Archives

now browsing by author

 

CCleaner Browser : un navigateur WEB dit sécurisé

CCleaner plutÎt Pirform racheté par Avast! récemment continue sa politique de nouveaux produits.
Il s’agit de la mĂȘme stratĂ©gie que l’antivirus gratuit Avast!.
A savoir tenter de pousser tous les produits de la gamme de l’éditeur en s’appuyant sur ceux existants.

 

CCleaner et Avast! tentent donc de proposer un navigateur internet rapide, sûr qui protÚge du pistage.
Voici une présentation de CCleaner Browser.

 

 
 

CCleaner Browser

Comme souvent avec ce type de produit, le but est de jouer sur la sécurité.
Ainsi, CCleaner Browser se propose d’ĂȘtre un navigateur WEB sĂ©curisĂ© qui prend en compte la confidentialitĂ©.
Le navigateur internet bloque donc les publicités, trackers et protÚge des attaques WEB.

CCleaner Browser : un navigateur WEB sûr, sécurisé et qui protÚge de la vie privée

AprÚs les polémiques des derniÚres versions de CCleaner qui visent à récupérer des données : Avez-vous vraiment besoin de CCleaner ?
Un nouveau navigateur WEB CCleaner Browser voit le jour.
Ce dernier a pu ĂȘtre poussĂ© par l’installation de CCleaner au moyen de d’option prĂ©-cochĂ©e.
C’est le fait de pousser le navigateur par dĂ©faut qui a posĂ© problĂšme.
Depuis l’éditeur a fait un retour en arriĂšre.

CCleaner bundle CCleaner Browser et le met par défaut.
source https://www.ghacks.net/2019/07/17/beware-ccleaner-may-install-ccleaner-browser/

En fait, il s’agit d’une copie de Avast Secure Browser.
En effet Avast! propose déjà un navigateur WEB gratuit.
On joue ainsi sur la notoriété de CCleaner pour proposer un nouveau navigateur WEB.

 
Avast Secure Browser : le navigateur WEB d'Avast!

Les fonctions de protection

Comme souvent le cas, c’est une version personnalisĂ©e de Chromium.
Pour rappel, Chromium est la version libre de Google Chrome.
Une société peut donc trÚs bien prendre Chromium avec des extensions personnalisés pour proposer un navigateur WEB sous un nouveau nom.

Ainsi comme vous pouvez le constater, l’interface de CCleaner Browser est proche de Google Chrome.
En haut à droite, une icîne Adblock et CCleaner s’affichent.

La page principale de CCleaner Browser

CCleaner Browser propose un centre de sécurité et de confidentialités.
Ce dernier permet d’activer des fonctions de protections.

 

  • Anti-Fingerprinting – le but est de protĂ©ger du Browser FingerPrinting, une technique de pistage. On en parle sur la page : Pistage utilisateur sur internet : Browser FingerPrinting
  • Adblock : bloque la publicitĂ©
  • Anti-Phishing : protĂšge des sites de phishing
  • Anti-Pistage : protĂšge du pistage sur internet et des trackers
  • Mode fantĂŽme : c’est la navigation privĂ©e, tous les navigateurs WEB ont cette fonction. Plus d’infos : Chrome, Firefox, Edge : La navigation privĂ©e
  • Chiffrement HTTPS : forcer les sites sĂ©curisĂ©s et HTTPS.
  • Password Manager : un gestionnaire de mot de passe. C’est celui par dĂ©faut de Google Chrome.
  • Extension Guard : prĂ©vient de l’installation d’extension parasite.
  • Privacy Cleaner : ouvre la fenĂȘtre pour vider l’historique, cache de navigation.
  • Protection Flash : bloque le contenu Flash mais Google Chrome le fait par dĂ©faut.
  • Agent Webcam : contrĂŽle l’accĂšs Ă  la webcam, de mĂȘme Google Chrome le fait par dĂ©faut.
Le centre de sécurité et de confidentialités de CCleaner Browser

L’Adblock intĂ©grĂ© dit CCleaner Adblock est un uBlock Origin personnalisĂ©.

CCleaner Adblock pour bloquer la publicité

Un navigateur qui collecte des données

C’est bien beau tout cela, mais on peut se demander pourquoi CCleaner propose un navigateur WEB gratuit ?

Et bien parce que ce dernier alimente la base de données Avast!.
Chaque requĂȘte WEB que vous faites est envoyĂ© Ă  Avast!.
En effet, on trouve Ă  chaque fois une requĂȘte uib.ff-avast.com

Ci-dessous, on voit qu’aprĂšs la visite du site, l’URL est envoyĂ© Ă  Avast!.

CCleaner Browser collecte les sites visités

De mĂȘme pour les recherches WEB, ici une recherche Google.

CCleaner Browser collecte les sites visités

Il peut s’agir d’une extension qui vĂ©rifie les sites visitĂ©s.
Chaque utilisateur apprécie.
Je prĂ©cise d’autres part que l’antivirus Avast! (et bien d’autres) font de mĂȘme. J’en parlais sur l’article : Les donnĂ©es rĂ©cupĂ©rĂ©es par les antivirus : tĂ©lĂ©mĂ©trie, documents, URLs visitĂ©es

Autre précision, Avast! partage certaines données avec des acteurs tiers comme Mixpanel, HockeyApp, etc.
La liste est présente sur la page des Conditions de confidentialités.

Enfin le CCleaner Browser possÚde une fonction de sponsors activée par défaut.
Il semble donc pouvoir afficher des publicités.
Je n’ai pas rĂ©ussi Ă  en avoir mais on peut imaginer qu’il s’agit d’un module de type Avast! SafePrice.
Ou encore cela peut permettre d’afficher des pubs pour les produits Avast!.

CCleaner Browser et le module de sponsors.

Conclusion

Le navigateur protĂšge donc du pistage et suivi puisqu’il bloque les publicitĂ©s et trackers et offre quelques protections.
Toutefois, le but est surtout d’alimenter la base de donnĂ©es Avast! en remontant toutes les URLs visitĂ©es.
Bien entendu, cela on se garde de vous le dire.

Ainsi, si vous ĂȘtes vraiment sensibles Ă  la vie privĂ©e, il vaut mieux Ă©viter ce navigateur.
On peut arriver à une protection efficace avec Mozilla Firefox.
En effet, c’est un des seuls navigateurs WEB Ă  vraiment prendre en compte la vie privĂ©e.

 

Source : Malekal

FaceApp et la collecte de données : quels sont les risques ?

FaceApp revient dans l’actualitĂ© et la collecte de donnĂ©es de cette application russe est au cƓur des discussions. Que fait-elle ? Quels sont les risques ? Pouvez-vous l’utiliser sans crainte ? Ce que l’on sait sur l’app et son fonctionnement.

Ces derniers jours, l’application FaceApp revient dans l’actualitĂ© grĂące Ă  une sĂ©rie de filtres appliquĂ©s aux visages en temps rĂ©el. Ils permettent de faire sourire un visage, de le rajeunir, de changer ses cheveux
 ou de le vieillir. Le tout, avec un rĂ©alisme Ă©difiant qui fait que les photos se retrouvent Ă©normĂ©ment partagĂ©es sur les rĂ©seaux sociaux, watermarkĂ©es d’un gros FaceApp. Cette mĂ©canique entraĂźne des tĂ©lĂ©chargements supplĂ©mentaires et a fait de l’application l’une des plus tĂ©lĂ©chargĂ©es sur iOS et Android.

QUE FAIT L’APPLICATION ?

FaceApp est une application russe qui modifie les visages à la demande pour des résultats réalistes ou rigolos. Parfois, les deux à la fois.

Pour cela, elle a uniquement besoin de l’accĂšs complet aux photos que vous consentez Ă  lui envoyer. C’est en effet prĂ©sent dans les CGU de FaceApp : une fois que vous envoyez un clichĂ©, elle pourra le rĂ©utiliser pour tous les usages possibles et imaginables. Les conditions d’utilisation se rapprochent de ce que l’on peut trouver sur toutes les applications hĂ©bergeant et traitant des photographies, de Facebook Ă  Google Photos en passant par Snapchat. Et mĂȘme si l’application se rĂ©munĂšre avec une version pro par abonnement Ă  19,99 € / an, ces clichĂ©s peuvent ĂȘtre utilisĂ©s Ă  des fins commerciales — ils ne sont en revanche pas partagĂ©s Ă  des tiers.

Ce qui semble sĂ»r Ă©galement, vu le concept de l’application, c’est que toute la technologie derriĂšre FaceApp repose sur des algorithmes entraĂźnĂ©s par les images uploadĂ©es par les utilisateurs et utilisatrices du service. DĂšs lors, comme sur la plupart des applications gratuites utilisant des photos, vous consentez Ă  la laisser utiliser ce que vous uploadez, pour amĂ©liorer ses rĂ©sultats. D’aprĂšs Baptiste Robert, expert en informatique, il n’y a pas lieu de paniquer : l’application fait ce qu’elle dit et ne va pas plus loin que ses autorisations (elle tĂ©lĂ©charge, par exemple, uniquement les photos que vous lui envoyez). 

Elliot Alderson@fs0c131y

There is few calls to their backends:
– Get hosts
– Get demo data
– Register your device

4/n

Voir l'image sur TwitterVoir l'image sur TwitterVoir l'image sur TwitterVoir l'image sur Twitter
Elliot Alderson@fs0c131y
 

When you modify a photo, they upload this photo, and only this one, to their server 5/n

Voir l'image sur Twitter
17 personnes parlent Ă  ce sujet
 
 

Il s’agit d’une rĂ©ponse Ă  une critique qui a Ă©tĂ© formulĂ©e, fondĂ©e sur une incomprĂ©hension : sur iOS du moins, FaceApp n’a pas accĂšs Ă  la totalitĂ© de votre galerie mĂȘme si vous avez refusĂ© la permission d’y accĂ©der. En rĂ©alitĂ©, comme l’explique TechCrunch, FaceApp utilise une permission unique mise en place par iOS 11 qui considĂšre que lorsque vous avez choisi d’uploader une photo, pris un clichĂ© et cliquĂ© consciemment sur valider, vous avez fait un choix positif et informĂ©.

Le problĂšme vient de la formulation de l’option dans les rĂ©glages : quand le partage est rĂ©glĂ© sur « Jamais », l’utilisateur attend que ce soit rĂ©ellement « Jamais » et pas « Jamais sauf si je fais une action pour dĂ©passer cette restriction ». Comme il l’a fait pour la gĂ©olocalisation, Apple aurait tout intĂ©rĂȘt Ă  introduire une autre formulation comme un « Juste quand l’app me le demande  ».

LE PROBLÈME RUSSE

FaceApp attire Ă©galement les suspicions par une rĂ©action Ă©pidermique au fait que l’application
 est russe. AprĂšs le traumatisme lĂ©gitime de la campagne prĂ©sidentielle amĂ©ricaine, des dĂ©mocrates ont demandĂ© au FBI d’enquĂȘter sur FaceApp. Une enquĂȘte pourra suivre. Cela dit, les informations que nous possĂ©dons tendent Ă  minimiser le risque : FaceApp n’est pas plus demandeuse de donnĂ©es que d’autres applications et utilise des services amĂ©ricains pour faire ses opĂ©rations (AWS d’Amazon et Google Cloud). On est trĂšs loin du profil d’une petite entreprise d’espionnage de masse utilisant des fonctionnalitĂ©s dĂ©tournĂ©es d’un rĂ©seau social.

LE RISQUE ?

DĂšs lors, existe-t-il vraiment un risque ? Compte tenu des informations dont nous disposons et Ă  moins d’une dĂ©couverte exceptionnelle, le risque est faible pour le particulier. Pas nul, mais faible, tout en restant indĂ©finissable : les scĂ©narios catastrophe avec une photo de vous en personne plus ĂągĂ©e ne sont pas nombrex. Du moins, pas plus nombreux que lorsque vous utilisez toute application gratuite utilisant vos photos.

