Powered By Blogger

Rechercher sur ce blogue

samedi 29 avril 2017

Aéroport Montréal-Trudeau : des téléphones espionnés(intercepteur d'IMSI)



Si vous êtes allé récemment à l'aéroport international Pierre-Elliott-Trudeau, à Montréal, votre téléphone mobile a peut-être été espionné.
Un texte de Brigitte Bureau et de Sylvie Robillard
Plus tôt cette semaine, une enquête de Radio-Canada a révélé la présence d'intercepteurs d'IMSI à Ottawa. Or, ces appareils de surveillance électronique ont aussi été dépistés à l'aéroport de Montréal.
C'est en attendant un vol pour les États-Unis le 21 février, à l'aéroport de Montréal, que nous avons détecté la présence d'un intercepteur d'IMSI.
Cet appareil agit comme une antenne de téléphonie cellulaire. Il force tous les téléphones mobiles des alentours à se brancher à lui et intercepte leurs données.
Nous avons décelé la présence de l’intercepteur d’IMSI à l'aide d'un CryptoPhone. Il s'agit d'un téléphone spécial qui émet des alertes rouges quand une fausse antenne tente de s'emparer de son signal.
Nous avons obtenu plusieurs alertes dans la section des départs en direction des États-Unis, en fin d'après-midi et en début de soirée.
Des conversations écoutées en temps réel?

Une capture d'écran qui démontre les interceptions de détecteur d'IMSI à l'aéroport de Montréal.
Le modèle d’intercepteur d'IMSI repéré à l'aéroport de Montréal pouvait probablement écouter les conversations téléphoniques en temps réel. Photo : Radio-Canada/Michel Aspirot
Le fournisseur du CryptoPhone, ESD America, une entreprise américaine spécialisée dans les équipements technologiques pour la défense et les forces de l'ordre, a analysé nos données plus en profondeur.
Selon son président, Les Goldsmith, le modèle d’intercepteur d'IMSI que nous avons repéré à l'aéroport pouvait probablement écouter les conversations téléphoniques en temps réel.
Les alertes enregistrées par le CryptoPhone indiquent, entre autres, que le système qui permet au téléphone de crypter les conversations avait été désactivé.
Qui pourrait détenir ce genre d'équipement? « Votre gouvernement ou tout autre gouvernement », répond M.Goldsmith.
L'expert en contre-espionnage ajoute que si les données de notre téléphone ont été interceptées ce jour-là par un intercepteur d'IMSI à l'aéroport, il en va de même pour tous les autres téléphones mobiles à proximité.
Les intercepteurs d'IMSI peuvent couvrir un rayon d'un demi-kilomètre en milieu urbain et de deux kilomètres dans les grands espaces.
Un autre expert en sécurité, qui provient d'une agence fédérale et qui doit garder l'anonymat, estime que différentes organisations pourraient avoir déployé cet intercepteur d'IMSI.
« La police de Montréal fait la couverture de l'aéroport Trudeau. La GRC et le SCRS [Service canadien du renseignement de sécurité] y sont également », explique-t-il.
Si on cherche à identifier la présence d'un individu ciblé, c'est plausible de le faire à l'aide de cet équipement-là dans un endroit spécifique comme l'aéroport de Montréal.

Un expert en sécurité, sous le couvert de l'anonymat
« Les douaniers américains ont aussi une présence assez importante à l'aéroport », ajoute-t-il. « Ça ne me surprendrait pas du tout qu’eux aussi aient déployé quelque chose du genre. »
Qui espionne à l’aéroport Trudeau?

La devanture de l'aéroport international Pierre-Elliott-Trudeau, à Montréal.
L'aéroport international Pierre-Elliott-Trudeau, à Montréal Photo : iStock
Nous ignorons qui a déployé l’intercepteur d’IMSI à l’aéroport Trudeau, à Montréal, le 21 février dernier.
Les corps policiers et les agences de renseignement refusent de parler de leurs techniques d’enquête.
À une seule exception : la Sûreté du Québec. La SQ affirme en effet ne pas posséder d’intercepteur d’IMSI, mais elle refuse de dire si elle utilise celui d’autres corps policiers.
L’ambassade des États-Unis, quant à elle, ne veut pas du tout commenter le dossier.
De son côté, Aéroports de Montréal indique ne pas utiliser d’intercepteur d’IMSI.
Même réponse de la part de Transports Canada, qui ajoute : « Nous ne savons pas quelle organisation, le cas échéant, aurait utilisé un intercepteur d’IMSI ».

Source.:

Voici Bixby


Voici Bixby. Un tout nouveau moyen d’utiliser votre Galaxy S8 ou S8+. Vous pouvez utiliser la voix, le texte ou le toucher pour dire ce dont vous avez besoin, puisqu’il comprend les trois. Quand vous ne trouvez pas les mots, ouvrez l’appareil photo et Bixby cherchera pour vous. Intégré à tous les éléments du Galaxy S8 et S8+, Bixby peut gérer les tâches que vous accomplissez normalement sur votre téléphone. Puisqu’il apprend constamment, il devient toujours meilleur.



Bixby changera votre façon d’effectuer des recherches. Vous n’avez qu’à ouvrir l’appareil photo ou à utiliser une image pour obtenir des résultats sur-le-champ. Que vous souhaitiez en savoir plus sur un produit ou un lieu, trouver un restaurant à proximité ou même traduire un document, il suffit de faire appel à Bixby.

 Appuyez sur la touche Bixby ou effectuez un glissement directement à partir de l’écran de verrouillage ou de l’écran d’accueil pour obtenir des renseignements précis et personnalisés, ainsi qu’un accès direct aux applications dont vous avez besoin à ce moment, sur place, à cette occasion. Plus vous utilisez votre téléphone, meilleurs seront vos résultats.

