Attendues pour la fin de l'année, deux des nouvelles déclinaisons de processeurs AMD Ryzen pour ordinateur portable commencent à se dévoiler au travers de benchs et de mises en ligne prématurées.
Des
écouteurs qui font office de traducteur universel :
qui
n'en a jamais rêvé ? Aujourd'hui, les Pixel Buds sont
une
réalité.
C’est
peu dire que les Pixel Buds nous ont impressionnés.
Pas
par leur look un brin grossier ni par leur qualité audio
que
nous n’avons pas pu tester. Pas même par le fait qu’ils
sont
des écouteurs capables de lancer Google Assistant.
Non,
la véritable killer feature de ces petits écouteurs
Bluetooth
par Google est ailleurs : ils peuvent traduire en
temps
réel une conversation dans 40 langues.
Oui,
cette fonctionnalité nous rapproche un peu plus de la
science-fiction
et d’un traducteur universel qui briserait à
jamais
la barrière des langues. La démonstration sur la
scène
de la conférence Made By Google a été faite du
suédois
à l’anglais sans la moindre latence et des
interlocuteurs
nous ont confirmé sur place que le
fonctionnement
des Pixel Buds côté traduction était bluffant.
C’est une version ad-hoc de Google Traduction que le géant
de Mountain View a intégrée à ces écouteurs qui interagissent avec les Google
Pixel 2 qui servent de base à l’échange. Elle est capable de saisir votre voix
et de traduire ce que vous dites via le haut-parleur de votre smartphone, tout
comme elle peut capter la voix de votre interlocuteur et vous donner la
traduction directement au creux des oreilles. Nos confrères de The Verge confirment que la
fonctionnalité est impressionnante — même vers le Français.
Comme
les smartphones Pixel, les Pixel Buds sont uniquement disponibles aux
États-Unis à un tarif de 159 $. Mais voilà, le saut de la fiction à la réalité
a été fait : un objet non envahissant et simple à utiliser est capable de
faire cela en 2017. On a déjà hâte d’être en 2018 ou en 2019 pour voir à quel
point — et à quel rythme — il va être capable d’évoluer. source: http://www.numerama.com/tech/295268-les-ecouteurs-pixel-buds-peuvent-traduire-40-langues-quasiment-en-temps-reel.html
En avril
2018, la prochaine version du support à long terme (LTS) d'Ubuntu viendra avec
GNOME Shell par défaut. Ubuntu 17.10 est la première version à inclure le
nouveau shell, c'est donc un excellent moyen de prévisualiser l'avenir
d'Ubuntu.
LA NEWSLETTER ACTUNous la préparons pour vous chaque matin
La nouvelle a provoqué un "sentiment de malaise" chez les experts en sécurité informatique, euphémise le site spécialisé Ars Technica. Il y aurait pourtant de quoi paniquer : une importante faille de sécurité pouvant être exploitée sur l'immense majorité des connexions wifi du monde entier a été révélée, lundi 16 octobre, par un chercheur de l'université belge de Louvain.
Baptisée Krack Attacks (pour "Key Reinstallation AttaCKs", ou "attaque réinstallant une clé"), cette faille utilise une vulnérabilité présente dans le protocole de chiffrement WPA2. Elle permet à une personne malveillante de facilement intercepter l'activité de n'importe quel appareil utilisant une connexion wifi. Est-elle suffisamment inquiétante pour vous pousser à éteindre votre box internet une fois rentré chez vous ? Franceinfo récapitule.
Qu'est-ce que le protocole WPA2, où la vulnérabilité a été découverte ?
Le réseau wifi utilise des ondes radio pour faire transiter les informations entre vos appareils connectés (smartphones, ordinateurs, consoles de jeu...) et votre box, qui relie votre foyer ou votre entreprise à internet. A l'image d'une conversation entre deux utilisateurs de talkies-walkies, ces informations peuvent être facilement interceptées par un tiers si elles ne sont pas sécurisées.
C'est là que le protocole WPA2 entre en jeu. "Ce protocole permet de chiffrer les échanges entre vos différents appareils lorsque vous utilisez du wifi afin qu'ils ne puissent pas être observés par une personne extérieure. Pour adopter une comparaison de film de gangsters, c'est ce qui éviterait que des mafieux puissent écouter les échanges des policiers en se branchant sur leur fréquence radio", résume pour franceinfo Gérôme Billois, expert en cybersécurité du cabinet Wavestone.
Mis en place à partir de 2004 pour pallier les failles et insuffisances des protocoles précédents, comme le WEP ou le WPA, le WPA2 (pour Wifi Protected Access, c'est-à-dire Accès protégé au wifi) était jusqu'à présent considéré comme la méthode de chiffrement la plus sûre. Elle était, à ce titre, utilisée par défaut lors de la mise en place d'un réseau wifi.
En quoi consistent les Krack Attacks, et quels sont leurs dangers ?
