lundi 30 octobre 2017

Les futurs processeurs AMD Ryzen pour PC portable fuitent sur la toile



MEAAMD2.JPG


Attendues pour la fin de l'année, deux des nouvelles déclinaisons de processeurs AMD Ryzen pour ordinateur portable commencent à se dévoiler au travers de benchs et de mises en ligne prématurées. 

source : http://www.01net.com/actualites/les-futurs-processeurs-amd-ryzen-pour-pc-portable-fuitent-sur-la-toile-1280632.html

mardi 24 octobre 2017

Les écouteurs Pixel Buds peuvent traduire 40 langues quasiment en temps réel

Des écouteurs qui font office de traducteur universel :
qui n'en a jamais rêvé ? Aujourd'hui, les Pixel Buds sont
une réalité.
C’est peu dire que les Pixel Buds nous ont impressionnés.
Pas par leur look un brin grossier ni par leur qualité audio
que nous n’avons pas pu tester. Pas même par le fait qu’ils
sont des écouteurs capables de lancer Google Assistant.
Non, la véritable killer feature de ces petits écouteurs
Bluetooth par Google est ailleurs : ils peuvent traduire en
temps réel une conversation dans 40 langues.
Oui, cette fonctionnalité nous rapproche un peu plus de la
science-fiction et d’un traducteur universel qui briserait à
jamais la barrière des langues. La démonstration sur la
scène de la conférence Made By Google a été faite du
suédois à l’anglais sans la moindre latence et des
interlocuteurs nous ont confirmé sur place que le

fonctionnement des Pixel Buds côté traduction était bluffant.


C’est une version ad-hoc de Google Traduction que le géant de Mountain View a intégrée à ces écouteurs qui interagissent avec les Google Pixel 2 qui servent de base à l’échange. Elle est capable de saisir votre voix et de traduire ce que vous dites via le haut-parleur de votre smartphone, tout comme elle peut capter la voix de votre interlocuteur et vous donner la traduction directement au creux des oreilles. Nos confrères de The Verge confirment que la fonctionnalité est impressionnante — même vers le Français.

Comme les smartphones Pixel, les Pixel Buds sont uniquement disponibles aux États-Unis à un tarif de 159 $. Mais voilà, le saut de la fiction à la réalité a été fait : un objet non envahissant et simple à utiliser est capable de faire cela en 2017. On a déjà hâte d’être en 2018 ou en 2019 pour voir à quel point — et à quel rythme — il va être capable d’évoluer.

source: http://www.numerama.com/tech/295268-les-ecouteurs-pixel-buds-peuvent-traduire-40-langues-quasiment-en-temps-reel.html

La Nouvelle Version d' Ubuntu


Ubuntu 17.10
En avril 2018, la prochaine version du support à long terme (LTS) d'Ubuntu viendra avec GNOME Shell par défaut. Ubuntu 17.10 est la première version à inclure le nouveau shell, c'est donc un excellent moyen de prévisualiser l'avenir d'Ubuntu.
 Laptop running Ubuntu 17.10, showing insights.ubuntu.com

Obtenez la dernière édition
Ubuntu 17.10 est livré avec les dernières améliorations logicielles et neuf mois de mises à jour de sécurité et de maintenance.
Préparez tôt
Préparez-vous pour Ubuntu 18.04, notre prochaine version LTS, et testez le nouveau bureau GNOME.

Rencontrez Ubuntu 17.10
Faites le tour et découvrez le nouveau Ubuntu.



Sources: https://www.ubuntu.com/desktop/1710

lundi 23 octobre 2017

Wifi - WPA2 menacé par des failles critiques

La faille Krack Attacks, révélée le 16 octobre 2017, manipule la procédure de chiffrement qui se met en place lorsqu'un nouvel appareil se connecte à un réseau wifi en utilisant le protocole WPA2. (WAKILA / E+ / GETTY IMAGES)
avatar
Vincent MatalonFrance Télévisions
Mis à jour le 
publié le 
La nouvelle a provoqué un "sentiment de malaise" chez les experts en sécurité informatique, euphémise le site spécialisé Ars Technica. Il y aurait pourtant de quoi paniquer : une importante faille de sécurité pouvant être exploitée sur l'immense majorité des connexions wifi du monde entier a été révélée, lundi 16 octobre, par un chercheur de l'université belge de Louvain.
Baptisée Krack Attacks (pour "Key Reinstallation AttaCKs", ou "attaque réinstallant une clé"), cette faille utilise une vulnérabilité présente dans le protocole de chiffrement WPA2. Elle permet à une personne malveillante de facilement intercepter l'activité de n'importe quel appareil utilisant une connexion wifi. Est-elle suffisamment inquiétante pour vous pousser à éteindre votre box internet une fois rentré chez vous ? Franceinfo récapitule.