L’important, comme toujours, est d’avoir conscience du pĂ©rimĂštre d’action d’un service web sans cĂ©der Ă  la panique : pas tout, sur le web et dans les magasins d’applications, n’est un piĂšge. Une dĂ©cision mesurĂ©e, balançant le pour (un traitement des visages bluffant, quelques fou-rires) et le contre (la collecte de donnĂ©es au moins Ă  usage d’entraĂźnement algorithmique), pourra alors ĂȘtre faite.

Une premiĂšre version de cet article, trop lĂ©gĂšre, a Ă©tĂ© largement modifiĂ©e avec des Ă©lĂ©ments factuels. Il n’était en aucun cas dans notre volontĂ© de minimiser ce que fait FaceApp avec les clichĂ©s de ses utilisateurs, mais d’informer avec les donnĂ©es que nous possĂ©dons, sans cĂ©der Ă  la panique.

Source : numerama.com

Nouvelle arnaque au faux support technique Microsoft

Une nouvelle arnaque au faux support technique Microsoft vient d’apparaĂźtre sur la toile francophone. Attention, cette fois, le pseudo service aprĂšs-vente du gĂ©ant amĂ©ricain sature votre ordinateur ou smartphone.

Cette nouvelle « attaque » informatique au support technique Microsoft arrive par courrier Ă©lectronique. Plusieurs choix possibles : une facture en attente, un message d’un ami 
 Les missives proposent un lien. Cet url dirige le lecteur sur des sites qui ont Ă©tĂ© prĂ©alablement piratĂ©s comme dans l’exemple que je vous ai filmĂ©.

Dans ce cas, le pirate est passé par le webmail de la société Euro Bureau. Il y a installé une redirection afin de piéger les logiciels antispams. Bilan, vous pensez joindre cette boutique dédiée aux matériels de bureau et vous vous voilà quelques secondes plus tard dans un espace autre espace numérique que ce magasin.

A noter d’ailleurs que les pirates ont de « l’humour ». Comme je vous le montre dans la vidĂ©o que je vous ai rĂ©alisĂ©, une image est cachĂ©e dans le serveur qui hĂ©berge la fausse alerte. Car ici aussi, pour la 6 fois en ce mois de juillet, une nouvelle arnaque au faux support Microsoft.

Blocage du navigateur et saturation de l’ordinateur

Avec cette fausse alerte support technique Microsoft Votre navigateur va se bloquer, une fenĂȘtre va s’ouvrir vous indiquant la prise en main de votre machine par un virus. Pour vous « sauver », un numĂ©ro de tĂ©lĂ©phone doit vous aider. Bien entendu, n’appelez pas. Finesse de cette nouvelle version, l’icone de la souris bouge tout seul et l’ouverture de milliers de fichier textes. Un « truc » qui a pour mission de saturer votre ordinateur. Un compte Ă  rebours vous indique que vous allez perdre vos donnĂ©es dans les minutes qui suivent !

Bref, de nouvelles techniques malveillantes pour renforcer votre inquiĂ©tude dans la prĂ©sence d’un virus dans votre ordinateur.

D’autant plus que l’arnaque affiche un Ă©norme logo de Microsoft, un avertissement de coupure de votre connexion et le logo de votre opĂ©rateur.

Une malveillance encore plus efficace sur un smartphone

Le piĂšge peut se refermer sur les moins avertis, soit 90% de la population. Autant dire que ce mail peut faire de gros dĂ©gĂąts dans les tĂ©lĂ©phones de ces français (7 sur 10) qui lisent leurs mails en vacances. Sans parler du retour au bureau oĂč le clique sera moins averti, et donc plus dangereux.

Pour sortir de cette fausse alerte : cliquer sur CTRL ALT SUPPR sous Windows. SĂ©lectionner le navigateur pris en otage. Attention, cela fermera toutes les fenĂȘtres ouvertes dans votre navigateur.

Plus problĂ©matique sur votre smartphone. Il faut fermer le navigateur et vider le cache de ce dernier. Effacer l’historique. Si vous ne le faĂźtes pas, au prochain lancement du navigateur de votre tĂ©lĂ©phone
 retour de la fausse alerte !

Mise Ă  jour 16/07/2019 : ZATAZ a dĂ©couvert que les escrocs n’hĂ©sitaient pas Ă  pirater et/ou rĂ©cupĂ©rer des noms de domaine de sites web dont les url n’avaient pas Ă©tĂ© renouvelĂ©s par des entreprises, associations et particuliers. Bilan, les escrocs peuvent ainsi dĂ©clencher leur malveillance via des adresses lĂ©gitimes, et rĂ©fĂ©rencĂ©es par les moteurs de recherche.

Ma capture Ă©cran montre le site Padicode. L’un de ses domaines a Ă©tĂ© oubliĂ©. Il n’a pas Ă©tĂ© renouvelĂ©. Les pirates l’ont rĂ©cupĂ©rĂ© pour diffuser leur message malveillant.

 

Source : Zataz

Numéros de services clients Ne payez pas pour rien !

Contacter un service client pour une rĂ©clamation, un retour d’article ou un suivi de livraison ne devrait pas ĂȘtre payant. Bien qu’elles mettent souvent en avant un numĂ©ro surtaxĂ©, plus rĂ©munĂ©rateur, toutes les enseignes possĂšdent forcĂ©ment un numĂ©ro non surtaxĂ© que leurs clients peuvent utiliser dans certains cas. Voici la liste des principaux numĂ©ros gratuits pour ne plus payer inutilement.

Depuis plusieurs annĂ©es, toutes les entreprises sont obligĂ©es de mettre un numĂ©ro non surtaxĂ© Ă  la disposition de leurs clients. Ainsi, l’assistance technique des opĂ©rateurs de tĂ©lĂ©phonie et des fournisseurs d’accĂšs Ă  Internet doit ĂȘtre accessible Ă  tous leurs abonnĂ©s sans surcoĂ»t. Quant aux commerçants et autres prestataires de services, ils n’ont plus le droit de taxer les moyens d’accĂšs au droit de rĂ©tractation, au suivi de commande ou Ă  l’exercice de la garantie.

Si les grandes enseignes respectent globalement cette lĂ©gislation, toutes ne jouent pas le jeu. Cdiscount, par exemple, dispose certes d’un numĂ©ro non surtaxĂ©, mais se garde bien de le communiquer sur son site Internet. Rien Ă  voir avec le numĂ©ro surtaxĂ© qui, lui, est affichĂ© sur toutes les pages ! Des particuliers ont d’ailleurs ouvert un sujet Cdiscount numĂ©ro non surtaxé sur notre forum afin de se transmettre le numĂ©ro gratuit de l’e-commerçant. Quant Ă  Rueducommerce, son numĂ©ro non surtaxĂ© figure bien sur son site Internet, mais il faut fouiller dans le trĂ©fonds des pages pour le trouver.

À l’instar de Cdiscount et de Rueducommerce, beaucoup d’entreprises prĂ©fĂšrent mettre en avant leurs numĂ©ros payants sur leur site afin de gĂ©nĂ©rer des revenus supplĂ©mentaires, obligeant les clients Ă  faire une multitude de recherches sur Internet pour trouver l’information. Afin d’éviter de longues minutes de recherches, voici la liste des numĂ©ros non surtaxĂ©s des principaux services clients.

NUMÉROS GRATUITS ET NUMÉROS PAYANTS DES PRINCIPAUX SERVICES CLIENTS

Commerçants Numéro payant Numéro non surtaxé

Amazon

0 800 94 77 15

Boulanger

0 825 850 850 (Service 0,18 €/min + prix appel)

03 20 49 47 73

Cdiscount

3979 (service 0,70 €/min + prix appel)

09 70 80 90 50

Darty

0892 01 10 10 (0,40 €/min)

09 78 97 09 70

Decathlon

09 69 32 33 22

eBay 

078 16 16 00 (0,05 €/min + prix appel)

01 73 00 17 10

Fnac

0892 35 04 05 (service 0,40 €/min + prix appel)

0 969 36 06 36

Gifi

05 53 40 54 68

Groupon

09 70 73 20 00

Ikea

09 69 36 20 06

Interflora

0825 20 20 20 (0,20 €/min)

09 69 36 39 83

Leroy Merlin

03 59 57 46 04

Nespresso

0800 55 52 50

Rakuten

118 001 (service 2,99 €/appel + 2,99 €/min)

09 70 75 64 60

Rueducommerce

0 892 46 56 66 (service 0,35 €/ min + prix appel)

0 809 40 03 76

Sephora

0 809 40 40 45

Showroomprivé

01 85 76 00 00

Truffaut 

0 806 800 420

Velux

0 806 80 15 15

Vente privée (Veepee)

08 09 10 88 88

Zalando

01 82 88 49 63

 

Livraison Numéro payant Numéro non surtaxé

Chronopost

09 69 39 13 91

Colissimo

3631

Deliveroo

09 77 55 03 30

La Poste

3631

Mondial Relay 

09 69 32 23 32

UPS

01 73 00 66 61

 

Énergie NumĂ©ro payant NumĂ©ro non surtaxĂ©

Direct Énergie

09 70 80 69 69

EDF

3004

Suez

01 58 81 20 00 (siÚge social)

Total 

09 70 80 86 51

Veolia 

01 49 24 49 24

 

Banques et assurances Numéro payant Numéro non surtaxé

BNP Paribas 

3477

GMF

0970 809 809

MMA 

0 825 096 096 (0,15 TTC/min)

01 40 25 59 59 (service assistance)

SFAM

04 27 43 33 33

 

Transports et loisirs Numéro payant Numéro non surtaxé

Air France 

3654 (appel non surtaxé)
Ă  l’étranger : 09 69 39 36 54

Airbnb

01 84 88 40 00

Booking.com

01 57 32 92 09

Oui SNCF 

01 73 20 98 51

Ryanair

08 92 56 21 50 (0,34 €/min)

01 80 14 44 53

SNCF

36 35 (0,40 €/min) (1)

09 80 98 36 35

Voyage privé 

0 892 426 425 (0,34 €/min)

01 76 49 30 31

(1) Le 3635 ne sera plus taxĂ© d’ici cet Ă©tĂ©, d’aprĂšs l’annonce de Guillaume Pepy, prĂ©sident de la SNCF, le 26 fĂ©vrier.

 

Téléphonie Numéro payant Numéro non surtaxé

Apple

0805 540 003

Bouygues

09 87 67 18 00 (souscrire)
09 81 66 26 66 (suivi de commande)

Canal +

0 892 39 39 10 (abonnĂ©) (service 0,35 €/min + prix appel)
3910 (non abonnĂ©) (0,24 €/min + prix appel)

09 70 82 08 15

Free

1044 (souscrire)
3244 (assistance)

Orange

3900

Samsung

01 48 63 00 00

 

VERS LA FIN DES APPELS SURTAXÉS VERS LES SERVICES PUBLICS

Le 25 janvier 2018, l’AssemblĂ©e nationale a votĂ© la fin des appels surtaxĂ©s Ă  l’Administration et aux services publics. Cette mesure sera effective dĂ©but 2021 avec la crĂ©ation d’un numĂ©ro fixe gratuit. Actuellement, le 3939, numĂ©ro d’entrĂ©e vers les services administratifs, est facturĂ© 15 centimes d’euro la minute.

Source : quechoisir.org

GPD veut savoir quel clavier implanter sur ses mini ultrabooks

C’est probablement pour prendre la tempĂ©rature et estimer si il serait rentable de le proposer. Je pense qu’on peut montrer que l’AZERTY a tout son sens sur  ce type de marchĂ©. La France a Ă©tĂ© parmi les plus gros acheteurs de netbooks et ce genre de machine remise au goĂ»t du jour qu’est le P2 Max pourrait avoir beaucoup de succĂšs si un clavier AZERTY Ă©tait proposĂ©.

Si vous avez un compte Twitter vous pouvez donc voter, et faire voter autour de vous, pour qu’en plus des machines QWERTY habituelles la marque propose des machines en AZERTY.

Si cela ne vous intĂ©resse pas et que vous prĂ©parez dĂ©jĂ  une rĂ©ponse du type “Autant s’habituer au QWERTY
”, abstenez vous. Les machines QWERTY existent dĂ©jĂ  chez GPD et ne vont pas disparaitre.

2019-06-27 17_34_03-minimachines.net

Ce qui peut arriver de mieux avec un clavier AZERTY est bien plus profond qu’une simple expĂ©rience chez GPD. Un effet boule de neige peu suivre. Les constructeurs sont trĂšs pragmatiques et si GPD propose un clavier de ce type et que ses ventes dĂ©collent, il recommencera dans le futur.

Et tous les concurrents de GPD, les Chuwi, One-Netbook et consorts, pourront peut ĂȘtre Ă©galement se dire que finalement un clavier localisĂ© n’est pas une mauvaise idĂ©e. Surtout que la fabrication n’est gĂ©nĂ©ralement pas un gros risque pour eux. Du coup les modĂšles en AZERTY pourraient se multiplier et faire tĂąche d’huile au delĂ  du simple marchĂ© des netbooks-like. Il est trĂšs rare d’avoir ce genre de remise en question chez les revendeurs. Il faut la saisir et peut ĂȘtre que d’ici quelques mois plus de constructeurs proposeront Ă©galement des 11.06, des 12 et des 13.3″ en AZERTY.

2019-07-04 14_31_05-minimachines.net

Si vous avez des idĂ©es de design pour le layout AZERTY du P2 Max, vous trouverez ci dessus le design actuel de la machine en QWERTY. Je sais qu’il y a des spĂ©cialistes parmi vous, faites vous plaisir !

Source : minimachines.net

L’authentification double facteur expliquĂ©e Ă  tous

À l’heure oĂč les fuites de donnĂ©es se succĂšdent, la sĂ©curisation de ses diffĂ©rents comptes en ligne est l’affaire de tous. Et parmi les mĂ©thodes les plus simples Ă  mettre en place, l’authentification Ă  double facteur demeure parmi les plus efficaces.

Mais qu’est-ce donc que cette authentification Ă  double facteur (ou A2F) au juste ? MĂȘme si le terme ne vous dit rien, il y a de fortes chances que vous l’utilisiez dĂ©jĂ  dans une moindre mesure. Avez-vous remarquĂ©, lors d’un achat en ligne, que votre banque vous envoyait un code unique par SMS pour confirmer votre achat ? VoilĂ  un exemple concret d’authentification Ă  double facteur.

Qu’est-ce que l’authentification Ă  double facteur ?

Comme son nom l’indique, l’A2F est une mĂ©thode qui va ajouter une couche de protection Ă  votre compte. En plus du traditionnel couple nom d’utilisateur et mot de passe, s’additionne la rĂ©ception d’un code unique que – logiquement – vous ĂȘtes le seul Ă  pouvoir dĂ©tenir.

iOS authentification double facteur

Exemple d’authentification Ă  double facteur. CrĂ©dits : Apple
La plupart du temps, les services qui vous proposeront d’activer l’authentification Ă  double facteur passeront par l’obtention d’un code unique envoyĂ© par SMS Ă  votre numĂ©ro de tĂ©lĂ©phone. Mais il existe en rĂ©alitĂ© une multitude de façons de renforcer l’authentification Ă  ses diffĂ©rents comptes.

Comment savoir si un site propose l’authentification Ă  double facteur ?

La mĂ©thode la plus simple est aussi la plus pĂ©nible : il s’agit d’aller vĂ©rifier manuellement dans les paramĂštres de chaque site Web si l’option correspondante s’y trouve.

Heureusement, de bonnes Ăąmes ont eu la bonne idĂ©e de regrouper tous les sites proposant l’A2F Ă  l’adresse twofactorauth.org.

Quelles sont les mĂ©thodes d’authentification Ă  double facteur les plus efficaces ?

On l’a dit, la mĂ©thode la plus simple pour profiter de l’A2F est d’utiliser son numĂ©ro de tĂ©lĂ©phone pour valider sa connexion Ă  un compte en ligne. Mais certains sites plus perfectionnĂ©s – notamment Facebook et Google – permettent d’opter pour des mĂ©thodes moins contraignantes.

Google vous permet par exemple d’utiliser un autre appareil sur lequel vous ĂȘtes dĂ©jĂ  connectĂ© pour valider la connexion Ă  son service. Par exemple, lorsque vous tentez de vous connecter Ă  votre compte Google depuis un nouvel ordinateur, un invite vous proposera d’utiliser votre smartphone, oĂč s’affiche automatiquement une demande d’authentification Ă  laquelle il vous suffit d’accĂ©der pour vous connecter.

Facebook authentification double facteur

L’authentification Ă  double facteur de Facebook. CrĂ©dits : Facebook
Facebook opte pour une mĂ©thode similaire pour valider la connexion. Si vous avez activĂ© l’A2F sur votre compte, chaque nouvelle connexion Ă  un appareil inconnu vous enverra une notification sur votre smartphone. Celle-ci vous proposera d’autoriser ou de refuser la connexion au nouvel appareil par une simple pression sur le bouton correspondant.

Mais si ces mĂ©thodes sont les plus rĂ©pandues, l’utilisation d’authenticators est de plus en plus recommandĂ©e par les spĂ©cialistes en sĂ©curitĂ©. Un authenticator, c’est une application qui va faire office de coffre-fort pour vos comptes disposant de l’A2F. Son fonctionnement est simple : les comptes compatibles avec l’utilisation d’un authenticator vous demanderont de scanner un QR Code directement dans votre application pour lier votre compte Ă  votre appli. Celle-ci gĂ©nĂ©rera ainsi Ă  la chaĂźne des codes de connexion uniques et valables en gĂ©nĂ©ral une dizaine de secondes. Contrairement Ă  un SMS qui peut Ă©ventuellement ĂȘtre interceptĂ© par des hackers, un authenticator est plus sĂ»r en cela qu’il est intĂ©grĂ© directement Ă  votre smartphone. Ainsi, seule une perte de votre terminal pourrait vous porter prĂ©judice.

