Aller au contenu

IceCream

Animateur
  • Compteur de contenus

    2 222
  • Inscription

  • Dernière visite

Réputation sur la communauté

5 442 Excellent

1 abonné

À propos de IceCream

  • Rang
    J'y suis j'y reste
  • Date de naissance 2 avril

Profile Information

  • Pays
  • Ville
    A l'ouest
  • Genre
    Homme
  • Centre d'Intérêts
    Informatique-TV/Son-Musique

Visiteurs récents du profil

1 073 visualisations du profil
  1. La mise à jour majeure de Windows 10 d'avril 2018 alias "April 2018 Update" est disponible depuis fin avril et fait passer le système en version 1803. Avec elle vient tout un cortège de nouveautés plus ou moins importantes. L'une les plus mise en avant est la Timeline, une fonction accessible depuis le bureau et qui pourrait changer la façon d'utiliser Windows. Cette fonctionnalité enregistre les activités de l'utilisateur afin qu'il puisse y accéder par la suite d'un simple clic sur l'icône de la barre des tâches qui donnait auparavant accès aux bureaux virtuels (et qui existent toujours). Certains la trouveront un peu intrusive et choisiront de la désactiver (elle est activée par défaut). D'autre en revanche voudront profiter de cette activité sur toutes leurs installations de Windows 10, il est en effet possible de synchroniser l'historique entre ordinateurs. Dans les deux cas, voici comment faire. Les paramètres de cette Timeline sont accessibles par le biais des paramètres de Windows 10 à la rubrique "confidentialité" : Cliquez dans le menu de gauche sur la section "Historique des activités". Cochez ou décochez la case "Autoriser Windows à collecter mes activités sur ce PC" en fonction de ce que vous souhaitez activer ou non la Timeline. Si vous souhaitez garder la Timeline activée et retrouver votre historique d'activités sur les autres PC Windows 10 sur lesquels vous avez un compte vous pouvez aussi choisir d'accepter la synchronisation en cochant "Autoriser Windows à synchroniser mes activités sur ce PC avec le cloud". Vous savez maintenant comment activer ou désactiver la Timeline.
  2. Quelques heures seulement après son entrée en vigueur! Google, Facebook, WhatsApp et Instagram sont accusées de forcer les utilisateurs à consentir à une publicité ciblée afin de pouvoir utiliser leurs services. Le groupe de protection de la vie privée noyb.eu (None of Your Business), dirigé par l'activiste Max Schrems, a déclaré que les internautes ne disposaient pas d’un « libre choix ». Rappelons que, suite au scandale de Cambridge Analytica, Facebook a annoncé fin avril qu’il allait modifier sa politique de confidentialité en obligeant les utilisateurs de sa plateforme à accepter que certaines de leurs données ou activités soient collectées ou pistées en fonction de leurs interactions. Dans un message qui a progressivement été diffusé à ses utilisateurs européens depuis la mi-mai, Facebook a entrepris de les présenter. Le message de Facebook commence comme suit : « Svp, acceptez la mise à jour de nos conditions pour continuer à utiliser Facebook. « Nous avons mis à jour nos conditions d’utilisation pour mieux expliquer nos services et ce que nous demandons de tous ceux qui utilisent Facebook. « Nous vous avons facilité le contrôle de vos données, de votre vie privée, ainsi que de vos paramètres de sécurité au même endroit, ce que vous pouvez modifier en tout temps dans Paramètres. Nous avons également fait une mise à jour de notre politique d’utilisation des données ainsi que de notre politique relative aux cookies afin de refléter les nouvelles fonctionnalités sur lesquelles nous avons travaillé et pour vous expliquer un peu plus comment nous créons une expérience personnalisée pour vous ». Google, pour sa part, a décidé de simplifier sa politique en matière de données personnelles. « Nous avons amélioré la navigation et l’organisation de nos conditions d’utilisation pour faciliter la recherche, expliqué nos pratiques en détails et ajouté plus de détails sur les options dont vous disposez pour gérer les données personnelles collectées par nos services » avait alors expliqué William Malcolm, directeur de la protection de la vie privée chez Google. Par exemple, la rubrique Mon Activité qui permet « d’activer ou désactiver l’historique des positions, l’activité sur le Web et les applications, l’historique des recherches YouTube et plus, sur tous les appareils connectés à votre compte ». Comme le veut la RGPD, Google a aussi amélioré la portabilité des données personnelles de ses utilisateurs. Google a ainsi mis en place le projet open source Data Transfer Project, qui permet de transférer aisément vos données d’un service à un autre. Le problème? Le règlement général sur la protection des données est entré en vigueur depuis quelques heures. Il vient modifier la façon dont les données personnelles peuvent être collectées et utilisées. Même les entreprises basées en dehors de l'UE doivent suivre les nouvelles règles si elles proposent leurs services dans l'UE. Les mesures prises par les plateformes ne sont apparemment pas suffisantes pour Maximilian Schrems, célèbre activiste autrichien. Aussi, dans ses quatre plaintes, noyb.eu soutient que les entreprises citées sont en infraction avec le RGPD parce qu'elles ont adopté une approche « à prendre ou à laisser ». Les plaintes ont été déposées par quatre citoyens de l'UE auprès de régulateurs locaux en Autriche, en Belgique, en France et en Allemagne. Les analystes et les régulateurs s'attendaient à ce que les plaintes soient déposées peu après l'introduction de la loi, alors que les organisations et les défenseurs de la vie privée se disputent sur la façon dont la loi devrait être interprétée. Pour Andrea Jelinek, présidente du Groupe de travail Article 29 sur la protection des données, la plainte de Maximilian Schrems tient debout. L’autrichien affirme que les procédures mises en place par Facebook et Google pour coller au RGPD ne respectent justement pas les principes de la réglementation. Soit vous acceptez que vos données soient collectées, soit vous êtes contraint de ne plus utiliser des services comme WhatsApp ou Instagram, explique-t-il au Financial Times. Des amendes intimidentes: Certaines entreprises basées en dehors de l'UE ont temporairement bloqué leurs services à travers l'Europe pour éviter de tomber sous le coup de la nouvelle législation. D’autres ont décidé de cesser toutes leurs activités en Europe de façon définitive. Les entreprises qui tombent sous le coup du RGPD peuvent être soumises à une amende de 20 millions d’euros ou à 4 % de leur chiffre d’affaires. Facebook a déclaré dans un communiqué qu'il avait passé 18 mois à se préparer à s'assurer qu'il répondait aux exigences du RGPD. Dans sa plainte, Maximilian Schrems réclame jusqu’à 4,4 milliards de dollars (3,7 milliards d’euros) à Alphabet, la maison mère de Google et jusqu’à 1,6 milliard de dollars (1,3 milliard d’euros) à Facebook. Pour établir ces montants, l’activiste s’est basé sur le chiffre d’affaires des deux entreprises. Google et Facebook ont fermement nié les accusations portées à leur encontre. Source : BBC, FT
  3. Sosh prend part à la grande braderie des forfaits mobiles. Pour une fois, ce n’est pas le forfait 50 Go qui est à 9,99 €, mais celui de 20 Go qui est à 4,99 €/mois pendant un an. Après cette période, il passe au tarif habituel de 19,99 €/mois, mais on est libre de changer d'offre à tout moment. Les 20 Go sont utilisables en France comme en Europe, y compris en Suisse et en Andorre. Ce forfait est compatible avec l’Apple Watch Series 3. La carte SIM coûte 5 €. Il faut saisir le code « COCORICO » lors de la commande pour bénéficier du tarif promotionnel, qui se termine le 1er juin. Pour rappel, les autres opérateurs font eux aussi des rabais en ce moment. Jusqu’au 31 mai, le forfait B&You 50 Go (5 Go en Europe) est à 4,99 €/mois pendant un an, puis 24,99 €. Jusqu’à la même date, le forfait Free Mobile 100 Go (25 Go à l’étranger) est à 4,99 €/mois pendant un an, puis 19,99 €. Enfin, jusqu’au 11 juin, SFR RED 30 Go (3 Go en Europe) est à 10 €/mois sans limite de durée. Il n'est pas impossible que certaines de ces promotions soient prolongées, comme c'est souvent le cas, voire que de nouvelles remises encore plus agressives soient proposées — pourquoi pas un alignement de SFR RED à 5 €. NB: La promotion COCORICO n'est pas valable pour les clients Orange et Sosh.
