Powered By Blogger

Rechercher sur ce blogue

vendredi 4 mai 2018

Comment changer les DNS de Windows 7 et 10 vers 1.1.1.1 CloudFlare



CloudFlare, connu pour ses solutions de sécurité et Anti-DOS pour sites internet proposent des serveurs DNS.
Ces derniers sont réputés comme étant rapides et ne faisant pas de collectes de données (contrairement à ceux de Google).
L’adresse des serveurs DNS de CloudFlare est 1.1.1.1.
Ne vous attendez pas non plus à une révolution en terme de vitesse, il y a aussi pour beaucoup un effet d’annonce et marketting.
Un comparatif sur le site des serveurs DNS existent : Comparatif des serveurs de noms (DNS) : Google, OpenDNS, Quad9, Ultra-DNS etc.
Cet article vous explique comment changer les DNS sur votre ordinateur pour passer sur ceux de CloudFlare.

Comment changer les DNS de Windows 7 et 10 vers 1.1.1.1 CloudFlare

Je parle d’effets marketing, car annoncé partout comme plus rapide mais probablement vérifié par personne.
Sur ma connexion internet, les DNS CloudFlare sont plus lents que les DNS Orange.

La modification des serveurs DNS se fait sur la configuration des les interfaces réseaux.
Pour accéder à celle-ci facilement :
  • Sur votre clavier, appuyez sur la touche Windows + R
  • Dans la fenêtre exécuter, saisissez : C:\Windows\system32\control.exe npca.cpl
Comment changer les DNS de Windows 7 et 10 vers 1.1.1.1 CloudFlare
La page avec les interfaces réseaux s’ouvrent alors avec la liste des cartes réseaux.
Vous pouvez avoir une carte ethernet pour les connexions en filaires et une care Wifi pour les connexions Wifi.
Il faut modifier les adresses des serveurs de noms (DNS) pour les deux.
Pour entrer dans la configuration de la carte, faites un clic droit dessus puis propriétés.
Comment changer les DNS de Windows 7 et 10 vers 1.1.1.1 CloudFlare
La liste des des protocoles et connexions de la carte s’affiche.
Double-cliquez sur TCP/IP V4 afin d’ouvrir les paramètres de ce dernier.
En bas, cochez l’option « Utilisez l’adresse de serveurs de noms » suivantes afin de saisir les adresses DNS de CloudFlare 1.1.1.1 en serveur DNS primaire et 1.0.0.1 en serveur DNS secondaire.
Cliquez sur OK sur les deux fenêtres afin que les changements soient pris en compte.
Comment changer les DNS de Windows 7 et 10 vers 1.1.1.1 CloudFlare
Si vous utilisez l’IPV6, vous pouvez aussi modifier les serveurs DNS dans la configuration IPV6 : 2606:4700:4700::1111 en serveur DNS primraire et 2606:4700:4700::1001 en serveur DNS Secondaire.

Les liens autour des DNS

Les liens du site autour des serveurs DNS :
REF.:

De jeunes Québécois font la vie dure aux cyberpirates



Un groupe de spécialistes de l'informatique de Montréal a aidé le FBI à faire condamner un citoyen russe à 46 mois de prison l'an dernier. Son crime : une fraude évaluée à plusieurs millions de dollars perpétrée à l'aide d'un logiciel malveillant.
Par Gino Harel et Catherine Varga d’Enquête