Mathy Vanhoef, le chercheur à l'origine de cette découverte, en explique les grands principes sur ce site. Il y raconte que la faille Krack Attacks utilise un programme pour manipuler la procédure de chiffrement qui se met en place lorsqu'un nouvel appareil se connecte au réseau wifi ciblé en utilisant le protocole WPA2.
Grâce à ce programme, le pirate peut créer une sorte de clone invisible du réseau wifi de son choix, dont le chiffrement sera grandement affaibli. Dès lors, à la prochaine connexion, vous vous connecterez à ce réseau clone au lieu de votre réseau habituel. Le pirate pourra alors espionner votre activité grâce à un logiciel spécifique.
Dans une vidéo de démonstration, Mathy Vanhoef montre qu'il est possible d'observer en quelques secondes l'activité d'un smartphone Android connecté à un réseau wifi classique, et d'y intercepter le nom de compte et le mot de passe d'un site de rencontres.
Cette faille peut être utilisée pour dérober des informations sensibles tels que des numéros de carte de crédit, des mots de passe, des messages de chat ou des e-mails, des photos, etc.
Mathy Vanhoef, découvreur de la faille Krack Attacks
L'utilisation des Krack Attacks pourrait par ailleurs être encore plus dévastatrice, selon son découvreur. "En fonction de la configuration du réseau, il est également possible d'injecter et de manipuler des données. Ainsi, une personne malveillante pourrait l'utiliser pour injecter un virus ou un rançongiciel [ransomware, en anglais] sur un site donné", écrit Mathy Vanhoef.
J'ai un Mac/un iPhone/un ordinateur qui utilise Linux, je devrais être tranquille, non ?
Pas du tout. "La faille ne touche pas un type de matériel particulier, mais le protocole WPA2 lui-même, c'est-à-dire la méthode de connexion des appareils entre eux", précise Gérôme Billois.
Box internet, smartphones, ordinateurs, objets connectés... "Si votre appareil peut se connecter en wifi, il y a de grandes chances qu'il soit concerné", écrit Mathy Vanhoef sur le site internet consacré à sa découverte.
Un pirate pourrait donc théoriquement voir que vous avez écouté le dernier morceau du rappeur Jul sur vos enceintes connectées. Plus gênant, il pourrait également intercepter le contenu d'un e-mail confidentiel envoyé à votre patron depuis votre Mac au bureau, si celui-ci est connecté au wifi.
Comment faire pour se protéger de cette faille ?
D'abord, en la considérant à sa juste mesure. Si les Krack Attacks concernent la grande majorité des appareils qui peuvent se connecter au wifi, elles ne sont toutefois utilisables que si le pirate est assez proche géographiquement de votre réseau pour pouvoir s'y connecter. A priori, il est donc impossible d'exploiter cette faille pour attaquer la box de votre appartement depuis l'étranger.
Ensuite, il convient d'être attentif et d'installer dès que possible les mises à jour de sécurité qui seront déployées sur tous les appareils connectés pour combler cette faille.
"D'ici là, le danger principal réside dans les lieux qui proposent un wifi public protégé par un mot de passe et chiffré en WPA2, comme les cafés. Les pirates ont intérêt à cibler ces endroits, qui regroupent un grand nombre d'utilisateurs. Mieux vaut donc y privilégier la 4G pour l'instant", préconise Gérôme Billois.
Enfin, en attendant que les correctifs soient déployés, utilisez si possible un câble RJ45 pour connecter votre ordinateur ou votre console de jeu à votre box via le protocole Ethernet. "Mais ne configurez surtout pas le wifi de votre box pour revenir à un protocole de sécurité d'ancienne génération, comme le WEP : c'est un véritable gruyère qui est très vulnérable", prévient encore Gérôme Billois.
Dans
son dernier Transparency Report, Google annonce que le nombre de
connexions HTTPS croît significativement partout dans le monde et sur
l’ensemble des plates-formes. De beaux progrès, même si la bataille
n’est pas encore remportée.
Parmi les différents acteurs qui comptent que sur le Web, Mozilla
et Google sont parmi les plus actifs pour promouvoir un Web sécurisé
grâce à la mise en place de connexions chiffrées via le protocole HTTPS.
Depuis quasiment un an déjà,
Google a mis en place un système d’avertissement dans Chrome quand
l’utilisateur se connecte à un site qui ne propose pas de connexion
sécurisée. Au départ, l’alerte ne s’affichait que pour les sites
susceptibles de vous demander un mot de passe et vos données bancaires.
Ensuite, la sphère de surveillance a été élargie à toutes les pages
(HTTP) dans lesquelles un utilisateur était appelé à saisir des données
et dans toutes les pages (HTTP, toujours) ouvertes en navigation privée.
Deux étapes qui accompagnaient une évolution plus ou moins lente, que Google savait devoir être encouragée sur le long terme.
