Nouvelles de la KW28.2025

Nouvelle semaine, nouvelles wews: Neuf contributions intéressantes de la semaine 7.7 – 13.7 (KW28-2025) Paraphé et numéroté, pour que vous l'ayez facilementt, deux Je l’ai examinée en détail et plus en détail – à nouveau à travers mon monde «Wews».

Prime Day(s) | droid-sec | AMD Sidechannel | d'Outlook? | Gage maintenant 1.08 | Commodore C64 FTW | Ameos hors ligne | Cybersecurity DACH | HBO Max

Article premier

Prime Day(s) éclipse les rapports IT/Tech

Si quelqu'un ne l'a pas remarqué, voici un petit rappel: Du 8.7 au 11.7, il n'y a pratiquement que des vivaneaux partout!

Je pense que je n'ai pas besoin d'aller plus loin sur ce point, même avec des bloqueurs de publicité et diverses mesures anti-tracking, il devrait être difficile d'éviter les bonnes affaires cette semaine.

Conformément à la devise:If you can’t fight it, embrace it« Je vous suggère donc de privilégier l’un ou l’autre achat qui est de toute façon prévu pour les prochains mois. A l'occasion, j'ai pu tout de suite Android:Netrunner Placer le pont, maintenant à la maison Zéro signal Si vous jouez aux jeux de cartes, au cyberpunk ou simplement à la collecte, c'est exactement ce que vous devez faire. ⁇ Y a-t-il aussi Amazon

Le reste de la semaine, je vous lâche, promis!


Article 2

Correctifs de sécurité Android en juillet = 0

Oui, comme maintenant, du poisson ou de la viande? Le premier paragraphe de ce mois-ci est prometteur:

Le bulletin de sécurité Android contient des détails sur les vulnérabilités affectant les appareils Android. Fixer le niveau de correctif de sécurité à partir du 05.07.2025 ou supérieur tous ces problèmes. Pour plus d'informations sur la façon de vérifier l'état d'avancement de la mise à jour de sécurité d'un appareil, voir Vérifier et mettre à jour la version Android.

Mais déjà dans la section suivante est ramé directement en arrière, ce mois-ci, il n'y a pratiquement rien à faire. C'est les vacances d'été, se demande l'un ou l'autre?

Annonces

Le bulletin de sécurité Android de juillet 2025 comprend: aucune Correctifs de sécurité Android.

Amical comme je suis, j'ai bien sûr sagement évalué le service qui m'a été offert si en détail. Levez le pouce!

Correctifs de sécurité Android pour juillet 2025

Pour qu'entre 2 et 3 douzaines de CVE soient traitées autrement, c'est vraiment rafraîchissant. Bon, allons-y, il n'y a rien à voir ici...


Article 3

AMD Epyc et Ryzen CPU Sidechannel Attacks

Derrière le numéro de publication AMD AMD-SB-7029 Cacher tout un élan à CVE qui vient d'être rendu public. Dans l’ensemble, cependant, plutôt de léger à moyen, le moment «Oh Shit» est absent.

Cependant, comme les serveurs Epyc CPU (troisième et quatrième gènes, noms de code Milan, Milan-X, Genoa, Genoa-X, Bergame et Sienne) sont affectés et qu'il y a probablement beaucoup d'instances avec des utilisateurs, il ne faut pas prendre ces messages à la légère.

Les lacunes dans le processeur de bureau Ryzen de la génération 5 à 8 sont en fait moins importantes, il y a généralement moins d'utilisateurs sur ces systèmes. Les bonnes nouvelles, pour toutes les vulnérabilités dans les deux lignes, des correctifs sont disponibles depuis 6 mois ou plus.

AMD a également ajouté un Le PDF chic avec publié que l'ensemble regarde plus loin, qui a envie peut lire plus en détail.

Vue d'ensemble de la CVE:

Commençons par les «médiums» classés et regardons ce qu’AMD écrit à ce sujet:

CVE-2024-36350: Vulnérabilité critique du processeur AMD dans la file d’attente du magasin – concerne un «transitoire scheduler attack in the Store Queue of certain AMD processors» (Détails CVE sur Redhat). Cette vulnérabilité permet aux attaquants d'intercepter des données sensibles en attaquant la file d'attente de mémoire de certains processeurs AMD.

