samedi 26 décembre 2020

La grande migration des cybermenaces vers les protocoles de bureau à distance !

Salut à tous, 

Du site Developpez.com :  En 2020, par la force des choses, la population mondiale a parachevé voire accéléré sa transformation numérique, ici pour adapter son activité professionnelle là pour faciliter sa vie quotidienne. Ce nouveau mode de vie lié au confinement et aux impératifs de protection sanitaire a contraint les entreprises à adapter leurs réseaux informatiques.  

¨  Il a aussi favorisé l'émergence de nouvelles menaces et même contribué au renforcement de celles qui existaient déjà. Si cela ne signifie pas nécessairement que le nombre total d'attaques abouties a augmenté en 2020, leur redistribution sur de nouveaux segments porteurs est claire.

   Les chercheurs de Kaspersky ont constaté une croissance de 242 % des attaques par force brute sur les protocoles de bureau à distance (RDP) par rapport à 2019 et 1,7 million de fichiers malveillants uniques déguisés en applications pour la communication d'entreprise sont apparus. Cela dénote de la volonté des attaquants de cibler les utilisateurs qui travaillent à domicile.

   Chiffre de l’année : près de 360 000 nouveaux fichiers malveillants par jour ont été détectés par Kaspersky, soit une augmentation de 5,2 % par rapport à l'année précédente. Cette tendance à la hausse est principalement due à une forte croissance du nombre de chevaux de Troie et de portes dérobées (respectivement +40,5 % et +23 %).

Un nouveau mode de travail pour de nouvelles vulnérabilités.

   Le passage accéléré au télétravail a créé de nouvelles vulnérabilités que les cybercriminels ont exploitées. Le volume de données issues d'entreprises a augmenté de même que le recours à des services tiers pour échanger des données ainsi que l’utilisation de réseaux Wi-Fi potentiellement non sécurisés par les collaborateurs se sont généralisés.

 Les outils de communication, autres vecteurs de vulnérabilités.

   Outre les attaques RDP, les cybercriminels ont également tiré parti de la multiplication des communications en ligne. Toujours entre janvier et novembre de cette année, Kaspersky a détecté 1,66 million de fichiers malveillants uniques diffusés sous l'apparence d'applications de messagerie et de conférence en ligne populaires, généralement utilisées dans le cadre professionnel. Une fois installés, ces fichiers chargent principalement des logiciels publicitaires (Adware), ces programmes qui inondent de publicité indésirable les appareils des victimes et qui recueillent leurs données personnelles pour les utiliser à des fins détournées. 

Le travail à domicile va perdurer et Kaspersky recommande aux employeurs et aux entreprises de suivre les conseils ci-dessous pour rester informés des éventuelles questions de sécurité informatique lorsque leurs salariés travaillent à distance :

  • Permettre l'accès à votre réseau par le biais d'un VPN d'entreprise et, si possible, activer l'authentification multifacteur pour rester protégé des attaques RDP.

  • S’assurer que les employés disposent de tout ce dont ils ont besoin pour travailler en toute sécurité depuis leur domicile et qu'ils savent qui contacter en cas de problème informatique ou de sécurité¨... ( Voir l'article au complet )

 https://securite.developpez.com/actu/311456/La-grande-migration-des-cybermenaces-vers-les-protocoles-de-bureau-a-distance-par-Kaspersky/

Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

mardi 1 décembre 2020

Des capteurs quantiques qui s’auto-alimentent pendant plus d’un an !

Salut à tous,

Du site Trust My Science :  Des chercheurs de la McKelvey School of Engineering de l’Université de Washington sont parvenus à mettre au point des capteurs capables de s’autoalimenter pendant des mois, grâce à une loi fondamentale de la physique quantique.  

¨ Alors que Shantanu Chakrabartty et son équipe travaillaient à la miniaturisation de capteurs économes en énergie, ils se sont heurtés à un obstacle : l’effet de seuil. En effet, en physique, le fonctionnement des appareils est basé sur la linéarité de la relation qui existe entre les grandeurs mises en jeu et mesurées. Mais cette linéarité n’est plus valable à partir d’un certain point (le seuil).

    Pour expliquer le phénomène, Chakrabartty propose l’analogie suivante : « Imaginez qu’il y ait une pomme suspendue à un arbre. Vous pouvez secouer un peu l’arbre, mais la pomme ne tombe pas. Vous devez le tirer suffisamment pour secouer la pomme. L’effort qui sera nécessaire pour cela s’apparente à une énergie de seuil ». Dans le cas du capteur, ce seuil représente la quantité minimale d’énergie nécessaire pour déplacer un électron au-dessus d’une barrière de potentiel. Si cette énergie n’est pas atteinte, aucun courant électrique n’est créé. Pour contourner cette limite, les chercheurs se sont inspirés de l’effet tunnel, un phénomène bien connu de la physique quantique.

Contrôler et ralentir le flux d’électrons !

L’effet tunnel se manifeste lorsqu’un objet quantique parvient à franchir une barrière de potentiel alors qu’il n’a pas l’énergie nécessaire pour le faire. Dans le cas d’un électron par exemple, si cette barrière est assez fine, il peut se trouver à la fois d’un côté puis de l’autre, du fait de la probabilité de présence qui lui est associée en tant qu’onde. Et plus la barrière est fine, plus la probabilité qu’il la traverse augmente. « Imaginez une colline. Si vous voulez vous rendre de l’autre côté, vous devez physiquement gravir la colline. Le tunnel quantique, c’est plus comme traverser la colline », explique Chakrabartty.

Plus précisément, la « colline » à gravir ici est une barrière appelée barrière de tunnel Fowler-Nordheim ; l’effet Fowler-Nordheim se produit lorsqu’on applique un champ électrique sur un métal : il est alors possible d’extraire des électrons de ce métal et de générer un courant tunnel. Dans le capteur conçu par l’équipe, la barrière à franchir — de moins de 100 atomes d’épaisseur — se trouve entre la plaque d’un condensateur et un matériau semi-conducteur. Chakrabartty explique qu’en construisant la barrière d’une certaine manière, il est possible de contrôler le flux d’électrons, de le ralentir jusqu’à la fréquence d’un électron par minute tout en le gardant fiable. Ainsi, à ce rythme, le système dynamique fonctionne comme un appareil de chronométrage pendant plus d’un an… et sans aucune pile !¨ ...

 https://trustmyscience.com/capteurs-quantiques-qui-s-auto-alimentent-pendant-plus-un-an/

Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

mardi 17 novembre 2020

Le terme anglais ¨Spam¨ ou la plaie des courriers indésirables !

Salut à tous, 

Du site Framablog : Le ¨spam¨ est un problème qu’à Framasoft, nous connaissons bien. Mais savez-vous à quel point ? 

¨ Qu’est-ce que le ¨spam¨ ?

   Avant l’ère d’Internet, le ¨spam¨ n’était qu’une marque de viande en conserve, mais maintenant, une plaie dans les courriels.

   Chez Framasoft, nous sommes aux deux bouts de la chaîne : nous envoyons beaucoup de courriels (dans les 15 000 courriels par jour pour nos services – inscriptions, notifications, etc. – et plus de 200 000 courriels par jour pour Framalistes) et nous en recevons aussi, que ce soit au niveau de notre serveur de courriel interne ou sur Framalistes. Il y a aussi quelques autres services qui permettent d’interagir par courriel comme notre forum, Framavox et Framagit.

 Se protéger des courriers indésirables par courriel !

    Rien de bien fantastique à ce niveau. Nous utilisons l’antispam Rspamd qui vérifie la validité du courriel par rapport à sa signature DKIM, à l’enregistrement SPF et à la politique DMARC du domaine (voir sur NextINpact pour un bon article sur le sujet). Bien entendu, cela ne vaut que si le domaine en question met en place ces mécanismes…

    Votre serveur envoie beaucoup de courriels à Orange ? Pensez à limiter le nombre de courriels envoyés en même temps. Mais aussi à mettre en place un cache des connexions avec leurs serveurs. Eh oui : pas plus de X mails envoyés en même temps, mais pas plus de Y connexions par heure. Ou par minute. Ou par jour. C’est ça le problème : on n’en sait rien, on ne peut que poser la question à d’autres administrateurs de services de mail (pour cela, la liste de diffusion smtp-fr gagne à être connue. Le groupe des adminSys français, FRsAG est aussi à garder en tête).

