Archives
now browsing by author
Antivirus : classement AV-Comparatives sur les derniers mois
Le laboratoire AV-Comparatives publie son classement des solutions antivirus face aux vecteurs d’infection d’un internaute lambda. Un rĂ©capitulatif sur une pĂ©riode de cinq mois.
Pour son test de protection dans le monde réel, le laboratoire indépendant AV-Comparatives publie les résultats compilés entre les mois de juillet et novembre.
Une vingtaine de solutions de sécurité ont été testées dans un environnement Windows 10 64 bits entiÚrement à jour, avec des logiciels tiers également à jour. Les solutions de sécurité ont aussi été mises à jour au fil des mois.
Un total de 1769 tests en direct ont consistĂ© en une exposition Ă des URLs malveillantes avec des exploits de type drive-by download (infection par un malware lors d’une simple consultation) et des URLs pointant directement vers un malware.
Sur la pĂ©riode de cinq mois, c’est la solution Panda Free Antivirus qui pourrait ĂȘtre classĂ©e premiĂšre. Elle a bloquĂ© tous les Ă©chantillons malveillants. Par ailleurs, mĂȘme si ce n’est pas le sans faute concernant les faux positifs, son taux se situe dans le haut du panier.
Pour Bitdefender Internet Security, Tencent PC Manager, Trend Micro Internet Security et F-Secure Safe, un unique Ă©chantillon malveillant n’a pas Ă©tĂ© bloquĂ©.
Pour autant, et mĂȘme contrairement Ă d’autres solutions qui n’ont pas bloquĂ© davantage d’Ă©chantillons malveillantes, la solution de F-Secure est rĂ©trogradĂ©e au niveau de distinctions attribuĂ©es par AV-Comparatives. Ce n’est pas la plus haute en raison d’un nombre particuliĂšrement Ă©levĂ© de faux positifs, soit 132 contre une moyenne de 18 par l’ensemble des solutions testĂ©es.
Source : generation-nt.com
Windows 10 : la mise Ă niveau gratuite vit ses derniers jours
Pour la premiĂšre annĂ©e de lancement de Windows 10, les utilisateurs de Windows 7 ou 8.1 ont pu bĂ©nĂ©ficier d’un upgrade gratuit. La promotion avait concernĂ© les particuliers, mais pas pour l’Ă©dition Entreprise de Windows 10.
Cette mise Ă niveau gratuite a pris fin lors de la sortie de la mise Ă jour anniversaire de Windows 10 Ă l’Ă©tĂ© 2016. Cependant, la gratuitĂ© de l’upgrade a perdurĂ© pour les utilisateurs ayant recours Ă des technologies d’assistance.
En pratique, Microsoft ne vĂ©rifie pas si l’utilisateur a effectivement recours Ă des outils d’accessibilitĂ©, et n’importe qui peut donc profiter de  » l’astuce. «  Elle prendra fin dans quelques jours.
La date d’expiration a Ă©tĂ© fixĂ©e au 31 dĂ©cembre 2017. C’est un rappel dans la mesure oĂč cette date d’expiration avait dĂ©jĂ Ă©tĂ© communiquĂ©e il y a plusieurs semaines. En 2018, ce sera donc terminĂ©.
Sur ordinateur, Windows 7 est encore la version de Windows la plus utilisée devant Windows 10.
Source : generation-nt.com
Permanence sur les jours de fĂȘte.
Une permanence sera assurĂ©e pendant ces jours de fĂȘte le 24 et le 25 dĂ©cembre ainsi que le 1er janvier 2018 de 14h00 Ă 17h00.
Je vous souhaite de bonnes fĂȘtes de fin d’annĂ©e.
Intel prĂ©pare la fin du Legacy BIOS pour 2020 au profit de lâUEFI
Si vous avez connu lâĂ©volution du Micro ordinateur Personnel et en particulier des machines x86, vous avez Ă©tĂ© un jour ou lâautre confrontĂ© au bel Ă©cran bleu dâun BIOS. Ce petit bout de code qui servait de relais entre le matĂ©riel installĂ© dans votre machine et systĂšme dâexploitation que vous alliez utiliser.

Ce BIOS a depuis quelques annĂ©es quasi disparu des machines rĂ©centes, enfin presque. Un nouveau systĂšme baptisĂ© UEFI a pris sa place et prend dĂ©sormais en charge ces actions. Il reste nĂ©anmoins une option spĂ©cifique liĂ©e Ă lâexistence du BIOS. Un mode âLegacy BIOSâ qui permet de piloter sans trop de soucis certains matĂ©riels ou systĂšmes rĂ©calcitrants Ă lâUEFI.
