Powered By Blogger

Rechercher sur ce blogue

jeudi 28 mai 2015

Des hackers parviennent à voler plus d’un 1 milliard de dollars à des centaines de banques




Et si c’était le plus grand braquage de tous les temps ? D’après l’éditeur Kaspersky, un gang international de pirates informatiques a pillé des dizaines banques grâce à des techniques particulièrement évoluées.
Les chiffres donnent le tournis. D’après une étude menée par Kaspersky avec le concours d’Europol et d’Interpol, une équipe internationale de pirates informatiques non identifiés aurait dérobé au moins 300 millions de dollars à une centaine de banques et d’institutions financières dans une trentaine de pays du monde. « Au moins », car selon Kaspersky, ce chiffre pourrait être trois fois plus important et les sommes volées atteindre presque un milliard de dollars !
On ne sait quelle banques ont été touchées accords de confidentialité obligent- mais il y en a partout dans le monde, aussi bien en Russie qu’au Japon, en Suisse qu’aux Etats-Unis. La France n’est pas épargnée, avec au moins un établissement piraté. Les sommes volées varient selon les banques, mais certaines ont perdu jusqu’à 10 millions de dollars.
Pour commettre leur forfait, les pirates ont usé de techniques particulièrement avancées, et ont pris leur temps. Leur opération a débuté à la fin de l’année 2013 et chaque vol a nécessité entre deux et quatre mois de travail.
Le gang –baptisé Carbanak par Kaspersky, du nom du malware qu’ils ont utilisé- a d’abord attaqué de façon classique, par le biais d’une campagne de Spear Phishing (de l’hameçonnage personnalisé), à destination d’employés de banques bien précis. Une fois leur logiciel malveillant implanté, ils ont réussi à pénétrer le réseau interne de l’établissement et à accéder aux ordinateurs des administrateurs, utilisés notamment pour la vidéosurveillance. Dès lors, ils ont observé la routine quotidienne de l’entreprise et ont imité les tâches de ses employés pour effectuer leurs opérations, ni vu ni connu.
Ils se sont ensuite amusés à virer des fonds vers des comptes qu’ils avaient créé pour l’occasion, notamment dans d’autres banques chinoises ou américaines. Dans certains cas, ils sont parvenus carrément à modifier des valeurs de comptes à la volée : ils ajoutaient par exemple des fonds à un compte, avant de virer le surplus sur le leur. La banque comme son client n’y voyait que du feu.
Encore plus fort : pour retirer du cash, ils ont réussi à prendre le contrôle de distributeurs automatiques, en le reprogrammant pour qu’il sorte des billets automatiquement à un moment précis. Un des leurs n’avait qu’à se rendre sur place à l’heure exacte pour que la machine lui donne de l’argent !
Source : 01net.com
Photo : Kaspersky Lab

L’employé, la première faille de sécurité

 

L’employé, la première faille de sécurité(2)

Mobilité : Une récente étude réalisée dans 11 pays a démontré que bien des employés prenaient inutilement des risques et ne respectaient pas les règles mises en place par les entreprises.


Avoir conscience du danger ne suffit pas 

Dans mon dernier billet, je pointais du doigt les risques que pouvaient être les employés des entreprises quant aux fuites d’informations et aux vols de données personnelles. Deux exemples réels ont ainsi servi de support, avec des vols et des pertes de données majeures chez Coca Cola et Boeing.
La compagnie Blue Coat Systems, spécialiste en solutions de sécurité pour entreprises, vient justement de publier le bilan d'une enquête sur ce sujet menée auprès de 1 580 personnes dans 11 pays différents par le cabinet de recherche Vanson Bourne. Et les résultats sont édifiants : « les employés de tous les pays consultent des sites Web non appropriés au travail, tout en étant généralement parfaitement conscients des risques pour leur entreprise » explique par exemple l’entreprise.
Selon l’infographie de Blue Coat, 20 % des sondés ont par exemple déclaré ouvrir des emails de sources inconnues, tandis que 6 % ont même avoué consulter des sites pornographiques au travail. De quoi multiplier les risques de phishing (hameçonnage) dans les premiers cas, et de malwares (maliciels) pour les seconds.
Dans la même logique, l’étude indique que 26 % des sondés utilisent des applications sans l’aval du service informatique, alors qu’ils sont 65 % à en comprendre les risques. Mieux encore, 41 % utilisent Facebook, Twitter et les autres réseaux sociaux à titre personnel, alors qu’ils sont 46 % a avoir conscience des risques que cela peut impliquer pour leur compagnie.
Concernant les emails d’une source inconnue et les sites pornographiques, ils sont d’ailleurs pour la plupart conscient de leur dangerosité, puisque le sondage montre qu’ils sont 73 % (dans les deux cas) à être au courant des risques. Ce qui ne les empêche pas de braver ces risques, en particulier en Chine (19 % vont sur des sites pornos au travail) et au Mexique (10 %).
« La majorité des répondants admettent comprendre les risques évidents liés au téléchargement de pièces jointes d'e-mails en provenance d'expéditeurs inconnus, ou à l'utilisation de médias sociaux et d'applications non approuvées sur leurs réseaux professionnels sans autorisation. Cette connaissance des risques n'influe pourtant pas sur leurs prises de risques » résume bien l’étude.