 Demandez à Bixby de vous rappeler d’arroser les plantes quand vous rentrez chez vous ou de passer un appel à votre arrivée au bureau. Ces rappels peuvent également s’afficher sur l’Écran toujours allumé, sur la page d’accueil de Bixby ou sur l’écran à rebords incurvés.


 Source.:

Le Galaxy S8 et S8+ de Samsung,10 choses à savoir :



10 choses à savoir sur le Galaxy S8 et S8+ de Samsung. Mes notes à chaud. Les attentes étaient élevées… Et c’est un téléphone qui surprend agréablement.

Long et étroit


Comment offrir un écran plus grand, mais sans avoir un téléphone trop grand? On l’allonge. Le S8 a un écran de 5.8 pouces et le S8 Plus de 6.2 pouces, mais le téléphone semble beaucoup plus petit en main.

Fini les boutons

Out le bouton central physique en bas de l’écran. On appuie maintenant sur l’écran, au même endroit qu’à l’habitude, et on ressent une vibration.

Edge pour tous!

Plus besoin de choisir entre la version régulière et la version Edge – le S8 a un écran dont on ne voit pas la bordure.
Le design est très similaire à celui du Note7 – symétrique et arrondi sur les côtés.

Reconnaissance d’iris ou de visage (heureusement)

C’est une fonction qui était impressionnante avec le Note7, qui l’est aussi avec le S8: on peut le déverrouiller sans les mains, avec la reconnaissance de l’iris. La fonction fonctionne bien, même dans le noir (mieux dans le noir, en fait – c’est en plein soleil le problème). On peut aussi activer la reconnaissance des visages. Et c’est une bonne chose – on a eu l’étrange idée de mettre le lecteur d’empreinte digitales juste à côté de l’objectif de la caméra arrière…

L’assistant Bixby

Siri, je te présente Bixby, l’assistant personnel de Samsung, avec un bouton dédié sur le côté pour l’activer. Un assistant qui reconnait les objets dans les photos pour nous faire des suggestions, et qui peut détecter les codes barres en faisant des courses (une option qu’on retrouve sur le téléphones Moto G). Comme avec Siri (ou Cortana, ou Google…), on peut lui demander de prendre une photo et de faire différentes tâches. Hâte de voir si je vais m’en servir.

Il peut se transformer en ordinateur


Samsung Dex est une fonction emballante sur papier: on pose son téléphone sur une base connectée à un clavier, une souris et un écran – et vous avez un ordinateur (les processeurs des téléphones sont plus puissants que bien des ordinateurs). J’ai hâte de l’essayer, mais je ne suis pas convaincu que ça peut complètement remplacer un ordinateur. (J’ai été plutôt déçu du Elite X3 d’HP, qui utilisait Windows Mobile). Bien hâte de voir si l’utilisation d’Android avec le nouveau processeur plus costaud Snapdragon 835 rendra l’expérience plus agréable. Hâte d’en savoir plus sur le prix de la base d’accueil (ajout: elle devrait être 150 USD – environ 200 CAD).

Bluetooth 5.0

Le S8 est le premier téléphone avec le protocole sans-fil Bluetooth 5.0,  ce qui augmente la portée et la capacité de transfert de données, en plus de permettre de contrôler le volume de deux appareils de façon indépendante.

Résistance à l’eau


Le téléphone est résistant à l’eau IP68  (immersion à 1,5 mètre pendant 30 minutes) – on a même pu voir une photo dramatique pendant la présentation. Il n’est toutefois pas (officiellement) résistants au chocs; avec ses deux côtés en verres, les chutes risquent de faire mal.

Carte micro SD

On pourra toujours ajouter du stockage supplémentaire aux 64 Go de base avec une carte micro SD allant jusqu’à 256 Go au besoin.

Il est sécuritaire

C’est la moindre des choses. La pile (non amovible) est vérifiée en 8 points.
On peut précommander le Galaxy S8 dès maintenant pour 1035$ CAD; il est offert avec un casque de réalité virtuelle Gear VR et des écouteurs AKG. Il sera livré dès le 21 avril (peut-être plus tôt).
Ajout: Le S8 peut se recharger par induction, avec le standard Qi ou AirFuel.



Mais il y a une fonctionnalité assez killer sur le téléphone Samsung n'a pas pris la peine de mentionner lors de son événement déballé mercredi.
Cette fonctionnalité: un fabricant de GIF intégré. Ce n'est pas comme le fabricant Smart Select GIF qui a d'abord apparu sur le Galaxy Note 7 et plus tard, il a réussi à Galaxy Tab A de Samsung et Galaxy Tab S3. C'est encore mieux.
Situé dans la section vidéo de l'application Galerie est un petit outil de création GIF qui vous permet de convertir une section de toute vidéo (même celle que vous enregistrez) en un GIF animé.
Contrairement à la fonction Sélection intelligente sur la Note 7, vous n'avez pas besoin de sélectionner manuellement une zone spécifique sur l'écran pour la capture.
Ouvrez simplement une vidéo dans l'application Galerie, appuyez sur l'icône GIF, puis déplacez le curseur vers le bas pour sélectionner la section de la vidéo que vous souhaitez convertir en un GIF - et c'est tout! Il existe même des réglages pour ajuster la vitesse du GIF.