Des progrès stupéfiants
En moins d’un an, le géant de Mountain View dit avoir enregistré des
progrès fulgurants au niveau du nombre de pages HTTPS visités avec
Chrome. Dans son dernier Transparency Report, il indique en effet que
64% du trafic Web, effectué sur Android est protégé, contre 42% l’année
dernière.
Sur macOS (et ChromeOS), le résultat est encore meilleur, puisque plus de 75% du surf effectué depuis Chrome.
Sur Windows, qu’on déclare plus volontiers victime potentielle
d’attaques via des sites Web compromis, les pages HTTPS chargées
représentaient 66% au 14 octobre dernier contre 39% en mars 2015.
Mieux encore, sur les 100 sites les plus visités sur le Web, 71
utilisent désormais une connexion sécurisée HTTPS par défaut, contre
seulement 37% l’année dernière !
Le besoin d’un effort continu
Cependant, si les progrès effectués sont importants, la route est
encore longue vers un Web à 100% HTTPS. Plusieurs facteurs sont à
prendre en compte. Tout d’abord, certaines barrières techniques qui
peuvent être liées aux appareils (âge, notamment) qui servent à établir
la connexion.
Ensuite, le géant américain enregistre des différences entre les pays.
Ainsi, c’est le Mexique qui enregistre le plus gros volume de connexions
sécurisées vers les services de Google, avec 96%, alors que la France
est cinquième avec 91%, derrière le Brésil et l’Inde, notamment.
Enfin, un gros chantier attend encore la sécurité du Web du côté du
mobile. Ainsi, 95,1% des connexions non HTTPS vers des services Google
proviennent d’appareils mobiles, les 4,9% restants revenant aux PC. Ce
n’est pas tout le Web, mais cela donne une idée d’ensemble plutôt
intéressante.
Des efforts communs, un enjeu pour tous
Le combat pour la sécurisation des connexions entre nos machines et
les sites Web n’est donc pas terminé et ne le sera sans doute jamais.
Google travaille à chiffrer les connexions vers tous ses services, un
travail colossal au vu du nombre d’outils en ligne et de serveurs que
cela représente. D’autres géants de la high tech vont également dans ce
sens, Facebook utilise le HTTPS par défaut pour tous ses utilisateurs
depuis 2013. Apple a fait en sorte depuis un an environ que les
connexions au Web réalisées depuis les applications iOS recourent
obligatoirement au HTTPS.
Il est essentiel pour les utilisateurs de veiller à en bénéficier, en
vérifiant que la connexion établie est chiffrée. Une connexion HTTPS ne
permet pas de cacher à un éventuel tiers mal intentionné sur quel site
vous vous rendez, mais il lui est en revanche impossible de savoir ce
que vous y faites. C’est donc autant un élément essentiel pour protéger
les transferts de données sensibles, comme vos informations bancaires,
qu’un moyen de préserver votre vie privée en ligne, même si vous avez le
sentiment de n'avoir rien à cacher.
Le
lancement de l’Apple Watch Series 3 a jeté la lumière sur une nouvelle
évolution de la carte SIM encore balbutiante en France mais qui devrait
apporter plus d’autonomie et de souplesse aux utilisateurs.
Si le lancement l’Apple Watch Series 3
a créé l’événement, ce n'est pas seulement parce qu’elle embarque une
carte SIM lui permettant de se connecter indépendamment du smartphone.
Cette dernière a aussi pour particularité d'être une eSIM (embedded
SIM), ce qui veut dire qu'elle est directement intégrée dans le
terminal.
Une rareté en France où l’on ne compte qu’un seul autre produit grand public ainsi équipé : la montre Samsung Gear S2 3G. « C’est une évolution qui a été développée il y a sept ans pour le domaine des communications entre machines », nous
explique Benoît Jouffrey, Vice-président connectivité et solutions
embarquées de Gemalto. La société française participe à plus d'une
cinquantaine de projets dans le monde via son service On Demand Connectivity, une plate-forme de gestion des eSIM à destination des opérateurs et des fabricants.
L'eSIM permet de télécharger des données à distance
« La standardisation de l'eSIM pour le marché grand public n’est
intervenue que récemment. Mais attention, elle n’est pas forcément
soudée à l’appareil et peut être déployée sous différents formats comme
le traditionnel plug-in. Sa propriété fondamentale, c’est le « remote
provisioning », soit le fait de pouvoir télécharger les données de
l’opérateur à distance », ajoute Benoît Jouffrey. Les fabricants de
produits grand public privilégient toutefois les cartes eSIM soudées
qui présentent l'avantage de gagner de la place et de faciliter
l'étanchéité des appareils équipés. Cela a nécessité un travail de
longue haleine mené depuis plusieurs années, notamment par Samsung et Apple notamment, comme le dévoilait le Financial Times en juillet 2015.