Powered By Blogger

Rechercher sur ce blogue

samedi 21 février 2015

Les quartiers-généraux (connus) d’agences d’espionnage:


Le top des nids d’espions à travers le monde


agence repère espion espionnage secret

On pourrait croire que les agences d’espionnage usent de fausses façades et de tunnels souterrains pour garder leurs quartiers généraux secrets, mais la vérité est toute autre. La plupart de ces agences sont même bien à vue du public. Peut-être plus étonnant encore, leurs bâtiments sont parfois plutôt tape-à-l’œil... Mais qui sait, ils peuvent toujours avoir d’autres repères bien à l’abri des regards. Voici le top des quartiers-généraux (connus) d’agences d’espionnage.

La NSA

agence repère espion espionnage secret
L’Agence nationale de la sécurité est une agence américaine qui s’occupe de la collecte de données et de renseignements d’origine, électromagnétique, téléphonique et informatique. Ses locaux sont situés à Fort Meade au Maryland.

La CIA

agence repère espion espionnage secret
La CIA ou Agence Centrale du Renseignement, a son QG à Langley en Virginie. Le nom officiel du bâtiment est le George Bush Center for Intelligence...


Le MI5

agence repère espion espionnage secret
Le MI5 (Intelligence Militaire, section 5) est le service de renseignement britannique qui a pour mission de protéger le pays d’attaques intérieurs. Ce bâtiment londonien se nomme Thames House.


Le MI6

agence repère espion espionnage secret
La section 6, dans laquelle appartient le fameux agent 007, a pour mission de protéger l’Angleterre d’attaques extérieures. Son quartier général porte le nom du SIS Building, mais il est aussi connu sous le sobriquet de Legoland. Il est situé à Londres, au bord de la Tamise.


Le GCHQ

agence repère espion espionnage secret
Le GCHQ ou Government Communications Headquarters, est l’équivalent de la NSA pour les Anglais. Appelé affectueusement le «Doughnut » (beigne) à cause de sa forme circulaire, cet édifice est situé à Cheltenham, une ville au nord-ouest de Londres.


Le FSB

agence repère espion espionnage secret
Le Service fédéral de sécurité de la fédération de Russie est l’agence qui a remplacé le KGB après la chute de l’URSS. L’immeuble historique qui abrite les services secrets russes se nomme la Loubianka. Située à Moscou, elle servait autrefois de prison ainsi que de QG pour le KGB.


Le SCRS

agence repère espion espionnage secret
Le Service canadien du renseignement de sécurité est une agence d’antiterrorisme et de contre-espionnage. Ses locaux principaux sont situés à Ottawa.


Le CSTC

agence repère espion espionnage secret
Tout comme la NSA et le GCHQ, le CSTC (Centre de la sécurité des télécommunications Canada) se spécialise dans la surveillance et la collecte de renseignements informatiques et téléphoniques. Son quartier général est situé tout près du SCRS, à Ottawa.

La DGSE

agence repère espion espionnage secret
La Direction générale de la sécurité extérieure est l’équivalant de la CIA pour la France. Elle siège au 141, boulevard Mortier à Paris. On la surnomme la « piscine » car elle est située tout près de la piscine des Tourelles.

Le BND

agence repère espion espionnage secret
Le Bundesnachrichtendienst est le service fédéral de renseignement extérieur allemand. Ses nouveaux locaux sont au centre de la ville de Berlin.

Source.:

vendredi 20 février 2015

Lenovo aurait pré-installé un adware sur ses PC

Lenovo et adware VisualDiscovery / VisualSearch


Cela commence à faire du bruit, Lenovo aurait pré-installé un adware sur ses PC, du nom de "Adware VisualDiscovery" ou "Adware VisualSearch".

Quelques sujets qui font mention :
https://forums.lenovo.com/t5/Lenovo-P-Y ... 174#M79882
http://www.theverge.com/2015/2/19/80675 ... #289781986
http://marcrogers.org/2015/02/19/lenovo ... s-all-ssl/

En Décembre, j'avais twitté : https://twitter.com/malekal_morte/statu ... 4576763904 et ttps://twitter.com/malekal_morte/status ... 3229882368

lenovo_ads_twitter.png
Lenovo et adware VisualDiscovery / VisualSearch



En effet quelques sujets relatifs à ce problème de publicités intempestifs SuperFish / Visual Discovery à l'époque :
visualdiscovery-pops-publicitaires-t50167.html
http://www.commentcamarche.net/forum/af ... -discovery
http://www.commentcamarche.net/forum/af ... ldiscovery

Le fichier responsable de ces publicités était dans un dossier Lenovo et signé.

Une page de désinfection avait même été faite sur supprimer-virus : http://www.supprimer-virus.com/visual-discovery/


Lenovo a publié un communiqué précisant la position de la société : celle ci précise que les ordinateurs embarquant Superfish "ont été livrés dans entre septembre et Octobre" et que Superfish a été désactivé depuis le mois de janvier suite aux commentaires négatifs des utilisateurs. Le constructeur ajoute néanmoins qu"ils ont "minutieusement inspecté la technologie utilisée et qu'ils n'ont pas découvert d’éléments indiquant des risques potentiels pour la sécurité des utilisateurs."

De Charybde en Scylla

Cela aurait pu s’arrêter là, mais de nombreux utilisateurs ont également signalé d’importants risques relatifs à la sécurité des utilisateurs provoqués par ce logiciel indésirable. En effet, le logiciel Superfish a recours a des certificats auto signés. Une pratique problématique : ce certificat autosigné permet en effet à Superfish d’espionner les connexions sécurisées d’un utilisateur avec une banque par exemple, comme l’ont noté plusieurs utilisateurs.
Superfish peut donc déchiffrer des connexions supposées sécurisées afin d’insérer des contenus publicitaires sans que l’utilisateur ne soit averti d’une telle intrusion. Pour beaucoup cela ressemble fort à une attaque man in the Middle telle qu’on la décrit la plupart du temps, avec un tiers indésirable qui s’interpose dans une connexion entre un client et un serveur.
Lorsqu’un navigateur détecte une connexion utilisant un certificat non signé ou signé par une société ne faisant pas partie de ses « tiers de confiance », il signale à l’utilisateur que celle-ci présente un risque. Ce qui n’est pas le cas pour les utilisateurs de Lenovo : Superfish injecte son certificat auto signé afin d’avoir accès aux informations échangées entre le serveur et le client. De fait, le navigateur n’est donc plus en mesure de signaler à l’utilisateur une connexion non sécurisée.
Plus problématique encore : de nombreux utilisateurs notent que la même clef privée est utilisée sur tous les ordinateurs disposant du programme Superfish. Ce qui signifie que si une personne malintentionnée parvenait à mettre la main sur cette clef, en réussissant à extraire la clef chiffrée présente dans le certificat, pourrait facilement intercepter le trafic provenant des ordinateurs Lenovo connectés sur un wifi public, sans que ceux-ci ne se rendent compte de la manœuvre.
Pour les utilisateurs affectés : si la désinstallation de Superfish suffit à s’épargner l’ajout de publicité sur les pages web, il semblerait néanmoins que la désinstallation ne révoque pas automatiquement le certificat.

Bref, on ne sait plus à qui se fier =)
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas


SOURCE.:
Sécuriser son ordinateur (version courte)

mercredi 18 février 2015

Liste d'outils pour la désinfection de PC


Outils de désinfection


Scan Antivirus en ligne

Outils de réparations

Liens utiles





Source.:

Les voleurs sont nombreux a l'Hôpital Lakeshore ?

L'Hôpital général du Lakeshore est un hôpital situé à Pointe-Claire, sur l'Île de Montréal.
L'hôpital compte 1 200 employés et 257 lits1. Il dessert une population estimée à 377 000 personnes dans l'Ouest-de-l'Île.

Lakeshore General Hospital(seulement 901 personnes aiment ça,......on le savait ça )
Administrative Centre
160 Stillview Avenue
Pointe-Claire, Québec
H9R 2Y2
514-630-2225  

C'est l'endroit a Montréal ou te fait voler tes dentier pendant que tu baille ;-)
Quand tu vois que les patients se font voler tout leurs linges,même leurs manteaux d'hiver , il y a un problême,....................surtout si le préposé accompagnateur se fait voler ses souliers dans son sac a poigné !

Il a fallu un certain temps ,pour filmer tout ceci et le montrer aux personnes intéressées ,LOL !
C'est sûr que personnes n'est responsable des vols a l'Hôpital ,mais les voleurs sont surtout le personnel de l'Hôpital.
Le premier suspect rencontré est le personnel de la maintenance qui se promène avec son chariot et moppe.Il n'a qu'a mettre les choses a voler dans un deuxième sac noir ,et en mettant les ordures qu'il ramasse dans celui du dessus,rien ne paraît.C'est le reflet de la pauvreté de son pays natal surement,surtout si le gars n'a que 30 heures semaine et se retrouve bompé par d'autres employés en manque d'heure.

Le deuxième employé suspect est au poste des l'infirmières,eux aussi ne collabore pas beaucoup,si tu leur dit je peut-tu aller avec toi voir les cases des employés pour voir si le manteau de ma cliente est la !Elles vous répondent NON,..............c'est réserver aux employés de Lakeshore et ils ont déja fouillées a votre place , évidemment ! Mais se faire voler ses effets personnels ,alors que l'on n'est pas malade et que l'on ne quitte que pour aller faire pipi,en avisant le poste des infirmières,........c'est fort !

Le troisième et dernier suspect,la clientèle pseudo-psychiatrique de l'hôpital ? Il y a beaucoup de pauvre et de psychiatrique dans ce secteur,ça va de paire avec la pauvreté , il faut vivre avec !
Alors au lieux de donner 11$ a enfant soleil,un pauvre a prix des running tout troués,mais moi il sont neuf de chez walmart ! mes idoles sont les USA ,pas les canadiens pea soup !



Source.: une fois Ct1SchizoPointcon,

mardi 17 février 2015

Internet dans l’espace : tout savoir sur la nouvelle guerre des étoiles


OneWeb et Space X veulent connecter la population mondiale via des constellations gigantesques de satellites en orbite basse. Deux projets rivaux et similaires qui promettent une belle bataille à venir dans l’espace.


On se croirait revenu en pleine guerre froide. Quand Les Etats-Unis et l’URSS s’affrontaient à coup de fusées pour conquérir l’espace. Sauf qu’aujourd’hui, la guerre des étoiles se joue entre deux acteurs privés : OneWeb, créé par l’ingénieur et informaticien Greg Wyler, et Space X, la société de l’homme d’affaires et patron de Tesla Elon Musk. Les deux hommes veulent lancer des constellations de plusieurs centaines, voire plusieurs milliers de satellites en orbite basse pour fournir un accès à internet.
Greg Wyler a tiré le premier en dévoilant son projet dès 2014 et en créant la société WorldVu pour le développer. Il veut constituer une flotte de 648 satellites en orbite basse, à 1200 km de la Terre. Wyler espère que le tout sera opérationnel dès 2018 ! Coût de l’opération : 2 milliards de dollars. Dans les investisseurs, on compte les groupes Virgin et Qualcomm qui viennent d’entrer au conseil d’administration.
Greg Wyler et Elon Musk veulent devenir les nouveaux maîtres de l\'espace.
© BILL PUGLIANO / GETTY IMAGES NORTH AMERICA / JODY AMIET / AFP
Greg Wyler et Elon Musk veulent devenir les nouveaux maîtres de l'espace.
agrandir la photo
Elon Musk a répliqué plus tardivement, mais avec une annonce encore plus impressionnante : il compte envoyer 4.000 satellites en orbite basse pour un budget de 10 milliards de dollars ! Il est soutenu par Fidelity Investments et peut compter sur un partenaire financier de choix : Google.
Vu la crédibilité des acteurs en présence, tout le monde prend très au sérieux ces projets. Sauf que leur gigantisme pose question. Tous les experts en télécommunications que nous avons contactés nous ont confié qu'ils estimaient qu'il était complètement fou de vouloir lancer autant de satellites. Fou parce que cela ne s’est jamais fait et que cela pose de très nombreuses questions techniques. Fou, mais pas impossible...

Comment ça va fonctionner ?

Dans les deux cas, les satellites seront positionnés en basse altitude, autour de 1.200 km. C’est nettement moins que les satellites en orbite géostationnaire, qui gravitent à 35.786 km d’altitude. Ce qui présente un certain nombre d’avantages : les lancements seront plus faciles à faire, à puissance égale le débit sera plus important et la latence très basse (aux alentours de 40 ms au lieu de 500 ms pour un satellite géostationnaire). Ce dernier point est particulièrement important, car ouvre la porte à des applications multimédias synchrones comme la téléphonie sur IP, le chat vidéo, le jeu en ligne, le partage de documents dans le cloud, etc. Des domaines où les satellites géostationnaires ne sont pas bons.
Mais contrairement à leurs frères géostationnaires, qui restent fixes dans le ciel, les satellites de Greg Wyler et d’Elon Musk tourneront en permanence autour de la Terre, et même plutôt rapidement (un tour complet en moins de 180 minutes). Pour pouvoir couvrir une zone donnée en permanence, nos deux compères sont donc obligés de lancer toute une flotte de satellites, chacun pouvant prendre le relais de son voisin. Plus il y a de satellites, meilleur sera le débit. Elon Musk veut même aller plus loin : il voudrait interconnecter ses 4.000 satellites avec des rayons laser, ce qui lui permettrait de créer un réseau maillé à très haut débit dans l’espace. Pour interconnecter deux points terrestres, la communication pourrait donc passer par plusieurs satellites d’affilée.
Exemple d\'antennes paraboliques orientables
© O3B
Exemple d'antennes paraboliques orientables
agrandir la photo

A qui ces réseaux seront-ils destinés ?

Connecter les populations qui sont exclues d’Internet, c’est l’obsession de Greg Wyler. Les utilisateurs finaux ciblés sont donc localisés avant tout dans les pays émergents, mais aussi dans toutes les zones rurales qui n’ont pas encore pu bénéficier d'infrastructures terrestres. Mais pas seulement : il existe de nombreuses zones grises ou blanches du fait du relief au sein de pays disposant déjà d’un très bon réseau.
Elon Musk, qui veut créer « un opérateur Internet global », n’a pas la même approche. Il veut capter une grande partie du trafic longue distance et donc plutôt jouer un rôle d’opérateur d’opérateurs. Ces clients seront donc principalement des sociétés télécoms. Seuls 10 % de la capacité de son réseau ne servirait à connecter directement des particuliers.

Comment se connectera-t-on à ces réseaux ?

Pour se connecter à un satellite en basse altitude - qui bouge donc sans arrêt - il n’y a que deux possibilités : soit avec une antenne parabolique orientable, capable de suivre un satellite à la trace, soit avec une antenne omnidirectionnelle. Dans le premier cas, la qualité de réception est bonne, mais le dispositif plutôt compliqué, donc pas vraiment adapté à des particuliers. C’est pourquoi Greg Wyler optera pour le second cas : ses antennes seront semisphériques et de la taille d’un pneu. Il suffira de les installer en haut d’un toit, configurer la bonne fréquence, et hop, on aura accès à de l’Internet haut débit à 50 Mbit/s. Elon Musk, qui desservira avant tout des sociétés télécoms, devrait opter pour des antennes paraboliques orientables, ce qui lui permettrait d’avoir un débit nettement supérieur, équivalent à celui des réseaux optiques.

Quels sont les obstacles ?

© NASA
La plupart des débris spatiaux se trouvent en orbite basse, jusqu’à 2000 km d’altitude.
agrandir la photo
Les freins sont nombreux. Le point le plus problématique est industriel : comment arriver à construire et à lancer autant de satellites en quelques années seulement ? Pour le moment, aucune structure n’est capable de le faire dans le monde. Et impossible pour ces deux acteurs de tout développer en interne. Il faudra donc trouver des partenaires et multiplier leurs capacités d’approvisionnement et de production.
En espérant que les sociétés de lancement pourront tenir le rythme et mettre les satellites sur orbite à la chaîne. Greg Wyler s’est déjà rapproché d’Arianespace et pourrait se servir des vaisseaux spatiaux de Virgin Galactic pour cela. De son côté, Elon Musk compte bien entendu sur sa propose société Space X pour assurer les mises sur orbite. Il vient d’ailleurs de créer une usine à Seattle pour produire des fusées Falcon et des vaisseaux Dragon.
La question du financement se pose également. A l’heure qu’il est, Space X n’a pas encore bouclé son budget de 10 milliards de dollars. Or la durée de vie de ces petits satellites ne devrait pas excéder 7 ans, contrairement aux satellites géostationnaires qui peuvent durer 15 ans. Il faudra donc prévoir dans les coûts de les remplacer très vite.
Enfin, reste l’épineuse question des débris spatiaux particulièrement nombreux en orbite basse (voire la carte). Si ces projets se concrétisent, les milliers de nouveaux satellites envoyés devront se frayer un chemin parmi les résidus d’anciennes missions spatiales, avant de devenir eux-mêmes à leur tour des débris… Une situation qui pose de vraies questions de sécurité... et écologiques.

Mais l’Internet par satellite, ça existe déjà, non ?

Oui, et même depuis longtemps. Le premier à lancer un satellite pour Internet (donc avec communications bidirectionnelles) était Eutelsat, avec e-Bird en 2003. Depuis, d’autres ont fait pareil, tels qu’Intelsat, Inmarsat ou SES. Leurs satellites sont géostationnaires, ce qui pose le problème de la latence : le signal met 500 ms pour aller et revenir. Pour une connexion ADSL, c’est entre 30 et 90 ms. Une conversation Skype par satellite est donc un calvaire, une partie de jeu en ligne impossible. Mais pour surfer et télécharger, c’est très correct, et même parfois mieux qu’avec l’ADSL. Eutelsat, par exemple, propose un débit de 20 Mbit/s en descendant et 6 Mbit/s en montant. L’abonnement dépend du volume de données mensuel. Chez le revendeur Tooway, par exemple, il faut débourser 29,90 € pour 10 Go/mois, et 89,90 € pour 100 Go/mois.
Pour gagner en performance par rapport à ces infrastructures, Greg Wyler a créé O3B Networks, une flotte de 12 satellites qui gravitent en orbite moyenne à 8.000 km d’altitude, permettant de réduire la latence à 125 ms. Le débit peut aller jusqu’à 500 Mbit/s, mais il faut des antennes paraboliques orientables. Cette solution est donc plutôt destinée à des opérateurs télécoms ou des entreprises.
La constellation en orbite moyenne d\'O3B
La constellation en orbite moyenne d'O3B
agrandir la photo

Facebook et Google : le combat des drones

En 2014, Facebook a créé un nouveau département : le Connectivity Lab. A sa tête, l'ingénieur Yaël Maguire. Ce dernier projette de faire voler des drones solaires entre 18 000 et 27 000 mètres au-dessus du sol. Les tests commencent cette année 2015 en Amérique Latine, en Asie et en Afrique. Le projet est lié à celui d’Internet.org, l’appli de Facebook qui propose des services internet gratuits dans les pays émergents. Le réseau social a également racheté, au mois de mars 2014, la société Ascenta qui veut envoyer 10 000 drones à 20 km d’altitude.
Face au réseau social, Google n’est pas en reste. La firme a raflé le fabricant de drones pré-orbitaux Titan Aerospace au mois d’avril 2014. Là encore, il s’agit de drones volant à 20 kilomètres d’altitude et fonctionnant à l’énergie solaire.
Enfin, Google a beaucoup communiqué sur son projet Loon, qui bénéficie d’un partenariat avec le Cnes français. C’est carrément le directeur du labo Google X Astro Teller qui pilote le projet. Et il affirme que sa société sera capable dès cette année de fournir de l'internet sans fil aux utilisateurs de portables de l'hémisphère sud grâce à cet anneau de ballons survolant constamment le sol.
Lire aussi:
Arianespace pourrait rejoindre OneWeb afin de connecter la planète via des satellites, le 21/01/2015
 
Source.:

Sourcesure : la plate-forme francophone sécurisée pour les lanceurs d'alerte


En envoyant leurs documents aux journalistes via cette plate-forme, les lanceurs d'alerte auront l'assurance de rester anonymes et intraçables.


Sourcesure est une première dans le monde de la presse francophone.
Sourcesure est une première dans le monde de la presse francophone.
Quatre médias belges et français ont annoncé le 12 février 2015 le lancement de Sourcesure, une plate-forme permettant aux lanceurs d'alerte, comme Edward Snowden, d'envoyer des informations confidentielles à des journalistes d'investigation en ayant l’assurance que leur anonymat sera garanti.
Il suffit de se rendre sur le site pour adresser des documents qui seront transmis aux rédactions « de façon anonyme et intraçable », sans même avoir de notions de chiffrement, ont expliqué au cours d'une conférence de presse à Bruxelles les initiateurs du projet, qui le présentent comme une première dans le monde francophone. Les quotidiens français Le Monde et belges Le Soir et La Libre Belgique, ainsi que la chaîne publique de radiotélévision belge RTBF ont pris cette initiative parce que « la protection des sources fait partie de la déontologie journalistique » et que les médias « doivent protéger leurs informateurs », a expliqué le directeur de l'information de la RTBF, Jean-Pierre Jacqmin.
France Télévision vient d'annoncer qu'elle rejoignait la plate-forme, qui devrait également s'ouvrir à des médias suisses, africains, ou encore canadiens, du moment qu'ils ont une tradition bien établie de journalisme d'investigation.

SecureDrop et Strongbox

Sourcesure fonctionne grâce à la plate-forme sécurisée GlobalLeaks, à des serveurs du réseau anonyme TOR et au système d'exploitation TAILS, qui efface les traces des activités en ligne des ordinateurs.
Mais ce n’est pas la première plate-forme du genre. Ainsi en 2013, la Freedom of the Press Foundation reprenait le projet d’Aaron Swartz et lançait la plate-forme SecureDrop. Celle-ci permet, comme Sourcesure, aux lanceurs d’alerte de transmettre des documents de manière anonyme à 15 organes de presse anglo-saxonne, parmi lesquels The Guardian et le Washington Post. Et en parallèle, l'hebdomadaire The New Yorker lançait Strongbox.
Source.:
A lire aussi :
Invisible.im, la messagerie instantanée qui ne veut laisser aucune trace, paru le 8/1/2014

iWork for iCloud Vs Google Drive ou Microsoft Office

Apple ouvre sa suite bureautique en ligne à tous... pour concurrencer Google

Les applications proposées par la firme ne constituent pas encore une vraie alternative par rapport aux suites existantes de Google ou Microsoft. Mais c’est un bon début.

Apple fait monter d’un cran la guerre des suites bureautiques. Désormais, son offre en ligne - iWork for iCloud - est accessible à tous et gratuitement. Il suffit de se connecter sur le site beta.icloud.com et de s’inscrire. Jusqu’alors, il fallait être détenteurs d’un terminal Apple pour bénéficier de cette offre. Il n'est pas non plus nécessaire de renseigner sa carte bancaire pour obtenir un « Apple ID » lorsqu'on utilise ce service. C’est normal : aucune boutique applicative n’est associée à iWork for iCloud.
Une fois passée cette étape administrative, l’utilisateur a accès à trois applications : l’éditeur de texte « Pages », le tableur « Numbers » et le logiciel de présentation « Keynote ». Comme pour le concurrent Google Drive, les fonctionnalités sont assez basiques et intègrent des fonctions de collaboration. Il suffit, ainsi, d’envoyer un lien pour partager un document en lecture et en écriture, sans que les invités n’aient besoin d’avoir un compte Apple.
Option de partage dans iWork for iCloud.
Option de partage dans iWork for iCloud.
L\'utilisateur invité peut se connecter au document sans avoir de compte Apple.
L'utilisateur invité peut se connecter au document sans avoir de compte Apple.
agrandir la photo
Le stockage est un peu chiche. Apple ne propose qu’un gigaoctet, contre quinze chez Google ou chez Microsoft. Plus grave : les temps de réponse des applications web nous ont paru bien longs, avec à la clé plusieurs coupures de connexion. Mais bon, il ne s’agit pour l’instant que d’une version bêta... Toutefois, l’interface utilisateur est plutôt séduisante et tranche avec celles de ses concurrents. Dernier petit détail technique : iWork for Cloud est compatible avec les dernières versions de Safari, Internet Explorer et Chrome, mais pas celles de Firefox. Ce qui est dommage.  
Somme toute, l’offre proposée par Apple pourrait convaincre les nouveaux utilisateurs occasionnels de suites bureautiques en ligne. Mais elle ne constitue pas une vraie alternative pour les utilisateurs intensifs de Google Drive ou Microsoft Office.
Ci-dessous quelques captures d'écran:
Pages for iCloud
Pages for iCloud
agrandir la photo
Numbers for iCloud
Numbers for iCloud
agrandir la photo
Keynote for iCloud
Keynote for iCloud
agrandir la photo
 
 
Source.:

Samsung invente le SUHD et parie sur l'incurvé pour ses TV 2015



« All in » pour Samsung, qui mise tout sur l'incurvé et sur le LCD quantum dots pour ses nouveaux téléviseurs phares du CES 2015.

Cette année LG et Samsung n'ont pas lancé des produits quasi identiques sur le marché du téléviseur. Les deux frères ennemis ont bel et bien pris deux routes distinctes, au bénéfice des consommateurs qui jouissent d'une plus grande diversité. Alors que LG poursuit sa route avec l'OLED sur le très haut de gamme, Samsung a finalement retiré cette technologie de son catalogue. Après l'avoir commercialisée pendant deux ans, le fabricant s'est finalement ravisé. Selon Nicolas Ferry, directeur marketing chez Samsung France, la technologie n'est pas encore assez fiable et mature. Les acquéreurs de la première heure apprécieront.

Comme pour LG, nous ne détaillons pas immédiatement la gamme. Il est difficile d'obtenir des explications techniques claires, soit par manque d'expertise, soit par volonté, et les prix et les dates de commercialisation sont, comme d'habitude, encore imprécis voire inconnus. En attendant d'obtenir des précisions de la part de la division française du fabricant, nous vous proposons donc de prendre un peu de recul et de faire le point sur l'approche du fabricant.

SUHD : espace colorimétrique étendu et large plage dynamique


En 2015, Samsung « revient à la qualité d'image » en adoptant lui aussi les dernières avancées en matière de mise en œuvre de la technologie LCD, et en inaugurant le concept de SUHD. Comme la majorité de ses concurrents, il adopte la technologie de rétro-éclairage quantum dots, qui permet d'élargir l'espace colorimétrique en recourant aux nanotechnologies pour produire du blanc.

TV Samsung CES 2015

L'écran peut ainsi restituer 1,07 milliard de couleurs (10 bits) mais aussi et surtout 100 % du Rec. 2020, l'espace colorimétrique de la phase 2 de l'Ultra HD, ainsi que l'essentiel du DCI P3, l'espace colorimétrique utilisé par l'industrie du cinéma numérique. Problème : les couleurs des programmes produits en Rec. 709 (la quasi totalité à ce jour) sont étirées. Les couleurs sont très saturées, l'image est très colorée… voire trop.

Les téléviseurs SUHD disposent par ailleurs d'une dalle transmettant 37 % de lumière en plus. Associée au passage du rétro-éclairage en périphérie au rétro-éclairage direct, à la multiplication par 9 du nombre de zones de rétro-éclairage localisé, ainsi qu'à une technologie qui consiste à reporter sur certains pixels lumineux la luminosité inexploitée par d'autres pixels sombres, cette dalle peut atteindre une luminosité de 1000 cd/m2 de manière localisée, et obtenir un niveau de noir encore plus profond. La gamme répond ainsi aux exigences du HDR, de la plage dynamique large, le deuxième apport de la phase 2 de l'Ultra HD. Ici encore, cette caractéristique soulève la problématique de la restitution des contenus existants.

D'une certaine manière, ces nouveaux téléviseurs Samsung sont trop en avance sur leur temps.

SUHD : de l'incurvé ou rien !


Les deux produits phare de la gamme 2015 sont les séries JS9500 et JS9000, qui seront proposées respectivement en 65, 75 ou 88 pouces et 48, 55 ou 65 pouces. Fait marquant : cette année pour bénéficier du haut de gamme maison et du concept SUHD, il faudra obligatoirement se mettre à l'incurvé. Samsung proposera encore des écrans plats, mais seulement sur des produits sensiblement moins haut de gamme.

TV Samsung CES 2015

Quoi qu'il en soit le fabricant communique le rayon de courbure de ses téléviseurs, qui est de 4,2 mètres quelle que soit la diagonale. C'est donc à 4,2 m de l'écran qu'on profite de l'atout de l'incurvé en se trouvant à équidistance de toute la surface de l'écran (sur l'axe vertical).

Nouvelle plateforme Tizen


La nouvelle gamme présente enfin l'intérêt d'inaugurer une nouvelle plateforme Smart TV reposant sur le système d'exploitation maison Tizen. Mais alors que les fonctionnalités intelligentes et connectées des téléviseurs Samsung étaient largement mises en lumière jusqu'à récemment, cette année la marque ne s'épanche pas sur cet aspect. Il faut dire que Samsung prône cette fois la simplicité et la sobriété. Il se pourrait même que les fonctions de reconnaissance vocale et gestuelle vantées il y a peu aient disparu.

TV Samsung CES 2015

Le Vol du siècle, jusqu’à 1 milliard de dollars dérobé à des banques par des hackers



Et si c’était le plus grand braquage de tous les temps ? D’après l’éditeur Kaspersky, un gang international de pirates informatiques a pillé des dizaines banques grâce à des techniques particulièrement évoluées.

Les chiffres donnent le tournis. D’après une étude menée par Kaspersky avec le concours d’Europol et d’Interpol, une équipe internationale de pirates informatiques non identifiés aurait dérobé au moins 300 millions de dollars à une centaine de banques et d’institutions financières dans une trentaine de pays du monde. « Au moins », car selon Kaspersky, ce chiffre pourrait être trois fois plus important et les sommes volées atteindre presque un milliard de dollars ! 
On ne sait quelle banques ont été touchées –accords de confidentialité obligent- mais il y en a partout dans le monde, aussi bien en Russie qu’au Japon, en Suisse qu’aux Etats-Unis. La France n’est pas épargnée, avec au moins un établissement piraté. Les sommes volées varient selon les banques, mais certaines ont perdu jusqu’à 10 millions de dollars. 
Pour commettre leur forfait, les pirates ont usé de techniques particulièrement avancées, et ont pris leur temps. Leur opération a débuté à la fin de l’année 2013 et chaque vol a nécessité entre deux et quatre mois de travail.
Le gang –baptisé Carbanak par Kaspersky, du nom du malware qu’ils ont utilisé- a d’abord attaqué de façon classique, par le biais d’une campagne de Spear Phishing (de l’hameçonnage personnalisé), à destination d’employés de banques bien précis. Une fois leur logiciel malveillant implanté, ils ont réussi à pénétrer le réseau interne de l’établissement et à accéder aux ordinateurs des administrateurs, utilisés notamment pour la vidéosurveillance. Dès lors, ils ont observé la routine quotidienne de l’entreprise et ont imité les tâches de ses employés pour effectuer leurs opérations, ni vu ni connu.
Ils se sont ensuite amusés à virer des fonds vers des comptes qu’ils avaient créé pour l’occasion, notamment dans d’autres banques chinoises ou américaines. Dans certains cas, ils sont parvenus carrément à modifier des valeurs de comptes à la volée : ils ajoutaient par exemple des fonds à un compte, avant de virer le surplus sur le leur. La banque comme son client n’y voyait que du feu.
Encore plus fort : pour retirer du cash, ils ont réussi à prendre le contrôle de distributeurs automatiques, en le reprogrammant pour qu’il sorte des billets automatiquement à un moment précis. Un des leurs n’avait qu’à se rendre sur place à l’heure exacte pour que la machine lui donne de l’argent !