Source.:

Lipnet



La lecture des lèvres, également connue sous le nom de lecture des lèvres ou de lecture vocale, est une technique de compréhension de la parole en interprétant visuellement les mouvements des lèvres, du visage et de la langue lorsque le son normal n'est pas disponible. Il s'appuie également sur les informations fournies par le contexte, la connaissance de la langue et toute audience résiduelle. La lecture des lèvres n'est pas facile, car ce clipDémontre. Bien que ostensiblement utilisé par les personnes sourdes et malentendantes, la plupart des personnes ayant une audience normale traitent certaines informations de la parole de la bouche en mouvement. [1]
Bien que la perception de la parole soit considérée comme une compétence auditive, elle est intrinsèquement multimodale, puisque la production de la parole exige que le locuteur fasse des mouvements des lèvres, des dents et de la langue qui sont souvent visibles en communication face à face. L'information provenant des lèvres et du visage soutient la compréhension auditive [2] et les auditeurs les plus courants d'une langue sont sensibles aux actions de la parole (voir l'effet McGurk). La mesure dans laquelle les gens utilisent les actes de discours observés varie en fonction de la visibilité de l'action de la parole et de la connaissance et de l'habileté du percepteur.



Source.:

Les contacts disparaissent-ils de votre iPhone? Voici comment les rapporter



De temps en temps, vous pouvez rencontrer un bug étrange sur votre iPhone qui vous laissera frustré. L'un de ces problèmes est que les contacts sur votre iPhone disparaîtront brusquement sans aucune raison apparente.
De nombreux utilisateurs d'iPhone ont signalé ce problème et j'ai déjà eu ce problème auparavant. Heureusement, il est très facile de rappeler les contacts manquants sur votre iPhone et dans ce tutoriel, nous vous montrerons comment cela peut être fait.Comment faire pour rappeler les Contacts Missing iPhoneMéthode 1: Déconnexion de iCloud et Connexion en arrière
Étape 1: allez dans Paramètres> iCloud.
Étape 2: Faites défiler jusqu'au bas et appuyez sur Terminer.
Étape 3: connectez-vous à votre compte iCloud.
Étape 4: assurez-vous que le basculement des contacts est activé.Méthode 2: Désactiver les contacts dans iCloud et Allumer à nouveau
Étape 1: allez dans Paramètres> iCloud.
Étape 2: Désactivez la bascule pour les contacts. Si vous obtenez une invite pour supprimer les contacts précédemment synchronisés, choisissez Supprimer de Mon iPhone (ceci supprime les contacts juste de votre iPhone et non d'iCloud).
Étape 3: Maintenant, forcez à redémarrer votre iPhone:

    
Appuyez simultanément sur les boutons Sleep / Wake et Home jusqu'à ce que votre appareil redémarre et que vous voyiez le logo Apple. Sur iPhone 7 et iPhone 7 Plus, vous devez appuyer sur le bouton Volume Down et Home.
Étape 4: Retournez à Paramètres> iCloud et basculez sur Contacts.Méthode 3: Modifier les paramètres des groupes
Étape 1: ouvrez l'application Téléphone.
Étape 2: passez à l'onglet Contacts.
Étape 3: tapez sur les groupes dans le coin supérieur gauche.
Étape 4: Désélectionnez l'option All iCloud.
Étape 5: appuyez maintenant sur All [Nom de l'iPhone] pour le sélectionner.
Étape 6: appuyez sur Terminé dans le coin supérieur droit pour enregistrer les paramètres.
Dans la liste des contacts, vous verrez maintenant une liste de tous les contacts enregistrés sur votre iPhone. Trouvez ceux qui manquent et ajoutez-les à vos contacts. Cela le synchronisera avec iCloud.Méthode 4: Restaurer votre iPhone depuis la sauvegarde iTunes
Si vous avez pris une sauvegarde de votre iPhone dans iTunes avant que ce problème n'apparaisse, vous pouvez restaurer à partir de cette sauvegarde pour récupérer les contacts manquants.
Étape 1: connectez votre iPhone à votre ordinateur et ouvrez iTunes.
Étape 2: cliquez sur l'icône du périphérique pour ouvrir la page Résumé.
Étape 3: Cliquez sur Restaurer la sauvegarde.
Étape 4: Choisissez la sauvegarde la plus récente de votre iPhone, puis cliquez sur Restaurer.
Ce sont les quatre solutions pour récupérer les contacts qui manquent sur votre iPhone. Il peut être frustrant lorsque vos contacts importants disparaissent tout à coup, nous vous recommandons donc de sauvegarder régulièrement votre iPhone dans iTunes afin d'éviter de perdre vos données importantes.


Source.:

Vider l'historique de recherche Cortana, Edge et Windows 10



Vider historique recherche Cortana, Edge et Windows 10:

 

 

Windows 10 enregistre des informations sur les serveurs Microsoft, depuis notamment Cortana et Edge.
Ces informations sont liées à votre compte Microsoft
Si vous souhaitez visualiser les informations enregistrés et supprimer celles-ci, cette page vous explique justement comment vider l’historique Cortana et Edge.

 

Introduction

Cette page est dédiée à expliquer comment vider l’historique et cache de recherche Cortana, l’historique WEB de Microsoft Edge et quelques éléments de Windows 10, si cela vous pose des problèmes de confidentialité.
En ce qui concerne votre historique de recherche, comprenez bien que les recherches effectuées et autres sont enregistrés dans les serveurs Microsoft.
Les recherches WEB de Cortana étant liées à Bing, cette historique de recherche est donc lié à votre compte Bing qui, lui, est lié à votre compte Microsoft.
Enfin l’historique et cache Edge sont aussi envoyés aux serveurs Microsoft.
La plupart de ces éléments sont gérables depuis le site de gestion du compte Microsoft.
Pour les aspects de confidentialité, éventuellement, à ce propos, lire :

Vider le cache recherche depuis Cortana

Pour vider le cache de recherche de Cortana, ouvrez les paramètres de Cortana, comme indiqué dans la capture d’écran ci-dessous.