Google authenticator

Capture d’Ă©cran de l’application Google Authenticator. CrĂ©dits : Google
Aujourd’hui, il existe Ă©normĂ©ment d’application authenticator sur le marchĂ©. La plupart des GAFAM disposent de leur propre solution (Google, Microsoft et mĂȘme Blizzard !), qui est bien Ă©videmment compatible avec n’importe quel compte supportant la technologie. Mais de nombreuses alternatives open-source existent, comme les trĂšs bons FreeOTP, Keepass2Android ou Open Authenticator.

Le cas particulier des clés U2F

La protection des comptes en ligne par le biais d’une clĂ© U2F commence Ă  faire son chemin, et se voit particuliĂšrement encouragĂ©e par les spĂ©cialistes de la sĂ©curitĂ© informatique.

Le principe est simple : en lieu et place d’un code envoyĂ© par SMS ou d’une sĂ©rie de chiffres gĂ©nĂ©rĂ©s par un authenticator, l’authentification Ă  un compte en ligne passe par une clĂ© USB un peu spĂ©ciale.

Le concept de la clé de sécurité U2F expliqué en vidéo

Il vous faudra vous munir d’une clĂ© de sĂ©curitĂ© certifiĂ©e U2F par la FIDO – une alliance d’entreprises concernĂ©es par la sĂ©curitĂ© des donnĂ©es. Elles prennent la forme d’une clĂ© USB tout Ă  fait banale, mais sont configurĂ©es pour permettre une authentification ultra sĂ©curisĂ©e Ă  tous vos comptes en ligne proposant cette option.

Fido U2F Yubico

Des clés de sécurité U2F de Yubico. Crédits : Yubico
L’obtention d’une telle clĂ© vous coĂ»tera entre 10 et 60 € selon la marque et le procĂ©dĂ© de fabrication. Dans tous les cas : attention Ă  bien choisir une clĂ© certifiĂ©e par la FIDO.

Comme pour l’authentification Ă  double facteur, il est possible de retrouver tous les sites qui acceptent les clĂ©s de sĂ©curitĂ© sur un site dĂ©diĂ© : dongleauth.info.

Comment activer l’authentification Ă  double facteur ?

La plupart du temps, les Ă©diteurs des sites Web sur lesquels vous crĂ©ez un compte vous inciteront Ă  sĂ©curiser votre profil avec l’A2F. Si ce n’est pas le cas, il vous faudra vous rendre manuellement dans les paramĂštres de votre compte pour vĂ©rifier que l’option existe.

Une fois l’option identifiĂ©e, il vous suffit de suivre les diffĂ©rentes Ă©tapes et – la plupart du temps – Ă  renseigner votre numĂ©ro de mobile afin de commencer Ă  recevoir les SMS de validation de connexion.

Attention à bien penser à faire les modifications nécessaires sur les sites Web si jamais vous veniez à changer de numéro de téléphone !

Source : Clubic.com

En cas d’Ă©chec au dĂ©marrage, Windows 10 pourra supprimer sa derniĂšre mise Ă  jour

Microsoft teste une parade pour un mal qui peut toucher n’importe quel OS : une machine qui refuse de dĂ©marrer aprĂšs l’installation d’une mise Ă  jour systĂšme. Dans ce cas, Windows 10 pourra supprimer la mise Ă  jour, dans l’espoir de redĂ©marrer sur un bon pied (lire aussi Windows 10 : la mise Ă  jour d’octobre de retour en novembre).

Ce type de problĂšme est plus lourd Ă  gĂ©rer pour Microsoft puisqu’il fait face Ă  un paysage de machines particuliĂšrement vaste et variĂ©. Cette fonction est actuellement en test avant un dĂ©ploiement prochain.

Lorsqu’un tel problĂšme se prĂ©sente, la procĂ©dure classique est de se reposer sur une sauvegarde pour retrouver son systĂšme dans l’Ă©tat prĂ©cĂ©dant le dysfonctionnement. Encore faut-il avoir une sauvegarde et tout le monde n’est pas rompu Ă  l’exercice d’une restauration.

LĂ , les choses se feront d’une maniĂšre plus simple, comme l’explique une fiche technique. Trois causes premiĂšres sont identifiĂ©es en cas de dĂ©marrage avortĂ© : un problĂšme matĂ©riel, une corruption de fichiers ou un logiciel de tierce partie incompatible. En cas d’Ă©chec au dĂ©marrage, le systĂšme Ă©tablira un diagnostic et tĂąchera de rĂ©soudre le problĂšme sur la base de ces profils d’erreurs.

Si ça ne suffit pas, le systĂšme vĂ©rifiera si le problĂšme est apparu Ă  la suite d’une rĂ©cente mise Ă  jour d’un pilote ou aprĂšs l’installation d’une mise Ă  jour corrective. S’il y a moyen, Windows ĂŽtera ces nouveaux composants et relancera le dĂ©marrage.

Pour peu que le PC se lance normalement, l’installation des mises Ă  jour coupables sera bloquĂ©e pendant 30 jours, le temps qu’elles soient examinĂ©s par leurs dĂ©veloppeurs. PassĂ© ce dĂ©lai, la mise Ă  jour sera Ă  nouveau rĂ©cupĂ©rĂ©e.

macOS ne propose pas de mĂ©canisme aussi automatisĂ© mais lors des sorties des grandes versions annuelles, il arrive qu’il dĂ©place dans un dossier « Logiciels incompatibles » des Ă©lĂ©ments liĂ©s au systĂšme et qui ont Ă©tĂ© identifiĂ©s comme problĂ©matiques pendant le bĂȘta-test.