Qu'est-ce que le protocole WPA2, où la vulnérabilité a été découverte ?

Le réseau wifi utilise des ondes radio pour faire transiter les informations entre vos appareils connectés (smartphones, ordinateurs, consoles de jeu...) et votre box, qui relie votre foyer ou votre entreprise à internet. A l'image d'une conversation entre deux utilisateurs de talkies-walkies, ces informations peuvent être facilement interceptées par un tiers si elles ne sont pas sécurisées.
C'est là que le protocole WPA2 entre en jeu. "Ce protocole permet de chiffrer les échanges entre vos différents appareils lorsque vous utilisez du wifi afin qu'ils ne puissent pas être observés par une personne extérieure. Pour adopter une comparaison de film de gangsters, c'est ce qui éviterait que des mafieux puissent écouter les échanges des policiers en se branchant sur leur fréquence radio", résume pour franceinfo Gérôme Billois, expert en cybersécurité du cabinet Wavestone.
Mis en place à partir de 2004 pour pallier les failles et insuffisances des protocoles précédents, comme le WEP ou le WPA, le WPA2 (pour Wifi Protected Access, c'est-à-dire Accès protégé au wifi) était jusqu'à présent considéré comme la méthode de chiffrement la plus sûre. Elle était, à ce titre, utilisée par défaut lors de la mise en place d'un réseau wifi.

En quoi consistent les Krack Attacks, et quels sont leurs dangers ?

Mathy Vanhoef, le chercheur à l'origine de cette découverte, en explique les grands principes sur ce site. Il y raconte que la faille Krack Attacks utilise un programme pour manipuler la procédure de chiffrement qui se met en place lorsqu'un nouvel appareil se connecte au réseau wifi ciblé en utilisant le protocole WPA2. 
Grâce à ce programme, le pirate peut créer une sorte de clone invisible du réseau wifi de son choix, dont le chiffrement sera grandement affaibli. Dès lors, à la prochaine connexion, vous vous connecterez à ce réseau clone au lieu de votre réseau habituel. Le pirate pourra alors espionner votre activité grâce à un logiciel spécifique.
Dans une vidéo de démonstration, Mathy Vanhoef montre qu'il est possible d'observer en quelques secondes l'activité d'un smartphone Android connecté à un réseau wifi classique, et d'y intercepter le nom de compte et le mot de passe d'un site de rencontres.
Cette faille peut être utilisée pour dérober des informations sensibles tels que des numéros de carte de crédit, des mots de passe, des messages de chat ou des e-mails, des photos, etc.
Mathy Vanhoef, découvreur de la faille Krack Attacks
L'utilisation des Krack Attacks pourrait par ailleurs être encore plus dévastatrice, selon son découvreur. "En fonction de la configuration du réseau, il est également possible d'injecter et de manipuler des données. Ainsi, une personne malveillante pourrait l'utiliser pour injecter un virus ou un rançongiciel [ransomware, en anglais] sur un site donné", écrit Mathy Vanhoef.

J'ai un Mac/un iPhone/un ordinateur qui utilise Linux, je devrais être tranquille, non ?

Pas du tout. "La faille ne touche pas un type de matériel particulier, mais le protocole WPA2 lui-même, c'est-à-dire la méthode de connexion des appareils entre eux", précise Gérôme Billois.
Box internet, smartphones, ordinateurs, objets connectés... "Si votre appareil peut se connecter en wifi, il y a de grandes chances qu'il soit concerné", écrit Mathy Vanhoef sur le site internet consacré à sa découverte.
Un pirate pourrait donc théoriquement voir que vous avez écouté le dernier morceau du rappeur Jul sur vos enceintes connectées. Plus gênant, il pourrait également intercepter le contenu d'un e-mail confidentiel envoyé à votre patron depuis votre Mac au bureau, si celui-ci est connecté au wifi.