CVE-2024-36357: Une vulnérabilité d’exécution transitoire dans certains processeurs AMD qui peut permettre à un attaquant:data in the L1D cached’exploiter ce qui suit :potentially resulting in the leakage of sensitive information across privileged boundaries„. (Détails CVE chez Redhat) Cette lacune concerne donc le cache L1D et peut conduire à la divulgation d’informations sensibles au-delà des limites des privilèges.

CVE-2024-36348 (CVSS 3.8 – Low)

  • Vecteur de CVSS: AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:N/A:N
  • Description : Une vulnérabilité d'exécution transitoire dans certains processeurs AMD peut permettre à un processus utilisateur de déduire les registres de contrôle de manière spéculative, même si la fonctionnalité UMIP (User Mode Instruction Prevention) est activée. Cela peut entraîner une fuite d'informations.
  • Détails techniques: contourne la fonctionnalité de sécurité UMIP, qui empêche généralement les programmes utilisateurs d'accéder à certains registres système.

CVE-2024-36349 (CVSS 3.8 – Low)

  • Vecteur de CVSS: AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:N/A:N
  • Description : Une vulnérabilité d'exécution transitoire dans certains processeurs AMD peut permettre à un processus utilisateur de déduire la valeur TSC_AUX, même si un tel accès en lecture est désactivé. Cela peut entraîner une fuite d'informations.
  • Détails techniques: Concerne le registre TSC_AUX (Time Stamp Counter Auxiliary), qui devrait normalement être protégé contre tout accès non autorisé.

CVE-2024-36350: Attaque de planification transitoire dans la file d'attente de magasin de certains processeurs AMD qui permet des attaques de canal latéral basées sur le timing.

CVE-2024-36357: Vulnérabilité dans le cache L1D pouvant entraîner la divulgation d'informations sensibles au-delà des limites des privilèges.

Caractéristiques communes

Évaluation des risques: Personne n'est critique ou hautement classé, car ils:

  • Nécessite un accès local (AV:L)
  • Avoir une faible complexité d'attaque (AC:L)
  • Besoin de privilèges bas (PR:L)
  • Ne nécessite pas d'interaction utilisateur (UI:N)
  • Impact sur d'autres contextes de sécurité (S:C)
  • Incidence limitée sur la confidentialité (C:L)

Article 4

Outlook: Heureux à nuageux. Ou une tempête profonde?

Cette semaine, Outlook est tombé en panne pour une journée, apparemment dans une grande partie de la région DACH. Magnifique nouveau cloud.

Microsoft Outlook a été touché par une grave perturbation de plusieurs jours qui a touché des millions d'utilisateurs dans le monde entier. La perturbation s'est produite en deux vagues en juillet 2025.

Il y a tout juste une semaine, dans les pays germanophones, Problèmes avec les serveurs Exchange pour OWA.

Première vague de perturbations (9-10 juillet 2025)

Période et durée

  • Date de début: Mercredi soir, 9 juillet et jeudi matin, 10 juillet
  • Durée : Environ 11 heures
  • Fin : Soirée du 10 juillet 2025

Utilisateurs concernés et symptômes

  • Des millions d'utilisateurs touchés dans le monde
  • Défaillance complète de l'application Outlook et de l'accès au Webmail
  • Principaux problèmes:
    • Difficultés de connexion (40,68)% des problèmes signalés)
    • Impossible de recevoir de nouveaux e-mails (28,81%)
    • Problèmes d'expédition (20,34)%)
    • Autres problèmes et problèmes de connexion

Régions concernées

En Allemagne, ont été particulièrement touchés:

  • Munich
  • Francfort-sur-le-Main
  • Göppingen
  • Berlin

La réaction de Microsoft

  • Première notification: 10 juillet vers 8h (via X / Twitter)
  • Déclaration officielle: «Une partie de l’infrastructure de boîte aux lettres ne fonctionne pas aussi efficacement que prévu»
  • Solution : Cause trouvée et Fix déployé dans le monde entier
  • Transparence: Les détails techniques concrets n'ont pas été publiés

En général, il y a beaucoup d'informations chez Microsoft, mais malheureusement, vous devez généralement les rassembler vous-même. L'état des services en cours d'exécution concernant Office365 peut être par exemple ici trouver.

Sinon, il y a aussi un Compte Twitter / X qui envoie des messages d'état.

En tant que source d'information, Microsoft peut également Vue d'ensemble du service Cloud utiliser.