Source macg.co

Prolongation de Windows 7 : les Extended Security Updates en vente le 1er avril

Pour prolonger le support de Windows 7 au-delĂ  de janvier 2020, Microsoft va commencer Ă  vendre les Extended Security Updates Ă  partir du 1er avril 2019.

Le support Ă©tendu de Windows 7 arrive Ă  son terme le 14 janvier 2020. C’est la date butoir pour le grand public synonyme de la fin de tout support. Toutefois, les professionnels et entreprises auront la possibilitĂ© de s’octroyer du temps de support supplĂ©mentaire pour les correctifs de sĂ©curitĂ© en mettant la main Ă  la poche.

L’offre payante Windows 7 Extended Security Updates (ESU) sera notamment disponible pour les clients de licences en volume avec une Ă©dition Pro et Entreprise de Windows 7. Microsoft vient de prĂ©ciser qu’elle sera en vente Ă  compter du 1er avril prochain.

Le commercialisation se fera par appareil et avec un tarif qui augmentera chaque annĂ©e supplĂ©mentaire. Il sera possible d’obtenir une rallonge du support jusqu’en janvier 2023.

Pour le moment, Microsoft ne communique toujours pas sur les prix de Windows 7 ESU. Mary Jo Foley (ZDNet) avait cependant obtenu un document auprÚs de vendeurs et partenaires de Microsoft :

windows-7-esu

Une entreprise avec Windows 7 Pro devra débourser 50 $ par appareil la premiÚre année, 100 $ la deuxiÚme année et 200 $ la troisiÚme. Pour Windows 7 Enterprise (licences en volume ou clients Microsoft 365), ce sera moitié mois cher par appareil.

D’aprĂšs Net Applications, la part d’utilisateurs de Windows 7 est encore de plus de 38 %.

Source : Generation-nt.com

USB 3.0, 3.1, 3.2… Perdus entre les diffĂ©rentes normes ? Voici un peu d’aide

L’organisme en charge des standards USB a publiĂ© une nouvelle norme : l’USB 3.2, supportant des dĂ©bits plus Ă©levĂ©s. Ce qui entraĂźne de facto la disparition de la spĂ©cification 3.1, tandis que la 3.0 avait dĂ©jĂ  Ă©tĂ© absorbĂ©e par son aĂźnĂ©e. Vous avez du mal Ă  vous y retrouver ? Rassurez-vous, pour vous aider, l’institution a dĂ©cidĂ© de… crĂ©er de nouveaux noms. Voici un petit guide pour y voir (un peu) plus clair.

L’USB est aujourd’hui une norme incontournable. Ou plutĂŽt un ensemble de normes. Et pour acheter le bon ordinateur, le bon disque dur externe ou le bon cĂąble, autant savoir les diffĂ©rencier. Le problĂšme, c’est que cette tĂąche n’a rien d’Ă©vident. USB 3.0, 3.1, 3.2, USB-C… Difficile de faire le bon choix dans ce fatras.

C’est pourquoi l’USB Implementers Forum, ou USB-IF, organisme en charge de la standardisation de l’USB, a dĂ©cidĂ© de simplifier sa nomenclature, avec la publication de la nouvelle spĂ©cification USB 3.2. Mais l’organisation semble avoir du mal avec la signification du mot « simplification »…

De l’USB 2.0 Ă  l’USB 3.2

Pourtant, au début, tout se passait pour le mieux. Les différents standards USB témoignent en réalité de la vitesse à laquelle il est possible de transférer des données. Ainsi, la norme USB 2.0 affichait au compteur un débit de 480 Mb/s.

USB 3.0

Puis est arrivĂ© l’USB 3.0, avec la capacitĂ© de transfĂ©rer des fichiers Ă  5 Gb/s. Mais la situation demeurait limpide, avec la coexistence de deux normes : la 2.0 et la 3.0.

USB 3.1

Ensuite, l’USB-IF a rĂ©vĂ©lĂ© le standard 3.1, dotĂ© d’un dĂ©bit maximum de 10 Gb/s. Et c’est Ă  ce moment que les choses ont commencĂ© Ă  se compliquer. Avec cette nouvelle spĂ©cification, l’USB 3.0 s’est vu rebaptisĂ© en USB 3.1 Gen 1. Quant au nouveau standard plus rapide, il a alors pris le nom d’USB 3.1 Gen 2. L’USB 2.0, trop vieux, voyait, lui, son nom inchangĂ© (ouf).

Mais pourquoi diable faudrait-il changer le nom de l’ancienne norme ? D’aprĂšs l’USB-IF, cette opĂ©ration serait destinĂ©e Ă  faciliter le travail des ingĂ©nieurs. Ces derniers n’auraient ainsi qu’une seule documentation Ă  consulter, celle de l’USB 3.1, pour vĂ©rifier les Ă©lĂ©ments techniques relatifs Ă  la technologie. Cette dĂ©cision ne serait donc pas vraiment orientĂ©e consommateur, et ce n’est pas la suite qui ferait penser le contraire.

USB 3.2

Car l’USB-IF a rĂ©cemment introduit le nouveau standard USB 3.2, capable de supporter un dĂ©bit de 20 Gb/s. Ce qui a donnĂ© naissance Ă  trois nouveaux noms : l’USB 3.1 Gen 1 est devenu l’USB 3.2 Gen 1, l’USB 3.1 Gen 2 est devenu l’USB 3.2 Gen 2, et la nouvelle norme a pris le titre d’USB 3.2 Gen 2×2.

Conscient du caractĂšre indigeste de cette nomenclature, l’USB-IF a pris les devants. Pour « Ă©viter la confusion chez le consommateur Â», l’organisation a donc annoncĂ©… trois nouveaux noms ! Les voici, par ordre croissant de dĂ©bit : SuperSpeed USB, SuperSpeed USB 10 Gbps et SuperSpeed USB 20 Gbps. Quant Ă  l’USB 2.0, il portera dĂ©sormais le nom d’USB Hi-Speed.

usb

En résumé

Résumons donc les différents standards USB que vous pourrez rencontrer, avec leur débit :

  • USB Hi-Speed (480 Mb/s), ou USB 2.0
  • SuperSpeed USB (5 Gb/s), ou USB 3.2 Gen 1 : ex-USB 3.1 Gen 1, lui-mĂȘme ex-USB 3.0
  • SuperSpeed USB 10 Gbps (10 Gb/s), ou USB 3.2 Gen 2 : ex-USB 3.1 Gen 2
  • SuperSpeed USB 20 Gbps (20 Gb/s), ou USB 3.2 Gen 2×2

Et USB-C et USB PD dans tout ça ?