Vous ne trouverez pas beaucoup de cheveux gris en entrant dans les bureaux de la compagnie ESET, au centre-ville de Montréal. La firme de cybersécurité, dont le siège social est en Europe, compte plus d’un millier d’employés partout dans le monde. Ils sont une dizaine au bureau de recherche de Montréal.
« La différence majeure entre un hacker et quelqu’un qui est du côté de la défense, c’est ce que l’on fait avec ces connaissances-là : pour attaquer ou pour protéger », lance Alexis Dorais-Joncas, chef d’équipe aux renseignements de sécurité pour le bureau montréalais d’ESET.
« Ceux qui protègent les gens contre les cyberattaques possèdent le même coeur de connaissances que les assaillants », poursuit-il.
Pour effectuer leurs travaux de recherche, Alexis et son équipe comptent notamment sur des clients qui acceptent de partager avec ESET des fichiers qu’ils soupçonnent d’être malveillants.
Les fichiers sont apportés dans notre laboratoire, triés, classifiés par différents systèmes automatiques.
Alexis Dorais-Joncas, chef d’équipe à ESET
Alexis Dorais-Joncas devant un ordinateur
Alexis Dorais-Joncas, chef d’équipe à ESET Photo : Radio-Canada
Opération Windigo
En 2013, la petite équipe d'ESET à Montréal tombe sur un échantillon du logiciel malveillant Ebury. Les chercheurs constatent que le logiciel est utilisé dans diverses attaques contre des systèmes d’exploitation Linux. Pour lutter contre Ebury, ESET lance la cyberopération Windigo.
Les pirates se servent d’Ebury pour accéder à des serveurs et les infecter par ce qu’on appelle une porte dérobée, donc à l’insu de chacun des propriétaires de serveurs compromis.
« Quand on a commencé à travailler sur Ebury, on a contacté plusieurs personnes dans nos cercles proches. Ce qu’on a réalisé, c’est qu’on n’était pas les premiers à avoir regardé cette menace-là [...] Donc, on s’est mis ensemble pour essayer d’éradiquer cette menace », explique Marc-Étienne Léveillé, chercheur en logiciels malveillants à ESET.
Marc-Étienne Léveillé mentionne que son groupe a travaillé avec d’autres organismes internationaux, dont l’agence gouvernementale allemande de cybersécurité CERT-Bund, pour analyser la menace posée par Ebury.
Ils constatent vite que le logiciel permet de se connecter à distance aux serveurs infectés. Les malfaiteurs peuvent ainsi voler le nom des utilisateurs, leurs mots de passe et autres clés d’accès, ce qui leur permet d'infecter d'autres serveurs.
ESET est parvenue à remonter jusqu'à l'une des victimes et lui a demandé d’avoir accès à son serveur pour pouvoir y surveiller le trafic. Une semaine d’observation a suffi pour mesurer l’ampleur du problème.
On a réalisé qu’il y avait au-delà de 7000 serveurs qui étaient compromis, partout à travers le monde. À partir de ce moment, on savait que c’était à assez grande échelle.
Marc-Étienne Léveillé, chercheur en logiciels malveillants
En tout, les chercheurs du groupe qui ont analysé Ebury ont pu dénombrer plus de 25 000 serveurs infectés, la majorité aux États-Unis. On a aussi pu identifier 626 serveurs au Canada.
Marc-Étienne Léveillé devant un ordinateur
Marc-Étienne Léveillé, chercheur en logiciels malveillants à ESET Photo : Radio-Canada
Les pirates surveillent les chercheurs
En 2014, Marc-Étienne, Alexis et leurs collègues ont publié un premier document de recherche sur l’opération Windigo et les ravages du logiciel Ebury. Le rapport dressait le bilan des activités malveillantes des auteurs de l’attaque.
Les serveurs infectés avaient été utilisés pour envoyer environ 35 millions de pourriels par jour, qui permettaient de rediriger quotidiennement près d’un million de requêtes Internet vers des sites publicitaires indésirables.
Un mois après la publication de ce rapport, Marc-Étienne a eu une surprise alors qu’il analysait un nouvel échantillon du logiciel Ebury. À la fin d’une chaîne de caractères chiffrés, on pouvait lire « Good job, ESET! »
« C’était en référence à notre rapport, sans aucun doute, croit-il. Ce sont les auteurs d’Ebury qui nous envoyaient ce message. »
Ils s’intéressent à ce qu’on fait. Ils lisent nos rapports, puis ils voient jusqu’à quel point on comprend ce qu’ils sont en train de faire.
Marc-Étienne Léveillé, chercheur en logiciels malveillants
Sur l'écran, on peut lire : « Good job, ESET! »
Message détecté en 2014 dans un échantillon du logiciel Ebury. Photo : Radio-Canada
Le FBI invité à la traque
Les spécialistes de la cybersécurité sont parfois en contact avec les autorités policières, lorsqu’il est question de crimes informatiques. C’est ce qui s’est passé dans le cas d’Ebury : le FBI a été invité à joindre ESET et ses partenaires.
En utilisant des pseudonymes, les pirates ont convaincu certaines entreprises, dont les revenus dépendent du nombre d’internautes qui visitent leurs pages web, de les payer pour augmenter leur trafic.
Une des victimes du stratagème était un site de rencontres pour adultes aux États-Unis. Ce site a ainsi payé des commissions aux pirates pour le trafic Internet généré.
Toutefois, ces entreprises ne savaient pas que la popularité soudaine de leurs sites s’expliquait par des redirections de clics, grâce à des centaines de serveurs informatiques contaminés ou à des pourriels contenant des liens cliquables infectés.
La fraude aura permis aux malfaiteurs de se faire payer des millions de dollars pour tout ce trafic généré frauduleusement.
Exemple de pourriel avec une jeune femme
Exemple de pourriel détecté lors de l’opération Windigo. Photo : Radio-Canada
Le FBI a finalement réussi à faire condamner l’un des auteurs du stratagème. Le citoyen russe a été arrêté en 2015, alors qu’il était de passage en Finlande. Il a été extradé aux États-Unis et a finalement plaidé coupable l’an dernier.
Il purge présentement une peine de 46 mois de détention dans une prison du Minnesota. Il avait des complices, selon le FBI. Visiblement, ceux-ci sont toujours au large… et bien actifs.
Le jeu du chat et de la souris se poursuit
Malgré l’arrestation d’un des auteurs, ESET n’a pas fini de suivre la trace des cyberassaillants derrière le logiciel malveillant Ebury. En novembre dernier, Marc-Étienne et ses collègues ont tenté de les attirer vers un serveur délibérément compromis afin de pouvoir observer leurs actions. Dans le milieu, on appelle cela un honeypot, un « pot de miel » en français.
« Les assaillants s’y sont fait prendre. Ils ont passé environ quatre heures à tenter de comprendre sur quoi ils étaient tombés, raconte Marc-Étienne. Puis ils ont compris. » Avant de se déconnecter, ils ont envoyé un autre message qui se lisait comme suit : « hello ESET honeypot ».
« Ils ont découvert que c’était un piège », dit Marc-Étienne.
Capture d'écran du message
Message détecté en 2017 dans un échantillon du logiciel Ebury. Photo : Radio-Canada
Les auteurs d'Ebury sont toujours actifs aujourd’hui.
L’automne dernier, ESET a produit un nouveau rapport pour faire le point sur les activités de ce groupe de cyberpirates. Ces derniers font leur possible pour brouiller les pistes derrière eux.
À la suite de la publication des rapports d’ESET, les auteurs d'Ebury ont modifié certaines de leurs techniques, ce qui rend leur surveillance plus difficile.
Dans cette joute qui prend des allures de cyberguerre, le partage d’information est crucial, rappelle Alexis Dorais-Joncas.
Les attaquants se parlent entre eux, il n’y a aucun doute. Ils se partagent des trucs [...] pour mieux performer, mieux réussir leurs attaques.
Alexis Dorais-Joncas, chef d’équipe à ESET
« Si on ne se parle pas, au niveau de la défense, et qu’on ne partage pas ce qu’on a trouvé, on va perdre la guerre. On va perdre le terrain très rapidement », résume-t-il.

Comment WPA3 améliorera-t-il la sécurité du Wi-Fi ?


En octobre 2017, les chercheurs ont rendu publique une vulnérabilité sérieuse dans WPA2, le protocole de sécurité qui protège la plupart des réseaux WiFi actuels. Cette découverte a mis en lumière la sécurité du protocole et a conduit à des discussions sur la nécessité d'une nouvelle norme.
Enfin, la WiFi Alliance, l'organisation qui certifie les périphériques WiFi, a annoncé WPA3, un protocole d'authentification nouveau et amélioré qui devrait être déployé en 2018. Cette nouvelle version ne vise pas à améliorer la réputation de WPA2, étant donné que divers fabricants corrigeant la vulnérabilité révélée dans leurs mises à jour. Au lieu de cela, il cherche à implémenter de nouvelles fonctionnalités et augmenter la sécurité d'un protocole qui n'a pas été amélioré au cours des 13 dernières années.
Ce nouveau protocole cherche à apporter des améliorations dans l'authentification et le cryptage tout en facilitant la configuration des réseaux sans fil. Pour le renforcement du cryptage, le nouveau protocole de sécurité comportera un cryptage de 192 bits. Bien que l'Alliance ne l'ait pas explicitement déclaré, il est sûr de supposer que, tout comme son prédécesseur et tel qu'utilisé dans WPA, WPA3 utilisera également un vecteur d'initialisation de 48 bits. De cette façon, ce nouveau protocole est conforme aux normes de sécurité les plus strictes et peut être utilisé dans les réseaux ayant les exigences de sécurité les plus strictes, telles que celles des gouvernements, de la défense ou des systèmes industriels.
Une autre caractéristique notable de WPA3 est la mise en œuvre du protocole Dragonfly, également appelé authentification simultanée des égaux (SAE). Ceci vise à améliorer la sécurité au moment de la prise de contact, qui est l'échange de la clé. Par conséquent, WPA3 est sur le point de fournir une sécurité robuste même si des mots de passe courts ou faibles sont utilisés, c'est-à-dire ceux qui ne contiennent pas une combinaison de lettres, de chiffres et de symboles.
Cette fonctionnalité est très utile, surtout si l'on considère que les utilisateurs ont des difficultés à créer des mots de passe forts et difficiles à deviner. Selon la WiFi Alliance, il sera presque impossible de briser un réseau WiFi en utilisant les méthodes actuelles telles que les attaques par dictionnaire et par force brute.
Enfin, pour ceux qui travaillent habituellement à distance et utilisent les réseaux WiFi publics dans les cafés, les hôtels ou les aéroports, WPA3 sera une solution robuste aux problèmes de confidentialité. En effet, en appliquant un cryptage de données individualisé - où chaque connexion entre un périphérique et un routeur sera crypté avec une clé unique - il cherche à atténuer davantage le risque d'attaques Man-in-the-Middle (MitM).

    
"Ce nouveau protocole cherche à apporter des améliorations dans l'authentification et le cryptage tout en facilitant la configuration des réseaux sans fil"
Les améliorations qui devraient être apportées par WPA3 visent clairement à renforcer le protocole et à améliorer la sécurité des utilisateurs. Dans le même temps, le protocole cherche également à simplifier les connexions WiFi pour les appareils qui n'ont pas d'interface utilisateur graphique (GUI) ou, lorsqu'ils l'ont, il est plutôt rudimentaire. Ceci est très important si l'on considère le nombre d'appareils IoT mis sur le marché chaque jour. Dans ces cas, la connexion à un réseau sans fil sera encore plus simple. Nous supposons, par conséquent, que WPA3 améliorera également la connexion en appuyant sur le bouton WPS utilisé par WPA2.
Bien que plus de détails sur la mise en œuvre de WPA3 ne soient pas encore disponibles, certaines normes qui sous-tendent ce nouveau protocole existent déjà depuis un certain temps. Cependant, les fabricants seront désormais tenus de respecter les exigences applicables afin que leurs appareils reçoivent le label «WPA3» de la WiFi Alliance. D'un autre côté, puisque WPA3 sera nouvellement intégré dans les appareils et étant donné que de nombreux utilisateurs changent rarement leur routeur à la maison, il faudra un certain temps avant que le protocole soit utilisé dans tous les foyers.
Par conséquent, WPA3 n'est pas un remplacement immédiat pour son prédécesseur. Au contraire, WPA2 continuera à être maintenu et mis à jour pendant longtemps tandis que WPA3 est incorporé dans des dispositifs disponibles sur le marché et avant que ces dispositifs soient utilisés dans les maisons. En fait, l'Alliance a également annoncé qu'elle continuerait à effectuer des tests de sécurité sur WPA2 en vue de réduire l'impact des vulnérabilités causées par des configurations dangereuses et d'améliorer encore la protection des réseaux sans fil. Par conséquent, jusqu'à ce que nous ayons plus d'informations sur ce nouveau protocole, nous vous recommandons de continuer à suivre nos conseils pour sécuriser votre réseau WiFi.
REF.:  écrit par Cecilia Pastorino, ESET We Live Security

Dragonfly 2.0 avait attaqué des sociétés énergétiques aux Etats-Unis, en Turquie et en Suisse



Dragonfly 2.0 Hackers ciblant le secteur de l'énergie, selon,Symantec!Symantec attire l'attention sur le fait qu'un groupe de hackers ayant attaqué en premier des sociétés d'énergie en 2014 est de retour, et cette fois il pourrait avoir des objectifs plus perturbateurs.

Dragonfly:
Symantec a averti le 6 septembre qu'il voyait la réapparition d'un groupe de hackers connu sous le nom de Dragonfly qui cible directement les entreprises du secteur de l'énergie et les infrastructures du système de contrôle industriel (ICS).Symantec a émis des avertissements sur les premières attaques de Dragonfly en juillet 2014, après quoi les attaques du groupe de hackers ont diminué. Le nouveau round d'attaques, baptisé Dragonfly 2.0 par Symantec, est en cours depuis décembre 2015, avec un nombre croissant d'attaques en 2017."Une grande partie de cette activité n'a pas été détectée par l'industrie de la sécurité et est très ciblée", a déclaré à eWEEK Jon DiMaggio, analyste principal des renseignements sur les menaces chez Symantec. "Une fois que nous avons identifié l'activité et commencé à regarder ce qui se passait, nous avons réalisé que c'était une opération majeure ciblant l'industrie de l'énergie."

Les attaques Dragonfly 2.0 impliquent plusieurs éléments, y compris des courriels de phishing conçus pour inciter les utilisateurs à ouvrir des pièces jointes, ainsi que de fausses mises à jour Flash qui finissent par installer des backdoors de chevaux de Troie.

"Le fait que l'attaquant puisse créer des logiciels malveillants qui ne sont pas détectés et a des opérations orientées vers des objectifs montre que l'adversaire a à la fois le financement et les capacités habituellement réservés aux attaquants des Etats-nations", a déclaré DiMaggio.Selon Symantec, Dragonfly 2.0 a attaqué des sociétés énergétiques aux Etats-Unis, en Turquie et en Suisse. On ne sait pas combien d'organisations ont été touchées, bien qu'à ce stade, les attaques n'aient pas directement mené à des pannes opérationnelles connues.«Nous travaillons avec les victimes pour identifier et atténuer les récentes attaques de
Dragonfly
, mais étant donné qu'elles sont de véritables victimes d'une cyberattaque majeure, nous ne pouvons pas fournir de détails à ce niveau», a déclaré M. DiMaggio. "Cependant, je dirai que nous n'avons pas vu d'impact majeur sur les opérations, et nous espérons que cette information publiée publiquement empêchera les systèmes ICS vitaux d'être endommagés ou altérés."

Les attaquants de Dragonfly 2.0 utilisent un processus en plusieurs étapes pour accéder aux réseaux ICS et aux compagnies d'énergie. Selon Symantec, Dragonfly s'appuie fortement sur des informations d'identification volées pour compromettre un réseau. Les attaques utilisent une technique d'attaque "trou d'eau" où des sites Web légitimes sont utilisés pour compromettre les visiteurs de la page et les inciter à se connecter et ensuite transmettre les informations d'identification à une infrastructure contrôlée par l'attaquant, a déclaré DiMaggio.En outre, Dragonfly utilise des courriels de spear-phishing principalement utilisés pour déposer des logiciels malveillants, qui ensuite capture et transmet les informations d'identification de l'utilisateur à une infrastructure de l'attaquant. DiMaggio a déclaré que les attaquants de Dragonfly 2.0 utilisent principalement l'outil Phishery disponible pour la campagne de phishing.«Une fois l'accès à distance établi, l'attaquant utilise des outils publics ou des outils d'administration dans l'environnement de la victime pour obtenir des informations d'identification post-compromettantes afin de renforcer leur influence et leur accès aux systèmes d'intérêt», explique DiMaggio.





 
Le principal candidat parmi la panoplie d'équipes de hackers russes est un groupe de cyberspies, plus connu sous le nom d'Energetic Bear, mais également connu sous des noms tels que DragonFly, Koala et Iron Liberty. D'abord repéré par la firme de sécurité Crowdstrike en 2014, le groupe a d'abord piraté sans discernement des centaines de cibles dans des dizaines de pays depuis 2010, en utilisant des attaques dites «watering hole» qui infectaient les sites Web et plantaient un cheval de Troie appelé Havex. ' Machines. Mais il est vite devenu clair que les pirates avaient un objectif plus spécifique: ils utilisaient également des courriels d'hameçonnage pour cibler les vendeurs de logiciels de contrôle industriel, faisant glisser Havex dans les téléchargements des clients. L'entreprise de sécurité FireEye a découvert en 2014 que le groupe avait violé au moins quatre de ces cibles de contrôle industriel, ce qui a permis aux hackers d'accéder à tout, des systèmes de réseaux électriques aux usines de fabrication.Selon Adam Meyers, vice-président du renseignement de Crowdstrike, le groupe semblait au moins en partie concentré sur une large surveillance de l'industrie pétrolière et gazière. Les cibles d'Energetic Bear incluaient tout, des producteurs de gaz aux entreprises qui transportaient du gaz liquide et du pétrole jusqu'aux sociétés de financement de l'énergie. Crowdstrike a également découvert que le code du groupe contenait des artefacts en langue russe et qu'il fonctionnait pendant les heures d'ouverture de Moscou. Tout cela suggère, selon Meyers, que le gouvernement russe pourrait avoir utilisé le groupe pour protéger sa propre industrie pétrochimique et mieux utiliser son pouvoir en tant que fournisseur de carburant. "Si vous menacez d'éteindre le gaz dans un pays, vous voulez savoir à quel point cette menace est grave et comment l'exploiter correctement", dit Meyers.





À ce stade, les attaques Dragonfly n'ont pas utilisé de logiciels malveillants destructifs qui auraient un impact sur les opérations d'un SCI. En juin 2017, des chercheurs en sécurité de Dragos et ESET ont détaillé les actions d'une attaque baptisée Industroyer qui a déclenché une panne de courant massive en Ukraine.Avec l'opération originale de Dragonfly 1.0, l'évaluation de Symantec est que l'intention des attaquants était d'obtenir l'accès à des systèmes basés sur l'énergie et sur le SCI, selon DiMaggio."Sur la base des opérations postales et du temps et des efforts consacrés à l'accès à un réseau ou à des systèmes spécifiques au cours de la récente campagne, il est au-dessus de ce qui a été vu dans Dragonfly 1.0". "Nous pensons qu'il est plausible, basé sur la quantité de temps d'attaque et l'intérêt pour des systèmes spécifiques, que le principal avantage d'y accéder serait de perturber les opérations."

REF.:

Cloudflare: il restait à déterminer si le fournisseur de CDN était "en concert actif ou en participation" avec le site pirate MP3Skull ?

La question ,sans réponse:
Cloudflare: il restait à déterminer si le fournisseur de CDN était "en concert actif ou en participation" avec le site pirate MP3Skull ?.....Droit d'auteur,......blanchiment d'argent,...... Project Honey Pot.....anti-spammers....anti-bot........projet anti-pédophile de la CIA(T411),......pourquoi le siteThe Pirate Bay existe encore,......les serveurs de cloudflare c'est pas gratuit,alors on rentabilise comment ? ;-)


Cloudflare ne parvient pas à éliminer la menace de blocage(RIAA) du site pirate 'Moot' :
Un tribunal fédéral de Floride a rejeté la demande de Cloudflare d'annuler une récente ordonnance qui a ouvert la porte à des efforts de blocage de sites à grande échelle. La commande, obtenue par la RIAA, s'applique au défunt site MP3Skull mais pourrait avoir des conséquences plus larges.Représentant plusieurs maisons de disques majeures, la RIAA a déposé une plainte contre le site pirate MP3Skull il y a trois ans.Avec des millions de visiteurs par mois, le site de téléchargement MP3 a été l'une des principales sources de musique piratée pendant longtemps.En 2016, les maisons de disques ont gagné leur procès contre le portail de téléchargement MP3, mais le site a d'abord ignoré la décision du tribunal et a continué à fonctionner. Cela a incité la RIAA à poursuivre les services de tiers, y compris Cloudflare, exigeant qu'ils bloquent les noms de domaine associés.Cloudflare s'est opposé et a fait valoir que le DMCA a protégé l'entreprise contre les larges exigences de blocage. Cependant, la cour a statué que le DMCA ne s'applique pas dans ce cas, ouvrant la porte à un filtrage anti-piratage généralisé.Le tribunal a souligné que, avant d'émettre une injonction contre Cloudflare, il restait à déterminer si le fournisseur de CDN
ou un réseau de diffusion de contenu (CDN),était "en concert actif ou en participation" avec le site pirate. Cependant, cela doit encore arriver. Depuis que MP3Skull a cessé ses opérations, la RIAA a montré peu d'intérêt à poursuivre l'affaire.Bien qu'il n'y ait plus de menace immédiate de blocage de site, il est plus facile pour les titulaires de droits de demander des demandes de blocage similaires à l'avenir. Cloudflare, par conséquent, a demandé au tribunal de jeter l'ordre, arguant du fait que MP3Skull n'est plus disponible, le problème est discutable.Cette semaine, la juge Marcia Cooke a rejeté cette demande.RefuséC'est, bien sûr, de la musique aux oreilles de la RIAA et de ses membres.La RIAA veut garder la porte ouverte pour des demandes de blocage similaires à l'avenir. Cette responsabilité potentielle pour les sites de pirates est la principale raison pour laquelle le fournisseur de CDN a demandé au tribunal d'annuler l'ordre, a indiqué la RIAA.Alors que l'ordonnance reste en place, le juge Cooke suggère que les deux parties travaillent sur une sorte de compromis ou de clarification et a donné deux semaines pour rédiger cela dans une nouvelle proposition.«Les parties peuvent rédiger et soumettre une ordonnance conjointe visant les questions soulevées à l'audience au plus tard le 10 avril 2018», écrit le juge Cooke.

Nota: Dans le dossier du site néo-nazi Daily Stormer:
Cloudflare avait pour politique de ne retirer aucun compte sans une ordonnance du tribunal, et lorsque cela a été dépassé, les sourcils ont été levés. En particulier, les détenteurs de droits d'auteur se demandaient pourquoi l'entreprise pouvait mettre fin à ce compte, mais pas ceux des sites piratés les plus notoires.

Ou le dossier NYAA.si :
D'une manière générale, la société ne déconnecte un client qu'en réponse à une décision de justice, comme elle l'a fait avec Sci-Hub plus tôt cette année. C'est pourquoi cela a été une surprise lorsque le site NYAA.si a été déconnecté cette semaine.Certains ont fait allusion à une décision de la cour secrète alors que la répression récente du Japon sur le piratage de mangas et d'anime est également venue à l'esprit, le tout sans un grain de preuve bien sûr.Quelle que soit la raison, NYAA.si doit maintenant continuer sans Cloudflare, alors que le mystère demeure.

Conclusion:
A force de faire disparaître les sites de piratage, allons nous pas ,de plus en plus vers le DarkNet ?$?


REF.:

Nvidia dévoile de nouveaux GPU super puissants



Nvidia, le fabricant leader du marché des cartes graphiques, vient de dévoiler ses nouveautés 2018. Au programme, GPU ultra-puissants pour réaliser des calculs complexes.

Les produits que Nvidia a l'honneur de présenter cette année s'adressent majoritairement aux professionnels. A la pointe de la technologie, ils étonnent par leur puissance.


Le successeur du GP100 s'appelle GV100, et il est encore plus puissant


En acteur historique du marché des cartes graphiques, Nvidia a de quoi nous surprendre ! Jensen Huang, son fondateur et PDG, vient de présenter à la presse ses nouveautés. Il s'agit tout d'abord du Quadro GV100. Ce GPU super puissant a été conçu en premier lieu pour les professionnels. Malgré son étonnante productivité, les gamers vont donc devoir accepter de passer leur tour. La raison d'être du GV100 : devenir le « cerveau » des ordinateurs professionnels, dont la tâche première est de réaliser des calculs complexes.

En effet, par leur architecture, les cartes graphiques sont parfaitement adaptées à la gestion des séries volumineuses de tâches de même nature. A l'intérieur du GV100, on trouve l'architecture Volta (une invention « maison ») et une mémoire vive de 32 Go. Son prix n'a pas encore été dévoilé, mais quand on sait que son prédécesseur, le GP100, coûtait 7.000 euros à sa sortie, on peut s'attendre à ce que son prix soit dans la même fourchette.

[[PIC_1603004w500]]

Nvidia ne souhaite pas concevoir de GPU pour le marché des cryptomonnaies


En plus des GPU, et c'est encore plus intéressant, Nvidia a présenté ses super-ordinateurs. Son dernier « bébé », le DGX-2, est constitué de 16 cartes graphiques Tesla V100 GPU, dotée de 32 Go de RAM chacune. Le poids de cette machine : 230 kilos. Conçu pour réaliser des calculs, il s'adresse lui aussi aux professionnels, d'où son prix de 400.000 euros.

Quant aux marché des « mineurs » de cryptomonnaies, Nvidia se garde bien de s'y avancer. Comme l'a expliqué Jensen Huang à nos confrères de ZDNet après son discours, le marché premier de Nvidia est, selon lui, les gamers, suivi de celui des entreprises nécessitant des GPU pour des calculs volumineux (data centers, intelligence artificielle...). Peu adaptées à l'architecture de l'écosystème Ethereum, il ne souhaite pas voir ses cartes graphiques utilisées par les « mineurs ».

REF.:

Comment supprimer, renommer un fichier verrouillé sur Windows



Lorsque vous tentez de supprimer ou renommer un fichier, un message indique que le fichier est verrouillé.
En effet, il se peut qu’une application ouvre un fichier en exclusif. Le fichier est alors verrouillé et aucune autre opération comme la suppression, renommer ou le déplacement ne peut être effectuée dessus.
Il faut alors fermer l’application pour pouvoir regagner la main sur le fichier.
Enfin, parfois, il peut arriver que le fichier soit verrouillé par le système de fichiers rendant les opérations impossible dessus.
Cet article vous aide à déverrouiller un fichier pour pouvoir le renommer ou le renommer.
Comment supprimer, renommer un fichier verrouillé sur Windows 10

Introduction

Comme cela a été expliqué dans le paragraphe précédent, une application peut verrouiller un fichier.
En général, lorsque vous tentez de renommer ou supprimer le fichier, vous obtenez le message :
Cette action ne peut-être réalisée car le fichier est ouvert dans XXXXX
Ferme le fichier et réessayez.
Windows vous indique donc l’application source qui verrouille le fichier, l’icône de cette application peut-être même indiquée.

Supprimer un fichier verrouillé par un autre utilisateur sur Windows 10

mode sans échec

Le mode sans échec est un mode minimal de Windows où la plupart des applications ne fonctionnent pas.
De ce fait, si une application pose problème et verrouille un fichier, celle ne devrait pas être en cours de fonctionnement en mode sans échec.
Cela devrait vous permettre de supprimer ou renommer le fichier.
Pour démarrer en mode sans échec, suivez les explications des pages suivantes :

Identifier l’application qui verrouille le fichier

Dans le cas où vous n’avez aucune idée de l’application qui verrouille le fichier, il faut utiliser des utilitaires qui permettent de déterminer cela.
Il existe plusieurs outils sur Windows et qui sont notamment présentés sur la page suivante : Comment lister les fichiers ouverts ou verrouillés sur Windows
A noter que le moniteur de ressources systèmes, disponible depuis Windows Vista permet d’identifier les fichiers ouverts par une application.
Cela se fait depuis l’onglet Processeur et Descripteur associés.
Un champs de recherche permet de saisir le nom du fichier, ainsi en résultat, vous avez l’application qui ouvre ce dernier.
Par exemple, ci-dessous, on a bien la confirmation qu’il s’agit de Winword.exe
Identifier l'application qui verrouille le fichier

Fichiers verrouillé par des malwares

Si le programme n’est pas présent dans la liste des programmes installés : Allez dans le dossier de ce dernier (souvent un sous-dossier de Program Files), vérifiez si un fichier uninstall.exe ou uninst.exe est présent.
Dans le cas des antivirus, vérifiez si un programme de suppression n’est pas fournit par l’éditeur, reportez-vous à la page : Suppression d’antivirus
Ici nous allons plutôt nous intéresser au Trojan Bedep qui se charge dans l’explorateur de fichier explorer.exe
Ceci a tendance à verrouiller le fichier du virus, ce qui fait que vous ne pouvez pas le supprimer.
Lorsque l’on tente de supprimer ce dernier, on obtient le message « Cette action ne peut pas être réalisée car le fichier est ouvert dans Explorateur Windows »
fichier_insupprimable_fichier_ouvert_explorateur_fichiers

Trois méthodes de suppression de fichiers verouillés

J’ai fait une vidéo qui récapitule trois méthodes différentes (oui il existe d’autres programmes qui permettent de supprimer des fichiers comme unlocker).
  • Première méthode avec FRST, qui consiste à effectuer un « fix » sur le fichier en question. Les explications en détails dans le paragraphe suivant.
  • Deuxième méthode avec GMER depuis l’onglet Files et le bouton Delete à droite.
  • Troisième et dernière méthode avec Process Explorer, le but étant de tuer le processus explorer.exe afin que la DLL insuprimable ne soit plus active.
A propos de Process Explorer, il existe une ancienne page Process Explorer : Exemple d’utilisation avancée qui explique comment supprimer une DLL de l’infection Vundo/Virtumonde (plus active de nos jours).
Celle-ci se chargeait dans le processus système winlogon.exe à partir d’une clef notify.
Le principe est un peu le même que dans la vidéo, à savoir, repérer le DLL, tenter de fermer le handle/thread afin de la rendre inactive et supprimer celle-ci du disque.

Cas des DLL dans explorer.exe

Comprenez bien ici qu’il s’agit d’une DLL qui se charge dans explorateur.exe ce qui est relativement courant.
Les méthodes ne fonctionnent pas avec des malwares de type rootkit, notamment avec les drivers Windows (fichiers .sys), comme par exemple bsdriver et cherimoya.
Quoique la méthode GMER peut fonctionner mais dans tous les cas Malwarebytes Anti-Malware se charge de ces derniers.
Parfois, c’est plus complexe, notamment par exemple avec l’infection MYOSPROTECT / WEBPROTECT / PCWATCH (plus active maintenant).
Celle-ci se composait d’une DLL par exemple MyOSProtect.dll qui se chargeait dans la couche Winsock pour manipuler les chargements de pages et injecter des publicités.
Ce fichier DLL ne pouvait pas être supprimé car un driver/pilote la protégeait en hookant les fonctions de suppression de Windows (méthode de rootkit), c’est à dire que la fonction de suppression de Windows était détournée pour passer par le rootkit et intercepter les tentatives de suppression de la DLL.
En d’autre terme, le pilote protégeait la DLL de la suppression manuellement.

Supprimer un fichier en ligne de commandes

Une autre méthode qui peut parfois fonctionner et de tenter de supprimer le fichier récalcitrant en invite de commandes.
Pour cela, reportez-vous à notre tutoriel : Supprimer un fichier ou dossier en ligne de commandes

Supprimer un fichier verrouillé avec FRST

FRST est un utilitaire qui permet d’analyser l’ordinateur et de générer un rapport avec les fichiers ouverts, au démarrage, etc.
En outre, FRST permet à travers un script de supprimer certains éléments de l’ordinateur.
FRST peut donc être utile pour supprimer des fichiers impossible à supprimer.
Avant de commencer, il est conseillé d’afficher les extensions de fichiers, pour cela, suivez la page suivante : Windows 10 : comment afficher les extensions de fichiers
Placez le programme FRST sur votre bureau, ensuite ouvrez le.
Appuyez sur les touches CTRL+Y, cela va ouvrir le bloc-note.
Le but est d’inscrire dans le bloc-note le chemin des fichiers à supprimer.
Supprimer un fichier verrouillé avec FRST
Par exemple, si l’on souhaite supprimer ce fichier-recalcitrant.txt, on récupère le chemin dans la barre d’adresse (C:\Users\Marjorie\Downloads) et le nom complet du fichier.
Supprimer un fichier verrouillé avec FRST
Que l’on inscrit ensuite dans le bloc-note, dans notre cas, on obtient C:\Users\Marjorie\Downloads + fichier-recalcitrant.txt, soit donc C:\Users\Marjorie\Downloads\fichier-recalcitrant.txt
Supprimer un fichier verrouillé avec FRST
Enregistrez le fichier bloc-note, depuis le menu Fichier puis Enregistrer.
Retournez sur le programme FRST puis cliquez sur le bouton Corriger afin de lancer la correction.
Redémarrez l’ordinateur.
Supprimer un fichier verrouillé avec FRST

Liens autour des fichiers verrouillés

Les liens du site autour des fichiers ouverts, verrouillés qui peuvent être difficiles à supprimer.
et côté surveillance système ou d’une application :
REF.:

Western Union épinglé pour ses manquements dans une vaste escroquerie


La société de transfert d’argent Western Union va verser 586 millions de dollars aux États-Unis pour une série de manquements liés à une vaste escroquerie impliquant certains de ses employés, a annoncé le département de la Justice (DoJ) jeudi.
«Western Union a une responsabilité vis-à-vis des consommateurs américains pour les protéger des fraudes. Au lieu de cela, le groupe a préféré regarder ailleurs», a déclaré Edith Ramirez, la présidente de l’agence de protection des consommateurs (FTC) qui était associée à l’enquête avec le DoJ.
Entre 2004 et 2012, des escrocs ont réussi à convaincre des personnes aux États-Unis de leur transférer des fonds par l’intermédaire de Western Union en se faisant passer pour des parents «dans le besoin» ou en faisant miroiter «des récompenses ou des opportunités d’emplois», détaille le communiqué.

Plusieurs employés du groupe se sont rendus «complices» des malfaiteurs en s’assurant que ces centaines de milliers de transactions soient menées à bien et en percevant une partie du produit de la fraude.
Selon le DoJ, Western Union a été informé de ces agissements dès la fin 2004 par des victimes mais s’est abstenu de prendre des «mesures correctives» à l’égard de ses agents impliqués dans l’escroquerie.
«Comme le montre ce cas, transférer de l’argent peut être le moyen le plus rapide de l’envoyer directement dans les poches de délinquants», a déclaré un des responsables du DoJ, David Bitkower, accusant le groupe d’avoir «privilégié les bénéfices au détriment de ses propres clients».

Plus généralement, le groupe d’Englewood, dans le Colorado (ouest), ne disposait pas des règles de contrôle interne requises pour traquer le blanchiment d’argent, assure le DoJ.
Outre sa pénalité qui servira à indemniser les victimes, Western Union s’est notamment engagé à améliorer ses procédures et à davantage signaler des «activités suspectes», afin de clore les poursuites engagées par les autorités américaines.
Dans un communiqué distinct, le groupe a assuré être «déterminé à améliorer ses programmes de contrôle pour empêcher des activités illicites» et «protéger les consommateurs qui transfèrent de l’argent à des amis, des parents ou à des entreprises».

REF.:

hubiC : Que vaut le cloud à la française de OVH ?



Depuis décembre 2011, le Français OVH propose son propre service cloud, HubiC. Ce service permet de stocker, synchroniser, sauvegarder et partager tous types de documents sur le cloud. Le principal avantage d’HubiC est le coût très bas du service. Toutefois, faut-il vraiment opter pour le made in France dans le domaine du cloud ?
hubic cloud français ovh
Le service de stockage cloud HubiC, proposé par le Français OVH, et basé sur la technologie Intel Cloud Technology, permet de stocker toutes sortes de fichiers sur internet au sein d’un espace personnel sécurisé. Grâce à ce système, les utilisateurs peuvent accéder à leurs fichiers depuis n’importe quel appareil, et libérer de l’espace de stockage sur leurs différents appareils électroniques sans avoir à recourir à un disque dur externe.
Le service de stockage en ligne HubiC se décline en application de bureau pour Windows, Mac et Linux, en application mobile pour iOS, Android et Windows Mobile, et en application web accessible depuis un navigateur internet. Ce caractère multi-plateforme permet de synchroniser les documents sur tous les supports et équipements de l’utilisateur.
Les utilisateurs de HubiC peuvent déposer leurs fichiers manuellement, ou laisser l’application HubiC s’en charger automatiquement. Après s’être inscrit, l’usager dispose d’un dossier hubiC dont le contenu est synchronisé sur tous ses ordinateurs, tablettes et smartphones. Il est également possible d’accéder à ce contenu depuis l’application web. Ainsi, lorsqu’un fichier est mis à jour sur l’un des appareils, il est directement mis à jour sur tous les équipements.
Le transfert entre les différents équipements et les serveurs OVH.com est sécurisé par le protocole SSL. Grâce à l’infrastructure OVH, la vitesse des transferts est optimisée et maximisée par la connexion internet.
Vous disposez d’un dossier « hubiC » dont le contenu est synchronisé sur l’ensemble de vos ordinateurs. Tout ce que vous glissez dans ce dossier est automatiquement déposé sur hubiC, et devient disponible sur vos tablettes et smartphones, ainsi que sur l’application web. Si vous modifiez un fichier sur votre ordinateur, il sera mis à jour sur vos autres équipements.
Tous les types de fichiers peuvent être sauvegardés sur le cloud HubiC : photos, vidéos, musique, documents… aucune restriction n’est imposée en termes de taille. Quelques clics suffisent pour étendre l’espace d’archivage. Il est possible de créer des dossiers, de supprimer facilement les fichiers, de les déplacer ou de les publier sur internet. La gestion des documents est facilitée à l’extrême.
Une fois entreposés sur le cloud, les fichiers sont dupliqués trois fois, au sein de trois data centers  HubiC OVH situés dans divers pays d’Europe pour garantir leur conservation. Notons que l’un de ces centres de données est situé en France, dans la ville de Gravelines. La redondance permet de remédier à d’éventuelles défaillances matérielles comme des pannes ou des corruptions de données. Seul l’utilisateur peut accéder aux données à l’aide de son identifiant et de son mot de passe. Une option de sauvegarde permet également de sauvegarder des dossiers sur l’ordinateur, la tablette ou le smartphone sans devoir les synchroniser.
Afin d’assurer le support du service cloud, des techniciens sont disponibles 24 heures sur 24 tous les jours de l’année pour assurer la maintenance des serveurs HubiC. Ainsi, les données sont accessibles à tout moment sans interruption. Il est également possible de consulter le forum des utilisateurs, animé par une communauté très impliquée et solidaire.
Les documents peuvent également être partagés très facilement. Il suffit de créer un lien de partage et de l’envoyer à ses proches pour leur permettre d’accéder aux fichiers depuis un navigateur web. Il est ainsi possible de collaborer sur un projet commun en toute simplicité.
Au total, la plateforme de stockage en ligne14 cumule plus de 800 000 utilisateurs. Le tarif de ce service s’élève à 50 euros TTC par an ou 5 euros par mois pour 1To d’espace de stockage cloud, et 10 euros par an ou 1 euro par mois pour 100Go. Il est possible de bénéficier de 25 Go gratuitement en créant un compte. Un système de parrainage permet par ailleurs d’obtenir davantage d’espace en recommandant le service à d’autres personnes. Il est possible d’obtenir un maximum de 2,5To d’espace de stockage cloud en parrainant 5 personnes. Les personnes parrainées reçoivent quant à elles 30Go d’espace de stockage. Les invitations peuvent être lancées en toute simplicité par email, Twitter ou Facebook.

Tutoriel : comment stocker ses documents sur HubiC Cloud ?

hubic avis ovh

S’inscrire à HubiC

Pour commencer à utiliser le service de stockage cloud HubiC, vous devez tout d’abord créer un compte sur le site officiel. Cliquez sur Créer un compte, et complétez le formulaire d’inscription. Vous allez recevoir un mail de confirmation. Cliquez sur le lien contenu dans ce mail pour valider votre compte et accéder à HubiC.

Installer HubiC

Installez à présent l’application HubiC sur votre ordinateur. Pour ce faire, rendez-vous à nouveau sur le site officiel et téléchargez l’application. Procédez à l’installation, puis lancez l’application depuis votre bureau. Entrez l’adresse mail et le mot de passe indiqués lors de la création de votre compte puis connectez-vous.
Le logiciel va créer un dossier « Mon HubiC » dans votre répertoire Documents. Le contenu de ce dossier sera systématiquement synchronisé avec l’application web HubiC toutes les dix minutes. Si vous désirez modifier l’emplacement de ce répertoire, cliquez sur Installation avancée.

Stocker et synchroniser des fichiers locaux

Vous bénéficiez désormais de 25Go pour stocker tous types de fichiers. Les documents créés ou copiés dans le dossier Mon HubiC sont automatiquement synchronisés avec l’application web HubiC. Il est également possible d’y accéder par le biais d’une tablette ou d’un smartphone.
En double-cliquant sur l’icône Mon HubiC sur le bureau de votre ordinateur, vous pouvez créer autant de dossiers que vous le souhaitez. Par défaut, trois dossiers sont créés : documents, images, et vidéos. Vous pouvez commencer à transférer vos fichiers.

Partager un fichier ou un dossier

Pour partager des fichiers, effectuez un clic droit sur un document ou un dossier à partager, cliquez sur HubiC puis sur Publier. Attendez quelques secondes, puis effectuez de nouveau un clic droit, et cliquez cette fois sur HubiC puis Copier le lien de publication. Collez à présent ce lien dans un mail pour l’envoyer au destinataire avec qui vous souhaitez partager le document ou le dossier.

Stocker et synchroniser des fichiers depuis l’application web

Il est également possible de transférer vos fichiers directement depuis l’application web. Rendez-vous sur le site internet d’HubiC, cliquez sur Mon HubiC, et indiquez votre identifiant et votre mot de passe. Vous pourrez accéder à tous vos dossiers et fichiers directement depuis internet. Vous pouvez ajouter des fichiers en les faisant glisser vers le répertoire de votre choix. En haut à droite, différents boutons vous permettent d’ajouter ou de supprimer un fichier, de créer un dossier, de le modifier ou de trier l’ordre d’affichage.

Modifier les paramètres HubiC

Lorsque vous lancez Hubic, une icône située en bas à droite de l’écran en forme de nuage bleu vous permet de modifier les paramètres. Depuis ce menu d’options, vous pouvez connaitre l’espace de stockage disponible, lancer une synchronisation manuelle, mettre en pause la synchronisation, ou d’accéder aux options permettant notamment de choisir les dossiers à synchroniser sur l’ordinateur local ou de modifier le temps d’intervalle de synchronisation.

API et applications compatibles

stockage en ligne hubic
Pour les développeurs, une API permet de connecter une application aux services HubiC en toute simplicité, ou même de créer une application basée sur les fonctionnalités HubiC. Cette API peut notamment servir pour la gestion et l’obtention d’informations. Il est également possible de développer un lecteur multimédia pour le contenu stocké sur HubiC ou de publier des fichiers automatiquement sur le web.
HubiC est également compatible avec plusieurs applications tierces. Le module Thunderbird, créé par Vincent Giersch permet de déposer des pièces jointes sur HubiC, et de les envoyer en intégrant un lien de publication à l’e-mail. Ce procédé permet d’envoyer des documents lourds en toute simplicité.
L’application Swift Explorer, développée par Loic Merckel, permet à l’utilisateur de visualiser le contenu de son espace de stockage en ligne et d’y déposer des fichiers / dossiers facilement. Les fichiers ainsi déposés n’ont pas besoin d’être synchronisés. Ce système permet d’archiver des documents sans avoir besoin de conserver de copies sur un ordinateur. L’application est disponible sur Windows, Mac et Linux.
hubic ovh
Développée par Synology, l’application Synology Disk Station Manager 5.1 permet de gérer le NAS de la marque. Désormais, il est possible de synchroniser un dossier du serveur de stockage avec HubiC par le biais du module Cloud Sync. Ce processus renforce la sécurité des données.
Le service Expandrive permet quant à lui de monter un espace de stockage en ligne comme un disque réseau. Le contenu du cloud HubiC peut donc être géré directement depuis l’explorateur de fichiers.

Qui est OVH, le créateur de HubiC ?

hubic stockage en ligne
OVH Group est une entreprise française fondée en 1999, spécialisée dans l’hébergement de données. Cette firme propose de nombreux services liés aux infrastructures internet. Outre son service de stockage et de synchronisation cloud HubiC, OVH est très connu en tant qu’hébergeur de sites web. En quelques années, l’entreprise s’est hissée en première place du classement des hébergeurs français et européens, et en deuxième place des hébergeurs mondiaux. La firme est aujourd’hui présente dans 16 pays sur trois continents, et compte plus de 900 collaborateurs de prestige.
Le groupe se distingue par le contrôle total de la chaîne qu’elle exerce sur ses différents produits. OVH conçoit, assemble ses serveurs, assure la maintenance de ses Data Centers et se charge directement du service clientèle. L’entreprise s’illustre également par l’attention toute particulière qu’elle porte à l’écologie. Elle a développé un système de refroidissement des serveurs reposant sur les propriétés caloriporteuses de l’eau pour réduire la consommation électrique de ses data centers.
L’eau réfrigérée circule au sein d’échangeurs thermiques situés à proximité des composants dégageant le plus de chaleur pour évacuer près de 70% de chaleur. Les 30% restants sont dissipés par la ventilation naturelle des bâtiments directement conçus à cet effet.
OVH a également choisi de supprimer la climatisation électrique de ses Data Centers, afin de réduire la consommation énergétique d’environ 50%. L’argent économisé permet à OVH de propose des solutions d’hébergement comme HubiC à des tarifs défiant toute concurrence.

De nombreux utilisateurs déçus par HubiC

Attention toutefois, il convient de vérifier les retours sur la plateforme.Pour cela, il suffit de taper sur son moteur de recherche : HubiC avis. Selon certains utilisateurs, la solution cloud proposée par HubiC est loin d’être parfaite. Tout d’abord, d’après Geekzone.fr, une fonction de recherche au sein de l’application web fait cruellement défaut. Par ailleurs, les espaces dans les noms des fichiers ou des dossiers sont automatiquement remplacés par des tirets underscore, ce qui peut poser problème pour retrouver des documents.
Pire encore, la vitesse de transfert et en réalité limitée à 1 Mo/s en upload voire moins, et entre 3Ko/s et 20Ko/s en download au lieu de 1,5Mo/s annoncé par le fournisseur. Il arrive également souvent que les transferts s’interrompent sans raison apparente.
Par conséquent, il arrive que les dossiers de backup récupérés au format zip ne s’ouvrent pas car ils sont incomplets, ou qu’il manque des fichiers au sein de ces dossiers. Il en va de même pour les fichiers synchronisés. Ce sont le type de remarque que l’on découvre après avoir chercher Hubic avis sur le Web. Mais ce n’est pas fini.
De même, le blog Paradoxetemporel.fr a d’abord publié une première critique très enthousiaste de ce service, avant de revenir complètement sur son avis. Selon l’auteur du blog, le débit est très variable durant les synchronisations, ce qui peut s’avérer très crispant. L’auteur dénonce un manque de mises à jour régulières de la part d’OVH.
OVH reconnaît d’ailleurs ouvertement avoir fait des erreurs lors du développement de son infrastructure. Cependant, les demandes de remboursement, formulées en grand nombre sur le forum officiel, demeurent pour la plupart sans réponse. Sur le forum et les réseaux sociaux, de nombreux usagers en colère fustigent le fournisseur de service.
De fait, malgré le prix avantageux du service de stockage en ligne, il peut être plus judicieux d’opter pour un service plus cher mais plus performant.


Nota:

OVH : coup d’arrêt pour Hubic et le cloud grand-public

Business : OVH annonce dans un message que son service de stockage dans le cloud Hubic cessera dorénavant d’enregistrer de nouveaux utilisateurs et ne proposera plus de nouvelles fonctionnalités. Le service reste actif, mais OVH se dit ouvert à une reprise du projet par un tiers.
Il faut parfois savoir mettre un terme aux projets qui ne fonctionnent pas aussi bien qu’escompté. Hubic est une offre OVH de stockage dans le cloud lancé à la fin de l’année 2011 et très orientée vers le grand public. Le service a fonctionné tant bien que mal et ses nombreux dysfonctionnements récents lui ont valu quelques critiques. Réaliste, OVH se décide donc à amorcer la mise à mort du service en annonçant dans un communiqué que la création de nouveaux comptes et les nouveaux développements du service seront dorénavant gelés.

Dans son message, OVH explique que « le cahier des charges nécessaire au développement d’une offre grand public s’est progressivement allongé et a divergé de plus en plus des développements et fonctionnalités nécessaires et attendus pour nos offres professionnelles », rappelant au passage que la concurrence en la matière s’est étoffée.

Pas facile d'exister dans le cloud grand-public

Hubic se place en effet en concurrence avec des acteurs tels que Dropbox ou Box, qui proposent eux aussi des outils de stockage dans le cloud. Outre les éditeurs spécialisés, de nombreux constructeurs offrent des outils de stockage de manière native, à l’instar d’Apple, qui propose iCloud à ses clients. Pas facile d’exister dans ce contexte.
OVH souhaite donc se recentrer sur son cœur de métier : « les développeurs, les entreprises IT et les professionnels de tous les secteurs d’activité. » Citant la croissance très rapide du groupe, en Europe et aux États Unis, OVH souhaite donc recentrer ses ressources sur des projets plus importants à ses yeux et cesser de lutter sur un marché grand public, face à des acteurs déjà bien implantés et identifiés.
Le communiqué précise néanmoins qu’Hubic continuera de fonctionner pour les utilisateurs actuels de la solution. En effet, OVH utilise encore cet outil en interne et ne se voit donc pas débrancher complètement la prise. Le signal est néanmoins sans ambiguïté. En l’absence de nouveaux développements, le service sera probablement arrêté tôt ou tard. Aucune date n’est avancée pour l’instant.