Comment faire pour se protéger de cette faille ?

D'abord, en la considérant à sa juste mesure. Si les Krack Attacks concernent la grande majorité des appareils qui peuvent se connecter au wifi, elles ne sont toutefois utilisables que si le pirate est assez proche géographiquement de votre réseau pour pouvoir s'y connecter. A priori, il est donc impossible d'exploiter cette faille pour attaquer la box de votre appartement depuis l'étranger.
Ensuite, il convient d'être attentif et d'installer dès que possible les mises à jour de sécurité qui seront déployées sur tous les appareils connectés pour combler cette faille.
"D'ici là, le danger principal réside dans les lieux qui proposent un wifi public protégé par un mot de passe et chiffré en WPA2, comme les cafés. Les pirates ont intérêt à cibler ces endroits, qui regroupent un grand nombre d'utilisateurs. Mieux vaut donc y privilégier la 4G pour l'instant", préconise Gérôme Billois.
Enfin, en attendant que les correctifs soient déployés, utilisez si possible un câble RJ45 pour connecter votre ordinateur ou votre console de jeu à votre box via le protocole Ethernet. "Mais ne configurez surtout pas le wifi de votre box pour revenir à un protocole de sécurité d'ancienne génération, comme le WEP : c'est un véritable gruyère qui est très vulnérable", prévient encore Gérôme Billois.
source : http://www.francetvinfo.fr/internet/securite-sur-internet/cyberattaques/quatre-questions-sur-les-krack-attacks-la-faille-qui-permet-aux-pirates-d-espionner-votre-connexion-wifi_2422381.html

dimanche 22 octobre 2017

Le Web sécurisé gagne de plus en plus de terrain, et c’est une bonne nouvelle pour tous


securité_internet_web_cadenas_1256.jpg

Dans son dernier Transparency Report, Google annonce que le nombre de connexions HTTPS croît significativement partout dans le monde et sur l’ensemble des plates-formes. De beaux progrès, même si la bataille n’est pas encore remportée.

Parmi les différents acteurs qui comptent que sur le Web, Mozilla et Google sont parmi les plus actifs pour promouvoir un Web sécurisé grâce à la mise en place de connexions chiffrées via le protocole HTTPS.
Depuis quasiment un an déjà, Google a mis en place un système d’avertissement dans Chrome quand l’utilisateur se connecte à un site qui ne propose pas de connexion sécurisée. Au départ, l’alerte ne s’affichait que pour les sites susceptibles de vous demander un mot de passe et vos données bancaires. Ensuite, la sphère de surveillance a été élargie à toutes les pages (HTTP) dans lesquelles un utilisateur était appelé à saisir des données et dans toutes les pages (HTTP, toujours) ouvertes en navigation privée.
Deux étapes qui accompagnaient une évolution plus ou moins lente, que Google savait devoir être encouragée sur le long terme.

Des progrès stupéfiants

En moins d’un an, le géant de Mountain View dit avoir enregistré des progrès fulgurants au niveau du nombre de pages HTTPS visités avec Chrome. Dans son dernier Transparency Report, il indique en effet que 64% du trafic Web, effectué sur Android est protégé, contre 42% l’année dernière.
Sur macOS (et ChromeOS), le résultat est encore meilleur, puisque plus de 75% du surf effectué depuis Chrome.
Sur Windows, qu’on déclare plus volontiers victime potentielle d’attaques via des sites Web compromis, les pages HTTPS chargées représentaient 66% au 14 octobre dernier contre 39% en mars 2015.
Mieux encore, sur les 100 sites les plus visités sur le Web, 71 utilisent désormais une connexion sécurisée HTTPS par défaut, contre seulement 37% l’année dernière !

Le besoin d’un effort continu

Cependant, si les progrès effectués sont importants, la route est encore longue vers un Web à 100% HTTPS. Plusieurs facteurs sont à prendre en compte. Tout d’abord, certaines barrières techniques qui peuvent être liées aux appareils (âge, notamment) qui servent à établir la connexion.
Ensuite, le géant américain enregistre des différences entre les pays. Ainsi, c’est le Mexique qui enregistre le plus gros volume de connexions sécurisées vers les services de Google, avec 96%, alors que la France est cinquième avec 91%, derrière le Brésil et l’Inde, notamment.
Enfin, un gros chantier attend encore la sécurité du Web du côté du mobile. Ainsi, 95,1% des connexions non HTTPS vers des services Google proviennent d’appareils mobiles, les 4,9% restants revenant aux PC. Ce n’est pas tout le Web, mais cela donne une idée d’ensemble plutôt intéressante.

