Archives

now browsing by author

 

Affaire Facebook Cambridge Analytica ?

Comment savoir si mes informations ont été partagées avec Cambridge Analytica ?

https://m.facebook.com/help/1873665312923476

IPV6 et Netflix

Free : Ca se confirme, dĂ©sactiver l’IPV6 permet d’augmenter considĂ©rablement le dĂ©bit vers Netflix

Source : universfreebox.com

Spectre – Votre navigateur est-il vulnĂ©rable ?

Un des vecteurs d’attaque sur la faille Spectre, c’est bien Ă©videmment le navigateur. En effet, un JS malicieux chargĂ© depuis ce dernier pourrait compromettre la sĂ©curitĂ© de vos donnĂ©es en exploitant cette vulnĂ©rabilitĂ© tristement cĂ©lĂšbre.

Alors la question du jour c’est : Mon navigateur est-il sensible Ă  une exploitation de la vulnĂ©rabilitĂ© Spectre ?

Pour le savoir, rendez-vous sur Spectre Check, un outil en ligne mis au point par le lab Xuanwu de Tencent, et cliquez sur le bouton « Click to check ».

Les derniĂšres versions de Chrome Canary, Firefox et Edge semblent patchĂ©es mais les autres n’ont pas encore sautĂ© le pas.

spectre vulnerability check

Voici la liste complÚte des navigateurs vulnérables ou non, au moment de la rédaction de cet article :

  • Firefox — non vulnĂ©rable
  • Firefox ESR — non vulnĂ©rable
  • Internet Explorer 11 — non vulnĂ©rable
  • Microsoft Edge — non vulnĂ©rable
  • Pale Moon — non vulnĂ©rable
  • Waterfox — non vulnĂ©rable
  • Chromium (latest) — non vulnĂ©rable
  • Google Chrome Canary — non vulnĂ©rable
  • Google Chrome Stable — vulnerable
  • Opera Stable — vulnerable
  • Vivaldi Stable — vulnerable

Concernant les 3 derniers, si vous activez l’option de Strict Site Isolation comme expliquĂ©e ici, cela rĂ©glera le problĂšme.

À suivre, car des amĂ©liorations seront prochainement apportĂ©es Ă  cet outil.

source ghack par Korben

COMPRENDRE LES FAILLES MELTDOWN ET SPECTRE AVEC DES PIZZAS

Car les derniÚres actualités informatiques sur les failles MELTDOWN et SPECTRE paniquent beaucoup de monde, voilà un article trÚs structuré et vraiment trÚs intéressent de Pierre (de Minimachines).

Top, c’est parti !

Je n’ai pas parlĂ© de ce grave problĂšme sur Minimachines, comme je n’ai pas parlĂ© auparavant d’autres soucis de ce type. Non pas qu’il ne concerne pas mon sujet de prĂ©dilection, puisque toutes les solutions informatiques ou presque du marchĂ© sont impactĂ©es. Mais par manque de connaissance approfondie du sujet.

2018-01-08 10_36_09-minimachines.net2018-01-08 10_36_17-minimachines.net

Les Logos de Meltdown et de Spectre

Au moment oĂč le problĂšme a Ă©tĂ© rĂ©vĂ©lĂ©, je n’y comprenais pas grand chose et la meilleure chose Ă  savoir alors sur ce sujet brĂ»lant Ă©tait sans doute d’attendre. Attendre que tout se dĂ©cante pour Ă©viter d’écrire n’importe quoi.

Je traite souvent de sujets que je ne maĂźtrise pas parfaitement. Mais dans la mesure du possible j’essaye de creuser au maximum pour ne pas Ă©crire trop de bĂȘtises. J’ai entendu parler pour la premiĂšre fois de ma vie de l’impression d’écran OLED il y a quelques semaines mais j’ai rattrapĂ© mon retard en me gavant d’informations et en prenant des notes avant d’écrire sur le sujet. Je n’ai pas de mĂ©rite, c’est mon mĂ©tier.

Des fois, d’ailleurs, je me plante. Il m’est arrivĂ© de comprendre des sujets Ă  l’envers, de faire des erreurs factuelles, de vraiment Ă©crire de travers. Mais je signe tous mes billets, je les assume et je les modifie quand je comprends oĂč est mon erreur. Je m’excuse Ă©galement quand je me plante et il m’est mĂȘme arrivĂ© de supprimer des billets totalement infondĂ©s parce que vraiment mal compris de ma part.

Mais dans tous les cas, j’engage ma bonne foi pour publier. J’écris ce que je crois et j’essaye de donner un avis argumentĂ© sur un sujet. Quand je manque d’arguments ou de connaissances, quand je vois que la tĂąche Ă  accomplir pour me mettre au niveau de celui qui comprend assez les choses pour les expliquer Ă  ses contemporains est trop Ă©levĂ©e, je m’abstiens.

Mais surtout quand je vois que je manque d’informations, que les chiffres lancĂ©s ça et lĂ  sont farfelus et que de l’aveu mĂȘme des sources et pour des raisons Ă©videntes de sĂ©curitĂ© nous ne possĂ©dons pas l’ensemble des donnĂ©es pour parler d’un sujet de maniĂšre experte, alors je me tais. Pas par choix, par obligation. Parler sur un sujet que l’on maĂźtrise pas c’est possible au cafĂ© du coin, pas quand on tient un blog.

C’est pour cela que je n’ai ni pas parlĂ© de Meltdown et de Spectre, les deux failles importantes qui touchent la quasi totalitĂ© des machines modernes et qui ont Ă©tĂ© rĂ©vĂ©lĂ©es la semaine passĂ©e.

2018-01-08 10_35_26-minimachines.net

« Panique à tous les étages »

J’aurais pu en parler. J’aurais pu agiter des drapeaux en flammes et titrer, comme j’ai pu le lire en France, « Panique gĂ©nĂ©rale » ou autres caractĂšres bien gras sur le sujet. Des titres racoleurs et bien tristes pour la profession de journaliste car ils sont dangereux. Ils trahissent surtout une chose : La panique n’était pas du cĂŽtĂ© des ingĂ©nieurs informatiques comme certains voulaient le faire croire. La panique Ă©tait au sein des rĂ©dactions qui avaient peur de passer Ă  cĂŽtĂ© non pas de leur devoir d’information mais de la manne de clics et de visiteurs qu’un bon titre bien putassier pouvait leur rapporter en terme de publicitĂ©.

Pas de panique Ă  bord non, et pour cause, les chercheurs qui ont trouvĂ© la faille travaillaient Ă  la rĂ©soudre depuis des mois avant leur divulgation en avance sur le calendrier prĂ©vu par The Register la semaine derniĂšre. Si on imagine bien les ingĂ©nieurs en charge de la sĂ©curitĂ© chez les fabricants et Ă©diteurs plus que lĂ©gĂšrement secouĂ©s le jour oĂč les vulnĂ©rabilitĂ©s ont Ă©tĂ© rĂ©vĂ©lĂ©es, on est loin d’une panique et d’une urgence mise en scĂšne par certains.

Quand on appelle un plombier parce qu’on a une grosse fuite dans sa salle de bain qui commence Ă  dĂ©border Ă  l’étage du dessous, on est en panique mais le plombier n’est pas plus Ă©mu qu’à sa premiĂšre fuite de chasse d’eau. Il sait qu’il va mouiller sa chemise, il sait quels outils il doit mettre dans sa camionnette et il sait qu’il va passer quelques heures Ă  en baver. Mais il ne panique pas.

Quand un patient arrive aux urgences aprĂšs un accident de la route, personne n’a paniquĂ© hormis les Ă©ventuels tĂ©moins de l’accident. Et encore, certains gardent suffisamment la tĂȘte froide et pensent Ă  appeler les secours. Pas un pompier n’a paniquĂ©, ils ont fait leur job. Les urgentistes ne paniquent pas, ils auscultent et ils orientent. Les infirmiĂšres et les chirurgiens ne se mettent pas Ă  courir comme des fous dans les couloirs en criant « OH LA LA QU’EST CE QU’ON VA FAIRE !? » Ils gardent la tĂȘte froide et se mettent au boulot.

2018-01-08 11_33_39-minimachines.net

Ingénieurs informatique en pleine panique.

Que pensez vous qu’aient fait les ingĂ©nieurs spĂ©cialisĂ©s dans la gestion de ce type de problĂšme dans les entreprises concernĂ©es par cette faille quand ils ont Ă©tĂ© mis au courant de Meltdown et de Spectre, il ya quelques mois ? Ils ont paniquĂ© ? Ils ont abandonnĂ© le navire ? La rĂ©ponse probable est qu’ils ont mis un cachet d’aspirine dans un grand verre d’eau. Mis en marche la machine Ă  cafĂ© et appelĂ© leur famille pour dire qu’ils rentreraient probablement assez tard voir pas du tout ce soir. Comme le font tous les gens chargĂ©s de notre protection, qu’ils soient policiers, sapeurs pompiers, urgentistes, d’astreinte pour le gaz ou l’électricitĂ© et que sais-je encore. Ce sont des professionnels et ils ne paniquent pas.

« Mais la panique, elle est à craindre chez les particuliers et les entreprises. »

Cet argument est vrai mais c’est de la faute d’une certaine presse. La panique ne naüt chez les gens que parce que des gens la sùment dans des articles putassiers qui sont là pour faire du clic.

En expliquant qu’il faut vraiment avoir peur des consĂ©quences de cette faille avec des articles de fin du monde, comme si c’était la premiĂšre ou la derniĂšre du genre et que les prĂ©cĂ©dentes avaient toutes Ă©tĂ© rĂ©glĂ©es, ce sont ces articles qui crĂ©ent un vent de panique.

2018-01-08 11_35_25-minimachines.net

On sait qu’à chaque fois que la presse parle de pĂ©nurie – de beurre, de sucre, d’essence ou de quoi que ce soit d’autres – c’est cela qui crĂ©e la pĂ©nurie. Les gens paniquent effectivement de ne pouvoir remplir les diffĂ©rents gosiers concernĂ©s et se prĂ©cipitent faire leurs emplettes au maximum, vident les rayons et les pompes et crĂ©ent leur propre infortune.

Quand les gens qui dĂ©cryptent l’actualitĂ© informatique expliquent qu’il faut avoir peur, alors la peur s’instille dans les esprits.

Est-ce que le grand public doit avoir peur de Meltdown ou de Spectre ? L’avenir nous le dira mais, Ă  priori, il y a beaucoup plus de chances qu’un particulier perde ses donnĂ©es suite Ă  un problĂšme matĂ©riel sur sa machine plutĂŽt qu’on lui vole un mot de passe avec ces vulnĂ©rabilitĂ©s pour s’en servir ensuite. Est-ce que l’on titre « Panique gĂ©nĂ©rale » alors que beaucoup de PME françaises n’ont pas de systĂšme de sauvegarde interne ? Non. Parce que ce n’est pas vendeur, c’est rĂ©barbatif et puis, avouons le franchement c’est plus culpabilisant qu’effrayant. Et pourtant le risque est vraiment plus de ce cĂŽtĂ©.

Pendant que le journalisme du clic balançait de l’essence et des allumettes sur nos petits cerveaux, les ingĂ©nieurs en sĂ©curitĂ© des plus grands groupes informatiques du monde bossaient Ă  rĂ©gler le problĂšme. Si bien qu’au moment oĂč les flammes du bĂ»cher de la panique commençaient Ă  consumer les internautes, on pouvait dĂ©jĂ  lire les premiers tĂ©moignages de professionnels. Ils continuaient Ă  lancer des vagues de mises Ă  jour pour empĂȘcher ces failles de produire le moindre effet.

Et de nombreux articles de chercher a faire croire Ă  la nouveautĂ© de la faille avec des mots choisis pour alimenter le foyer de la peur. Des mots comme « urgence » au sujet d’un patch lancĂ© par untel ou untel est revenu de multiples fois. Comme si comprendre la faille, Ă©crire un contre feu et le dĂ©ployer se faisait d’un coup de baguette magique en quelques heures. On n’écrit pas du code aussi simplement qu’un mauvais article, cela demande dĂ©jĂ  de comprendre comment fonctionne Meltdown et Spectre et non pas de faire un simple copiĂ© collĂ©.

Le travail du journaliste est d’informer ses lecteurs. Or, nous venons de vivre un Ă©pisode de non information voire de dĂ©sinformation pure et simple pour faire du clic.

La chronologie en cascade des articles parus ces derniers jours est Ă©difiante. Il suffit de lire comment les premier billets Anglo-saxons ont d’abord mis en cause Intel et uniquement Intel en ne s’intĂ©ressant qu’à la partie Meltdown de l’histoire alors que Spectre impactait dĂ©jĂ  toutes les architectures concurrentes. En prĂ©cisant parfois de maniĂšre totalement trompeuse que le fondeur Ă©tait le seul Ă  proposer une technologie sensible et particuliĂšre au sein de ses puces. Sous entendant alors qu’il Ă©tait le seul sujet Ă  ces attaques. On a rapidement retrouvĂ© des copiĂ©s collĂ©s de ces billets en France avec le mĂȘme argumentaire mais sans s’intĂ©resser le moins du monde au fond et sans comprendre comment fonctionnent nos processeurs modernes.

Puis, au fur et a mesure que les chercheurs en sĂ©curitĂ©, et les marques, ont commencĂ© a indiquer que toutes leurs architectures Ă©taient impactĂ©es par Spectre avec les mĂȘmes effets de bord
qu’ARM souffrait aussi de Meltdown sur certaines architectures de SoC. On a ajoutĂ© du scandale au premier parti pris de panique. Comme si Intel, ARM ou AMD, comme si Apple ou Qualcomm auraient pu gommer la maniĂšre dont Ă©taient architecturĂ©s leurs processeurs. Tout le monde est impactĂ© et donc tout le monde fait profil bas. Intel, AMD et ARM s’associent mĂȘme pour faire un contre feu, conscient, eux, que le moment n’est pas Ă  une guerre fratricide mais bien Ă  un front commun face Ă  l’étendue du problĂšme.

Si tout le monde est dans le mĂȘme bain, c’est parce que la mĂ©thode employĂ©e et qui ouvre cette vulnĂ©rabilitĂ© aujourd’hui Ă©tait bonne et ne pas l’employer aurait Ă©tĂ© non seulement une faute technique mais Ă©galement une faute commerciale vis Ă  vis de la concurrence.

C’est exactement la mĂȘme rĂ©flexion qui a poussĂ© les diffĂ©rents acteurs du monde informatique Ă  implanter dans leurs processeurs la technologie aujourd’hui mise en cause qui a poussĂ© diffĂ©rentes rĂ©dactions Ă  Ă©crire n’importe quoi sur Meltdown et Spectre la semaine derniĂšre.

Si les concurrents le font alors, ils faut absolument le faire sinon ils vont rafler tous les internautes. Il faut absolument en parler mĂȘme si on dit n’importe quoi, mĂȘme si on explique mal et mĂȘme si on ne fait que rajouter de l’huile sur le feu. Sous entendu, soit plus bruyant et plus outrancier que le site concurrent. On aura peut ĂȘtre droit Ă  plus de clics.

Difficile de faire le procĂšs de la dĂ©cision technique, et entre nous tout Ă  fait valide, d’un constructeur quel qu’il soit quand on est soi-mĂȘme dans la position d’un prĂȘcheur de fausses informations qui n’hĂ©site pas Ă  crĂ©er de toutes piĂšces un vent de peur pour attirer du clic.

reactg1

reactg2

Aprùs la peur panique, la peur d’une baisse de performances.

DeuxiĂšme Ă©tape franchement catastrophique de ce traitement particulier de l’information, l’annonce d’une baisse de performances. Annonce totalement biaisĂ©e et lĂ  encore uniquement destinĂ©e Ă  maximiser le taux de clic.

Faire croire à des utilisateurs que du jour au lendemain, SI ils mettent a jour leurs systùme d’exploitation, ils allaient subir une baisse de 30% de leurs performances est totalement contre productif.

D’abord, en se penchant un tant soit peu sur les donnĂ©es publiĂ©es aprĂšs l’annonce des vulnĂ©rabilitĂ©s Meltdown et Spectre, on se rend immĂ©diatement compte que ces chiffres ne concernent que les grosses infrastructures rĂ©seau. Les salles serveurs et autres parcs exploitant des grosses bases de donnĂ©es. A priori, ce n’est pas le genre de machine prĂ©sente dans la maison de nos concitoyens qui sont pourtant visĂ©s par ces articles grossiers.

Le problĂšme est que la rĂ©action de pas mal de monde a Ă©tĂ© de conclure immĂ©diatement qu’il n’était pas question de perdre en performances et que, donc, ils n’allaient plus mettre Ă  jour leurs machines et mĂȘme couper les futures mises Ă  jour de leur systĂšme. Vous parlez d’un contre feu et d’un devoir d’information de la part des journalistes osant Ă©crire ces gros titres !

L’effet de ces mises Ă  jour n’a quasiment aucun impact mesurable sur la machine de monsieur tout le monde. D’ailleurs, personne ne s’en est aperçu alors que des patchs pour Meltdown ont dĂ©jĂ  Ă©tĂ© dĂ©ployĂ©s en 2017 pour Windows 10 et MacOS
 Vous parlez d’une urgence panique.

De ce fait, aprĂšs avoir mis le feu aux poudres en faisant peur aux gens, le jeu a Ă©tĂ© de leur faire comprendre que si ils rĂ©agissaient, ils y perdraient au change. Tout cela en louchant assez fort sur les chiffres communiquĂ©s pour faire croire que la situation d’une salle serveur pouvait s’appliquer aux machines de l’utilisateur moyen. Il est d’ailleurs souvent arrivĂ© que ces articles fassent le grand Ă©cart entre un titre « clicbait » au possible promettant 30% de performances en moins et une explication plus fine relativisant ce problĂšme dans l’article. L’important est d’attirer le visiteur aprĂšs tout, pas forcĂ©ment de lui mentir jusqu’au bout.

C’est dĂ©ontologiquement inacceptable et cela ne s’explique vraiment que par la panique de ne pas saisir la balle au bond. De faire des articles qui vont drainer un maximum de lecteurs avec un minimum d’efforts parce que Meltdown et Spectre sont au top des recherches en ligne.

Il aurait suffit d’un appel vers un ou deux spĂ©cialistes pour comprendre la totalitĂ© des enjeux du problĂšme, ses consĂ©quences et son impact sur les machines.

Mais indiquer que les performances de la machine de monsieur tout le monde allaient souffrir le Jeudi permettait ensuite de revenir en arriĂšre et de rassurer le Vendredi en Ă©crivant qu’au final non, ouf, le problĂšme ne se poserait pas. MĂȘme si depuis le mercredi, on avait les chiffres de l’impact rĂ©el et dĂ©taillĂ© de ces mises Ă  jour d’un point de vue performances.

Meltdown en action, à gauche ce qui est envoyé depuis le processeur, à droite sa traduction en clair.

Meltdown et spectre, si on essayait de comprendre

Ces vulnĂ©rabilitĂ©s tiennent leur nom et leur logo de Google et de son groupe de travail en sĂ©curitĂ© Google Project ZĂ©ro , ils ont aussi droit Ă  leur site web . Pour autant, leur dĂ©couverte a Ă©tĂ© rĂ©alisĂ©e par plusieurs chercheurs en sĂ©curitĂ© dont certains universitaires (vous savez les universitĂ©s, ces trucs qui coĂ»tent chers et qui ne servent Ă  rien) et des membres de l’équipe de Google.

Les dĂ©nommĂ©s Jann Horn, de Google Project Zero, Werner Haas et Thomas Prescher de la sociĂ©tĂ© Cyberus Technology ainsi que Daniel Gruss, Moritz Lipp, Stefan Mangard et Michael Schwarz de la Graz University of Technology sont Ă  l’origine de la dĂ©couverte de Meltdown. Jann Horn et Paul Kocher ont dĂ©couvert la vulnĂ©rabilitĂ© Spectre.

Il faut leur tirer un coup de chapeau car ce sont vraiment des chevaliers blancs. Des gens plus mal intentionnés disposant de cette découverte auraient pu aller voir un gouvernement ou une mafia quelconque pour échanger ces informations contre des sommes rondelettes, basculant ainsi la faille  en gouffre dangereux.

Comme souvent dans ce type d’aventure, la vulnĂ©rabilitĂ© n’est pas rĂ©vĂ©lĂ©e Ă  cause de leur usage par de mĂ©chants pirates mais par des chercheurs qui ne vous veulent pas du mal mais plutĂŽt du bien. Ils ne cherchent pas Ă  rĂ©cupĂ©rer vos donnĂ©es mais plutĂŽt Ă  faire en sorte que vous soyez protĂ©gĂ©s. La premiĂšre chose Ă  faire est donc de leur tirer un coup de chapeau.

Contrairement à nos habitudes, Meltdown et Spectre ne sont pas des vulnérabilités logicielles mais materielles. Cela veut dire que la façon dont ont été conçues les architectures des processeurs de nos machines est mise en cause. On ne peut pas, comme avec une vulnérabilité logicielle, se contenter de modifier du code pour régler le problÚme. On a un souci matériel et ce matériel est intégré dans nos machines. Il va donc falloir faire avec.

2018-01-08 11_00_09-minimachines.net

Pour bien comprendre le problĂšme on va parler pizza.

Imaginez vous Ă  la tĂȘte d’un camion Pizza, vous avez peu de place pour cuisiner et un seul four. Chaque centimĂštre compte pour votre business. Vous avez tous les soirs une file de gens qui viennent vous commander des pizzas et compte tenu du temps de cuisson et de la prĂ©paration de chacune d’elle, vous devez les servir au mieux sans trop les faire attendre.

Si un groupe dĂ©barque dans la file avec une commande de 10 pizzas compliquĂ©es, avec une prĂ©paration longue et une cuisson lente vous savez que vous allez devoir les gĂ©rer d’une maniĂšre ou d’une autre sans pour autant arrĂȘter de servir les autres clients. Si ensuite 6 personnes diffĂ©rentes vous demandent des pizzas plus simples et Ă  cuisson rapide, vous n’allez pas faire attendre les 6 suivants tout le temps de cuisson des 10 pizzas les plus longues. Vous allez faire passer les pizzas les plus rapides au fur et Ă  mesure de la cuisson des plus lentes. Histoire de ne pas ralentir trop le service.

2018-01-08 11_02_02-minimachines.net

Les processeurs modernes fonctionnent de la mĂȘme façon. Au lieu de faire cuire leurs pizzas dans l’ordre donnĂ© par la file d’attente, il leur est permis d’aller piocher plus loin dans le code pour optimiser leur temps de traitement. C’est ce qu’on appelle le Out Of Order. Au lieu de traiter les instructions nĂ©cessaires les unes Ă  la suite des autres, on laisse le soin au matĂ©riel de prendre de l’avance dans la masse de code Ă  traiter. C’est plus intelligent, plus pratique et surtout plus rapide car certaines tĂąches sont lourdes et il vaut donc mieux les anticiper. On imagine mal le PizzaĂŻolo refaire de la pĂąte dans son camion au milieu du service en expliquant aux clients qu’il va falloir attendre qu’elle repose deux ou trois heures. Tout le monde anticipe donc les tĂąches les plus lourdes.

Le souci posĂ© par les vulnĂ©rabilitĂ©s rĂ©vĂ©lĂ©es sous le nom de Meltdown et de Spectre est liĂ© Ă  cette mĂ©thode de traitement particuliĂšre. Les processeurs ne vĂ©rifient pas les permissions accordĂ©es au code qu’ils anticipent. Pas avant leur exĂ©cution finale.

2018-01-08 11_45_52-minimachines.net

Si votre Pizzaiolo trouve une pizza « pirate » anchois-ananas dans la liste des pizzas Ă  rĂ©aliser, il va prendre sa pĂąte, façonner la pizza et disposer les ingrĂ©dients avant de la faire cuire. Le souci ne se rĂ©vĂ©lera qu’au moment oĂč il demandera Ă  sa clientĂšle « pour qui la anchois-ananas ? ». Il s’apercevra alors que personne n’a commandĂ© celle-ci. Comprendra que c’est une erreur de prise de commande ou qu’il a mal lu et que la pizza a Ă©tĂ© prĂ©parĂ©e pour rien avant de la jeter Ă  la poubelle sans s’alerter le moins du monde.

Dans le cadre de notre processeur, l’envoi d’une instruction compromettante ne se contenterait pas de mĂ©langer des ingrĂ©dients improbables mais permettrait de « lire » les instructions exĂ©cutĂ©es en parallĂšle dans le coeur du processeur puis de communiquer celles-ci. C’est comme si la anchois-ananas disait Ă  un pirate quelles autres pizzas Ă©taient prĂ©sentes dans le four, leurs recettes, leur temps de cuisson, tout ce qu’il se passerait dans le four au moment de sa propre cuisson.

Avec Meltdown ou Spectre, l’écoute des autres instructions permet de lire directement ce qu’il se passe dans le processeur afin de communiquer ce qui est lu vers un autre programme. Et donc de remonter des informations importantes comme des mots de passe, des logins, des images et autres donnĂ©es. Tout cela sans Ă©veiller le moins du monde le moindre programme de protection comme un anti-virus.

Alors que tous les systĂšmes cherchent Ă  protĂ©ger les communications internes du processeur avec le reste du systĂšme, ces vulnĂ©rabilitĂ©s trouent toute l’étanchĂ©itĂ© maintenue en place par tous les programmeurs sur les systĂšmes d’exploitations modernes.

Meltown est trÚs grave et Spectre encore plus préoccupant.

Meltdown brise donc cette barriĂšre entre actions exĂ©cutĂ©es par le processeur et le systĂšme d’exploitation. Cette vulnĂ©rabilitĂ© permet Ă  un programme d’accĂ©der Ă  la mĂ©moire d’un systĂšme. Il n’y a donc plus aucun secret sur ce qui est exĂ©cutĂ© dans la machine.

Spectre, quant Ă  lui, brise le caisson Ă©tanche Ă©tabli directement entre les diffĂ©rentes applications. Normalement, une application ne peut pas voir comment se comporte une autre application et avec Spectre ce n’est plus le cas. Invisible Ă  tout type de programme de sĂ©curitĂ© connu jusqu’alors, la vulnĂ©rabilitĂ© permettrait Ă  un pirate de tromper les programmes sans les alerter. Le plus vicieux pour Spectre est que les programmes pirates pourraient se comporter de maniĂšre parfaitement anodine, voire comme des premiers de la classe en terme de sĂ©curitĂ© en respectant tous les protocoles demandĂ©s par les Ă©diteurs en terme de protection des donnĂ©es. Ils travaillent sans Ă©veiller les soupçons Ă  un niveau materiel qui n’est pas du tout analysĂ© par les logiciels de sĂ©curitĂ©.

En fait, le systĂšme fait confiance Ă  ses PizzaĂŻolos qui ne se rendent absolument pas compte que personne n’aurait l’idĂ©e de commander une calzone bourrĂ©e uniquement de morceaux de merguez.

2018-01-08 11_46_57-minimachines.net

Mais alors tout le monde est touché ?

Oui. Par Meltdown, tous les processeurs Intel qui exĂ©cutent des instructions Out Of Order depuis des annĂ©es sont impactĂ©s. Mais cette vulnĂ©rabilitĂ© touche Ă©galement des architectures Cortex ARM qui emploient ce mĂȘme processus. N’essayez pas de savoir si vous ĂȘtes ou non concernĂ©, vous l’ĂȘtes. MĂȘme si une seule de vos machine est impactĂ©e, vos donnĂ©es sont sensibles Ă  ces failles.

Pour contourner le problĂšme Meltdown, il faut demander aux puces impactĂ©es de cesser de travailler de la maniĂšre optimisĂ©e qu’elles utilisent aujourd’hui. En gros, on ne glisse plus les pizzas qu’une par une dans le four pour Ă©viter qu’une autre pizza puisse savoir ce qu’il s’y passe. Cela ralentit le processus mais surtout lorsqu’il s’agit d’exĂ©cuter Ă©normĂ©ment de petites requĂȘtes les unes Ă  la suite des autres. Ce que font les serveurs qui gĂšrent de grosses bases de donnĂ©es. Les machines des particuliers ne devraient pas particuliĂšrement sentir de ralentissement. A court terme, Meltdown est plus impactant mais des correctifs finiront par sortir pour la totalitĂ© des systĂšmes : Ceux de Microsoft, d’Apple et tous les dĂ©rivĂ©s de Linux.

Le plus problĂ©matique est donc du cĂŽtĂ© de Spectre car pour cette vulnĂ©rabilitĂ© cela touche tout le monde, les puces d’Intel encore une fois, mais Ă©galement celles d’ARM ou d’AMD. Et donc toutes les machines du marchĂ© ou presque : ordinateurs classiques, serveurs, portables mais aussi tablettes ou smartphones en passant par les tĂ©lĂ©s connectĂ©es, les TV-Box, les cartes de dĂ©veloppement1 et autres engins du genre.

 

Le plus grave pour Spectre, c’est qu’il s’agit d’une nouvelle classe d’attaque, quelque chose de totalement inconnu des chercheurs auparavant. Alors que beaucoup de mĂ©thodes prouvant l’efficacitĂ© de ces attaques ont Ă©tĂ© publiĂ©es, il reste encore un tas d’inconnues sur les armes que la faille peut englober. En d’autres termes, on ne sait pas exactement ce qu’elles sont et quelle sera la totalitĂ© des mĂ©thodes trouvĂ©es par des pirates pour rĂ©cupĂ©rer des informations sur une machine en utilisant Spectre.

Cela amĂšne Ă  un autre problĂšme qui va de pair avec ce manque de vision d’ensemble du phĂ©nomĂšne Spectre. Puisque l’on ne sait pas l’étendue des possibilitĂ©s offertes par la faille aux pirates, on ne sait pas encore exactement comment s’en protĂ©ger. Si des mises Ă  jour sortent ces derniers jours, elles ne colmateront probablement pas la totalitĂ© des trous rĂ©vĂ©lĂ©s Ă  l’avenir par spectre.

Pour ĂȘtre trĂšs franc, les chercheurs qui ont menĂ© Ă  bien ces attaques thĂ©oriques ne sont pas convaincus que l’on pourra rĂ©soudre le problĂšme via des mises Ă  jour et de nouveaux firmwares. Ce sont plus des rustines que des solutions miracles, il n’y a pas de vaccination anti Spectre pour le moment et il est possible qu’il n’y en ait jamais.

2018-01-08 11_50_14-minimachines.net

Alors que faire ?

Virer le PizzaĂŻolo semble ĂȘtre la solution la plus basique, si ce dernier n’arrive pas Ă  comprendre qu’on ne glisse pas un supplĂ©ment chocolat-chantilly par dessus une quatre fromages et qu’il enfourne systĂ©matiquement ses pizzas incongrues avant de demander Ă  la cantonade « Pour qui la RĂ©gina -Chocolat ? », on se dit qu’il est bon pour trouver un autre boulot. Mais Ă  quoi bon le virer si on doit, pour le remplacer, coller un nouveau PizzaĂŻolo qui fera exactement les mĂȘmes erreurs. C’est ça le problĂšme posĂ© par Spectre, Ă  terme. Il n’y a pas de processeur moderne capable de contourner cette vulnĂ©rabilitĂ©. Il va falloir attendre que le parc se renouvelle dans son ensemble aussi bien chez Intel, qu’AMD ou ARM, ce qui peut prendre des dizaines d’annĂ©es.

Le plus Ă©vident est de mettre Ă  jour trĂšs rĂ©guliĂšrement chaque machine, c’est Ă  dire de demander Ă  cuire les pizzas une Ă  une dans chaque four pour contrer Meltdown et de lister en gras au dessus de la porte quels ingrĂ©dients il ne faut pas mĂ©langer ensemble pour Spectre. Afin d’éviter les recettes bizarres. Le problĂšme Ă©tant qu’il y aura toujours un petit malin pour proposer une nouvelle recette de pizza non listĂ©e par les mises Ă  jour et qu’il faudra sans cesse vĂ©rifier quand ces recettes loufoques apparaĂźtront. On ne peut pas dire aux systĂšmes de n’exĂ©cuter que tel code Ă  la façon d’une liste blanche car cela tuerait toute innovation. Alors il faut recourir Ă  la liste noire des codes Ă  ne pas utiliser. Cette liste noire Ă©tant incrĂ©mentĂ©e aprĂšs que des pirates se soient servi de ces codes, Ă  la maniĂšre d’un anti-virus.

Chez les constructeurs, la problĂ©matique va ĂȘtre de proposer une nouvelle gĂ©nĂ©ration de puces dĂ©barrassĂ©e de ces failles. Cela pose de gros soucis car on ne crĂ©e pas un nouveau processeur en claquant des doigts. Il faut plusieurs annĂ©es pour construire une architecture et cela veut dire que les processeurs qui sortiront dans les mois prochains seront impactĂ©s, Ă  moins d’ĂȘtre salement retardĂ©s pour ĂȘtre modifiĂ©s en consĂ©quence. Mais pour certaines gammes de puces, la production de masse a dĂ©butĂ© il y a des semaines et des machines sont dĂ©jĂ  Ă©quipĂ©es et sorties d’usine. Il y a fort Ă  parier que la prochaine gĂ©nĂ©ration chez Intel, ARM ou AMD soit encore sous le coup de ces failles.

Evidemment ce sera un dĂ©sastre Ă©cologique. Parce que l’industrie a tout fait pour que les machines ne soient pas modifiables et que de nombreux appareils portables ne peuvent pas ĂȘtre mis Ă  jour alors que la technologie existe. Il faudra donc mettre Ă  la benne des millions de machines parfaitement fonctionnelles, de nombreuses entreprises ne pouvant pas se permettre de continuer Ă  prier pour qu’elles ne soient pas impactĂ©es Ă  leur insu. Sans compter l’impact en terme de consommation Ă©nergĂ©tique reprĂ©sentĂ© par l’investissement nĂ©cessaire des hĂ©bergeurs et autres centres de traitement de donnĂ©es qui vont voir fondre les performances de leurs parcs.

2018-01-08 11_56_24-minimachines.net

La seule et unique solution est donc de corriger les systĂšmes en les mettant a jour. Cela sera une course de vitesse permanente entre pirates et dĂ©veloppeurs. Utiliser Meltdown Ă©tant plus gĂ©nĂ©rique, il est probable que l’attention des pirates se porte dessus pendant les mois qui viennent. L’utilisation d’un outil automatisĂ© qui irait compromettre des millions de machines Ă  la maniĂšre d’un virus, envoyant en masse des informations vers des serveurs qui auraient pour tĂąche de trier les rĂ©sultats pourrait ĂȘtre trĂšs payant. Imaginez un systĂšme qui analyserait du contenu en masse mais qui ne rĂ©agirait qu’à la suite de remontĂ©es de chiffres ressemblant Ă  un numĂ©ro de carte bleue. A un email et un mot de passe ou Ă  tout ce qui toucherait une monnaie virtuelle comme le Bitcoin. RĂ©cupĂ©rer des informations serait trĂšs rentable et un tel robot logiciel pourrait se monnayer assez cher entre pirates.

Pour Spectre, l’usage de la faille semble plus complexe et donc son utilisation serait forcĂ©ment plus ciblĂ©e. Ecrire une nouvelle recette pour rĂ©cupĂ©rer le mot de passe Facebook d’un inconnu Ă  l’autre bout de la planĂšte n’a aucun sens. Pas plus que de rĂ©cupĂ©rer son code de carte bleue car l’écriture du code serait plus coĂ»teuse que le gain. Par contre, viser une personnalitĂ©, une entreprise ou un serveur particulier pourrait valoir la peine. On imagine qu’une recette pirate « dormante » mise en place sur un serveur pourrait se dĂ©clencher de maniĂšre rĂ©pĂ©tĂ©e pour Ă©couter des informations et les transmettre petit Ă  petit pendant des mois. Une telle attaque serait complexe Ă  mettre en place mais pourrait ĂȘtre vĂ©ritablement payante pour voler, par exemple, des secrets industriels.

2018-01-08 11_53_35-minimachines.net

La seule issue est donc dans la mise Ă  jour de vos machines. Patchez vos systĂšmes, fouillez les mises Ă  jour et provoquez les.

Vous pourrez ainsi prendre en compte l’estime des constructeurs dans lesquels vous avez eu confiance. J’ai comme un doute que l’on ne voie pas de mises Ă  jour aussi rapides et aussi systĂ©matiques pour les anciens systĂšmes que pour les nouveaux. Que ce soit logiciel ou materiel, tout ce qui n’a plus de valeur sur le marchĂ© sera traitĂ© en dernier lieu, si jamais c’est effectivement traitĂ©. Je doute que les smartphones de plus de 3 ou 4 ans bĂ©nĂ©ficient d’une quelconque mise Ă  jour pour Spectre. Aucun fabricant ne paiera des ingĂ©nieurs pour mener Ă  bien des correctifs et les envoyer vers les machines les plus anciennes.

Si vous avez un engin qui est mis Ă  jour, Meltdown devrait rapidement ne plus ĂȘtre qu’un mauvais souvenir. Quand Ă  Spectre, il planera toujours comme une Ă©pĂ©e de Damocles au dessus de votre tĂȘte. Mais avec un tout petit peu de chance, cela ne devrait pas vous affecter. Si, par contre, vos Ă©quipements ne sont pas mis Ă  jour d’ici quelques semaines, il sera temps de ne plus les utiliser. Du moins de ne plus les connecter au rĂ©seau.

Vous n’avez donc pas Ă  paniquer, il s’agit d’un Ă©niĂšme Ă©pisode de la guerre qui se mĂšne entre les diffĂ©rents protagonistes de ce milieu. Les gentils chercheurs en sĂ©curitĂ© d’un cĂŽtĂ©, les mĂ©chants pirates qui veulent rĂ©cupĂ©rer des donnĂ©es de l’autre. Sachant que la menace la plus forte pour vous simple particulier sera celle d’un « pirate » demi-sel qui achĂštera un script prĂȘt Ă  l’emploi. Un script Ă©crit par un autre qui utilisera une vulnĂ©rabilitĂ© probablement dĂ©jĂ  identifiĂ©e et qui laissera mouliner un serveur pour l’utiliser. C’est lui qui pourra Ă©ventuellement rĂ©cupĂ©rer des informations vous concernant car vous pourrez peut ĂȘtre vous retrouver dans le grand filet tendu par son robot numĂ©rique. Si vous mettez Ă  jour votre machine, il y a de fortes chances que son script ne lui serve Ă  rien.

Une seule conclusion :  Surfez couverts

Source : minimachines.net

Antivirus : classement AV-Comparatives sur les derniers mois

Le laboratoire AV-Comparatives publie son classement des solutions antivirus face aux vecteurs d’infection d’un internaute lambda. Un rĂ©capitulatif sur une pĂ©riode de cinq mois.

Pour son test de protection dans le monde réel, le laboratoire indépendant AV-Comparatives publie les résultats compilés entre les mois de juillet et novembre.

Une vingtaine de solutions de sécurité ont été testées dans un environnement Windows 10 64 bits entiÚrement à jour, avec des logiciels tiers également à jour. Les solutions de sécurité ont aussi été mises à jour au fil des mois.

Un total de 1769 tests en direct ont consistĂ© en une exposition Ă  des URLs malveillantes avec des exploits de type drive-by download (infection par un malware lors d’une simple consultation) et des URLs pointant directement vers un malware.

Sur la pĂ©riode de cinq mois, c’est la solution Panda Free Antivirus qui pourrait ĂȘtre classĂ©e premiĂšre. Elle a bloquĂ© tous les Ă©chantillons malveillants. Par ailleurs, mĂȘme si ce n’est pas le sans faute concernant les faux positifs, son taux se situe dans le haut du panier.

Pour Bitdefender Internet Security, Tencent PC Manager, Trend Micro Internet Security et F-Secure Safe, un unique Ă©chantillon malveillant n’a pas Ă©tĂ© bloquĂ©.

Pour autant, et mĂȘme contrairement Ă  d’autres solutions qui n’ont pas bloquĂ© davantage d’Ă©chantillons malveillantes, la solution de F-Secure est rĂ©trogradĂ©e au niveau de distinctions attribuĂ©es par AV-Comparatives. Ce n’est pas la plus haute en raison d’un nombre particuliĂšrement Ă©levĂ© de faux positifs, soit 132 contre une moyenne de 18 par l’ensemble des solutions testĂ©es.

Source : generation-nt.com

Windows 10 : la mise Ă  niveau gratuite vit ses derniers jours

Pour la premiĂšre annĂ©e de lancement de Windows 10, les utilisateurs de Windows 7 ou 8.1 ont pu bĂ©nĂ©ficier d’un upgrade gratuit. La promotion avait concernĂ© les particuliers, mais pas pour l’Ă©dition Entreprise de Windows 10.

Cette mise Ă  niveau gratuite a pris fin lors de la sortie de la mise Ă  jour anniversaire de Windows 10 Ă  l’Ă©tĂ© 2016. Cependant, la gratuitĂ© de l’upgrade a perdurĂ© pour les utilisateurs ayant recours Ă  des technologies d’assistance.

En pratique, Microsoft ne vĂ©rifie pas si l’utilisateur a effectivement recours Ă  des outils d’accessibilitĂ©, et n’importe qui peut donc profiter de  » l’astuce. «  Elle prendra fin dans quelques jours.

La date d’expiration a Ă©tĂ© fixĂ©e au 31 dĂ©cembre 2017. C’est un rappel dans la mesure oĂč cette date d’expiration avait dĂ©jĂ  Ă©tĂ© communiquĂ©e il y a plusieurs semaines. En 2018, ce sera donc terminĂ©.

Sur ordinateur, Windows 7 est encore la version de Windows la plus utilisée devant Windows 10.

Source : generation-nt.com

Permanence sur les jours de fĂȘte.

Une permanence sera assurĂ©e pendant ces jours de fĂȘte le 24 et le 25 dĂ©cembre ainsi que le 1er janvier 2018 de 14h00 Ă  17h00.

Je vous souhaite de bonnes fĂȘtes de fin d’annĂ©e.

Intel prĂ©pare la fin du Legacy BIOS pour 2020 au profit de l’UEFI

Si vous avez connu l’évolution du Micro ordinateur Personnel et en particulier des machines x86, vous avez Ă©tĂ© un jour ou l’autre confrontĂ© au bel Ă©cran bleu d’un BIOS. Ce petit bout de code qui servait de relais entre le matĂ©riel installĂ© dans votre machine et systĂšme d’exploitation que vous alliez utiliser.

2017-11-20 15_55_43-minimachines.net

Ce BIOS a depuis quelques annĂ©es quasi disparu des machines rĂ©centes, enfin presque. Un nouveau systĂšme baptisĂ© UEFI a pris sa place et prend dĂ©sormais en charge ces actions. Il reste nĂ©anmoins une option spĂ©cifique liĂ©e Ă  l’existence du BIOS. Un mode “Legacy BIOS” qui permet de piloter sans trop de soucis certains matĂ©riels ou systĂšmes rĂ©calcitrants Ă  l’UEFI.

Intel prĂ©voit la disparition de ce mode Legacy BIOS d’ici 2020 puisque  les systĂšmes de la marque opteront alors pour le mode UEFI class 3 qui ne prĂ©voit plus un support de ce mode Legacy BIOS. L’intĂ©rĂȘt de cette transition est une augmentation de la sĂ©curitĂ© de la machine. Ce mode UEFI demande une signature de chaque Ă©lĂ©ment d’un PC avant de l’autoriser Ă  fonctionner. Une option qui est sur le papier trĂšs intĂ©ressante car cela Ă©vite d’installer un pĂ©riphĂ©rique qui pourrait corrompre vos donnĂ©es, par exemple.

2017-11-20 15_47_10-minimachines.net

Mais une option qui a un effet pervers, elle empĂȘche de continuer Ă  utiliser un ancien matĂ©riel parfaitement fonctionnel mais non signĂ©. Typiquement, une vieille carte son PCI par exemple, datant d’une Ă©poque oĂč les composants n’étaient pas signĂ©s numĂ©riquement, ne fonctionnerait pas sur un PC Ă©quipĂ© d’un UEFI Class 3. Il lui faut un mode Legacy BIOS pour continuer Ă  tourner.

2017-11-20 15_47_31-minimachines.net

Beaucoup de dĂ©tracteurs de ce systĂšme 100% UEFI indiquent Ă©galement que le fait d’avoir un materiel signĂ© numĂ©riquement n’est en rien une garantie contre un piratage de la machine, il s’agit juste d’une vĂ©rification de la part des fabricants que leur matĂ©riel est conforme Ă  la production mais ne protĂšge en rien contre les failles. Enfin, il a Ă©tĂ© fait mention de piratages complexes de solutions reprenant Ă  leur compte des signatures de marques pour des matĂ©riels contrefaits. Certaines clĂ©s RSA de chiffrement matĂ©riel Ă©taient clairement sous dimensionnĂ©es et des marques comme Infineon Technologies se sont fait tirer les oreilles pour leurs choix jugĂ©s peu efficaces. Des cartes mĂšres ont Ă©tĂ© modifiĂ©es pour outrepasser des fonctions UEFI et des matĂ©riels ont Ă©galement patiemment choisi pour offrir des compatibilitĂ©s inhabituelles et inattendues avec d’autres en mode UEFI pour pouvoir les exploiter sous MacOS sur des PC classiques. Bref la solution 100% UEFI est encore Ă  perfectionner d’un point de vue sĂ©curitĂ©.

2017-11-20 15_48_29-minimachines.net

Le Legacy BIOS pose trois problÚmes selon Intel, le premier concerne la sécurité, le second la validation matérielle des équipements et le troisiÚme la compatibilité entre nouvelles technologies et matériels anciens

L’autre grande crainte liĂ©e Ă  cette Ă©volution vers  un mode 100% UEFI Class 3 vient du monde du logiciel Libre. Car si un systĂšme peut refuser un matĂ©riel non signĂ© numĂ©riquement, il peut Ă©galement n’autoriser que les systĂšmes d’exploitations de son choix. Une carte mĂšre ou un portable pourrait refuser non seulement l’installation d’un systĂšme Linux ou MacOS mais il serait possible de faire en sorte qu’un Windows 10 soit limitĂ© dans ses Ă©volutions et qu’il soit, par exemple, impossible d’installer une nouvelle version du systĂšme sur une machine. Ou de revenir Ă  un Windows 7 ou 8.1.

2017-11-20 15_50_34-minimachines.net

Trois avantages, un code plus petit, une validation et un support plus aisĂ© et l’utilisation de nouvelle technologies

Intel travaille donc avec ses partenaires  pour retirer de la vente tous les pĂ©riphĂ©riques n’ayant pas une compatibilitĂ© UEFI parfaite d’ici 2020. Date Ă  laquelle le fondeur pourrait dĂ©cider de n’activer ses puces uniquement que sur des systĂšmes Ă©quipĂ©s d’un UEFI Class 3. L’utilisateur lambda y gagnerait sans doute en sĂ©curitĂ© et amĂ©liorerait sensiblement le contrĂŽle des matĂ©riels signĂ©s mais l’effet de bord le plus vraisemblable serait la mise au rebut de matĂ©riels fonctionnels devenant soudain incompatibles et la grosse tentation des fabricants de produire des machines compatibles avec des gĂ©nĂ©rations limitĂ©es de systĂšme d’exploitation.

Dans un premier temps, cela empĂȘcherait Ă©galement un constructeur de vendre une machine en FreeDOS par exemple.

Source : minimachines.net

Comment installer les extensions Chrome dans Firefox

Outre une nouvelle interface et un nouveau moteur, Firefox 57 introduit un nouveau systĂšme d’extensions qui marque une grosse rupture. Les extensions « classiques » Ă©crites avec les technologies XUL et XPCOM de Mozilla ne sont plus compatibles avec le navigateur.

La fondation a fait le choix, il y a deux ans de cela, d’adopter une nouvelle solution pas aussi puissante en matiĂšre de personnalisation et de fonctionnalitĂ©s, mais plus sĂ©curisĂ©e, plus modulaire
 et plus proche de Chrome. Les dĂ©veloppeurs doivent maintenant utiliser une API baptisĂ©e WebExtensions qui est un dĂ©calque de l’architecture des extensions de Chrome.

Si l’on perd des extensions historiques de Firefox (All-in-One Sidebar, DownThemAll!, Classic Theme Restorer
) qui ne seront pas mises Ă  jour vers le nouveau systĂšme, on gagne toutes celles de Chrome (et d’Opera qui a la mĂȘme base)
 ou presque. Il y a en effet des incompatibilitĂ©s connues.

C’est peut-ĂȘtre pour cette raison que Mozilla ne met pas plus en avant la possibilitĂ© d’installer des extensions Chrome dans Firefox dĂšs aujourd’hui. C’est pourtant possible, mais avec d’éventuelles lacunes Ă  la clĂ©, donc. Voici comment faire.

Créez un compte Firefox

Vous devez commencer par crĂ©er un compte Firefox. Ce compte sert notamment Ă  synchroniser vos donnĂ©es sur tous vos appareils, mais dans le cas qui nous intĂ©resse, il va servir Ă  signer les extensions afin qu’elles puissent s’installer.

Connectez-vous sur Firefox Add-ons

Connectez-vous avec ce compte sur le site Firefox Add-ons. Vous n’avez mĂȘme pas Ă  activer votre compte Firefox au sein du navigateur (PrĂ©fĂ©rences > Compte Firefox) si la synchronisation ne vous intĂ©resse pas.

Installez l’extension Chrome Store Foxified

La clĂ© de l’opĂ©ration, c’est l’extension Chrome Store Foxified pour Firefox. C’est elle qui permet de tĂ©lĂ©charger et installer les extensions de Chrome et Opera. Installez-la.

Rendez-vous sur le Chrome Web Store

DorĂ©navant, quand vous sĂ©lectionnez une extension dans le Chrome Web Store ou dans le catalogue d’extensions Opera, Chrome Store Foxified remplace le bouton « Disponible sur Chrome » ou « Ajouter Ă  Opera » par « Add to Firefox ». Un clic sur ce bouton, et Chrome Store Foxified s’occupe de tout le nĂ©cessaire (conversion, signature, validation
) pour l’installation.

La premiĂšre fois que vous effectuerez l’opĂ©ration, Chrome Store Foxified vous demandera d’accepter l’accord de distribution des extensions Firefox qui est nĂ©cessaire pour les signer. Ce sont juste deux cases Ă  cocher.

L’extension Chrome est installĂ©e de la mĂȘme façon qu’une extension Firefox : une nouvelle icĂŽne apparaĂźt dans la barre d’outils et on peut dĂ©sactiver ou supprimer l’extension dans les rĂ©glages dĂ©diĂ©s (about:addons).

Dans le dashboard de Chrome Store Foxified, vous pouvez voir toutes les extensions Chrome que vous avez installĂ©es, les enregistrer sous la forme d’un fichier .crx, les mettre Ă  jour et indiquer si elles fonctionnent.

Source : MacGeneration

Votre rĂ©seau fixe/mobile est mauvais ? DĂ©noncez votre opĂ©rateur Ă  l’Arcep !

L’Arcep lance son service « J’alerte l’Arcep » afin que chacun puisse donner son avis sur son FAI ou son opĂ©rateur. Le but est bien sĂ»r de pousser les acteurs concernĂ©s Ă  s’amĂ©liorer.

 

Comme annoncĂ© un peu plus tĂŽt ce mois-ci, l’Arcep, l’AutoritĂ© de RĂ©gulation des Communications Électroniques et des Postes, vient de lancer « J’alerte l’Arcep », un service permettant de signaler les dysfonctionnements que l’on peut rencontrer avec une offre fixe, mobile, internet ou postale. Le but est de pousser les opĂ©rateurs et FAI Ă  amĂ©liorer leur rĂ©seau dans les zones Ă  problĂšmes.

GrĂące au site jalerte.larcep.fr, il est dĂ©sormais possible de signaler tout problĂšme de surfacturation, de raccordement, de tĂ©lĂ©phone coupĂ©, d’internet, de rĂ©seau mobile ou mĂȘme de rĂ©ception de courrier et de colis. Il ne s’agit cependant que d’une alerte et non d’une saisie. N’y espĂ©rez pas un suivi personnalisĂ© de votre dossier ou un quelconque dĂ©dommagement, les litiges individuels relĂšvent du champ de compĂ©tence de la DGCCRF.

En quantifiant correctement les dysfonctionnements, l’Arcep compte en rĂ©alitĂ© sur nous pour cibler son action auprĂšs des opĂ©rateurs fixes, mobiles, internet et postaux. De quoi permettre Ă  ces derniers de s’amĂ©liorer en prioritĂ© dans les zones rĂ©ellement problĂ©matiques.

Rappelons que l’Arcep cherche avant tout Ă  protĂ©ger les utilisateurs et faire en sorte qu’ils profitent du meilleur service possible. MĂȘme quand l’autorité reproche Ă  un opĂ©rateur de dĂ©ployer son service trop rapidement.

 

Source : FrAndroid