   Un autre problème est que nous ne sommes pas à l’origine du contenu de tous les courriels qui sortent de nos serveurs.

    Par exemple, un spam arrivant sur une framaliste, s’il n’est pas détecté, sera envoyé à toutes les abonnées de la liste, et ça peut vite faire du volume.

    Nous nous sommes inscrits à une boucle de rétroaction : nous recevons des notifications pour chaque courriel classé comme indésirable par un certain nombre de fournisseurs de messagerie.

    Cela nous a permis (et nous permet toujours. Quotidiennement.) d’envoyer un message à de nombreuses personnes au courriel @laposte.net abonnées à des framalistes pour leur demander de ne pas nous mettre en indésirable, mais de se désabonner de la liste (en leur indiquant la marche à suivre) si elles ne souhaitent pas en recevoir les messages¨...  ( Voir l'article au complet )

 https://framablog.org/2020/11/13/i-dont-want-any-spam/

Pégé 

Windows 7 / Windows 10 / Ubuntu 19.04 LTS / Linux Mint 19LTS

mercredi 28 octobre 2020

Mobilizon. Vos événements. Vos groupes. Vos données !

Salut à tous,

Du site Framablog : Mobilizon, c’est notre outil libre et fédéré pour libérer nos événements et nos groupes des griffes de Facebook. Après deux ans de travail, nous publions aujourd’hui la première version de ce logiciel, accompagnée de toute une série d’outils pour que vous puissiez rapidement le prendre en main.   

 ¨Découvrez le fonctionnement de Mobilizon en images, avec notre exemple d’utilisation

Retardé pour cause de pandémie !

   Décrit pour la première fois il y a près de deux ans sur le Framablog, Mobilizon est né de notre besoin de proposer une alternative solide à Facebook à nos amies qui y organisent des marches pour le climat, des permanences d’associations LGBT+ et des ateliers d’éducation nouvelle.

   Le succès de la collecte lancée au printemps 2019 pour financer ce développement nous a conforté.e.s dans le fait qu’un tel outil était attendu et désiré. Nous avons donc travaillé avec des designers pour comprendre les attentes et les usages des militantes qui utilisent Facebook pour se rassembler.

    Si nous pensions finaliser et publier la première version (la « v1 ») de Mobilizon cet été, c’était sans compter sur une pandémie mondiale et un confinement français qui a induit une ruée sur les services de collaboration en ligne que notre petite association propose. L’ensemble de notre équipe, dont le développeur qui porte le projet Mobilizon sur ses épaules, a dû mettre entre parenthèses ses activités pour contribuer à l’effort collectif.

   Pourtant, les enjeux derrière Mobilizon sont grands. À nos yeux, pour être réussi, Mobilizon doit être :

  • Émancipateur. C’est un logiciel que nous voulons libre, fédéré et hors de l’économie de l’attention.
  • Pratique. C’est avant tout un outil pour gérer vos événements, vos profils et vos groupes.
  • Accueillant. Donc accompagné d’outils expliquant comment l’utiliser, trouver votre hébergement Mobilizon ou l’installer vous-même.

 S’offrir les libertés que Facebook nous refuse !

Fédérer pour favoriser la diversité !

   Il n’y a pas un mais des Mobilizon. En allant sur Mobilizon.org, vous trouverez une sélection d’instances, donc de sites web créés par des personnes qui ont installé le logiciel Mobilizon sur leur serveur. Chacune de ces instances vous propose le même service, mais chez un hébergeur différent.

   Multiplier les instances Mobilizon est plus sain pour Internet : cela permet d’éviter la formation de géants du web. Décentraliser les usages sur de multiples instances Mobilizon empêche la création d’énormes jeux de données qui pourraient être exploités pour de la surveillance ou de la manipulation des masses¨...  ( Voir l'article au complet )

https://framablog.org/2020/10/27/mobilizon-vos-evenements-vos-groupes-vos-donnees/

Pégé 

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

mercredi 21 octobre 2020

Alternatives pour un réseau social familial !

 

Salut à tous,

 Du site Linuxfr.org :  Dans cette dépêche, nous vous proposons de découvrir les différentes solutions de cloud pour communiquer, échanger avec les autres membres de sa famille. 
 ¨ Situation en 2020 !


   Au siècle dernier, Monsieur Dupuis épousa Madame Morizeau. De leur union, naquirent trois beaux enfants : Anatole, Barnabé et Charlotte. Comme ils suivaient la mode de leur époque, ils créèrent un blog pour partager avec leurs familles respectives les photos ou exploits de leurs charmants enfants.

   Mais le ⅩⅩⅠe siècle arrive avec ses lots de changements (GAFAM, Snowden, ordiphones) et, depuis, la famille Dupuis‐Morizeau s’est agrandie (les petits enfants sont là, les cousins sont parfois un peu loin géographiquement).

Des photos, du mobile, et plein de messageries !

   Tous les membres de cette famille souhaitent continuer à partager entre eux, malgré leurs emplois du temps, les enfants qu’il faut conduire à droite ou à gauche. Comme de bien entendu, les désirs de chacun sont bien différents :

  • les grands‑parents veulent un maximum de photos ;
  • les plus jeunes ne jurent que par leur téléphone ;
  • tous n’utilisent pas le même réseau de communication : Facebook, Messenger, WhatsApp, Instagram…

   Quant à nous, il faut que la solution libre soit simple à utiliser !

   Nous allons aborder plusieurs solutions libres qui pourraient leur permettre d’atteindre leurs objectifs : 

  • écrire, partager et commenter un billet de blog ;
  • partager, visualiser et commenter des photos ;
  • discuter en temps réel ;
  • facile à auto‑héberger ;
  • accessible depuis un ordiphone.

Plusieurs solutions

N’ont été retenues que des solutions libres qu’il est possible d’utiliser en auto‑hébergement ou auprès de services (CHATONS ou Framasoft, par exemple).

Les logiciels sont listés par ordre alphabétique.

GNU Social

GNU Social est un logiciel libre (sous licence GNU AGPL) de microblogage (du genre Twitter) écrit en PHP. Il peut se connecter aux autres logiciels du Fediverse. La dernière version est la 1.1.3 du 27 février 2015¨...  ( Voir l'article au complet )

https://linuxfr.org/news/alternatives-pour-un-reseau-social-familial 

Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

samedi 10 octobre 2020

L'intelligence artificielle de Facebook censure une publicité pour des graines d'oignon !

Salut à tous,

Du site Développez.com : Au motif de ce qu'elle l'a jugé "ouvertement sexuelle" ! 

 ¨ Facebook a bloqué par erreur une publicité pour des graines d'oignon parce qu'elle était jugée "ouvertement sexuelle". La Seed Company, basée à St John's, Terre-Neuve-et-Labrador au Canada, a publié le mois dernier une photo de six oignons Walla Walla dans et autour d'un panier en osier. Cependant, le 25 septembre, la plateforme de médias sociaux a soudainement retiré l'annonce, au motif qu'elle est sexuellement suggestive.

   On peut lire dans le post, qui annonçait des graines d'oignon à 1,99 $ CAD : « Un oignon extrêmement sucré, doux et gros qui est facile à cultiver à partir de graines. Sa grande taille et son excellente saveur en font un oignon idéal pour le tranchage, les salades, la friture, la cuisson au four, les rondelles d'oignon et les sauces ».

   Jackson McLean, directeur de The Seed Company, a déclaré à la Presse canadienne qu'il était en train de mettre en place les publicités sur Facebook lorsqu'il a reçu un message d'erreur. « Quelques-uns d'entre eux sont revenus avec des erreurs, et j'ai regardé plus loin pour voir quelle était l'erreur, et pour la photo d'oignon, il a dit qu'elle était ouvertement sexuelle. Je suppose que quelque chose dans les deux formes rondes pourrait être interprété comme des seins ou quelque chose comme ça, nus d'une certaine manière. J'ai juste trouvé ça drôle. Il faut avoir une imagination très active pour regarder ça et en tirer quelque chose de sexuel », a-t-il déclaré. 

  Il savait que ses clients trouveraient le rejet de l'annonce amusant et a publié la photo, ainsi que le message automatique de Facebook avertissant que "les annonces ne doivent pas positionner les produits ou services d'une manière sexuellement suggestive", sur la page de l'entreprise. McLean a déclaré que certains clients ont posté des images de carottes et de citrouilles potentiellement suggestives en réponse.