Des efforts communs, un enjeu pour tous

Le combat pour la sécurisation des connexions entre nos machines et les sites Web n’est donc pas terminé et ne le sera sans doute jamais.
Google travaille à chiffrer les connexions vers tous ses services, un travail colossal au vu du nombre d’outils en ligne et de serveurs que cela représente. D’autres géants de la high tech vont également dans ce sens, Facebook utilise le HTTPS par défaut pour tous ses utilisateurs depuis 2013. Apple a fait en sorte depuis un an environ que les connexions au Web réalisées depuis les applications iOS recourent obligatoirement au HTTPS.
Il est essentiel pour les utilisateurs de veiller à en bénéficier, en vérifiant que la connexion établie est chiffrée. Une connexion HTTPS ne permet pas de cacher à un éventuel tiers mal intentionné sur quel site vous vous rendez, mais il lui est en revanche impossible de savoir ce que vous y faites. C’est donc autant un élément essentiel pour protéger les transferts de données sensibles, comme vos informations bancaires, qu’un moyen de préserver votre vie privée en ligne, même si vous avez le sentiment de n'avoir rien à cacher.

Source:
http://www.01net.com/actualites/le-web-securise-gagne-de-plus-en-plus-de-terrain-et-c-est-une-bonne-nouvelle-pour-tous-1283078.html

dimanche 15 octobre 2017

SIM : l'évolution de la carte SIM qui va bouleverser nos usages mobiles


L'Apple Watch Series 3.

L'Apple Watch Series 3. - Apple

Le lancement de l’Apple Watch Series 3 a jeté la lumière sur une nouvelle évolution de la carte SIM encore balbutiante en France mais qui devrait apporter plus d’autonomie et de souplesse aux utilisateurs.

Si le lancement l’Apple Watch Series 3 a créé l’événement, ce n'est pas seulement parce qu’elle embarque une carte SIM lui permettant de se connecter indépendamment du smartphone. Cette dernière a aussi pour particularité d'être une eSIM (embedded SIM), ce qui veut dire qu'elle est directement intégrée dans le terminal.
Une rareté en France où l’on ne compte qu’un seul autre produit grand public ainsi équipé : la montre Samsung Gear S2 3G. « C’est une évolution qui a été développée il y a sept ans pour le domaine des communications entre machines », nous explique Benoît Jouffrey, Vice-président connectivité et solutions embarquées de Gemalto. La société française participe à plus d'une cinquantaine de projets dans le monde via son service On Demand Connectivity, une plate-forme de gestion des eSIM à destination des opérateurs et des fabricants.

L'eSIM permet de télécharger des données à distance

« La standardisation de l'eSIM pour le marché grand public n’est intervenue que récemment. Mais attention, elle n’est pas forcément soudée à l’appareil et peut être déployée sous différents formats comme le traditionnel plug-in. Sa propriété fondamentale, c’est le « remote provisioning », soit le fait de pouvoir télécharger les données de l’opérateur à distance », ajoute Benoît Jouffrey. Les fabricants de produits grand public privilégient toutefois les cartes eSIM soudées qui présentent l'avantage de gagner de la place et de faciliter l'étanchéité des appareils équipés. Cela a nécessité un travail de longue haleine  mené depuis plusieurs années, notamment par Samsung et Apple notamment, comme le dévoilait le Financial Times en juillet 2015.

L'eSIM vue par Gemalto.

Vers un parcours client totalement dématérialisé

 

source: 

http://www.01net.com/actualites/esim-l-evolution-de-la-carte-sim-qui-va-bouleverser-nos-usages-mobiles-1276140.html

5 raisons de choisir un SD-WAN et 5 raisons d'y réfléchir à 2 fois (1e partie)

Au moment de choisir entre un service DIY et un service managé pour le SD-WAN, il est important pour une entreprise de prendre en compte l...