Deuxième vague de perturbations (12 juillet 2025)

Nouvelle problématique

  • Cause : Problèmes de détection des détails de paiement
  • Symptômes: Les utilisateurs ont reçu des notifications de licences non valides malgré les paiements en cours
  • Message d'erreur: « Quelque chose s’est mal passé. Veuillez essayer l’action recommandée ci-dessous.» avec le bouton «Mettre à jour l’application»

Étendue de la deuxième perturbation

  • Des millions d'utilisateurs touchés à nouveau
  • Les plateformes Exchange ne sont pas accessibles non plus
  • Les utilisateurs allemands sont particulièrement touchés:
    • Alltoerungen.de: Près de 200 annonces
    • Netzwelt.de: Plus de 3 400 annonces à 10h (tendance à la hausse)

La réaction de Microsoft au deuxième incident

  • Date : Microsoft a contacté X vers 9h
  • Déclaration: «Nous avons identifié la cause du problème et fourni une solution. Nous surveillons de près le déploiement et nous nous attendons à ce que le problème soit progressivement résolu à mesure que le déploiement progresse.»

L'alerte a ensuite atteint les utilisateurs, par exemple. sur le monde de réseau qui sont également Déjà avant ont signalé le dysfonctionnement et ont recueilli les messages des utilisateurs.

Conclusion

Les perturbations d'Outlook en juillet 2025 ont mis en évidence la vulnérabilité des infrastructures de messagerie critiques. En l’espace de quelques jours, deux perturbations graves différentes se sont produites: d’abord une défaillance générale de l’infrastructure, puis des problèmes avec le système d’octroi de licences.

Bien que Microsoft ait réagi relativement rapidement à ces deux occasions, il s'est contenté de détails techniques et a simplement promis une amélioration pour l'avenir.

Il y a de l'air là-haut, les amis!


Article 5

Les supermarchés augmentent la consigne pour les paniers d'achat à 1,08 euro

Dans les métropoles animées de Cologne, Düsseldorf et le paisible Neckarsulm, une révolution se prépare qui pourrait modifier fondamentalement le comportement d'achat des consommateurs allemands.

Après des décennies de stabilité, les puissants géants du commerce de détail allemand, dont les vénérables dynasties de discounters Aldi, le vaste groupe Globus et le vaste empire Rewe, ont pris une décision qui touchera des millions de ménages: L'augmentation historique de la consigne du panier d'achat, qui est restée inchangée depuis plus de deux décennies, d'un euro à un montant précis d'un euro et huit centimes.

La dimension historique d'une réforme en retard

Cette annonce révolutionnaire n'a pas été faite spontanément ou arbitrairement, mais est le résultat d'années d'analyses économiques et de réflexions stratégiques sur le marché. Karl Wenz, porte-parole éloquent et clairvoyant du groupe traditionnel Edeka, qui est l'un des principaux acteurs de cette coalition sans précédent, a accordé au célèbre postillon Un aperçu exclusif des motivations de cette décision de grande envergure.

«Cette réforme attendue depuis longtemps», a déclaré Wenz avec l’autorité d’un homme qui a observé l’évolution du commerce de détail allemand pendant des décennies, «s’enracine dans une réalité économique fondamentale qui a été ignorée pendant trop longtemps. Depuis 2002, année mémorable de l’introduction de l’euro en tant que monnaie unique, qui a marqué le début d’une nouvelle ère du commerce européen, le gage du panier d’achat est resté prisonnier du montant symbolique d’un euro dans une sorte de capsule temporelle gelée.»

Une comparaison qui incite à la réflexion

Pour illustrer le drame de cette stagnation économique, Wenz cite un exemple particulièrement frappant et compréhensible pour chaque citoyen: «Considérons le cas simple, mais significatif, d’une boule de glace, ce doux plaisir qui ravit petits et grands. En 2002, une telle boule délicieuse ne coûtait que 50 centimes. Aujourd’hui, toutefois, en 2025, les consommateurs devront débourser en moyenne 1,70 euro pour le même plaisir, soit une augmentation de plus de 240 %!»

Ces chiffres parlent d'eux-mêmes et soulignent le bien-fondé des mesures annoncées. «Dans ce contexte», poursuit Wenz avec une logique convaincante, «une augmentation modérée à 1,08 euro est non seulement justifiée, mais carrément conservatrice et favorable au consommateur».

La révolution technique: Un chef-d'œuvre d'ingénierie

Cependant, la mise en œuvre pratique de cette réforme visionnaire ne nécessite rien de moins qu'une révolution technique complète de l'ensemble de l'infrastructure allemande des chariots. Au cours des prochains mois, un programme de réaménagement sans précédent sera lancé, couvrant l'ensemble de la flotte de chariots de tous les discounters et supermarchés impliqués.