Ce n’est pas fini. Car tout ce qui est prĂ©sentĂ© ci-dessus ne concerne que les vitesses de transfert de donnĂ©es. D’autres Ă©lĂ©ments sont Ă  prendre en compte au sujet de l’USB.

Par exemple, l’USB-C, ou USB Type-C, fait rĂ©fĂ©rence Ă  la forme du cĂąble ou de la prise. Cette norme date de 2014 et prĂ©sente l’avantage d’ĂȘtre rĂ©versible. Elle Ă©quipe notamment certains ordinateurs portables, comme les MacBook Pro. Mais ĂȘtre branchĂ© en USB-C ne signifie pas forcĂ©ment bĂ©nĂ©ficier du dĂ©bit le plus rapide. En revanche, rĂ©ciproquement, vous devrez possĂ©der ce type de connecteur si vous voulez profiter des 20 Gb/s de l’USB 3.2 Gen 2×2. Enfin, du SuperSpeed USB 20 Gbps… Vous suivez ?

Dernier terme que vous pouvez rencontrer : l’USB Power Delivery, ou USB PD. Cette mention fait rĂ©fĂ©rence Ă  la puissance d’une alimentation Ă©lectrique, qu’il s’agisse d’une prise murale ou d’une batterie. Un Ă©lĂ©ment qui n’est donc pas liĂ© Ă  la forme du connecteur, ni au dĂ©bit supportĂ©.

Nous espĂ©rons vous avoir permis de mieux distinguer les diffĂ©rents standards USB. Qui ne seront peut-ĂȘtre valables que jusqu’Ă  la prochaine spĂ©cification. D’aprĂšs vous, quels seront les futurs noms des normes USB, Ă  l’apparition du 40 Gb/s ? Vous avez 4 heures.

Source : CNET

Comment identifier un mail de phishing ? Ce quiz de Google est une formation efficace

La forme la plus rĂ©pandue de cyberattaque n’implique pas une armĂ©e de hackers russes cagoulĂ©s devant des Ă©crans noir et vert… mais des mails malicieux.

La division Jigsaw de Google a publiĂ© le 22 janvier 2019 un petit site web interactif extrĂȘmement bien fait pour apprendre aux internautes Ă  identifier des techniques de phishing rĂ©pandues. Ce qu’on appelle hameçonnage en français est la forme la plus rĂ©pandue de cyberattaque : elle consiste Ă  faire croire Ă  un utilisateur qu’un mail est lĂ©gitime alors qu’il a pour but une action malveillante (vol de mot de passe, tĂ©lĂ©chargement d’un virus ou d’un malware etc.).

Quiz de Google Jigsaw // Source : Google

Le phishing est arrivĂ© Ă  un niveau de raffinement si Ă©levĂ© qu’il trompe aujourd’hui jusque dans les multinationales oĂč l’on aurait imaginĂ© un niveau de sĂ©curitĂ© maximal. Au fond, son efficacitĂ© tient Ă  la cible de son attaque qui peut ĂȘtre un maillon faible dans un systĂšme : l’humain. Pour lutter contre cela, il n’y a guĂšre que la formation qui fonctionne et c’est prĂ©cisĂ©ment ce que Google rĂ©ussit Ă  faire avec brio par son quiz.

CE QU’IL FAUT VÉRIFIER SUR UN MAIL

On regrettera seulement de ne pas le voir traduit en français, dans la mesure oĂč le phishing est loin d’ĂȘtre rĂ©servĂ© au web anglophone. On peut rĂ©sumer ses enseignements en quelques points Ă  vĂ©rifier quand on reçoit un email qui demande de faire une action :

  • VĂ©rifier l’expĂ©diteur : si l’expĂ©diteur ne correspond pas au nom de domaine du site qu’il prĂ©tend reprĂ©senter, c’est probablement un piĂšge (et les diffĂ©rences peuvent ĂȘtre subtiles, comme une simple lettre changĂ©e)
  • VĂ©rifier tous les liens avant de cliquer : quand vous passez votre pointeur de souris sur un lien, il va s’afficher en bas de votre navigateur. Il existe bien des moyens de faire un sous-domaine frauduleux qui ressemble Ă  un vrai domaine : par exemple, on pourrait crĂ©er facilement le nom de domaine google.numerama.com et vous renvoyer dessus. Cela ne serait clairement pas un nom de domaine de Google.
  • Faire attention aux URL raccourcies  : si vous avez un doute sur un mail officiel et qu’il passe en plus par un lien raccourci (bit.ly, goo.gl, tinyurl
) pour vous diriger vers les actions Ă  faire, ne cliquez pas.
  • N’ouvrez pas les piĂšces jointes avant d’ĂȘtre sĂ»r de votre correspondant  : cliquer sur une piĂšce jointe frauduleuse, qui cache par exemple du code malicieux dans un faux document .pdf est trĂšs vite arrivĂ©. VĂ©rifiez avant votre expĂ©diteur et sa lĂ©gitimitĂ©. Vous pouvez Ă©galement enregistrer une piĂšce jointe douteuse sur un service en ligne (Google Drive, Dropbox
) pour l’ouvrir (ou tenter de l’ouvrir) sans la tĂ©lĂ©charger.
Yep, c’est du phishing. // Source : Google Jigsaw

Source : Numérama

Page Reader Press Enter to Read Page Content Out Loud Press Enter to Pause or Restart Reading Page Content Out Loud Press Enter to Stop Reading Page Content Out Loud Screen Reader Support