Aller au contenu

mk78

Membres +
  • Compteur de contenus

    2 679
  • Inscription

  • Dernière visite

My Favorite Songs

Réputation sur la communauté

2 235 Excellent

1 abonné

À propos de mk78

  • Rang
    mk78
  • Date de naissance 14/06/1968

Profile Information

  • Pays
  • Ville
    terre
  • Genre
    Homme
  • Centre d'Intérêts
    Centre d'Intérêts ba le forum sens je serai pas la

Visiteurs récents du profil

3 239 visualisations du profil
  1. 80% des smartphones Android victimes d'un bug qui permet de vous enregistrer en douce Il est facile de créer une application malveillante qui accède au microphone et à l’affichage de l’écran sans que l’utilisateur ne s’en rende compte. Seul Android 8.0 dispose d’un patch à l'heure actuelle. Des chercheurs en sécurité de MRW Labs ont découvert que des pirates peuvent créer des applications malveillantes capables d’accéder sans grande difficulté au microphone et capturer l’écran sur les smartphones Android. Il suffit pour cela d’utiliser le service MediaProjection qui existe depuis Android 5.0. Auparavant, une application mobile qui voulaient accéder à ces ressources devait avoir les privilèges administrateurs (root). Avec l’arrivée de MediaProjection, ce n’est plus le cas. L’utilisateur est simplement averti de cet accès par une fenêtre d’alerte. Le problème, c’est que le pirate peut recouvrir tout ou partie de cette autre fenêtre sans que le système ne s’en rende compte. Trompé, l’utilisateur pense valider un message banal alors qu’en réalité il autorise un accès à des ressources sensibles. Voici, ci-dessous, un exemple. Alerté par MWR Labs en juillet dernier, Google a publié un patch en août, mais seulement pour Android 8.0 (Oreo). Les versions 5, 6 et 7 du système sont toujours vulnérables à cette attaque. D’après les statistiques de novembre dernier, 78,7 % des appareils Android sont donc impactés par ce risque de sécurité. Google - Les utilisateurs sont invités à mettre rapidement à niveau leur système d’exploitation. Malheureusement, ce n’est pas toujours possible car les mises à jour – qui sont gérées par les constructeurs et les opérateurs – ne sont pas toujours disponibles. Dans ce cas, il faut redoubler de prudence et, surtout, ne pas télécharger d’applications douteuses.
  2. Bon plan : le forfait 40 Go de Sosh passe à 9,99 euros par mois Sosh fait une offre commerciale intéressante sur son forfait 40 Go. On peut y souscrire jusqu'au 11 décembre. La marque 100% en ligne d’Orange lance une nouvelle promotion. Le forfait Sosh comprenant 40 Go de données passe à 9,99 euros par mois pendant douze mois, au lieu de 24,99 euros. Pour profiter de cet avantage, il faut indiquer le code promo CLOCHE. Ce forfait comprend : - les appels, SMS et MMS illimités en France et depuis l’Europe, la Suisse, Andorre et les DOM vers ces mêmes zones et la France métropolitaine, - les SMS illimités depuis la France vers l’Europe, la Suisse, Andorre et les DOM, - les appels illimités depuis la France métropolitaine vers les fixes d’Europe, de Suisse, d'Andorre et des DOM ainsi que vers les fixes et mobiles des Etats-Unis et du Canada, - 40 Go d’Internet en 4G en France et en Europe. Pour profiter de cette offre sans engagement, il faut y souscrire avant le 11 décembre 2017 et ajouter 5 euros pour la carte SIM. Attention, cette offre - comme souvent - n’est pas disponible pour les clients Sosh et Orange. Pour rappel, La Poste Mobile propose aussi actuellement deux forfaits à moins de dix euros. Cet article est une sélection réalisée par l’équipe de 01net.com, en toute indépendance. Il est toutefois possible que ce contenu propose un lien d’affiliation. Si vous cliquez sur ce lien, l’e-commerçant peut nous reverser une commission. Pour vous, rien ne change !
  3. Intel veut achever le BIOS en 2020 Intel veut supprimer le support du BIOS dans les cartes mères d’ici 2020 afin de renforcer leur sécurité. Revers de la médaille : la fin du support des vieux composants et des systèmes d’exploitation non compatibles UEFI. Intel veut faire le ménage dans le démarrage des ordinateurs : le géant des processeurs a dévoilé une feuille de route qui vise à supprimer le support du BIOS d’ici à 2020 afin de « renforcer la sécurité » des machines, comme le relate le site Phoronix, citant la présentation d’un responsable d’Intel lors de la conférence annuelle de l’UEFI en octobre dernier. BIOS et UEFI, was is das ? Le BIOS ou « Basic Input Output System » était un micro système intégré à chaque carte mère qui gérait les périphériques et le démarrage de tous les ordinateurs jusqu’à l’avènement de son remplaçant, l’UEFI (Unified Extensible Firmware Interface). Plus riche en fonctionnalités, plus ergonomique et plus moderne dans sa conception, l’UEFI n’a aujourd’hui toujours pas intégralement remplacé le BIOS. Pourquoi ? Parce que tous les appareils, cartes, équipements et autres systèmes d’exploitation (certaines versions d’UNIX, GNU/Linux) les plus exotiques ne supportent pas encore ce « super BIOS ». Selon la vision d’Intel, supprimer le BIOS et ses technologies anciennes (de l’ère 16 bit !) permettrait de renforcer la sécurité générale de la machine : avec le passage de l’UEFI en classe 3+, qui intègre un système de démarrage sécurisé, la disparition du mode compatibilité (legacy mode) supprimerait les risques de piratage du système d’exploitation puisque seul un système signé numériquement et reconnu de manière matérielle pourrait être exécuté par la machine. A cela s’ajouterait une simplification des UEFI actuels – plus besoin de créer un paquet qui mélange UEFI moderne et support des vieux BIOS – et une diminution de leur taille, la disparition du DOS qui est un « vieux » système et l’encouragement à utiliser de nouvelles technologies (renouvellement matériel, protocoles de communication plus récents et sécurisés, etc.). A cette vision du progrès s’oppose celles des partisans du logiciel ouvert et libre qui craignent notamment que l’activation par défaut du mode sécurisé de l’UEFI Classe 3+ interdise aux utilisateurs d’installer le système qu’ils souhaitent. Le fondateur de Linux, Linus Torvalds, ne cache d’ailleurs pas son mépris de l’UEFI. Il semble donc important que les (h)ac(k)tivistes et l’industrie trouve un terrain d’entente entre protection maximale des ordinateurs et la préservation de nos droits de disposer pleinement de nos machines – notamment pour la réparation et le bidouillage.
  4. 2 To dans le creux de la main : notre sélection de SSD portables Plus rapides et plus fiables qu’un disque dur portable, ils se transportent facilement et stockent jusqu’à 2 To de données. Pour transporter vos données, vous avez le choix entre les clés USB et les disques durs portables. Les premières offrent de bons débits et ne sont pas encombrantes tandis que les seconds bénéficient d’une grande capacité de stockage mais ne sont pas très véloces. Avec les SSD portables, les constructeurs proposent une alternative certes plus coûteuse, mais qui allie compacité et rapidité. En bref, le meilleur des deux mondes. Certains modèles se démarquent aussi du traditionnel format 2,5 pouces et sont beaucoup plus compacts. De plus, la plupart bénéficient de la nouvelle interface USB 3.1 Gen2 qui offre des débits jusqu’à deux fois plus élevés que l’USB 3.0, également appelé USB 3.1 Gen1. Encore faut-il que l’ordinateur dispose d’un port compatible, ce qui est par exemple le cas des derniers MacBook Pro d’Apple. Voici la sélection du laboratoire de 01net.com. SanDisk Extreme 500 Pour son Extreme 500, Samsung a choisi un boitier carré en plastique, qui résiste bien aux chocs grâce à des amortisseurs placés sur les côtés. Il se connecte avec le câble micro USB 3.0 fourni et dispose également du programme de chiffrement SanDisk SecureAccess pour protéger ses données sensibles. Capacité : 120 Go à 1 To Interface : USB 3.0 Débits maximum annoncés : 440 Mo/s en lecture et 400 Mo/s en écriture Dimensions : 7,6 x 7,6 x 1,07 cm Poids : 79 g Prix : à partir de 97 euros Lire le test complet du SanDisk Extreme 500 Samsung T5
  5. Amazon propose enfin le paiement en quatre fois Le paiement est plusieurs fois n'est pas une nouveauté, mais Amazon ne le proposait pas encore. C'est maintenant chose faite. Vous hésitez à acheter cet appareil photo numérique ou la Xbox One X car vous êtes peu en fonds ? Amazon a une solution : le cybercommerçant vient en effet d’annoncer le lancement du paiement en quatre fois par carte bancaire en partenariat avec Cofidis Retail. Cette option est proposée pour tout achat compris entre 100 et 1 000 euros. Elle permet aux consommateurs de régler leurs achats en quatre échéances égales sur une période de 90 jours, la première ayant lieu un jour après l’expédition du dernier article de la commande. Attention toutefois, il faut que la validité de la carte bancaire soit supérieure à quatre mois et il ne s’agit pas de paiement sans frais. Ceux-ci peuvent s’élever au maximum à 2,25% de la commande. Concrètement, l’internaute choisit cette option au moment de valider et de payer son achat. Dans son communiqué, Amazon indique que « la réponse de Cofidis Retail est immédiate et que le client n’a pas à fournir de justificatif ». Cette possibilité de paiements est disponible sur le site ainsi que sur l’appli et s’applique à tous les achats sauf les produits numériques (logiciels et ebooks), les cartes cadeaux, les précommandes et produits en rupture temporaire de stock.
  6. Le Pentagone a laissé traîner des téraoctets de données d’espionnage sur Amazon Des serveurs virtuels ouverts à tous contenaient, entre autres, plus de 1,8 milliard de messages provenant d’Asie et des Etats-Unis. Ils faisaient manifestement partie d’un programme de surveillance basé sur l’analyse Big Data. En parcourant le web début septembre, Chris Vickery, un chercheur en sécurité chez la société UpGuard, est tombé sur d’étranges archives de données créées par le Pentagone et stockées sur des serveurs de stockage virtuel du service S3 d’Amazon Web Services (AWS). Ces archives – qui ne sont plus accessible à l’heure actuelle – n’étaient pas du tout sécurisées : il suffisait d’avoir un compte AWS pour y accéder et tout télécharger. Ces archives ouvertes contenaient « plusieurs téraoctets » de données extraites depuis des sites web publiques : des articles d’actualités, des textes Facebook, des commentaires YouTube, des tweets, des messages de forums, des blogs, etc. Ces données étaient réparties sur trois serveurs intitulés « centcom-backup », « centcom-archive » et « pacom-archive ». Centcom et Pacom désignent respectivement les Etat-major US Central Command et US Pacific Command. Many terabytes is my best guess. Terabytes of zipped text files which, of course, expand greatly when decompressed. — Chris Vickery (@VickerySec) November 17, 2017 Sur l’un des serveurs, Chris Vickery a détecté plus de 1,8 milliard de messages. Ils ont été collectés depuis 2009 et provenaient d’un grand nombre de pays avec un focus particulier sur les langues arabe et farsi, ainsi que les dialectes d’Asie centrale et du sud. Toutefois, ces données contenaient également un grand nombre de messages postés par des citoyens américains. Au niveau du contenu, il y avait un peu de tout. Certains messages exprimaient des opinions politiques, d’autres parlaient simplement de sport ou de choses banales. D’après le chercheur, certaines de ces données étaient collectées par un logiciel Big Data baptisé « Outpost ». Edité par la société VendorX, il s’agit d’un outil « d’analyse sociale multilingue » utilisé de manière exclusive par le Pentagone. Il permettrait même de créer des campagnes d’influence dans « les régions instables du monde ». D’autres données étaient visiblement destinées au logiciel « Coral Reef », un outil interne du Pentagone qui permet d’analyser les relations entre personnes. Bref, toutes ces données faisaient manifestement partie d’un programme de surveillance militaire. Il est étonnant qu’elles aient été aussi peu protégées. Même s’il ne s’agit sur le fond que de données publiques, elles montrent des techniques d’analyse utilisées par les militaires américains. Ce n’est pas la première fois que le Pentagone laisse traîner des données sur le web. En juin dernier, UpGuard avait déjà mis la main sur un espace de stockage Amazon S3 dans lequel figurait, entre autres, des identifiants de personnes habilitées Top Secret.
  7. Kaspersky Lab: l’ordinateur du hacker de la NSA contenait 121 malwares L’éditeur vient de publier un rapport d’enquête qui confirme les résultats préliminaires et apporte de nouvelles informations sur le faible niveau de sécurité de la machine analysée. Ce qui renforce l’incohérence de cette histoire. L’histoire d’espionnage présumée autour de Kaspersky Lab devient de plus en plus étrange. L’éditeur russe vient de publier un rapport d’enquête sur les allégations émises par plusieurs journaux américains, qui l’accusent d’avoir permis le vol de données classifiés sur l’ordinateur d’un collaborateur de la NSA. Ce rapport confirme et détaille le rapport préliminaire publié fin octobre. Ainsi, l’éditeur a bien aspiré du code source et quatre documents classifiés sur un ordinateur de la région de Baltimore, mais cela se serait fait purement sur la base d’une détection de fichiers binaires malveillants. A aucun moment, l’éditeur n’aurait détourné son système de signatures pour trouver des documents secrets sur des ordinateurs. Par ailleurs, le code source et les documents classifiés auraient immédiatement été effacés du réseau de Kaspersky Lab. Aucune intrusion d’un tiers n’a par ailleurs été constaté. Là où le rapport apporte de nouvelles informations, c'est au niveau de l’état de l’ordinateur sur lequel ces données ont été prélevées. D’après le rapport préliminaire, cette machine était infectée par un cheval de Troie (Backdoor.Win32.Mokes.hlv) provenant d’un générateur de clés d’activation pour Microsoft Office. L’enquête interne révèle maintenant que cet ordinateur contenait au moins 120 autres malwares qui n’était pas liés au groupe Equation (autrement dit la NSA). On y trouve, entre autres, trois autres portes dérobées, une vingtaine de chevaux de Troie, un rootkit et une palanquée de publiciels et de downloaders. Une machine complètement vérolée D’après le rapport de Kaspersky Lab, l’ordinateur était donc tellement vérolé que l’on a du mal à comprendre comment son propriétaire pouvait prendre le risque d’y stocker des données aussi confidentielles que le code source de logiciels d’espionnage étatique ou des documents classifiés. Compte tenu de ce faible niveau de sécurité, Kaspersky Lab estime que cet utilisateur « a pu divulguer des informations à de nombreux acteurs ». Ce qui paraît quand même étrange dans la mesure où le propriétaire était apparemment un hacker de la NSA, donc quelqu’un qui devait bien connaître ces problématiques. Ce n’est pas la seule incohérence dans cette affaire. Selon Kaspersky Lab, les données confidentielles ont été détectées et aspirées en septembre 2014, mais selon les médias américains cette fuite d’information a eu lieu en 2015. On peut donc se demander si l’ordinateur analysé par Kaspersky Lab est bien celui auquel font référence les révélations médiatiques. Malheureusement, les autorités américaines n’ont, jusqu’ici, fait aucun commentaire et n’ont apporté aucune preuve là-dessus. C’est donc parole contre parole.
  8. Téléchargement : les dix meilleurs logiciels et applications de la semaine La rédaction vous propose sa sélection hebdomadaire de nouveaux logiciels, applications et mises à jour. Au programme de l'édition du 17 novembre 2017 : Firefox 57, CCleaner, The Guides Axiom, StarCraft II... 1. Firefox 57 La Fondation Mozilla a dévoilé cette semaine la très attendue mise à jour 57 de son navigateur web qui signe l’arrivée de très nombreux changements. Firefox Quantum – c’est son nom de code – version 57 représente en effet un grand chamboulement et marque le plus gros changement de code de l’histoire de l’informatique. Mark Mayo, Senior vice-président en charge de Firefox, explique que les équipes qui travaillent sur Quantum ont modifié quelques 6,8 millions de lignes de code depuis le début du projet. Firefox 57 rattrape ainsi le retard accumulé sur son rival de toujours, Google Chrome, en adoptant un nouveau moteur plus puissant : les pages se chargent beaucoup plus rapidement et le navigateur est bien plus réactif qu’à l’accoutumée. L’arrivée de Firefox Quantum signe également l’arrivée d’une nouvelle interface, Photon, qui peut désormais être personnalisée par l’utilisateur avec l’application d’un thème sombre ou clair en plus du thème par défaut. Les boutons, modifiables, peuvent être plus ou moins compacts, tandis que le menu contextuel du navigateur a subi un lifting complet. La barre d’adresse sait désormais faire des suggestions automatiques basées sur votre historique de navigation et vos recherches. Elle permet également d’épingler des fonctions pratiques, comme la capture d’écran ou la possibilité de copier une URL rapidement. Enfin, Firefox 57 abandonne les anciennes extensions utilisant la technologie XUL au profit de l’API WebExtensions que l’on trouve sur l’ensemble des navigateurs basés sur Chromium. Télécharger Firefox 57 – 32 bits pour Windows (Gratuit) Télécharger Firefox 57 – 64 bits pour Windows (Gratuit) Télécharger Firefox 57 pour Mac (Gratuit) Télécharger Firefox 57 pour Linux (Gratuit) Télécharger Firefox pour Android (Gratuit) Télécharger Firefox pour iPhone / iPad (Gratuit) 2. CCleaner L’utilitaire de nettoyage et d’optimisation CCleaner profite d’une mise à jour et passe en version 5.37. Au programme des nouveautés, outre la correction des traditionnels bogues détectés sur la version précédente, CCleaner 5.37 optimise le module de nettoyage pour le navigateur Microsoft Edge. En effet, le nettoyage de session s’effectue désormais sans supprimer les onglets mis de côté. Enfin, ce rafraîchissement a permis de corriger un problème concernant le nettoyage de Firefox où certaines icônes des favoris enregistrés étaient toujours supprimées. Télécharger CCleaner pour Windows (Gratuit) Télécharger CCleaner Portable pour Windows (Gratuit) 3. Tails Tails est une distribution Linux basée sur Debian et pouvant être démarrée à partir d’un disque dur externe, d’une clé USB, d’un CD ou d’un DVD. Fonctionnant comme un système live, Tails permet d’emporter avec vous un système protégé pouvant être utilisé sur n’importe quel ordinateur. Le principal intérêt d’une telle solution est de pouvoir utiliser un ordinateur public (dans un hôtel, un cybercafé, etc.) sans laisser la moindre trace. Tails se connecte à Internet à travers le réseau décentralisé Tor et ne conserve aucune donnée personnelle sur l’ordinateur depuis lequel il est lancé. La mise à jour en version 3.3 de Tails voit arriver de nouvelles versions de certains de ses composants. Ainsi, Tor est mis à jour en version 0.3.1.8, tandis que Tor Browser passe en version 7.0.10. Le client de messagerie électronique Thunderbird est mis à jour en 52.4.0 et le noyau Linux passe en 4.13.0. Pour le reste, Tails 3.3 corrige plusieurs problèmes détectés au sein de la version précédente. Parmi les plus notables, on retient que le support de l’UEFI pour les clé USB ayant été créées via Universal USB Installer a été restauré, et que le processus de configuration du clavier a été amélioré au lancement d’une nouvelle session avec Tails. Télécharger Tails (Gratuit) 4. GeForce NOW Nvidia vient de dévoiler la version bêta de son service de jeux vidéo en streaming pour les utilisateurs de Mac. Grâce à GeForce NOW, les gamers malheureux sur macOS peuvent enfin profiter des titres disponibles en principe uniquement sur Windows depuis leur machine Apple. Pour cela, GeForce NOW se charge d’exécuter le jeu et son rendu sur un serveur distant avant de renvoyer l’image sur l’écran de l’ordinateur de l’utilisateur. GeForce NOW permet en effet de jouer en streaming depuis un Mac, et cela même si votre machine commence à dater. Outre l’obligation de posséder un compte Steam ou Battle.net, l’utilisateur n’a besoin que d’une très bonne connexion à Internet – au moins 25 Mbps, Nvidia recommandant tout de même 50 Mbps – pour profiter du service. La configuration matérielle n’a que très peu d’importance puisque l’application est compatible avec des machines à la configuration très modeste, voire datée, comme le Macbook Air de 2008 ou encore l’iMac de fin 2009. Télécharger GeForce NOW pour Mac (Gratuit) 5. Chrome Store Foxified pour Firefox Avec l’arrivée de Firefox 57 et l’adoption de la nouvelle API WebExtensions, de nombreuses extensions n’ayant pas été mises à jour par leurs développeurs vont cesser de fonctionner sur Firefox. Chrome Store Foxified vous propose de contourner le problème en allant tout simplement de piocher dans le Chrome Web Store pour trouver une alternative fonctionnelle. Les extensions de Google Chrome utilisant la même technologie que celle adoptée par Firefox, il est parfaitement possible de les installer sur Firefox. Pour l’utiliser, vous devez vous connecter à votre compte Firefox depuis le navigateur afin que ce dernier soit en mesure de signer les extensions pour les installer et les utiliser durablement. Vous n’avez ensuite qu’à vous rendre sur le Chrome Web Store à la recherche de l’extension qu’il vous faut. Chrome Store Foxified remplace le bouton d’installation pour Google Chrome par un bouton d’installation « Ajouter à Firefox ». Attention toutefois, la fonction étant encore expérimentale, certaines extensions converties peuvent présenter quelques dysfonctionnements. Télécharger Chrome Store Foxified pour Firefox (Gratuit) 6. Kodi La Fondation XBMC déploie cette semaine la mise à jour v17.6 de Kodi, confirmant qu’il s’agira des dernières révisions impactant Krypton avant la sortie de Leia (v18). Pas de nouveauté pour cette release, mais quelques améliorations appréciées des utilisateurs et utilisatrices. Les divers crashs affectant boîtes de dialogue et add-on ont été pris en charge, et les problèmes de connexion aux serveurs web internes ont été corrigés. On apprécie également la mise à niveau des différents scrapers de base qui récupèrent enfin les toutes dernières informations pour vos contenus multimédias. Kodi s’apprête désormais à accueillir des changements et nouveautés majeurs avec l’arrivée prochaine de la version 18. Télécharger Kodi pour Windows (Gratuit) Télécharger Kodi pour Mac (Gratuit) Télécharger Kodi pour Linux (Gratuit) Télécharger Kodi pour Android (Gratuit) 7. Discord L’application mobile de Discord connaît une série de mises à jour depuis quelque temps, introduisant une fonctionnalité majeure auprès de la communauté avec les conversations vidéo. Disponible dans les espaces de messagerie privée et de groupe, la visio mobile était attendue de longue date et permet d’échanger simultanément avec autant de participants qu’on le souhaite. En marge de cette nouveauté, Discord profite de quelques corrections et améliorations d’usage. Les messages fantômes générés par l’acceptation de demandes d’amis relèvent aujourd’hui de l’histoire ancienne, les suggestions de contacts s’accompagnent d’une icône affichant leur plateforme de connexion, les performances globales de l’application gagnent en rapidité, l’utilisation de la batterie est limitée. Discord pensent aux nouveaux propriétaires de l’iPhone X, affichant désormais une pleine compatibilité avec le dernier appareil d’Apple. Télécharger Discord pour Android (Gratuit) Télécharger Discord pour iPhone / iPad (Gratuit) 8. The Guides Axiom The Guides Axiom est un jeu de réflexion indépendant dans lequel vous infiltrez le réseau d’une organisation top secrète et tentez de hacker le système. Langage binaire, codes, schémas, chiffrement, tous les éléments sont réunis pour vous mettre dans la peau d’un Mr Robot en pleine opération. Au cours de votre progression, vous déverrouillez tous les nœuds du réseau pour tenter de percer des mystères classés confidentiels. Tout ce que vous observez peut vous servir à tout moment, des inscriptions les plus évidentes aux détails les plus subtiles. The Guides Axiom relève un défi périlleux, happant ses joueuses et ses joueurs dans les méandres d’un réseau ultra sécurisé que seuls votre imagination, votre esprit logique et votre débrouillardise peuvent faire tomber. Télécharger The Guides Axiom pour Android (Gratuit) Télécharger The Guides Axiom pour iPhone / iPad (Gratuit) 9. Brief Battles Brief Battles est un jeu indé pour le moins culotté. Affublé d’un slip aux pouvoirs spéciaux, vous vous élancez dans une arène et sautez de plateformes en plateformes pour réaliser une série de défis solo ou multi. Brief Battles met à votre disposition de drôles de héros aux capacités uniques qu’ils tirent de leurs sous-vêtements. Au fil des batailles, vous développez des techniques de combats, maîtrisez des combos et luttez de toute votre âme pour remporter la victoire. Le mode multi mêle coopération et JvJ, garantissant des sessions de jeu en local aussi passionnantes que rigolotes. Toujours en cours de développement, Brief Battles fait l’objet d’une campagne de financement participatif sur Kickstarter. Vous pouvez en apprécier le gameplay et la folie dans une démo jouable incluant les modes solo et multi (entre 2 et 4 joueurs), huit arènes, six super-culottes et quatre personnages hauts en couleur. De quoi offrir un bon aperçu de ce que sera le jeu à sa sortie définitive en avril 2018. Télécharger Brief Battles pour Windows (Démonstration) 10. StarCraft II Annoncé par Blizzard au cours de la BlizzCon 2017, StarCraft II, immense succès de l’éditeur, est officiellement passé en free-to-play. Il est désormais possible de profiter gratuitement et en intégralité de la campagne Wings of Liberty. Celles et ceux ayant acheté le jeu avant le 31 octobre dernier peuvent se connecter à leur compte Battle.net avant le 8 décembre prochain pour se voir offrir le second chapitre de la campagne, Heart of Swarm, à titre de compensation. Avec la gratuité partielle de StarCraft II, il est possible d’accéder librement au mode multi classé complet. Toutes les unités de Wings of Liberty, Heart of Swarm et Legacy of the Void sont disponibles, promettant des parties en JvJ épiques. Pour débloquer définitivement ce mode, vous devez au préalable remporter 10 victoires du jour en partie non classée ou contre l’IA. Le passage de StarCraft II en free-to-play prévoit également la jouabilité gratuite de tous les commandants jusqu’au niveau 5. Raynor, Kerrigan et Artanis demeurent quant à eux gratuits pour toujours, quel que soit leur niveau. Télécharger StarCraft II pour Windows (Gratuit) Télécharger StarCraft II pour Mac (Gratuit)
  9. PIP, la console de bidouille qui surfe sur le succès de la Nintendo Switch Sous son look de Switch, la PIP est un projet Kickstarter qui veut mettre des Raspberry Pi dans les mains des enfants pour les inviter à découvrir la bidouille électronique. Des « consoles » destinées à la bidouille, on en a vu beaucoup, mais la PIP est sans aucun doute celle qui joue le plus la carte de l'effet de mode : avec son look de Nintendo Switch, cet appareil basé sur un module Raspberry Pi est à mi-chemin entre la console modulaire – façon Switch donc, avec ses manette amovibles – et l’ordinateur de maker qui se veut ludique et éducatif. Actuellement en cours de financement participatif sur Kickstarter, la PIP reprend le meilleur de Raspberry Pi – la communauté et les logiciels autour de la petite carte sont légion – et y ajoute un format sympathique avec de nombreuses commandes intégrées (les manettes) et un accès facile aux outils de conception électronique. Ne vous attendez pas à jouer aux derniers jeux en 3D : le seul moyen pour un Raspberry Pi de jouer est de passer par la case émulation, donc d'anciens jeux de consoles 16bit voire de Playstation 1. C'est déjà ça, mais si l'aspect ludique est un bon appel, la PIP est conçue pour inviter à la bidouille . Pas un Raspberry Pi normal De manière surprenante, les concepteurs du projet ont développé une carte mère spéciale qui déporte les entrées sorties du Raspberry Pi. Car ce n’est pas une carte traditionnelle qui est utilisée mais un Raspberry Pi Compute Module 3, une version industrielle qui ressemble à une barrette de mémoire vive. On enfiche le module Raspberry dans la carte mère du PIP et il pilote alors toutes les commandes de la carte mère. L’avantage de cette solution, c’est qu’on peut changer facilement de module quand un plus puissant sera disponible. Mais de notre point de vue, c’est avoir ajouté beaucoup de complexité pour pas grand-chose. Le bon côté, c'est donc le look console plutôt sympa et un accès rapide aux entrées/sorties. Effet de mode à fond Le PIP est-il un projet incontournable et révolutionnaire ? Non : une simple carte Raspberry Pi 3 avec une platine d’expérimentation – la breadboard –, un petit écran et un clavier permettent de faire la même chose que la PIP pour une fraction du prix. Les seuls avantages de la solution – et cela peut faire la différence selon les publics – c’est sa portabilité et son apparence de console qui peut rassurer les enfants... Des mômes qui peuvent être impressionnés voire rebutés par le côté bricolage d’un Raspberry Pi traditionnel. Mais plus de 200 €, c'est cher !
  10. Orange va déployer la 5G dès 2019 L’opérateur a pour objectif de couvrir plusieurs villes européennes avant l’échéance de 2020 fixée par l’Europe. Mais seule une poignée d’utilisateurs devrait être concernée. Les Françaises et les Français bénéficieront peut-être plus tôt que prévu de la 5G. Arnaud Vamparys, le responsable des réseaux d’Orange, a présenté un nouveau calendrier de déploiement du futur standard de téléphonie mobile à l’occasion du Global Mobile Broadband Forum organisé par Huawei à Londres. Et le document entérine l’objectif de couvrir plusieurs villes européennes dès 2019. La 5G ne devait pas intervenir avant 2020, une fois tout le processus de standardisation achevé. Redoutant la temporisation des opérateurs, la Commission européenne les avait même enjoint l’année dernière à couvrir au moins une grande ville par pays à cette date. Mais les choses se sont depuis précipitées. Le calendrier du déploiement de la 5G par Orange en Europe #5G #MBBF #orange pic.twitter.com/Xw9WzarxHa — Ameliecharnay (@ameliecharnay) 16 novembre 2017 Un scénario similaire aux débuts de la 4G D’une part l’Américain Verizon et le coréen KT ont fait pression pour obtenir un standard intermédiaire, le 5G NR, afin de proposer une pré-5G dès le premier semestre 2019. D’autre part, les fabricants de puces modem comme Qualcomm et les constructeurs semblent confiants dans leurs capacités à fournir des smartphones compatibles courant 2019. « Nous restons tributaires des fabricants de terminaux. Mais s’ils sont prêts, nous pourrons effectivement commencer à couvrir quelques grandes villes avant le lancement commercial officiel de notre réseau 5G en 2020 juste avant l'Euro de football», nous a confié Arnaud Vamparys. Une ouverture du réseau au compte-goutte, comme pour les débuts de la 4G en France en 2012. Avec pour avantage de pouvoir éprouver cette technologie sur de vrais clients à petite échelle. La suite du programme reste cependant incertaine. Il y aura des déploiements à la carte pour assurer la connectivité de certains services et industries allant de la voiture sans conducteur aux usines intelligentes. Mais pas sûr que tous les opérateurs français fassent le choix d’un réseau national 5G à destination de l'ensemble de leurs utilisateurs et utilisatrices. D’autant que la priorité reste d’achever la couverture du territoire en 4G, particulièrement dans les zones rurales.
  11. La Poste Mobile propose deux forfaits Star Wars à moins de 10 euros Pour fêter la prochaine sortie du film Les Derniers Jedi, La Poste Mobile fait des remises sur deux forfaits sans engagement. A l’occasion du lancement le 13 décembre 2017 du prochain long métrage de la saga de la Guerre des étoiles, Disney a signé un partenariat avec La Poste. Parmi les opérations menées dans ce cadre, elle dispose de deux forfaits en série limitée. L’offre la plus intéressante concerne le forfait 60 Go (en 4G). Il est proposé à 9,99 euros par mois pendant six mois et passe ensuite à 18,99 euros. Pour cette somme, l’utilisateur dispose des appels et SMS illimités en France métropolitaine et dans les DOM ainsi que les MMS illimités en France métropolitaine. Depuis l’Europe ou les DOM-COM, les personnes souscrivant ce forfait disposent des appels, SMS et MMS illimités et de 5 Go de datas. Ceux qui surfent peu sur Internet depuis leur smartphone se tourneront vers la deuxième offre. Elle concerne le forfait 1 Go qui est proposé à 6,99 euros par mois pendant six mois et passe ensuite à 9,99 euros. Il comprend les appels, SMS et MMS illimités en France métropolitaine. Depuis l’Europe et les DOM-COM, il dispose aussi des appels, SMS et MMS illimités ainsi que de 1 Go de données. En plus des communications, ces forfaits permettent d’accéder à l’appli Music La Poste Mobile qui permet d’écouter tout le catalogue d’Universal Music en illimité. Rappelons enfin que ces deux forfaits sont sans engagement et que l’on doit y ajouter une carte SIM vendue 9,90 euros à la souscription. Ces offres sont valables jusqu’au 28 janvier 2018.
  12. Les assistants Amazon Echo et Google Home victimes de l'énorme faille Bluetooth Des millions d’assistants personnels étaient vulnérables à l'attaque BlueBorne qui permet de prendre le contrôle à distance d’un appareil connecté. Heureusement, des correctifs ont déjà été diffusés de façon automatique. Vous vous souvenez de l’attaque BlueBorne ? Révélée en septembre dernier par les chercheurs de la société Armis, elle permet à des personnes malveillantes de pirater à distance un appareil en utilisant les communications Bluetooth. Elle s’appuie sur une mauvaise implémentation du standard Bluetooth et impacte potentiellement plus de 8 milliards de terminaux, dont beaucoup de smartphones Android et d’appareils sous Linux. A cette liste se rajoutent désormais les assistants personnels Amazon Echo et Google Home, pour lesquels les chercheurs viennent de publier un rapport complémentaire. Ils ont trouvé deux failles critiques dans l’appareil d’Amazon, permettant d’en prendre le contrôle total à distance. L’impact est moindre pour Google Home, où ils n’ont trouvé qu’une seule faille. Celle-ci ne permet pas de prendre le contrôle de l’appareil mais de créer un déni de service au niveau des communications Bluetooth. « Mon nom est Alexa. J’ai été hacké » Les chercheurs estiment le nombre d’appareils vulnérables respectivement à 15 millions d’Amazon Echo et 5 millions de Google Home. Les entreprises sont également concernées car, selon Armis, 82 % d’entre elles disposent d’un assistant Amazon Echo connecté à leur réseau interne, parfois à leur insu. Pour prouver leur trouvaille, les chercheurs ont publié une vidéo de démonstration. On voit l’opérateur lancer son script d’attaque, obtenir les privilèges administrateur sur Amazon Echo et modifier son code. Résultat : à chaque question, l’assistant répond désormais par la phrase « Mon nom est Alexa. J’ai été hacké. Emmenez-moi vers mon maître ». La bonne nouvelle, c’est que des patches ont d’ores et déjà été diffusés par les deux fournisseurs. Les appareils sont mis à jour automatiquement. Les utilisateurs n’ont donc rien à faire. Dans le monde des objets connectés, une telle réactivité est plutôt une exception. Souvent, les appareils connectés sont difficiles à patcher, si tant est que des patches sont disponibles. D’où l’importance de bien choisir son fournisseur.
  13. Red by SFR propose un forfait 30 Go pour 10 euros par mois Red by SFR a décidé de gonfler l'enveloppe de données de son forfait à 10 euros. Red by SFR (*) propose une offre limitée dans le temps qui devrait intéresser les gros consommateurs de données. Le forfait qui comprenait une enveloppe de 1 Go de data passe à 30 Go (en 3G et 4G), sans changer de prix. Pour 10 euros par mois à vie et sans engagement, les utilisateurs auront accès, outre cette enveloppe de données, aux appels illimités 7 jours sur 7 vers les mobiles et fixes en France métropolitaine et les DOM, aux SMS et MMS illimités vers tous les opérateurs en France métropolitaine et à SFR Presse. Enfin, depuis l’Union européenne et les DOM, ils profiteront des appels, SMS et MMS illimités ainsi que de 3 Go de données par mois. Ce forfait pourra être personnalisé avec diverses options comme le double appel ou les appels illimités vers l’Amérique du Nord. Cette offre peut être souscrite jusqu’au 20 novembre 2017. Bon à savoir, les nouveaux clients devront ajouter 10 euros pour une carte SIM. Les clients SFR n’étant plus engagés peuvent également profiter de cette offre sans avoir à s’offrir la nouvelle carte SIM.
  14. Oui, il est possible de pirater un avion de ligne à distance Des chercheurs américains ont réussi à hacker un Boeing 757 en utilisant des ondes radiofréquence. Un évènement de bien mauvaise augure pour l’industrie aérienne qui, à l’heure actuelle, n’est pas armée pour lutter contre le piratage informatique. Mauvaise nouvelle pour les compagnies aériennes. Pirater un avion à distance est non seulement possible, mais également difficile à contrecarrer. Des chercheurs en sécurité américains en ont fait récemment la démonstration, dans le cadre d’une mission de l’US Departement of Homeland Security (DHS), l’agence fédérale de la sécurité intérieure. L’expérience a eu lieu l’année dernière, mais les éléments n’ont été rendus public que la semaine dernière, à l’occasion de la conférence CyberSat Summit. Comme le relate le site Avionics, relayé par The Register, les chercheurs du DHS ont réalisé leur test sur un Boeing 757 reçu le 19 septembre 2016. « Deux jours plus tard, j’ai réussi une pénétration à distance et non-cooperative », a expliqué Robert Hickey, membre de la division Cyber Security du DHS. « Ce qui signifie que je n’ai eu personne qui a touché l’avion, et je n’ai bénéficié d’aucune aide interne. Je me suis tenu à distance en utilisant des équipements typiques qui pourraient passer à travers le contrôle de sécurité et nous avons pu établir une présence sur les systèmes de l'avion ». Alertés au cours d’une réunion qui s’est tenue en mars dernier, des pilotes d’avions d’American Airlines et de Delta Airlines auraient été stupéfaits de cette nouvelle. Une annonce qui était attendue Les détails de ce piratage sont évidemment tenus secrets. Rober Hickey a seulement expliqué avoir utilisé des communications radiofréquence. Pour sa part, le hacker Chris Roberts – qui aurait déjà réussi à prendre le contrôle d’un avion à partir de son système de divertissement – estime que le DHS s’est probablement appuyé sur le système de communication ACARS (Aircraft Communication Addressing and Reporting System). Celui-ci permet à une station au sol de contrôler automatiquement l’état de l’avion au sol et d'acheminer des communications d’ordres opérationnelles et logistiques. Or, selon Chris Roberts, le système ACARS a également « un accès total » au système de gestion de vol et à l’unité de gestion des communications de l’avion. https://t.co/drC6U53HxN — The Kilted One... (@Sidragon1) 15 novembre 2017 En réalité, cette nouvelle n’est pas une véritable surprise. Depuis plusieurs années, les spécialistes en sécurité informatique alertent les autorités et le public sur les risques de piratage dans l’aviation. En 2013, le consultant Hugo Teso avait dévoilé PlanSploit, une application mobile qui serait capable de détourner un avion. En 2014, le hacker Ruben Santamarta a présenté des techniques permettant de détourner les communications satellite des avions. La même année, le professeur britannique David Stupples a tiré le signal d’alarme en estimant qu’il était possible de faire crasher un avion en déposant une bombe logique dans ses systèmes informatiques. Patcher un avion coûte très cher Dès lors, que faut-il faire maintenant ? Pour l’instant, personne ne sait vraiment car l’industrie aéronautique n’est pas du tout préparée à ce type de situation. Ainsi, les failles de sécurité ne sont pas vraiment gérées. Selon Avionics, une correction dans une ligne de code dans un équipement d’avion coûterait un million de dollars et demanderait un an pour être déployée. Une faille critique dans un Boeing pourrait donc mettre à genou des compagnies aériennes entières car elles seraient obligées de laisser leurs appareils sur le tarmac et verraient leurs revenus s’écrouler. Par ailleurs, les équipes de maintenance des compagnies aériennes ne seraient pas du tout formés pour tester les équipements informatiques des avions et y dénicher des failles. « Pourquoi ? Parce qu’elles s’occupent uniquement de protéger les réseaux terrestres, ce qu’elles font bien d’ailleurs. Mais un avion, c’est quelque chose de complètement différent », précise Robert Hickey. Cette perspective est d’autant plus catastrophique que les anciennes générations d’avions comme le Boeing 757 n’ont pas été conçues selon des principes de sécurité informatique. Or, ces «vieux coucous» représenteraient plus de 90 % du transport aérien. Petite lueur d’espoir : les avions de nouvelle génération comme le Boeing 737 ou l’Airbus A350 ont un bien meilleur design de ce point de vue et devraient donc être mieux protégés. Jusqu’à preuve du contraire.
  15. Les premiers PC à processeurs ARM se montrent sur le Web Attendus avec impatience et curiosité avant fin 2017, les PC portables Windows 10 animés par des processeurs ARM semblent en phase de test (finale ?) puisque plusieurs scores ont filtré sur la Toile. Si Qualcomm et Microsoft s'en tiennent à leur planning, les Always-Connected PC -les PC Windows 10 (et 10 S) propulsés par des processeurs ARM- devraient débarquer dans les prochaines semaines. Pour rappel, ce sont des ordinateurs portables équipés de Snapdragon 835, dont la principale mission est de « conjuguer ultra portabilité, ultra connectivité au Web et une autonomie record sans que l'expérience utilisateur (comprenez, les performances) ne soit dégradées » Des performances qui, si l'on se fie à ce qu'a découvert Winfuture.de, seraient cependant loin d'être époustouflantes. Le site allemand a en effet repéré des résultats de test publiés et validés sur la base de données de Geekbench (un logiciel d'évaluation bien connu) de processeurs dont le nom de code est « Qualcomm CLS ». Des résultats qui, d'ailleurs, ont étrangement disparu dans la nuit. Même processeur qu'un smartphone Android mais pas aussi puissant mspoweruser.com - Après avoir comparé les résultats aux scores obtenus par des PC portables équipés d'Intel Core i3 et à des smartphones à base de Qualcomm 835, il apparait en effet que les Qualcomm CLS sont à la traine, tant en calcul mono coeur que multi-coeur (8 pour rappel). Concrètement, les CLS obtiennent 1202 en monocoeur et entre 4068 et 4263 en multi-coeur alors, qu'en moyenne, un smartphone (Android) équipé de la même puce obtient 4263 et 7700 points ! La capture ci-dessus met par ailleurs bien en évidence le delta très important entre un processeur CLS et un Intel Core i3 de dernière génération, un processeur double coeur (hyperthreadés). A partir des nombreuses informations figurant sur Geekbench, le site Gizmochina a exhumé non pas une mais deux fiches de résultats. Celles-ci donnaient aussi quelques informations sur la nature des plate-formes éprouvées. La première montrait que les tests ont été effectués sur une machine équipée de Windows 10 Pro 32-bit, avec un processeur CLS (bien identifié comme virtuel) tournant à 2,21 GHz sur ses 8 coeurs et épaulé par 8 Go de mémoire. La seconde, pour sa part, tournait sous Windows 10 S et son processeur offrait des fréquences moins élevées, 1,9 GHz sur les 8 coeurs. Bien entendu, ces scores sont à prendre avec des pincettes puisque, les PCistes le savent bien, tout est affaire de pilotes et d'optimisation d'OS dans le monde Windows. Sans doute les machines éprouvées ici ne bénéficiaient-elles pas de tous les réglages adhoc et ne pouvaient donc pas donner le meilleur d'elles-même. En tout cas, on l'espère ! En l'état, il nous paraît très difficile pour MS et Qualcomm de réussir à convaincre les utilisateurs que toutes leurs promesses initiales ont été tenues. Les machines HP déjà listées par erreur Enfin, cerise sur le gâteau des fuites, deux machines HP Windows 10/ARM ont été repérées (par Winfuture.de et MSpoweruser.com) dans le programme d'extension de garantie américain. Il s'agirait de PC portables à écran 12 pouces, équipés d'un Snapdragon 835, de 4 ou 8 Go de mémoire vive et de 128 ou 256 Go de SSD. mspoweruser.com - HP n'est toutefois pas le seul partenaire de Microsoft et Qualcomm pour ce lancement (imminent ?) puisque Lenovo et Asus se sont aussi associés aux deux géants dans cette aventure. Sources : Winfuture.de, Gizmochina et PC Gamer
×