    Samedi, McLean s'est rendu sur le compte Facebook de l'entreprise pour parler de cette situation cocasse. Je viens d'être informé par Facebook que la photo utilisée pour notre graine d'oignon Walla Walla est "ouvertement sexuelle"... Pouvez-vous la voir ? a-t-il écrit, accompagné d'un émoji rieur. McLean a demandé à la plateforme de médias sociaux de revoir l'interdiction, mais il n'a reçu aucune réponse. Cependant, après qu'il se soit adressé aux médias nationaux canadiens avec l'histoire, Facebook a annulé la décision¨...  ( Voir l'article au complet )

  https://www.developpez.com/actu/309574/L-intelligence-artificielle-de-Facebook-censure-une-publicite-pour-des-graines-d-oignon-au-motif-de-ce-qu-elle-l-a-juge-ouvertement-sexuelle/¨... 

Pégé

 Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

samedi 26 septembre 2020

L'utilisation de Firefox est en baisse de 85 % malgré que...

Salut à tous,

Du site Développez.com : malgré une augmentation de 400 % de la rémunération du PDG de Mozilla.

 ¨ Le 11 août, par le biais de sa PDG Mitchell Baker, Mozilla a annoncé son intention de licencier environ 250 employés :

« Mozilla existe pour qu'Internet puisse aider le monde à relever collectivement l'éventail des défis que présente un moment comme celui-ci. Firefox en fait partie. Mais nous savons que nous devons également aller au-delà du navigateur pour offrir aux gens de nouveaux produits et technologies qui suscitent leur enthousiasme tout en représentant leurs intérêts. Ces derniers temps, il est devenu clair que Mozilla n'est pas correctement structuré pour créer ces nouvelles choses - et pour construire le meilleur Internet que nous méritons tous.

« Aujourd'hui, nous avons annoncé une restructuration importante de Mozilla Corporation. Cela renforcera notre capacité à créer et à investir dans des produits et services qui donneront aux gens des alternatives aux Big Tech conventionnelles. Malheureusement, les changements comprennent également une réduction significative de nos effectifs d'environ 250 personnes. Ce sont des personnes d'un calibre professionnel et personnel exceptionnel qui ont apporté une contribution exceptionnelle à qui nous sommes aujourd'hui. À chacun d’eux, j’exprime mes sincères remerciements et mes plus profonds regrets d’être arrivés à ce point. C'est une reconnaissance humiliante des réalités auxquelles nous sommes confrontés et de ce qui est nécessaire pour les surmonter ».

Mozilla a donc décidé de réduire ses effectifs dans le monde d'un quart.

Parmi les divisions impactées figurent :

    MDN Web Docs : (précédemment Mozilla Developer Center ou MDC, puis Mozilla Developer Network ou MDN) bien que Rina Jensen a indiqué que : « Tout d'abord, nous voulons être clairs, MDN ne disparaîtra pas. L'équipe d'ingénierie de base continuera à gérer le site MDN et Mozilla continuera à développer la plateforme. Cependant, en raison de la restructuration de Mozilla, nous avons dû réduire notre investissement global dans la sensibilisation des développeurs, y compris MDN.

 Rust : Depuis 2010, période de sa conception comme projet de Mozilla Research, Rust a gagné en taille, en adoption et en maturité. Mais la décision de Mozilla a eu un impact sur l'équipe derrière le langage. Néanmoins, loin de mettre un terme au développement du langage, l'équipe recherche de l'indépendance et a annoncé la la création d'une fondation pour le langage de programmation avant la fin de l'année : « Au fur et à mesure que le projet a pris de l'ampleur, a été adopté et a gagné en maturité, nous avons commencé à ressentir les douleurs de notre succès¨...

( Lire l'article au complet )

https://www.developpez.com/actu/309084/L-utilisation-de-Firefox-est-en-baisse-de-85-pourcent-malgre-une-augmentation-de-400-pourcent-de-la-remuneration-du-PDG-de-Mozilla-Cal-Paterson-analyse-les-echecs-de-Mozilla/ 

 Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

mardi 8 septembre 2020

Intel ou AMD : quel processeur choisir ?

Salut à tous,

Du site Futura Tech : Si les processeurs demeurent le cœur des ordinateurs, il n'en reste pas moins qu'ils doivent être de qualité. Assez pour permettre des performances honorables en bureautique ou pour les jeux vidéo. Deux marques se partagent le marché : Intel et AMD. 

 ¨ Entre Intel et AMD, quel processeur choisir ? La question peut paraître complexe, et pour cause... Intel comme AMD fournissent des processeurs de qualité, capables de permettre à quiconque de surfer, de jouer, voire de faire du montage vidéo sans aucun problème. Et si quelques différences existent, elles n'en sont pas moins légères. Retour sur ces quelques particularités qui différencient les deux marques.

Intel : le très haut de gamme du processeur

   La qualité d'Intel sera de facto la même que celle des processeurs AMD. Néanmoins Intel offre des possibilités différentes, plus élevées. Outre les performances graphiques qui font de Intel la référence dans le jeu vidéo par exemple, ses vitesses de calcul seront meilleures.

 Bien sûr, tout dépendra du modèle choisi, et c'est là le problème. Vous pouvez trouver des AMD plus   rapides que les processeurs Intel et inversement. La question principale étant de comparer des gammes ou des catégories identiques. Et dans ce type de comparaison, Intel proposera à chaque fois de meilleures performances, une meilleure puissance et finalement un meilleur service qu'AMD. Néanmoins et c'est ici la vraie problématique : les processeurs Intel sont chers, très chers.

AMD : le meilleur rapport qualité-prix

Si AMD demeure un peu en retrait quand on le compare à Intel, il n'en reste pas moins une référence. Puissance, rapidité, efficacité, telles sont les qualités des processeurs AMD. Il est moins cher et propose donc sans équivoque un meilleur rapport qualité-prix. Un point essentiel dans le choix d'un processeur pour votre ordinateur. D'autant plus que loin d'être ridicules, les performances d'un processeur AMD récent pourront parfois dépasser celles d'un Intel d'avant-dernière génération. Une raison pour acheter des PC neufs plus puissants que d'autres équipés d'Intel et datant d'un an.

Finalement AMD s'imposera dans le choix d'un rapport qualité-prix adapté, sans bien sûr qu'il y ait de véritable gagnant entre les deux, tant les qualités sont similaires avec tout de même des forces et des faiblesses de part et d'autre¨...  ( Voir l'article au complet )

 https://www.futura-sciences.com/tech/questions-reponses/processeur-intel-amd-processeur-choisir-13055/?utm_content=qr&utm_medium=social&utm_source=twitter.com&utm_campaign=futura

Pégé

 Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

dimanche 30 août 2020

Jouons sous GNU/Linux : le bottin des jeux !

Salut à tous,

Du site Linuxfr.org :  Un peu de distraction dans ce monde qui nous voudrait tristes, distants, confinés, masqués, terrorisés.  


 ¨ Cela faisait longtemps que ce site n’avait pas été mis en lumière, pourtant, Le bottin des jeux Linux / The Linux Game Book, nous propose depuis octobre 2007 une base de données de plus de 3 800 jeux et 800 logiciels en rapport (moteurs, émulateurs et outils) sous GNU/Linux. Un énorme travail de Serge Le Tyrant, de son fils et de quelques contributeurs.

  La base de données est disponible en ligne et hors ligne (en téléchargement à lire sur Tellico). Le site est sous licence CC By. Les jeux sont natifs sous GNU/Linux. Chaque fiche comprend une compilation d’informations disponibles un peu partout, des vidéos, une revue de presse, des consignes d’installation et des résultats de tests.
Si vous avez testé des jeux et pouvez contribuer, pas de problème, vous serez les bienvenus.

Aller plus loin... ( Voir l'article et les commentaires au complet )

https://linuxfr.org/news/jouons-sous-gnu-linux-le-bottin-des-jeux

 Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

samedi 25 juillet 2020

Faire d’Internet un monde meilleur !

Salut à tous,

Du site Ritimo :  Au commencement, Internet était un espace d’expérimentation sans chef, nous étions libres de nous déplacer, de nous exprimer, d’inventer et de créer. 

