Aller au contenu

mk78

Membres +
  • Compteur de contenus

    2 571
  • Inscription

  • Dernière visite

Tout ce qui a été posté par mk78

  1. Music Unlimited : Amazon lance le plus grand catalogue de streaming musical en France Le service de streaming d'Amazon est enfin disponible en France. Il met en avant un argument de poids : proposer un catalogue plus fourni que Deezer, Spotify ou Apple Music. Cinquante millions de chansons pour 10 euros par mois. Après l’avoir lancé aux Etats-Unis, au Royaume-Uni, en Allemagne et en Autriche, Amazon annonce l’arrivée de son service de streaming musical, Music Unlimited, dans trois nouveaux pays européens dont la France. Music Unlimited est ouvert à tous et permet d’accéder depuis n’importe quel terminal (PC, Mac, smartphone, tablette...) à un important catalogue de plus de 50 millions de titres. Amazon dépasse ainsi ses principaux concurrents : Deezer en revendique 43 millions, Apple Music 40 millions et Spotify 30 millions. Pour exploiter cette masse de chansons, Music Unlimited met bien entendu en avant ses centaines de playlists thématiques, radios et recommandations personnalisées. Tout cela peut bien entendu être téléchargé sur n'importe quel appareil pour une écoute sans connexion. Pas de surprise sur les prix Question prix, Amazon s’aligne sur ses principaux concurrents (Deezer, Spotify et Apple Music) puisqu’après un mois d’essai, le service coûte 9,99 euros par mois. On notera qu'aucune offre gratuite financée par la publicité n'est proposée. L’abonnement Famille, qui permet à six personnes de profiter du service, coûte 14,99 euros par mois. Quant aux abonnés Prime, qui paient déjà 49 euros par an pour bénéficier d’avantages comme la livraison en 24 heures ou l’accès illimité à Amazon Prime Video, ils peuvent profiter d’une réduction de deux mois s’ils s’abonnent pour un an. Objectif : dépasser Apple Music L’objectif d’Amazon n’est certainement pas de révolutionner le secteur du streaming musical mais de s’y faire une place confortable. Un objectif qui semble facile à atteindre pour le géant mondial de la vente en ligne. En effet, en juillet dernier, un cabinet d’analyses britannique estimait que Music Unlimited était, seulement un an après son lancement, le troisième service en nombre d’abonnés au niveau mondial derrière Spotify et Apple Music.
  2. Windows 10 S : on l'a testé (et on est très frustré) Windows 10 S veut conquérir le monde de l'éducation, se servant du Surface Laptop comme d'un écrin de luxe. Après plusieurs jours en leur compagnie, il apparaît clairement que la machine est bien meilleure que cet OS trop bridé. En mai dernier, Microsoft lançait Windows 10 S et son premier PC ultraportable. C'est d'ailleurs à l’occasion du test de ce Surface Laptop que nous avons pu nous frotter à ce nouveau Windows. Un OS qui vient s'ajouter aux versions Familiale et Professionnelle. Lionel Morillon/01net.com - Microsoft Surface Laptop Pourquoi Windows 10 S ? Un « S » pour « simple » ? Non, Windows 10 S est en tout point identique à Windows 10, sur le plan de l'interface, des menus, etc. Pas question de version allégée ici. AS/01net.com - Le panneau de configuration de Windows 10 S ressemble en tout point à celui d'un Windows 10 normal, avec la Creators Update. Un S pour « School » ou « Student » ? Oui, c'est déjà plus probable puisque l'événement au cours duquel il a été présenté était placé sous le signe de l'éducation. C'est pour répondre aux besoins des étudiants et des enseignants que Microsoft affirme avoir créé cette mouture de son système d'exploitation. AS/01net.com - Et, peut-être aussi, pour faire de l’ombre à Chrome OS et aux Chromebooks, plébiscités par beaucoup d’écoles et lycées à travers le monde, à en croire les constructeurs comme Acer, HP ou encore Dell. Des constructeurs qui ne devraient pas tarder d’ailleurs à proposer leurs solutions très abordables sous W10S en France, si l'on en croit Jean-Christophe Dupuy (Directeur de la division Windows et devices chez MS France), interviewé avant l'été par 01netTV. Bien que nous ne soyons plus sur les bancs de la fac depuis un moment, nous nous sommes frottés à Windows 10 S. Et après de longues heures passées en sa compagnie, nous avons trouvé une toute autre signification au « S » : « sealed » (scellé). Windows 10 S sur les bancs de l'école Car la grande force de Windows 10 S, c’est la clôture géante qui délimite le champ d'action de l'utilisateur. C'est simple, ce dernier est libre d'utiliser la machine et l'OS comme il l'entend… tant qu'il ne cherche pas à installer des applications en provenance de sites Internet. Car W10S a le kernel délicat : il ne tolère que les programmes en provenance du Windows Store. AS/01net.com - Selon Microsoft, il s'agit avant tout d'une mesure (drastique) de sécurité : les programmes du Windows Store sont passés au crible par la firme pour s'assurer qu'ils ne contiennent aucun malware. Une aubaine pour tous les lieux d'enseignements ou les bibliothèques : fini les heures passées à nettoyer les machines infectées par des virus propagés par une clé USB insérée dans une machine de l'école. Et en cas de gros problème, Windows 10 S se réinstalle vite et bien, en moins d’une heure. Une machine plantée ne le reste donc pas bien longtemps et peut rapidement reprendre du service. AS/01net.com - Reste qu'en proposant Windows 10S sur un puissant laptop à plus de 1100 euros , Microsoft semble vouloir nous faire passer un message : non, cet OS n'est pas réservé au marché de l'éducation. Il peut également séduire pros et power users à la recherche d'une belle machine. Même pas peur : on a du coup osé essayer de l'utiliser au quotidien, comme un Windows traditionnel. Et cela n'a pas été sans mal. Un seul navigateur : Edge Au premier abord, rien ne distingue pourtant 10 S d'un Windows traditionnel. L'interface, les menus, les programmes préinstallés… Tout est strictement identique. Mais les problèmes commencent dès que l'on souhaite surfer avec un autre navigateur qu'Edge, celui de Microsoft. Vous avez besoin (ou préférez) Firefox ou Chrome ? Impossible. Sur Windows 10 S, il faudra obligatoirement faire avec Edge et ses 64 (maigres) extensions, puisqu'il n'existe aucun autre navigateur digne de ce nom sur le Windows Store. AS/01net.com - Pas de FireFox, ni de Chrome... Difficile de trouver une alternative à Edge. Et même si Mozilla ou Google daignaient publier leurs butineurs respectifs sur le Store, ils seraient obligés -comme sur iOS d'Apple- d'utiliser de toute façon le moteur de rendu HTML d'Edge. Et pour cause : Edge est, selon MS, "le moteur le plus sûr qui soit pour Windows 10 S" et offre "une protection maximale aux utilisateurs". Certes. Mais la "protection" offerte par Microsoft va quand même très loin : il est impossible de changer le moteur de recherche par défaut dans le navigateur. C'est Bing... ou Bing. Google ? Jamais entendu parler. Et si par miracle un nouveau navigateur débarquait, 10 S interdit de toute façon de changer le navigateur par défaut. Edge n'en reste pas moins un bon navigateur, moderne et rapide. Mais il est toujours difficile de changer de crémerie, surtout quand on a une tonne de favoris et que l'on utilise des services de synchronisation de Firefox ou de Chrome. L'incroyable faiblesse du Windows Store Après avoir vainement tenté d'aller récupérer vos applications sur le Web, vous serez bien obligés de vous rendre dans le Windows Store pour tenter de trouver les logiciels dont vous avez besoin. Mais gare aux déconvenues. Parce que ce kiosque est non seulement mal fichu… Il est également extrêmement pauvre en contenu. Mal fichu d'abord parce que le Windows Store mélange à peu près tout ! Faites le test sur votre PC à la maison. Saisissez le nom d’une appli dans le champ de recherche. Vous verrez apparaître une liste interminable de morceaux de musique, films et autres contenus portant le même nom -ou des lettres communes avec votre recherche. Avec un peu de chance, votre appli s'y trouvera. AS/01net.com - Une recherche aussi triviale que "WinRAR" réserve quelques surprises. Outre le fait que l'appli ne soit pas disponible, les résultats mélangent tout. Même si vous limitez les recherches aux seules "Applications" Si toutefois, elle existe ! Car ergonomie déplorable mise à part, le Windows Store est d’une pauvreté affligeante. Nous y avons bien trouvé quelques applications indispensables. Facebook, Twitter, Instagram, VLC, Deezer ou encore Spotify ainsi qu'Office 365 (d’ailleurs offert pendant un an à l’achat du Laptop) sont bel et bien de la partie. Tout comme Netflix ou MyCanal. Mais le minimum vital pour utiliser correctement Windows n'y est pas encore. Quelques exemples ? Nous avons eu besoin de décompresser un fichier RAR. Las ! Pas de Winrar à l'horizon. Nous avons bien débusqué des logiciels pour décompresser notre archive… Mais l'un n'avait pas bougé depuis l'époque maudite de Windows 8 et l'autre était truffé de publicités. ELB/01net.com - Vous cherchez un antivirus plus pointu que Windows Defender ? Bonne chance, mis à part Avast, il n'y a rien à se mettre sous la dent. Vous avez besoin d'iTunes pour synchroniser votre iPhone avec le calendrier ou les contacts ? Le célèbre logiciel d'Apple n'est toujours pas là… malgré les promesses de Microsoft. Envie de retoucher une photo avec des outils un peu pointus ? Il faudra vous contenter du minimaliste Photoshop Express, seul logiciel gratuit à peu près potable de la plate-forme. Vous ne trouverez pas non plus d'application Google dans le Store : oubliez Google Earth par exemple. Il y a quelques imitations payantes mais pas aussi bonnes que l'originale. Un logiciel à oublier pour les utilisateurs avancés Soyons francs, pour les utilisateurs avancés, W10S est une hérésie. C'est presque un crime d’avoir un onéreux et puissant Surface Laptop -la seule machine W10S en vente en France pour l'heure- et de ne pas pouvoir l’exploiter pleinement. Et tout cela à cause du boulet qu’il se traîne au pied, à savoir le Windows Store de Microsoft. AS/01net.com - Après tant de déboires, pour nous remonter le moral, nous avons tenté de trouver l’appli HearthStone de Blizzard… Ce fut le coup de grâce. Dépités, nous avons donc décidé de passer le Surface Laptop sous Windows 10 Pro. L’opération se fait rapidement et gratuitement jusqu’au 31 mars prochain pour tous les possesseurs du premier PC ultraportable de Microsoft (50 euros environ pour les autres futurs appareils). Et là, on a enfin de quoi profiter pleinement du Laptop. Ouf !
  3. L’Europe a-t-elle censuré un rapport sur le piratage ? Une étude a été passée sous silence alors qu’elle soulignait l’absence d’impact négatif du piratage sur les ventes de contenus. C’est ce que révèle une député européenne du Parti pirate allemand. C’est un rapport qui a coûté 360 000 euros à la Commission européenne et qui n’a pas été utilisé. Dénichée par la jeune députée européenne Julia Reda, membre du Parti Pirate allemand, l’étude porte sur les conséquences du piratage sur les ventes de contenus légaux. https://t.co/Sxshdxy3KZ Sur son blog, la parlementaire rapporte que l’institution avait confié cette mission en 2014 à la société de consulting Ecorys. Malgré le coût de cette commande, le texte est resté inexploité. La question est maintenant de savoir si l’étude a été passée sous silence en raison de ses conclusions. L’hypothèse est probable vu leur teneur. Les internautes ne dépenseraient pas plus s'il était impossible de pirater Les enquêteurs ont pris six pays en compte : l’Allemagne, la Grande-Bretagne, l’Espagne, la France, la Pologne et la Suède où ils sont sondés des échantillons représentatifs de la population, étudié les réglementations et le marché. Si l’on met de côté les blockbusters récents, il n’y a aucune preuve que le téléchargement illégal impacte négativement les ventes de contenus culturels. Les internautes qui piratent consomment aussi légalement. Et, à l’inverse, ils ne dépenseraient pas davantage s’il était impossible de pirater. Or Julia Reda rappelle que la Commission européenne part du principe acquis que la violation du droit d’auteur a un effet dévastateur sur les revenus des ayants droits. La député demande maintenant à ce que le texte soit publié officiellement pour nourrir le débat public. Tout le monde devrait pouvoir accès à cette étude, selon elle.
  4. Des hackers ont bloqué des Mac en passant par la fonction Localiser mon iPhone Même l'authentification à deux facteurs n'a pas réussi à protéger ces propriétaires de Mac d'une attaque finalement assez simple. Des utilisateurs de Mac ont connu une désagréable mésaventure en ce mois de septembre 2017. Malgré la mise en place de l’authentification à deux facteurs, des hackers ont pu bloquer leur ordinateur, rapporte MacRumors. Voici comment ont procédé ces cybercriminels. Ils ont d'abord récupéré les identifiants et mots de passe du compte iCloud leurs victimes, probablement dans des bases de données ayant été piratées et diffusées sur le Web. Une fois en possession de ces éléments, ils se sont connectés au compte iCloud des utilisateurs. De là, ils ont accédé à la fonction Localiser mon iPhone, accessible sans le deuxième facteur d’authentification, et ont initié le verrouillage des Mac à distance en entrant un code à six chiffres. Dès lors, lorsque les victimes ont essayé de se connecter ils sont tombés sur un message leur indiquant de verser 0,01 bitcoin (50 dollars) pour recevoir le code leur permettant de déverrouiller leur machine, comme le montre une capture diffusée sur Twitter. Y'all my MacBook been locked and hacked. Someone help me @apple @AppleSupport pic.twitter.com/BE110TMgSv — Jovan (@bunandsomesauce) 16 septembre 2017 Si une telle mésaventure vous arrive, la première des choses est bien évidemment de ne pas payer. Il faut plutôt vous rapprocher du service support d’Apple pour faire débloquer votre ordinateur en prouvant en être le réel propriétaire (avec une facture par exemple). Ce n’est pas la première fois que des hackers se servent de la fonction Localiser mon iPhone pour tenter d’extorquer de l’argent aux propriétaires de Mac. La même arnaque avait déjà eu lieu durant l’été 2016. Pour prévenir ce genre de problème, il faut surtout éviter d’utiliser les mêmes identifiants et mots de passe sur tous les sites et services. On peut aussi désactiver la fonction Localiser Mon iPhone.
  5. Cybersurveillance : les FAI diffusent-ils des mouchards à leurs propres clients ? Certains opérateurs semblent faciliter la diffusion du logiciel de surveillance FinFisher, en l’intégrant dans des versions vérolées de logiciels classiques. Faut-il avoir confiance en son fournisseur d’accès Internet ? Ça dépend qui vous êtes et où vous êtes. Si ça se trouve, votre opérateur est peut-être le complice d’une opération de surveillance étatique et vous refourgue – ni vu ni connu – des versions vérolées de vos logiciels préférés. Vous pensez que nous sommes en plein délire paranoïaque ? Malheureusement non. Des chercheurs en sécurité de la société Eset viennent de découvrir des ordinateurs dans sept pays différents, infectés avec le logiciel FinFisher. Editée par Gamma Group, cette application est bien connue par les chercheurs en sécurité car elle est utilisée par des agences gouvernementales pour réaliser des opérations de surveillance. Ce qui est remarquable cette fois, c’est que dans deux des sept pays, les victimes ont été infectées par ce mouchard en téléchargeant un logiciel classique sur le web. Comment est-ce possible ? Quand la cible clique sur le lien de téléchargement, l’attaquant procède à la volée à une redirection de lien par une requête de type HTTP 307. La victime reçoit alors une version vérolée du logiciel demandé, intégrant FinFisher. Eset - Parmi les logiciels que FinFisher a infecté figurent WhatsApp, Skype, WinRAR, VLC, Avast, TrueCrypt et Threema. Dans les trois derniers cas l’attaque est particulièrement vicieuse, car la victime a l’impression de se protéger davantage avec un logiciel de sécurité, et c’est justement celui-ci qui fait entrer le loup dans la bergerie. En théorie, cette redirection de lien pourrait se faire à n’importe quel endroit entre l’utilisateur et le serveur de téléchargement légitime. Par exemple au niveau d’un point d’accès Wi-Fi piraté. Mais selon Eset, « l’option la plus probable » est celle du FAI, et cela pour plusieurs raisons. Grâce à Wikileaks, on sait que Gamma Group dispose dans sa gamme FinFisher d’une solution baptisée « FinFly ISP » qui s’installe chez le FAI et qui permet de « cacher le logiciel de surveillance dans les téléchargements de la cible » ou de « déployer le logiciel de surveillance sous la forme d’une mise à jour ». Par ailleurs, il s’avère que toutes les victimes d’un même pays étaient clients du même FAI. Malheureusement, Eset n’indique pas de quels pays et de quels FAI il s’agit. Des solutions existent Comment se protéger contre ce type d’attaque ? Contacté par 01net.com, Eset nous explique que si le site de téléchargement est en HTTPS, l’utilisateur est en sécurité. Malheureusement, « certains sites officiels fonctionnent toujours en HTTP par défaut ». Ces sites sont donc à fuir, à moins d’utiliser « un VPN avec chiffrement disposant de serveurs dans un autre pays », nous précise l’éditeur. Un tel VPN permet en effet de créer un tunnel chiffré dans le lequel le flux de données est totalement caché, y compris pour le FAI. Par ailleurs, Eset conseille de contrôler systématiquement la signature électronique des logiciels. Cela permet de vérifier l’intégrité et l’authenticité du fichier téléchargé. Un exemple est Veracrypt, un successeur de TrueCrypt, qui fournit des signatures PGP pour tous ses paquets logiciels. Malheureusement, cette procédure de vérification est un peu technique et suppose que l’on maîtrise quelque peu le chiffrement asymétrique. Par ailleurs, tous les éditeurs ne signent pas leurs logiciels. Si vous avez un doute sur vos téléchargements, Eset recommande de soumettre le fichier sur le site Virustotal.com, un service d’analyse antiviral en ligne qui s’appuie sur tous les moteurs antivirus du marché. Si le fichier est connu, vous le saurez immédiatement.
  6. Google et HTC, le couple fondateur d’Android Le rachat par Google d’une partie des actifs de HTC achève une succession de projets en commun. Ensemble, ils ont conçu plusieurs appareils emblématiques de l’univers Android. C’est désormais officiel, Google met la main sur la moitié des ingénieurs de HTC. Des forces vives qui viendront travailler sur les prochains smartphones du Californien, à commencer par les futurs appareils de la gamme Pixel. Un accord à 1,1 milliard de dollars (l’équivalent de 840 millions d’euros) qui ne doit rien au hasard. Si le calendrier est probablement lié aux récentes difficultés du taïwanais et à la volonté de Google de rivaliser avec Apple, les deux acteurs se sont alliés dans la conception de nombreux produits depuis dix ans. 2008, la fondation Nous sommes plus d’un an après le lancement de l’iPhone. De son côté, Google a racheté Android afin de mettre la main sur ce qui doit devenir le système d’exploitation mobile concurrent d’iOS. Sans équipe dédiée à la partie matérielle, Google approche HTC, une entreprise fondée en 1997. A l’époque, elle est surtout connue pour ses nombreux téléphones fonctionnant sous Windows Mobile, à l’image du S100 lancé en 2005 sous la marque Qtek. HTC - Le HTC Dream En septembre 2008, HTC annonce le Dream, tout premier smartphone à tourner sous Android. Distribué par Orange en France, il permet d’accéder à Gmail ou Google Maps grâce à un « puissant » processeur Qualcomm cadencé à 528 MHz. Il marque également l’arrivée d’Android Market - futur Play Store - et sa bagatelle de 1000 applications gratuites. Le HTC Dream fait office de premier concurrent sérieux au smartphone d’Apple. 2010, la confirmation Deux ans plus tard, Google s’implique dans la conception d’un smartphone Android avec le lancement de sa gamme Nexus. Mis au point par HTC, le Nexus One est le premier appareil estampillé Google. Avec Android 2.1 arrive le multitouch, qui permet notamment de zoomer d’un pincement de doigts, comme sur l’iPhone. En plus de révéler les ambitions de Google pour les années suivantes, le Nexus One confirme qu’Android est bien parti pour être le meilleur rival d’iOS. 01net.com - Le Nexus One 2014, le grand format Google poursuit le développement de sa gamme Nexus, faisant quelques infidélités à HTC. Lancé en 2014, le Nexus 6 est conçu par Motorola, marque rachetée par Google en 2011 et revendue à Lenovo. C’est en revanche HTC qui est mandaté pour répondre aux iPad d’Apple avec la Nexus 9, une puissante tablette de 8,9 pouces. Elle est l’un des premiers appareils à tourner sous Android Lollipop, la version 5.0 de l’OS de Google. Lollipop marquera l’apparition du Material Design, la plus grosse refonte graphique du système d’exploitation à ce jour. 01net.com - La Nexus 9 2016, les fiançailles Toujours dans l’optique de mieux rivaliser avec Apple, Google lâche sa gamme Nexus au profit de sa gamme Pixel. Estampillés « Made by Google », les Pixel et Pixel XL sont deux appareils haut de gamme, censés être intégralement conçus par l’Américain. Pour cette première, les smartphones sont réservés à certains marchés et ne sortiront jamais en France. Sans usine, Google a une nouvelle fois pu compter sur les capacités de production de HTC. 01net.com - Le Google Pixel 2017, le mariage En embauchant 2000 ingénieurs de chez HTC, Google s’octroie une grande partie de la recherche et développement de l’entreprise. Et ce à quelques jours de l'annonce du Pixel 2. Des salariés qui étaient pour certains déjà dédiés aux projets de Google. Avec cet accord, ils sont désormais liés à l’Americain. Une union dont les fruits pourraient être une nouvelle génération de smartphones... profitant d’une intégration logicielle aussi aboutie que celle de l’iPhone.
  7. Orange autorisé à doper le débit de sa 4G avec du 2,1 GHz Après Bouygues Telecom et SFR, c’est au tour de l’opérateur historique de réaffecter cette bande de fréquence autrefois dédiée à la 3G. De quoi creuser la différence avec Free Mobile. Et de trois. Orange vient d’obtenir le feu vert de l’Arcep pour utiliser une bande de fréquence allouée à la 3G en 4G : le 2,1 GHz. L'intérêt est de pouvoir augmenter le débit des abonnés. A condition de bien coupler cette porteuse avec les trois autres déjà dédiées au très haut débit mobile : du 2,6 GHz, 800 MHz et 1800 MHz. La vitesse atteinte dépendra aussi de la largeur de spectre utilisable. De ce côté-là, Orange n’a pas trop de souci à se faire puisqu’il peut puiser dans 14,8 MHz, tout comme SFR et Bouygues Telecom qui ont été les premiers à obtenir au mois de juin dernier la permission de réaffecter le 2,1 GHz. Free Mobile n'est pas en mesure de suivre Free Mobile, en revanche, se retrouve coincé avec seulement 5MHz en 2,1 GHz. Il doit les conserver pour faire fonctionner sa 3G, d’autant plus qu’il est engagé dans un processus d’extinction progressive de son itinérance avec Orange. Le résultat, c’est que l’opérateur de Xavier Niel risque de ne pas pouvoir suivre la montée en débit de ses concurrents. Au mois de mai dernier, l’ex-directeur général de SFR Michel Paulin avait affirmé pouvoir atteindre 500 Mbit/s de débit théorique à partir de 2018 grâce à l’utilisation de quatre bandes de fréquence en 4G. Pour le moment, en France, plusieurs dizaines d’agglomérations bénéficient de ce que l’on appelle la LTE Advanced. Elle permet de monter jusqu’à 300 Mbit/s lorsque trois bandes de fréquence sont agrégées. La guerre de la data entre opérateurs télécom est bientôt terminée. Maintenant que tous les acteurs proposent de généreux forfaits en données mobiles et que les frais de roaming ont été supprimés en Europe, la différence va se faire maintenant sur le débit mobile.
  8. AdBlockPlus bloque désormais les scripts qui minent de la cryptomonnaie Face à l’utilisation croissante de scripts de minage de moneros qui peuvent ralentir votre ordinateur, il est préférable d’activer une solution de blocage au travers d’une extension du navigateur. Il y a quelques jours, The Pirate Bay a mis un coup de projecteur sur un code Javascript assez peu connu qui, intégré dans un site web, permet de miner des moneros, une cryptomonnaie concurrente du bitcoin. Ce script s’appelle Coinhive et a été créé par les administrateurs d’un forum d’images qui étaient à la recherche d’une solution de financement alternative à la publicité. L’implémentation d’un tel script n’est pas interdite et peut même se révéler intéressante, tant pour l’exploitant du site que pour le visiteur. Il faut toutefois que l’internaute soit prévenu, car un tel script utilise les ressources de calcul de l’ordinateur qui risque donc de ralentir, voire de planter. Malheureusement, il est difficile de faire confiance a priori à tous les sites web. Il est donc est préférable d’activer une solution de blocage. Le logiciel AdBlockPlus permet désormais d’empêcher l’exécution de ce script. Il suffit pour cela de s’abonner à la liste de filtres « EasyPrivacy » qui référence désormais le domaine coin-hive.com. Pour ce faire, il faut aller dans le menu « Options -> Liste de filtres -> S’abonner à la liste de filtres ». Il est également possible d’ajouter le filtre anti-Coinhive à la main. Pour cela, il suffit d’aller dans le menu « Options -> Ajouter vos propres filtres » et d’ajouter la ligne suivante : ||coin-hive.com/lib/coinhive.min.js. Dès lors, l’exécution du script sera automatiquement bloqué. Si vous utilisez Firefox, il existe une autre manière plus radicale, qui est d’utiliser l’extension « NoScript ». Celle-ci bloque par défaut tous les scripts exécutés sur une page web. L’utilisateur peut ensuite, sur le principe d’une liste blanche, désactiver ce blocage sur les sites en qui il a confiance.
  9. Piratage CCleaner : la Chine se cache-t-elle derrière cette attaque ? lusieurs indices techniques pointent vers le groupe de hackers chinois APT17, spécialisé dans le cyberespionnage et le vol de données au travers de moyens sophistiqués. Petit à petit, l’attaque CCleaner livre ses secrets. Il y a quelques jours, des chercheurs en sécurité ont révélé que plus de 2 millions de PC ont été contaminés par une mise à jour vérolée de CCleaner, pour installer une porte dérobée sur les ordinateurs Windows. Une analyse plus approfondie par Cisco Talos Intelligence a révélé que cette porte dérobée a été utilisée dans un faible nombre de cas pour installer un second malware. Sur les 700.000 machines infectées découvertes par les chercheurs, une vingtaine a reçu un second paquet cadeau. Des éléments techniques montrent que les pirates n’étaient intéressés que par les machines appartenant à certaines entreprises technologiques, tels que Samsung, VMware, Intel, Microsoft ou Cisco. Bref, l’opération CCleaner est en réalité une attaque très ciblée donc le but est probablement le vol d’informations confidentielles. Les utilisateurs particuliers peuvent donc se sentir rassurée et se contenter d’effectuer une mise à jour de CCleaner pour se débarrasser du problème. Les entreprises visées, en revanche, seront contraints de passer leurs ordinateurs au Kärcher, pour être certain qu’aucun malware ne reste planqué quelque part. The CCleaner attack targeted a specific list of companies with a secondary payload. pic.twitter.com/3ZMq9eXmH8 — Mikko Hypponen (@mikko) September 21, 2017 Qui se cache derrière cette drôle d’attaque ? Cisco Talos Intelligence a pu récupérer un lot de fichiers issu d’un serveur de commande et contrôle (C&C) clairement lié à l’attaque CCleaner. Sur l’un des fichiers PHP de ce lot, ils ont vu que le fuseau horaire spécifié dans le code était « PRC », ce qui signifie « People’s Republic of China ». Evidemment, c’est loin d’être suffisant pour faire une attribution. Toutefois, en scrutant la porte dérobée de CCleaner, les chercheurs de Kaspersky ont trouvé un bout de code qui figure également dans un malware utilisé par le groupe de cyberespionnage chinois APT17 alias Group 72 alias Operation Aurora. Cette trouvaille a été confirmée par la société Intezer, qui souligne que le code en question n’a été vu dans aucun autre malware connu ou dépôt logiciel public. Cette unicité renforce donc l’hypothèse d’une attaque provenant d’APT17. En tous les cas, le profil de ce groupe de piratage correspondrait bien à ce type d’action. Les hackers d’APT17 opèrent depuis au moins 2009 et sont spécialisés dans le cyberespionnage de haut vol. Les outils et leurs techniques sont très sophistiqués et particulièrement discrets. Ils ciblent principalement l’Europe, les Etats-Unis et l’Asie du sud-est. Ils diffusent leurs logiciels espions dans tous les secteurs économiques et politiques : armement, financier, gouvernement, diplomatique, technologiques, etc. Ils adorent les entreprises high-tech Le piratage d’entreprises high-tech semble être l’une de leurs spécialités. En 2009 et 2010, ils ont réussi à pirater Google et une douzaine d’autres fournisseurs de logiciels et d’équipements informatiques, tels que Adobe, Juniper, Rackspace, Yahoo ou Symantec, notamment pour subtiliser leur codes sources. Ce qui a d’ailleurs généré des tensions diplomatiques entre les Etats-Unis et la Chine. En 2013, le groupe APT17 a piraté Bit9, une société de sécurité, ce qui leur a permis de mettre la main sur leur certificat électronique et de diffuser un logiciel espion sous leur identité (source : Novetta). En 2015, ils ont piraté le forum TechNet de Microsoft pour infecter des informaticiens avec une porte dérobée (source : FireEye). Le piratage de CCleaner est dans la même veine : très sophistiqué et très « couillu », comme le soulignent certains experts en sécurité sur Twitter. That's the type of stuff #APT17 / #HiddenLynx does. They are one of the few #APT groups who have the balls to do that. — Ronnie T (@iHeartMalware) September 21, 2017
  10. CCleaner : un deuxième malware trouvé, une mise à jour ne suffira pas à vous protéger es chercheurs de Cisco Talos Intelligence ont découvert un deuxième malware dans la version corrompue de CCleaner. En plus de la mise à jour du logiciel, ils recommandent de restaurer votre PC. Comme une deuxième couche à l’intérieur. Le deuxième étage d’une fusée particulièrement vicieuse. En début de semaine, des chercheurs en sécurité de Cisco Talos Intelligence révélaient que le très populaire logiciel de « nettoyage » de PC, CCleaner, embarquait une porte dérobée depuis la mi-août. Le code malveillant semblait avoir été placé là après une intrusion sur le réseau de Piriform, éditeur du logiciel. Une mise à jour vers une version a priori saine et plus récente était fortement recommandée. Aujourd’hui, ces mêmes chercheurs publient un nouveau document qui contient le fruit de leur enquête en cours. Mauvaise surprise, il n’y avait pas une mais deux « charges » malveillantes dans CCleaner. Si Piriform encourage vivement les utilisateurs de son programme à réaliser une nouvelle mise à jour, les conseils des chercheurs de Talos Intelligence vont un peu plus loin que cela. Revenir en arrière, d’urgence « Ceux qui sont touchés par cette attaque ne doivent pas simplement supprimer la version affectée de CCleaner ou la mettre à jour pour la dernière version », expliquent-ils. Pourquoi ? Parce qu’après un premier, puis un deuxième étage, la descente aux Enfers pourraient continuer. De fait, les ordinateurs contaminés le sont peut-être par plus de deux malwares désormais. Les utilisateurs de CCleaner concernés « doivent procéder à une restauration depuis une sauvegarde ou une image système pour s’assurer d’avoir complètement retiré non seulement la version de CCleaner contenant la porte dérobée mais également tout autre malware qui pourrait résider sur le système ». Autrement dit, le message est clair, il va falloir remonter dans le temps, avant le 15 août et avant que vous ayez installé la mise à jour corrompue (v 5.33 et suivantes). Si on prend en compte les chiffres fournis par Pirifom, CCleaner enregistre cinq millions d’installations par semaine. On peut donc estimer qu’environ 30 millions de versions corrompues ont été installées. Des précautions s'imposent donc. Pour la seule période du 12 au 16 septembre, la base de données du centre de commande du malware principal indiquait qu’un peu plus de 700 000 machines contaminées s’y étaient connectées pour prendre leurs ordres. En revanche, seulement une grosse vingtaine de PC auraient reçu le deuxième malware, toujours au cours de cette période. Quelques indices de contamination Pour les plus inquiets d’entre vous, il est possible de trouver des indices qui vous permettront de savoir si votre machine est contaminée. Tout d’abord, des clés de registre sont ajoutées par le cheval de Troie de la deuxième charge. HKLM\Software\Microsoft\WindowsNT\CurrentVersion\WbemPerf\001 HKLM\Software\Microsoft\Windows NT\CurrentVersion\WbemPerf\002 HKLM\Software\Microsoft\Windows NT\CurrentVersion\WbemPerf\003 HKLM\Software\Microsoft\Windows NT\CurrentVersion\WbemPerf\004 HKLM\Software\Microsoft\Windows NT\CurrentVersion\WbemPerf\HBP Par ailleurs, vous devriez également trouver traces des fichiers spécifiques ci-dessous. GeeSetup_x86.dl EFACli64.dll (le cheval de Troie en version 64 bit) TSMSISrv.dll (le cheval de Troie en version 32 bit) DLL dans le Registre : f0d1f88c59a005312faad902528d60acbf9cd5a7b36093db8ca811f763e1292a Deuxième charge : dc9b5e8aa6ec86db8af0a7aa897ca61db3e5f3d2e0942e319074db1aaccfdc83 Si ces éléments figurent sur votre machine, il ne vous reste plus qu’à rétablir une sauvegarde ou une image de votre système d’exploitation établie à une date antérieure au 15 août dernier. Une toute autre ampleur La seconde charge découverte a également révélé que le malware vise des sociétés bien précises, afin de leur voler des données sensibles, selon toute logique. On trouve ainsi les noms de Cisco, Microsoft, Samsung, HTC ou encore Sony. Mais cette liste aurait évolué au fil du temps et de la vie de ce malware, avance Talos Intelligence, qui précise que plusieurs centaines de machines dépendant de noms de domaine gouvernementaux ont également été prises pour cible. Ces nouvelles informations inquiètent davantage encore les chercheurs en sécurité, car elles désignent un acteur « possiblement inconnu » mais doté de ressources importantes. S’agit-il d’un groupe de hackers soutenu par un Etat ou par un gros industriel ? Talos Intelligence ne le dit pas. Tout juste est-il précisé dans sa communication qu’un des fichiers retrouvés sur les serveurs du centre de commande du malware fait référence au fuseau horaire de la République populaire de Chine. Les ingénieurs prennent bien garde de préciser aussitôt que cela ne peut pas suffire à attribuer cette attaque à des hackers chinois. Evidemment. Source : Blog de Talos Intelligence
  11. iOS 11 ne coupe pas le Wi-Fi quand vous le lui demandez (et ce n'est pas un bug) a nouvelle version de l’OS mobile d’Apple modifie les comportements des boutons des deux interfaces dans le centre de contrôle. Est-il facile de couper le Bluetooth et le Wi-Fi dans iOS 11 ? Non, vient de révéler Andrea Barisani, un chercheur chez l’entreprise de sécurité F-Secure. Dans un tweet, il explique que les boutons dédiés au Wi-Fi et au Bluetooth dans le centre de contrôle d’iOS 11 ne coupent pas totalement les communications sans fil. PSA: iOS 11 new control center WiFi and Bluetooth toggles don’t actually turn off their respective radios. — Andrea Barisani (@AndreaBarisani) 20 septembre 2017 L’information est confirmée sur le site de support technique d’Apple, qui précise que les deux boutons du centre de contrôle ont juste pour fonction de se déconnecter du réseau Wi-Fi et des accessoires Bluetooth (enceintes, casques, etc.) En revanche, les interfaces restent actives pour permettre les communications avec la montre Apple Watch et le stylet Apple Pencil, mais aussi pour conserver des fonctions telles que AirDrop et AirPlay, ainsi que le mode continuité (Handoff) et les services de localisation. La page du support indique également que le Wi-Fi et le Bluetooth sont automatiquement réactivés lorsque l’appareil mobile est redémarré, mais aussi à 5 heures du matin ! Pourquoi cette heure particulière ? Personne ne le sait. Le Wi-Fi est également réactivé automatiquement quand l'utilisateur se déplace. La désactivation nécessite d’aller dans les paramètres Il suffit d’aller dans les paramètres d’iOS pour constater que le Wi-Fi et le Bluetooth sont encore activés, avec la mention non connecté, et éventuellement les désactiver réellement. L'autre solution consiste à utiliser le bouton du mode avion dans le centre de contrôle, pour couper toutes les communications sans fil. Un passage dans les paramètres confirme que le Bluetooth et le Wi-Fi sont réellement coupés, avec la mention non en face des interfaces. Les utilisateurs vont devoir s’adapter Bref, le centre de contrôle d’iOS a subi plusieurs changements fonctionnels et les utilisateurs vont devoir en tenir compte. Apple recommande de garder les interfaces Bluetooth et Wi-Fi actives pour avoir « la meilleure expérience sur votre appareil iOS » mais les experts en sécurité ne sont pas du tout de cet avis, estimant que l’activation des interfaces rend l’appareil plus vulnérable à de potentielles attaques de pirates. Source : Motherboard
  12. Les précommandes de la Microsoft Xbox One X sont ouvertes La console Microsoft dopée à la 4K, la Xbox One X, peut être réservée en ligne et dans quelques magasins. Vous avez loupé la première vague de précommandes de la console Xbox One X Project Scorpio Edition de Microsoft ? Rassurez-vous, vous pouvez dès aujourd'hui réserver le modèle classique. (Précommander la Xbox One X Standard, au meilleur prix sur le comparateur 01net.com) Sur le store en ligne français de Microsoft, le bouton "Précommander" vient tout juste de passer du grisé au vert vif, indiquant que vous pouvez vous délester de 499,99 euros et être assuré d'avoir la prochaine console Xbox One X dès le 7 novembre prochain, date de sortie officielle. A noter aussi qu'Amazon France a également ouvert les précommandes. MS/AS/01net.com - Vous préférez vous rendre en magasin ? Pour le moment, seules les enseignes FNAC et Micromania ont ouvert leur carnet de commandes mais Microsoft assure que plusieurs autres enseignes devraient être en mesure d'en prendre dans les jours qui viennent. Plus de 130 jeux déjà compatibles selon Microsoft D'après un communiqué publié sur le Xbox Wire, la Xbox One X pourra faire tourner plus d'une centaine de jeux profitant d'optimisations spécifiques pour sa plate-forme matérielle flambant neuve. Des titres sortis ou à venir, tous répertoriés sur une page spéciale et qui seront frappés des logos ci-dessous. Parmi ceux qu'il nous tarde de voir tourner sur cette console ultra puissante figurent bien sûr Forza 7 Motorsport (Microsoft Studios), Anthem (EA) mais aussi, Dragon Ball FigtherZ (Bandai Namco), Assassin's Creed Origins (Ubisoft) ou encore des titres plus anciens et donc optimisés comme The Witcher 3 (CD Projekt Red), Rise of the Tomb Raider (Square Enix) ou encore Forza Horizon 3 (Microsoft Studios).
  13. 151 condamnations depuis 2010 : le maigre bilan de la Hadopi Un nombre infime d'internautes a été sanctionné par la justice pour piratage depuis sept ans. La Haute autorité étudie désormais la faisabilité d'un système d'amende forfaitaire. La Hadopi a fêté en début d’année ses sept ans d’existence, s’enorgueillissant de l’efficacité de son dispositif de riposte graduée qui vise à prévenir et sanctionner les pirates qui ont recours à des réseaux Peer-to-peer. Elle avait dû déplorer, toutefois, ne pas être tenue au courant des suites données par la justice aux dossiers transmis. Les choses semblent avoir évolué puisque le site NextInpact dévoile cette semaine de nouvelles statistiques. Un maigre bilan Près de 10 millions de mails auraient été envoyés en premier avertissement depuis 2010. Plus de 8 millions auraient donné lieu à un second mail doublé d’une lettre en cas de récidive. Enfin, 1 992 dossiers auraient été transmis au parquet pour ceux qui persistent. 69 auraient donné lieu à des condamnations, 27 à des ordonnances pénales, 52 à des compositions pénales et enfin 3 à des comparutions sur reconnaissance de culpabilité. Rappels à la loi, amendes de quelques centaines d'euros, stages de citoyenneté, les cas de sanctions sont rares. Et échappent totalement à la Hadopi. L'autorité planche cependant sur un moyen de faire évoluer la riposte graduée de manière à garder la main sur tout le processus. 01net.com - Un premier avertissement de la Hadopi. Et pourquoi pas des amendes ? La Hadopi étudierait actuellement la faisabilité juridique d'un système d'amende forfaitaire, toujours selon NextInpact. Cela lui permettrait d'infliger elle-même les sanctions et de pérenniser son existence. Voilà qui tombe à pic, alors que la ministre de la Culture vient de rappeler la suppression de l'autorité pour 2022 lors de la signature d'un accord avec Google pour lutter contre les vidéos piratées. Aux côtés de Françoise Nyssen, le président de l'ALPA (association française de lutte contre la piraterie audiovisuelle) Nicolas Seydoux a lui aussi profité de l'occasion pour exprimer son souhait de voir émerger un système de contrôle automatisé et d'amende forfaitaire comme ce qui existe actuellement sur la route. Seulement dans son esprit, le dispositif pourrait très bien fonctionner... sans la Hadopi. Avec ou sans Haute autorité, tout resterait focalisé sur le peer-to-peer. Pas question, comme cela a été le cas jusqu'à présent, de cibler des pratiques comme le direct download ni le streaming. Une mesure qui aurait donc du mal à enrayer le piratage...
  14. HTC cède une part majeure de son activité mobile à Google Le fabricant taïwanais va transférer 2000 ingénieurs et designers de smartphones au géant américain et lui accorder une licence de propriété intellectuelle pour 1,1 milliard de dollars. Un rapprochement qui scelle près de dix ans de partenariat. Oubliez le fiasco du rachat de Motorola par Google ! Bien décidé à s’imposer sur le marché du hardware, l’Américain vient de racheter une part sensible de l’activité du fabricant taïwanais HTC pour 1,1 milliard de dollars. On est donc très loin des 12,5 milliards de dollars déboursés pour acquérir Motorola. Mais le deal est subtil car HTC n’a pas cédé tous ses meubles. Il conserve notamment son casque de réalité virtuelle Vive et continuera à développer des terminaux mobiles haut de gamme. Le taïwanais va transférer la moitié des équipes de recherche et développement et du design de la téléphonie mobile chez Google. Ce qui ne devrait pas opérer un grand changement pour les employés qui ont déjà travaillé et planchent probablement encore actuellement sur la gamme de smartphones Pixel. HTC a en effet conçu les Pixel et Pixel XL pour Google et est sans doute aux manoeuvres pour le Pixel 2 qui doit être dévoilé le 4 octobre prochain. Il n’est pas question pour le moment qu’ils quittent Taïwan que Google considère comme un « hub clef de l’innovation et de la technologie ». Un accord de licence non exclusif pour utiliser la propriété intellectuelle d’HTC a été également été conclu. "Ce n'est que le début pour les produits Google" Pour HTC, c’est de l’argent frais bienvenu pour renforcer son développement dans la réalité virtuelle, les objets connectés, l’intelligence artificielle et les futurs successeurs de l’appareil HTC U11. Du côté de Google, cette étape constitue une intégration logique pour faire monter en puissance sa division hardware qui compte déjà Google Home, Google Wifi, Chromecast, Daydream View ou encore les smartphones Pixels. Dans un post sur le blog officiel de Google, le vice-président de l'unité Rick Osterloh évoque des ambitions à long terme -«cinq ans, 10 voire 20 ans»- pour «créer de beaux produits qui comptent chaque jour pour les gens». Il parle aussi de renforcer le coeur de son portfolio de produits fournis logiciels en main comme le dernier-né Google Assistant. «Ce n'est que le début pour les produits matériels Google», glisse-t-il malicieusement. La transaction avec HTC doit encore être approuvée par les autorités de marché mais devrait être effective au début de l’année 2018. Elle vient conclure près de dix ans de partenariat entre les deux acteurs. Rappelons que HTC a lancé en 2008 le premier smartphone Android, le HTC Dream, puis fabriqué en 2010 le premier smartphone Google, le Nexus One, ainsi que la tablette Nexus 9 en 2014.
  15. Piratage : Google et l'audiovisuel français veulent nettoyer YouTube Le géant du Web va faciliter aux ayants-droit la procédure d’identification et de suppression des vidéos piratées. Un soutien financier est également prévu. Google a signé ce mardi 19 septembre avec les représentants de l'audiovisuel français un accord inédit de lutte contre le piratage, qui permettra de bloquer plus rapidement les contenus vidéo sur YouTube. Cet accord signé au ministère de la Culture avec l'association française de lutte contre la piraterie audiovisuelle (ALPA), sous l'égide du CNC, prévoit une meilleure collaboration entre le propriétaire de YouTube et les ayants droit, qui dénoncent régulièrement le manque à gagner causé par le piratage. YouTube mettra à la disposition de l'ALPA son outil d'identification et de gestion des droits, « Content ID », pour centraliser les demandes de propriétaires lésés par des vidéos piratées et les bloquer. « Nous ne souhaitons pas que les fraudeurs utilisent nos plateformes au détriment des créateurs », a souligné pour Google Carlo D'Asaro Biondo, président du géant américain en charge des partenariats pour l'Europe, le Moyen-Orient et l'Afrique. L'accord prévoit également un soutien financier de Google à l'ALPA et un accompagnement des ayants droit via des formations. Cet accord fait partie d'un « plan d'action contre le piratage », a annoncé la ministre de la Culture Françoise Nyssen: il devra permettre de lutter contre les sites « contrefaisants », de mieux promouvoir l'offre légale et « d'inculquer le respect du droit d'auteur » aux enfants dès le plus jeune âge. « La lutte contre le piratage est le grand défi de ce début de siècle dans la sphère culturelle », a souligné la ministre. « J'espère que ce n'est que le début d'un processus. Il faudra d'autres accords avec les ayants droit et les autres plateformes », ainsi qu'au niveau européen, a-t-elle relevé. La fin du « mur d’incompréhension » La riposte graduée fait également l'objet d'une étude juridique lancée par Hadopi (la Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet), dont la suppression est prévue pour 2022, a indiqué Françoise Nyssen. Le président de l'ALPA Nicolas Seydoux s'est félicité de cet accord qui symbolise « l'effondrement d'un mur d'incompréhension » entre Google et les ayants droit. Le président de l'Alpa a également appelé à ce que ceux qui téléchargent illégalement reçoivent des amendes « pour incivilité ». 13 millions d'internautes se sont adonné au piratage en France en 2016, ce qui a représenté un manque à gagner de 1,35 milliard d'euros, selon une étude du cabinet EY publiée en février. Google a signé récemment des partenariats similaires sur les droits de l'audiovisuel en Espagne et de la musique en Allemagne, mais pas avec un organisme public tel que le CNC.
  16. Google met fin à une aberration de l’application Gmail Google permet enfin à ses utilisateurs de cliquer sur un numéro de téléphone, une adresse e-mail ou postale. Cela permet de les utiliser sans avoir à les copier-coller. Un procédé pas très pratique à utiliser au quotidien. C’était un manque très pénible au sein de Gmail. Une mise à jour de l’application permet enfin de cliquer sur les numéros de téléphone, adresses e-mails et postales. Jusqu’à présent les utilisateurs devaient effectuer un copier-coller lorsqu’ils voulaient utiliser ces informations. Proposé par iOS depuis plusieurs années Tapoter sur un numéro l’appellera, sur une adresse e-mail composera un nouveau message, tandis que le faire sur une adresse postale l’affichera directement dans Google Maps. Cela fonctionne aussi bien sur les versions Android qu’iOS de Gmail. Ce manque était d’autant plus incompréhensible que l’application Mail d’iOS propose cette fonctionnalité très pratique depuis plusieurs années. Le changement ne nécessite pas spécialement de mise à jour de l’application. Le déploiement doit se faire au cours des trois prochains jours auprès de l’ensemble des utilisateurs.
  17. Cet opérateur mobile ne veut plus de ses clients Verizon a décidé de se séparer de milliers d'abonnés qui consommaient trop de data en zone rurale. Pas rentable pour l'opérateur. On connaissait le cas d’assureurs pouvant résilier des contrats de façon abusive, voici maintenant que les opérateurs télécom s’y mettent. Aux Etats-Unis, Verizon vient de signifier à 8500 clients son intention de mettre fin à leur contrat mobile 4G d'ici le 17 octobre prochain. Pourtant, le comportement des abonnés n’est pas en cause. Leur seul « faute » est d’habiter dans des zones rurales : en Alaska, Idaho, Iowa, Indiana, Kentucky, Maine, Michigan, Missouri, Montana, Caroline du Nord, Oklahoma, Utah et dans le Wisconsin. Tous sont bénéficiaires du programme LTEiRA, un contrat d'itinérance un peu spécial initié il y a sept entre Verizon et 21 petits opérateurs. Verizon leur donne accès à sa licence nationale 4G en 700 MHz, et en échange ces derniers mettent à disposition leur réseau local. Un client rural ne doit pas coûter plus qu'il rapporte Or, il semblerait que Verizon ait sous-estimé le coût que cela pourrait représenter dans ses régions en frais de roaming. La société met donc en place un nouveau principe : si un client lui coûte davantage que le montant de son abonnement, elle ne veut plus en entendre parler. Ce qui vaut bien sûr pour ceux qui bénéficient de contrats avec data illimitée mais pas seulement. Et le pire, c'est que Verizon assume totalement. Le site Digital Trends rapporte ainsi les propos de la directrice de la communication de la société Kelly Crummey. « La plupart des lignes concernées utilisent un montant conséquent de data en roaming sur le réseau d’autres opérateurs et les coûts de roaming générés par ces lignes excèdent ce que paie chaque client par mois », s'est-elle justifiée. Pas de panique, aucune chance que cette situation se produise en France. Un opérateur mobile ne peut se désengager que si vous ne payez pas vos factures. Par ailleurs, l’Arcep contraint tous les opérateurs dans notre pays à des obligations de couverture. Il serait donc impossible pour l'un deux de se désengager pour un motif semblable à celui avancé par Verizon.
  18. Des joueurs PS4 et Xbox One ont enfin pu jouer ensemble... grâce à un bug L'utopique cross-platform entre consoles a été par erreur réalité pendant plusieurs heures sur le jeu Fortnite. Le studio a rapidement corrigé le tir. Mais cela prouve qu'il est facile de créer des passerelles entre la Xbox One et la PS4. Peu avant l'E3 2016, quelques mois avant l'annonce du Xbox Anywhere -service cross-platform entre le PC et la Xbox One, Microsoft affirmait qu'il était tout à fait possible de faire en sorte que les joueurs PS4 et Xbox puissent jouer ensemble à un même jeu. Seul frein à cette concrétisation : Sony. Ce dernier bloquait et continue de le faire. Un choix que n'a pas fait Nintendo qui supportera, lui, le cross-platform entre le PC, la Xbox One et la Switch lorsque la mise à jour « Better Together Update » pour Minecraft sortira de phase bêta et que Rocket League sera lancé sur la console Nintendo. D'après les développeurs de Rocket League, les limitations imposées par Sony pourraient être levées très rapidement, via un simple patch, si d'aventure le consolier nippon devait changer d'avis. La surprise des joueurs PS4 et Xbox One du jeu de survie Fortnite a donc été totale lorsqu'ils ont constaté qu'il leur était possible de jouer ensemble dans Battle Royale, un mode de jeu lancé très récemment ! Des joueurs PS4 ont en effet remarqué que dans les parties en ligne, des gamertags (pseudos) contenaient des espaces... chose impossible sur le PSN. Une grande première qui, étrangement, n'était accompagnée d'aucune annonce officielle de la part de Microsoft ou de Sony. Oups, on a appuyé sur le mauvais bouton La nouvelle s'est rapidement propagée. D'abord sur Reddit, puis via un article du site spécialisé Eurogamer.com repris par The Verge. C'est d'ailleurs ce média américain que l'un des porte-paroles du studio Epic a contacté pour indiquer que le cross-platform résultait « d'une erreur de configuration et que tout était rentré dans l'ordre. » Voici donc la preuve que les barrières pourraient rapidement tomber si Sony se décidait enfin à ouvrir les « frontières » du PSN. Une chose que le géant nippon ne semble pas enclin à faire de sitôt. Il faut dire que ses consoles continuent de caracoler en tête des ventes puisque, selon les derniers chiffres donnés ce matin même lors de la conférence Sony PS4 au Tokyo Games Show 2017, elles se seraient écoulées à plus de 60,4 millions dans le monde (chiffre de juin).
  19. La Nintendo Switch cache le jeu Golf de la NES… et fait rêver les fans d’émulation Des bidouilleurs ont fouillé le code interne de la Switch et y ont découvert le premier jeu de golf de... la NES. De quoi rêver la console de Nintendo comme plateforme d'émulation légale... et de hacking ? On savait que Nintendo préparait la vente directe de vieux jeux via son service Virtual Console sur Switch. Ce qu'on ignorait, c'est que la Switch émulait déjà un jeu... que la console intègre par défaut. Des bidouilleurs ont en effet découvert le jeu Golf dans la Switch, un dinosaure des jeux vidéo puisque ce titre est sorti en 1984, un an à peine après la sortie de la première console de salon de Nintendo, la Nintendo Entertainment System ou plus simplement la NES. Un jeu intégré au système... mais bien caché C'est le site Mashable qui fait l'écho de la découverte des utilisateurs de switchbrew.org, un site dédié au hacking de la Switch et à l'exécution de programmes maison (le homebrew). Les bidouilleurs ont découvert que non seulement le jeu est intégré à la console, mais qu'il est même intégré au coeur du système - main binary - et non pas dans une partition à côté. Pour l'heure, personne ne sait comment exécuter le code de manière normale : si les hackers ont pu accéder au jeu, c'est via de l'ingénierie inverse, en trafiquant les entrailles de l'animal. Le jeu est désormais de deviner s'il s'agit d'un coucou aux bidouilleurs, d'un système dédié au travail des ingénieurs de Nintendo ou d'une surprise qui puisse être déclenchée en pressant une série de boutons à la manière d'un Konami code. Un jeu ancien, des commandes modernes Comme le souligne l’article de Mashable, ce qui est surprenant dans l’intégration de Golf, c’est moins que la console soit capable d’émuler le jeu – le défi technique est faible – que d’avoir implémenter la prise en charge des contrôleurs JoyCon, ces manettes détachables qui intègrent accéléromètre et gyroscope. Ce qui permet de piloter sans soucis un jeu des années 80 avec un système de commandes moderne, un développement loin d’être anodin puisqu’il faut permettre à un vieux jeu d’interpréter un code récent et complexe. Une fonctionnalité alléchante pour les fans d’émulation. Légale ou pas. Les prémices de la Virtual Console ? S'il n'a pas été lancé avec la console, on sait déjà que Nintendo s'apprête à ouvrir son service de vente de vieux jeux émulés appelé "Virtual Console". Un service qui poursuit la mouvance enclenchée par les petites consoles de rétrogaming que sont les NES Classic Mini et SNES Classic Mini. Nintendo pourrait bien profiter du lancement de la console virtuelle pour proposer ce Golf à tous les possesseurs de Switch, gratuitement. Chiche ?
  20. The Pirate Bay profite de ses visiteurs pour miner de la cryptomonnaie Le tracker BitTorrent expérimente une nouvelle façon de monétiser son audience, en intégrant un code Javascript qui utilise la capacité de calcul de l’ordinateur pour miner des moneros, une monnaie concurrente du bitcoin. Il y a deux jours, les utilisateurs de The Pirate Bay, le célèbre tracker BitTorrent, ont eu la désagréable surprise de voir la charge CPU augmenter considérablement lorsqu’ils visitaient ce site. Le mystère a été rapidement levé : il s’agissait d’un code JavaScript dont le but était de miner des moneros, une cryptomonnaie créée en 2014 qui est actuellement l’une des plus utilisée sur le web (9e position en capitalisation de marché selon Coinmarketcap.com). TorrentFreak - Script inséré dans The Pirate Bay Le script en question provient d’un projet communautaire baptisé Coinhive dont le but est de proposer aux sites web une alternative pour monétiser leur audience. Une idée somme toute originale, mais que les utilisateurs de The Pirate Bay n’ont pas apprécié de prime abord, car ils n’étaient pas prévenus. Une levée de boucliers a immédiatement éclaté sur les forums. Certains ont brandi des bloqueurs de scripts tel que de NoScript pour s’en débarrasser. Le samedi après-midi, les administrateurs de The Pirate Bay se fendent enfin d’un message explicatif. « Comme vous avez pu le constater, nous testons un mineur Javascript Monero. C’est uniquement un test. Nous voulons vraiment nous débarrasser de toutes ces pubs. Mais nous avons également besoin de suffisamment d’argent pour maintenir le site. Dites-nous ce que vous en pensez. Est-ce que vous voulez voir des pubs ou donner quelques cycles de CPU chaque fois que vous visitez le site ? », peut-on lire sur The Pirate Bay. Au final, les utilisateurs trouvent l'idée séduisante Les administrateurs précisent également qu’il y avait un bug dans la première version du script. Théoriquement, celui-ci aurait dû se limiter à 20-30 % des capacités CPU de la machine. En raison d’une « coquille » dans le code, il a malheureusement squatté la totalité. Par ailleurs, il ne tournerait que dans un seul onglet ouvert. Actuellement, le script ne figure plus sur les pages de The Pirate Bay. Selon TorrentFreak, le test n’a duré que 24 heures. Le tracker BitTorrent va-t-il le réactiver ? C’est possible, car les utilisateurs – une fois l’effet de surprise passé – semblent plutôt en faveur de cette mesure. « Si c’est une manière viable de supporter ce site sans voir de porno, je suis d’accord », répond l’utilisateur « Contrail » après les messages des administrateurs. Un autre commentateur pense qu’il faudrait peut-être laisser le choix aux utilisateurs entre voir de la pub et miner des moneros. « Si vous allez sur TorrentFreak ou d’autres sites, les gens sont plutôt positifs sur ce sujet. En fin de compte, ceux qui téléchargent doivent bien payer d’une manière ou d’une autre », ajoute un autre utilisateur. Un gros potentiel financier Cette technique pourrait-elle réellement générer beaucoup d’argent ? C’est possible. The Pirate Bay est le 87e site le plus visité au monde (source : Alexa) et compte des millions d’utilisateurs. Les créateurs du projet Coinhive ont testé le script sur pr0gramm.com, un forum à image relativement connu, mais seulement classé en position 4.093 sur Alexa. Et pourtant, ils ont réussi à miner 60 moneros en deux semaines, soit l’équivalent d’environ 6000 dollars. On peut donc supposer que The Pirate Bay pourra faire nettement mieux. Evidemment, il ne faudrait pas que le cours du monero s’écroule. L’efficacité du script est intimement liée à l’algorithme sous-jacent de cette cryptomonnaie qui a été fait pour « bien tourner sur les PC grand public », comme le souligne Coinhive.com. Comme pour la plupart des cryptomonnaies, la vérification des transactions en monero se fait au travers d’un calcul cryptographique (CryptoNote). Mais celui-ci nécessite beaucoup de mémoire pour être exécuté, ce qui à la portée d’un CPU de PC, mais peu adapté à l’architecture d’une puce graphique (GPU) ou d’un circuit dédié (ASIC). C’est pourquoi les créateurs du monero estiment que ce calcul est « égalitaire ». A l’inverse, bitcoin et ethereum utilisent l’algorithme SHA-256 qui ne nécessite pas de beaucoup de mémoire. C’est pourquoi ces monnaies ont généré une ruée vers les GPU et les ASIC. Bref, on ne peut pas miner de bitcoin ou d’ethereum avec du Javascript.
  21. CCleaner: des hackers ont planqué un malware dans le célèbre utilitaire Un code malveillant a été diffusé depuis mi-août au sein du logiciel de nettoyage Windows, au nez et à la barbe de l’éditeur Piriform. Plus de 2 millions d’utilisateurs ont été infectés. Si vous êtes un utilisateur de CCleaner, le célèbre nettoyeur de PC, vérifiez la version installée sur votre machine. Si vous avez un Windows 32bit et que vous détenez la version CCleaner v5.33.6162 ou CCleaner Cloud v1.07.3191, faites une mise à jour le plus rapidement possible vers CCleaner v5.34 ou CCleaner Cloud 1.07.3214. Ces deux moutures sont en effet vérolées et embarquent un malware potentiellement très dangereux. L’affaire a été détectée par les chercheurs en sécurité de Cisco Talos Intelligence qui, le 13 septembre, a mis la main sur un exécutable CCleaner un peu bizarre. Après analyse, il s’avère que ce binaire embarque une porte dérobée capable d’explorer l’environnement technique du PC infecté et de télécharger un second malware. Les pirates se seraient introduits chez l’éditeur En effet, après installation de la version vérolée de CCleaner, le code malveillant va collecter un certain nombre d’informations : nom de la machine, adresse IP, liste de logiciels installés, liste de logiciels actifs, liste d’adaptateurs réseaux, etc. Ces données sont chiffrées et envoyées à un serveur de commande et de contrôle (C2C). Le cas échéant, celui-ci renvoie un second malware qui sera installé, mais sur lequel aucune information n’est disponible à ce jour. Cisco Talos - Déroulement de l'infection par la version vérolée de CCleaner Selon Cisco Talos, la version vérolée de CCleaner provenait directement des serveurs de Piriform, l’éditeur de cet outil, et elle était authentifié par le bon certificat de sécurité. Il est donc probable « qu’un attaquant externe ait compromis une partie de l’environnement de développement et de compilation » de cette société pour insérer son code malveillant. Une autre hypothèse est celle du traître interne, disposant des accès suffisants pour réaliser la manipulation. Talos a immédiatement contacté Avast, la maison mère de Piriform, qui a confirmé leur analyse. Les éditeurs ont pris contact avec les forces de l’ordre et les serveurs C2C ont pu être neutralisés dès le 15 septembre. Côté Piriform, les versions vérolées ont bien sûr été supprimées et remplacées par des moutures saines. Mais quid des ordinateurs infectés ? Les versions vérolées ont été diffusées à partir du 15 août. Le malware a donc pu se propager pendant un mois sur un nombre de machines potentiellement important. Piriform revendique en effet 5 milliards de téléchargements et 5 millions d’installations chaque semaine pour son produit phare. Le second malware n’a « jamais été activé », selon Avast Contacté par 01net.com, Ondrej Vlcek, directeur technique d'Avast, explique que 2,27 millions d’ordinateurs ont été infectés dans cette histoire. En théorie, il se pourrait que certains utilisateurs aient reçus un second malware, plus persistant. Par prudence, les chercheurs de Cisco Talos recommandent donc « de réinstaller les machines et de revenir à une version précédente [du système] ». Mais Avast n’est pas du même avis. « Environ 30 % des clients de CCleaner utilisent également Avast, et nous avons donc une bonne visibilité de ce qui se passe sur ces machines. Après avoir analysé les données comportementales, le trafic et les registres de ces machines, nous pouvons confirmer que, d’après nous, le second malware n’a jamais été activé. Le seul code malveillant présent sur les machines de ces clients est celui embarqué dans le binaire ccleaner.exe », souligne Ondrej Vlcek dans un email. Bref, il suffit donc d’installer la mise à jour pour se débarrasser définitivement de ce problème. Sources: Cisco Talos, Piriform
  22. Viré, il a piraté son ex-employeur pour se commander 11 iPad Un administrateur système s’est vengé de son licenciement en installant une porte dérobée dans le réseau de son ancienne entreprise et en procédant à des achats frauduleux. Résultat des courses : 27 mois de prison. Quand on licencie un administrateur système, mieux vaut prendre quelques précautions supplémentaires, car ce n’est pas un salarié comme les autres. Par définition, il dispose de tous les privilèges d’accès dans un réseau d’entreprise. Il représente donc un risque, surtout si la rupture se passe mal. La société texane Centerville Clinics, qui dispose d’un réseau de centres médicaux, en a fait l’amère expérience, comme le détaille le site Bleeping Computer. Elle a embauché un administrateur système en janvier 2013. Mais visiblement ça ne collait pas, car l’homme a été licencié moins d’un mois plus tard. Le problème, c’est que l’entreprise n’a pas révoqué son compte utilisateur. Deux jours après son licenciement, Brandon Coughlin – c’est son nom – a pu se reconnecter et en profiter pour se créer un second compte administrateur. En septembre 2013, il effectue un raid vengeur. Il accède au réseau de l’entreprise, désactive les comptes administrateur sur les serveurs, efface des disques de stockage en partage et des données de patients. Centerville Clinics a pu restaurer ses systèmes grâce à des sauvegardes, mais n’a pas pu détecter l’origine de l’intrusion. Brandon Coughlin a donc pu préserver sa porte dérobée. Le FBI finit par retrouver sa trace Un an plus tard il revient, cette fois dans un but d’enrichissement personnel. En juin 2014, il met en place un filtre e-mail pour surveiller les messages entrants et copier certains d’entre eux vers un compte e-mail externe. Puis il crée un second filtre qui efface les messages entrants venant du revendeur Staples et destinés au responsable d’achat. Pourquoi ? Parce qu’il veut passer des ordres d’achats auprès de Staples afin d'obtenir du matériel informatique. En occurrence, il passera commande de onze iPad qui seront payés par Centerville Clinics... mais livrés chez lui. Monter une telle arnaque en utilisant son adresse personnelle n’était peut-être pas la meilleure chose à faire. Le FBI a fini par retrouver sa trace. L’homme a été arrêté en mars 2017, puis condamné en juin dernier à 27 mois de prison. Le crime ne paye pas.
  23. Chrome va bientôt faire taire les vidéos et pubs en lecture automatique Les prochaines versions du navigateur de Google vont offrir de nouveaux outils aux internautes pour lutter contre la pollution sonore. Si vous écoutez de la musique tout en surfant sur la Toile, vous devez être particulièrement agacé par les vidéos dont le son se déclenche automatiquement. Pour faire cesser cette pollution sonore, Google vient d’annoncer qu’il allait mettre en place des contrôles autour de l’autoplay dans les prochaines versions de Chrome. L’offensive va démarrer avec Chrome 63, qui est attendu en novembre prochain. Cette version du navigateur comportera une nouvelle option pour désactiver le son sur certains sites. Cette option persistera entre deux sessions de navigation, précise Google sur son blog. Une évolution en deux temps Ensuite, à partir de Chrome 64 qui sera disponible en janvier 2018, le déclenchement automatique d’un média ne sera autorisé que lorsque celui-ci n'inclura pas de son ou lorsque l’utilisateur aura clairement manifesté son choix d’accepter le son sur ledit site. En n’activant pas l’autoplay avec le son, Google montre sa volonté de rendre la navigation plus agréable. La firme de Mountain View précise que si l’autoplay a des qualités, il reste « l’une des préoccupations majeures des internautes ». Une enquête menée aux Etats-Unis en juin dernier par le cabinet d’analyses Nielsen Norman Group a ainsi montré que les publicités en autoplay étaient parmi celles que les internautes détestaient le plus. Même constat pour la Coalition for Better Ads qui a interrogé des internautes américains et européens. Cela dit, Chrome n’est pas le seul navigateur à proposer une telle fonction. Ainsi Safari 11, qui arrivera fin septembre, va, lui aussi, donner à l’internaute la possibilité de bloquer les vidéos en autoplay.
  24. Facebook : vous pourrez bientôt mettre les bavards en sourdine Le réseau social teste une fonction qui empêche temporairement les mises à jour de certains amis ou pages d'apparaître dans votre fil d'actualité. Marre des photos de vacances que publie non-stop un de vos amis ? Fatigué de voir des message d’une page financière que vous avez un jour décidé de suivre ? Facebook teste actuellement une fonction qui devrait vous plaire : un bouton Snooze pour mettre un ami, un groupe ou une Page en sourdine, révèle le site TechCrunch. La fonction apparaît lorsque l’on clique sur les trois points en haut à droite d’un post. Elle s’ajoute à la possibilité de ne plus suivre une Page ou une personne. En cliquant sur ce lien, on peut alors choisir la durée de la mise en sourdine : 24 heures, 7 ou 30 jours. TechCrunch - Ce bouton permet aux membres du réseau social « d’avoir plus de contrôle sur leur fil d’actualités », a confirmé Facebook au site américain. Ce n’est pas la première fois que la firme de Menlo Park essaye de donner la possibilité à ses membres d’agir sur ce qu’il voit sur leur fil. Ainsi en 2012, il proposait une fonction « See less » (en voir moins) qui permettait de déterminer les amis dont on souhaitait voir moins de messages. Deux ans plus tard, le réseau social abandonnait cette fonction et la remplaçait par le bouton Ne plus suivre que l’on connaît. Celui-ci permet de ne plus voir de messages d’une personne sans pour autant ne plus être ami avec elle. Cette nouvelle fonction permet donc de diminuer l’afflux de messages d’une personne ou page très prolixe sur Facebook. Si elle n’aura que peu d’influence sur la fréquence des posts d’un ami, elle va avoir un double effet sur les pages et groupes. Elle devrait diminuer le risque que des personnes cessent de les suivre mais si elles veulent éviter d’être mises sur la touche, elles devront aussi réfléchir au bien-fondé de leurs publications…
  25. Cybercriminalité sur mobile : quels sont les OS les plus touchés ? Documents, identifiants et mots de passe de services en ligne, moyens de paiement... votre smartphone contient des informations personnelles et professionnelles qui intéressent au plus haut point les cybercriminels. Quel OS est le plus exposé ? En 2016, le trafic internet sur mobile dans le monde a dépassé pour la première fois celui enregistré depuis des ordinateurs. Plus qu’une tendance, un véritable raz-de-marée ! Les smartphones et les tablettes sont tout naturellement devenus des cibles privilégiées pour les pirates et les mafias. Leur principal vecteur d’attaque ? Les applications, bien sûr, qui concentrent près de 90 % du temps passé sur le web depuis un mobile selon une étude publiée par l’institut Comscore. L’éditeur de solutions de sécurité GData a ainsi identifié 3,25 millions de nouveaux malwares pour Android pour la seule année 2016. Android, la loi du nombre En vertu de sa position dominante sur le marché des appareils mobiles, le système d’exploitation de Google concentre l’essentiel des cyberattaques. Le rapport 2017 publié par F-Secure sur la cybersécurité indique que plus de 99 % des malwares conçus pour attaquer les dispositifs mobiles visent les appareils Android. La même étude estime à plus de 19 millions le nombre de malwares conçus pour infecter les appareils Android. Le Play Store laisse passer les malwares La principale faiblesse d’Android vient de sa boutique applicative, le Play Store, et d’une politique de certification et de validation un peu laxiste qui favorise l’émergence des menaces. Le malware Igexin aurait ainsi infecté près de 500 applis proposées sur le Play Store, qui au total ont été téléchargées à 50 millions de reprises ! iOS vraiment plus sûr ? iOS est-il pour autant exempt de menaces ? Pas vraiment, malgré les règles de validation drastiques imposées aux éditeurs d’applications par l’App Store. Une étude publiée par l’éditeur TrendMicro fait état de 21 millions de téléchargements d’applis infectées chaque jour sur l’App Store ! Au-delà des chiffres, des exemples récents ont montré que, comme les autres systèmes d'exploitation mobiles, iOS pouvait être infecté par des malwares, comme ce fut le cas en en 2016 avec le cheval de Troie Acedeceiver ou plus près de nous par le ransomware KeRanger. La clé de votre sécurité ? La vigilance ! La sécurité sur les mobiles est moins une question de système d’exploitation que de comportements individuels. C’est aux utilisateurs eux-mêmes de faire preuve de bon sens au moment d’installer des applications à risque (en consultant par exemple les avis laissés sur les stores mobiles et les forums) et en vérifiant ce à quoi elles ont accès. En entreprise, il est aussi possible pour les DSI de proscrire l'installation d'applications sur les terminaux mobiles, de systématiser les mises à jour à distance du système d'exploitation mobile afin de combler au plus tôt les failles de sécurité ou encore d’envoyer aux utilisateurs des messages d'alerte pour leur rappeler périodiquement les bonnes pratiques.
×