cas où le service ne répondrait pas à vos attentes.

N'oubliez pas que NordVPN autorise la protection simultanée de jusqu'à 6 appareils avec un seul compte, vous permettant ainsi de partager l'abonnement avec vos proches ou de sécuriser tous vos appareils personnels. En outre, bénéficiez d'un service client disponible 24h/24 et 7j/7, accessible via chat ou email, pour répondre à vos éventuelles préoccupations.

N'attendez plus et saisissez cette occasion exceptionnelle de garantir votre connexion Internet à un tarif avantageux avec NordVPN, le service VPN réputé pour sa rapidité et sa fiabilité inégalées.

👉 Cliquez ici pour profiter de l'offre exclusive du Black Friday chez NordVPN

Lire les commentaires →

Test du QNAP TVS-h874T : le NAS Thunderbolt 4 🆕

Pierre Dandumont |

QNAP a lancé récemment une nouvelle gamme de NAS équipés d'une technologie omniprésente dans les Mac : le Thunderbolt 4. Nous avons testé le TVS-h874T, un modèle (très) haut de gamme, pour vérifier l'efficacité de cette technologie, et le moins que l'on puisse dire, c'est que c'est probant.

Le NAS que nous avons testé.

Mise à jour : la version 5.1.3 du système d'exploitation améliore les performances en Thunderbolt 4, comme l'encadré plus bas et l'actualité dédiée l'expliquent.

Avant de commencer, un peu de contexte : depuis 2013, il est possible de créer un réseau IP « over Thunderbolt ». Un simple câble entre deux Mac (ou entre un Mac et un NAS, comme ici) permet d’établir une connexion réseau à 10 ou 20 Gb/s qui offre donc d'excellentes performances. Il s'agit d'une liaison point-à-point, mais étant donné que les Mac et les NAS intègrent généralement plusieurs prises, il est envisageable de monter des réseaux complexes en reliant les appareils entre eux. Nous avons détaillé toutes les possibilités dans un article sur le sujet, qui présente la mise en place pratique.

NAS haute vitesse : le réseau en Thunderbolt, une technologie méconnue et pourtant efficace

NAS haute vitesse : le réseau en Thunderbolt, une technologie méconnue et pourtant efficace

Il faut aussi évacuer un point dès le départ : un NAS compatible Thunderbolt reste un NAS. Nous l'avons vu dans le test du TVS-472XT, un modèle Thunderbolt 3, le NAS ne devient pas par magie un « simple » disque dur externe. La liaison Thunderbolt permet un débit élevé sans les contraintes de l'Ethernet à 10 Gb/s, mais le fonctionnement ne change pas : l'accès au stockage passe par un partage réseau (par exemple en SMB) et les avantages et inconvénients d'un NAS demeurent les mêmes.

Un NAS très haut de gamme

Le modèle testé est la variante TVS-h874T-i9-64G, vendu la bagatelle de 4 450 € sans disques. À ce prix, il ne cible évidemment pas le grand public mais bien les entreprises qui ont des besoins en stockage élevés. Sur ce point, il propose huit baies 3,5 pouces (SATA 6 Gb/s) ainsi que deux emplacements M.2 2280 (NVMe). Ces derniers sont plus accessibles que sur le TVS-472XT éprouvé précédemment et les SSD insérés peuvent soit être utilisés seuls, soit comme mémoire cache pour une grappe de disques durs. Avec huit baies, il est donc envisageable d'atteindre environ 150 To en RAID5 (avec la possibilité de perdre un disque) en achetant des modèles de 22 To.

Nous avons installé trois SSD SATA en RAID0.

Le NAS est livré sous QuTS Hero, une variante du système d'exploitation qui remplace notamment ext4 par ZFS pour le système de fichiers. Pour les essais, nous avons employé la version classique de l'OS, QTS, mais les fonctions sont globalement les mêmes. QuTS Hero offre plus d'options pour les entreprises, mais notre test se concentre essentiellement sur les performances et la prise en charge du Thunderbolt.

Photomator 3.2 se met à la page du HDR et en promo

Stéphane Moussie |

Photomator confirme son statut d'excellente application de retouche photo en gérant désormais le HDR de façon complète. Dans sa version 3.2 qui vient de sortir, le logiciel sait importer, éditer et exporter des images en HDR, c'est-à-dire à plage dynamique étendue.

Vous avez déjà sûrement plusieurs centaines de ces photos qui font ressortir nettement la clarté du ciel, l'éclat d'un feu d'artifice ou les lumières d'un édifice, puisque les iPhone capturent les images en HDR depuis des années. Tous les outils de Photomator ont été adaptés pour gérer correctement les données supplémentaires de luminosité.