¨  Dans les années 2000, la sphère marchande s’est mise à y prendre de plus en plus de place. La publicité s’y est développée et s’est présentée comme un moyen de financer des services en ligne. Grâce aux données sur les utilisateurs de ces services, les méthodes de ciblage publicitaire ont évolué et ont séduit de plus en plus d’annonceurs. Ce nouveau marché de la publicité en ligne était bien trop obnubilé par sa rentabilité pour se préoccuper des droits des personnes vivantes derrière ces données.

   Dans le même temps, Internet restait un espace d’expression et prenait de plus en plus de place dans la société. Les États se sont inquiétés de cet espace grandissant sur lequel ils n’exerçaient pas un contrôle assez fort et ont commencé à chercher à mettre en place des mesures pour surveiller et réguler Internet. Lutte contre le partage d’œuvres couvertes par le droit d’auteur, lutte contre le terrorisme, la pédopornographie, les fausses informations, la « haine »… Tout est devenu prétexte à surveiller et à censurer ce qui circule sur Internet. Finalement, les technologies qui semblaient si émancipatrices à leurs débuts se sont trouvées être un parfait allié de la surveillance d’État.

   L’apprentissage statistique, cette méthode utilisée par l’industrie publicitaire consistant à rassembler de très grandes quantités de données pour établir des corrélations et cibler les personnes susceptibles d’être réceptives à une publicité, devient un outil fabuleux pour repérer des comportement inhabituels dans une foule par exemple.

 C’est ainsi que pour des motivations bien différentes, les États et les grosses entreprises du numérique ont trouvé dans les technologies développées ces vingt dernières années les leviers nécessaires pour augmenter leur emprise sur leurs citoyens ou leurs clients¨...  
( Voir l'article au complet )

 https://www.ritimo.org/Faire-d-Internet-un-monde-meilleur

Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

dimanche 12 juillet 2020

Comprendre les attaques : les virus de types Trojan, Backdoor et Dropper !

Salut à tous,

Du site Developpez.com : Selon les statistiques anonymes établies à partir des demandes adressées sur le Threat Intelligence Portal de Kaspersky, près des trois quarts (72 %) des fichiers malveillants analysés appartiennent à trois catégories : cheval de Troie (Trojan), porte dérobée (Backdoor) et injecteur (Dropper). Ces statistiques montrent également que les types de logiciels malveillants auxquels les chercheurs consacrent le plus de temps ne sont pas nécessairement les plus répandus.  

   ¨ La détection d’activités malveillantes n’est que le point de départ d’une enquête sur une attaque. Pour élaborer des mesures de réponse aux incidents les plus appropriées, les analystes en sécurité doivent identifier la cible de l’attaque, l’origine d’un objet malveillant, son degré de popular
ité, etc. La plateforme Kaspersky Threat Intelligence Portal aide les analystes à révéler plus rapidement le contexte d’une attaque. Les experts de Kaspersky ont examiné les demandes[1] adressées sur le Threat Intelligence Portal pour repérer à quelles menaces les objets malveillants traités par le portail sont le plus souvent associés.

   Dans la plupart des cas, les hashtags soumis ou les fichiers téléversés suspects se sont effectivement révélé être des chevaux de Troie (25 % des demandes), des portes dérobées (24 %) — c’est-à-dire des logiciels malveillants qui permettent aux agresseurs de prendre le contrôle d’un ordinateur à distance — et des injecteurs de type Trojan-Dropper (23 %), dont l’objectif est d’installer d’autres objets malveillants.

  De plus, selon les statistiques publiées par le Kaspersky Security Network, l’infrastructure dédiée au traitement des flux de données de cybersécurité transmis par des millions de bénévoles du monde entier, les chevaux de Troie représentent la catégorie de malwares la plus répandue. Pour leur part, les logiciels malveillants de type Backdoor et Trojan-Dropper sont moins courants : en effet, ils ne représentent que respectivement 7 % et 3 % de l’ensemble des fichiers malveillants bloqués par les solutions Kaspersky.

  Cette différence s’explique notamment par le fait que les chercheurs s’intéressent souvent à la cible finale de l’attaque, tandis que les outils de protection des terminaux (endpoints) la bloquent le plus rapidement possible. À titre d’exemple, ces produits ne laissent pas l’utilisateur ouvrir un courriel suspect ou suivre un lien malveillant, empêchant ainsi les portes dérobées d’atteindre l’ordinateur de la cible. De plus, les chercheurs en sécurité doivent identifier tous les composants que contient un injecteur pour pouvoir l’analyser complètement.

   Par ailleurs, la popularité de ces catégories de malware peut s’expliquer par l’intérêt porté à certaines menaces, ainsi que par l’obligation qu’ont les chercheurs de les analyser de manière plus détaillée. Par exemple, de nombreux utilisateurs ont activement recherché des informations concernant le malware Emotet à la suite des nombreux articles de presse qui lui ont été consacrés en début d’année. Un certain nombre des demandes analysées concernaient des portes dérobées destinées aux systèmes d’exploitation Linux et Android. Ces familles de logiciels malveillants intéressent les chercheurs en sécurité, mais leur niveau demeure relativement faible par rapport aux menaces qui pèsent sur Microsoft Windows¨... ( Voir l'article au complet )


Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

samedi 27 juin 2020

Microsoft va aussi protéger Linux contre les logiciels malveillants !

Salut à tous,

Du site Numerama :  Après avoir couvert Windows et Mac avec son nouveau service de sécurité contre les logiciels malveillants et les menaces informatiques, Microsoft l'annonce pour Linux.


¨  Cela aurait été inimaginable il y a dix ou quinze ans. Mais nous sommes en 2020. Et en 2020, Microsoft a largement apaisé ses relations avec Linux. Il lui a libéré des dizaines de milliers de brevets, il a publié plusieurs anciens logiciels sous licence libre et il a même intégré un sous-système Linux dans Windows. Maintenant, il veut participer à sa défense contre des attaques informatiques.

   L’entreprise américaine a annoncé le 23 juin que son service « Microsoft Defender ATP » (pour Advanced Threat Protection, ou protection contre les menaces avancées) est disponible pour certaines distributions Linux. Cette solution, autrefois appelée Windows Defender ATP, est compatible avec RHEL 7.2+,CentOS Linux 7.2+,Ubuntu 16 LTS, SLES 12+, Debian 9+ et Oracle Linux 7.2.

Une solution professionnelle et multi-plateforme !

   C’est à partir de 2019 que Microsoft a commencé à étendre son offre contre les attaques informatiques au-delà de l’environnement Windows — d’où le changement de nom du produit en cours de route, pour mieux refléter sa dimension transplateforme. L’entreprise américaine s’est d’abord concentrée sur Mac l’an passé, avant de passer à Linux cette année. Windows est concerné depuis 2016.

   «  L’ajout de Linux à la sélection existante de plateformes supportées nativement par Microsoft Defender ATP marque un moment important pour tous nos clients », remarque le groupe. Désormais, son outil couvre toutes les plateformes que l’on trouve communément dans une entreprise, évitant ainsi des angles morts par lesquels des incidents pourraient survenir.

   Microsoft Defender ATP est une solution qui s’adresse au monde professionnel. Elle mêle à la fois des outils de sécurité informatique classiques, comme un antivirus pour analyser les fichiers de l’ordinateur et traiter d’éventuels logiciels malveillants, mais aussi des moyens plus poussés, avec une analyse de l’activité des postes via le cloud de l’entreprise, pour y déceler par exemple des comportements inhabituels.

   Microsoft précise qu’il s’agit pour l’instant d’un premier jet pour Linux. Si l’arrivée de l’outil était prévue et annoncée depuis quelques mois, l’entreprise prévoit un déploiement par étapes : des améliorations sont ainsi promises à court et moyen terme, même si la société assure que cette première version offre déjà de solides capacités de prévention contre les logiciels malveillants¨...

https://www.numerama.com/tech/633479-microsoft-va-aussi-proteger-linux-contre-les-logiciels-malveillants.html

 * Mais que cherche au juste Microsoft dans ce changement d'attitude envers cette philosophie complètement à l'opposée de la sienne ? 

 Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

samedi 6 juin 2020

Des pirates informatiques d’élite volent l’historique des antivirus pour voir si leur logiciel malveillant est détecté !

Salut à tous,

Du site NUMERAMA :  Des chercheurs d'ESET ont découvert une nouvelle version de la porte dérobée ComRAT, utilisée par les pirates informatiques d'élites de Turla pour dérober des documents confidentiels.  

