Aller au contenu

mk78

Membres +
  • Compteur de contenus

    2 610
  • Inscription

  • Dernière visite

My Favorite Songs

Réputation sur la communauté

2 151 Excellent

1 abonné

À propos de mk78

  • Rang
    mk78
  • Date de naissance 14/06/1968

Profile Information

  • Pays
  • Ville
    terre
  • Genre
    Homme
  • Centre d'Intérêts
    Centre d'Intérêts ba le forum sens je serai pas la

Visiteurs récents du profil

3 139 visualisations du profil
  1. De nombreux PC portables vulnérables à cause de leurs clés de chiffrement Cartes à puces, processeurs cryptographiques, tokens d’authentification… Un bug dans une librairie cryptographique a généré des clés RSA vulnérables dans un grand nombre d’appareils. C’est la semaine des catastrophes de sécurité informatique. Après la révélation de l’attaque Krack qui met à mal le chiffrement WPA2 du Wi-Fi, voici « ROCA », une vulnérabilité cryptographique qui existe dans des millions d’appareils et de logiciels, et cela depuis cinq ans. La source de ce malheur : l’entreprise allemande Infineon Technologies AG. Spécialisée dans les semi-conducteurs, celle-ci fabrique entre autres des composants de sécurité comme des cartes à puce, des tokens d’authentification ou des processeurs cryptographiques pour PC portables (Trusted Platform Module). Ces composants sont généralement dotés d’un ou plusieurs clés de chiffrement asymétrique RSA. Dans le cas du processeur cryptographique d’un PC portable, par exemple, ces clés sont utilisées pour le chiffrement du disque dur. Or, un groupe de chercheurs a découvert que, pour générer ces clés RSA, Infineon utilisait depuis 2012 une librairie boguée qui les rendait vulnérables. Une clé RSA est constituée d’une clé publique et d’une clé privée. Toute la sécurité de RSA repose sur le fait qu’il est pratiquement impossible de déduire la seconde à partir de la première. Mais ce n’est pas le cas pour les clés Infineon. Alors qu’il faudrait en théorie plusieurs millions de milliards d’années pour casser une clé RSA 2048 bits normale, il ne faudrait - selon Ars Technica - que 17 jours pour arriver au bout d’une clé RSA 2048 bits d’Infineon. A condition évidemment de faire le calcul sur un millier d’instances Amazon Web Services, ce qui revient environ à 40.000 dollars. Pour une clé 1024 bits, le temps se réduit à 45 minutes et le coût à 76 dollars. Ce n’est donc pas une attaque que l’on peut faire facilement à grande échelle, mais qui peut servir dans le cadre d’opérations ciblées. Quel est l’impact cette vulnérabilité ? Cela dépend du secteur d’application. En Estonie, elle aurait affecté plus de 750.000 cartes d’identité que l’état a délivrées aux citoyens et qui embarquaient un certificat RSA pour générer des signatures électroniques. Ces clés doivent maintenant toutes être remplacées. Certains modèles des tokens d’authentification de Yubikey sont également impactés. Il faut patcher les firmwares Dans le domaine des PC portables, les tests réalisés par les chercheurs semblent indiquer qu’environ un quart des modèles disposent d’un TPM sont vulnérables. Il est vivement conseillé de vérifier si votre ordinateur est impacté et, le cas échéant, de mettre à jour le firmware. Certains fournisseurs ont d’ores et déjà mis en ligne des pages support pour guider les utilisateurs. C’est le cas notamment pour HP, Lenovo, Fujitsu et Chromebook. De son côté, Microsoft dispose d’un patch qui permet aux utilisateurs Windows de ne plus être exposés au risque de ces clés vulnérables dans le système d’exploitation. Ce patch a été diffusé avec le correctif du 10 octobre dernier. Pour les particuliers, où la mise à jour est automatisée, il n’y a donc rien à faire. Tous les détails relatifs à ce patch sont disponibles sur l’alerte de sécurité ADV170012. Au total, les chercheurs ont pu confirmer l’existence de 760.000 clés RSA vulnérables, y compris dans des certificats TLS/HTTPS. Mais le nombre réel est probablement « deux ou trois fois supérieur ». Si vous avez un doute sur les clés de chiffrement asymétrique que vous manipulez, un test en ligne permet rapidement d’en avoir le cœur net. Il suffit de copier-coller la clé publique dans un formulaire pour avoir une réponse dans les secondes qui suivent.
  2. Fall Update : la Xbox One fait aussi un grand bond en avant C'est aujourd'hui que Microsoft déploie la mise à jour Fall Creators Update pour Windows 10. Mais nos PC ne seront pas les seuls à voir leur OS agrémenté de nouvelles fonctionnalités, la Xbox One est aussi concernée. Si vous allumez votre Xbox aujourd'hui, vous risquez bien de voir le traditionnel message « Il est l'heure d'être à jour » apparaître. En effet, à partir d'aujourd'hui, Microsoft déploie progressivement la nouvelle grosse mise à jour (nom de code 1710) pour sa console de jeux de salon. Entre évolutions bienvenues, petits retours en arrière et préparation de certaines applis pour l'arrivée de la Xbox One X le 7 novembre prochain, le programme est chargé. Interface épurée et applis épinglées Premier élément à évoluer, l'écran d'accueil avec des gros morceaux de Fluent Desing à l'intérieur. Ce dernier conserve la navigation tant à l'horizontale qu'à la verticale mais gagne en clarté et en rapidité. Que ce soient les applis, les bandeaux promotionnels ou encore les derniers jeux exécutés, tout se voit réorganiser avec cette mise à jour. Et, surtout, tout peut être organisé à l'envi. En effet, il est maintenant possible de personnaliser presque complétement son « Bureau » Xbox One en épinglant dessus des applis, des amis, des informations sur des services ou encore des jeux. Un menu baptisé « Vignette épinglée » permet même d'accrocher jusqu'à 40 raccourcis en tout, pour les plus gros consommateurs de contenus. En défilant les menus verticalement, les informations sont maintenant classées et rangées selon des rubriques. Et là encore, il est possible de personnaliser ce que l'écran affiche. Enfin, précisons que la plupart des vignettes seront - comme dans le menu Démarrer - animées. Ainsi, par exemple, si vous avez des amis qui jouent à Forza 7 Mortorsport au moment où vous vous connectez et que vous avez l'icône accrochée à votre écran d'accueil, celle-ci fera défiler leur nom. Le Guide est bien plus rapide Autre évolution majeure, l'interface du Guide. Toujours accessible d'une pression sur le bouton Xbox de la manette, c'est sans doute l'élément qui, à presque chaque mise à jour, se voit ravaler. La navigation entre chaque menu n'est plus verticale mais totalement horizontale et gagne en rapidité, on l'a essayé ! Ainsi, à grands coups de joystick gauche et des boutons latéraux, vous passez d'une rubrique à l'autre (Amis, Accueil, Succès, etc.). Dès que vous rentrez dans un menu, le volet vient se positionner légèrement en décalage