Intel prĂ©voit la disparition de ce mode Legacy BIOS dâici 2020 puisque les systĂšmes de la marque opteront alors pour le mode UEFI class 3 qui ne prĂ©voit plus un support de ce mode Legacy BIOS. LâintĂ©rĂȘt de cette transition est une augmentation de la sĂ©curitĂ© de la machine. Ce mode UEFI demande une signature de chaque Ă©lĂ©ment dâun PC avant de lâautoriser Ă fonctionner. Une option qui est sur le papier trĂšs intĂ©ressante car cela Ă©vite dâinstaller un pĂ©riphĂ©rique qui pourrait corrompre vos donnĂ©es, par exemple.

Mais une option qui a un effet pervers, elle empĂȘche de continuer Ă utiliser un ancien matĂ©riel parfaitement fonctionnel mais non signĂ©. Typiquement, une vieille carte son PCI par exemple, datant dâune Ă©poque oĂč les composants nâĂ©taient pas signĂ©s numĂ©riquement, ne fonctionnerait pas sur un PC Ă©quipĂ© dâun UEFI Class 3. Il lui faut un mode Legacy BIOS pour continuer Ă tourner.

Beaucoup de dĂ©tracteurs de ce systĂšme 100% UEFI indiquent Ă©galement que le fait dâavoir un materiel signĂ© numĂ©riquement nâest en rien une garantie contre un piratage de la machine, il sâagit juste dâune vĂ©rification de la part des fabricants que leur matĂ©riel est conforme Ă la production mais ne protĂšge en rien contre les failles. Enfin, il a Ă©tĂ© fait mention de piratages complexes de solutions reprenant Ă leur compte des signatures de marques pour des matĂ©riels contrefaits. Certaines clĂ©s RSA de chiffrement matĂ©riel Ă©taient clairement sous dimensionnĂ©es et des marques comme Infineon Technologies se sont fait tirer les oreilles pour leurs choix jugĂ©s peu efficaces. Des cartes mĂšres ont Ă©tĂ© modifiĂ©es pour outrepasser des fonctions UEFI et des matĂ©riels ont Ă©galement patiemment choisi pour offrir des compatibilitĂ©s inhabituelles et inattendues avec dâautres en mode UEFI pour pouvoir les exploiter sous MacOS sur des PC classiques. Bref la solution 100% UEFI est encore Ă perfectionner dâun point de vue sĂ©curitĂ©.

Le Legacy BIOS pose trois problÚmes selon Intel, le premier concerne la sécurité, le second la validation matérielle des équipements et le troisiÚme la compatibilité entre nouvelles technologies et matériels anciens
Lâautre grande crainte liĂ©e Ă cette Ă©volution vers un mode 100% UEFI Class 3 vient du monde du logiciel Libre. Car si un systĂšme peut refuser un matĂ©riel non signĂ© numĂ©riquement, il peut Ă©galement nâautoriser que les systĂšmes dâexploitations de son choix. Une carte mĂšre ou un portable pourrait refuser non seulement lâinstallation dâun systĂšme Linux ou MacOS mais il serait possible de faire en sorte quâun Windows 10 soit limitĂ© dans ses Ă©volutions et quâil soit, par exemple, impossible dâinstaller une nouvelle version du systĂšme sur une machine. Ou de revenir Ă un Windows 7 ou 8.1.

Trois avantages, un code plus petit, une validation et un support plus aisĂ© et lâutilisation de nouvelle technologies
Intel travaille donc avec ses partenaires pour retirer de la vente tous les pĂ©riphĂ©riques nâayant pas une compatibilitĂ© UEFI parfaite dâici 2020. Date Ă laquelle le fondeur pourrait dĂ©cider de nâactiver ses puces uniquement que sur des systĂšmes Ă©quipĂ©s dâun UEFI Class 3. Lâutilisateur lambda y gagnerait sans doute en sĂ©curitĂ© et amĂ©liorerait sensiblement le contrĂŽle des matĂ©riels signĂ©s mais lâeffet de bord le plus vraisemblable serait la mise au rebut de matĂ©riels fonctionnels devenant soudain incompatibles et la grosse tentation des fabricants de produire des machines compatibles avec des gĂ©nĂ©rations limitĂ©es de systĂšme dâexploitation.
Dans un premier temps, cela empĂȘcherait Ă©galement un constructeur de vendre une machine en FreeDOS par exemple.