  4. Avast a constaté que de nombreux téléphones Android d’entrée de gamme, dont la majorité ne sont pas certifiés par Google, sont livrés avec une variété de logiciels malveillants déjà préinstallés qui peuvent inciter des utilisateurs à télécharger des applications auxquelles ils n'avaient pas l'intention d'accéder. Parmi les appareils concernés figurent des appareils conçus par ZTE, Archos et myPhone. Avast explique que le logiciel malveillant, appelé Cosiloon, effectue une superposition afin d’afficher une publicité sur une page Web dans le navigateur des utilisateurs. Le logiciel publicitaire est actif depuis au moins trois ans et est difficile à supprimer car il est installé au niveau du firmware et utilise une obfuscation forte. Des milliers d'utilisateurs sont concernés et le mois dernier, Avast assure avoir vu la dernière version de l'adware sur environ 18 000 appareils appartenant à des utilisateurs Avast situés dans plus de 100 pays, dont la Russie, l'Italie, l'Allemagne, le Royaume-Uni et même aux Etats-Unis Le spécialiste a expliqué avoir des échantillons Android étranges qui arrivent dans sa base de données de temps en temps depuis quelques années déjà. Les échantillons semblaient être comme n'importe quel autre échantillon d'adware, à l'exception du fait que l'adware semblait n'avoir aucun point d'infection et disposait de plusieurs noms de paquets similaires, les plus communs étant: com.google.eMediaService com.google.eMusic1Service com.google.ePlay3Service com.google.eVideo2Service « Récemment, un des échantillons s’est distingué dans nos statistiques de détection après que notre plateforme d'intelligence de menace d'apk.io l'ait marquée comme étant un malware. C’est alors que nous avons commencé à creuser. Il s'avère que ces paquets de logiciels publicitaires ne sont que des charges utiles supprimées d'une application système préinstallée par le fabricant sur une quantité surprenante de divers appareils. Ce qui est encore plus surprenant est que le premier échantillon de l’injecteur, qui est une application qui télécharge d'autres applications malveillantes, que nous avons à notre disposition date de janvier 2015 et a été préinstallé sur une tablette à faible coût vendue en Pologne. De plus, les dates sur les fichiers à l'intérieur du fichier APK le plus ancien dont nous disposons remontent à quelques années ; certaines sont datées du 1er janvier 2016 et d’autres du 7 mars 2013. Cette famille d'adware a également de nombreuses variantes de charge utile et de l’injecteur, indiquant un développement continu », explique l’entreprise. Analyse de l'application: L’ensemble est composé de deux fichiers APK distincts; de l’injecteur et de la charge utile. L’injecteur est une petite application sans obfuscation, située sur la partition /system des périphériques affectés. L'application est complètement passive, visible uniquement par l'utilisateur dans la liste des applications système sous "Paramètres". Avast a observé des injecteurs avec deux noms différents, "CrashService" et "ImeMess". L’entreprise assure qu’il en existe plusieurs versions, toutes partageant le même comportement de base: Ils téléchargent un manifeste à partir de http://www.cosiloon.com/version.xml lorsque l'appareil est connecté au Wi-Fi. Différents sous-domaines (abc, abd) et différents noms de fichiers (version_2.xml, version_3.xml, information.xml) sont également utilisés, vraisemblablement pour le débogage. Le manifeste XML contient des informations sur les éléments à télécharger, les services à démarrer et contient une liste blanche programmée pour exclure potentiellement des pays et des périphériques spécifiques de l'infection. Mais Avast n’a pas pu voir la liste blanche des pays qui a été utilisée, et seulement quelques périphériques ont été ajoutés à la liste blanche dans les premières versions. Ensuite, l’injecteur installe une charge utile à partir d'une URL. L’injecteur télécharge un fichier APK d'un <url> trouvé dans le manifeste (il change de version en version) dans / sdcard / Download / <nom> puis installe l'APK via la commande pm install, la commande standard pour installer des applications sur Android dispositifs. Enfin, l’injecteur démarre le service de charge utile. Les entrées <startupX> du manifeste sont utilisées pour démarrer les services de la charge utile. Cette étape est répétée chaque fois que le téléphone démarre. Avast a trouvé au moins huit variations de code différentes de l’injecteur avec de nombreuses signatures différentes. Les fonctions de base de toutes les variantes sont les mêmes, avec quelques différences subtiles dans les URL codées en dur et la prise en charge de packages de logiciels malveillants pré-installés supplémentaires. Dans l'ensemble, il s'agit d'un injecteur simple et flexible qui fonctionne bien, tant