Cliquez sur « Modifier ce que Cortana sait de moi dans le Cloud »

Les informations de confidentialité de Cortana s’affiche, tout en bas, se trouve un bouton Effacer.

De retour dans les paramètres de Cortana, se trouve, une option « Effacer mon historique de recherche ». Cela permet de supprimer des informations liées à votre appareil.

Enfin, déroulez encore une fois, les paramètres de Cortana, puis cliquez sur « Paramètres de l’historique de recherche ».

Vous pouvez alors visualiser l’historique des recherches.
Comme cela a été évoqué dans l’introduction, ces recherches sont liées à votre Bing, puisque Cortana effectue ces recherches depuis le moteur de recherche Bing.

En haut, cliquez sur « Modifier les paramètres d’historique« .
Cliquez ensuite sur Effacer.
Cela va vider l’historique de recherche.

Notez que vous pouvez aussi accéder à ces historiques de recherche, depuis Microsoft Edge, puis bing.
En haut à droite, vous trouverez votre compte Microsoft, cliquez alors sur l’icône avec les trois traits puis « Historique de recherche ».

Je rappelle ce tutoriel Cortana : Tutoriel fonctionnement Cortana
Pour les problèmes Cortana comme les blocages ou impossibilité d’effectuer des recherches, se reporter à la page : Réparer Cortana

Vider le cache Edge

Vous pouvez aussi le cache internet Edge.
Ces derniers s’intitule « données de navigations » et sont synchronisés sur les serveurs Microsoft.
Cela se fait à partir des paramètres à droite.

Au milieu des paramètres, cliquez sur le bouton « Choisir les éléments à effacer »

Vous pouvez alors effacer l’historique de navigation, les cookies, les fichiers de cache et historique de téléchargement.
Éventuellement aussi les mots de passe enregistrés et les données de formulaires (nom d’utilisateur etc).

Depuis le site de Microsoft

Microsoft met à disposition un site de gestion des informations collectées par Windows, ceci notamment afin de vider les historiques.
L’adresse du site est : https://account.microsoft.com/privacy
Ce site vous permet de vider et supprimer :
  • L’historique de navigation
  • L’historique de recherche
  • Activité de Localisation
  • Carnets et note de Cortana
  • Activité de santé.

Historique de navigation

Si l’historique de navigation est activé dans Cortana, votre historique de navigation Microsoft Edge sera envoyé à Microsoft afin de permettre aux services et fonctionnalités de Microsoft d’utiliser ces données pour vous fournir, lorsque vous en avez besoin, des réponses intelligentes et des suggestions personnalisées proactives, ou encore pour effectuer certaines tâches à votre place
Parallèlement à l’historique de navigation enregistré ici, Microsoft Edge enregistre également votre historique de navigation sur votre appareil. Pour effacer ces données, sur votre appareil, accédez à Microsoft Edge > Plus […] > Paramètres.
Voir plus haut.

Historique de recherche

Comme n’importe quel autre moteur de recherche, Bing utilise votre historique de recherche pour vous donner de meilleurs résultats, avec des options de personnalisation et de suggestion automatique. Cortana utilise également ces données pour vous donner des réponses intelligentes au bon moment, formuler des suggestions personnalisées et effectuer d’autres tâches à votre place.

Activité de localisation

Pour vous guider jusqu’à votre destination et vous fournir des données utiles selon l’endroit où vous vous trouvez, nous utilisons les données de localisation que vous nous fournissez ou que nous avons détectées à l’aide de technologies de type GPS.

Carnet de note Cortana

Pour vous aider à contourner les zones de forte affluence, à ne pas passer à côté des anniversaires, à ne pas vous tromper de destinataire lorsque vous envoyez un SMS et, plus généralement à être plus efficace, Cortana doit connaître vos centres d’intérêt, votre agenda et les personnes avec lesquelles vous voudrez probablement passer le plus de temps. Le Carnet de notes de Cortana regroupe tous vos centres d’intérêt. Si vous n’avez pas de clavier à portée de main, Cortana peut utiliser vos modèles de reconnaissance vocale et d’écriture manuscrite pour traduire ce que vous dites ou ce que vous écrivez dans des documents et des SMS.

Source.:

Les règles d’or de la sécurité dans le cloud




Sécurité : À l’heure de migrer vos données vers le cloud, examinez avec attention l’environnement proposé par votre fournisseur. Pour éviter les mauvaises surprises, quelques bonnes pratiques de sécurité doivent immanquablement figurer dans le cahier des charges.


Le cloud a pendant longtemps été perçu comme un risque pour les données. Après des années de maturation, et poussés par une demande accrue du marché, les principaux CSP (Cloud Service Provider) ont donc bâti des plateformes plus solides que ce que la plupart des entreprises peuvent se targuer de posséder en interne. Malgré tout, face à la multitude de solutions disponibles, les responsables IT peinent parfois à identifier le partenaire le plus à même d’héberger leurs données en toute sécurité. Pour y voir plus clair, voici 5 règles d’or que tout bon prestataire se doit de respecter.

Règle n°1 : centralisation

Après l’âge d’or du mainframe, l’informatique s’est tournée vers un modèle essentiellement distribué et décentralisé. Une transformation qui a permis aux utilisateurs de gagner en productivité mais qui a généré de véritables défis en termes de sécurité. Il suffit pour s’en convaincre de considérer le nombre de DSI qui bataillent quotidiennement pour sécuriser l’utilisation des appareils mobiles ou limiter le shadow IT. Une plateforme de gestion de contenus dans le cloud, comme celle que peut proposer Box, permet de recentraliser l’information, de façon à mieux la contrôler et à réduire au maximum la surface d’attaque à protéger. Tout l’arsenal de défense contre les intrusions (DLP, SIEM, chiffrement…) peut être concentré sur ce périmètre. Les utilisateurs et terminaux accédant à la plateforme peuvent également être facilement authentifiés et l’utilisation des données maîtrisée grâce à l’importante granularité des autorisations.

Règle n°2 : confidentialité

Si l’accès non autorisé aux données de l’entreprise doit évidemment être parfaitement verrouillé, l’utilisation des informations par le fournisseur doit lui aussi être strictement encadré. Pour assurer le bon fonctionnement de la solution, celui-ci doit accéder à certaines informations, qu’il s’agisse de renseignements fournis par le client pour la création de comptes ou à des fins de communication par exemple, comme d’informations collectées automatiquement pour surveiller l’état du service. La collecte, l’utilisation, le stockage ou encore le transfert à des tiers de ces informations ne peut se faire qu’en toute transparence vis-à-vis de l’utilisateur et avec son consentement. Pour s’en assurer, un examen attentif de la politique de confidentialité et des BCR (Binding Corporate Rules) permettent de vérifier le caractère « privacy by design » de l’offre.

Règle n°3 : conformité

Chaque entreprise évolue dans un environnement réglementaire qui lui est propre et qui associe des contraintes de différents niveaux : politique interne, règlementation sectorielle, légalisation nationale, droit international… Concrètement, une banque n’évolue pas dans le même cadre qu’un établissement de santé, qui lui-même diffèrera d’une université. C’est pourquoi il existe certains référentiels fondamentaux sur lesquels les entreprises, selon la nature des données qu’elles manipulent, peuvent s’appuyer pour vérifier la conformité d’un service cloud. Pour une société comme Box, qui vise à centraliser toute la gestion des contenus d’une entreprise, la certification PCI DSS garantit par exemple sa capacité à stocker des données de cartes bancaires, de même que la norme HIPAA démontre son aptitude à traiter des données de santé. Les normes ISO 27001 et ISO 27018 sont quant à elles des standards en matière de protection des données et des informations personnelles. Avant d’aller vers le cloud, les entreprises doivent donc s’assurer que le fournisseur dispose de certifications en adéquation avec leur activité mais aussi qu’il assure une veille continue sur les évolutions réglementaires. En mai 2018 entrera notamment en vigueur le nouveau Règlement Général sur la Protection des Données (RGPD/GDPR) de l’Union Européenne. Autant s’assurer dès maintenant que le service désiré en respectera les principes.

Règle n°4 : gouvernance

La sécurité des données dans le cloud passe par une gouvernance efficace et cohérente. La mise à disposition de données de n’importe où et à partir de n’importe quel device ne doit pas être synonyme de prise de contrôle anarchique sur le patrimoine informationnel de la société. Le fournisseur doit pouvoir donner à l’administrateur principal la capacité de réguler les droits d’accès, d’édition ou de suppression des documents, de déléguer certains pouvoirs, d’automatiser l’application de politiques de sécurité ou encore de journaliser les évènements. L’objectif pour le DSI est de conserver la main sur l’intégralité du cycle de vie d’un contenu, au moment de sa création (allocation d’espaces de stockage, localisation des données, etc.), lors de son utilisation (authentification des utilisateurs, intégration aux applications métier, etc.), et jusqu’à son retrait (planning de conservation, suppression automatique, etc.).

Règle n°5 : écosystème

L’imagination des pirates pour s’introduire dans un système d’information est sans limite. De nouvelles techniques font constamment leur apparition et obligent les fournisseurs à proposer des contre-mesures adaptées. Mais face à la diversité des risques, la combinaison de différentes solutions s’impose. Plus que des fonctionnalités de protection, c’est un véritable écosystème de sécurité que doit offrir une solution cloud, particulièrement lorsque celle-ci vise à permettre à tous les collaborateurs d’une entreprise de collaborer autour de fichiers parfois critiques pour le business. La plateforme Box peut ainsi renforcer sa sécurité en s’associant à un DLP comme celui de Symantec, en analysant ses logs via une solution SIEM comme Sumo Logic, Domo ou Splunk, ou encore en s’intégrant dans les outils de gestion de la mobilité comme AirWatch ou MobileIron. La solution cloud a beau être externalisée, elle est ainsi pleinement intégrée à la stratégie de sécurité globale de l’entreprise.
 
 
 
Source.:

Applications GPS Coyote, Waze... : la police veut rendre ses radars et contrôles invisibles ?



Coyote, Waze... : la police veut rendre ses radars et contrôles invisibles

 Réglementation : Si le ministère de l'Intérieur arrive à ses fins, l'attractivité des boîtiers et des applications GPS pourrait en prendre un coup et même leur être fatales.

 

 

Si les applications et les boîtiers GPS sont bien pratiques pour ses itinéraires en voiture, ils sont aujourd'hui également très utilisés pour anticiper les radars notamment mobiles déployés par les forces de l'ordre ou encore les contrôles routiers. Mais pour le ministère de l'Intérieur, cette fonction "constitue une difficulté supplémentaire (car les radars et les contrôles sont) signalés dans les quelques minutes qui suivent leur mise en place".
"Si le signalement des forces de l'ordre peut contribuer à faire baisser la vitesse, il a en revanche un impact très négatif en cas d'alcoolémie, de consommation de drogues, de recherche d'individus, notamment terroristes, criminels ou évadés de prison", poursuit le ministère qui entend donc limiter cette possibilité.
Ses services ont donc "entamé des travaux, associant notamment les principaux fabricants de ces applications, afin de mettre en place un système qui permette de rendre invisibles les forces de l'ordre, à leur demande, lors de certains contrôles sensibles". Il s'agirait donc de ne pas interdire cette fonction mais de la limiter en fonction des demandes des autorités.
Mais un projet de décret a également été transmis à la Commission européenne et il semble aller plus loin puisque il prévoit "l'interdiction de diffuser par l’intermédiaire des services électroniques d’aide à la conduite ou à la navigation tout message de nature à signaler les opérations de police dans certains périmètres".
Si le ministère de l'Intérieur arrive à ses fins, l'attractivité des boîtiers type Tom Tom et des applications dédiées type Waze ou Coyote pourrait en prendre un coup."C'est la mort certaine de ces applications communautaires que le gouvernement vient de signer", assure la Ligue de défense des conducteurs, citée par les Echos. Selon elle, les applis et les réseaux sociaux seront "dans l'impossibilité de connaître les périmètres définis en question" et donc se verront "dans l'obligation de cesser purement et simplement tout signalement".