Source : minimachines.net
Comment installer les extensions Chrome dans Firefox
Outre une nouvelle interface et un nouveau moteur, Firefox 57 introduit un nouveau systĂšme dâextensions qui marque une grosse rupture. Les extensions « classiques » Ă©crites avec les technologies XUL et XPCOM de Mozilla ne sont plus compatibles avec le navigateur.
La fondation a fait le choix, il y a deux ans de cela, dâadopter une nouvelle solution pas aussi puissante en matiĂšre de personnalisation et de fonctionnalitĂ©s, mais plus sĂ©curisĂ©e, plus modulaire⊠et plus proche de Chrome. Les dĂ©veloppeurs doivent maintenant utiliser une API baptisĂ©e WebExtensions qui est un dĂ©calque de lâarchitecture des extensions de Chrome.
Si lâon perd des extensions historiques de Firefox (All-in-One Sidebar, DownThemAll!, Classic Theme RestorerâŠ) qui ne seront pas mises Ă jour vers le nouveau systĂšme, on gagne toutes celles de Chrome (et dâOpera qui a la mĂȘme base)⊠ou presque. Il y a en effet des incompatibilitĂ©s connues.
Câest peut-ĂȘtre pour cette raison que Mozilla ne met pas plus en avant la possibilitĂ© dâinstaller des extensions Chrome dans Firefox dĂšs aujourdâhui. Câest pourtant possible, mais avec dâĂ©ventuelles lacunes Ă la clĂ©, donc. Voici comment faire.
Créez un compte Firefox
Vous devez commencer par crĂ©er un compte Firefox. Ce compte sert notamment Ă synchroniser vos donnĂ©es sur tous vos appareils, mais dans le cas qui nous intĂ©resse, il va servir Ă signer les extensions afin quâelles puissent sâinstaller.

Connectez-vous avec ce compte sur le site Firefox Add-ons. Vous nâavez mĂȘme pas Ă activer votre compte Firefox au sein du navigateur (PrĂ©fĂ©rences > Compte Firefox) si la synchronisation ne vous intĂ©resse pas.
Installez lâextension Chrome Store Foxified
La clĂ© de lâopĂ©ration, câest lâextension Chrome Store Foxified pour Firefox. Câest elle qui permet de tĂ©lĂ©charger et installer les extensions de Chrome et Opera. Installez-la.

Rendez-vous sur le Chrome Web Store
DorĂ©navant, quand vous sĂ©lectionnez une extension dans le Chrome Web Store ou dans le catalogue dâextensions Opera, Chrome Store Foxified remplace le bouton « Disponible sur Chrome » ou « Ajouter Ă Opera » par « Add to Firefox ». Un clic sur ce bouton, et Chrome Store Foxified sâoccupe de tout le nĂ©cessaire (conversion, signature, validationâŠ) pour lâinstallation.

La premiĂšre fois que vous effectuerez lâopĂ©ration, Chrome Store Foxified vous demandera dâaccepter lâaccord de distribution des extensions Firefox qui est nĂ©cessaire pour les signer. Ce sont juste deux cases Ă cocher.
Lâextension Chrome est installĂ©e de la mĂȘme façon quâune extension Firefox : une nouvelle icĂŽne apparaĂźt dans la barre dâoutils et on peut dĂ©sactiver ou supprimer lâextension dans les rĂ©glages dĂ©diĂ©s (about:addons).
Dans le dashboard de Chrome Store Foxified, vous pouvez voir toutes les extensions Chrome que vous avez installĂ©es, les enregistrer sous la forme dâun fichier .crx, les mettre Ă jour et indiquer si elles fonctionnent.

Votre rĂ©seau fixe/mobile est mauvais ? DĂ©noncez votre opĂ©rateur Ă l’Arcep !

LâArcep lance son service « Jâalerte lâArcep » afin que chacun puisse donner son avis sur son FAI ou son opĂ©rateur. Le but est bien sĂ»r de pousser les acteurs concernĂ©s Ă sâamĂ©liorer.
Comme annoncĂ© un peu plus tĂŽt ce mois-ci, lâArcep, lâAutoritĂ© de RĂ©gulation des Communications Ălectroniques et des Postes, vient de lancer « Jâalerte lâArcep », un service permettant de signaler les dysfonctionnements que lâon peut rencontrer avec une offre fixe, mobile, internet ou postale. Le but est de pousser les opĂ©rateurs et FAI Ă amĂ©liorer leur rĂ©seau dans les zones Ă problĂšmes.
GrĂące au site jalerte.larcep.fr, il est dĂ©sormais possible de signaler tout problĂšme de surfacturation, de raccordement, de tĂ©lĂ©phone coupĂ©, dâinternet, de rĂ©seau mobile ou mĂȘme de rĂ©ception de courrier et de colis. Il ne sâagit cependant que dâune alerte et non dâune saisie. Nây espĂ©rez pas un suivi personnalisĂ© de votre dossier ou un quelconque dĂ©dommagement, les litiges individuels relĂšvent du champ de compĂ©tence de la DGCCRF.
En quantifiant correctement les dysfonctionnements, lâArcep compte en rĂ©alitĂ© sur nous pour cibler son action auprĂšs des opĂ©rateurs fixes, mobiles, internet et postaux. De quoi permettre Ă ces derniers de sâamĂ©liorer en prioritĂ© dans les zones rĂ©ellement problĂ©matiques.
Rappelons que lâArcep cherche avant tout Ă protĂ©ger les utilisateurs et faire en sorte quâils profitent du meilleur service possible. MĂȘme quand lâautorité reproche Ă un opĂ©rateur de dĂ©ployer son service trop rapidement.
Source : FrAndroid
Windows 10 : la derniÚre grosse mise à jour de sécurité sÚme légÚrement le chaos
Temps dâinstallation sans fin, Ă©crans bleus, redĂ©marrages intempestifs⊠Le patch KB4041676 ne fait pas que des heureux chez les utilisateurs de Windows 10.
Si vous ĂȘtes sous Windows 10, votre ordinateur a probablement dĂ©jĂ tentĂ© dâinstaller la derniĂšre mise Ă jour de la Creators Update (KB4041676), et peut-ĂȘtre mĂȘme avec succĂšs. Tous nâont pas eu cette chance. Beaucoup de notes de forums font Ă©tat de problĂšmes lors de lâapplication de ce mĂ©ga-patch qui corrige plusieurs dizaines de bugs dans le systĂšme.
Ainsi, certains ordinateurs redĂ©marrent continuellement, dâautres restent bloquĂ©s en pleine installation, dâautres encore reviennent en arriĂšre. Certains utilisateurs ont mĂȘme eu le fameux « écran bleu de la mort ».
Dans les entreprises, la pagaille semble ĂȘtre particuliĂšrement forte, si lâon en juge dâaprĂšs les billets postĂ©s sur les forums answer.microsoft.com. Lâun des utilisateurs explique ainsi avoir reçu, aprĂšs la diffusion du patch, un Ă©cran bleu sur tous les 5.500 postes quâil administre au niveau mondial, avec le sympathique message « Inaccessible boot device ». On imagine le grand moment de solitude quâil a dĂ» vivre.
Dans la majoritĂ© des cas, ces problĂšmes en entreprise semblent arriver en raison dâune installation simultanĂ©e de ce patch avec un autre, au travers des systĂšmes dâadministration Windows Server Update Services (WSUS) ou System Center Configuration Manager (SCCM). Dans un note technique, Microsoft explique avoir dĂ©sormais corrigĂ© le problĂšme.
LâUSB Type-C est Ă dĂ©sactiver
Mais les particuliers sont loin dâĂȘtre Ă©pargnĂ©s, comme on peut le constater sur le forum Reddit. « Ma mise Ă jour est restĂ©e bloquĂ©e Ă 45 % pendant 3 heures. Quand je redĂ©marre, câest pareil ». « KB4041676 a flinguĂ© une machine au boulot, puis mon laptop Ă la maison ». « La mise Ă jour a plantĂ©. Je suis allĂ© dans Windows Update Troubleshooter et ça a plantĂ© Ă nouveau ».  Etc.
Lâune des sources de ces problĂšmes a Ă©tĂ© identifiĂ©e : une incompatibilitĂ© entre le patch et le driver des interfaces USB Type-C. Les utilisateurs qui « ont activĂ© USB Type-C Connector System Software interface (UCSI) peuvent avoir un Ă©cran bleu ou un gel du systĂšme avec Ă©cran noir aprĂšs initiation dâun arrĂȘt », peut-on lire sur le site de Microsoft. Aucun correctif du patch nâest disponible pour lâinstant. LâĂ©diteur recommande donc de dĂ©sactiver lâUCSI au niveau du BIOS, avec Ă©videment la fĂącheuse consĂ©quence que ces interfaces ne fonctionneront plus. Merci Microsoft !
Un outil Microsoft pour résoudre les problÚmes
Mais apparemment, cette manipulation ne rĂ©sout pas tous les problĂšmes. Il est donc probable que dâautres incompatibilitĂ©s subsistent. Dans certains cas, cela peut ĂȘtre dĂ» Ă lâantivirus, un logiciel qui pose souvent problĂšme dans les mises Ă jour. Le cas Ă©chĂ©ant, il est recommandĂ© de dĂ©sinstaller complĂštement lâantivirus avant de retenter lâinstallation du patch. Enfin, pour les cas dĂ©sespĂ©rĂ©s, il faut tĂ©lĂ©charger « lâutilitaire de rĂ©solution des problĂšmes de Windows Update », disponible sur le site de Microsoft. Evidemment, cet outil est fourni sans aucune garantie de succĂšs.
EspĂ©rons toutefois que tous ces problĂšmes seront rĂ©solus dâici le 17 octobre, date de diffusion de la prochaine mise Ă niveau, Windows 10 Fall Creators Update. Sinon, ce sera vraiment le chaos.
Source : 01.net
Teemo, la start-up qui traque 10 millions de Français en continu
L’entreprise, basĂ©e Ă Paris, a dĂ©veloppĂ© un logiciel intĂ©grĂ© Ă une cinquantaine d’applications mobiles, dont celles du Figaro, de L’Equipe et de Closer.
Si vous ĂȘtes allĂ© au restaurant hier soir, Teemo (anciennement Databerries) le sait probablement. La start-up parisienne ignore votre nom, peut savoir que deux jours plus tĂŽt vous aviez prĂ©fĂ©rĂ© rester chez vous. Et que vous allez souvent chez un ami qui vit Ă Quimper. Comme le rĂ©vĂšle une enquĂȘte de Numerama, Teemo rĂ©cupĂšre en fait la gĂ©olocalisation de dix millions de Français grĂące Ă leurs smartphones. Elle l’actualise mĂȘme toutes les trois minutes.
Le consentement flou des utilisateurs.
Pour parvenir Ă ses fins, elle n’a eu qu’Ă dĂ©velopper un logiciel, lui-mĂȘme intĂ©grĂ© dans un logiciel publicitaire. Les deux ont ensuite Ă©tĂ© vendus Ă une cinquantaine d’applications cĂ©lĂšbres, dont celles du Figaro, de L’Ăquipe, MĂ©tĂ©o France, TĂ©lĂ© Loisirs ou Closer.
L’une des premiĂšres questions qui se pose, est celle du consentement des utilisateurs. Car comme Numerama l’explique, les applications demandent bien un accord pour recueillir vos donnĂ©es personnelles liĂ©es Ă votre localisation, mais ne semblent pas vous dire clairement qu’elles les revendent Ă un tiers. Le mĂ©dia prend l’exemple du Figaro, dont les conditions gĂ©nĂ©rales d’utilisation ne mentionnent effectivement pas cet Ă©lĂ©ment. ContactĂ©, le quotidien n’a pas donnĂ© suite Ă nos sollicitations. Teemo, de son cĂŽtĂ©, se dĂ©fend en expliquant que les termes de l’accord doivent ĂȘtre dĂ©finis par les applications « de maniĂšre directe. » La start-up n’a pas, sur son site, de conditions gĂ©nĂ©rales d’utilisation (CGU) Ă proprement parler. On y trouve malgrĂ© tout quelques informations, comme le fait que les donnĂ©es sont conservĂ©es jusqu’Ă treize mois aprĂšs la date de leur collecte, et anonymisĂ©es.
Cela n’en est pas moins problĂ©matique. Selon Numerama, Teemo se vanterait ainsi de pouvoir retrouver Ă qui appartiennent des donnĂ©es grĂące, par exemple, Ă leur IDFA, c’est-Ă -dire une suite de numĂ©ros servant Ă l’identification publicitaires des iPhone. « Mieux encore: sans l’IDFA, et seulement avec l’adresse et le lieu de travail d’une personne, retrouver n’importe quel Français prendrait 5 secondes Ă une Ă©quipe de 20 personnes », est-il ajoutĂ© dans l’article.
Un contrĂŽle de la CNIL, mais pas de sanction pour l’instant
Des contrĂŽles semblent bien avoir Ă©tĂ© effectuĂ©s par la Commission nationale de l’informatique et des libertĂ©s (CNIL). Ils n’ont pour l’instant pas eu de suites. Pourtant la CNIL, de mĂȘme que le Conseil d’Etat, avait dĂ©jĂ condamnĂ© une entreprise pour des faits similaires. Il s’agissait de Pages Jaunes. La firme avait rĂ©cupĂ©rĂ© les donnĂ©es d’utilisateurs grĂące Ă un partenariat avec les rĂ©seaux sociaux. Elle avait dĂ©fendu son procĂ©dĂ© en expliquant que les utilisateurs avaient bien donnĂ© leur accord aux rĂ©seaux sociaux pour partager certaines informations. Pas convaincant pour le Conseil d’Etat et la CNIL, qui avaient estimĂ© qu’un consentement donnĂ© expressĂ©ment Ă Pages Jaunes Ă©tait nĂ©cessaire avant toute collecte d’informations personnelles.
Teemo peut Ă©galement craindre l’arrivĂ©e au printemps prochain du rĂšglement europĂ©en sur la protection des donnĂ©es (RGPD). Il prĂ©voit que les collectes d’informations personnelles devront ĂȘtre licites, loyales et transparentes. Ce qui implique notamment d’informer correctement l’utilisateur sur ce qu’il sera fait de sa vie privĂ©e et de rĂ©aliser une collecte qui ne soit pas excessive ou disproportionnĂ©e. Pas certain que le fait de traquer 10 millions de personnes toutes les trois minutes entre dans cette derniĂšre catĂ©gorie.
Pour rappel, il est possible de dĂ©sactiver sa gĂ©olocalisation dans les paramĂštres de votre smartphone. Si vous ne souhaitez pas ĂȘtre pistĂ© en permanence, n’hĂ©sitez pas Ă le faire dĂšs lors que ce service ne vous est pas nĂ©cessaire.
Source : lexpansion.lexpress.fr
Kaspersky free, un antivirus gratuit pour concurrencer Avast et Microsoft
Kaspersky est dĂ©sormais disponible en version gratuite. Selon les explications dâEugene Kaspersky, fondateur de la sociĂ©tĂ©, il sâagit dâun produit parfaitement complet et fonctionnel. BaptisĂ© Kaspersky Free, le nouveau logiciel ne propose cependant que les fonctionnalitĂ©s de base comme le scan antivirus, la protection des emails⊠Il faudra basculer en version payante pour pouvoir bĂ©nĂ©ficier des options plus « musclĂ©es ».
Par ce geste, lâenseigne informatique russe veut conquĂ©rir le marchĂ© international et voler la vedette Ă des concurrents de taille comme Avast ou encore Windows Defender. Le nouveau produit a dâailleurs dĂ©jĂ Ă©tĂ© dĂ©ployĂ© dans plusieurs pays Ă travers le monde dont les Ătats-Unis.

La nouvelle a cependant été accueillie assez froidement par le gouvernement américain qui soupçonne des intentions cachées de la part de Kaspersky Lab.
Un logiciel complet mais limité
Sur son blog, EugĂšne Kaspersky a expliquĂ© que cet antivirus gratuit nâĂ©tait pas destinĂ© Ă concurrencer les versions payantes de la sociĂ©tĂ©. Ce nouveau produit ne prĂ©sente en effet que les fonctionnalitĂ©s « essentielles ». Il ne pourra ainsi assurer quâune protection de base, mais qui nâen restera pas moins efficace. Pour sâen assurer, les ingĂ©nieurs ont planchĂ© dessus pendant un an et demi, rĂ©alisant des tests en Russie, en Ukraine ou encore en Chine.
Aujourdâhui, Kaspersky Free sâapprĂȘte Ă conquĂ©rir le monde. Lâantivirus est dĂ©jĂ disponible aux Ătats-Unis, mais aussi au Canada ainsi que dans plusieurs pays asiatiques. LâEurope devra, quant Ă elle, attendre encore en octobre avant de pouvoir en profiter Ă son tour.
Kaspersky Free, un cheval de Troie ?
Si Kaspersky ne cherche quâĂ Ă©tendre son business, les services secrets amĂ©ricains ne voient pas lâinitiative dâun bon Ćil. La CIA pense que cette version soi-disant gratuite du logiciel pourrait bien ĂȘtre un stratagĂšme dâespionnage de la part du gouvernement russe.
Ce dernier pourrait en effet se servir du logiciel pour espionner les rĂ©seaux informatiques des Ătats-Unis.
Cela fait plusieurs annĂ©es que lâOncle Sam suspecte Kaspersky Lab dâĂȘtre Ă©troitement liĂ© au service fĂ©dĂ©ral de sĂ©curitĂ© de la fĂ©dĂ©ration de Russie. Avec de telles suspicions, les tensions entre la Maison Blanche et Kremlin ne sont pas prĂšs de sâapaiser.
Source fredzone.org
Tester la résistance de votre mot de passe
Le mot de passe est une des grandes vulnĂ©rabilitĂ©s du net. MĂȘme Ă force de rĂ©pĂ©ter quâil faut que le mot de passe soit long, unique, avec des majuscules et minuscules  avec des chiffres et des caractĂšres spĂ©ciaux⊠rien nây fait, on apprend de temps en temps que tel ou tel compte sâest fait hackĂ© comme celui de lâAFP en 2013 qui a tout de mĂȘme provoquĂ© une dĂ©prĂ©ciation de 136 milliards de dollars de capitalisation! *** (source lemonde.fr). Il est clair, que les pauvres internautes que nous sommes nâont pas forcĂ©ment les mĂȘmes responsabilitĂ©s, mais il faut tout de mĂȘme prendre quelques prĂ©cautions.  Jâai refait un Ă©tat des lieux pour tester la force dâun mot de passe.
Une des techniques pour accĂ©der Ă un compte et dâessayer toutes les formules possibles dâun mot de passe sâappelle ça la force brute, oĂč un programme va tester toute une sĂ©rie de mots de passe quâil possĂšde dans une bibliothĂšque. Dans cette bibliothĂšque on a les mots de passe les plus connus comme les noms de chien, prĂ©nom, 123456, abcdefâŠ, puis les variantes avec les noms date dâanniversaire, les dicoâŠ
DĂ©jĂ en bref  évitons Â
- 123456 et toutes les variantes.
- bonjour, hello, test, googleâŠ
- abcdef, aaaaaa, a1b2c3d4,
- titi2000.
- azerty et querty .
- admin password .
AprĂšs allons sur le  site  comparitech.com privacy-security-tools password-strength-test et faisons un test avec notre mot de passe (par prĂ©caution, on utilisera une variante de notre vrai mot de passe et je nâai pas besoin de dire pourquoi.

Mot de passe Ă 1 caractĂšre : temps pour craquer le mot de passe entre 1 et 9 nanoseconde
Il faut entre 1 et  9 nono secondes pour craquer le mot de passe :  On sâaperçoit dĂ©jĂ que si on met un mode de passe comme « à  » câest dĂ©jĂ 9 fois plus compliquĂ© quâun le mot de passe « 1 »
Mot de passe à 2 caractÚres :temps pour craquer le mot de passe entre 10 nonosecondes  et 1 microsecondes :
Le mot de passe « à Ăč » mĂ©rite la mention spĂ©ciale avec 1 microsecondes soit 0,0000001 seconde contre le mot de passe « 11 » avec 10 nanosecondes. On a dĂ©jĂ une premiĂšre indication que si on mets des mots de passe avec des accents, câest dĂ©jĂ mieux.
Mot de passe à 3 caractÚres  : entre 100 nanosecondes et 80 microsecondes
Mot de passe à 4  caractÚres  : entre zéro secondes et 7 millisecondes
On apprend que si on répÚte une série de caractÚre, que le truc met moins de temps à trouver le mot de passe exemple « 1111 »
Mode de passe Ă 5 caractĂšres : entre rien et 1 seconde
« à ĂčĂ©ĂčÚ » est dĂ©jĂ une bonne facture pour un mot de passe, mais ce nâest pas suffisant encore, car une seconde câest peu.  Evitons bien sĂ»r le mot de passe « 12345 »
Mode de passe Ă 6 caractĂšres : entre rien et 23 Â minutes!
«  »é »â(-Ú » » est dĂ©jĂ un dĂ©part au bon mot de passe, car 7 minutes câeste bien, mais il faudra se souvenir dâune telle sĂ©quence ». Mais Ă©vitons des mots de passe comme « azerty ». Un bon compromis serait »Th12@i » qui nĂ©cessite 21 secondes Ă craquer.
On peut conclure tout de mĂȘme quâun mot de passe Ă 6 chiffres bien choisi permet dĂ©jĂ dâavoir une bonne sĂ©curitĂ© surtout pour des sites qui se bloque pendant 5 minutes si on mets 3 mots de passe consĂ©cutifs faux ou qui nous propose un captcha .
Mode de passe Ă 7 caractĂšres : 2 jours!
Bien choisi ça monte jusquâĂ 2 jours. Lâhistoire ne dit pas combien de mot de passe un systĂšme de craquage de mot de passe essaye par secondes. mais si câest 1000 mots de passe par seconde câest dĂ©jĂ astronomique. Cela dit 1000 mots de passe par seconde sur un serveur, ça commence Ă ĂȘtre peinible pour le serveur.