Regarder et a fortiori éditer une image dans sa version HDR implique d'avoir un écran compatible HDR. C'est le cas de tous les iPhone équipés d'un écran OLED ainsi que des iPad Pro et des MacBook Pro dotés d'un écran mini-LED. Sur ces appareils (qui doivent avoir iOS 17 ou macOS Sonoma), Photomator 3.2 affiche donc les photos dans leur version HDR, mais laisse aussi le choix de basculer sur leur version SDR (plus « plate ») en cliquant sur un nouveau bouton.

Les retouches en HDR effectuées dans Photomator s'appliquent directement dans l'application Photos d'Apple, la première s'appuyant sur la bibliothèque de la seconde. Le logiciel de la Pixelmator Team permet en outre d'exporter le résultat dans un format adapté (HDR HEIC, HDR AVIF, HDR PNG ou HDR JPEG). Par rapport à Lightroom qui a récemment adopté pleinement le HDR également, il manque à Photomator un histogramme qui permettrait de voir la répartition de l'image entre SDR et HDR.

Si vous vous demandez à quoi pourrait ressembler vos photos simplement SDR en HDR, Photomator est capable de vous le dire grâce à sa fonction Smart HDR qui fait la conversion. D'après nos essais, la conversion est généralement convaincante, les photos deviennent beaucoup plus éclatantes. Mais puisqu'il s'agit d'un traitement artificiel, on n'échappe pas à des imperfections, comme de nouveaux artefacts dans des parties « HDRisées ».

Si la prise en charge des images HDR par les logiciels spécialisés avance — Apple a d'ailleurs consacré une session sur le sujet à la WWDC 2023 —, toute la chaîne est encore loin d'être prête. Sans parler de l'absence d'écran HDR sur une bonne partie des appareils Apple, afficher une image à plage dynamique étendue à travers un navigateur est toujours une épreuve aujourd'hui. Safari ne gérant que partiellement ce type d'image, la Pixelmator Team nous a conseillé de partager ce contenu sous la forme d'une vidéo HDR d'une seule frame. Vous pouvez normalement voir l'image ci-dessous (en fait une vidéo HDR d'une seule image) en HDR si vous avez un écran compatible.

Si vous utilisez Safari ou notre application iOS, vous pouvez voir cette image en SDR ou bien en HDR si vous avez un écran compatible. Sinon, il faudra attendre que les autres navigateurs s'adaptent.

Puisque c'est la semaine du Black Friday, l'éditeur lituanien fait une remise de 70 % sur l'abonnement annuel à Photomator, qui revient à 9,99 €. Autrement, il est possible de prendre un abonnement mensuel à 5,49 € ou bien une licence perpétuelle à 99 €. Photomator fonctionne sur iPhone, iPad et Mac. Une version d'essai gratuite est disponible.

Prise en main de Photomator sur Mac : l’héritier inespéré d’Aperture ?

Prise en main de Photomator sur Mac : l’héritier inespéré d’Aperture ?

Lire les commentaires →

Des lecteurs d'empreintes Windows Hello piratés de trois manières différentes

Pierre Dandumont |

Depuis quelques années, les Mac et les PC intègrent de plus en plus souvent des lecteurs d'empreintes. Et dans les PC, si les premiers essais se basaient sur des logiciels spécialisés — avec tous les problèmes qui peuvent en découler —, les fabricants passent maintenant généralement par Windows Hello, une couche de sécurité intégrée à Windows. Ce qui n'empêche visiblement pas les attaques de malandrins.

Des chercheurs ont en effet trouvé des failles dans trois PC portables équipés d'un lecteur d'empreintes, et c'est le MORSE (Microsoft’s Offensive Research and Security Engineering, soit Microsoft) qui les avait missionnés. Pour commencer, il faut comprendre le fonctionnement : chez Microsoft, les données sont stockées dans la puce du lecteur d'empreinte, ce que la société nomme « Match on Chip ». La détection s'effectue donc dans la puce, et l'ordinateur (Windows dans le cas présent) ne peut pas accéder aux empreintes. Cette solution évite de laisser traîner ses empreintes, mais nécessite une communication sécurisée entre le lecteur et l'OS, qui passe (en théorie, nous le verrons) par le protocole SDCP (Secure Device Connection Protocol). Ce lien chiffré emploie des clés qui sont liées à l'EFI de l'ordinateur et stockées dans une zone qui ne peut pas être modifiée. Cette solution n'empêche pas nécessairement la modification du firmware (ou l'intégration d'un faux capteur) mais permet de le détecter et bloquer la détection.

Le clavier de Microsoft intègre un lecteur d'empreintes.

Les chercheurs expliquent ensuite comment la communication s'effectue entre le système d'exploitation et le lecteur d'empreintes, avec quelques questions de base liées à la recherche de failles : « Existe-t-il un pilote Linux ? », « Quel est le protocole physique pour la liaison ? », « Est-ce que le firmware est chiffré ? », « Est-ce que la liaison est chiffrée ? », etc.

Au premier abord, voici les réponses : sur un Dell Inspiron 15, il existe un pilote pour Linux, le lien est en USB (en clair) et le firmware est chiffré. Avec un Thinkpad T14 de chez Lenovo, la prise en charge de Linux est limitée, le lien est en USB mais chiffré, et le firmware est chiffré. Enfin, avec une Surface Pro X (Microsoft), il n'y a pas de prise en charge officielle de Linux, la liaison entre le lecteur d'empreintes et l'ordinateur est a priori propriétaire — il est placé sur un clavier amovible avec un connecteur dédié — et le firmware est chiffré.

Chez Dell

Sur la machine de Dell, l'idée de départ était simple : comme Linux n'utilise pas le protocole de Microsoft (SDCP), les chercheurs ont tenté une approche évidente. Elle consiste à ajouter une empreinte dans le lecteur en lui attribuant un identifiant identique1 à celui choisi par Windows, en espérant que l'empreinte d'un hacker puisse déverrouiller la session. Cette solution ne fonctionne pas directement car le lecteur d'empreintes stocke les données dans deux bases de données internes différentes, une pour Linux et une pour Windows.

Il faut pousser Windows à employer la base dédiée à Linux.

Mais comme la commande qui permet de changer de base de données en interne n'est pas sécurisée, il est possible de tricher. Ils ont donc débranché le lecteur d'empreintes (qui est en USB en interne) pour le reconnecter sur un Raspberry Pi 4 configuré pour intercepter certaines commandes. La méthode reste la même : sous Linux, ils récupèrent les identifiants dans le lecteur (ce point fait partie de la norme) et ajoutent les empreintes de l'attaquant dans le lecteur (dans la base Linux). Ensuite, ils démarrent Windows et envoient une commande qui va intervertir les bases pour que Windows choisisse celle prévue pour Linux. Enfin, ils s'identifient avec les empreintes du hacker sur le compte de la cible.

Chez Lenovo

Sur le PC de Lenovo, la liaison entre le lecteur et Windows est chiffrée, mais — en résumé — la clé est basée sur le nom de la machine et le numéro de série, deux informations accessibles à travers l'EFI mais aussi avec un accès physique (elles sont inscrites sur une étiquette). Une fois la liaison déchiffrée, le fonctionnement est le même (ou presque) : il faut récupérer les identifiants valides dans la puce, ajouter une empreinte avec un identifiant valide et se connecter. Ça semble évidemment simple expliqué comme ça, mais il faut tout de même un accès physique pour ajouter l'empreinte.

Un résumé de l'attaque.

Chez Microsoft

Alors qu'ils pensaient que le protocole était propriétaire, il n'en est rien. En réalité, le clavier (assez cher, plus de 150 €) passe par une liaison USB en clair, et la technologie de Microsoft (SDCP) n'est même pas employée. Le piratage semble trivial : ils ont branché un appareil qui singeait le clavier (avec les mêmes identifiants USB) et envoyé une commande indiquant que l'empreinte est la bonne. La seule « sécurité » est une vérification du nombre d'empreintes stockées dans la puce qui — selon eux — ne sert pas réellement à sécuriser la liaison (il suffit de lire l'information dans le lecteur d'origine) mais simplement à éviter qu'un utilisateur installe un autre clavier par inadvertance. L'attaque est donc nettement plus simple qu'avec les deux autres PC et ne demande pas un accès au PC dans l'absolu (sauf au moment du piratage).

Bien évidemment, l'équipe compte travailler sur d'autres attaques liées et tenter la même chose avec les produits Apple. Mais il faut noter qu'Apple place les données dans une zone dédiée de ses puces (l'enclave sécurisée) plutôt que dans le lecteur lui-même, ce qui devrait mieux protéger les données. Si Touch ID semble sûr depuis sa sortie il y a une dizaine d'années, il n’est par ailleurs pas exclu qu'Apple ait laissé passer des erreurs. Rappelons enfin que les premiers MacBook Pro Touch ID stockaient les données dans la puce T1 ou T2 et communiquaient avec le lecteur en USB (en interne) et que les lecteurs modernes communiquent en Bluetooth ou en USB avec les Mac dotés d'une puce Apple Silicon.


  1. Windows n'a pas accès aux empreintes, juste à un identifiant lié aux empreintes.  ↩︎

Lire les commentaires →

Pages