"La majorité compte sur la chance"

Des disparités importantes existent toutefois entre les pays. Par exemple, l’utilisation d’applications sans l’accord du département informatique concerne 33 % des Britanniques, contre 27 % des Allemands et 16 % des Français. Du côté de la consommation de p0rn au travail, là encore, derrière la Chine (19 %) et le Mexique (10 %), les écarts ne sont pas négligeables. Si le Royaume-Uni est proche du Mexique (9 %), la France tombe pour sa part à 5 % et l’Allemagne à seulement 2 %.
« Alors que la majorité des employés sont conscients des risques en matière de cybersécurité, dans la pratique, la majorité compte sur la chance, » estime Robert Arandjelovic, directeur des produits chez Blue Coat pour l’Europe, le Moyen-Orient et l’Afrique. Faut-il alors tout bloquer, censurer, interdire ? Non, ce n’est en rien la solution miracle pour la société à l’initiative de ce sondage. Mieux vaut ainsi ne pas contraindre les employés, afin qu’ils ne se sentent pas frustrés par trop d’interdits (qu’ils braveront de toute façon). La meilleure solution à adopter reste alors l’éducation vis-à-vis des risques et la mise en place de systèmes de contrôles. 
« La consumérisation de l'informatique et les médias sociaux ont des bienfaits mitigés pour les entreprises. Il n'est désormais plus possible d'empêcher les employés de les utiliser, et les organisations doivent par conséquent trouver les moyens de prendre en charge ces choix en matière de technologies, tout en limitant les risques pour la sécurité » conclut Robert Arandjelovic.

NSA : l'espionnage est-il aussi passé par le Google Play et les applications Android ?

Sécurité : L'opération "Irritant Horn" a impliqué les Etats-Unis mais aussi le Canada, le Royaume-Uni, l'Australie et la Nouvelle Zélande.


Nouvelle salve de révélations publiée The Intercept, sous les bons hospices d'Edward Snowden. Cette fois, on découvre le plan "Irritant Horn" développé par la NSA entre 2011 et 2012, visant à espionner les mobinautes à travers les applications Android.
L'objectif était d'essayer d'intercepter les échanges de données entre une application et les serveurs dédiés via une attaque "man in the middle". Pour se faire, ces applications devaient être piégées lorsque l'utilisateur téléchargeait ou mettait à jour une application sur à travers le Google Play, la boutique d'applications Android (mais aussi celle de Samsung).

La France aussi visée ?

En piratant les serveurs de la boutique de Google, la NSA avait donc potentiellement accès aux données de très nombreux utilisateurs dont les applications pouvaient dans un deuxième temps être piratées avec des spywares. Selon les documents publiés, la NSA travaillait de concert avec les "Five Eyes", à savoir les services britanniques, canadiens, australiens et néo-zélandais dans cette opération dont on ne sait pas si elle a été menée à bout.

La lutte contre le terrorisme et le renseignement suite aux printemps arabes sont mis en avant pour justifier cette opération. CBC News précise que l’objectif était de récolter des informations sur des suspects de terrorisme, en ciblant leurs recherches sur Internet, les références de leur appareil et leur localisation. Mais les documents publiés précisent que la France était également visée par "Irritant Horn".


Source.:

mercredi 27 mai 2015

Smartphone: Sharp repousse les limites du slow-motion avec 2100 images par seconde



Au cours de la semaine dernière et de la journée d’hier, Sharp officialisait trois nouveaux smartphones, l’Aquos Xx et l’Aquos Crystal 2 et l’Aquos Zeta. Si les trois se démarquent de la concurrence grâce à leur écran borderless, ils proposent également une autre particularité. Ils sont équipés de caméras qui peuvent enregistrer jusqu’à 210 images par seconde dans une définition de 854 x 480 pixels et 120 fps en Full HD.
Sharp slow-motion
Un ralenti spectaculaire à 2100 fps.
Jusque là rien de surprenant, si ce n’est que grâce à la technologie de compensation de trame, il peuvent ensuite lire les vidéos au ralenti à raison de 2100 images par seconde en FWVGA et 1200 images par seconde en Full HD 1080p. Soit les taux les plus importants jamais vu sur un smartphone. Des chiffres qui restent impressionnants sur le papier et une technologie qui pourrait fort bien inspirer d’autres constructeurs.
C’est à l’occasion d’une conférence de presse qui se déroulait hier que les responsables de Sharp ont fait la démonstration de ces nouveaux ralentis sur leurs derniers téléphones avec des vidéos montrant des feux d’artifice et des gouttelettes d’eau dans un ralenti qu’on pourrait qualifier d’extrême. La vidéo est disponible en fin d’article et le rendu aussi superbe qu’impressionnant.
Concrètement, la technologie de compensation de trame est un programme de traitement d’image qui copie les trames d’une vidéo et ajoute jusqu’à dix de ces copies aux côtés de chaque image permettant ainsi d’obtenir des taux de rafraîchissement plus élevés lors de la lecture de la séquence. Les trois derniers téléphones de Sharp sont équipés de cette technologie mais malheureusement réservés au marché japonais.

mardi 26 mai 2015

iOS 9 : Il supportera Force Touch quand l’iPhone 6s sortira


Le 8 juin prochain, Apple ouvrira sa conférence développeurs par une keynote. iOS 9 sera à l'honneur avec quelques nouveautés d'importance et partagera la vedette avec Mac OS 10.11 et sans doute Apple music.



La WWDC approche grands pas et les rumeurs de ce qui pourrait y être annoncé se multiplient. Certaines sont des serpents de mer attendus depuis longtemps, d’autres sont nouvelles. La plupart concernent en tout cas iOS.

iPhone 6s : la Force Touch est puissante dans sa famille

Alors que l’été s’approchera doucement de sa fin, Apple ne manquera de dévoiler une nouvelle génération d’iPhone. Et comme c’est une année en S, on devrait avoir droit à un iPhone 6s et 6s Plus…
En attendant septembre, Apple organisera à partir du 8 juin prochain son habituelle conférence dédiée aux développeurs de ses écosystèmes logiciels. C’est en amont de la WWDC que 9to5mac semble avoir eu accès à une source intarissable d’informations sur iOS 9 et sur le futur smartphone.
Le site américain confirme ainsi que le prochain iPhone sera très similaire en apparence aux modèles actuels mais sera équipé d’un écran Force Touch, avec un retour haptique, comme sur la Watch. Cette nouvelle interaction pourra être utilisée pour remplacer les pressions longues sur un bouton, notamment.
 * Un écran « Force Touch » permettant de faire la distinction entre la pression et une simple tap.De plus, le retour haptique qui est intégré à l’Apple Watch avait déjà été envisagé dans les iPhone 6 actuels mais force de rencontrer des problèmes de calibrage de l’écran – Apple aurait repoussé cette fonction à cette année pour les iPhone 6S. Le retour haptique « Taptic Engine » est une fonction qui permet d’avoir un retour par vibration dès lors qu’on touche l’écran.
 
 

Comme sur le MacBook et MacBook Pro Retina, Force Touch permettra d’ajouter un repère dans Plans, de faire défiler plus ou moins rapidement un morceau ou un film ou encore d’afficher la définition d’un mot.
Pour autant, selon une source de 9to5mac, Force Touch pourrait ne pas être essentiel à l’utilisation d’iOS et plutôt séduire, les utilisateurs avertis qui veulent tirer toujours plus de leur iPhone.
Apple entend permettre aux applications tierces d’accéder à cette fonction. Mais comme elle est liée à un matériel qui ne sera annoncé que bien après le mois de juin, il est possible qu’elle ne soit pas présentée lors de la WWDC.
(publié le 26/05/2015)

Optimisation et sécurisation d’iOS et Mac OS X

Après deux années de gros changements, aussi bien pour iOS que pour Mac OS X, Apple aurait décidé que iOS 9 et Mac OS X 10.11 seront des versions de l’optimisation et de la sécurité. Les développeurs de la firme poussaient en interne depuis quelque temps dans cette direction, il semblerait que les quelques ratés des deux OS de l’entreprise aient fini de décider Tim Cook à les écouter.
Selon 9to5mac, cette année verra Apple « se concentrer fortement sur la qualité ». S’il y aura bien quelques nouveautés, moins que prévu initialement, l’essentiel tiendra à des « optimisations sous le capot ».

Rootless, sécurité renforcée
L’année dernière a été compliquée pour Apple et la sécurité de ses systèmes d’exploitation. Ses développeurs seraient en train de préparer une nouvelle fonction qui renforcerait de manière importante la protection d’iOS et de Mac OS.
Baptisée Rootless, elle est décrite en interne comme une « énorme » fonction au niveau du noyau des deux OS. Elle viserait à éviter les malwares, à augmenter la sécurité des extensions – nouveautés d’iOS 8 – et à augmenter la sécurité des données sensibles.
Pour y arriver, Rootless, comme son nom l’indique, root étant l’utilisateur tout puissant, empêchera même les utilisateurs avec un compte administrateur d’accéder à certains fichiers protégés. Même s’il pourrait être désactivé sur Mac OS X.
Cette nouveauté, qui sera également présente sur iOS, serait un dur coup porté à la communauté du jailbreak, laisse entendre les sources de 9to5mac. Elle pourrait empêcher les développeurs de la scène jailbreak d'accéder à certains fichiers nécessaires à leurs exploits. Il faudra toutefois voir quelle est l'ampleur des changements et restrictions apportés par Apple.
On peut également se demander si l’arrivée d’une gestion très précise des comptes signifie qu’iOS supportera enfin le multi-utilisateur, sur les iPad, notamment.
(publié le 23/05/2015)

Des applications plus légères
Introduit l’année dernière Swift a été une petite révolution, destinée à faciliter la vie des développeurs et à attirer les plus jeunes d’entre eux. Une nouvelle version du langage de programmation devrait être introduite cette année et elle aura des répercussions immédiates sur les utilisateurs. Apple a en effet décidé d’inclure les librairies Swift dans iOS ce qui évitera aux développeurs d’avoir à les inclure dans leur propre application et fera gagner de l’espace de stockage facilement, environ 8 Mo par application. Cela pourrait également avoir des répercussions bénéfiques pour les iPhone et iPad les plus anciens.
(publié le 23/05/2015)
Optimisation d’iOS pour les « vieilles » plates-formes
Dans le cadre de l’optimisation du fonctionnement de son OS mobile, Apple serait en train de faire en sorte que les plus vieux des appareils, même ceux qui ne sont plus commercialisés par lui, comme l’iPhone 4S et l’iPad mini de première génération, qui tourne avec une puce Apple A5, soient capables de faire fonctionner iOS 9.
Au lieu de développer une version d’iOS complète et d’ensuite supprimer des fonctions pour les appareils les moins puissants, les développeurs d’Apple construiraient un nouvelle base pour iOS qui tourne sur l’Apple A5 et s’assureraient ensuite que les fonctions tournent correctement une à une.
(publié le 23/05/2015)
iMessage, des changements mineurs mais… importants
L’outil de messagerie centralisée d’iOS devrait connaître à nouveau quelques améliorations. Il serait ainsi possible de décider pour qui les accusés de réception des messages sont activés. On pourra décider qu’ils ne le sont que pour les amis et la famille mais pas pour les collègues de travail, par exemple. Il sera également possible d’appliquer ces réglages à des groupes de discussions.
(publié le 26/05/2015)

Services et fonctions

Enfin du multifenêtrage dans iOS
Après quelques atermoiements, Apple devrait enfin faire la démonstration d’une fonction de multifenêtrage sur les iPad. Cette fonction devait voir le jour avec iOS 8 mais aurait été retardée par la firme de Cupertino, qui avait besoin que ses ingénieurs se concentrent sur ses nouveaux iPhone et surtout la Watch. Elle devrait être introduite avec iOS 9, qui sera vraisemblablement présenté lors de la WWDC, le 8 juin prochain.
Cette fonction est sensée avoir été conçue à l’origine pour les futurs iPad grand format, qui pourrait sortir en fin d’année ou début d’année prochaine. L’objectif est de facilité la productivité sur les périphériques iOS dotés d’un écran suffisamment large.
(publié le 22/05/2015)

Les transports en commun dans Plans
Encore une fonction qu’on attendait pour iOS 8 et qui a été repoussée en dernière minute, car le service ne couvrait pas assez de marchés où Apple est présent. L’option Transit devrait faire ses premiers pas dans iOS 9 et permettra aux utilisateurs d’établir des trajets reposant pour tout ou partie sur les transports en commun. A l’heure actuelle, iOS 8 renvoie vers d’autres applications capables d’offrir le service.
Pour accompagner cette nouveauté, Plans serait légèrement revu, avec notamment des icônes plus grosses pour les stations de métro, les gares ou les aéroports.
Par ailleurs, Apple avancerait sur son projet de cartographie de l’intérieur de certains bâtiments publics (musées, centres commerciaux, etc.), qui pourrait, lui, ne pas être dévoilé cette année. Pour numériser ses espaces clos, Apple utiliserait des robots autonomes, semblables sur le principe aux aspirateurs automatiques qui nettoient nos intérieurs quand nous sommes absents. Equipés de capteurs iBeacon, ils enregistreraient les données au fil de leurs déplacements.
(publié le 22/05/2015)

Ergonomie et design

Un clavier revu
Si iOS 8 a fait de gros progrès du côté du clavier, notamment avec la fonction de saisie rapide QuickType, les utilisateurs réguliers ont certainement déjà eu l’occasion de s’arracher les cheveux sur la touche Majuscule. Est-elle verrouillée/active ou non ? Faut-il appuyer à nouveau ? Bref, l’état de cette fameuse touche devrait être rendu plus clair, et c’est une bonne nouvelle pour tous les accro des longs messages envoyés par iPhone.
(publié le 26/05/2015)

Dites adieu à l’Helvetica Neue
En 2013, avec iOS 7, Apple donnait un grand coup de frais à son système d’exploitation mobile, avant d’appliquer la même recette à Mac OS X l’année dernière dans Yosemite. Au cœur de cette refonte visuelle se trouvait l’utilisation de la police de caractères Helvetica Neue, plus moderne et fine.
Cette dernière pourrait toutefois disparaître pour laisser la place à la police San Francisco qui a été introduite avec la Watch. Conçue spécialement pour l’écran et un petit qui plus est, San Francisco est de fait plus lisible, tout en conservant cet esprit d’épure recherché depuis 2013. Pour la petite histoire, le dernier MacBook Retina 12 pouces, à défaut de l’afficher à l’écran, utilise d’ailleurs cette police sur les touches de son clavier…
(publié le 22/05/2015)

Un Centre de contrôle, comme sur iOS
Mac OS X 10.11 pourrait voir arriver un Centre de contrôle, comme celui qui avait fait une brève apparition dans une ou deux bêtas de Yosemite l’année dernière. Il s’agit d’un panneau qui apparaît sur la gauche de l’écran et qui donne accès à certaines fonctions, comme le contrôle de la musique en cours de lecture. Très inspiré de son équivalent sur iOS, ce panneau de contrôle permettrait d’alléger la barre du Finder.
Mais cette fonction pourrait une fois encore être repoussée, laissent entendre les sources de 9to5mac.
(publié le 23/05/2015)

Apple Music

Streaming musical, un démarrage en fanfare
Alors que les négociations entre Apple et les majors ne semblent pas même bouclées pour les Etats-Unis, le service de streaming devrait être annoncé lors de la keynote d’ouverture de la WWDC. Et Apple chercherait à marquer le coup et à arriver sur de nombreux marchés d’emblée, sans se limiter à son marché domestique. Selon Billboard, le géant américain aurait commencé des négociations pour apporter son service en Russie le plus rapidement possible, marché où le streaming explose littéralement ces dernières années, et ce malgré l’effondrement du rouble.
Ces préparatifs pour la Russie laissent espérer que d’autres marchés traditionnels d’Apple seront servis en même temps. Apple Music pourrait donc arriver en France en même temps qu’aux Etats-Unis ou très peu de temps après. Contrairement à iTunes Radio qui n’est pour l’instant disponible qu’aux Etats-Unis et en Australie…
(publié le 22/05/2015)
Des exclusivités possibles
Selon le site HitsdailyDouble, le prochain album retardé de Kayne West pourrait faire ses débuts avec le lancement du service d’Apple. L’artiste chercherait à prendre ses distances avec Tidal, le service de streaming racheté par Jay-Z et relancé récemment.
Le nouvel album de Kayne West pourrait être disponible en exclusivité. Pour mieux concurrencer les offres de streaming existantes, Apple serait effectivement à la recherche de contenus exclusifs.
(publié le 22/05/2015)

A lire aussi :
Apple lance un nouvel iMac 5K et de nouveaux MacBook Pro 15 pouces Retina – 19/05/2015

Sources :9to5mac
9to5mac
Apple Insider
Billboard
9to5mac

Alerte : attaque massive sur les routeurs domestiques


Un chercheur en sécurité a découvert une campagne de piratage qui a potentiellement créé des millions de victimes. Parmi les marques ciblées : Asus, Belkin, D-Link, Linksys, Netgear, Trendnet, Zyxel...



L’insécurité chronique des routeurs domestiques se rappelle à notre bon souvenir grâce à Kafeine. Ce chercheur en sécurité vient de mettre la main sur une vaste opération de piratage, avec à la clé plusieurs millions d’appareils potentiellement hackés. Parmi eux des routeurs de marque Asus, Belkin, D-Link, Linksys, Netgear, Trendnet, Zyxel, etc.
Notre spécialiste a découvert le pot-aux-roses par hasard. En se baladant sur le Toile, il est tombé nez à nez avec une page web vérolée qui tente de procéder à une attaque dite de détournement DNS. Comment ça marche ? Une fois la page chargée, un code Javascript malveillant essaye de se connecter en douce à l’interface d’administration du routeur, soit en essayant des identifiants classiques tels que « admin/admin » ou « admin/password », soit en exploitant des failles de sécurité.
Dans certains cas, celles-ci datent de moins trois mois, ce qui devrait assurer un taux de compromission plutôt élevé. En effet, ces appareils ne sont que rarement mis à jour par les utilisateurs. Or, selon Kafeine, le pirate enregistre un volume de visites plutôt élevé, autour de 250.000 clics par jour, parfois jusqu’à 1 millions de clics ! Ce qui laisse présager de l’ampleur du désastre.
Nombre de victimes potentielles.
© Kafeine
Nombre de victimes potentielles.
agrandir la photo
Répartition géographique des victimes potentielles.
Répartition géographique des victimes potentielles.
agrandir la photo
La suite est classique : une fois dans la place, le malware modifie les adresses des serveurs DNS du routeur, qui vont traduire les URL en adresses IP. Ce qui permettra au pirate d’amener l’utilisateur sur de faux sites (bancaires par exemple), sans que celui ne remarque quoi que ce soit. Morale de l’histoire : il faut régulièrement changer le mot de passe d’accès au routeur et toujours veiller à disposer d’un firmware à jour.   
Lire aussi :
Gare à votre modem-routeur, une porte d'entrée de rêve pour les hackers, le 11/12/2014
Source :
Blog de Kafeine

Une sorte de cheval de Troie pour iOS et Android : Cortana ?

Microsoft annonce l’arrivée de Cortana sur Android et iOS

L’assistant personnel qui viendra en aide aux utilisateurs de Windows 10, fera également ses premiers pas sur Android et iOS cette année sous forme d’une application... mais avec quelques limitations.


Nous nous sommes rendus compte que beaucoup de personnes utilisent des iPhone ou des smartphones sous Android », avance Microsoft en guise d’introduction pour son application Phone Companion pour Windows. Une sorte de cheval de Troie pour iOS et Android qui vise à encourager l’adoption de logiciels Microsoft sur ces plates-formes.
Et c’est grâce à ce nouvel outil que Cortana se nichera dans nos smartphones Android ou iPhone. C’est donc officiel, l’assistant personnel vocal et intelligent développé par la firme de Redmond, s’ébrouera en dehors du pré carré Windows. Il sera téléchargeable via le Google Play Store fin juin ou sur l’App Store d’Apple plus tard cette année.
Si les fonctions de rappel et d’assistant pour gérer ses rendez-vous ou poser ses questions seront disponibles sur Android et iOS aussi bien que Windows, certaines restrictions liées au fait que Microsoft ne peut pas accéder au cœur des OS de ses concurrents empêcheront par exemple de modifier les réglages de son téléphone via Cortana. Pour les mêmes raisons, il ne sera pas possible de lancer l’assistant de Microsoft en l’interpellant d’un « Dis, Cortana ».

Comme le précise Joe Belfiore, en charge de Windows chez Microsoft, Cortana sur Android et iOS sera un compagnon de la version PC. Cela implique donc que les informations collectées ou saisies sur votre ordinateur seront synchronisées sur votre mobile et inversement. L’assistant conservera également trace de vos habitudes et préférences, afin de vous aider au mieux.

A lire aussi :
Vidéo : comment utilisera Cortana dans Spartan, le navigateur de Windows 10
-04/03/2015

Source :
Blog de Microsoft

Streaming Music: Windows 10 avec l'ex-Xbox Music et maintenant Music Preview ?

Microsoft : sa nouvelle appli musicale pour Windows 10 ressemble beaucoup à Spotify


Le streaming musical de Microsoft fait peau neuve, avec à la clé une jolie interface graphique sur fond noir. Si vous utilisez Spotify, vous devriez pas être perdu.


Microsoft vient de publier une nouvelle version de test de sa prochaine application de streaming musical, baptisée Music Preview pour l'instant, qui fera partie intégrante de Windows 10. Elle n'est, à l'heure actuelle, utilisable accessible qu'aux utilisateurs de la technical preview de l'OS de Microsoft.
Ce logiciel est en fait une évolution de « Xbox Music », une application similaire lancée en 2012, en même temps que Windows 8. Fin mars dernier, Microsoft avait déjà présentée une première version test pour Windows 10 qui marquait l’abandon de la marque Xbox au profit de la simple appellation « Music ».
Cette seconde version test apporte davantage de changements, surtout au niveau graphique. Exit le fond blanc, désormais le streaming musical se fera sur une interface à dominante noire qui n’est pas sans rappeler le design du concurrent Spotify, comme vous pouvez le voir.
La nouvelle application « Music » de Windows 10
La nouvelle application « Music » de Windows 10
agrandir la photo
L’application Spotify
L’application Spotify
agrandir la photo
Sur la gauche de l’interface « Music », l’utilisateur pourra naviguer à travers l’arborescence de ses chansons et de ses playlists. Sur la droite, il est informé des nouveautés. L’espace au milieu permet d’afficher les morceaux de musique ou les artistes. Cette application permet de lire en streaming les morceaux du catalogue Xbox Music, à condition d’être abonné (9,99 euros/mois ou 99,90 euros/an). Il permet aussi à l’utilisateur de lire ses propres fichiers de musique, issus par exemple de ses CD ou achetés sur iTunes.

Lire aussi :

Microsoft peaufine la version test de Windows 10
, le 20/05/2015

Source :

Note d’information Microsoft

lundi 25 mai 2015

Astoria, le client Tor alternatif qui veut mater la surveillance de la NSA



Dans certaines conditions, il est possible de lever l’anonymat des connexions Tor par des attaques dites de corrélation. Pour évacuer ce risque, un groupe de chercheurs propose maintenant une version alternative du logiciel.



Tor est un magnifique outil pour rester anonyme sur le web. Malheureusement, il n’est pas parfait et ne peut pas toujours garantir l’anonymat de ses utilisateurs. Un acteur suffisamment global pour pouvoir observer à la fois les flux entrants et sortants de ce réseau peut, dans certaines conditions, retrouver l’identité des utilisateurs par des calculs de corrélation. En regardant par exemple la taille des flux ou certaines anomalies de routage qui restent inchangées à chaque extrémité du réseau anonyme, il est possible de faire correspondre la source (l’internaute) et la destination (le site visitée).
Les spécialistes appellent cela des « timing attacks ». Pour pouvoir les réaliser, il faut avoir le contrôle d’une grande partie de l’Internet, ce qui est difficile. Par conséquent, les analyses effectuées par les chercheurs - qui travaillent sur cette question depuis environ dix ans - ont toujours été très hypothétiques. Les choses ont changé en 2013, lorsqu’Edward Snowden révèle la mainmise de la NSA sur la Toile. Depuis, il faut considérer ces « timing attacks » comme hautement probables. Et c’est pourquoi plusieurs groupes de chercheurs en sécurité travaillent d’arrache-pied pour trouver une parade.

Une cartographie de la dépendance

Le dernier projet en date en la matière s’appelle « Astoria ». Il rassemble cinq chercheurs des universités Stony Brook de l’Etat de New York et Hebrew University de Jérusalem. Ils ont réalisé une cartographie des différents « systèmes autonomes » qui constituent l’Internet, en mettant en avant leur interdépendance. En effet, ces sous-réseaux sont gérés par des acteurs très différents - des opérateurs, des organisations gouvernementales, des institutions... - mais peuvent être liés les uns aux autres par des liens techniques, économiques ou juridiques. Exemple : sur le papier, les systèmes autonomes des opérateurs de transit Level 3 et Global Crossing sont différents, mais en réalité ils sont contrôlés par la même entité, depuis que les sociétés ont fusionné.
Ces chercheurs estiment qu’il y a un risque de « timing attack » dès lors que les relais Tor d’entrée et de sortie font partie de systèmes autonomes dépendants. Ils ont développé un algorithme qui permet au client Tor de calculer des circuits de connexion tout en minimisant ces niveaux de dépendance. Ce qui devrait donc apporter un plus grand niveau de sécurité et, éventuellement, mettre en échec la NSA. Ces travaux devraient résulter dans un fork du client Tor baptisé « Astoria », qui incorporera ce nouvel algorithme. « Nous sommes en train de peaufiner le code source et devrions le sortir prochainement, dans environ une semaine », explique l’un des chercheurs dans un groupe discussion du projet Tor.



Un risque divisé par 10

En se basant sur leur analyse de risque, les chercheurs découvrent au passage que le nombre de connexions permettant de réaliser des « timing attacks » est plutôt élevé. « Dans nos expériences, nous avons trouvé que 58 % des circuits créés par Tor sont vulnérables », peut-on lire dans leur étude. Attention : il ne s’agit là que d’une évaluation du risque. Cela ne veut pas dire que 58 % des connexions Tor sont réellement surveillées par la NSA ou un autre acteur comparable. Mais il est certain que ce n’est pas une bonne nouvelle.  Avec Astoria, expliquent les chercheurs, ce taux de risque pourrait être réduit à 5,8 %.
Lire aussi:
Pourquoi Tor n'est pas aussi anonyme que vous l'imaginez, le 17/11/2014
Source :
L’étude du projet Astoria

dimanche 24 mai 2015

Apple lance un nouvel iMac 5K et de nouveaux MacBook Pro 15 pouces Retina


La firme de Cupertino étoffe sa gamme d’iMac Retina 5K, avec un modèle moins cher, et revoit ses MacBook Pro pour doper leurs performances, tout en augmentant conséquemment leur prix.


Avec un peu d’avance sur ce que laissaient entendre les dernières fuites, Apple vient de satisfaire deux attentes : annoncer un nouvel iMac Retina 5K et deux nouveaux portables professionnels.
agrandir la photo

Un iMac 5K (presque) d’entrée de gamme

Le nouvel iMac 5K est toujours un 27 pouces – il faudra patienter encore un peu pour voir un 21,5 pouces passer en 5K, si cela est pertinent... Le premier modèle d’iMac équipé d’une telle dalle est sorti en octobre dernier, et nous avait fait forte impression. Il y a donc désormais deux modèles de tout-en-un équipé d’une dalle Retina 5K, avec une définition de 5 120x2880 pixels, pour mériter son nom.
Le premier modèle ne bouge pas d’un iota et se voit donc accompagner d’un « petit frère », qui se distingue par un processeur Core i5 à « seulement » 3,3 GHz, une carte graphique moins performante – une AMD Radeon M290, contre une M290X, mais toujours avec 2 Go de mémoire vidéo. Ces petites concessions s’accompagnent d’une différence de tarif de 300 euros. Le nouvel iMac Retina 5K est donc vendu 2 299 euros, dès aujourd’hui.

Pour plus de détails techniques sur l’iMac 27 pouces Core i7 3,3 GHz Retina 5K
agrandir la photo

Des portables plus chers

Apple a également introduit de nouveaux MacBook Pro Retina 15 pouces. Tout en haut de la liste des nouveautés, on trouve le pavé tactile Force Touch, qui a fait ses premiers pas sur le MacBook Retina 12 pouces et sur les MacBook Pro Retina 13 pouces. Il permet, en dosant la pression qu’on lui applique du bout des doigts, d’interagir différemment avec Mac OS X. Une pression normale pourra faire glisser un fichier, alors une pression plus soutenue activera une prévisualisation progressive, par exemple. Toute la gamme de MacBook Retina professionnels est donc désormais équipée de la nouvelle technologie de trackpad.

Apple annonce par ailleurs que le stockage Flash embarqué sera jusqu’à 2,5 fois plus rapide, avec des débits allant jusqu’à 2 Gbits/s. La puce graphique dédiée, une AMD Radeon R9 M370X présente uniquement sur le modèle le plus cher, est également donnée pour être 80% plus rapide avec des usages professionnels ou vidéoludiques.

Enfin, le MacBook Pro 15 pouces devrait bénéficier d’une meilleure autonomie. Apple indique qu’il tiendrait désormais jusqu’à 9 heures en lecture vidéo. Les deux modèles de MacBook Pro 15 pouces Retina sont équipés d’un Core i7 quadricoeur à 2,2 GHz ou à 2,5 GHz et embarquent tout deux 16 Go de mémoire vive, comme les anciens modèles.

Ils se différencient toutefois tous les deux de leurs aînés par une forte augmentation de leur prix. 2 249 euros pour le premier, soit une augmentation de 250 euros par rapport au tarif pratiqué au lancement en juillet 2014, et 2799 euros pour le 15 pouces haut de gamme, contre 2 499 euros pour la génération précédente.

Pour plus de détails sur le MacBook Pro Retina 15 pouces 256 Go Core i7 2,2 GHz
Pour plus de détails sur le MacBook Pro Retina 15 pouces 512 Go Core i7 2,5 GHz

Source.:
A lire aussi :
TEST : MacBook Retina 12 pouces, une machine à écrire 2.0 trop chère et peu puissante
– 13/05/2015