Un milliard de dollars volés dans plus d’une centaine de banques dans le monde... Détecté par Kaspersky, le cyberbraquage mené par cette équipe internationale de pirates non identifiés était un vrai travail de professionnel, remarquablement organisé et techniquement sophistiqué. Mais concrètement, comment ont-ils procédé ?
Pour s’introduire dans les réseaux informatiques des banques, les pirates ont utilisé un moyen ultraclassique : des emails piégés forgés sur mesure et envoyés à des employés. Le corps du message faisait référence à une invitation, à une réglementation financière, à une demande client, etc. En pièce jointe figurait un fichier Word 97-2003 ou des fichiers systèmes (.CPL) cachés dans une archive RAR. Il suffisait de cliquer et hop, l’ordinateur était infecté par une porte dérobée baptisée Carbanak. Ce dernier, pour rester discret, disposait même d’une signature valide. A noter que les vulnérabilités exploitées pour compromettre les postes de travail sont connues depuis quelques années et qu’il existe des patchs. Les systèmes des victimes n’étaient donc pas à jour (ce qui est fréquent, hélas).
Exemple de message d\'un email piégé.
© Kaspersky
Exemple de message d'un email piégé.
Grâce à la porte dérobée Carnabak, les pirates ont pu espionner à loisir le réseau et les processus de travail de la banque infectée. Ils récupèrent les mots de passe système de l’utilisateur, naviguent à travers ses fichiers et ses emails,  analysent les applications métier intallées, sondent le réseau et les contacts pour trouver des administrateurs systèmes à infecter, installent des logiciels d’administration à distance, etc. Des captures d’écran sont prises toutes les 20 secondes pour connaître précisément le travail de la victime. Si une webcam est disponible, elle sera même filmée. Toutes ces informations seront renvoyées sous forme compressée à des serveurs de commande et contrôle situés à l’étranger, puis stockées de manière systématique dans des bases de données.
Base de données des ordinateurs infectées
© Kaspersky
Base de données des ordinateurs infectées
agrandir la photo
L\'activité de la victime est enregistrée par des séquences de  copies d\'écran.
© Kaspersky
L'activité de la victime est enregistrée par des séquences de copies d'écran.
agrandir la photo
Cette phase de reconnaissance dure entre deux et quatre mois. Une fois qu’ils sont parfaitement renseignés, les pirates passent à l’action. Ils créent de fausses transactions internationales (SWIFT) pour alimenter leurs comptes bancaires et insèrent de faux ordres de paiements en ligne. Parfois, pour rester discrets, ils augmentent artificiellement le solde d’un compte bancaire puis transfèrent la différence sur un compte dont ils ont le contrôle. Ce qui permet de rester sous le radar des contrôles comptables.
Plus impressionnant : les pirates ont parfois pu accéder au réseau informatique qui reliait les distributeurs de billets. Si ces derniers pouvaient être administrés à distance - ce qui n’est pas toujours le cas - il leur suffisait d’envoyer quelques lignes de commandes pour leur faire cracher le pactole. Pour réaliser toutes ces opérations, pas la peine d’exploiter une quelconque vulnérabilité : les pirates utilisaient les identifiants et mots de passe de leurs victimes, tout simplement.
agrandir la photo
Lire aussi:
Piratage de la Banque postale : alerte aux malwares sur les smartphones ! , le 07/11/2014
Source:
Kaspersky
Source.: