Aller au contenu

mk78

Membres +
  • Compteur de contenus

    2 571
  • Inscription

  • Dernière visite

My Favorite Songs

Réputation sur la communauté

2 109 Excellent

1 abonné

À propos de mk78

  • Rang
    mk78
  • Date de naissance 14/06/1968

Profile Information

  • Pays
  • Ville
    terre
  • Genre
    Homme
  • Centre d'Intérêts
    Centre d'Intérêts ba le forum sens je serai pas la

Visiteurs récents du profil

3 062 visualisations du profil
  1. Windows 10 S : on l'a testé (et on est très frustré) Windows 10 S veut conquérir le monde de l'éducation, se servant du Surface Laptop comme d'un écrin de luxe. Après plusieurs jours en leur compagnie, il apparaît clairement que la machine est bien meilleure que cet OS trop bridé. En mai dernier, Microsoft lançait Windows 10 S et son premier PC ultraportable. C'est d'ailleurs à l’occasion du test de ce Surface Laptop que nous avons pu nous frotter à ce nouveau Windows. Un OS qui vient s'ajouter aux versions Familiale et Professionnelle. Lionel Morillon/01net.com - Microsoft Surface Laptop Pourquoi Windows 10 S ? Un « S » pour « simple » ? Non, Windows 10 S est en tout point identique à Windows 10, sur le plan de l'interface, des menus, etc. Pas question de version allégée ici. AS/01net.com - Le panneau de configuration de Windows 10 S ressemble en tout point à celui d'un Windows 10 normal, avec la Creators Update. Un S pour « School » ou « Student » ? Oui, c'est déjà plus probable puisque l'événement au cours duquel il a été présenté était placé sous le signe de l'éducation. C'est pour répondre aux besoins des étudiants et des enseignants que Microsoft affirme avoir créé cette mouture de son système d'exploitation. AS/01net.com - Et, peut-être aussi, pour faire de l’ombre à Chrome OS et aux Chromebooks, plébiscités par beaucoup d’écoles et lycées à travers le monde, à en croire les constructeurs comme Acer, HP ou encore Dell. Des constructeurs qui ne devraient pas tarder d’ailleurs à proposer leurs solutions très abordables sous W10S en France, si l'on en croit Jean-Christophe Dupuy (Directeur de la division Windows et devices chez MS France), interviewé avant l'été par 01netTV. Bien que nous ne soyons plus sur les bancs de la fac depuis un moment, nous nous sommes frottés à Windows 10 S. Et après de longues heures passées en sa compagnie, nous avons trouvé une toute autre signification au « S » : « sealed » (scellé). Windows 10 S sur les bancs de l'école Car la grande force de Windows 10 S, c’est la clôture géante qui délimite le champ d'action de l'utilisateur. C'est simple, ce dernier est libre d'utiliser la machine et l'OS comme il l'entend… tant qu'il ne cherche pas à installer des applications en provenance de sites Internet. Car W10S a le kernel délicat : il ne tolère que les programmes en provenance du Windows Store. AS/01net.com - Selon Microsoft, il s'agit avant tout d'une mesure (drastique) de sécurité : les programmes du Windows Store sont passés au crible par la firme pour s'assurer qu'ils ne contiennent aucun malware. Une aubaine pour tous les lieux d'enseignements ou les bibliothèques : fini les heures passées à nettoyer les machines infectées par des virus propagés par une clé USB insérée dans une machine de l'école. Et en cas de gros problème, Windows 10 S se réinstalle vite et bien, en moins d’une heure. Une machine plantée ne le reste donc pas bien longtemps et peut rapidement reprendre du service. AS/01net.com - Reste qu'en proposant Windows 10S sur un puissant laptop à plus de 1100 euros , Microsoft semble vouloir nous faire passer un message : non, cet OS n'est pas réservé au marché de l'éducation. Il peut également séduire pros et power users à la recherche d'une belle machine. Même pas peur : on a du coup osé essayer de l'utiliser au quotidien, comme un Windows traditionnel. Et cela n'a pas été sans mal. Un seul navigateur : Edge Au premier abord, rien ne distingue pourtant 10 S d'un Windows traditionnel. L'interface, les menus, les programmes préinstallés… Tout est strictement identique. Mais les problèmes commencent dès que l'on souhaite surfer avec un autre navigateur qu'Edge, celui de Microsoft. Vous avez besoin (ou préférez) Firefox ou Chrome ? Impossible. Sur Windows 10 S, il faudra obligatoirement faire avec Edge et ses 64 (maigres) extensions, puisqu'il n'existe aucun autre navigateur digne de ce nom sur le Windows Store. AS/01net.com - Pas de FireFox, ni de Chrome... Difficile de trouver une alternative à Edge. Et même si Mozilla ou Google daignaient publier leurs butineurs respectifs sur le Store, ils seraient obligés -comme sur iOS d'Apple- d'utiliser de toute façon le moteur de rendu HTML d'Edge. Et pour cause : Edge est, selon MS, "le moteur le plus sûr qui soit pour Windows 10 S" et offre "une protection maximale aux utilisateurs". Certes. Mais la "protection" offerte par Microsoft va quand même très loin : il est impossible de changer le moteur de recherche par défaut dans le navigateur. C'est Bing... ou Bing. Google ? Jamais entendu parler. Et si par miracle un nouveau navigateur débarquait, 10 S interdit de toute façon de changer le navigateur par défaut. Edge n'en reste pas moins un bon navigateur, moderne et rapide. Mais il est toujours difficile de changer de crémerie, surtout quand on a une tonne de favoris et que l'on utilise des services de synchronisation de Firefox ou de Chrome. L'incroyable faiblesse du Windows Store Après avoir vainement tenté d'aller récupérer vos applications sur le Web, vous serez bien obligés de vous rendre dans le Windows Store pour tenter de trouver les logiciels dont vous avez besoin. Mais gare aux déconvenues. Parce que ce kiosque est non seulement mal fichu… Il est également extrêmement pauvre en contenu. Mal fichu d'abord parce que le Windows Store mélange à peu près tout ! Faites le test sur votre PC à la maison. Saisissez le nom d’une appli dans le champ de recherche. Vous verrez apparaître une liste interminable de morceaux de musique, films et autres contenus portant le même nom -ou des lettres communes avec votre recherche. Avec un peu de chance, votre appli s'y trouvera. AS/01net.com - Une recherche aussi triviale que "WinRAR" réserve quelques surprises. Outre le fait que l'appli ne soit pas disponible, les résultats mélangent tout. Même si vous limitez les recherches aux seules "Applications" Si toutefois, elle existe ! Car ergonomie déplorable mise à part, le Windows Store est d’une pauvreté affligeante. Nous y avons bien trouvé quelques applications indispensables. Facebook, Twitter, Instagram, VLC, Deezer ou encore Spotify ainsi qu'Office 365 (d’ailleurs offert pendant un an à l’achat du Laptop) sont bel et bien de la partie. Tout comme Netflix ou MyCanal. Mais le minimum vital pour utiliser correctement Windows n'y est pas encore. Quelques exemples ? Nous avons eu besoin de décompresser un fichier RAR. Las ! Pas de Winrar à l'horizon. Nous avons bien débusqué des logiciels pour décompresser notre archive… Mais l'un n'avait pas bougé depuis l'époque maudite de Windows 8 et l'autre était truffé de publicités. ELB/01net.com - Vous cherchez un antivirus plus pointu que Windows Defender ? Bonne chance, mis à part Avast, il n'y a rien à se mettre sous la dent. Vous avez besoin d'iTunes pour synchroniser votre iPhone avec le calendrier ou les contacts ? Le célèbre logiciel d'Apple n'est toujours pas là… malgré les promesses de Microsoft. Envie de retoucher une photo avec des outils un peu pointus ? Il faudra vous contenter du minimaliste Photoshop Express, seul logiciel gratuit à peu près potable de la plate-forme. Vous ne trouverez pas non plus d'application Google dans le Store : oubliez Google Earth par exemple. Il y a quelques imitations payantes mais pas aussi bonnes que l'originale. Un logiciel à oublier pour les utilisateurs avancés Soyons francs, pour les utilisateurs avancés, W10S est une hérésie. C'est presque un crime d’avoir un onéreux et puissant Surface Laptop -la seule machine W10S en vente en France pour l'heure- et de ne pas pouvoir l’exploiter pleinement. Et tout cela à cause du boulet qu’il se traîne au pied, à savoir le Windows Store de Microsoft. AS/01net.com - Après tant de déboires, pour nous remonter le moral, nous avons tenté de trouver l’appli HearthStone de Blizzard… Ce fut le coup de grâce. Dépités, nous avons donc décidé de passer le Surface Laptop sous Windows 10 Pro. L’opération se fait rapidement et gratuitement jusqu’au 31 mars prochain pour tous les possesseurs du premier PC ultraportable de Microsoft (50 euros environ pour les autres futurs appareils). Et là, on a enfin de quoi profiter pleinement du Laptop. Ouf !
  2. L’Europe a-t-elle censuré un rapport sur le piratage ? Une étude a été passée sous silence alors qu’elle soulignait l’absence d’impact négatif du piratage sur les ventes de contenus. C’est ce que révèle une député européenne du Parti pirate allemand. C’est un rapport qui a coûté 360 000 euros à la Commission européenne et qui n’a pas été utilisé. Dénichée par la jeune députée européenne Julia Reda, membre du Parti Pirate allemand, l’étude porte sur les conséquences du piratage sur les ventes de contenus légaux. https://t.co/Sxshdxy3KZ Sur son blog, la parlementaire rapporte que l’institution avait confié cette mission en 2014 à la société de consulting Ecorys. Malgré le coût de cette commande, le texte est resté inexploité. La question est maintenant de savoir si l’étude a été passée sous silence en raison de ses conclusions. L’hypothèse est probable vu leur teneur. Les internautes ne dépenseraient pas plus s'il était impossible de pirater Les enquêteurs ont pris six pays en compte : l’Allemagne, la Grande-Bretagne, l’Espagne, la France, la Pologne et la Suède où ils sont sondés des échantillons représentatifs de la population, étudié les réglementations et le marché. Si l’on met de côté les blockbusters récents, il n’y a aucune preuve que le téléchargement illégal impacte négativement les ventes de contenus culturels. Les internautes qui piratent consomment aussi légalement. Et, à l’inverse, ils ne dépenseraient pas davantage s’il était impossible de pirater. Or Julia Reda rappelle que la Commission européenne part du principe acquis que la violation du droit d’auteur a un effet dévastateur sur les revenus des ayants droits. La député demande maintenant à ce que le texte soit publié officiellement pour nourrir le débat public. Tout le monde devrait pouvoir accès à cette étude, selon elle.
  3. Des hackers ont bloqué des Mac en passant par la fonction Localiser mon iPhone Même l'authentification à deux facteurs n'a pas réussi à protéger ces propriétaires de Mac d'une attaque finalement assez simple. Des utilisateurs de Mac ont connu une désagréable mésaventure en ce mois de septembre 2017. Malgré la mise en place de l’authentification à deux facteurs, des hackers ont pu bloquer leur ordinateur, rapporte MacRumors. Voici comment ont procédé ces cybercriminels. Ils ont d'abord récupéré les identifiants et mots de passe du compte iCloud leurs victimes, probablement dans des bases de données ayant été piratées et diffusées sur le Web. Une fois en possession de ces éléments, ils se sont connectés au compte iCloud des utilisateurs. De là, ils ont accédé à la fonction Localiser mon iPhone, accessible sans le deuxième facteur d’authentification, et ont initié le verrouillage des Mac à distance en entrant un code à six chiffres. Dès lors, lorsque les victimes ont essayé de se connecter ils sont tombés sur un message leur indiquant de verser 0,01 bitcoin (50 dollars) pour recevoir le code leur permettant de déverrouiller leur machine, comme le montre une capture diffusée sur Twitter. Y'all my MacBook been locked and hacked. Someone help me @apple @AppleSupport pic.twitter.com/BE110TMgSv — Jovan (@bunandsomesauce) 16 septembre 2017 Si une telle mésaventure vous arrive, la première des choses est bien évidemment de ne pas payer. Il faut plutôt vous rapprocher du service support d’Apple pour faire débloquer votre ordinateur en prouvant en être le réel propriétaire (avec une facture par exemple). Ce n’est pas la première fois que des hackers se servent de la fonction Localiser mon iPhone pour tenter d’extorquer de l’argent aux propriétaires de Mac. La même arnaque avait déjà eu lieu durant l’été 2016. Pour prévenir ce genre de problème, il faut surtout éviter d’utiliser les mêmes identifiants et mots de passe sur tous les sites et services. On peut aussi désactiver la fonction Localiser Mon iPhone.
  4. Cybersurveillance : les FAI diffusent-ils des mouchards à leurs propres clients ? Certains opérateurs semblent faciliter la diffusion du logiciel de surveillance FinFisher, en l’intégrant dans des versions vérolées de logiciels classiques. Faut-il avoir confiance en son fournisseur d’accès Internet ? Ça dépend qui vous êtes et où vous êtes. Si ça se trouve, votre opérateur est peut-être le complice d’une opération de surveillance étatique et vous refourgue – ni vu ni connu – des versions vérolées de vos logiciels préférés. Vous pensez que nous sommes en plein délire paranoïaque ? Malheureusement non. Des chercheurs en sécurité de la société Eset viennent de découvrir des ordinateurs dans sept pays différents, infectés avec le logiciel FinFisher. Editée par Gamma Group, cette application est bien connue par les chercheurs en sécurité car elle est utilisée par des agences gouvernementales pour réaliser des opérations de surveillance. Ce qui est remarquable cette fois, c’est que dans deux des sept pays, les victimes ont été infectées par ce mouchard en téléchargeant un logiciel classique sur le web. Comment est-ce possible ? Quand la cible clique sur le lien de téléchargement, l’attaquant procède à la volée à une redirection de lien par une requête de type HTTP 307. La victime reçoit alors une version vérolée du logiciel demandé, intégrant FinFisher. Eset - Parmi les logiciels que FinFisher a infecté figurent WhatsApp, Skype, WinRAR, VLC, Avast, TrueCrypt et Threema. Dans les trois derniers cas l’attaque est particulièrement vicieuse, car la victime a l’impression de se protéger davantage avec un logiciel de sécurité, et c’est justement celui-ci qui fait entrer le loup dans la bergerie. En théorie, cette redirection de lien pourrait se faire à n’importe quel endroit entre l’utilisateur et le serveur de téléchargement légitime. Par exemple au niveau d’un point d’accès Wi-Fi piraté. Mais selon Eset, « l’option la plus probable » est celle du FAI, et cela pour plusieurs raisons. Grâce à Wikileaks, on sait que Gamma Group dispose dans sa gamme FinFisher d’une solution baptisée « FinFly ISP » qui s’installe chez le FAI et qui permet de « cacher le logiciel de surveillance dans les téléchargements de la cible » ou de « déployer le logiciel de surveillance sous la forme d’une mise à jour ». Par ailleurs, il s’avère que toutes les victimes d’un même pays étaient clients du même FAI. Malheureusement, Eset n’indique pas de quels pays et de quels FAI il s’agit. Des solutions existent Comment se protéger contre ce type d’attaque ? Contacté par 01net.com, Eset nous explique que si le site de téléchargement est en HTTPS, l’utilisateur est en sécurité. Malheureusement, « certains sites officiels fonctionnent toujours en HTTP par défaut ». Ces sites sont donc à fuir, à moins d’utiliser « un VPN avec chiffrement disposant de serveurs dans un autre pays », nous précise l’éditeur. Un tel VPN permet en effet de créer un tunnel chiffré dans le lequel le flux de données est totalement caché, y compris pour le FAI. Par ailleurs, Eset conseille de contrôler systématiquement la signature électronique des logiciels. Cela permet de vérifier l’intégrité et l’authenticité du fichier téléchargé. Un exemple est Veracrypt, un successeur de TrueCrypt, qui fournit des signatures PGP pour tous ses paquets logiciels. Malheureusement, cette procédure de vérification est un peu technique et suppose que l’on maîtrise quelque peu le chiffrement asymétrique. Par ailleurs, tous les éditeurs ne signent pas leurs logiciels. Si vous avez un doute sur vos téléchargements, Eset recommande de soumettre le fichier sur le site Virustotal.com, un service d’analyse antiviral en ligne qui s’appuie sur tous les moteurs antivirus du marché. Si le fichier est connu, vous le saurez immédiatement.
  5. Google et HTC, le couple fondateur d’Android Le rachat par Google d’une partie des actifs de HTC achève une succession de projets en commun. Ensemble, ils ont conçu plusieurs appareils emblématiques de l’univers Android. C’est désormais officiel, Google met la main sur la moitié des ingénieurs de HTC. Des forces vives qui viendront travailler sur les prochains smartphones du Californien, à commencer par les futurs appareils de la gamme Pixel. Un accord à 1,1 milliard de dollars (l’équivalent de 840 millions d’euros) qui ne doit rien au hasard. Si le calendrier est probablement lié aux récentes difficultés du taïwanais et à la volonté de Google de rivaliser avec Apple, les deux acteurs se sont alliés dans la conception de nombreux produits depuis dix ans. 2008, la fondation Nous sommes plus d’un an après le lancement de l’iPhone. De son côté, Google a racheté Android afin de mettre la main sur ce qui doit devenir le système d’exploitation mobile concurrent d’iOS. Sans équipe dédiée à la partie matérielle, Google approche HTC, une entreprise fondée en 1997. A l’époque, elle est surtout connue pour ses nombreux téléphones fonctionnant sous Windows Mobile, à l’image du S100 lancé en 2005 sous la marque Qtek. HTC - Le HTC Dream En septembre 2008, HTC annonce le Dream, tout premier smartphone à tourner sous Android. Distribué par Orange en France, il permet d’accéder à Gmail ou Google Maps grâce à un « puissant » processeur Qualcomm cadencé à 528 MHz. Il marque également l’arrivée d’Android Market - futur Play Store - et sa bagatelle de 1000 applications gratuites. Le HTC Dream fait office de premier concurrent sérieux au smartphone d’Apple. 2010, la confirmation Deux ans plus tard, Google s’implique dans la conception d’un smartphone Android avec le lancement de sa gamme Nexus. Mis au point par HTC, le Nexus One est le premier appareil estampillé Google. Avec Android 2.1 arrive le multitouch, qui permet notamment de zoomer d’un pincement de doigts, comme sur l’iPhone. En plus de révéler les ambitions de Google pour les années suivantes, le Nexus One confirme qu’Android est bien parti pour être le meilleur rival d’iOS. 01net.com - Le Nexus One 2014, le grand format Google poursuit le développement de sa gamme Nexus, faisant quelques infidélités à HTC. Lancé en 2014, le Nexus 6 est conçu par Motorola, marque rachetée par Google en 2011 et revendue à Lenovo. C’est en revanche HTC qui est mandaté pour répondre aux iPad d’Apple avec la Nexus 9, une puissante tablette de 8,9 pouces. Elle est l’un des premiers appareils à tourner sous Android Lollipop, la version 5.0 de l’OS de Google. Lollipop marquera l’apparition du Material Design, la plus grosse refonte graphique du système d’exploitation à ce jour. 01net.com - La Nexus 9 2016, les fiançailles Toujours dans l’optique de mieux rivaliser avec Apple, Google lâche sa gamme Nexus au profit de sa gamme Pixel. Estampillés « Made by Google », les Pixel et Pixel XL sont deux appareils haut de gamme, censés être intégralement conçus par l’Américain. Pour cette première, les smartphones sont réservés à certains marchés et ne sortiront jamais en France. Sans usine, Google a une nouvelle fois pu compter sur les capacités de production de HTC. 01net.com - Le Google Pixel 2017, le mariage En embauchant 2000 ingénieurs de chez HTC, Google s’octroie une grande partie de la recherche et développement de l’entreprise. Et ce à quelques jours de l'annonce du Pixel 2. Des salariés qui étaient pour certains déjà dédiés aux projets de Google. Avec cet accord, ils sont désormais liés à l’Americain. Une union dont les fruits pourraient être une nouvelle génération de smartphones... profitant d’une intégration logicielle aussi aboutie que celle de l’iPhone.
  6. Orange autorisé à doper le débit de sa 4G avec du 2,1 GHz Après Bouygues Telecom et SFR, c’est au tour de l’opérateur historique de réaffecter cette bande de fréquence autrefois dédiée à la 3G. De quoi creuser la différence avec Free Mobile. Et de trois. Orange vient d’obtenir le feu vert de l’Arcep pour utiliser une bande de fréquence allouée à la 3G en 4G : le 2,1 GHz. L'intérêt est de pouvoir augmenter le débit des abonnés. A condition de bien coupler cette porteuse avec les trois autres déjà dédiées au très haut débit mobile : du 2,6 GHz, 800 MHz et 1800 MHz. La vitesse atteinte dépendra aussi de la largeur de spectre utilisable. De ce côté-là, Orange n’a pas trop de souci à se faire puisqu’il peut puiser dans 14,8 MHz, tout comme SFR et Bouygues Telecom qui ont été les premiers à obtenir au mois de juin dernier la permission de réaffecter le 2,1 GHz. Free Mobile n'est pas en mesure de suivre Free Mobile, en revanche, se retrouve coincé avec seulement 5MHz en 2,1 GHz. Il doit les conserver pour faire fonctionner sa 3G, d’autant plus qu’il est engagé dans un processus d’extinction progressive de son itinérance avec Orange. Le résultat, c’est que l’opérateur de Xavier Niel risque de ne pas pouvoir suivre la montée en débit de ses concurrents. Au mois de mai dernier, l’ex-directeur général de SFR Michel Paulin avait affirmé pouvoir atteindre 500 Mbit/s de débit théorique à partir de 2018 grâce à l’utilisation de quatre bandes de fréquence en 4G. Pour le moment, en France, plusieurs dizaines d’agglomérations bénéficient de ce que l’on appelle la LTE Advanced. Elle permet de monter jusqu’à 300 Mbit/s lorsque trois bandes de fréquence sont agrégées. La guerre de la data entre opérateurs télécom est bientôt terminée. Maintenant que tous les acteurs proposent de généreux forfaits en données mobiles et que les frais de roaming ont été supprimés en Europe, la différence va se faire maintenant sur le débit mobile.
  7. AdBlockPlus bloque désormais les scripts qui minent de la cryptomonnaie Face à l’utilisation croissante de scripts de minage de moneros qui peuvent ralentir votre ordinateur, il est préférable d’activer une solution de blocage au travers d’une extension du navigateur. Il y a quelques jours, The Pirate Bay a mis un coup de projecteur sur un code Javascript assez peu connu qui, intégré dans un site web, permet de miner des moneros, une cryptomonnaie concurrente du bitcoin. Ce script s’appelle Coinhive et a été créé par les administrateurs d’un forum d’images qui étaient à la recherche d’une solution de financement alternative à la publicité. L’implémentation d’un tel script n’est pas interdite et peut même se révéler intéressante, tant pour l’exploitant du site que pour le visiteur. Il faut toutefois que l’internaute soit prévenu, car un tel script utilise les ressources de calcul de l’ordinateur qui risque donc de ralentir, voire de planter. Malheureusement, il est difficile de faire confiance a priori à tous les sites web. Il est donc est préférable d’activer une solution de blocage. Le logiciel AdBlockPlus permet désormais d’empêcher l’exécution de ce script. Il suffit pour cela de s’abonner à la liste de filtres « EasyPrivacy » qui référence désormais le domaine coin-hive.com. Pour ce faire, il faut aller dans le menu « Options -> Liste de filtres -> S’abonner à la liste de filtres ». Il est également possible d’ajouter le filtre anti-Coinhive à la main. Pour cela, il suffit d’aller dans le menu « Options -> Ajouter vos propres filtres » et d’ajouter la ligne suivante : ||coin-hive.com/lib/coinhive.min.js. Dès lors, l’exécution du script sera automatiquement bloqué. Si vous utilisez Firefox, il existe une autre manière plus radicale, qui est d’utiliser l’extension « NoScript ». Celle-ci bloque par défaut tous les scripts exécutés sur une page web. L’utilisateur peut ensuite, sur le principe d’une liste blanche, désactiver ce blocage sur les sites en qui il a confiance.
  8. Piratage CCleaner : la Chine se cache-t-elle derrière cette attaque ? lusieurs indices techniques pointent vers le groupe de hackers chinois APT17, spécialisé dans le cyberespionnage et le vol de données au travers de moyens sophistiqués. Petit à petit, l’attaque CCleaner livre ses secrets. Il y a quelques jours, des chercheurs en sécurité ont révélé que plus de 2 millions de PC ont été contaminés par une mise à jour vérolée de CCleaner, pour installer une porte dérobée sur les ordinateurs Windows. Une analyse plus approfondie par Cisco Talos Intelligence a révélé que cette porte dérobée a été utilisée dans un faible nombre de cas pour installer un second malware. Sur les 700.000 machines infectées découvertes par les chercheurs, une vingtaine a reçu un second paquet cadeau. Des éléments techniques montrent que les pirates n’étaient intéressés que par les machines appartenant à certaines entreprises technologiques, tels que Samsung, VMware, Intel, Microsoft ou Cisco. Bref, l’opération CCleaner est en réalité une attaque très ciblée donc le but est probablement le vol d’informations confidentielles. Les utilisateurs particuliers peuvent donc se sentir rassurée et se contenter d’effectuer une mise à jour de CCleaner pour se débarrasser du problème. Les entreprises visées, en revanche, seront contraints de passer leurs ordinateurs au Kärcher, pour être certain qu’aucun malware ne reste planqué quelque part. The CCleaner attack targeted a specific list of companies with a secondary payload. pic.twitter.com/3ZMq9eXmH8 — Mikko Hypponen (@mikko) September 21, 2017 Qui se cache derrière cette drôle d’attaque ? Cisco Talos Intelligence a pu récupérer un lot de fichiers issu d’un serveur de commande et contrôle (C&C) clairement lié à l’attaque CCleaner. Sur l’un des fichiers PHP de ce lot, ils ont vu que le fuseau horaire spécifié dans le code était « PRC », ce qui signifie « People’s Republic of China ». Evidemment, c’est loin d’être suffisant pour faire une attribution. Toutefois, en scrutant la porte dérobée de CCleaner, les chercheurs de Kaspersky ont trouvé un bout de code qui figure également dans un malware utilisé par le groupe de cyberespionnage chinois APT17 alias Group 72 alias Operation Aurora. Cette trouvaille a été confirmée par la société Intezer, qui souligne que le code en question n’a été vu dans aucun autre malware connu ou dépôt logiciel public. Cette unicité renforce donc l’hypothèse d’une attaque provenant d’APT17. En tous les cas, le profil de ce groupe de piratage correspondrait bien à ce type d’action. Les hackers d’APT17 opèrent depuis au moins 2009 et sont spécialisés dans le cyberespionnage de haut vol. Les outils et leurs techniques sont très sophistiqués et particulièrement discrets. Ils ciblent principalement l’Europe, les Etats-Unis et l’Asie du sud-est. Ils diffusent leurs logiciels espions dans tous les secteurs économiques et politiques : armement, financier, gouvernement, diplomatique, technologiques, etc. Ils adorent les entreprises high-tech Le piratage d’entreprises high-tech semble être l’une de leurs spécialités. En 2009 et 2010, ils ont réussi à pirater Google et une douzaine d’autres fournisseurs de logiciels et d’équipements informatiques, tels que Adobe, Juniper, Rackspace, Yahoo ou Symantec, notamment pour subtiliser leur codes sources. Ce qui a d’ailleurs généré des tensions diplomatiques entre les Etats-Unis et la Chine. En 2013, le groupe APT17 a piraté Bit9, une société de sécurité, ce qui leur a permis de mettre la main sur leur certificat électronique et de diffuser un logiciel espion sous leur identité (source : Novetta). En 2015, ils ont piraté le forum TechNet de Microsoft pour infecter des informaticiens avec une porte dérobée (source : FireEye). Le piratage de CCleaner est dans la même veine : très sophistiqué et très « couillu », comme le soulignent certains experts en sécurité sur Twitter. That's the type of stuff #APT17 / #HiddenLynx does. They are one of the few #APT groups who have the balls to do that. — Ronnie T (@iHeartMalware) September 21, 2017
  9. iOS 11 ne coupe pas le Wi-Fi quand vous le lui demandez (et ce n'est pas un bug) a nouvelle version de l’OS mobile d’Apple modifie les comportements des boutons des deux interfaces dans le centre de contrôle. Est-il facile de couper le Bluetooth et le Wi-Fi dans iOS 11 ? Non, vient de révéler Andrea Barisani, un chercheur chez l’entreprise de sécurité F-Secure. Dans un tweet, il explique que les boutons dédiés au Wi-Fi et au Bluetooth dans le centre de contrôle d’iOS 11 ne coupent pas totalement les communications sans fil. PSA: iOS 11 new control center WiFi and Bluetooth toggles don’t actually turn off their respective radios. — Andrea Barisani (@AndreaBarisani) 20 septembre 2017 L’information est confirmée sur le site de support technique d’Apple, qui précise que les deux boutons du centre de contrôle ont juste pour fonction de se déconnecter du réseau Wi-Fi et des accessoires Bluetooth (enceintes, casques, etc.) En revanche, les interfaces restent actives pour permettre les communications avec la montre Apple Watch et le stylet Apple Pencil, mais aussi pour conserver des fonctions telles que AirDrop et AirPlay, ainsi que le mode continuité (Handoff) et les services de localisation. La page du support indique également que le Wi-Fi et le Bluetooth sont automatiquement réactivés lorsque l’appareil mobile est redémarré, mais aussi à 5 heures du matin ! Pourquoi cette heure particulière ? Personne ne le sait. Le Wi-Fi est également réactivé automatiquement quand l'utilisateur se déplace. La désactivation nécessite d’aller dans les paramètres Il suffit d’aller dans les paramètres d’iOS pour constater que le Wi-Fi et le Bluetooth sont encore activés, avec la mention non connecté, et éventuellement les désactiver réellement. L'autre solution consiste à utiliser le bouton du mode avion dans le centre de contrôle, pour couper toutes les communications sans fil. Un passage dans les paramètres confirme que le Bluetooth et le Wi-Fi sont réellement coupés, avec la mention non en face des interfaces. Les utilisateurs vont devoir s’adapter Bref, le centre de contrôle d’iOS a subi plusieurs changements fonctionnels et les utilisateurs vont devoir en tenir compte. Apple recommande de garder les interfaces Bluetooth et Wi-Fi actives pour avoir « la meilleure expérience sur votre appareil iOS » mais les experts en sécurité ne sont pas du tout de cet avis, estimant que l’activation des interfaces rend l’appareil plus vulnérable à de potentielles attaques de pirates. Source : Motherboard
  10. CCleaner : un deuxième malware trouvé, une mise à jour ne suffira pas à vous protéger es chercheurs de Cisco Talos Intelligence ont découvert un deuxième malware dans la version corrompue de CCleaner. En plus de la mise à jour du logiciel, ils recommandent de restaurer votre PC. Comme une deuxième couche à l’intérieur. Le deuxième étage d’une fusée particulièrement vicieuse. En début de semaine, des chercheurs en sécurité de Cisco Talos Intelligence révélaient que le très populaire logiciel de « nettoyage » de PC, CCleaner, embarquait une porte dérobée depuis la mi-août. Le code malveillant semblait avoir été placé là après une intrusion sur le réseau de Piriform, éditeur du logiciel. Une mise à jour vers une version a priori saine et plus récente était fortement recommandée. Aujourd’hui, ces mêmes chercheurs publient un nouveau document qui contient le fruit de leur enquête en cours. Mauvaise surprise, il n’y avait pas une mais deux « charges » malveillantes dans CCleaner. Si Piriform encourage vivement les utilisateurs de son programme à réaliser une nouvelle mise à jour, les conseils des chercheurs de Talos Intelligence vont un peu plus loin que cela. Revenir en arrière, d’urgence « Ceux qui sont touchés par cette attaque ne doivent pas simplement supprimer la version affectée de CCleaner ou la mettre à jour pour la dernière version », expliquent-ils. Pourquoi ? Parce qu’après un premier, puis un deuxième étage, la descente aux Enfers pourraient continuer. De fait, les ordinateurs contaminés le sont peut-être par plus de deux malwares désormais. Les utilisateurs de CCleaner concernés « doivent procéder à une restauration depuis une sauvegarde ou une image système pour s’assurer d’avoir complètement retiré non seulement la version de CCleaner contenant la porte dérobée mais également tout autre malware qui pourrait résider sur le système ». Autrement dit, le message est clair, il va falloir remonter dans le temps, avant le 15 août et avant que vous ayez installé la mise à jour corrompue (v 5.33 et suivantes). Si on prend en compte les chiffres fournis par Pirifom, CCleaner enregistre cinq millions d’installations par semaine. On peut donc estimer qu’environ 30 millions de versions corrompues ont été installées. Des précautions s'imposent donc. Pour la seule période du 12 au 16 septembre, la base de données du centre de commande du malware principal indiquait qu’un peu plus de 700 000 machines contaminées s’y étaient connectées pour prendre leurs ordres. En revanche, seulement une grosse vingtaine de PC auraient reçu le deuxième malware, toujours au cours de cette période. Quelques indices de contamination Pour les plus inquiets d’entre vous, il est possible de trouver des indices qui vous permettront de savoir si votre machine est contaminée. Tout d’abord, des clés de registre sont ajoutées par le cheval de Troie de la deuxième charge. HKLM\Software\Microsoft\WindowsNT\CurrentVersion\WbemPerf\001 HKLM\Software\Microsoft\Windows NT\CurrentVersion\WbemPerf\002 HKLM\Software\Microsoft\Windows NT\CurrentVersion\WbemPerf\003 HKLM\Software\Microsoft\Windows NT\CurrentVersion\WbemPerf\004 HKLM\Software\Microsoft\Windows NT\CurrentVersion\WbemPerf\HBP Par ailleurs, vous devriez également trouver traces des fichiers spécifiques ci-dessous. GeeSetup_x86.dl EFACli64.dll (le cheval de Troie en version 64 bit) TSMSISrv.dll (le cheval de Troie en version 32 bit) DLL dans le Registre : f0d1f88c59a005312faad902528d60acbf9cd5a7b36093db8ca811f763e1292a Deuxième charge : dc9b5e8aa6ec86db8af0a7aa897ca61db3e5f3d2e0942e319074db1aaccfdc83 Si ces éléments figurent sur votre machine, il ne vous reste plus qu’à rétablir une sauvegarde ou une image de votre système d’exploitation établie à une date antérieure au 15 août dernier. Une toute autre ampleur La seconde charge découverte a également révélé que le malware vise des sociétés bien précises, afin de leur voler des données sensibles, selon toute logique. On trouve ainsi les noms de Cisco, Microsoft, Samsung, HTC ou encore Sony. Mais cette liste aurait évolué au fil du temps et de la vie de ce malware, avance Talos Intelligence, qui précise que plusieurs centaines de machines dépendant de noms de domaine gouvernementaux ont également été prises pour cible. Ces nouvelles informations inquiètent davantage encore les chercheurs en sécurité, car elles désignent un acteur « possiblement inconnu » mais doté de ressources importantes. S’agit-il d’un groupe de hackers soutenu par un Etat ou par un gros industriel ? Talos Intelligence ne le dit pas. Tout juste est-il précisé dans sa communication qu’un des fichiers retrouvés sur les serveurs du centre de commande du malware fait référence au fuseau horaire de la République populaire de Chine. Les ingénieurs prennent bien garde de préciser aussitôt que cela ne peut pas suffire à attribuer cette attaque à des hackers chinois. Evidemment. Source : Blog de Talos Intelligence
  11. Les précommandes de la Microsoft Xbox One X sont ouvertes La console Microsoft dopée à la 4K, la Xbox One X, peut être réservée en ligne et dans quelques magasins. Vous avez loupé la première vague de précommandes de la console Xbox One X Project Scorpio Edition de Microsoft ? Rassurez-vous, vous pouvez dès aujourd'hui réserver le modèle classique. (Précommander la Xbox One X Standard, au meilleur prix sur le comparateur 01net.com) Sur le store en ligne français de Microsoft, le bouton "Précommander" vient tout juste de passer du grisé au vert vif, indiquant que vous pouvez vous délester de 499,99 euros et être assuré d'avoir la prochaine console Xbox One X dès le 7 novembre prochain, date de sortie officielle. A noter aussi qu'Amazon France a également ouvert les précommandes. MS/AS/01net.com - Vous préférez vous rendre en magasin ? Pour le moment, seules les enseignes FNAC et Micromania ont ouvert leur carnet de commandes mais Microsoft assure que plusieurs autres enseignes devraient être en mesure d'en prendre dans les jours qui viennent. Plus de 130 jeux déjà compatibles selon Microsoft D'après un communiqué publié sur le Xbox Wire, la Xbox One X pourra faire tourner plus d'une centaine de jeux profitant d'optimisations spécifiques pour sa plate-forme matérielle flambant neuve. Des titres sortis ou à venir, tous répertoriés sur une page spéciale et qui seront frappés des logos ci-dessous. Parmi ceux qu'il nous tarde de voir tourner sur cette console ultra puissante figurent bien sûr Forza 7 Motorsport (Microsoft Studios), Anthem (EA) mais aussi, Dragon Ball FigtherZ (Bandai Namco), Assassin's Creed Origins (Ubisoft) ou encore des titres plus anciens et donc optimisés comme The Witcher 3 (CD Projekt Red), Rise of the Tomb Raider (Square Enix) ou encore Forza Horizon 3 (Microsoft Studios).
  12. 151 condamnations depuis 2010 : le maigre bilan de la Hadopi Un nombre infime d'internautes a été sanctionné par la justice pour piratage depuis sept ans. La Haute autorité étudie désormais la faisabilité d'un système d'amende forfaitaire. La Hadopi a fêté en début d’année ses sept ans d’existence, s’enorgueillissant de l’efficacité de son dispositif de riposte graduée qui vise à prévenir et sanctionner les pirates qui ont recours à des réseaux Peer-to-peer. Elle avait dû déplorer, toutefois, ne pas être tenue au courant des suites données par la justice aux dossiers transmis. Les choses semblent avoir évolué puisque le site NextInpact dévoile cette semaine de nouvelles statistiques. Un maigre bilan Près de 10 millions de mails auraient été envoyés en premier avertissement depuis 2010. Plus de 8 millions auraient donné lieu à un second mail doublé d’une lettre en cas de récidive. Enfin, 1 992 dossiers auraient été transmis au parquet pour ceux qui persistent. 69 auraient donné lieu à des condamnations, 27 à des ordonnances pénales, 52 à des compositions pénales et enfin 3 à des comparutions sur reconnaissance de culpabilité. Rappels à la loi, amendes de quelques centaines d'euros, stages de citoyenneté, les cas de sanctions sont rares. Et échappent totalement à la Hadopi. L'autorité planche cependant sur un moyen de faire évoluer la riposte graduée de manière à garder la main sur tout le processus. 01net.com - Un premier avertissement de la Hadopi. Et pourquoi pas des amendes ? La Hadopi étudierait actuellement la faisabilité juridique d'un système d'amende forfaitaire, toujours selon NextInpact. Cela lui permettrait d'infliger elle-même les sanctions et de pérenniser son existence. Voilà qui tombe à pic, alors que la ministre de la Culture vient de rappeler la suppression de l'autorité pour 2022 lors de la signature d'un accord avec Google pour lutter contre les vidéos piratées. Aux côtés de Françoise Nyssen, le président de l'ALPA (association française de lutte contre la piraterie audiovisuelle) Nicolas Seydoux a lui aussi profité de l'occasion pour exprimer son souhait de voir émerger un système de contrôle automatisé et d'amende forfaitaire comme ce qui existe actuellement sur la route. Seulement dans son esprit, le dispositif pourrait très bien fonctionner... sans la Hadopi. Avec ou sans Haute autorité, tout resterait focalisé sur le peer-to-peer. Pas question, comme cela a été le cas jusqu'à présent, de cibler des pratiques comme le direct download ni le streaming. Une mesure qui aurait donc du mal à enrayer le piratage...
  13. HTC cède une part majeure de son activité mobile à Google Le fabricant taïwanais va transférer 2000 ingénieurs et designers de smartphones au géant américain et lui accorder une licence de propriété intellectuelle pour 1,1 milliard de dollars. Un rapprochement qui scelle près de dix ans de partenariat. Oubliez le fiasco du rachat de Motorola par Google ! Bien décidé à s’imposer sur le marché du hardware, l’Américain vient de racheter une part sensible de l’activité du fabricant taïwanais HTC pour 1,1 milliard de dollars. On est donc très loin des 12,5 milliards de dollars déboursés pour acquérir Motorola. Mais le deal est subtil car HTC n’a pas cédé tous ses meubles. Il conserve notamment son casque de réalité virtuelle Vive et continuera à développer des terminaux mobiles haut de gamme. Le taïwanais va transférer la moitié des équipes de recherche et développement et du design de la téléphonie mobile chez Google. Ce qui ne devrait pas opérer un grand changement pour les employés qui ont déjà travaillé et planchent probablement encore actuellement sur la gamme de smartphones Pixel. HTC a en effet conçu les Pixel et Pixel XL pour Google et est sans doute aux manoeuvres pour le Pixel 2 qui doit être dévoilé le 4 octobre prochain. Il n’est pas question pour le moment qu’ils quittent Taïwan que Google considère comme un « hub clef de l’innovation et de la technologie ». Un accord de licence non exclusif pour utiliser la propriété intellectuelle d’HTC a été également été conclu. "Ce n'est que le début pour les produits Google" Pour HTC, c’est de l’argent frais bienvenu pour renforcer son développement dans la réalité virtuelle, les objets connectés, l’intelligence artificielle et les futurs successeurs de l’appareil HTC U11. Du côté de Google, cette étape constitue une intégration logique pour faire monter en puissance sa division hardware qui compte déjà Google Home, Google Wifi, Chromecast, Daydream View ou encore les smartphones Pixels. Dans un post sur le blog officiel de Google, le vice-président de l'unité Rick Osterloh évoque des ambitions à long terme -«cinq ans, 10 voire 20 ans»- pour «créer de beaux produits qui comptent chaque jour pour les gens». Il parle aussi de renforcer le coeur de son portfolio de produits fournis logiciels en main comme le dernier-né Google Assistant. «Ce n'est que le début pour les produits matériels Google», glisse-t-il malicieusement. La transaction avec HTC doit encore être approuvée par les autorités de marché mais devrait être effective au début de l’année 2018. Elle vient conclure près de dix ans de partenariat entre les deux acteurs. Rappelons que HTC a lancé en 2008 le premier smartphone Android, le HTC Dream, puis fabriqué en 2010 le premier smartphone Google, le Nexus One, ainsi que la tablette Nexus 9 en 2014.
  14. Piratage : Google et l'audiovisuel français veulent nettoyer YouTube Le géant du Web va faciliter aux ayants-droit la procédure d’identification et de suppression des vidéos piratées. Un soutien financier est également prévu. Google a signé ce mardi 19 septembre avec les représentants de l'audiovisuel français un accord inédit de lutte contre le piratage, qui permettra de bloquer plus rapidement les contenus vidéo sur YouTube. Cet accord signé au ministère de la Culture avec l'association française de lutte contre la piraterie audiovisuelle (ALPA), sous l'égide du CNC, prévoit une meilleure collaboration entre le propriétaire de YouTube et les ayants droit, qui dénoncent régulièrement le manque à gagner causé par le piratage. YouTube mettra à la disposition de l'ALPA son outil d'identification et de gestion des droits, « Content ID », pour centraliser les demandes de propriétaires lésés par des vidéos piratées et les bloquer. « Nous ne souhaitons pas que les fraudeurs utilisent nos plateformes au détriment des créateurs », a souligné pour Google Carlo D'Asaro Biondo, président du géant américain en charge des partenariats pour l'Europe, le Moyen-Orient et l'Afrique. L'accord prévoit également un soutien financier de Google à l'ALPA et un accompagnement des ayants droit via des formations. Cet accord fait partie d'un « plan d'action contre le piratage », a annoncé la ministre de la Culture Françoise Nyssen: il devra permettre de lutter contre les sites « contrefaisants », de mieux promouvoir l'offre légale et « d'inculquer le respect du droit d'auteur » aux enfants dès le plus jeune âge. « La lutte contre le piratage est le grand défi de ce début de siècle dans la sphère culturelle », a souligné la ministre. « J'espère que ce n'est que le début d'un processus. Il faudra d'autres accords avec les ayants droit et les autres plateformes », ainsi qu'au niveau européen, a-t-elle relevé. La fin du « mur d’incompréhension » La riposte graduée fait également l'objet d'une étude juridique lancée par Hadopi (la Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet), dont la suppression est prévue pour 2022, a indiqué Françoise Nyssen. Le président de l'ALPA Nicolas Seydoux s'est félicité de cet accord qui symbolise « l'effondrement d'un mur d'incompréhension » entre Google et les ayants droit. Le président de l'Alpa a également appelé à ce que ceux qui téléchargent illégalement reçoivent des amendes « pour incivilité ». 13 millions d'internautes se sont adonné au piratage en France en 2016, ce qui a représenté un manque à gagner de 1,35 milliard d'euros, selon une étude du cabinet EY publiée en février. Google a signé récemment des partenariats similaires sur les droits de l'audiovisuel en Espagne et de la musique en Allemagne, mais pas avec un organisme public tel que le CNC.
  15. Google met fin à une aberration de l’application Gmail Google permet enfin à ses utilisateurs de cliquer sur un numéro de téléphone, une adresse e-mail ou postale. Cela permet de les utiliser sans avoir à les copier-coller. Un procédé pas très pratique à utiliser au quotidien. C’était un manque très pénible au sein de Gmail. Une mise à jour de l’application permet enfin de cliquer sur les numéros de téléphone, adresses e-mails et postales. Jusqu’à présent les utilisateurs devaient effectuer un copier-coller lorsqu’ils voulaient utiliser ces informations. Proposé par iOS depuis plusieurs années Tapoter sur un numéro l’appellera, sur une adresse e-mail composera un nouveau message, tandis que le faire sur une adresse postale l’affichera directement dans Google Maps. Cela fonctionne aussi bien sur les versions Android qu’iOS de Gmail. Ce manque était d’autant plus incompréhensible que l’application Mail d’iOS propose cette fonctionnalité très pratique depuis plusieurs années. Le changement ne nécessite pas spécialement de mise à jour de l’application. Le déploiement doit se faire au cours des trois prochains jours auprès de l’ensemble des utilisateurs.
×