   ¨ Ce logiciel malveillant mute depuis 2008, et sa quatrième version est plus complexe que jamais. ComRAT, développé par les pirates informatiques d’élite de Turla, a de nouveau été repéré en janvier par les chercheurs d’ESET.

   Les cyberespions ont utilisé leur outil pour s’en prendre à trois institutions, dont deux ministères des Affaires étrangères, que l’entreprise ne peut pas nommer pour des raisons de sécurité nationale. Turla est un spécialiste de ces coups : il s’en prend aux diplomates et aux militaires susceptibles de détenir des informations secret-défense. 

   La version v4 de ce logiciel malveillant découvert par ESET est encore plus furtif, et ce n’est pas tout : il vole désormais les logs — en quelque sorte l’historique — des protections du système qu’il attaque. Les pirates informatiques de Turla peuvent ainsi voir si ComRAT a été repéré, et si c’est le cas, ils peuvent déduire quel élément de leur code a déclenché l’alarme. Ils n’ont plus qu’à l’adapter pour passer outre, et redevenir parfaitement indétectables lors de leur prochaine attaque (avant une éventuelle mise à jour des outils de protection).

ComRAT passe par Gmail pour dissimuler ses traces !

   Dans son communiqué, ESET s’inquiète de cette nouvelle propriété, qu’il qualifie de « préoccupante ». Matthieu Faou précise : « Cela montre le niveau de sophistication de ce groupe et son intention de s’implanter à long terme dans les machines. » Dans une interview à ZDNet, il ajoute que le vol de l’information des antivirus est de plus en plus répandu chez les groupes de cybercriminels avancés, qui veulent savoir s’ils ont laissé des traces de leur attaque.

 ComRAT a été découvert pour la première fois en 2008, lorsque ses opérateurs s’en étaient servi pour exfiltrer des documents du Pentagone américain. Étant donné le statut de la victime, l’affaire avait fait grand bruit. À l’époque, ComRAT devait passer par un disque pour atteindre le système ciblé. Depuis ce premier épisode, la backdoor réapparait à intervalle régulier sur tous les continents, et environ tous les 3 ans, il évolue en une version plus virulente.

  ¨ ComRAT est régulièrement mis à jour ¨ ...

  ( Voir l'article au complet )

 https://cyberguerre.numerama.com/5315-des-hackers-delite-volent-lhistorique-des-antivirus-pour-voir-si-leur-malware-est-detecte.html

Pégé 

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

mercredi 3 juin 2020

Vie privée : Google fait face à un recours collectif !


Salut à tous,

Du site Développez.com : Pour avoir suivi la navigation de millions d'internautes alors que ceux-ci utilisaient le mode Incognito. 

lundi 18 mai 2020

« Tous surveillés », et la propagation des technologies de surveillance !

Salut à tous,

Du site Usbek & Rica :  Peut-on encore faire demi-tour et « refuser le meilleur des mondes » ?

¨ « Tout ceci, nous le faisons pour vous protéger. Pour que vous soyez plus en sécurité », explique sereinement le PDG d’AnyVision, une start-up israélienne qui domine avec une poignée d’autres le marché mondial de la reconnaissance faciale. Ses produits sont aujourd’hui présents dans 43 pays, dont la France. « Par exemple, nous sécurisons Nice, là où l’attaque terroriste a eu lieu. » Nice qui, loin de questionner l’efficacité de la vidéosurveillance - l’attentat s’étant produit en dépit des caméras déployées dans ses rues (1 257, en 2016) - a largement accéléré dans cette voie au point de devenir la ville la plus surveillée de France.
 
Profitant de l’argument sécuritaire et du flou juridique encadrant ces nouvelles technologies, les expérimentations sont menées à vitesse grand V, et ce sans que les citoyens n’en soient informés ou suffisamment conscients : tel est le message d’alerte de cette enquête fouillée qui se fait l’écho d’inquiétudes certes connues des défenseurs des libertés numériques, mais qui ne s’imposent pas dans le débat public. 
« Comment allons-nous empêcher la création d’un État de surveillance, et ne pas se dire “je ne peux pas aller à cette manifestation de peur que mon visage soit scanné ?” »
Les dérives sont pourtant déjà là. Dernier scandale en date, Clearview, une start-up américaine a, selon les révélations du New York Times en janvier dernier, conçu un logiciel de reconnaissance faciale grâce à des milliards de photos prélevées sur des réseaux sociaux à l’insu de leurs propriétaires, et a ensuite fourni cet outil à plusieurs services de police qui l’ont utilisé dans le cadre de leurs enquêtes. « Sans une loi fédérale très stricte sur la vie privée, nous sommes foutus », résumait un professeur de droit de Stanford. Le 16 mars dernier, l’ACLU, l’Union Américaine pour les Libertés Civiles, annonçait poursuivre le gouvernement américain en justice : elle le somme de s’expliquer sur le déploiement de la reconnaissance faciale dans les aéroports, et espère ainsi empêcher qu’elle ne serve de prélude à des méthodes de surveillance plus invasives.
 La Chine, première dictature numérique !
   De l’autre côté de l’Océan Pacifique, en Chine, il faut remonter à 2008 pour dater la mise en place du vaste programme de surveillance technologique des citoyens - auquel nous consacrions le dossier de notre numéro 22 - qui atteint aujourd’hui un niveau inégalé : le documentaire offre des images glaçantes de la réalité du crédit social (système de notation généralisé) et du contrôle qu’il exerce sur la population, tandis que sont affichées dans les rues les photos des « modèles de moralité » ayant reçu les meilleures notes¨...  ( Voirl'article au complet )

 https://usbeketrica.com/article/tous-surveilles-un-documentaire-glacant-sur-la-propagation-des-technologies-de-surveillance?fbclid=IwAR3F8Sxv48y-LpmfgOWNzUyauJJQH-XSKLio_HVwEtCe1dJwZuftcDyV_P8

Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

mardi 5 mai 2020

20 ans plus tard, le créateur du virus informatique ¨I Love You¨ admet ses torts !

Salut à tous,

Du site Radio-Canada Technologie : Le ver informatique « Love Bug » avait infecté plus de 45 millions d'ordinateurs en 2000.  

 ¨L’homme derrière le premier virus informatique à s'être propagé à grande échelle a finalement admis sa culpabilité, 20 ans après que son logiciel malveillant eut infecté des millions d’ordinateurs partout dans le monde.
   Pendant deux décennies, l’identité de la personne derrière cette attaque est demeurée inconnue. Le travail de longue haleine du journaliste spécialisé en technologie Geoff White a finalement mené ce dernier à retrouver le coupable : Onel de Guzman, un homme originaire des Philippines, qui était à l’époque étudiant en informatique.

La première « pandémie » de virus informatique !

   Connu sous les noms d'I Love You (je t’aime), Loveletter ou encore Love Bug, le ver informatique conçu par de Guzman est apparu pour la première fois le 4 mai 2000. 

   Les victimes recevaient un courriel avec une pièce jointe intitulée LOVE-LETTER-FOR-YOU, qui contenait en fait un code malicieux capable d’écraser des fichiers, de voler des mots de passe et d’envoyer des copies de lui-même automatiquement à tous les contacts se trouvant dans le carnet d’adresses Microsoft Outlook de la victime. 
   
   En quelques heures, le virus s’était propagé dans le monde entier, infectant quelque 45 millions de machines au passage, soit environ 10 % de tous les ordinateurs connectés à Internet sur la planète à cette époque.

   Les ravages causés par l’attaque informatique ont été estimés à des milliards de dollars, selon ce que rapporte la BBC.
Un virus similaire du nom de Melissa avait déjà réussi à infecter environ un million d’ordinateurs en 1999, mais jamais un maliciel n’avait fait autant de victimes que le Love Bug.

Un virus pour accéder à Internet sans payer !

   Onel de Guzman a expliqué à la BBC qu’il avait créé le ver informatique afin de voler des mots de passe et d'accéder ainsi à Internet sans débourser d’argent. À l'époque, la connexion à Internet se faisait par le biais du réseau téléphonique commuté et nécessitait de tels mots de passe.

   Maintenant âgé de 44 ans, de Guzman assure qu’il n’a jamais eu l’intention que son ver informatique se répande mondialement¨...  ( Voir l'article au complet )


Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

jeudi 23 avril 2020

Sondage sur Ubuntu 20.04 : GNOME est préféré à Unity !

Salut à tous,

 Du site Developpez.com : Et 96 % des répondants disent aimer Ubuntu... 

¨ Ubuntu 20.04 est publié avec de nouvelles fonctionnalités et quelques améliorations, dont GNOME 3.36, un démarrage plus rapide, un écran de connexion plus moderne, etc. Ubuntu 20.04 porte le nom de code Focal Fossa. C’est la prochaine version LTS du système d’exploitation et elle sera supportée pendant 5 ans. Pour les entreprises, Ubuntu 20.04 sera supportée pendant 10 ans en tant que “version de maintenance étendue” (ESM). Le statut ESM n'est pas gratuit et est adapté aux clients d'Ubuntu Advantage.

   En décembre 2019, Ubuntu a lancé une enquête pour savoir les fonctionnalités les plus importantes à inclure dans Ubuntu 20.04 LTS. 21 862 personnes ont répondu à l'enquête. À sa clôture, les résultats ont été transmis aux équipes d'ingénierie concernées pour soutenir ou pas certaines fonctionnalités d'Ubuntu 20.04. Le calendrier semble un peut étrange, les résultats de l'enquête étant publiés le 22 avril dernier, peu de temps avant l’annonce de la version finale d'Ubuntu 20.04 ce 23 avril.

   Rappelons que Ubuntu 20.04 s’appuie sur GNOME 3.36. Les résultats de l'enquête montre que GNOME s'est avéré aussi controversé que prévu. Il s'agit d'une interface utilisateur graphique (GUI) open source et d'un ensemble d'applications de bureau utilisées dans diverses distributions Linux. Il y a deux ans, Ubuntu est passé de l'environnement de bureau Unity développé par Canonical à GNOME 3.28. Cette décision a été controversée dans la communauté, mais elle a été prise parce qu'en fin de compte, les gens utilisaient déjà GNOME et aimaient ce qu'ils avaient. « Nos efforts pour intégrer Unity étaient perçus comme une fragmentation et non comme une innovation », explique Ubuntu.

   ZFS est un système de fichiers avancé qui peut faire plus et possède des fonctionnalités plus intéressantes qu'un système de fichiers classique. Il a été mentionné ou commenté environ 226 fois, selon l'enquête. « Tous ceux qui ont commenté ont convenu que nous sommes sur la bonne voie et que le soutien et le développement de ZFS leur faciliteront la vie. Dans Ubuntu 20.04, nous avons mis à niveau vers la dernière version ZFS disponible qui apporte une amélioration des performances et une prise en charge du chiffrement en option pour les administrateurs système gérant leur système manuellement ». ¨...  ( Voir l'article au complet )

https://linux.developpez.com/actu/301333/Sondage-sur-Ubuntu-20-04-GNOME-est-prefere-a-Unity-le-systeme-de-fichier-ZFS-est-apprecie-par-la-communaute-et-96-pourcent-des-repondants-disent-aimer-Ubuntu/

Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

samedi 18 avril 2020

Un futur sans mot de passe est-il possible ?

Salut à tous,

 Du site Silicon.fr : Selon un rapport de Verizon, 32 % de toutes les violations de données sont liées au phishing et 33 % comportaient des attaques d’ingénierie sociale visant à duper les utilisateurs humains.   

¨  En effet, si de nombreuses équipes de sécurité recommandent aux utilisateurs professionnels de créer des mots de passe individuels, complexes et forts pour chacun de leurs comptes, beaucoup ne suivent pas ce conseil. Par conséquent, de nombreux mots de passe sont soit trop faibles, soit fréquemment réutilisés pour se connecter à plusieurs outils ou plateformes.

   Une fois compromis ou volés, les identifiants peuvent être vendus en ligne, et les attaquants comptent sur le fait que la plupart des utilisateurs réutilisent les mêmes mots de passe ; ce qui est plus inquiétant, c’est donc l’impact à long terme de chaque attaque.

   Actuellement, les cybercriminels peuvent accéder à des millions de mots de passe volés, divulgués sur des sites publics, afin de compromettre des informations précieuses sur d’autres sites.

Renforcer la sécurité grâce à l’authentification !

   Les authentifications à deux facteurs (2FA) et à facteurs multiples (MFA) ont été créées pour pallier les limites de sécurité associées aux mots de passe.

   Grâce à ces deux méthodes, l’identité d’une personne est authentifiée à la fois par un élément qu’elle connaît (le mot de passe) et par un élément qu’elle possède ; comme une application sur son téléphone ou une forme d’authentification biométrique, comme l’empreinte du pouce. Si un mot de passe est compromis, les cybercriminels auront alors besoin d’un autre facteur pour pouvoir l’utiliser.

Authentifier sans mot de passe !

   L’expression « sans mot de passe » ne signifie pas que ces derniers cessent d’exister ; cela signifie simplement que les utilisateurs finaux et les comptes d’application ne sont pas en contact direct avec les identifiants nécessaires pour accéder aux systèmes critiques. L’objectif est alors d’améliorer la sécurité et de simplifier l’accès aux ressources pour les utilisateurs.

   Avec cette authentification, ces derniers n’ont pas besoin de mémoriser ou de saisir des mots de passe pour se connecter aux applications.

Gérer les accès à privilèges !

   Reste à protéger un accès sans mot de passe au compte racine d’une machine nouvellement acquise ou un compte de service exécutant des services essentiels à la mission.
Ces formes d’accès à privilèges représentent le plus grand risque pour les organisations et nécessitent des contrôles de sécurité encore plus rigoureux que ceux que peut fournir un outil ordinaire sans mot de passe¨... ( Voir l'article au complet )

 https://www.silicon.fr/avis-expert/un-futur-sans-mot-de-passe-est-il-possible

 Pégé
 
Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

dimanche 12 avril 2020

Ne laissez pas les cybercriminels transformer la panique en profit !

Salut à tous,

Du site Silicon.fr : John Rockefeller, célèbre entrepreneur et philanthrope américain, affirma un jour : « J’ai toujours tenté de transformer chaque catastrophe en opportunité. » Je doute qu’il ait envisagé que ses paroles seraient reprises par des criminels tentant de profiter de la panique.   

¨  Nos amis de Recorded Future ont confirmé l’enregistrement de milliers de faux sites Web liés au coronavirus. Ne vous méprenez pas : ces domaines sont utilisés pour hameçonner vos informations ou infecter les réseaux informatiques avec des logiciels malveillants.

   En exploitant les peurs actuelles dues à l’épidémie mondiale de COVID-19, les criminels misent sur le fait que des employés naïfs cliqueront sans réfléchir sur les liens en rapport avec le coronavirus. Le risque de menace est encore exacerbé par les centaines de milliers d’employés travaillant désormais depuis chez eux à travers le monde.

Que font-ils ?
   
Parmi les nombreuses organisations ayant émis des avertissements, la FTC (Federal Trade Commission) a publié une note alertant les consommateurs de la recrudescence des emails, messages texte et appels téléphoniques frauduleux dont l’émetteur affirme travailler pour un CDC (centre américain de contrôle et de prévention des maladies). Ces sites Web proposent un « remède » au virus sous la forme de médicaments, de vaccins et de kits de test.

Comment s’y prennent-ils ?
   
Même avant la crise du COVID-19, l’hameçonnage constituait une technique prisée et efficace pour les pirates. Cette méthode consiste à dérober vos identifiants de connexion pour obtenir des informations sensibles, souvent via un email contenant un lien vers un faux site Web identique à une page de connexion d’un fournisseur de messagerie cloud.
Selon de rapport d’enquête complet sur le piratage de données (DBIR) 2019 de Verizon, près d’un tiers des piratages ont fait appel à une attaque d’hameçonnage, le principal mode d’attaque utilisé lors des piratages réussis.

Que puis-je faire ?
   
Pour éviter tout risque, si vous détectez des messages provenant de domaines liés au coronavirus, ne cliquez pas sur les pièces jointes et contentez-vous de les supprimer. Méfiez-vous des sites Web qui appellent à des dons, proposent des conseils et des produits médicaux, et offrent des recommandations liées aux marchés financiers. En bref, ne vous laissez pas appâter par les liens issus de sources inconnues¨...  ( Voir l'article au complet )

 https://www.silicon.fr/avis-expert/ne-laissez-pas-les-cybercriminels-transformer-la-panique-en-profit?utm_source=TW&utm_medium=frsilicon&utm_campaign=SNAP%2Bfrom%2BSilicon
 
 Pégé

 Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

lundi 30 mars 2020

MintBox 3 : Un ordinateur haut de gamme sous Linux Mint !

Salut à tous,

Du site MiniMachines.net : Le MintBox 3 poursuit la tradition établie depuis plusieurs années d’un partenariat entre la distribution Mint et la société Compulab. Les deux entités travaillent à proposer des machines compactes et réactives équipées du système Linux.  https://www.minimachines.net/actu/mintbox-3-80065   

¨ Ces machines n’ont jamais vraiment été données, si leurs tarifs n’étaient pas des plus accessibles, il correspondait au matériel proposé et à l’échelle de commercialisation de ce type d’engin qui ne peut pas jouer sur la même échelle qu’un PC grand public. On retrouvait donc très souvent des machines ultra compactes, dépourvues de ventilation et distribuées suivant les modèles en AMD ou en Intel.

    Cette année le duo revient avec un produit plus ambitieux. Le petit boitier compact a été mis de côté pour retrouver la solution haut de gamme de Compulab, le AirTop 3. Un boitier sans ventillateur présenté en Avril dernier capable d’encaisser des configurations autrement plus musclées que les engins habituels sagement coincés avec des puces à très bas TDP.

  Le MintBox 3 pourra par exemple être acheté en version très haut de gamme avec un processeur Intel Core i9-9900K associé à 32 Go de mémoire vive DDR4 et 1 To de SSD NVMe PCIe et épaulé par une carte graphique Nvidia GeForce GTX 1660 Ti. De quoi offrir à la distribution Linux Mint installée des performances très haut de gamme… et un trou dans votre compte en banque. Cette machine sera en effet commercialisée à 2698$ soit environ 2400€.

   Un modèle plus accessible sera proposé mais il vous coûtera tout de même 1543$ soit 1370€. Pour ce tarif, le Mintbox 3 proposera un Core i5 six coeurs non détaillé, 16 Go de mémoire vive et 256 Go de SSD PCIe NVMe… Pas donné mais il faut se rappeler que le Airtop 3 de Compulab est un boitier de PC évolutif et assez cher à la base. Il demande un assemblage soigné ainsi que la production d’un nombre important de pièces par rapport à un boitier classique. Son système de dissipation passif est également complexe à mettre en oeuvre, bref il est difficile de le comparer à la machine disponible sur les pages d’un vendeur classique.
 
   Le boitier proposera en plus du logo Linux Mint et de l’appellation MintBox 3 un panneau avant FM-AT3. Ce module de base de Compulab propose un connectique complète comprenant deux ports USB 3.0, un USB type-C, des prises jack casque et micro séparées et un système de diagnostic par LED. La partie arrière restera identique aux modèles classiques de Compulab, c’est à dire très très complète. A noter que le boitier mesure 10 cm de large pour 30 cm de haut et 25.5 cm de profondeur, ce qui en fait un engin très compact pour une telle performance sans ventillateur. L’enveloppe en aluminium occupe 7.5 litres seulement.

   L’engin pourra accepter jusqu’à 32 Go de mémoire vive, embarquera un maximum de 4 stockages 2.5″ et deux stockages M.2 2280 PCIe NVMe. Il proposera une connectique complète avec deux DisplayPort 1.2, un HDMI 1.4, deux sorties réseau Gigabit et six ports USB 3.1 Gen1 Type-A supplémentaires.

   Bref, l’idée derrière cet appareil est de fournir une machine fiable, stable et efficace pour longtemps. Si vous ne l’équipez que de  composants dépourvus de moteurs mécaniques, elle ne fera en outre pas un bruit. De quoi jouer ou travailler très confortablement sans avoir à subir de soufflerie permanente pour les années à venir¨...

 https://www.minimachines.net/actu/mintbox-3-80065

 https://blog.linuxmint.com/?p=3875

 Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

mardi 24 mars 2020

Rançongiciels : comment protéger les institutions publiques ?

Salut à tous,

Du site Silicon.fr :  Le nombre d’attaques de rançongiciels visant les institutions publiques ne cesse d’augmenter. En 2019, de nombreuses institutions publiques, nationales et régionales, ainsi que des hôpitaux, ont été ciblés. Menées à bien, ces attaques peuvent fragiliser la productivité et les finances mais également causer de sérieux problèmes opérationnels voire de véritables crises. 

Ç  La médiatisation de ces cyberattaques et de leurs conséquences joue un rôle de sensibilisation pour la sécurité des données, non seulement auprès de la population, mais aussi et surtout auprès des institutions publiques visées. Une récente étude a révélé que certains acteurs n’ont pas signalé ce type d’incidents, malgré l’obligation légale de le faire. Le nombre réel d’attaques est donc certainement plus élevé que ce que l’on pense.

   Il est grand temps d’agir. Mais nombreux sont ceux qui peinent à instaurer des mesures de protection efficaces et qui n’anticipent pas leur défense. La raison : ils disposent de trop peu d’informations sur les méthodes des pirates informatiques et n’ont pas la stratégie adéquate pour réagir.

   Une étude récemment menée a également révélé que si 65 % des sondés français estiment disposer d’un plan clair et pouvoir ainsi se remettre rapidement d’une attaque de rançongiciels, près d’un tiers (32 %) ne testent pas leur plan de reprise. Et parmi les bons élèves, près de la moitié (43%) ne le testent qu’une fois par an voire moins.

   La meilleure protection reste pourtant la prévention. Il faut prendre les mesures appropriées pour contrer l’attaque avant même qu’elle n’infecte le système. Les services du gouvernement qui traitent des informations sensibles devraient, par exemple, disposer de puissants pare-feu et solutions anti-spams pour limiter leur exposition aux adresses IP malveillantes.

   Il est également possible d’aller plus loin, notamment en tenant les systèmes d’exploitation à jour et en instaurant des processus standardisés réunissant les correctifs, les mises à jour et les différents antivirus. Cependant, il ne suffit pas de déployer ces mesures. Il faut ensuite les tester et les optimiser en permanence pour assurer une protection continue des données¨...  (Voir l'article au complet )

https://www.silicon.fr/avis-expert/ransomware-comment-proteger-les-institutions-publiques

Pégé
 
Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

dimanche 15 mars 2020

Comment faut-il nettoyer ses gadgets ?

Salut à tous,

Du site La Presse : Des tests effectués par des chercheurs démontrent que le virus peut survivre deux ou trois jours sur des surfaces de plastique ou d’acier inoxydable.

¨ Vous devriez aussi laver cette prolongation de votre main où prolifèrent les bactéries — votre téléphone. Des tests effectués par des chercheurs démontrent que le virus peut survivre deux ou trois jours sur des surfaces de plastique ou d’acier inoxydable. Les centres de contrôle et de prévention des maladies des États-Unis recommandent de nettoyer toutes les surfaces qui sont touchées fréquemment chaque jour, notamment les téléphones, les claviers et les tablettes numériques.

   Mais un nettoyage incorrect pourrait endommager votre téléphone. Il faut éviter d’égratigner la surface ou de permettre à l’humidité de se faufiler à l’intérieur de l’appareil. Il ne faut pas asperger pas directement son téléphone avec un nettoyant, l’immerger dans une solution de nettoyage, utiliser des canettes d’air comprimé destinées au nettoyage des claviers ou avoir recours à des produits abrasifs.

   Commencez plutôt par éteindre votre téléphone et débrancher tous les fils. L’appareil ne devrait pas être en recharge au moment du nettoyage.

   On peut utiliser des lingettes Clorox ou des lingettes contenant 70 % d’alcool, qu’on peut trouver en pharmacie, pour essuyer son téléphone. Apple, qui met en garde contre l’utilisation de nettoyants domestiques sur ses téléphones, recommande de procéder « délicatement ». Il est aussi possible de vaporiser du désinfectant sur des serviettes de papier, mais, encore une fois, jamais sur le téléphone lui-même.

   Plusieurs agences de santé publique recommandent de nettoyer les téléphones pour freiner la progression du virus, qui a infecté près de 140 000 personnes à travers le monde et fait plus de 5000 morts.

   La plupart des gens ne présentent que des symptômes modestes, mais les personnes âgées ou celles qui ont des problèmes de santé, sont particulièrement vulnérable¨...

 https://www.lapresse.ca/affaires/techno/202003/13/01-5264517-comment-faut-il-nettoyer-ses-gadgets.php

Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

dimanche 8 mars 2020

Le logiciel libre devient de plus en plus riche, selon SUSE !

Salut à tous,

Du site ZDNET :  Le logiciel libre est l'avenir, et il est gratuit, en supposant qu'il puisse survivre au capitalisme. Mais le modèle de développement emprunté par SUSE fait polémique.

¨ Un vaste club d'ingénieurs en logiciels qui rebondissent sur les idées des autres
   L'idée des logiciels libres remonte à plusieurs décennies, mais depuis une dizaine d'années, et en particulier avec l'avènement de l'informatique dans le cloud, elle est devenue un élément essentiel du paysage technologique des entreprises.

   Qu'ils soient utilisés sur un PC, un smartphone ou pour étayer une application critique d'entreprise, les principes fondamentaux de l'open source sont les mêmes. Il s'agit d'un vaste club d'ingénieurs en logiciels qui rebondissent sur les idées des autres et utilisent les créations des autres pour concevoir les leurs, avant de faire profiter la communauté de leurs inventions. L'open source est essentiellement un vivier d'innovation, et tout cela est gratuit.

De SAP à SUSE !

    Aussi enthousiaste qu'elle soit à propos de la technologie, Di Donato est une nouvelle venue dans le monde du logiciel libre. Elle a pris la direction de SUSE il y a seulement six mois, succédant à Nils Brauckmann après l'annonce de son départ à la retraite. Avant de devenir PDG de l'entreprise, elle travaillait pour la société de logiciels SAP.

   Di Donato, cependant, n'a pas perdu de temps pour apprendre les ficelles du logiciel libre. "Quand je suis arrivé à bord, mon plan était de parler et de rencontrer 100 clients en 100 jours. C'était complètement fou. J'en suis arrivée à 97" dit-elle.

Marier les logiciels libres et le profit !

    Selon elle, SUSE a trouvé un modèle commercial qui fonctionne bien et qui permet de marier les logiciels libres et le profit : c'est le support et les services que l'entreprise vend aux entreprises qui utilisent la technologie open source, aux entreprises qui utilisent les logiciels libres et aux entreprises qui utilisent les logiciels libres.

   Les clients ne mettent pas en oeuvre un logiciel s'il n'est pas soumis à des tests d'assurance qualité, affirme-t-elle. De même, ils ne commencent pas à utiliser une application avant qu'elle n'ait passé la phase bêta.

   C'est la même chose avec l'open source : grâce à la plate-forme SUSE Linux Enterprise, c'est cette sécurité que l'entreprise vend. "Nous conditionnons le logiciel de manière à établir le plus haut niveau de certification pour les clients. Ils veulent nous payer pour s'assurer que ce qu'ils téléchargent est sûr pour leur entreprise", explique-t-elle¨...  ( Voir l'article au complet )

https://www.zdnet.fr/actualites/l-open-source-devient-de-plus-en-plus-riche-selon-suse-39900137.htm

 Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

lundi 2 mars 2020

Voici comment l’intelligence artificielle bouleversera le marché de l’emploi !

Salut à tous,

Du site Radio-Canada Techno : Les ordinateurs bien entraînés peuvent reconnaître des objets sur des images, comprendre les nuances du langage, détectent des anomalies médicales. Ils permettent aux robots de se déplacer dans des environnements complexes. Et ce n'est que le début.  

¨Pour Philippe Beaudoin, le monde du travail est à la veille d’importants bouleversements. Une véritable révolution qui sera induite par le déploiement de plus en plus important de l’intelligence artificielle. Le cofondateur et vice-président à la recherche de l’entreprise Element AI l’affirme sans ambages; il y a quelques années, l’intelligence artificielle, c’était surtout une expression à la mode.
   « Depuis 2012, les réseaux de neurones artificiels et la puissance de calcul se conjuguent et permettent aux machines de mieux en mieux comprendre les contextes en analysant de très larges banques de données. C’est ce que l’on appelle l’apprentissage profond ».
¨On s’approche d’une intelligence artificielle qui est capable de comprendre et qui nous fait oublier que l’on converse avec une machine. On va voir les barrières tomber peu à peu et l’adoption va augmenter dans des domaines de plus en plus différents¨

Philippe Beaudoin, cofondateur et vice-président à la recherche chez Element AI
   Résultat : plus les ordinateurs seront performants, plus l'automatisation va se généraliser dans certains domaines, précise M. Beaudoin.
    
   Et il ne faudrait pas croire que l’apport de l’intelligence artificielle va se limiter aux manufactures ou aux voitures autonomes; de nombreux emplois sont visés, y compris ceux qui misent beaucoup sur l’intelligence humaine. À l’Université McGill, la professeure d’informatique Joelle Pineau peut en témoigner.

   Pour cette spécialiste des robots et de l’intelligence artificielle, tout ce qui est potentiellement automatisable le sera un jour ou l’autre.

« Plus efficace que l’humain » !

La professeure Pineau oeuvre aussi dans le domaine de la reconnaissance vocale et du langage naturel. Elle veut mettre au point des assistants qui peuvent suivre une conversation et générer de nouvelles phrases riches et originales.

   Cette recherche s’appuie pour l’instant sur des jeux de données issues de Twitter et de plateformes de discussions en ligne. À peu près l’équivalent de 100 000 conversations dont on nourrit les machines afin de leur montrer comment se passent les échanges entre humains¨...  
( Voir l'article au complet )



   Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

mercredi 26 février 2020

Doit-on craindre les objets connectés ?

 Salut à tous,

Du site Radio-Canada.ca : Haut-parleur, téléviseur, sonnette, laveuse, sécheuse, brosse à dents, micro-ondes, réfrigérateur, four et j’en passe… De plus en plus d’objets domestiques sont maintenant offerts en version « intelligente », si bien qu’il y a aujourd’hui près de 50 milliards d’objets connectés à l’échelle de la planète.   

¨  Cette révolution censée simplifier nos vies soulève toutefois bien des préoccupations en matière de vie privée puisque plusieurs de ces objets collectent des données en plus d’être presque tous équipés d’une caméra ou d’un microphone. 

Y a-t-il vraiment des raisons de s'inquiéter? Nous en parlons avec Sébastien Gambs, titulaire de la Chaire de recherche du Canada en analyse respectueuse de la vie privée et éthique des données massives, et professeur au Département d’informatique de l’Université du Québec à Montréal (UQAM).

 Radio-Canada Techno : Est-ce que les enceintes connectées nous écoutent même quand elles ne sont pas activées?
Sébastien Gambs : Pour vous donner une réponse courte, oui. 
   La façon dont elles fonctionnent, c’est qu’elles sont obligées d’être en mode écoute passive en permanence pour détecter le mot-clé qui va les déclencher. Le signal vocal passe ensuite par l’enceinte, mais son traitement se fait sur les serveurs de l’entreprise qui fabrique l’objet. 

R-C : Il a été révélé que du personnel de Google, d’Amazon, d’Apple et autres écoute aussi ces enregistrements. Pourquoi? 
SG : Avant que cette pratique soit connue, tout récemment, les entreprises disaient que des enregistrements étaient utilisés à des fins d’amélioration de leur système de reconnaissance vocale. 

R-C : Est-ce aussi le cas pour les autres objets connectés comme les bracelets intelligents?
SG : Ce qui est commun, c’est que le traitement des données se fait à distance, comme c’est le cas avec les enceintes. C’est vraiment un modèle général selon lequel les données sont envoyées au serveur de l’entreprise, qui peut les analyser pour qu’un résultat personnalisé soit ensuite envoyé, alors qu’il y a beaucoup de cas où l’analyse pourrait très bien se faire directement dans l’objet connecté. 

R-C : Quels sont les risques en ce qui concerne les électroménagers connectés comme les fours et les grille-pain? 
SG : Si l’on se place dans un scénario où l’on a 20 objets connectés chez soi, donc mon grille-pain qui parle à ma télé qui parle à ma brosse à dents et à ma toilette intelligente, et ainsi de suite, si l’on additionne toutes ces données-là, oui, il y a des risques¨...  ( Voir l'article au complet )


 Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19