La construction précédente, apparemment simple avec une seule fente d'un euro, cédera la place à une architecture à quatre fentes très complexe mais réfléchie. Cette prouesse d'ingénierie comprend:

  • La fente 1 euro éprouvée au cœur de la construction
  • Une fente de 5 cents calibrée avec précision pour la première pièce supplémentaire
  • Une fente minutieuse de 2 cents pour le deuxième élément supplémentaire
  • Une fente filigrane de 1 cent pour couronner le tout

Ce n'est que lorsque les quatre fentes à pièces sont correctement équipées des pièces correspondantes que le mécanisme est activé et que le panier d'achat est libéré pour le client. Cette solution combine la plus haute précision avec une fonctionnalité conviviale.

Conclusion

Cette réforme pionnière ne marque peut-être que le début d'une modernisation plus large du secteur allemand du commerce de détail. Les experts spéculent déjà sur d'autres développements innovants qui pourraient arriver aux consommateurs dans les années à venir. La mise en œuvre réussie du nouveau système de consigne pourrait servir de modèle pour des réformes similaires dans d'autres domaines de la vie quotidienne.

La décision des grandes chaînes de magasins montre en fin de compte que, même à une époque de développement technologique rapide et de transformation numérique, les mécanismes fondamentaux du commerce de détail sont en constante évolution. Ce qui apparaît aujourd’hui comme une innovation révolutionnaire pourrait devenir dès demain une norme évidente – un témoignage de la capacité d’adaptation et de la capacité d’innovation de l’économie allemande.

Source: Le Postillon


Article 6

Boîte à pain FTW! Le C64 est de retour

Commodore 64 Ultimate – La réédition moderne du classique

Le youtubeur Christian Simpson (connu sous le nom de «Peri Fractic») a Commodore Corporation y compris les 47 marques encore enregistrées. Il a publié sa chaîne YouTube «Retro Recipes» à la suite de l’acquisition:Retro Recipes x Commodore» rebaptisé.

Deux semaines après l'annonce de l'acquisition, la première présentation du produit n'a pas été moins d'un marteau:
Un nouveau/ancien C64, le premier depuis plus de 30 ans!

Hats off, horny move!

Beaucoup d'infos peuvent être trouvées par exemple sur Galaxus, Je pense qu'il y a actuellement 1-2 personnes qui ont grandi avec la bonne pièce ⁇

Sinon, je peux aussi cet article Recommandé par le PCGH. Aussi certainement les amateurs de boîtes à pain dans la rédaction!

Avez-vous maintenant Bock encore bissl plonger dans l'histoire, ici Il y a autant d'infos que le cœur désire.

Conseil de pro: Quand il fait clair et que vous avez dévié après 100 liens sur un côté qui s'occupe de sous-marins à propulsion nucléaire, ne vous en faites pas, cela peut déjà arriver. Bref rappel, il s'agissait de ce sujet:

Commodore C64

Spécifications techniques

Pièce maîtresse: Puce FPGA AMD (Xilinx Artix-7) pour la lecture de logiciels fidèles à l’original – pas d’émulation, mais un nouveau matériel qui fonctionne comme l’original

Mémoire :

  • 128 mégaoctets de RAM DDR2
  • 16 mégaoctets de mémoire flash NOR

Compatibilité: Compatibilité d'au moins 99 % avec tous les jeux et périphériques C64 connus des années 80 et 90

Connexions et connectivité

Connexions classiques:

  • Interface Datasette pour lecteurs de bandes
  • Sortie vidéo DIN-8 pour téléviseurs à tubes classiques
  • Tous les connecteurs rétro connus entièrement fonctionnels

Connexions modernes:

  • Connecteur HDMI avec simulation de synchronisation PAL/NTSC (1080p @ 50/60 Hz)
  • 3x USB-A 2.0, 1x USB-C
  • Connecteur jack 3,5 mm, Optical S/PDIF
  • Machine à sous MicroSD
  • Connexion Ethernet (100 Mbps) et Wi-Fi

Capacités d'émulation et de simulation

Le C64 Ultimate peut simuler différents composants classiques:

  • Datasette (lecteur de bande) – par exemple à partir d’une clé USB
  • Lecteurs de disquettes, modules, puces SID, extensions de stockage et fonctions réseau
  • Effets Scanline commutables en option pour une sensation rétro authentique

Clavier et design

  • Conserver la mise en page originale
  • Commutateurs Gateron Pro 3.0 modernes avec LED RVB (55 grammes de puissance d'attaque)
  • Boîtier "boîte à pain" caractéristique comme l'original

Contenu de la livraison et extras

64 Go de mémoire USB avec plus de 50 programmes préinstallés, des jeux, de la musique et des démos dans la conception de la cassette audio. Une suite exclusive de «Jupiter Länder: Ascension ».

Disponibilité et prix

Précommande: Actuellement disponible uniquement en pré-commande
(prévu) Livraison : Octobre/novembre 2025

Prix (trois variantes):

  • Le beige classique: environ 260 euros / 299,99 USD
  • Édition Starlight transparente avec LED: environ 300 euros / 349,99 USD
  • Édition Founders dorée: environ 430 euros / 499,99 USD (avec badge plaqué or 24 carats et boutons en or satiné)

Appelez-moi ringard, je m’en fous. La boîte à pain doit simplement être beige classique, transparente ou dorée, alors ce n'est tout simplement pas le C64. Regardez par vous-même:

Conclusion

Après plus de 30 ans, il y a de nouveau un nouveau matériel officiel Commodore qui, grâce à la technologie FPGA, offre une expérience aussi fidèle que possible à l'original sans émulation classique.
Combinant avec succès le charme rétro avec des équipements modernes, le C64 Ultimate s'adresse aux passionnés d'informatique rétro qui souhaitent profiter de l'expérience C64 authentique avec un confort contemporain. L'annonce rapide du produit deux semaines seulement après l'acquisition de la marque montre les plans ambitieux du nouveau propriétaire de Commodore.

Godspeed Peri, make it Frantic <3


Article 7

Les cliniques Ameos se déconnectent par mesure de précaution

Une fois qu'une attaque a été détectée, les responsables informatiques ont décidé de déconnecter l'ensemble du réseau. Une décision difficile lorsque les cliniques, les centres médicaux et la médecine d'urgence sont impliqués?

Fondamentalement, cela se lit Déclaration du site Tout d'abord, tout à fait logique et bien sûr sans alternative:

Une déconnexion centralisée et autonome des réseaux a entraîné des restrictions quant à la disponibilité des services numériques dans les installations AMEOS en Allemagne.

L'AMEOS IT a identifié une attaque lundi soir et a désactivé tous les systèmes numériques à titre préventif. Depuis lors, les experts des services informatiques travaillent en priorité à la remise en service. Les applications médicales numériques ont déjà été réintroduites dans l'entreprise. 

La prise en charge des patients des cliniques AMEOS et des résidents des établissements de soins et d'intégration AMEOS a été et reste assurée à tout moment. Les services d'urgence ainsi que les services thérapeutiques et de diagnostic, tels que le laboratoire d'urgence, étaient disponibles à tout moment.

Ceux d'entre vous qui travaillent dans le système de santé eux-mêmes ou qui ont été invités récemment peuvent imaginer à quel point il doit être difficile d'être coupé soudainement de tous vos assistants habituels et de tout faire à nouveau spontanément de manière analogique.

D'une manière ou d'une autre si semblable Il se lit même quand on regarde sur le net. Peu à peu, quelques chiffres apparaissent. Entre autres, ceux-ci:
À propos 100 sites dans toute l'Allemagne concernés. Le groupe Ameos traite plus de 500 000 patients par an. Le réseau de cliniques comprend plus de 100 établissements répartis sur plus de 50 sites. Avec Helios et Sana, Ameos est l'un des plus grands exploitants de cliniques privées dans les pays germanophones.

En tout cas, pas de plaisir. Poussons tous les pouces disponibles pour les filles et les gars de l'informatique.


Article 8

HarfangLab: cybersecurity report + ESET Enquête

Cybersecurity among european businesses 2025: From Reliance to Resilience menée par Sapio Research et l'enquête ESET dans la région DACH aboutissent toutes deux au même résultat:

Menaces et influence de l'IA

Perception actuelle des menaces:

  • 40% des entreprises européennes qualifient leur niveau de cybermenace d’«extrême» ou de «très grave»
  • La France est très préoccupée (48%), l'Allemagne et la Belgique plus faibles (33% ou 36%)
  • 58% Les cybercriminels soutenus par l'IA considèrent qu'il s'agit du principal facteur de risque (augmentation de 46% en 2024)

Principales conséquences des cyberattaques:

  • 53% Les fuites de données sont la pire conséquence
  • 40% s'inquiètent de l'effacement/de la destruction des systèmes d'information
  • 36% Peur de l'espionnage et du vol de la propriété intellectuelle

Souveraineté et contrôle numériques

Perte de contrôle en tant que problème critique:

  • Seulement 19% Les entreprises ont un contrôle total sur leur infrastructure de sécurité
  • 43% ont un contrôle limité sur leurs propres systèmes de protection
  • 78% Les dirigeants sont plus préoccupés par la souveraineté numérique qu'il y a un an

Tendance vers des solutions européennes sur site:

  • 31% Préférez les solutions EDR sur site aux solutions basées sur le cloud
  • 17% Planifiez activement le passage à des modèles de cybersécurité sur site
  • Organisations gouvernementales (27%) et les soins de santé (24%) Leader dans cette tendance

La cybersécurité européenne comme avantage concurrentiel

La réglementation comme force:

  • 94% des répondants estiment que la réglementation européenne en matière de cybersécurité est nécessaire
  • 70% considèrent l’Europe comme un modèle pour la réglementation mondiale en matière de cybersécurité et de protection des données;
  • 71% rapportent que les partenaires commerciaux non européens apprécient la norme européenne de protection des données

Critères de sélection du vendeur:

  • 26% prioriser les capacités de déploiement sur site lors de la sélection des fournisseurs
  • Seulement 22% La performance comme critère principal de sélection
  • La qualité du service à la clientèle et le «facteur humain» gagnent en importance

Connaissances et tendances communes

1. L'importance croissante de la souveraineté numérique

Les deux études montrent un net changement vers les fournisseurs européens de cybersécurité, poussés par:

  • Préoccupations en matière de protection des données
  • Tensions géopolitiques
  • Besoin de contrôle des infrastructures critiques

2. L'IA comme épée à double tranchant

  • 82% croient que les solutions de cybersécurité renforcées par l'IA peuvent aider à lutter contre les menaces renforcées par l'IA
  • 79% soulignent que les analystes humains restent indispensables dans un avenir alimenté par l’IA
  • 59% s’inquiètent des exagérations des fournisseurs de sécurité en ce qui concerne les capacités d’IA;

3. La conformité réglementaire comme avantage concurrentiel

L'Europe s'est imposée comme une référence en matière de cybersécurité et de protection des données, ce qui confère aux entreprises européennes un avantage concurrentiel à l'échelle internationale.

4. Défi entre innovation et contrôle

Alors que les fournisseurs américains et asiatiques sont souvent à la pointe de la technologie, les entreprises européennes préfèrent de plus en plus les solutions qui garantissent le contrôle, la transparence et la conformité.

Sources : HarfangLab | ESET FR | OpenSystems | Heise.de

Conclusion

Les sources mettent en évidence un changement fondamental dans le paysage européen de la cybersécurité: De la simple orientation vers la performance à une vision stratégique de la souveraineté, du contrôle et de la confiance. Les entreprises européennes sont prêtes à faire des compromis techniques sur ces valeurs, mais elles constatent de plus en plus que les fournisseurs européens peuvent rattraper leur retard technologique et offrir des solutions équivalentes.

La tendance à la «cybersécurité made in Europe» n’est pas seulement une réponse aux incertitudes géopolitiques, mais aussi l’expression d’une prise de conscience croissante de l’importance stratégique de l’autonomie numérique dans un monde de plus en plus interconnecté.


Article 9

Raider s'appelle désormais Twix!

HBO a de nouveau fait de Max HBO Max.

HBO qui est devenu HBO Now à un moment donné, puis HBO Go & Now a offert en parallèle, qui a ensuite été rebaptisé HBO Max pendant la pandémie, puis Max, qui peut maintenant à nouveau s'appeler HBO Max.

Je ne veux pas m'énerver, mais est-ce possible que dans chacune de ces mesures de changement de nom (certainement pas bon marché), une société de conseil ait bien arrêté les mains? Expliquerait certainement comment il faut bâillonner 7 changements de nom en 15 ans...

Mais bon, qu'est-ce que je sais.


Cette semaine, je vais dire au revoir aux mots typiques de level92 prononcés par le spécialiste informatique chinois Sun-Tsu:

Utilisez vos ressources avec sagesse

Ne perdez pas de temps ou de budget sur des technologies inutiles ou une complexité excessive. Concentrez-vous sur l'essentiel et maximisez l'utilité de vos ressources existantes.