Mode de passe Ă 8 caractĂšres : Â 5 minutes Ă 5 ans!
7 mois pour un mot de passe du style  » Th_-Ăč1p » est un must, mais qui va taper un mot de passe pareil ! Un mot de passe plus facile Ă retenir comme « 3run0Ăčé » ça met 17 heures, mais un mot de passe comme titi2000 câest 5 minutes et « Titi2000 » câest 6 heures. I
Mode de passe Ă 9 caractĂšres : Â dix mil ans!
« Th-Ăč1p »à @ » 10 000 ans bingo, mais « Titi20000 » câest 2 semaines
Mode de passe Ă 10 caractĂšres : Â 180 mil ans!
« Th-Ăč1p »à @t » 180 000 ans, mais toto200000 câest 4 jours!  » et pire 0123456789 câest 1 secondes
Mode de passe Ă 11 caractĂšres :  câest bon jusquâĂ 35 millions dâannĂ©es
« DanielRoget » câest 24 ans, « Dan1elR0g&t » câest 2 miilions dâannĂ©e et « Th-Ăč1p »à @t& » câest 35 millions dâannĂ©es
Mode de passe de 12 caractĂšres  entre 1000 ans et 7 milliards dâannĂ©es
ThierryRoget câest 1000 ans et « Th-Ăč1p »à @t&* » câest 7 milliard dâannĂ©es
Autre site qui fait la mĂȘme chose  howsecureismypassword.net

Avec cette dĂ©monstration, vous pouvez peut-ĂȘtre envisager de penser Ă un mot de passe plus correct.  Reprenons mon mot de passe thierry1905 et crĂ©ons plusieurs variantes.
- thierry1960 : instantané car 1960 est une année de naissance, on commence par les années quand on veut hacker un compte par la force brute.
- Thierry1960 : je mets une majucucule ! dĂ©jĂ dans ce cas je passe Ă une durĂ©e de 6 heures. Juste parce que jâai changĂ© une minuscule par une majuscule.
- ThierrY1960 : la durée est aussi de 6 heures, mais quelque part on peut sentir que ce mot de passe est un peu plus fort que le numéro 2
- ThierrY1905  : il est peu probable que lâinternaute soit nĂ© en 1905, alors la probabilitĂ© passe Ă 3 mois pour craquer le mot de passe, mais trois mois ne sont pas suffisants et une petite modification pourrait apporter plus de sĂ©curitĂ©.
- Thierry1905@ : jâajoute  un caractĂšre spĂ©cial @ et lĂ câest parfait, je passe la probabilitĂ© Ă 8 ans. (lâautre service donne 26 millions dâannĂ©es)
- Th!erry1905@ : je change le « i » en « ! ». Un technique qui nous Ă©vite dâoublier le mot de passe car « ! » ressemble à « i ». Dans ce cas, je passe Ă 10 ans!
- Th!erry1960@ ! : notons que si on mettait 1960 au lieu de 1905, il faudrait 1 semaine pour craquer le mot de passe! On comprend mieux que 1960 est Ă exclure totalement.
- Th!erry1905@! : ajoutons un autre point dâexclamation Ă la fin du mot de passe  et là ça donne 336 ans. Cela dĂ©passe, notre espĂ©rance de vie, câest donc un mot de passe tout Ă fait sĂ©curisĂ©.
- un mot de passe unique par service, ajouter les deux premiers mot de lâurl Ă la fin du mot de passe. Exemple pour votre compte gmail, votre mot de passe pourrait ĂȘtre Th!erry1905@!gm : on passe Ă 27 mille ans et un mot de passe unique par service.Â
La tendance est aujourdâhui dâopĂ©rer une double authentification comme avec un compte gmail. A chaque login sur un nouveau pc ou aprĂšs une pĂ©riode de 1 mois, vous ĂȘtre obligĂ© de mettre un deuxiĂšme mot de passe qui est envoyĂ© par sms.  Je conseille tout de mĂȘme dâenvisager ce genre dâopĂ©ration.
Sachez que malgré toutes ses prĂ©cautions, tout nâest pas gagnĂ©, car le hacker peut trĂšs bien voler toutes la base de mot de passe dâun service, cela est arrivĂ© Ă linkedin et twitter, il faudra donc changer rĂ©guliĂšrement vos mots de passe. De plus si le hacker a installĂ© un logiciel keylogger sur votre pc, vous ĂȘtes encore plus mal, car dans ce cas, il peut enregistrer en clair tout ce que vous tapez sur votre clavier!
Source :Â roget.biz