par rapport au précédent afin de toujours savoir où l'on se trouve dans les menus. Pratique et bienvenu. Chaque hub de jeu (espace dédié) se voit lui aussi réorganiser et épurer afin de segmenter et donc mettre en avant plus clairement certains contenus (communauté ou contenus additionnels par exemple). Enfin, dans le menu « Jeux » (qui regroupe tous les vôtres), la mise à jour amène de nouvelles options de tri des jeux, notamment pour filtrer les jeux prêts et optimisés pour la Xbox One X, les jeux non optimisés et les jeux rétrocompatibles, tant Xbox 360 que les futurs « Classics ». Capture et streaming améliorés Parmi les nouveautés, on peut également noter que les captures vidéos (GameDVR) sont maintenant possibles en 1080p et en 4K (HDR), de quoi préparer le terrain pour la One X. En outre, plutôt que de stocker uniquement les vidéos/screenshots sur la console ou sur votre OneDrive, l'envoi vers un disque dur externe est dorénavant supporté par le système tant en live qu'a posteriori. La diffusion sur Mixer depuis la console peut maintenant se faire en 1080p, peu importe la version que vous possédez (Xbox One classique, la Xbox One S ou la future X). Très bonne nouvelle pour les streamers sur Mixer, la Xbox prend maintenant en charge la gestion d'une webcam USB (flux vidéo uniquement). Bien entendu, celle-ci fonctionne avec l'appli Skype pour faire des visioconférences avec vos partenaires de jeux et amis. Enfin que les futurs acquéreurs de Xbox One X, ayant déjà une Xbox One S/classique, se réjouissent. Passer d'une console à une autre devrait être simplifié. D'une part, il sera possible de faire transiter les infos de l'ancienne vers la nouvelle en procédant à un export des données, à stocker sur un disque externe. D'autre part, faire transiter les informations d'une Xbox vers une autre via le réseau domestique est aussi au menu. Et ce ne sont qu'un bref aperçu de toutes les nouveautés annoncées par Microsoft pour cette Fall Update pour Xbox One. Parmi les nouveautés attendues dans les mois à venir et donc absentes de cette mise à jour, la possibilité d'offrir ou se faire offrir des jeux directement depuis le Store de la console tout comme les fameux Xbox avatars, complétement animés et personnalisable avec des objets ou des vêtements, qui avaient été aperçus lors de l'E3 2017. Sources : Xbox Wire et Windows Centra Sources : Xbox Wire et Windows Centra
  3. Sur Windows, Chrome embarque désormais un antivirus Le navigateur intègre le moteur de détection d’Eset pour la faire la chasse aux logiciels non désirés qui dégradent la navigation ou représentent un risque pour l’internaute. Google vient de muscler considérablement les fonctions de sécurité de la version Windows de son navigateur en intégrant désormais le Chrome Cleanup Tool (CCT), un outil qui permet de supprimer certains logiciels malveillants qui dégradent particulièrement l’usage de la navigation, comme la barre d’outils, les publiciels et autres pourriciels. Jusqu’à présent, le CCT était un logiciel à part entière qu’il fallait installer spécialement sur l’ordinateur. Désormais, il fait partie du navigateur et il est activé par défaut. « La fonctionnalité Chrome Cleanup alerte les utilisateurs quand il détecte des logiciels non désirés. Il offre un moyen rapide pour les supprimer et permet de rétablir les paramètres par défaut de Chrome », explique Google dans une note de blog. L’éditeur a d’ailleurs profité de l’occasion pour renouveler le design de l’interface de l’outil, désormais plus simple et plus informative. Mais Google ne s’est pas contenté d’un travail de fusion applicative. Il a également changé le moteur de détection en intégrant celui d’Eset, un éditeur antivirus. « Nous avons travaillé avec la société de sécurité Eset pour combiner leur moteur de détection avec la technologie de bac à sable de Chrome. Nous pouvons maintenant détecter et supprimer plus de logiciels non désirés que jamais auparavant », souligne Google. Le géant du web précise que Chrome Cleanup n’est pas un antivirus généraliste. Il se focalise sur les logiciels qui nuisent à un usage « convivial » du web. Plus de détails peuvent être trouvés dans le règlement relatif aux logiciels indésirables de Google. Enfin, signalons que Chrome pour Windows peut désormais détecter quand une extension de navigateur change les paramètres du navigateur à l’insu de l’utilisateur. Le cas typique est celui de l’extension qui change le moteur de recherche par défaut, une manipulation que Google n’apprécie évidemment pas beaucoup. Désormais, l’utilisateur de Chrome sera donc alerté de ce changement et il pourra rétablir les paramètres d’avant.
  4. Des problèmes avec votre opérateur? Vous pouvez maintenant les signaler! La plateforme "J’alerte l’Arcep", lancée ce 16 octobre, vous permet désormais de notifier tous les dysfonctionnements que vous rencontrez avec votre opérateur fixe, mobile ou postal. Tester la qualité de services des opérateurs comme le fait déjà l’Arcep, c’est bien. Faire remonter les difficultés rencontrées au quotidien par les abonnés, c’est encore mieux ! Le gendarme des télécoms lance ce mardi 16 octobre la plateforme J’alerte l’Arcep. Elle s’adresse aussi bien aux particuliers, qu’aux entreprises, aux élus et aux collectivités qui rencontrent des dysfonctionnements avec leur opérateur fixe, mobile ou postal. Le site web "J'alerte l'Arcep" - Du piratage à la neutralité du net Il peut s’agir d’un problème technique, d’un différend commercial, d'un mauvais raccordement, ou encore d'une violation de la neutralité du net. Les signalements sont répertoriés avec un bilan statistique mensuel. Mais attention, la démarche n’équivaut pas à une saisie de l’Arcep et n’a aucune valeur juridique. Des conseils sont aussi prodigués à chaque internaute déposant un signalement, suivant sa situation. Faire de chaque citoyen un petit régulateur Cette plateforme va représenter une précieuse source d’informations pour l’Arcep qui espère ainsi identifier des mouvements de fond. « Nous voulons faire peser l’expérience utilisateur dans la régulation », a déclaré le président de l’Arcep Sébastien Soriano lors d’une conférence de presse. Le processus est ultra-simple et se fait en deux minutes. Il faut d'abord renseigner un email, un code postal et indiquer l'opérateur concerné. Ensuite, le service vous propose de sélectionner un domaine de signalement, par exemple "Facture" ou "Raccordement à la fibre". En fonction du domaine sélectionné, l'internaute doit alors affiner son signalement avant de pouvoir l'envoyer. Pour un raccordement de fibre optique que se passe mal, il peut cocher quelques cases, ajouter un texte et même joindre un fichier. Après la validation, le site propose à l'internaute des conseils relatifs au problème signalé.
  5. Android, principale victime de l’attaque sur le chiffrement du Wi-Fi Des centaines de millions de smartphones sont vulnérables à l’attaque Krack que vient de révéler un chercheur en sécurité et qui permet de déchiffrer les flux Wi-Fi à la volée. Les détails de l’attaque Krack sur le chiffrement WPA2 des réseaux Wi-Fi viennent d’être publiés sur le site krackattacks.com. La bonne nouvelle, c’est que les failles découvertes par le chercheur Mathy Vanhoef ne sont pas impossibles à patcher, contrairement à ce que l’on pouvait croire ce matin. D’ailleurs, les patchs pour les terminaux Linux sont déjà disponibles et devraient être intégrés très prochainement dans les différentes distributions. La mauvaise nouvelle, c’est que ce n’est pas encore le cas pour les terminaux Android qui, avec les ordinateurs Linux, sont les principales victimes de cette terrible attaque. Une vidéo de démonstration réalisée par Mathy Vanhoef montre d’ailleurs comment piéger un smartph déchiffrer les flux Wi-Fi. L’attaque Krack exploite une vulnérabilité du protocole WPA2 au niveau de la phase de négociation (« 4-way handshake ») entre le terminal et le point d’accès. Ce processus fait intervenir plusieurs échanges qui servent à authentifier les deux équipements et à convenir ensemble d’une clé de session pour le chiffrement du trafic. Le problème, c’est qu’en répétant l’un des messages envoyés depuis le point d’accès (le troisième pour être exact), il est possible de réinitialiser tout un tas de paramètres cryptographiques (les « nonces »). Du coup, il est possible de réitérer autant de fois que l’on veut la même séquence de clés que le protocole dérive depuis la clé de session qui permet de chiffrer les différents blocs de données dans le flux. Si l’on arrive alors à détecter dans le flux chiffré un contenu que l’on connaît, on peut alors en déduire la séquence de clés et déchiffrer tout le reste. « Dans la pratique, trouver des paquets avec un contenu que l’on connait n’est pas un problème », explique Mathy Vanhoef sur le site. Attaque triviale sur Android et Linux Pour Android et Linux, l’attaque est encore plus simple. Les connexions WPA2 sont gérées par un logiciel baptisé wpa_supplicant qui, dans sa version 2.4 et supérieure, met la clé de session à zéro quand l’attaquant répète le fameux message de négociation. « Ceci rend l’interception et la manipulation de trafic triviale sur les appareils Linux et Android », souligne le chercheur. Selon lui, cette vulnérabilité impacte tous les terminaux Android version 6 et supérieur, soit près de la moitié du parc déployé. Cela concerne donc des centaines de millions de terminaux ! Par contre, l’attaque démontrée ci-dessus n’est pas si simple à mettre en œuvre. Pour répéter le message de négociation, le pirate doit pouvoir jouer le rôle de passe-plat entre le terminal et le point d’accès (position Man-in-the-middle). Dans la vidéo, le chercheur arrive à piéger le terminal en déployant un second réseau Wi-Fi avec le même SSID, mais sur un canal différent. Le smartphone se connecte donc sur un faux point d’accès qui ne fait que relayer les messages avec le vrai point d’accès et qui, au moment fatidique, va bloquer ou rejouer certains messages de négociation. iOS et Windows semblent immunisés Le chercheur a également réussi à faire des attaques Krack contre macOS et OpenBSD. Ce dernier a d’ores et déjà été patché. Selon Mathy Vanhoef, l’attaque fonctionnerait avec n’importe quel appareil à partir du moment où il a un module Wi-Fi, quel que soit le mode cryptographique sous-jacent (AES-CCMP, WPA-TKIP, GCMP). Elle fonctionne également avec d’autres algorithmes de négociation (Fast BSS, TDLS, PeerKey). Paramétrer son réseau Wi-Fi en WPA1 ne permet pas de se protéger car l’attaque fonctionne également avec ce mode. Changer le mot de passe du réseau Wi-Fi ne sert à rien non plus, car le pirate n’en a besoin à aucun moment. Un doute persiste pour les terminaux iOS et Windows. Selon le chercheur Kevin Beaumont, ces deux systèmes ne seraient vulnérables qu’à une forme amoindrie de l’attaque, insuffisante pour « en faire quelque chose d’intéressant ». Contacté par 01net.com, Mathy Vanhoef nous indique qu’un attaquant « pourra au minimum rejouer des paquets multicast et broadcast vers ces terminaux », mais forcément aller au-delà. Ce qui est donc plutôt rassurant pour les utilisateurs concernés. Pour tous les autres, il est vivement conseillé de se doter rapidement d’un VPN et de scruter les annonces des fournisseurs pour pouvoir installer les patchs dès qu’ils seront disponibles.
  6. L’antivirus Kaspersky est-il vraiment un outil de cyberespionnage russe ? Les dernières révélations des médias américains font passer l’éditeur russe pour un vecteur de cybersurveillance du Kremlin. Mais ces allégations sont basées sur des éléments assez rocambolesques. C’est la trame du parfait roman d’espionnage : Eugène Kaspersky, un mathématicien russe diplômé de la faculté de mathématiques de la Haute Ecole du KGB et ex-ingénieur du ministère de la défense, crée l’un des meilleurs éditeurs d’antivirus au monde, Kaspersky Lab. Mais en réalité, il ne s’agit là que d’une brillante devanture permettant aux services secrets russes d’accéder en douce aux données de ses 400 millions clients dans le monde, dont des entreprises et des agences gouvernementales. Aux Etats-Unis, ce synopsis est loin d’être considéré comme de la fiction. Depuis des mois, la probité de l’éditeur est mise en doute à coup de révélations médiatiques et de mise à l'index. Désormais, les logiciels Kaspersky ne sont plus autorisés dans les agences fédérales des Etats-Unis. Ils ont également disparu des rayons de Best Buy et d’Office Depot. Office Depot propose la suppression de Kaspersky - Un nouveau sommet de suspicion a été atteint ces deux dernières semaines. Le 5 octobre, The Wall Street Journal a révélé que la NSA s’est fait voler des outils de piratage qu’un consultant aurait rapporté chez lui, probablement pour « continuer son travail en dehors des horaires de bureau ». Le vol a eu lieu en 2015, mais il n’a été découvert qu’au printemps 2016. Selon des enquêteurs américains, des hackers russes auraient réussi à localiser et subtiliser ces données secrètes grâce à l’antivirus Kaspersky. Celui-ci était installé sur l’ordinateur personnel de ce consultant et aurait – on ne se sait pas trop comment – détecté la présence de ces données et notifié les hackers russes. Dès lors, ces derniers n’avaient plus qu’à pirater cet ordinateur et tendre la main pour engranger le jackpot. Le 10 octobre, des articles de New York Times et Washington Post confortent de manière encore plus délirante cette histoire. D’après leurs sources, l’Etat américain a été alerté sur ce vol de données par les services secrets israéliens. En 2014, les hackers israéliens se seraient introduits dans le réseau de l’éditeur où ils auraient détecté la présence concomitante de hackers à la solde de Poutine. Une situation assez cocasse qui aurait permis aux premiers d’observer tranquillement les seconds. Et d’après les Israéliens, les hackers russes se seraient servi de l’antivirus Kaspersky pour scanner les machines des clients et rechercher des documents confidentiels. En particulier, ils auraient vu passer en 2015 des données qui ne pouvaient appartenir qu’à la NSA, d’où l’alerte qui a suivi. Bref, l’antivirus Kaspersky aurait rempli le rôle d’un « Google pour documents sensibles ». Chaque antivirus est aussi une backdoor D’un point de vue strictement technique, ce scénario est tout à fait possible. Les antivirus peuvent, par définition, analyser n’importe quel fichier dans les systèmes sur lesquels ils sont installés. Quand un antivirus tombe sur un fichier malveillant ou douteux, une alerte est généralement envoyée à l’éditeur et le fichier est mis en quarantaine. Dans certains cas, une copie dudit fichier est même envoyée vers les serveurs de l’éditeur, à des fins d’analyses approfondies. N’importe quel antivirus peut donc être considéré comme une porte dérobée que l’utilisateur installe de manière volontaire. Cette capacité d’analyse pourrait, en théorie, être détournée. Un logiciel qui sait trouver des malwares pourrait aussi trouver autre chose, à condition d’être reprogrammé ou manipulé. Selon The Washington Post, Kaspersky disposerait justement d’un outil baptisé « silent signatures » qui « opère en douce » sur les ordinateurs des clients et qui pourrait être manipulé de telle sorte à ce qu’il permette de « chercher des documents potentiellement sensibles sur les ordinateurs, en utilisant des mots-clés ou des acronymes ». Pour sa part, Kaspersky a expliqué qu’il s’agissait là surtout d’une technique pour optimiser la détection de malware et réduire les faux positifs. L’éditeur a d’ailleurs déposé un brevet en 2010. A la lecture de ce document, il n’est pas évident de voir en quoi les « silent signatures » pourraient constituer un vecteur d’attaque particulièrement intéressant. D'après un autre article du Washington Post, les Kirill Kudryatsev / AFP - Les bureaux de Kaspersky Lab à Moscou Des doutes et des certitudes Face à ce manque de détails et cette accumulation de sources anonymes, la question de la crédibilité de toutes ces révélations se pose. L’aspect le plus douteux est sans doute celui du consultant de la NSA qui se fait pirater chez lui. « Je n’y crois pas. Les gens qui ont des habilitations de sécurité savent pertinemment qu’ils ne doivent pas emporter des documents classifiés à la maison. Ce n’est pas quelque chose qui est mentionné de temps en temps, c’est une partie essentielle de leur mission », souligne ainsi Bruce Schneier, le célèbre cryptographe. De son côté, l'office allemand pour la sécurité informatique, le Bundesamt für Sicherheit in der Informationstechnik (BSI), a expliqué dans un communiqué « ne pas disposer d'éléments » confirmant des activités d'espionnage russe au travers des antivirus Kaspersky. Pourtant, l'organisme souligne être en contact avec ses homologues américains. Faute de preuves, il ne prévoit pas de diffuser une alerte sur les produits Kaspersky, en tous les cas pour le moment. De même, aucune alerte concernant Kaspersky n'a été émise de la part de l'ANSSI, l'homologue française du BSI. Ce qui semble certain, en revanche, c’est que les services israéliens ont bien séjourné dans le réseau de l'éditeur. En 2015, celui-ci a détecté dans son réseau un logiciel d’espionnage particulièrement furtif qu’il a baptisée Duqu 2.0 et dont le code était intimement lié à celui de Stuxnet, le célèbre malware de sabotage créé par les services américains et israéliens. Mais quid des hackers russes ? Selon The New York Times, les services israéliens auraient fourni à leurs homologues américains des preuves irréfutables des opérations russes sous la forme « de copies d’écrans et d’autres documents ». Mais il y a peu de chance que ces preuves – si elles existent – soient rendues publiques un jour. Un nouvel audit est en cours De son côté, Eugene Kaspersky souligne que l’éditeur a réalisé, suite à la découverte de Duqu 2.0, un audit en profondeur de son infrastructure et n’a pas trouvé trace d’un autre acteur. Il a néanmoins annoncé la conduite d’un « nouvel audit en profondeur », histoire de vérifier. Si cette opération russe a réellement existé, la question que tout le monde se pose est évidemment le degré de complicité de l’éditeur. A-t-il volontairement aidé les hackers russes ? Etait-il contraint de le faire ? Ou bien l’opération a-t-elle été réalisée sans qu’il soit au courant ? A moins qu’elle se soit appuyée sur l’aide de quelques agents infiltrés ? Une chose est sûr, c’est que dans le domaine de l’espionnage inter-étatique, tout est possible. Les révélations d’Edward Snowden ont montré que les Etats-Unis pouvait contraindre leurs fournisseurs de services informatiques à collaborer avec eux dans des opérations de cybersurveillance sans qu’ils aient le droit d’en parler (programme Prism). Pourquoi la même chose ne serait-elle pas possible en Russie où la pression gouvernementale est considérable ? Le chercheur en sécurité The Grugq souligne ainsi de façon ironique qu’Eugene Kaspersky n’a aucune raison de cacher la présence d’éventuels hackers russes, sauf s’il craint « le thé au polonium »... Indeed he could. And unless he was complicit, then he’d have no reason not to expose that. Except for polonium tea, I guess. — the grugq (@thegrugq) October 12, 2017
  7. Krack Attacks : le chiffrement WPA2 du Wi-Fi a été cassé Des chercheurs ont trouvé des failles critiques dans le protocole de chiffrement WPA2 permettant, entre autres, de déchiffrer les flux. Presque tous les terminaux seraient impactés. Tout le monde à l’abri ! Cinq chercheurs en sécurité ont découvert plusieurs failles critiques dans le protocole de chiffrement WPA2 du Wi-Fi, permettant de réaliser toute une série d’attaques fatales. Les détails techniques ne sont pas encore connus, mais selon Ars Technica, l’US Cert a d’ores et déjà diffusé une alerte auprès d’une centaine d’organisations. Les failles se situeraient au niveau du processus automatisé de négociation (« 4-way handshake ») du WPA2 et permettraient à un attaquant situé à proximité de déchiffrer les flux, d’injecter des contenus HTTP, de prendre le contrôle de connexions TCP, de rejouer des paquets IP, etc. Rappelons que le protocole WPA2 est actuellement celui qui est censé protéger le mieux les connexions sans fil entre le terminal et le point d'accès. Il a été créé en 2004 pour remplacer le protocole WEP, qui a été cassé en 2001. Les chercheurs devraient révéler les détails de leurs attaques aujourd’hui, 16 octobre, probablement en début d’après-midi. Ils ont regroupé leurs découvertes sous le nom de « KRACK » pour « Key Reinstallation Attacks ». Un site web est déjà en place, krackattacks.com, mais pour l’instant il est encore vide. Les chercheurs ont également prévu de présenter leur travail aux conférences ACM le 1er novembre et BlackHat Europe début décembre. Selon le chercheur Nick Lowe, une dizaine de numéros CVE ont été réservés pour identifier les failles liées à « Krack ». Ça promet. Look for CVE-2017-13077, 13078, 13079, 13080, 13081, 13082, 13084, 13086, 13087, 13088 when details become available. — Nick Lowe (@Nick_Lowe) 15 octobre 2017 Une faille dans le design qui sera difficile à patcher Cette découverte risque d’être un tremblement de terre dans le monde de la sécurité informatique. Non seulement le Wi-Fi est omniprésent dans notre vie numérique personnelle et professionnelle, mais en plus les failles découvertes se situent au niveau même du protocole. « La plupart des réseaux Wi-Fi, incluant les réseaux WPA2 personnels et d’entreprise, sont affectés. Tous les terminaux client et points d’accès que nous avons testés en pratique sont vulnérables à l’une des variantes de cette attaque », précisent les chercheurs dans un résumé de leur présentation sur le site web de BlackHat Europe. Et comme il s’agit d’un problème de design protocolaire, il faudra attendre un certain temps avant de pouvoir le résoudre complètement. Il est donc probable que les patches ne seront pas disponibles dans l’immédiat. En attendant, que faut-il faire ? A défaut de pouvoir compter sur le WPA2 pour protéger les flux de données entre le terminal et le point d'accès, il faudra probablement se rebattre systématiquement sur des techniques de chiffrement alternatives, comme les VPN. Mais ce ne sera qu’un pis-aller. A priori - mais il faudra attendre les détails techniques pour être certain - les connexions vers les sites web protégés en HTTPS ne devraient pas présenter de risque.
  8. Western Digital nous promet des disques durs de 40 To La bonne nouvelle c'est que Western Digital est prêt à lancer des disques durs de très haute capacité. La mauvaise c'est que vous allez devoir un peu attendre... Un peu à l’étroit dans votre disque dur de 4 To ? Western Digital pense à vous et annonce des disques de 40 To à l’horizon 2025 comme le relaye Engadget. Si on trouve déjà sur le marché des disques de 12 To, les technologies employées actuellement montrent largement leurs limites : le système PMR actuellement employé (stockage magnétique perpendiculaire) se heurterait à un mur de 20 Go et plusieurs technologies sont pressenties pour assurer la suite de l’évolution des vénérables disques durs à plateaux. Côté Western Digital, c’est un procédé maison appelé MAMR (Microwave-assisted magnetic recording) qui a été retenu. Le concept est d’utiliser une nouvelle tête de lecture/écriture qui génère un champ magnétique de plus faible intensité que dans les disques conventionnels. Le bénéfice de la manœuvre ? Améliorer la finesse de la tête et tasser encore plus de données sur la même surface. Selon Western Digital, la technologie MAMR permettrait d’atteindre une densité de 4 To par pouce carré. donc forcément partiale – de sa technologie, WD veut démontrer que MAMR est supérieure à son concurrent le HAMR. Basé sur un laser qui vient écrire sur la surface du disque, le HAMR a comme défauts une élévation importante de la température à la surface de stockage – entre 400 et 700°C selon la vidéo – et serait plus coûteux à produire (il faut intégrer une tête laser dans le disque dur). A contrario, la technologie MAMR serait, toujours selon WD, plus sûre et moins chère à mettre en place, des atouts de poids dans l’industrie. 2019 pour les centres de données, 2025 pour vous Si les annonces de technologies de stockage sont fréquentes, l’annonce de la maturité de la MAMR a ceci de plaisant qu’elle nous parle de demain : selon les ingénieurs de WD, les premiers disques durs conçus autour de ce procédé arriveront dès 2019… dans les centre de données. Le temps d’amortir les coûts de production et il vous faudra attendre 2025 pour voir débarquer les premiers disques durs grand public au format 3,5 pouces – ce qui est plus lointain, nous vous le concédons. Pourquoi continuer à vous parler de disques durs classiques alors que les SSD sont désormais de série sur de nombreuses machines ? Tout simplement parce que si ces derniers ont bien gagné les batailles de la durée de vie et de la rapidité, les disques traditionnels à plateau ont toujours très largement l’avantage en termes de prix/gigaoctet. Et qu’il va bien vous falloir de gros disques durs en 2025 quand vous tournerez des séquences 8K avec votre iPhone 20. Il reste donc quelques années à l’industrie du disque dur pour développer des interfaces plus rapides afin de ne pas passer des heures à copier les fichiers.
  9. Windows 10 Fall Creators Update est déjà disponible Une bidouille permet de télécharger depuis le site de Microsoft la prochaine mise à niveau de Windows 10, qui ne sera diffusée officiellement qu’à partir du 17 octobre. Les utilisateurs de Windows 10 n’ont pas besoin d’attendre mardi prochain, 17 octobre, pour avoir la prochaine mise à niveau de leur système d’exploitation. Fall Creators Update peut être téléchargée dès à présent, au travers d’un petit bidouillage. Il y a quelques jours, le développeur « WalkingCat » a remarqué la disponibilité de deux fichiers sur le site de Microsoft : une nouvelle version du Media Creation Tool, un exécutable qui permet de générer des supports d’installation sur DVD ou clés USB, et une archive compressée en fichier CAB. https://t.co/ysJ9NVX7h1 — WalkingCat (@h0x0d) 10 octobre 2017 Or, ces deux fichiers permettent de télécharger Fall Creators Update. Comment ? C’est le développeur Rafael Rivera qui a donné la marche à suivre. https://t.co/f6XgYkKKAd — Rafael Rivera (@WithinRafael) 11 octobre 2017 Concrètement, il faut télécharger les deux fichiers, les placer dans un même répertoire et renommer le fichier « products_20171005.cab » en « products.cab ». Puis il faut ouvrir une fenêtre de ligne de commande (cmd ou Powershell), se placer au niveau du bon répertoire et exécuter la commande « .\MediaCreationTool.exe /selfhost ». Le Media Creation Tool devrait alors télécharger Fall Creators Update dans la version de son choix (langue, 32 ou 64 bit). On peut l'avoir sous la forme d’un fichier ISO ou directement sur un support d’installation (clé USB, DVD). Ceux qui n’aiment pas bidouiller peuvent aussi simplement attendre le 17 octobre.
  10. Molotov passe au 1080p et à la 4K Le service qui compte plus d'un million d'utilisateurs se met à la haute définition et s'essaye aussi à la 4K. Molotov, le service qui permet entre autres de regarder la télévision sur son ordinateur, vient d’annoncer dans un billet sur Facebook être désormais compatible 1080p et expérimenter la 4K. Le 1080p est disponible sur tous les appareils incluant les téléviseurs connectés Samsung 2017 et Sony Bravia, l’Apple TV 4K, la Nvidia Shield, le Chromecast Ultra ainsi que les appareils Android compatibles. Le service indique que les télés LG et les Samsung d'ancienne génération, ainsi que les ordinateurs Mac et PC seront « servis » plus tard sans pour autant donner de date précise. Il faut aussi savoir que, pour l’instant, seule une quinzaine de chaînes existent en 1080p. D'autres suivront en fonction des déploiements prévus par les éditeurs. Pour vérifier la compatibilité de son matériel avec l’ultra haute définition, Molotov a lancé un test, MolotovTvTest, en partenariat avec Luxe TV 4K. La bande passante nécessaire pour la 4K étant de 12 Mb/s, le service conseille d’utiliser un câble Ethernet. Il pour profiter de ces nouvelles qualités d’images, il faudra avoir souscrit au moins une des quatre options payantes du service. Ceux qui utilisent Molotov gratuitement devront se contenter du 720p. Lancé il y a un peu plus d’un an, le service a dépassé la barre du million d’utilisateurs en avril dernier. Ils ont une moyenne de 35 ans. 40% accèdent au service sur smartphone, 40% sur tablette ou PC et 20% seulement sur une télé connectée.
  11. Windows 10 : Cortana Follow Me, la fonction qui vous évitera de perdre du temps à chercher un réglage La prochaine mise à jour de taille du système d’exploitation de Microsoft devrait être disponible la semaine prochaine. Il se pourrait qu’elle embarque une nouveauté, permettant à son assistant de vous guider vers les réglages un peu trop cachés… WalkingCat, grand chasseur de nouveautés cachées dans Windows, vient de relever une nouvelle fonction qui pourrait bien vous éviter de vous arracher les cheveux à dépanner un ami par téléphone au fil d’étapes interminables. Appelé Cortana Follow Me, cet outil mobilise l’assistant intelligent de Windows dans le rôle du guide. Tout commence par une requête de l’utilisateur. Il lui demande par exemple d’accéder à une fonction ou à un périphérique. En l’occurrence, dans la vidéo postée par WalkingCat, il s’agit d’activer un appareil Bluetooth. Dès que la demande est formulée, Cortana va commencer à commenter ses faits et gestes vocalement en ouvrant sous les yeux de l’utilisateur les fenêtres nécessaires à la résolution de la tâche demandée. Dans chaque fenêtre, un cercle bleu indique où cliquer pour accéder aux bons paramètres. Une fois que l’utilisateur sait où aller, il appuie sur le bouton Echap et peut alors répéter le cheminement décrit par Cortana. Les utilisateurs de Windows, qui ont eu le courage de batailler avec Windows Vista, se souviendront peut-être qu’une fonction similaire – Guided Help – avait été au menu de cet OS avant d’être abandonnée. Avec Windows 10, Microsoft a largement mis en avant l’importance de Cortana, de ses options de recherches locales ou de planification de votre agenda, mais également de ses capacités à configurer votre PC en interagissant seulement avec votre voix. Il est donc logique que Cortana vous aide à vous retrouver dans le labyrinthe qu’est Windows. WalkingCat ne donne pas davantage de détails sur cette fonction ni sur sa provenance. Il se pourrait donc qu’il l’ait débusquée dans la dernière version en date de la future Fall Creators Update, disponible depuis peu auprès des Insiders. On peut toujours espérer que cette grosse mise à jour, attendue pour le 17 octobre prochain, proposera donc cette nouveauté.
  12. Windows 10 : la dernière grosse mise à jour de sécurité sème légèrement le chaos Temps d’installation sans fin, écrans bleus, redémarrages intempestifs… Le patch KB4041676 ne fait pas que des heureux chez les utilisateurs de Windows 10. Si vous êtes sous Windows 10, votre ordinateur a probablement déjà tenté d’installer la dernière mise à jour de la Creators Update (KB4041676), et peut-être même avec succès. Tous n’ont pas eu cette chance. Beaucoup de notes de forums font état de problèmes lors de l’application de ce méga-patch qui corrige plusieurs dizaines de bugs dans le système. Ainsi, certains ordinateurs redémarrent continuellement, d’autres restent bloqués en pleine installation, d’autres encore reviennent en arrière. Certains utilisateurs ont même eu le fameux « écran bleu de la mort ». Dans les entreprises, la pagaille semble être particulièrement forte, si l’on en juge d’après les billets postés sur les forums answer.microsoft.com. L’un des utilisateurs explique ainsi avoir reçu, après la diffusion du patch, un écran bleu sur tous les 5.500 postes qu’il administre au niveau mondial, avec le sympathique message « Inaccessible boot device ». On imagine le grand moment de solitude qu’il a dû vivre. Dans la majorité des cas, ces problèmes en entreprise semblent arriver en raison d’une installation simultanée de ce patch avec un autre, au travers des systèmes d’administration Windows Server Update Services (WSUS) ou System Center Configuration Manager (SCCM). Dans un note technique, Microsoft explique avoir désormais corrigé le problème. L’USB Type-C est à désactiver Mais les particuliers sont loin d’être épargnés, comme on peut le constater sur le forum Reddit. « Ma mise à jour est restée bloquée à 45 % pendant 3 heures. Quand je redémarre, c’est pareil ». « KB4041676 a flingué une machine au boulot, puis mon laptop à la maison ». « La mise à jour a planté. Je suis allé dans Windows Update Troubleshooter et ça a planté à nouveau ». Etc. L’une des sources de ces problèmes a été identifiée : une incompatibilité entre le patch et le driver des interfaces USB Type-C. Les utilisateurs qui « ont activé USB Type-C Connector System Software interface (UCSI) peuvent avoir un écran bleu ou un gel du système avec écran noir après initiation d’un arrêt », peut-on lire sur le site de Microsoft. Aucun correctif du patch n’est disponible pour l’instant. L’éditeur recommande donc de désactiver l’UCSI au niveau du BIOS, avec évidement la fâcheuse conséquence que ces interfaces ne fonctionneront plus. Merci Microsoft ! Un outil Microsoft pour résoudre les problèmes Mais apparemment, cette manipulation ne résout pas tous les problèmes. Il est donc probable que d’autres incompatibilités subsistent. Dans certains cas, cela peut être dû à l’antivirus, un logiciel qui pose souvent problème dans les mises à jour. Le cas échéant, il est recommandé de désinstaller complètement l’antivirus avant de retenter l’installation du patch. Enfin, pour les cas désespérés, il faut télécharger « l’utilitaire de résolution des problèmes de Windows Update », disponible sur le site de Microsoft. Evidemment, cet outil est fourni sans aucune garantie de succès. Espérons toutefois que tous ces problèmes seront résolus d’ici le 17 octobre, date de diffusion de la prochaine mise à niveau, Windows 10 Fall Creators Update. Sinon, ce sera vraiment le chaos. Sources : ComputerWorld NeoWin
  13. AIM, ICQ, MSN... Ces messageries disparues impossibles à oublier AIM, pionnier des messageries instantanées, fermera ses portes dans quelques semaines. L'occasion de se remémorer tous ces outils qui, bien avant Facebook Messenger, ont changé notre façon de communiquer par Internet ! « Si vous êtes né dans les années 1990, il y a de grandes chances que la messagerie instantanée d’AOL (AIM) ait eu une place importante dans votre vie. » C’est ainsi que Michael Albers, un des dirigeants de Oath - l'entité qui rassemble AOL et Yahoo! au sein de Verizon - a attaqué le billet annonçant la disparition prochaine de la messagerie. La raison de cette fermeture : AIM est devenu un désert. D’après un ancien employé d’AOL cité par Ars Technica, la messagerie ne comptait plus au printemps qu’un million d’utilisateurs… contre 1,2 milliard chaque mois pour Facebook Messenger et un milliard pour WhatsApp selon les derniers chiffres de Facebook. « AIM a su exploiter de nouvelles technologies et initier un changement culturel, mais la façon dont nous communiquons a profondément changé », poursuit le dirigeant pour expliquer cette fermeture du service qui interviendra le 15 décembre 2017. Et malheureusement pour ceux qui envisageraient de transférer leurs contacts de leur compte AIM vers une autre messagerie, AOL indique sur la page de support d’AIM que ce ne sera pas possible et que toutes les données associées à leur compte seront effacées mi-décembre. Et même si l’entreprise se dit « excitée à l’idée d’apporter de nouveaux produits et expériences cultes » aux utilisateurs, pour l’instant aucun outil n’est proposé pour remplacer la messagerie. AIM n’est pas la seule messagerie instantanée à avoir baissé pavillon ou à avoir sérieusement réduit la voilure au fil des années. Tour d'horizon. Un an avant la messagerie instantanée d’AOL naissait ICQ, qui a un temps dominé le marché, notamment en France, avant qu'MSN ne lui taille des croupières. Son nom voulait rappeler la phrase « I seek you » (je te cherche). En 1998, l’éditeur Mirabilis et son outil est racheté par AOL. A son apogée, en 2001, cet outil a compté plus de 100 millions d’utilisateurs. Il offrait des fonctions aussi variées que les conversations hors ligne, des émoticones, des sons incongrus... En 2008, passé de mode, ICQ change à nouveau de propriétaire et passe sous pavillon russe. De nombreux changements sont intervenus depuis, comme l’intégration d’un éditeur de photos, de stickers et de filtres à la Snapchat. Son propriétaire, le groupe Mail.ru revendique toujours 11 millions d’utilisateurs mensuels. Yahoo! Messenger En 1998, c’est au tour de Yahoo! Pager, rapidement rebaptisé Yahoo ! Messenger, de faire ses débuts. Cette messagerie instantanée avait été lancée en parallèle de Yahoo! Chat, qui permettait de rejoindre des salles de discussion en ligne. C’est l’un des rares services né à cette époque qui fonctionne toujours, mais il a, comme AIM, mal vécu l’arrivée des messageries instantanées modernes. Pour relancer l’intérêt pour son service, la firme de Sunnyvale lui a offert, en 2015, un relooking et de nouvelles fonctions (accès à Flickr, bibliothèque de GIF, système de « like »…). Difficile de savoir si elle a séduit puisque l’entreprise n’indique pas le nombre d’utilisateurs du service... MSN Messenger En 1999, Microsoft lance sa messagerie instantanée sous le nom de MSN Messenger. Et elle va connaître un succès immense, notamment en France, jusqu'à devenir un temps synonyme de messagerie instantanée. Ceux qui l’ont utilisée se souviennent forcément avec émotion de petit bruitage qui accompagnait la réception d'un message ! La messagerie se transforme quelques années plus tard en Windows Live Messenger, uniformisation des noms des produits de la marque oblige, et compte, en 2009, 330 millions d’utilisateurs actifs mensuels. Mais en 2012, Microsoft annonce vouloir tourner la page de MSN et oriente ses utilisateurs vers Skype qu’elle vient de racheter. Windows Live Messenger ferme définitivement ses portes le 8 avril de l’année suivante. La fin d'une époque. GTalk En 2005, Google entre dans la danse avec Google Talk, que la firme intègre aussi à Gmail. L’objectif est de profiter du buzz autour de sa nouvelle messagerie pour aller titiller les messageries existantes. Particularité pour l’époque, GTalk est conçu sur un standard ouvert et offre un service de téléphonie et de vidéo en VoIP. Mais en 2013, Google lance Hangouts qui vient directement concurrencer GTalk. Quatre ans plus tard, la firme de Mountain View annonce la fin de son service de messagerie instantanée et son remplacement par Hangouts, plus moderne
  14. Microsoft annonce l'arrivée de Cortana dans Skype Dans Skype sur iOS et Android, comme sur Windows, Cortana pourra programmer vos rendez-vous, donner des informations ou afficher des itinéraires... A l’instar de Google Assistant dans Allo ou de M dans Facebook Messenger, Cortana va prendre place dans les versions iOS et Android de Skype a annoncé Microsoft en ce début octobre 2017. « La conversation est un élément central de nos vies de tous les jours », explique Microsoft dans le billet annonçant l’arrivée de son assistant virtuel dans le service de messages VoIP. « Mais chercher des informations nécessite souvent d’interrompre une conversation et de changer d’application. » C’est ce que permet d’éviter l’intégration de Cortana. Dans Skype, l’assistant peut répondre à des questions sur la météo, fournir un itinéraire ou vous donner la liste des restaurants à proximité d’un lieu comme il le fait dans Windows sans que l’on quitte la conversation. Il peut aussi programmer les rendez-vous de la journée, planifier des tâches à faire et envoyer des rappels que l’on recevra sur tous les appareils ayant activé Cortana. Il propose aussi des Smart Replies pour répondre rapidement à un message. Microsoft précise enfin que l’on peut discuter avec Cortana comme avec un autre contact Skype. Mais sachant que Cortana est déjà disponible comme une appli pour iOS et Android, pas sûr que les utilisateurs aient envie ou l’idée de passer par Skype pour « converser » avec l’assistant. Ce que la firme de Redmond ne dit pas, c’est si Cortana fonctionne avec les appels vocaux et vidéo, mais toutes les illustrations ne font état que d’exemples écrits. Peut-être un signe. Le déploiement de l’assistant virtuel dans Skype a d’ores et déjà démarré aux Etats-Unis. On espère que d’autres pays suivront progressivement
  15. Comment Zone Téléchargement a été remis en selle en quelques mois Le 29e site le plus consulté en France est une réplique de zone-telechargement.com qu’un petit groupe de personnes a bâti de toutes pièces entre décembre 2016 et juin 2017. La lutte contre le téléchargement illégal est un éternel recommencement. Fin nombre 2016, la gendarmerie nationale n’était pas peu fière d’annoncer le démantèlement de zone-telechargement.com (ZTcom), l’un des principaux sites français de téléchargement direct d’œuvres audiovisuelles contrefaites. C’était le 11e site le plus consulté en France selon les statistiques d’Alexa. Les deux principaux administrateurs ont été mis sous verrous et leurs actifs saisis : comptes bancaires, voitures de luxe, résidences secondaires, etc. Mais ce succès contre le piratage n’a été que de courte durée. A peine zone-telechargement.com était-il déconnecté qu’un autre site est apparu sur la Toile : zone-telechargement.ws (ZTws). Selon une analyse réalisée par la Hadopi, cette réplique du site défunt ne mettra que quelques mois pour s’imposer dans le paysage. C’est actuellement le 29e site le plus consulté en France. Les informations recueillies par la Haute autorité permettent de constater que ce nouveau site de téléchargement illégal est loin d’être l’émanation collective d’une joyeuse communauté d’amoureux du cinéma, mais l’œuvre préméditée et remarquablement organisée d’un petit groupe de personnes qui veulent se remplir les poches. Ainsi, le nom de domaine a été acheté dès 2014, plus de deux ans avant la fin de ZTcom. Il n’a servi que de manière très occasionnelle, notamment pour tester une mise en page proche de celle de ZTcom. Au moment de la fermeture de ce dernier, ZTws est tout de suite mis en ligne en reprenant l’aspect visuel de son modèle. Mais au départ, le site est quasiment vide. Une poignée d’utilisateurs commence alors à remplir le catalogue le plus vite possible. Entre décembre 2016 et février 2017, 1230 nouveaux titres sont ajoutés chaque semaine. A partir de mars 2017, le rythme de « travail » baisse à 420 titres ajoutés par semaine. En juin 2017, la constitution du catalogue est achevée, avec environ 17 000 films, 57 000 épisodes de séries et 500 jeux vidéo au compteur. Au final, il apparaît que 90 % des titres ont été mis à disposition par les 14 comptes contributeurs les plus actifs. On n’est donc loin d'une activité communautaire et plus proche d'une forme de professionnalisme. « L’activité de certains comptes contributeurs laisse supposer un travail à temps plein au regard des volumes en cause », estime la Hadopi. Si l’équipe de ZTws a capitalisé sur la notoriété de ZTcom pour se faire une place, elle ne reprend qu’en partie son modèle. Elle préserve le positionnement très hexagonal du site, avec deux tiers des titres proposés en version française. En revanche, elle ne référence aucune musique et ne porte qu’une faible attention aux jeux vidéo. Un modèle économique similaire Les nouveaux propriétaires de Zone Téléchargement ont également fait des ajustements au niveau du modèle économique. Comme leurs prédécesseurs, ils tirent leurs revenus de la publicité et de l’affiliation. Toutefois, les intermédiaires de publicités en ligne ne sont présents que de manière indirecte. Sur le site principal, les publicités classiques ont été remplacées par des bandeaux promotionnels et des fenêtres pop-up faisant la promotion de jeux vidéo, de services de téléchargement payants et de services de VoD plutôt douteux. Les pubs classiques apparaissent en revanche sur le site protect-zt.com qui héberge « l’obfuscateur de liens », une moulinette qui raccourcit les URL menant vers les fichiers à télécharger. En effet, ZTws n’affiche que les liens raccourcis. C’est uniquement quand l’utilisateur en sélectionne un, qu’il tombe sur protect-zt.com et voit s'afficher le véritable lien. Cette technique permet d’éviter les actions de déréférencement des ayants-droit et d’intercaler un support de pubs supplémentaire. Bref, tous les éléments sont là pour à nouveau attirer les chalands et se faire une petite fortune sur le dos des ayants droit. Ces derniers ont estimé que ZTcom a généré 1,5 million d’euros par an. ZTws arrivera-t-il à faire mieux ?
×