TEST de Watch Dogs 2 : Le roi du hacking ? (MàJ)


Après un premier épisode qui avait laissé les joueurs sur leur faim, Watch Dogs 2 arrive avec la promesse d'un univers plus dense, un gameplay plus riche et surtout une liberté accrue. Marcus Holloway remplace Aiden Pearce dans cette nouvelle expérience sous le signe de la technologie, qui propose un ton résolument plus léger mais aussi pas mal de nouveautés. Déverrouillage de la clef de sécurité... scan... Voici mon avis sur ce deuxième épisode tant attendu !
Watch Dogs 2 dispose d'une mise à jour de compatibilité PS4 Pro. Retrouvez ci-dessous les spécificités du jeu lorsqu'il tourne sur ce support.

J'ai un écran 4K :
  • Résolution : 1800p upscalé en 3840 x 2160p
  • Framerate : 30 images/seconde
  • Support HDR : Non

J'ai un écran 1080p :
  • Résolution : 1080p
  • Framerate : 30 images/seconde

Notre avis : Déjà très beau sur PS4 standard, Watch Dogs 2 est plus propre sur PS4 Pro. Il n'affiche aucun aliasing mais n'utilise pas le HDR. À noter que l'affichage proposé est du 1800p upscalé en 4K (via checkerboard) et non de la 4K native. On remarquera néanmoins quelques baisses de frame rate avec un 30 images/seconde inconstant. À noter que ces problèmes de stabilité sont moins présents sur PS4 standard, hormis dans quelques lieux précis.

Marcus Holloway est le roi du hack. Forcément, on n'a pas pris le plus mauvais. Notre histoire avec lui débute alors qu'il tente de s'infiltrer dans les locaux du système ctOS de San Francisco, toujours plus puissant puisque qu'il contrôle désormais tous le pays s'immisçant dans la vie de chacun, capturant des données et des informations privées... Au delà du fait que le sujet nous parle forcément, à une époque où nous sommes tous connectés, il y a un problème plus épineux pour notre héros des temps modernes (technologiques) : Blume, la société à l'origine du programme CtOS 2.0, veut faire porter le chapeau à Marcus concernant des actes criminels qu'il n'a pas commis. Alors qu'il quitte les lieux après avoir effectué quelques bidouillages, il se fait alpaguer par un homme. Celui-ci fait partie d'un groupe de hackers à la recherche d'un idéal tout autre que la réalité dans laquelle nous vivons : DedSec. Evidemment, ça parle à notre hacker fan de hip-hop, qui va rejoindre l'organisation dans l'idée de faire tomber Blume...


Une juste cause

Si l'on pouvait reprocher à Aiden Pearce de manquer de charisme, de mon point de vue, il est assez difficile d'en dire autant de notre nouveau protagoniste. Bien sûr il est jeune, il est un peu fou et surtout il parle mal, mais au fur et à mesure que l'histoire s'écrit, manette en main, je le trouve de plus en plus attachant. Tout comme ses copains un peu dingues que je prenais simplement pour des punks un peu écervelés, avec un peu trop de piercing sur le nez et les oreilles. Que ce soit Wrench, le bidouilleur de la bande, Sitara, artiste dans l'âme, ou encore Joshua, au verbe rare, tous ces gamins épris de liberté et de justice ont quelque chose à raconter. Mieux, ils ont quelque chose de nous. Des dialogues bien écrits dans lesquels l'humour est omniprésents offrent cette densité à ces drôles de personnalités tournant autour de Marcus, qui semble être le seul vraiment capable de mettre leur projet à exécution.
Si le but du jeu est d'arrêter Blume, cela passe surtout par de la propagande. Le principe est simple : il s'agit de faire gagner des followers à DedSec pour faire grimper sa cote de popularité et donner de la puissance à sa voix, dans le but d'ouvrir les yeux des gens sur l'espèce de toile d'araignée gigantesque que Blume est en train de tisser autour d'eux, dans le but de les utiliser à des fins abjectes. Fraudes diverses et variées, espionnage, manipulation, sans parler des autres groupes de hackers qui vont se mettre sur son chemin, DedSec a du pain sur la planche et Marcus est le chef d'orchestre de ce grand spectacle technologique. Cet angle parait peut-être classique, mais j'avoue que lutter contre ce système intrusif pour le mettre à plat m'a réellement séduite, d'autant que le terrain de jeu et les outils proposés pour le faire sont bien plus plaisants que dans Watch Dogs premier du nom.
Et puis la cause est juste : on se sent assez vite concerné par le problème, celui-ci envoyant comme un étrange reflet de notre réalité. Même si le ton est résolument plus léger que celui de son aîné, ce deuxième opus offre un scénario avec du fond, bien raconté, surfant sur quelques références à des affaires existantes. On peut d'ailleurs croiser quelques têtes connues comme celle de Martin Shkreli, qui est l'acteur principal d'une séquence assez amusante...