que les auteurs ont le contrôle du domaine codé en dur, et peuvent garder l'URL opérationnelle Utilisateurs concernés: Par pays: Selon les statistiques d’Avast, les utilisateurs dans plus de 90 pays sont touchés. Les dix pays qui ont été les plus touchés au cours du dernier mois sont la Russie, l'Italie, l'Allemagne, le Royaume-Uni, l'Ukraine, le Portugal, le Venezuela, la Grèce, la France et la Roumanie. Par dispositifs: Plusieurs centaines de dispositifs différents sont affectés. Les appareils affectés portent généralement un chipset Mediatek et sont pour la plupart des tablettes à faible coût. Une liste des appareils vulnérables est disponible et comprend des appareils de marques Archos, ZTE, myPhone et Prestigio. Les appareils exécutent différentes versions d'Android allant de 4.2 à 6.0. Cependant, Avast assure que ce ne sont pas tous les dispositifs présents sur la liste qui sont affectés « car chaque modèle possède d'innombrables variantes de micrologiciel (par exemple pour différents pays et différents opérateurs) et seules quelques variations d'un périphérique peuvent être affectées, ou peut-être une version ROM personnalisée avait l’injecteur. Cette liste contient simplement des modèles d'appareils sur lesquels nous avons repéré la charge utile au moins une fois dans son chemin <downloads> / Temp, qui est le chemin vers lequel le système télécharge la charge avant de l'installer, et la charge utile a également été installée sur le même périphérique ». . Conclusion: Il ne s'agit malheureusement pas d'un cas isolé. En effet, l’équipe Check Point Mobile Security a découvert en mars un malware ciblant près de 5 millions d’utilisateurs qui était destiné à générer frauduleusement des revenus publicitaires pour le compte des pirates. Selon les chercheurs, le logiciel malveillant se fait passer pour une application Wi-Fi inoffensive. Découvert sur un smartphone Xiaomi Redmi, Rottensys serait introduit sur 5 millions de modèles depuis l’usine de Tian Pai, à Hangzhou, en Chine. Les smartphones des marques Honor, Huawei, Xiaomi, OPPO, Vivo, Samsung et GIONEE sont concernés. Et ce n'est qu'un exemple parmi plusieurs de smartphones infectés par un logiciel malveillant dès la sortie d'usine. Liste des dispositifs vulnérables Source : Avast
  5. Microsoft publie un test de streaming sur Windows 10 1803. Microsoft poursuit l’effort de vulgarisation de son navigateur Edge avec la dernière mise à jour de Windows 10, l’April Update, disponible depuis le 30 avril. La firme de Redmond a publié un test de visualisation de vidéo en streaming qui départage son navigateur de Chrome et Firefox sur le terrain de la durée de vie de la batterie. Dans les chiffres, Edge offre une autonomie meilleure que celle de Chrome et Firefox de 14 % et 98 % respectivement. Microsoft a déclaré la guerre aux autres navigateurs majeurs sous Windows 10 sur le terrain de l’autonomie de la batterie en juin 2016, à un mois de la diffusion de la mise à jour anniversaire. La firme de Redmond avait automatisé 4 PC Windows 10 identiques pour exécuter la même série d’activités sur les mêmes sites, dont Facebook, Google, YouTube, Wikipedia et Amazon. Les activités consistaient à ouvrir des sites, parcourir des articles, lire des vidéos, ouvrir de nouveaux onglets pour chaque tâche, etc. Il s’agissait ensuite de mesurer la consommation en énergie pour des charges de travail identiques pour chaque navigateur. Le graphique de consommation moyenne en milliwatt (pour des charges de travail identiques) était déjà révélateur de ce que Microsoft Edge consomme beaucoup moins en énergie que ses concurrents : de 36 % à 53 % en moins. Le test de consommation moyenne par navigateur basé sur des milliards de données de télémétrie agrégées avait également donné le navigateur de Microsoft gagnant. La firme de Redmond avait conclu sa série avec un test de streaming en vidéo et il en était ressorti qu’Edge offre une autonomie de 70 % supérieure à celle de Google Chrome. Avec la sortie de la version 53 de son navigateur, Google a travaillé à porter cet écart à 45 % en faveur du navigateur Edge. Avec les résultats du tout récent benchmark de Microsoft, on voit que le gap va sans cesse décroissant. Chez Opéra, on conteste les résultats de Microsoft. Pour la simple raison qu'on estime que la firme de Redmond ne fait pas dans le détail des conditions de réalisation de ses benchmarks. Dans son billet réponse à Microsoft paru en juin 2016, Opera précise les conditions de réalisation du test de navigation (et de visualisation de vidéo YouTube) utilisé pour la comparaison avec Edge : navigateur Opera developer (39.0.2248.0) équipé d’un bloqueur de publicités et d’un dispositif logiciel de sauvegarde de la batterie ; plateforme matérielle : Lenovo Yoga 500, 14″, i3-5005U, 4GB, 500GB HDD, Win 10 réglé sur le mode de gestion d’énergie équilibrée ; luminosité réglée sur 100 % ; Wifi 802.11n avec une force de signal de -53dBm ; services d’indexation et d’arrière-plan stoppés ; laptops positionnés sur des surfaces en bois pour assurer la similarité des échanges thermiques ; pas d’application supplémentaire lancée en même temps que les navigateurs ; capacité de la batterie mesurée toutes les minutes. Opera a, dans ces conditions, exhibé une autonomie de la batterie meilleure que celle de Microsoft Edge (25.10586.0.0) et Google Chrome(51.0.2704.103) de 22 % et 35 % respectivement. Source : YouTube
  6. Find My Device, l’application qui sert à localiser et bloquer son téléphone à distance, va se doter d’une nouvelle petite option dans sa prochaine version : l’IMEI du téléphone sera affiché pour simplifier les reports de vol de téléphone. Find My Device est une application de Google qui permet d’enregistrer tous ses appareils liés au compte Google pour voir leur localisation, l’état de la batterie, mais surtout pour les faire sonner à distance, les verrouiller et effacer toutes les données présentes. Ces fonctionnalités sont très utiles lorsque notre précieux téléphone à été volé ou perdu. Cette application est disponible sur Android mais l’est aussi depuis un ordinateur. Une mise à jour après 9 mois d’inactivité L’application, disponible depuis 2013, n’a pas été mise à jour depuis le 31 août 2017, mais une nouvelle version est en cours de déploiement. Le site Android Police a repéré d’infimes changements qui restent tout de même intéressants. Désormais, l’application affiche un petit « i » pour « information » qui, une fois cliqué, affiche un pop-up. Ce dernier présente le numéro IMEI du téléphone. C’est ce numéro que vous mettez du temps à trouver dans les paramètres du téléphone ou pire encore dans l’emballage de ce dernier. Bref, la nouvelle fonctionnalité vous évitera d’enregistrer ou de noter ce numéro quelque part. Désormais, il est accessible en un clic, depuis Find My Device. Cette nouvelle fonctionnalité va se révéler très pratique pour gagner du temps lors d’un report de vol, puisque ce numéro permet de bloquer l’utilisation du téléphone sur l’ensemble des réseaux mobiles. En clair, si votre téléphone est volé, vous n’aurez qu’à ouvrir l’application depuis un autre de vos équipements, noter le numéro IMEI et le transférer à votre opérateur qui bloquera le téléphone : aucune carte SIM ne pourra fonctionner. On espère que la généralisation de ce genre de pratiques dissuadera petit à petit les voleurs et réduira ainsi le nombre de vols de téléphones. Si vous ne voulez pas attendre la mise à jour officielle depuis le Play Store, voici le lien de l’APK disponible sur APK Mirror, une source fiable. Sinon, vous pouvez toujours installer l’application depuis le Play Store et attendre un peu avant le déploiement en France. Source : Android Police
  7. Bonsoir! @James13 Tu t'es reconnu? Pourtant il n'y a pas de visage! Mais bon si tu le dis... Un petit coup de PhotoShop et tu retrouvera la ligne!
  8. Partenariat Apple - Volkswagen pour la construction des versions auto-conduites du T6 Transporter. Un van Volkswagen T6 Transporter en cours d'assemblage à Hanovre, en Allemagne. C’est l’air de l’intégration et des tests des programmes de conduite assistée par des constructeurs automobiles, et Apple a des projets dans ce sens, à commencer par ses ambitions de construire sa propre voiture électrique autonome pour révolutionner le monde de l’automobile et conduire la nouvelle génération des transports. En effet, à l’origine, Apple a d'abord lancé son projet de voiture baptisé « Titan et T172 » en 2014. La société envisageait de construire un véhicule unique qui ferait évoluer la société et l'industrie. Pour la mise en œuvre de ce projet, Apple a fait appel à des programmeurs de logiciels, des ingénieurs de l'automobile, des spécialistes des fusées et à l'équipe de conception industrielle du directeur du design d'Apple, Jonathan Ive, pour réinventer la voiture. En 2016, Apple envisageait même la construction de laboratoires de recherche et de développement, un atelier d'usinage et des laboratoires pour les batteries de voitures électriques, selon des interviews et des documents publiés à l'époque par l'éditeur The New York Times. Cependant, les premiers plans d'Apple n'ont pas prospéré à cause des difficultés rencontrées pour la construction d’une voiture exclusivement en interne. Face à cette situation, la firme a décidé de rechercher un partenariat avec des constructeurs. Mais là encore, il a dû modifier chaque fois ses exigences face au refus des potentiels partenaires. D’abord, il voulait que ses partenaires construisent des véhicules conçus par Apple; ensuite, il attendait que les partenaires fournissent certaines pièces; et finalement, il leur a proposé de ré-équiper leurs propres véhicules. Mais, à commencer par Lexus jusqu’à McLaren en passant par BMW et Mercedes-Benz entre autres, les discussions n'ont abouti à aucun accord, parce que soit le constructeur automobile était réticent à abandonner le contrôle de sa marque à Apple ou Apple tenait à un partenaire plus attrayant. Finalement, Apple a signé un accord avec Volkswagen pour transformer certaines de ses nouvelles camionnettes « T6 Transporter » en navettes autonomes pour les employés, dans un projet commun qui est, par ailleurs, en retard et consomme presque toute l'attention de l'équipe projet automobile d’Apple. Le projet a souffert de changements de direction répétés qui ont nui au moral et entraîné le départ de plus de 1000 membres il y a deux ans, ont indiqué cinq anciens employés d'Apple. Ils ont ajouté que l'équipe était maintenant principalement dévorée par le développement de la navette autonome, mais le projet n'a pas de plan clair au-delà des camionnettes. Ces ajustements continus ne sont pas faits pour placer Apple en tête dans la course à la conduite autonome, car plusieurs constructeurs et autres opérateurs comme Google, Waymo et d’autres start-ups ont déjà fait des tests sur des routes publiques pendant des années et sont en phase d’amélioration de leurs technologies après des collectes de données sur les modes de conduites. Source : The New York Times, Cnbc
  9. Le "revenge porn" (revanche pornographique en français) est l’un des problèmes sérieux en ligne et qui semble être difficile à résoudre même pour les géants du web. Mais Facebook semble avoir trouvé une solution : demander aux utilisateurs d’envoyer des photos intimes eux-mêmes au réseau social, pour qu’il puisse les protéger en cas d’attaque! Non, ce n’est pas un poisson d’avril, c’est bel et bien la solution que propose Facebook pour lutter contre le "revenge porn" dans le cadre d’un programme testé au préalable en Australie et que Facebook va étendre désormais aux États-Unis, au Canada et au Royaume-Uni. À travers cette protection, le réseau social promet aux utilisateurs de télécharger leurs photos intimes avant qu’elles ne soient publiées sur internet. Pour mener à bien ce programme, Facebook s’est associé à des organismes et associations de protection de vie privée sur internet pour permettre aux utilisateurs de signaler proactivement les images. Le réseau social a informé que la démarche pourrait se faire quand une photo est déjà partagée ou bien si un utilisateur soupçonne qu’une personne malicieuse essaie de la publier sur Facebook ou l’un des services affiliés à la société. La démarche se fait en contactant une organisation locale associée à Facebook, ensuite l’utilisateur se verra offrir un formulaire qu’il doit remplir, et reçoit un lien valable une fois pour télécharger les images. Une fois cette première étape passée, une équipe d’employés de Facebook se charge d’examiner les images pour confirmer qu’il s’agit bien de contenu sexuellement explicite qui viole les règles d’utilisation du service. Ensuite, un hachage unique est créé pour chaque image. Ce hashage fait que les photos sont taguées d’une empreinte numérique unique afin de bloquer préventivement leur distribution sur Facebook, Instagram ou Messenger. Cette deuxième étape n’est guère réjouissante, mais il semble que le réseau social n’a pas trouvé mieux pour examiner les images. Lutter contre le "revenge porn" c’est bien, mais le système mis en place par Facebook risque d’être limité pour plusieurs raisons. Premièrement, on peut imaginer le scénario où une photo interdite sera modifiée légèrement pour duper l’algorithme de Facebook. De plus, il faudra que l’utilisateur soit en possession du double de l’image qu’il veut interdire, ce qui n’est pas toujours le cas. Après le scandale Cambridge Analytica, le niveau de confiance des utilisateurs envers Facebook s’est détérioré. Si le réseau social n’a pas connu une baisse significative des utilisateurs, il reste toutefois difficile d’imaginer que des utilisateurs vont confier à Facebook des données aussi sensibles que leurs photos intimes. Autre bémol de la solution proposée par Facebook, c’est qu’elle pourrait être abusée par des attaquants. En effet, ils pourraient convaincre des utilisateurs à envoyer les photos à une mauvaise source pour les exploiter par la suite. Généralement, les experts en sécurité préconisent d’éviter de stocker des images intimes en ligne pour limiter tout risque. Facebook n’est pas le seul à chercher à combattre le "revenge porn", en 2015, Google a déjà annoncé que sur requête de personnes victimes, les images sexuellement explicites seront retirées de ses résultats de recherche. Source : Facebook Safety
  10. Tencent's Keen Security Lab a dévoilé le résultat de plus d'un an de recherches sur les systèmes embarqués dans certaines voitures du constructeur BMW. C'est plus d'une douzaine de vulnérabilités qui ont été identifiées, certaines pouvant être exploitées à distance au travers des canaux Bluetooth et GSM. D'autres nécessitent un accès physique au véhicule. Keen Seurity Lab n'en est pas à son premier coup d’essai. Lors de précédentes recherches en 2016 et 2017, ils avaient découvert plusieurs vulnérabilités critiques touchant les voitures Tesla. Concernant BMW, les modèles de voitures suivants ont été testés : D’autres modèles embarquant les mêmes composants pourraient être aussi vulnérables. Les détails techniques n’ont pas été dévoilés entièrement pour éviter que les vulnérabilités soient exploitées avant que toutes les corrections aient été appliquées. USB: Le premier composant qui a été étudié est le système d' « infotainment ». C’est le composant qui gère tout l’aspect multimédia du véhicule. Il propose, selon les fonctionnalités, des connectivités USB, Bluetooth et GSM. Ce sont donc des interfaces intéressantes à attaquer, car elles fourniraient un point d’entrée facile d’accès vers le système. Il a été remarqué que l’OS embarqué dans ce composant configure un réseau Ethernet accessible depuis le port USB via un adaptateur USB/Ethernet, fournissant une IP statique. Une fois connecté, il est ainsi possible de dialoguer avec tous les services réseaux tournant sur le composant, sans aucune restriction. Et ils sont nombreux, 30 services sont accessibles en TCP. Sans donner de détails, le rapport décrit qu’à partir de cette connexion il a été possible de prendre le contrôle du système multimédia et de devenir root. Le système de mise à jour via le port USB s’est aussi révélé faillible. Le système de mise à jour implémente une vérification des fichiers de mises à jour, comme il est recommandé dans les systèmes récents. Pour cela, le composant vérifie que les fichiers fournis ont été signés par le constructeur. Il a été cependant remarqué que certains fichiers échappaient à cette vérification, rendant ainsi possible d’injecter n’importe quel binaire sur le système. Bluetooth: Le système multimédia inclut une connectivité Bluetooth afin de pouvoir relier un téléphone. Le driver gérant le Bluetooth a été analysé. Il a été remarqué que certains paquets mal formés peuvent faire crasher la pile Bluetooth. Ainsi, si le système est en attente d’appareillage, quelqu’un peut émettre des paquets Bluetooth mal formés et faire crasher tout le système multimédia. Cela peut être réussi même si l’appareillage est protégé par un code pin. Il n’est pas précisé si une exécution de code a pu être effectuée avec cette méthode. Connexion GSM: Le composant embarque aussi une carte SIM permettant de se connecter au réseau GSM. Cela permet de profiter de diverses fonctionnalités comme émettre un appel d’urgence, avoir l’état du trafic en direct, la météo, des actualités… En laboratoire, les chercheurs ont réussi à monter un petit réseau GSM, et en brouillant le signal GSM légitime, à faire en sorte que la voiture s’y connecte. Se trouvant ainsi dans une position de "man in the middle", il leur a été possible d’injecter des données et d’exploiter une série de failles et obtenir un accès root à distance sur le système. Menu des fonctionnalités utilisant le réseau GSM Mise en danger du conducteur et des passagers: Une fois la voiture connectée au relais GSM malveillant, il a aussi été possible d’injecter divers autres messages, forçant l’exécution de diverses fonctionnalités. La plus dangereuse est l’injection de messages de diagnostic. Les messages de diagnostic peuvent être envoyés à divers composants électroniques du véhicule afin d’obtenir des informations sur leur état ou de les redémarrer. Ces messages sont censés être envoyés à l’arrêt, par exemple quand la voiture est au garage pour réparation. Il a cependant été remarqué que, en plus de pouvoir injecter ces messages de diagnostic, aucune protection n’est en place pour ignorer ces messages quand la voiture roule. Des composants peuvent donc être redémarrés lorsque la voiture roule à grande vitesse. Les composants mécaniques des voitures étant étroitement liés à des contrôleurs électroniques, on peut facilement imaginer un scénario catastrophe. L'équipe de Keen Security Lab La réponse de BMW: Après la communication des vulnérabilités aux équipes de BMW, ces dernières ont vérifié et validé leur existence. Des patchs ont déjà été mis à disposition et d'autres sont encore à venir. Pour leur travail, BMW les a récompensés d'un prix nouvellement créé, le BMW Group Digitalization and IT Research Award et a affirmé leur volonté de continuer à travailler en coopération avec l'équipe afin d'améliorer la sécurité de leurs véhicules. La sécurité dans l'embarqué: Ce cas est assez symptomatique de ce qui peut être vu dans l'électronique embarquée. Les mécanismes de sécurité, tant dans la conception de l'architecture que dans l'hardenning des systèmes et des applications, restent souvent sommaires. Par manque de moyens, de puissances des composants ou par simple pression hiérarchique, de plus en plus de fonctionnalités d’interactions avec l’extérieur sont intégrées sans réellement s'interroger sur leur sécurité. L'analyse elle-même de la sécurité des systèmes embarqués est difficile. Sur de tels systèmes, on retrouve de nombreuses puces différentes (certaines non documentées), de nombreux firmwares et OS qu’il faut réussir à extraire et à comprendre, ainsi que de nombreux protocoles propres à l'automobile et à l'embarqué. L'audit de tels systèmes demande donc de fortes compétences et un temps important, et donc un budget à la hauteur. Sources Rapport complet de Tencent Keen Security Lab Blog de Tencent Keen Security Lab Communication de BMW
  11. Pourquoi avoir plusieurs abonnements lorsque l’on peut cumuler forfait mobile, ligne fixe et Internet sur une même facture ? Si vous souhaitez vous simplifier la vie, sachez que Orange baisse les prix de ses offres Open Zen, Open Play et Open Jet jusqu’au 4 juillet prochain. À partir d’aujourd’hui et jusqu’au 4 juillet 2018 inclus, Orange lance une opération visant à attirer de nouveaux clients. Le premier opérateur français décide donc de baisser ses offres Open Zen, Open Play et Open Jet, qui rassemblent forfait mobile, box TV, ligne fixe et Internet très haut débit. Pour exemple, le forfait Open Play est dorénavant à moitié prix, soit 34 euros par mois. Le tarif est bloqué pendant toute la durée de l’engagement (12 mois) avant de repasser à 68 euros. L’offre comprend la fibre à 200 Mbit/s en débit descendant et 100 Mbit/s en débit montant, la TV d’Orange, un enregistreur 160 Go ainsi qu’un forfait mobile 30 ou 40 Go. Le forfait Open Zen est également à 34 euros par mois, au lieu de 58 euros. Quant à l’abonnement Open Jet, considéré comme l’offre haut de gamme, il est également bradé pour 54 euros par mois, au lieu de 88 euros. Consultez l’image ci-dessous afin de connaître tous les détails de ces différentes offres. Avec ce bon plan, Orange a désormais une offre au même prix que la Freebox + forfait 4G chez Free… la qualité du réseau en plus.
  12. Nvidia a annoncé le début du déploiement de la mise à jour Android 8.0 Oreo, ou Shield Experience 7.0, sur ses Nvidia Shield TV 2017 et 2015. Celle-ci inclut surtout la nouvelle interface d’Android TV. Avec sa gamme Shield, Nvidia a toujours eu des produits ancrés dans l’écosystème Android. Le constructeur s’est surtout fait remarquer pour la qualité de son suivi, la Tablet K1 ayant par exemple reçu de nombreuses mises à jour au cours de sa vie. La gamme Shield TV n’y est pas étrangère non plus. Aujourd’hui, la marque bien connue des joueurs PC annonce le déploiement de la mise à jour Android 8.0 Oreo d’Android TV avec l’interface Shield Experience 7.0. Changement drastique d’interface pour les Shield TV. Cette mise à jour apporte surtout la nouvelle interface pensée par Google pour son système d’exploitation dédié au plus grand écran du salon. Ici, l’accueil se transforme désormais en une gigantesque prévisualisation des contenus disponibles dans les applications installées sur votre appareil. Celle-ci se navigue de la même manière que l’application YouTube pour Android TV, à savoir des onglets à gauche et la grille de contenu — organisée sous forme de fil horizontal — sur la droite. La philosophie derrière est différente : les applications ont désormais des « chaînes » qui proposent leur contenu, que vous pouvez ensuite ajouter dans un onglet « ma sélection » se chargeant de lister tous les médias vous intéressant sur le moment et reprendre votre lecture. Il vous est tout de même possible de rentrer dans vos applications préférées en premier lieu, sans devoir passer par cette nouvelle organisation dont l’intégration est à la charge des développeurs. Un petit aperçu des chaînes Déploiement en cours. C’est le point principal à retenir, Nvidia étant attaché à respecter l’expérience Google pure, n’y rajoutant que ses propres services (GeForce Now ou Gamestream par exemple) en supplément. Cette mise à jour commence son déploiement… dès maintenant ! Celui-ci se fait bien entendu par vague, faisant que tous les appareils ne seront pas mis à jour au même moment. Les Nvidia Shield TV de 2017 seront les premières à la recevoir avant qu’elle n’atteigne les Shield TV de 2015. Si vous ne l’avez pas immédiatement, faites tout simplement preuve de patience : que ce soit dans quelques heures ou quelques jours, la mise à jour finira par atteindre votre appareil.
  13. Cherchez l'erreur! Pour des vacances pas chères: Faut faire des choix!
×