Hack comme tu veux

Soyons honnêtes : le système de piratage de ce deuxième opus a été clairement affiné, notamment avec l'utilisation du "Jumper" et du "Quadricoptère". Ce dernier pourra être acheté à votre Q.G (via une imprimante 3D) et croyez-moi, si vous souhaitez vous le procurer, il va falloir bosser dur, mais nous y reviendrons plus bas. Quoi qu'il en soit, le système se décline en quatre choix par piratage, ces choix n'étant pas toujours les mêmes selon la cible. Lorsqu'il croise des civils, Marcus a en effet plusieurs options : il peut les distraire en faisant sonner leur téléphone, lire leurs textos, prendre leur argent ou empêcher les appels aux urgences et les demandes de renforts. Plus subtil, il est possible d'attribuer une cible à un gang ou encore d'envoyer un gang ou même la police sur celle-ci. À noter que mis à part les hacks de base, toutes les options citées précédemment peuvent se débloquer au fil de votre progression grâce aux Points de recherche alimentant l'arbre de compétences.
Celui-ci propose d'améliorer les aptitudes de Marcus dans 7 aspects : Adresse au tir, Contrôle à Distance, Piratage de véhicules, Relationnel, Perturbation, Bricolage et enfin Botnets. Cette dernière section vous permet d'améliorer votre capacité de piratage, étant donné que les Botnets sont les ressources dont vous avez besoin pour hacker. Notez que ces dernières peuvent être récupérées sur les civils, mais leur jauge se rechargera automatiquement.
Ainsi, de nombreuses possibilités sont offertes, des plus classiques aux nouvelles : assommer les gens, utiliser des robots pour créer une diversion, causer un plantage de masse ou encore utiliser le piratage de véhicule... C'est une grande nouveauté de cet épisode, et elle apporte un peu de piment dans les choix. En effet, notre héros peut piloter des voitures à distance (plusieurs à la fois si vous débloquez la capacité adéquate), toujours avec quatre options (avancer, reculer, tourner à droite ou à gauche). Cet ajout est intéressant dans le cas de courses poursuites, durant lesquelles je me suis bien amusée en prenant le contrôle des voitures de police qui me poursuivaient... Créer un accident pour détourner l'attention ou écraser un ennemi font partie de mes options préférées dans la palette de choix offerte par cette nouveauté. Il est également possible de pirater des hélicos pour les faire battre en retraite, mais aussi de sur-alimenter votre véhicule pour lui donner de la vitesse.
À ce propos, point important, la conduite a été grandement améliorée sur cet épisode, et on se rapproche totalement d'une maniabilité à la GTA, très agréable à prendre en mains. Un bon point une fois de plus !
Bien sûr, feux de signalisation et autres systèmes électriques sont à la disposition du hacker, partout dans la ville, et il ne faut pas oublier que celle-ci offre un terrain de jeu deux fois plus grand que celui de Chicago. Il y a donc de quoi faire, croyez-moi. Pas une seule fois je ne me suis ennuyée, bien au contraire !


Jumper & Cie

Mais revenons à notre système de piratage. Evidemment, les mécaniques de jeu du premier épisode sont toujours de la partie : à chaque mission, il faudra s'infiltrer dans le système de surveillance et passer de caméra en caméra pour inspecter les lieux et désactiver des clefs de sécurité pour ouvrir des portes. Si ces actions peuvent paraître trop génériques, à mon sens elles font l'ADN du jeu. De plus, les missions proposent des objectifs et des lieux variés, ce qui permet de ne pas avoir la désagréable impression (comme c'était peut-être le cas dans le premier volet) de faire toujours la même chose. Et puis comme je le soulignais plus haut, les nouveaux joujoux technologiques de Marcus ajoutent du piment à la recette... Me voici à devoir entrer dans une villa sous haute surveillance, ce qui me permet de rebondir sur un des défauts du titre d'Ubisoft avant de décrire la scène : le déséquilibre de la difficulté.
L'IA des ennemis est parfois carrément aux fraises, lorsque je fais exploser le téléphone d'un agent de police et que ses collègues ne réagissent pas vraiment par exemple, ou souvent trop corsée, quand je veux pénétrer dans un lieu surveillé et qu'on m'attaque sans hésitation en me tirant dessus alors que je n'ai même pas sorti mon arme... Je disais que San Francisco était chaleureuse ? Si vous tentez de pirater toute la ville, elle le sera certes un peu moins... De plus, deux balles suffiront à vous dégommer, il vaut donc mieux la jouer discrétos. D'ailleurs, si vous êtes de ceux qui préfèrent y aller bien bourrin, à coup de Thunderball (l'arme fétiche de Marcus) ou au fusil a pompe, je vous souhaite bien du courage. Très clairement, le jeu est pensé pour faire de l'infiltration. Même si l'on retrouve un système de combat amélioré avec cette fameuse Thunderball qui dynamise les rencontres, le gunfigh reste moins efficace que les autres méthodes plus fines. D'ailleurs, Marcus peut se servir de son Nethack, une sorte de sixième sens qui permet de scanner les lieux et marquer les ennemis ainsi que les points clef, histoire d'avancer dans la joie et la prudence. Une nouveauté pratique étoffant encore un peu le gameplay de Watch Dogs 2. Mais revenons à ma villa sous haute surveillance...
Ici, je décide d'utiliser mon Jumper, histoire de rester à l'abri tandis qu'il règle quelques soucis techniques. Je pirate une petite grille d'aération dans un coin de la maison et passe en vue subjective (notez que trois vues sont disponibles lorsqu'on utilise le Jumper) avec ma petite voiturette. Cette dernière a les mêmes aptitudes que Marcus, à de rares exceptions près, lorsque celui-ci est dans l'obligation de pirater manuellement. Elle peut même être améliorée avec un haut-parleur interne, afin de provoquer les ennemis notamment. Je m'approche donc du boitier pare-feu avec elle, le désactive et ouvre les portes pour que Marcus puisse pénétrer à l'intérieur. Trop de monde autour du point d'intérêt cependant, je continue donc mon oeuvre via le Jumper. Je dois maintenant résoudre un de ces puzzles circuits qui ont fait le succès du premier épisode. Il s'agit de remettre le système électrique en marche en faisant correspondre les jonctions. Il faut souligner que ces puzzles ont été brillamment affinés, puisqu'ils font désormais partie des décors et s'étendent parfois sur l'intégralité d'un lieu, ce qui corse délicieusement la difficulté. Bref, j'y suis presque, mais un garde arrive soudain... Toujours via le Jumper, je fais sonner son téléphone le temps de terminer. Ça marche. Je peux reprendre la main avec Marcus et désactiver le dernier système afin de descendre dans un sous-sol très particulier...
Ces séquences avec le Jumper et/ou le Quadricoptère apportent réellement quelque chose à l'expérience, la rendant plus stratégique, plus subtile. Et si vous pensez qu'elle facilite trop la tâche, détrompez-vous ! En effet, j'ai pu constater par exemple que si les deux gadgets étaient trop éloignés de Marcus, la transmission de données ne fonctionnait plus. À de nombreuses reprises, j'ai donc dû me rapprocher de l'objet pour continuer le transfert. Eh oui, c'est pas la teuf !
Enfin, si vous souhaitez utiliser le drone, grand bien vous fasse, il est en effet très utile, mais comme écrit plus haut, son coût est très élevé et il va falloir bosser pour l'acheter. Pour gagner de l'argent rapidement, je vous conseille de faire un maximum d'activités (les courses sont un bon moyen de gagner de l'argent), d'avancer dans les missions bien sûr, mais aussi de ramasser des sacs d'argent disséminés un peu partout sur la carte, ou d'aller faire un tour chez le préteur sur gage qui arrondira les fins de missions difficiles en rachetant les objets de valeur. Pirater les comptes en banque des PNJ reste une option confortable, puisqu'elle peut se pratiquer en se baladant tranquillement dans la ville et vous vous rendrez compte que ça peut très vite rapporter, surtout si vous utilisez la capacité "Profiler amélioré", permettant de localiser les habitants qui gagnent bien leur vie.


If you're going to San Francisco

Si les Hackerspace disséminés ça et là dans San Francisco permettent de discuter avec de nombreux hackers et de s'alimenter en matos, c'est dans les rues de la célèbre ville que ça se passe... et le décor est splendide ! Malgré un aliasing tenace (qui disparaît miraculeusement sur PS4 Pro), le rendu global est de qualité, offrant un San Francisco magique, beaucoup plus chaleureux que Chicago, que ce soit en termes d'ambiance ou de couleurs. Ceux qui connaissent bien la ville surnommée "The City By Bay" reconnaîtront d'ailleurs de nombreux lieux célèbres comme le Golden Gate, Alcatraz et son île ou encore le Fisherman's Wharf, tous fidèlement modélisés. Quel bonheur d'arpenter les rues colorées de la ville, bien plus vivante que celle du premier opus (même si on n'est pas encore au niveau de l'effervescence de Los Santos), de visiter les locaux de "Nuddle" (ou Google si vous préférez) dans la Silicon Valley, ou de se payer une balade en voilier histoire d'admirer le coucher de soleil dans la baie de SF. Il faut dire que les jeux de lumière offrent des tableaux subtils, notamment à la tombée du jour, tandis que la nuit habille la ville de mille scintillements rendant la promenade magique.
Si vous avez l'âme d'un touriste, je conseille notamment l'activité ScoutX qui, en plus de vous faire gagner des followers, vous obligera à faire le tour de la ville pour prendre les plus belles photos de tous les monuments dignes d'intérêt. L'activité Driver SF n'est pas mal non plus, puisqu'elle consiste à jouer au taxi, ce qui permet également de visiter San Francisco en bonne et due forme.


Du multi dans le solo

Enfin, Watch Dogs 2 permet de jouer à plusieurs en toute transparence. En effet le multijoueur est totalement intégré à la campagne et vous croiserez de nombreux joueurs durant vos parties. Ces derniers pourront vous accompagner dans de nombreuses opérations annexes sans aucun temps de chargement. Les missions en coop (marquées en violet sur la carte) peuvent êtres jouées en solo bien sûr, mais à deux vous aurez une bonne dose de fun en plus.
J'ai notamment pu participer à une mission dans laquelle il fallait s'infiltrer dans une sorte de planque pour détruire des caisses. N'ayant pas encore assez d'argent pour m'offrir le fameux Quadricoptère, je fus heureuse de constater que mon partenaire possédait déjà le drone, très utile à ce moment précis pour scanner la zone et agir ensuite en bonne intelligence...
Côté PvP, si le mode Invasion par Piratage est très sympa, c'est le mode Chasseur de Primes qui m'aura le plus séduite. Celui-ci  propose de chasser une cible ou d'être la cible. Dans ce dernier cas, lorsque vous y jouez avec un ami, celui-ci aura la lourde tâche de vous protéger. En effet, en plus d'autres joueurs, la Police sera également à vos trousses et cette fuite à deux peut devenir extrêmement amusante. Et comme on peut hacker tout un tas d'élément au passage, cela dynamise grandement l'ensemble.
En bref, entre les opérations ponctuelles DedSec et les activités citées plus haut, il y a de quoi s'amuser joyeusement pendant des heures. Cette expérience multijoueur s'avère efficace et fun à souhait.

Source.: