Powered By Blogger

Rechercher sur ce blogue

jeudi 19 novembre 2020

Nvidia rachète ARM pour 40 milliards de dollars afin de créer un super ordinateur

 

Nvidia rachète ARM pour 40 milliards de dollars afin de créer un super ordinateur

Nvidia vient d’officialiser le rachat de Arm, géant de l’industrie des micro-processeurs, pour 40 milliards de dollars. La firme était jusqu’ici détenue par l’entreprise japonaise SoftBank, qui l’avait rachetée pour 31 milliards de dollars en 2016.

Après l’annonce de sa nouvelle génération de cartes graphiques, Nvidia fait à nouveau sensation dans le monde de l’informatique en officialisant le rachat de ARM, géant anglais de l’industrie électronique. SoftBank gardera des parts dans ARM de l’ordre de moins de 10% afin de rester impliqué dans les projets à venir.


Ce rachat, d’après Nvidia, a été fait dans l’objectif de devenir « l’entreprise informatique numéro un pour l’ère de l’intelligence artificielle, en accélérant l’innovation et tout en favorisant l’expansion sur les marchés importants et à forte croissance ». D’après le PDG et fondateur de Nvidia Jensen Huang, « L’intelligence artificielle est la technologie la plus puissante de notre temps et a lancé une nouvelle ère de l’informatique. Dans les années à venir, des millions de milliards d’ordinateurs utilisant l’intelligence artificielle vont créer un nouvel internet des objets qui va être des milliers de fois plus grand que l’internet actuel. Notre association va créer une entreprise fabuleusement positionnée pour l’âge de l’intelligence artificielle ».

Un super ordinateur propulsé par l’IA

Nvidia compte associer son savoir-faire en termes d’intelligence artificielle au vaste écosystème d’ARM. « Cette association aura d’énormes avantages pour les deux entreprises, nos consommateurs, et l’industrie de l’informatique. Pour l’écosystème ARM, notre collaboration va fortement accélérer la recherche et développement et étendre son portefeuille de services grâce aux cartes graphiques et au savoir-faire d’Nvidia en termes d’intelligence artificielle ».

Dans le cadre de ce rachat, le siège d’ARM restera à Cambridge. Cependant, grâce à ce nouveau partenariat, l’entreprise va étendre ses bureaux et créer un « centre de recherche en intelligence artificielle de classe mondiale ». Dans ce centre, les deux nouveaux partenaires planifient de créer un « super ordinateur » propulsé par l’intelligence artificielle et les micro-processeurs de ARM. Selon le communiqué, l’association des deux entreprises pourrait faire avancer de nombreux domaines critiques comme le réchauffement climatique, la santé, l’agriculture et l’éducation.

Le super-ordinateur d’IBM s’attaque aux prévisions météo

Source: Nvidia

Sécurité : un chercheur pirate sans aucun effort les données transmises par des satellites Internet

 

Sécurité : un chercheur pirate sans aucun effort les données transmises par des satellites Internet

Un chercheur britannique a réussi à intercepter des connexions Internet par satellite avec seulement 300 dollars d’équipement. Sans trop d’effort, il a pu accéder à toutes les données transmises, même les plus sensibles.

James Pavur, chercheur à l’Université d’Oxford en Angleterre, a démontré que les connexions Internet par satellite comportaient encore de sérieuses failles de sécurité. Il a en effet réussi à intercepter avec une grande facilité les signaux de 18 satellites. Ces derniers couvrant une zone de 100 kilomètres carrés.


Le chercheur a mené son étude pendant plusieurs années. Il a présenté ses résultats cette semaine lors de la conférence Black Hat 2020, qui réunit toute la communauté d’experts en sécurité informatique. Au cours de son expérience, Pavur a pu télécharger un total de 8 To de données. Et certaines étaient parfois très sensibles.

Il a notamment intercepté des informations de navigation d’un avion de ligne chinois. Ou encore des mots de passe du réseau du yacht d’un milliardaire chinois. Il a également pu collecter les données personnelles de tout l’équipage d’un navire pétrolier égyptien, et télécharger un email envoyé par un avocat espagnol à son client. Et pour cela, le chercheur a simplement utilisé les données de localisation publiques des satellites. L’équipement nécessaire lui aura coûté moins de 300 dollars.

Internet par satellite : encore de gros progrès à faire pour sécuriser les connexions

Les connexions Internet par satellite sont principalement utilisées par des entreprises exerçant des activités dans des zones très isolées de la planète. Mais ce service est sur le point de s’étendre à de plus en plus de particuliers. La société SpaceX s’est déjà lancée dans ce projet avec sa constellation Starlink. Avec son réseau de 12 000 satellites, le PDG Elon Musk ambitionne de fournir un accès Internet fiable aux habitants des régions les plus reculées du monde. Le millardaire promet une latence inférieure à 20 ms.

Amazon a également annoncé un plan similaire baptisé « Project Kuiper ». Celui-ci fournira une connexion destinée en priorité aux entreprises et établissements publics. L’entrée en service de ces satellites Internet n’est pas prévue pour tout de suite, mais l’expérience de James Pavur est très utile. Elle vient en effet prouver qu’il reste encore beaucoup de travail pour sécuriser ces connexions Internet par l’espace. « Le but de mes recherches est de faire ressortir ces dynamiques uniques que les propriétés physiques de l’espace créent pour la cybersécurité, et c’est un domaine qui a été sous-exploré. », a déclaré le chercheur britannique.

Starlink : connexion de 100 Mbps et des transferts de données entre satellites avec des « lasers spatiaux »

Source : tech radar

Google Street View : comment flouter la façade de sa maison ?

 

 

Google Street View : comment flouter la façade de sa maison ?

Si le véhicule de Google Street View est déjà passé dans votre rue, n’importe qui peut se retrouver en quelques clics devant la façade de votre maison. Il est heureusement possible de la flouter, voici comment procéder.


Depuis son lancement en 2007, Google Street View offre une navigation virtuelle aux quatre coins du monde. Il est d’ailleurs bien connu pour ses clichés insolites capturés au fil des années. Des chercheurs estiment même que la population pourrait être recensée avec les images prises et l’intelligence artificielle. Grâce aux panoramas à 360°, vous pouvez aussi bien partir à l’exploration des plus grandes villes que découvrir des zones rurales peu fréquentées. Néanmoins, cela signifie également que votre maison y figure, du moins sa façade. Si la fameuse voiture Street View est passée devant votre maison, il y a de fortes chances que sa façade soit aujourd’hui visible sur le service de navigation. Pour des raisons évidentes de confidentialité et de sécurité, vous pouvez la flouter.

Les étapes à suivre pour faire flouter sa maison

Attention, une fois que votre maison est floutée, elle le sera pour toujours. Il est impossible d’annuler le floutage. Réfléchissez donc bien avant de prendre cette décision. Pour faire flouter votre maison, rendez-vous d’abord sur Google Maps et rentrez votre adresse exacte. Pour le but de cette démonstration, nous utiliserons l’adresse du siège de Google France qui se situe au 8 rue de Londres à Paris.

Ensuite, cliquez sur « Signaler un problème » qui se situe dans le coin inférieur droit. Une page s’ouvre alors et vous demande pourquoi vous signalez cette image. Assurez-vous d’abord que la façade de votre maison se situe bien à l’intérieur du rectangle rouge. Vous pouvez ensuite demander un floutage en sélectionnant « Mon domicile » dans le choix proposé et en donnant des informations supplémentaires. Enfin, rentrez votre adresse e-mail et cliquez sur « Envoyer ».


Google vérifiera alors votre demande de son côté et vous tiendra au courant par e-mail si le floutage a été effectué ou s’il est nécessaire d’apporter des précisions. En plus de la navigation sur Terre, Google Street View propose également une visite de la Station spatiale internationale.

Source : Mashable

Xbox Series X et S : premières consoles compatibles Dolby Vision et Dolby Atmos

 

 

Xbox Series X et S : premières consoles compatibles Dolby Vision et Dolby Atmos

C’est une première sur une console. Le pionnier de l’audiovisuel Dolby a annoncé que les nouvelles Xbox Series S et Series X proposeront à la fois le Dolby Vision et le Dolby Atmos pour les jeux.

Selon Dolby, les consoles seront compatibles avec le Dolby Atmos dès leur commercialisation, tandis qu’il faudra attendre jusqu’en 2021 pour voir arriver les premiers jeux compatibles avec la technologie Dolby Vision.


Le Dolby Vision est une forme de HDR qui offre de meilleurs reflets et des niveaux de noir plus profonds. Il est pris en charge par certains téléviseurs, comme les dernières LG OLED. Les téléviseurs Samsung ne supportent pas le Dolby Vision car la société coréenne a choisi d’utiliser uniquement le HDR10+.

Comme la prise en charge du Dolby Vision nécessite une licence, il sera intéressant de voir si Sony choisit d’ajouter cette fonctionnalité à sa console PlayStation 5, ou si le fabricant de consoles japonais choisira d’opter pour un format concurrent tel que le HDR10+.

Auparavant, la Xbox One X était déjà compatible avec le Dolby Atmos, mais ne prenait pas en charge le Dolby Vision. Cette nouvelle fonctionnalité avait été annoncée par Microsoft lors de la présentation de la Xbox Series S, avant d’être confirmée par Dolby. Pour l’instant, la console next-gen prend l’avantage sur la PS5 Digital Edition avec son prix agressif.

Qu’est-ce que le Dolby Vision va changer sur les jeux ?

Selon les informations disponibles sur le site de Dolby, les futurs jeux de Xbox Series X et S seront jusqu’à 40 fois plus lumineux et les noirs seront 10 fois plus profonds pour donner vie aux explosions et au vide profond de l’espace. Les joueurs peuvent également s’attendre à des couleurs riches et profondes.

Les jeux seront plus beaux avec plus de contraste et des couleurs qui révéleront plus de détails et de textures. Pour en profiter, il faudra bien sûr s’assurer d’avoir une télévision compatible. Les deux consoles seront disponibles en précommande le 22 septembre et sortiront le 10 novembre. Il faudra encore patienter pour l’annonce de la PS5 de Sony.

Source. : Dolby

Des chercheurs prennent la première photo numérique de 3200 mégapixels au monde

 

 

 

 

Des chercheurs prennent la première photo numérique de 3200 mégapixels au monde

Des chercheurs de Stanford ont pris des photos de 3 200 mégapixels, les plus grandes jamais prises, en utilisant des capteurs qui feront partie du plus grand appareil photo numérique au monde.

Les chercheurs de Menlo Park ont testé avec succès leur appareil photo numérique capable de prendre des photos gigantesques de 3200 mégapixels.


Les prises de vue sont rendues possibles grâce à 189 capteurs individuels répartis sur un plan focal large de 60 centimètres qui éclipse les capteurs habituels de 1,4 pouce de large d’une caméra standard. Chacun des capteurs peut prendre des images de 16 mégapixels.

L’appareil photo sera installé à l’observatoire Vera Rubin au Chili. Cet appareil de 3,2 gigapixels va peut-être permettre de percer certains mystères de l’univers dans le domaine de l’astronomie. Pour se rendre compte de la taille d’une telle image, il faudrait 378 téléviseurs 4K pour en afficher une à la bonne échelle, selon le SLAC (Stanford Linear Accelerator Center).

Avec ses 3200 mégapixels, il pourrait repérer une balle de golf à une distance de 24 km. Son champ de vision est suffisamment large pour capturer 40 lunes à la fois. Il sera capable de repérer des objets 100 millions de fois plus petits que ceux visibles à l’œil nu. La NASA publie régulièrement de magnifiques images de galaxies, d’étoiles ou de supernovae. Elle avait récemment dévoilé une image d’un « papillon cosmique » à des milliers d’années-lumière. Elle a aussi publié quelques images de Mars, capturées par le Mars Reconnaissance Orbiter (MRO).

Quel sera le rôle de ce capteur gigantesque ?

Une fois que l’observatoire Vera Rubin sera opérationnel, l’appareil photo numérique de 3 200 mégapixels capturera une succession d’images panoramiques de tout le ciel austral, ce qu’il fera une fois tous les quelques jours pendant 10 ans.

Ce projet, connu sous le nom de Legacy Survey of Space and Time (LSST), permettra de suivre les mouvements de milliards d’étoiles et de galaxies, tout en créant le plus grand film d’astronomie au monde. Cet observatoire nouvelle génération est prêt à s’attaquer à des questions concernant la formation de l’univers, la matière noire et l’énergie noire. Les chercheurs ont dévoilé la première image et ont expliqué comment ils ont réalisé cet exploit dans une vidéo.

 Source. : SLAC

mercredi 18 novembre 2020

Apple a posé le verrou final : OS Big Sur.....donc,vous ne possédez pas un appareil technologique mais vous louez un service,pour qu'il puisse fonctionner

 

 

Apple a posé le verrou final : OS Big Sur.....donc,vous ne possédez pas un appareil technologique mais vous louez un service,pour qu'il puisse fonctionner

 

La sécurité est pour Apple un argument marketing de poids, comme on le voit sur une page qui vante les mérites de la dernière version Big Sur de macOS  :

Sécurité. Directement  intégrée. Nous avons intégré dans le matériel et les logiciels du Mac des technologies avancées qui travaillent ensemble pour exécuter les apps de façon plus sécurisée, protéger vos données et garantir votre sécurité sur le Web.

(source)

On sait que le prix des appareils Apple les met hors de portée de beaucoup d’internautes, mais c’est un autre prix que les inconditionnels d’Apple vont devoir accepter de payer, celui de la liberté de faire « tourner » des applications. Comme l’explique ci-dessous un responsable de la sécurité chez Librem (*la traduction Framalang conserve au dernier paragraphe quelques lignes qui font la promotion de Purism/Librem), la dernière version de macOS donne l’illusion du contrôle mais verrouille l’utilisateur, tant au niveau logiciel que matériel désormais.

Article original : Apple Users Got Owned, licence CC-By-SA 4.0

Traduction Framalang : goofy, Julien / Sphinx, framasky, Steampark, mo

Apple a pris le contrôle sur ses utilisateurs

par Kyle Rankin

Kyle est Chief Security Officer chez Librem (Mastodon )

On entend souvent dire des pirates informatiques qu’ils ont « pris le contrôle » (en anglais owned ou pwned) d’un ordinateur. Cela ne veut pas dire qu’ils ont pris possession physiquement de l’ordinateur, mais qu’ils ont compromis l’ordinateur et qu’ils ont un contrôle à distance si étendu qu’ils peuvent en faire ce qu’ils veulent. Lorsque les pirates informatiques contrôlent un ordinateur, ils peuvent empêcher l’exécution de logiciels, installer les logiciels de leur choix et contrôler le matériel à distance, même contre la volonté du propriétaire et généralement à son insu.

Les pirates informatiques comprennent intuitivement une chose que beaucoup d’utilisateurs d’ordinateurs ne comprennent pas : la propriété n’est pas une question de possession, mais de contrôle. Si votre entreprise vous donne un ordinateur, ou même si vous apportez le vôtre, mais qu’elle contrôle à distance la façon dont vous l’utilisez et peut passer outre à vos souhaits, c’est l’ordinateur de l’entreprise, pas le vôtre. Selon cette définition, la plupart des téléphones, aujourd’hui, sont la propriété du vendeur, et non de l’utilisateur, et comme je l’ai exposé dans The General Purpose Computer in Your Pocket 1 :

L’un des plus beaux tours que Big Tech ait jamais joué a été de convaincre les gens que les téléphones ne sont pas des ordinateurs à usage général et qu’ils devraient suivre des règles différentes de celles des ordinateurs portables ou de bureau. Ces règles donnent commodément au vendeur un plus grand contrôle, de sorte que vous ne possédez pas un smartphone mais que vous le louez. Maintenant que le public a accepté ces nouvelles règles pour les téléphones, les vendeurs commencent à appliquer les mêmes règles aux ordinateurs portables et aux ordinateurs de bureau

L’illusion du contrôle

L’illusion selon laquelle les utilisateurs d’Apple ont le contrôle de leurs ordinateurs a été rapidement mise à mal cette semaine quand Apple a distribué dans le monde entier sa nouvelle version de macOS  « Big Sur ». Des utilisateurs ont commencé à remarquer dès la diffusion de la mise à jour qu’ils avaient des problèmes pour exécuter des applications locales : ces applications bégayaient et macOS lui-même ne répondait plus par moments, même si l’utilisateur n’avait pas encore mis à jour son OS vers Big Sur. Drôle de coïncidence que la sortie d’un nouvel OS puisse bloquer des applications locales et même des applications ne venant pas d’Apple.

Comme cet article d’Ars Technica l’explique, des utilisateurs ont été capables de déboguer ce problème assez rapidement :

Il n’a pas fallu longtemps à certains utilisateurs de Mac pour se rendre compte que trustd, le processus de macOS chargé de vérifier avec les serveurs d’Apple si une application est authentifiée, tentait de se connecter au domaine ocsp.apple.com mais échouait de manière répétée.

… ce qui a provoqué des ralentissements sur tout le système, entre autres quand les applications essayaient de se lancer. Pour résumer le problème, à chaque fois que vous lancez une application signée sur macOS, un service d’enregistrement « notarial » envoie des informations sur l’application aux serveurs d’Apple pour vérifier que les signatures concordent. Si c’est le cas, votre système d’exploitation autorise l’application à démarrer. Quand l’ordinateur est hors connexion, la vérification échoue mais l’application est encore autorisée à fonctionner. Mais quand l’ordinateur est connecté, la signature est appliquée et comme le service était actif mais lent, les applications se sont arrêtées pendant que le système d’exploitation attendait une réponse.

La prise de contrôle à distance grâce à la signature du code.

Les applications utilisent souvent la signature du code comme moyen pour l’utilisateur de détecter les altérations. Le développeur signe le logiciel avec sa clé privée et l’utilisateur peut vérifier cette signature avec une clé publique. Seul le logiciel qui n’a pas été modifié correspondra à la signature. Dans le monde du logiciel libre, les distributions comme PureOS comprennent des clés publiques installées sur l’ordinateur local, et les mises à jour de logiciels vérifient automatiquement que les signatures correspondent avant d’appliquer la mise à jour elle-même. Quand on utilise ainsi les signatures, on peut tester une application avant son installation pour savoir si elle a été modifiée, c’est ainsi que l’utilisateur bénéficie d’un contrôle total sur le processus.

Apple a fait franchir à la signature de code un pas supplémentaire en incluant ce service « notarial ». Toutes les applications signées, qu’elles viennent ou non d’Apple, doivent demander l’autorisation de démarrer au service notarial distant. Ce qui signifie que l’entreprise Apple non seulement connaît toutes les applications que vous avez installées, mais elle est informée aussi à chaque fois que vous les exécutez. Ce qui n’était autrefois qu’un service facultatif est devenu aujourd’hui obligatoire. À partir de Big Sur, vous ne pourrez plus utiliser un outil comme Little Snitch pour bloquer ce service, ni le faire passer par Tor pour gagner en confidentialité. Apple et tous ceux qui ont accès à la communication en texte brut peuvent savoir quand vous avez lancé le navigateur Tor ou d’autres outils nécessaires à la protection de la vie privée, ou encore à quelle fréquence vous utilisez des applications de la concurrence.

[Mise à jour : il semble que les services notariaux d’Apple n’envoient pas d’informations sur l’application, mais envoient plutôt des informations sur le certificat de développeur utilisé pour les signer (ce qui est plus logique étant donné la façon dont l’OSCP fonctionne). Cela signifie qu’Apple peut savoir, par exemple, que vous avez lancé une application de Mozilla, mais ne peut pas nécessairement dire si vous avez lancé Firefox ou Thunderbird. Si un développeur ne signe qu’une seule application, bien sûr, on peut établir une corrélation entre le certificat et l’application. Le service semble également mettre en cache une approbation pendant un certain temps, de sorte que le fait qu’il envoie des informations à Apple chaque fois que vous exécutez une application dépend de la fréquence à laquelle vous la lancez].

J’imagine que beaucoup de personnes ont été surprises de découvrir cette fonctionnalité, mais je soupçonne également que beaucoup l’accepteront au nom de la sécurité. Pourtant, comme c’est le cas pour de nombreuses fonctionnalités d’Apple, la sécurité est un terme de marketing alors que la véritable motivation c’est le contrôle. Alors que la signature de code permettait déjà à Apple de contrôler si vous pouviez installer ou mettre à jour un logiciel, cette fonctionnalité lui permet de contrôler si vous pouvez exécuter des applications. Apple a déjà utilisé la signature de code sur iOS pour retirer les applications de ses concurrents de l’App Store et aussi pour désactiver à distance des applications au prétexte de la sécurité ou de la confidentialité. Il n’y a aucune raison de croire qu’ils n’utiliseront pas le même pouvoir sur macOS maintenant qu’il ne peut plus être contourné. Le but ultime d’Apple avec la signature de code, son coprocesseur Secure Enclave et sa puce Silicon propriétaires, c’est de s’assurer le contrôle et la propriété totales du matériel que vend l’entreprise.

Reprenez le contrôle

Vous devriez demeurer en pleine possession des ordinateurs que vous achetez. Ni les pirates informatiques ni les vendeurs ne devraient avoir le droit de vous contrôler à distance.
Nous construisons des ordinateurs portables, des ordinateurs de bureau, des serveurs et des téléphones sûrs, respectueux de la vie privée et de la liberté, qui vous redonnent le contrôle et vous garantissent que lorsque vous achetez un ordinateur Purism, c’est vous qui en êtes vraiment propriétaire.

 

REF.:

Apple vous espionne-t-il vraiment ?

 

 

 

Apple vous espionne-t-il vraiment ?

Cela n’aura échappé à personne, Apple a enfin sorti la nouvelle version de son système d’exploitation : Big Sur connu aussi sous le nom de macOS 11.

Évidemment, n’écoutant que mon courage, j’ai fait la mise à jour pour voir et bon, ce n’est pas encore ouf, car certaines applications que j’utilise n’ont pas encore été mises à jour par leur développeur pour Big Sur, donc j’ai des petits ralentissements et des petits bugs d’affichage, mais rien de grave.

Toutefois, d’après certains utilisateurs qui comme moi, ont fait la mise à jour, certaines applications sont devenues non fonctionnelles. On pourrait penser à un bug dans macOS Big Sur mais non. Il s’agissait plutôt d’un dysfonctionnement du côté des serveurs OCSP d’Apple.

OCSP ça veut dire Online Certificate Status Protocol, ou en français « Protocole sur le statut des certificats en ligne« . Bref, ça permet de vérifier si l’application que vous lancez sur votre Mac possède un certificat valide fourni par Apple. Si vous êtes déconnecté d’Internet ou si le serveur d’Apple est HS, la validation du certificat sera contournée et l’application pourra quand même se lancer.

Seulement lors de l’arrivée de Big Sur, les serveurs OCSP d’Apple étaient bien accessibles, mais extrêmement lents. Donc le lancement des applications ne pouvait pas se faire dans un délai raisonnable.


Bon, ça, c’était le premier problème. Évidemment, suite à ça, pas mal de monde s’est penché sur la question et d’autres inquiétudes ont commencé à émerger.

Tout d’abord l’accès à OCSP n’est pas chiffré. C’est du pur HTTP, donc cela veut dire que tout ce qui transite entre votre machine et les serveurs d’Apple peut être lu en clair par tous les intermédiaires (un cybercriminel sur votre Wifi, votre FAI, ou la NSA…). Cela dit, la réponse envoyée par Apple suite à cette requête est signée par le serveur, ce qui confirme son authenticité.

Durant ce bad buzz Apple, certains experts ont expliqué que Apple captait un hash permettant d’identifier l’application que vous lancez sur votre ordinateur, et cela à chaque fois que vous la lancez. Et qu’en plus, il y aurait des informations temporelles (dates, heure, FAI, ville, type d’ordinateur que vous possédez…etc.). Donc que cela représenterait un risque pour notre vie privée. Flippant en effet.

Toutefois, tout le monde n’est pas du même avis et après plus de tests, il semblerait que les requêtes OCSP contiennent uniquement des informations sur le certificat de l’application lancée. Il faut savoir que les certificats utilisés par les développeurs ne sont pas uniques. Un dev peut parfaitement signer plusieurs applications avec le même certificat fourni par Apple. Par exemple, le certificat de Thunderbird est le même que celui de Firefox.

D’après Jacopo Jannone, il s’agit d’un malentendu. Selon lui macOS peut effectivement envoyer tout un tas d’informations ainsi que le hash d’un exécutable dans le cas précis où la fonctionnalité de macOS Gatekeeper vérifie si un ticket de notarisation existe sur les serveurs d’Apple lors du tout premier lancement de l’application et uniquement si ce ticket de notarisation n’est pas joint à l’application. Plus d’infos sur le fonctionnement de Gatekeeper.


Mais cela n’a rien à voir avec OCSP. Si vous bloquez OCSP avec firewall ou en éditant votre fichier /etc./hosts, vos applications fonctionneront toujours parfaitement, mais vous baisserez le niveau de sécurité de votre OS.

Donc, voilà pour les conclusions de cette affaire… À savoir que pour le moment, il n’a pas été prouvé qu’Apple envoyait des informations concernant les applications à chaque fois que vous les lancez. Que ce cas arrive uniquement dans le cadre d’une vérification bien précise via Gatekeeper lors d’un premier lancement d’un logiciel non vérifié. Et qu’effectivement, Apple envoie des informations en clair sur les certificats de développement des applications que vous utilisez.

Pour le moment, il y a donc 2 sons de cloche sur cette histoire de hashs envoyés à Apple. J’ai plus tendance à croire l’analyse de Jacopo Jannone (et d’ailleurs Kyle Rankin semble aussi revenir sur son analyse), mais comme à chaque fois avec ce genre d’affaires, laissons passer un peu de temps.

On verra bien.

REF.:

La STM victime de pirates bien organisés

 

La STM victime de pirates bien organisés

 

 

L’organisation qui a attaqué la Société de transport de Montréal (STM) et qui paralyse son réseau informatique depuis une semaine est un puissant groupe de pirates qui a commencé à sévir aux États-Unis plus tôt cette année. 

• À lire aussi: La panne informatique à la STM toujours pas rétablie

• À lire aussi: Un virus informatique paralyse le site internet de la STM

Selon nos informations, c’est le groupe RansomExx qui a attaqué la STM. L’organisation a la réputation de planifier minutieusement ses attaques.

«Ils visent les grandes organisations et prennent le temps de comprendre ce qu’ils sont en train d’infecter pour avoir une bonne idée de la rançon qu’ils peuvent demander», a expliqué Alexis Dorais-Joncas, chef d’équipe en renseignement de sécurité chez la firme d’antivirus ESET.

À la mi-mai, RansomExx s’en est pris au Texas Department of Transportation, l’équivalent du ministère des Transports au Québec. Une semaine plus tôt, le groupe de pirates avait déjà attaqué le système judiciaire du Texas.

À la fin juillet, ces pirates, qui travaillaient autrefois sous le nom de Defray777, ont attaqué la multinationale Konica Minolta et, quelques semaines plus tard, ils s’en sont pris à la firme d’équipement d’optique IPG Photonics.

Pas de demande de rançon à la STM

Lundi, la STM a affirmé que les pirates ne lui ont pas envoyé de demande de rançon.

«Non, nous n’avons pas reçu de demande de rançon. De toute façon, nous avons comme politique de ne pas donner suite à de telles demandes», a mentionné la porte-parole Amélie Régis.

Les équipes informatiques de la STM sont en train de rétablir les différents systèmes à partir de récentes sauvegardes, une opération fastidieuse, selon le transporteur.

Les utilisateurs du transport en commun montréalais n'ont pas trop souffert: depuis l’attaque survenue lundi dernier, les autobus et le métro n’ont pas arrêté de circuler, et il est toujours possible d’acheter tous les titres de transport dans les stations de métro et sur la plateforme OPUS en ligne.

Toutefois, le titre mensuel STM de novembre ne peut pas être acheté dans les pharmacies et les dépanneurs pour le moment, et le site internet demeure inaccessible.

Fournisseurs et employés en attente

Des entreprises qui font affaire avec la STM ainsi que des employés subissent toutefois les contrecoups de l’attaque.

Des fournisseurs de la STM ont été informés, vendredi, que le paiement des factures ne pouvait pas être effectué en ce moment. «On est en 2020, ce n'est pas normal que la STM soit capable d'opérer ses services de bus et métro, mais ne possède pas de plan B pour payer ses fournisseurs», a soutenu l'un d’entre eux, sous le couvert de l'anonymat.

La STM n'a pas pu indiquer le nombre de fournisseurs touchés par l’attaque, mais précise que des équipes travaillent déjà à payer ceux-ci.

La panne causée par l’attaque privera aussi près de 2500 employés de la STM d’une partie de leur paye. Dans un communiqué interne publié vendredi, le transporteur a indiqué que la panne l’empêchait de verser les primes et heures supplémentaires à ses chauffeurs d’autobus, opérateurs de métro et agents de station.

Ces sommes seront versées lorsque la situation sera rétablie, a indiqué la STM.

Piratages: Équipements électriques Guillevin International ,la STM ,Wendake ,Ministère de la Justice du Québec ,Revenu Canada ,Inonotech-Execaire ,Dans la Rue ,le CIUSSS ,Groupe de santé Medisys ,Technologies Xpertdoc inc, CPA Canada ,Bazinet-Taylor,Ville de Châteauguay

 

 Piratages: Équipements électriques Guillevin International ,la STM  ,Wendake ,Ministère de la Justice du Québec ,Revenu Canada ,Inonotech-Execaire ,Dans la Rue ,le CIUSSS ,Groupe de santé Medisys ,Technologies Xpertdoc inc, CPA Canada ,Bazinet-Taylor,Ville de Châteauguay

Leurs données commerciales publiées en ligne:

 

Le distributeur montréalais d’équipements électriques Guillevin International a vu des centaines de ses documents commerciaux se retrouver en ligne après une attaque au rançongiciel, le 12 septembre.

• À lire aussi: Fraudés de 120 000 $ après une cyberattaque

• À lire aussi: Les cyberguerriers lancent des avertissements sur le travail à domicile

• À lire aussi: Une vraie épidémie

« C’est ce qui arrive quand tu ne payes pas », nous dit Luc Rodier, PDG de l’entreprise.

Les pirates avaient laissé des instructions pour les contacter et connaître la rançon demandée, mais Guillevin n’a même pas communiqué avec eux. 

« C’est hors de question pour nous de supporter une organisation criminelle », insiste le patron.

L’attaque portait la signature de la plateforme Maze. Depuis l’automne 2019, ses mystérieux utilisateurs ont transformé le rançongiciel en une véritable industrie. Leur recette : publier les données volées aux victimes qui refusent de les payer.

En tout, Maze a ciblé 328 organisations, selon le décompte de Damien Bancal, chef de la cyberintelligence chez 8Brains.

Le gang a annoncé fin octobre qu’il cesse ses opérations, mais d’autres sont apparus, qui imitent sa stratégie.

  • Écoutez la chronique de Félix Séguin au micro de Richard Martineau sur QUB radio:

Retour aux commandes papier

Guillevin a passé 12 jours à remonter son réseau, en fonctionnant pratiquement sans ordinateurs, raconte Luc Rodier. Son personnel a dû commander des calepins de commande en papier, comme dans les années 1980.

« On a assumé et agi comme s’il y avait de l’information sensible qui avait été publiée », dit-il. En ligne, notre Bureau d’enquête a trouvé surtout des données commerciales. Rien d’anodin, assure le PDG. 

« Il y a de l’information sensible sur nos produits, certaines ententes commerciales... »

Luc Rodier s’est senti bien seul. 

« Ce sont de grands groupes criminels mondiaux, dit-il. Les corps policiers ne savent pas quoi faire avec ça. »

À défaut de meilleure solution, il mise sur la transparence. 

« C’est un fléau. Plus les gens vont être au courant que ça existe, mieux on se porte comme société. »

Longue liste de victimes  

Des dizaines d’organisations publiques et privées ont été victimes de rançongiciels au cours de la dernière année.

STM

En octobre, la Société de transport de Montréal a mis près de deux semaines à se remettre d’une attaque perpétrée à l’aide d’un programme basé sur le rançongiciel RansomExx.

Wendake

La Nation huronne-wendate a subi une cyberattaque du gang Conti, qui a mis en ligne des dossiers d’élèves d’un centre de formation.


Ministère de la Justice du Québec

Des pirates ont réussi à voler des courriels au ministère et à envoyer des maliciels à des citoyens l’ayant contacté, à l’aide du cheval de Troie Emotet.


Revenu Canada

Des fraudeurs ont attaqué les dossiers en ligne de contribuables et obtenu les mots de passe de 9041 utilisateurs en août.


Inonotech-Execaire

La firme d’entretien d’aéronefs---- a été attaquée fin mars par le gang Maze, qui a publié les données volées en ligne.


Dans la Rue

Des pirates ont utilisé le maliciel d’origine russe Zeppelin pour attaquer l’organisme d’aide aux sans-abri, qui a payé une rançon.


CIUSSS Centre-Ouest-de-l’Île-de-Montréal 

Fin octobre, le CIUSSS a coupé ses accès à internet après une attaque, qui coïncidait avec une vague de cyberpiratages d’hôpitaux américains au rançongiciel Ryuk, d’origine russe.


Groupe de santé Medisys

Cette filiale de Telus a payé une rançon pour récupérer des données personnelles sur 60 000 clients, dont des policiers.


Technologies Xpertdoc inc.

La firme informatique a payé une rançon après une cyberattaque le 1er septembre pour faire détruire des données sur des policiers.


CPA Canada

Des informations sur 134 079 personnes issues de la base de données de l’association professionnelle des comptables se sont retrouvées sur des sites de pirates russes.


Bazinet-Taylor

En juillet, le distributeur d’équipements pour restaurants a lui aussi subi l’attaque de Maze, qui a publié ses documents bancaires. 


Ville de Châteauguay

En mars, des pirates ont utilisé le rançon-giciel Ryuk pour paralyser son réseau.

 

REF.:

Des cybercriminels se sont servis des données volées à une entreprise de machinerie de Sherbrooke

 

 

 

Des cybercriminels se sont servis des données volées à une entreprise de machinerie de Sherbrooke pour mener une attaque au rançongiciel et lui dérober 91 250$ US.

• À lire aussi: Leurs données commerciales publiées en ligne

• À lire aussi: Une vraie épidémie

Le matin du 23 octobre, le gérant des Équipements Marquis, Christian Corriveau, a eu la mauvaise surprise de trouver son réseau hors service. Rien de plus louche: nouveaux comptes d’utilisateurs apparus, mots de passe changés... Manifestement l’œuvre de pirates.

«À l’imprimante, j’ai vu qu’il y avait un paquet de feuilles», relate-t-il. Les hackers avaient fait sortir les instructions pour les contacter. L’attaque est l’œuvre du dernier-né des rançongiciels: Egregor. 

«Il y a eu un sentiment de panique partout, rapporte le président de l’entreprise, Jean-Guy Marquis. On a changé le serveur, changé les ordinateurs... Pendant ce temps-là, le commerce, il faut qu’il roule!»

Pas question de payer la rançon à ces criminels. 

«Le rançongiciel, c’est une mafia qui s’est montée», dénonce-t-il.

De toute façon, l'entreprise avait de bonnes sauvegardes et aucune information n’a été perdue. Elle était tout de même loin d’être au bout de ses peines.     

  • Écoutez le président de l'entreprise, Jean-Guy Marquis, ainsi que Damien Bancal, expert en cybersécurité, sur QUB radio:    

Détournement de fonds

Quatre jours plus tard, Équipements Marquis avait un virement électronique de 91 250$ US à faire, soit près de 120 000$ CA.

Pendant la transaction, la secrétaire a reçu un appel qui semblait provenir de la Banque Royale, relate le patron. «Le gars lui a dit, en anglais: “Attends un peu, on a un problème.”»

C’est à ce moment-là que l’ordinateur a gelé et que l’entreprise a compris qu’elle venait de se faire avoir. «On a averti la banque tout de suite», assure Jean-Guy Marquis, qui a aussi fait déconnecter tout le réseau.

De toute évidence, l’appel ne provenait pas de la banque, mais d’un criminel qui a utilisé une application pour afficher un numéro différent du sien.

«Ça sous-entend que la machine était surveillée par des pirates», dit Damien Bancal, chef de la cyberintelligence chez 8Brains. Toujours connectés, ils attendaient l’occasion de s’en mettre plein les poches depuis cinq jours.

Jean-Guy Marquis a pris des avocats pour tenter de se faire rembourser. La Banque Royale soutient toutefois qu’elle n’est pas responsable de sa perte, dit-il.

En attendant, l’argent est bloqué dans un compte de la Chase Manhattan Bank à New York.   

  • Écoutez la chronique de Félix Séguin au micro de Richard Martineau, sur QUB radio:   

Un gang en expansion

Notre Bureau d’enquête a pu consulter en ligne les renseignements que les cyberpirates ont volés aux Équipements Marquis. Ils contiennent notamment des données permettant de se connecter au compte de l’entreprise qu’ils ont ciblé.

Les malfaiteurs ont utilisé Egregor, un tout nouveau rançongiciel mentionné pour la première fois en septembre dernier sur les sites spécialisés. Les cybercriminels peuvent le louer pour monter leurs propres attaques.

« Leurs chiffres explosent, c’est assez fou », dit Damien Bancal, qui a aidé notre Bureau d’enquête à repérer les données volées aux Équipements Marquis sur le web caché (dark web). Selon sa compilation, Egregor a déjà fait 111 victimes dans le monde depuis septembre.

 

REF.:

Une cyberattaque paralyse une usine de Terrebonne et un Le transporteur routier est durement frappé

  Une cyberattaque paralyse une usine de Terrebonne et un  Le transporteur routier est durement frappé

Une cyberattaque paralyse une usine de Terrebonne

La compagnie fait partie des clients d’une firme informatique piratée

 

Des cybercriminels ont réussi à dérégler les machines d’une usine de pièces de béton de Terrebonne et à lui faire perdre 250 000$.

• À lire aussi: Fraudés de 120 000$ après une cyberattaque

• À lire aussi: Leurs données commerciales publiées en ligne

Chez Rinox inc., les ordinateurs que les pirates ont cryptés contrôlaient notamment des caméras de production et des malaxeurs.

«Nos machines sont toutes automatisées, dit Bobby Correia, vice-président de la compagnie de Terrebonne. Elles se dérèglent, mais avant que quelqu’un s’en aperçoive, ç’a pris un certain temps.»

Pendant l’arrêt de production, du ciment a séché dans certains équipements. «Il a fallu tout briser ça à bras, ça a pris toute une journée avec une équipe de 12», raconte-t-il.

Fournisseur attaqué

Les malfaiteurs ont profité de vulnérabilités chez le fournisseur de services informatiques de Rinox, HelpOX inc. Cette entreprise de Mascouche offre notamment des services d’hébergement de réseaux et de soutien technique aux PME.

Le groupe qui l’a attaquée, Sodinokibi, aurait utilisé le logiciel ConnectWise. Les techniciens de HelpOX se servaient de ce programme pour se brancher à distance aux ordinateurs des clients.

Le président de HelpOX, Éric Bigras, confirme qu’un rançongiciel a ciblé sa firme en juillet, sans donner de détails.

«Heureusement, nos opérations ont été restaurées en 30 minutes après avoir découvert l’incident, affirme-t-il. Notre enquête nous a confirmé qu’aucune donnée d’entreprises ou personnelle n'ont été exfiltrée ou accédée [sic].»

Laissés dans le noir

HelpOX a cependant tardé à informer ses clients, selon Bobby Correia.

«Le jour de l’attaque, on appelait chez HelpOX constamment et ils ne répondaient pas.» En après-midi, la compagnie disait seulement éprouver un «problème technique», raconte-t-il.

Rinox a donc embauché un autre consultant en informatique, qui a lui-même contacté les pirates à l’aide d’instructions laissées sur les ordinateurs de l’entreprise.

1,4 M$ US demandé

Selon une conversation avec les hackers que notre Bureau d’enquête a pu consulter, ils ont demandé 1,4 M$ US pour envoyer une clé virtuelle permettant de décrypter les fichiers des clients de HelpOX.

L’entreprise a mis deux jours à reconnaître que des pirates l’avaient attaquée, selon Bobby Correia. Trois jours plus tard, elle obtenait une clé de décryptage. 

Mais les données étaient abîmées et HelpOX n’avait plus aucune sauvegarde. La comptabilité et les données de production étaient perdues. «On a dû ressortir nos copies papier sur plus de trois mois, en pleine pandémie», dit Bobby Correia.

Le président de HelpOX nous avait conviés à une vidéoconférence pour répondre à nos questions, mais il l’a annulée à cause d’«un événement hors de [son] contrôle», dit-il.

Par courriel, Éric Bigras assure avoir envoyé «des mises à jour régulières» à ses clients. «Nous sommes bien désolés que cette situation s’est produite [sic]. C’était loin d’une situation idéale», reconnaît-il sans préciser s’il a payé une rançon pour récupérer des données.

Plusieurs autres clients de HelpOX ont fait les frais de l’attaque, dont le Club de golf Le Mirage inc., que Céline Dion vient de vendre à Mario Messier, Serge Savard et José Téodore.

Contacté par notre Bureau d’enquête, le directeur général au moment de l’attaque en juillet, René Noël, n’a pas voulu décrire les dommages qu’a subis la compagnie, prétextant avoir signé des accords de confidentialité.

Le réseau du producteur de patates Maison Russet inc. est lui aussi tombé en panne pendant plusieurs jours à cause de l’attaque.

Le transport routier est durement frappé  

TFI INTERNATIONAL  

Pirates: DopplePaymer

Informations sensibles retrouvées en ligne:    

  • Données concurrentielles sur les contrats de l’entreprise    
  • Documents confidentiels de clients    
  • Documents de comptabilité interne        

Une cyberattaque sur la filiale de livraison de colis Canpar Express a coûté pas moins de 8 M$ à TFI International, une compagnie de camionnage dont la famille Saputo est un important actionnaire.

C’est ce que mentionnait le dernier rapport de gestion de l’entreprise, publié le 30 septembre.

Notre Bureau d’enquête a retrouvé les 1053 documents provenant des serveurs de Canpar que les pirates ont diffusés sur le web caché (dark web) fin août.

Les fichiers contiennent une importante quantité de renseignements sur les contrats et les clients de l'entreprise.

Les cybercriminels promettaient l’été dernier de diffuser «tous les jours quelques fichiers» dérobés à l’entreprise.

Un relationniste américain sous contrat avec l’entreprise montréalaise a refusé de répondre à nos questions. «Ils ne parlent pas à la presse, dit Vance Edelson en anglais. Ils préfèrent se concentrer sur la gestion de l’entreprise.» 

Fuel Transport  

Pirates: Maze

Informations sensibles retrouvées en ligne:    

  • Rapports d’accident de chauffeurs de camion   
  • Documents de litiges avec des clients        

L’entreprise de transport routier de Montréal a subi une attaque du groupe de pirates Maze en août. Le président Robert Piccioni n’a pas souhaité donner de détails sur l’attaque.

«Pour éviter que ça arrive à d’autres, c’est bon de partager les informations, mais je suis un peu embarrassé de ce qui m’est arrivé.» 

L’information que le groupe a publiée comprend des centaines de documents et de rapports sur des accidents ayant impliqué les chauffeurs et des réclamations pour de la marchandise endommagée.

Ces documents contiennent des données personnelles de plusieurs employés de Fuel Transport.

Quand notre Bureau d’enquête a évoqué les informations volées à Fuel qui se trouvent toujours en ligne, Robert Piccioni a raccroché le téléphone. 


REF.:

Comment supprimer Sodinokibi Ransomware et décrypter vos fichiers

 

 

Comment supprimer Sodinokibi Ransomware et décrypter vos fichiers

 

Infectés par le Sodinokibi Ransomware? Avez-vous besoin de décrypter vos fichiers?

Qu'est-ce que Sodinokibi Ransomware

Sodinokibi est un développeur de cryptovirus dont cette cible cryptovirus utilisateurs anglophones, cependant, il a déjà étendu à tous les points du globe. Beaucoup d'autres, il crypte les données utilisateur et nécessite une rançon de 0.475 àjusqu'à 0.950 bitcoins. En plus, contrairement aux virus similaires, il attribue une extension qui peut changer en permanence . Voici quelques exemples d'extensions: fgcxh, ouivk, fdseaq etc.. Il crée un fichier spécial qui contient les exigences des attaquants d'extension personnels -readme.txt, que le virus a affecté à vos fichiers.


Hello dear friend!
Your files are encrypted, and, as result you can't use it. You must visit our page to get instructions about decryption process.
All encrypted files have got hg6u62 extension.
Instructions into the TOR network
-----------------------------
Install TOR browser from https://torproject.org/
Visit the following link: http://aplebzu47wgazapdqks6vrcv6zcnjppkbxbr6wketf56nf6aq2nmyoyd.onion/C2D97495C4BA3647
Instructions into WWW (The following link can not be in work state, if true, use TOR above):
-----------------------------
Visit the following link: http://decryptor.top/C2D97495C4BA3647
Page will ask you for the key, here it is:
fCxNid7JbKZd9ygwzDQS0s4vyyzP0uddSzGkLCH0ajRr9Pv7DLm6uqiCVxjbmyW/
CD5hLRwBFLdrfGqex0ghdS90qGRf5tlNOz9JtChkGYeGvCjo+ITexCSkEXPIxnhL

Les pirates utilisent leur stratégie préférée en utilisant le navigateur Tor. Cela permet aux pirates d'éviter en suivant la loi, car grâce à ce navigateur, ils ne laissent pas de traces. Il est nécessaire de payer la rançon, dont la taille nous l'avons indiqué ci-dessus. Bien sûr, nous ne vous recommandons pas de payer, car il n'y a aucune garantie que les intrus chiffrent réellement vos fichiers transformés en leur aspect d'origine. il n'y a aucune possibilité d'auto-décryptage des fichiers.

mettre à jour: Utilisez service suivant pour identifier version et type de ransomware qui vous a attaqué: ID Ransomware. Si vous voulez décrypter vos fichiers, s'il vous plaît suivez nos instructions ci-dessous ou, si vous avez des difficultés, contactez nous s'il vous plait: submit@securitystronghold.com. Nous pouvons vraiment aider à décrypter vos fichiers.

Comment Sodinokibi Ransomware infecté votre PC

Sur la base de nos données, de nombreux virus crypto, en particulier, Sodinokibi, viennent à l'ordinateur via les paramètres réseau des utilisateurs non protégés. Cela se produit parce que les utilisateurs utilisent des versions gratuites de ou anti-virus n'utilisent pas du tout anti-virus. C'est une erreur. Il peut également venir comme une mise à jour faux pour les services publics ou une pièce jointe à une liste de diffusion de spam. Vous devez être extrêmement attentif. Utilisez anti-virus pour empêcher la pénétration de ces virus, car il est beaucoup plus facile que faire face à une cryptovirus qui a déjà pénétré votre ordinateur et crypté vos fichiers. Ci-dessous, nous fournissons des instructions pour enlever Sodinokibi Ransomware et Déchiffrer vos fichiers.

Tout d'abord, ne pas paniquer. Suivez ces étapes simples ci-dessous.

1. Démarrez votre ordinateur en Mode sans échec avec prise en charge réseau. Pour faire ça, redémarrez votre ordinateur avant que votre système commence à frapper F8 à plusieurs reprises. Cela Sodinokibi système Ransomware de chargement et affichera options de démarrage avancées écran. Choisissez Mode sans échec avec prise en charge réseau dans liste des options à l'aide flèches haut et bas sur votre clavier et frappez Entrée.
2. Se connecter au système infecté par le virus Ransomware Sodinokibi. Lancez votre navigateuret téléchargez un programme contre les logiciels malveillants fiable et lancer l'analyse complète du système. Lorsque l'analyse terminée, reconsidérez les résultats d'analyse et supprimez toutes les entrées détectées.

Solution Recommandée:

Wipersoft - supprime complètement toutes les instances de Sodinokibi Ransomware - fichiers, dossiers, clés de registre.

 

Télécharger Norton

Vous trouverez des informations plus détaillées sur les produits antivirus dans notre article - Top 5 Logiciel antivirus pour Windows

Restaurez vos fichiers à l'aide des copies d'ombre


  1. Téléchargez et exécutez Stellar Data Recovery.
  2. Sélectionnez le type de fichiers que vous souhaitez restaurer et cliquez sur Suivant/Next.
  3. Sélectionnez le lecteur et le dossier où vos fichiers sont situés et la date que vous souhaitez les restaurer à partir et appuyez sur Scanner.
  4. Une fois que le processus de numérisation est fait, cliquez Récupérer pour restaurer vos fichiers.
Télécharger Stellar Data Recovery

Étape 2: Retirez suivant les fichiers et dossiers de Sodinokibi Ransomware:

Connexions connexes ou d'autres entrées:

No information

Fichiers connexes:

No information

Comment décrypter les fichiers infectés par Sodinokibi Ransomware?

Vous pouvez essayer d'utiliser des méthodes manuelles pour restaurer et décrypter vos fichiers.

Décrypter les fichiers manuellement

Restaurer le système en utilisant Restauration du système


Bien que les dernières versions de Sodinokibi Ransomware supprimer les fichiers de restauration du système, cette méthode peut vous aider à restaurer partiellement vos fichiers. Essayez et utilisez le système de restauration standard pour relancer vos données.

  1. Lancez la recherche ‘restauration du système
  2. Cliquez sur le résultat
  3. Choisissez date avant l'apparition d'infection
  4. Suivez instructions à l'écran

Rouler les fichiers à la version précédente

Versions précédentes peuvent être des copies de fichiers et dossiers créés par Restauration de Windows (s'il est actif) ou copies de fichiers et dossiers créés par Restauration du système. Vous pouvez utiliser cette fonction pour restaurer les fichiers et dossiers que vous avez accidentellement modifiés ou supprimés, ou qui ont été endommagés. Cette fonctionnalité est disponible dans Windows 7 et dans versions ultérieures.


  1. Cliquez droit sur le fichier et choisissez Propriétés
  2. Ouvrez La version précédente languette
  3. Sélectionnez dernière version et cliquez sur Copier
  4. Cliquez Restaurer

Écrit par Rami Duafi

 

REF.:

La SQ et le SPVM sont poursuivis par d’ex hauts gradés

 

 

La SQ et le SPVM sont poursuivis par d’ex hauts gradés

Michael Nguyen | Journal de Montréal

 

Les deux plus grands corps de police au Québec sont visés par de nouvelles poursuites judiciaires, dont le SPVM à qui deux anciens hauts gradés suspendus depuis 2017 réclament 5 millions de dollars en dommages.

« Plus de 33 mois de suspension équivalent à un congédiement déguisé et, par le fait même, à une destitution sans cause contraire à la loi », affirme dans sa requête rendue publique hier Imad Sawaya, un ancien chef de cabinet de l’ex-directeur de la police de Montréal, Philippe Pichet.

Il exige une compensation de 2,5 M$.

Dans une poursuite similaire, Costa Labos, ex-patron des affaires internes de la police de Montréal et suspendu depuis 35 mois, se dit quant à lui « victime d’une profonde injustice » qui mérite, selon lui, le même dédommagement.

Les suspensions de MM. Sawaya et Labos remontent à 2017, dans la foulée d’allégations de fabrication de preuve au sein de la Division des affaires internes du SPVM.

En raison de la gravité de la situation, toutes les enquêtes internes avaient alors été retirées du corps policier, pour être confiées à la SQ, entre autres.

Or, après des mois d’enquête, aucune accusation n’a été déposée contre les deux policiers, qui espéraient une réintégration qui n’est jamais venue.

« Le purgatoire que représente cette période de suspension aussi longue découle de la mauvaise foi de [la Ville de Montréal] qui fait totalement fi du désir non équivoque de Costa Labos de réintégrer ses fonctions », indique ce dernier dans le document de cour.

« Coup monté » 

M. Sawaya, de son côté, dit dans sa poursuite en être arrivé à « la seule conclusion » qu’il est victime d’un « coup monté et de la quête insatiable visant à trouver des embûches farfelues pour miner les chances de retour en poste ».

Disant tous deux avoir vécu des conséquences dévastatrices, tant pour eux que pour leurs conjointes respectives, ils réclament des dommages matériels et moraux, ainsi que des dommages-intérêts punitifs.

De son côté, l’ancien haut gradé de la Sûreté du Québec Alfred Tremblay, qui a été acquitté d’avoir illégalement utilisé le compte de dépenses secret du corps policier, réclame environ 325 000 $ pour les frais d’avocats qu’il a dû débourser durant le processus judiciaire.

M. Tremblay estime qu’en plus du remboursement de ses frais d’avocats, il devrait avoir droit à 10 000 $ à titre de dommages moraux.

À moins d’une entente à l’amiable, chacun des trois dossiers sera présenté prochainement à la Cour supérieure du Québec.

 

REF.:

Utiliser gratuitement Microsoft Office avec Windows 10 ou macOS

 

 

Utiliser gratuitement Microsoft Office avec Windows 10 ou macOS

 

Vous souhaitez utiliser Microsoft Office, mais sans rien payer ? C'est possible, avec le service en ligne d'Office qui propose les logiciels de la célèbre suite bureautique dans des versions limitées, mais gratuites, sur PC comme sur Mac !

Malgré le succès des suites libres et gratuites comme LibreOffice, Microsoft Office reste une référence incontournable pour beaucoup en matière de bureautique. Et même s'ils ne les exploitent que partiellement, de nombreux utilisateurs ne jurent que par Word, Excel, PowerPoint et consorts quand ils doivent réaliser des documents, notamment dans un cadre professionnel.

Seulement voilà, qu'on l'utilise en mode local sous forme d'application sur l'ordinateur, ou en ligne, la célèbre suite bureautique de Microsoft n'est pas gratuite. Et si la question de son prix ne se pose pas directement quand elle est déjà installée sur un poste de travail dans une grande entreprise, elle devient cruciale lorsqu'il s'agit, par exemple, de s'équiper à titre personnel, pour travailler sur un ordinateur à la maison.

Des versions gratuites de Word, Excel et PowerPoint

Fort heureusement, Microsoft propose depuis des années une version en ligne gratuite de sa suite, à la manière de Google Docs. Associée à OneDrive, la solution de stockage en ligne de Microsoft, elle permet de profiter de versions allégées, mais pleinement opérationnelles, des logiciels de la suite, à travers un simple navigateur Web comme Chrome ou Firefox. Mais avec la toute nouvelle version de son navigateur maison Edge – dite Edge Chromium –, Microsoft va un peu plus loin encore en permettant d'utiliser les modules de sa suite en ligne comme des applications pour mobile ou des logiciels installés sur un ordinateur ! Ce fonctionnement est rendu possible grâce à la technologie des Progressive Web Apps (PWA), développée à l'origine par Google.

Le principe est simple : il suffit de se rendre avec Edge sur le site Office en se connectant avec un compte Microsoft, puis d'installer des modules de la suite, à l'unité. Ces modules fonctionnent ensuite comme des applications "normales", dans leur propre fenêtre, hors du navigateur. Ils sont même accessibles dans le menu Démarrer de Windows, comme n'importe quel autre logiciel.

Notez bien que vous devez être connecté à Internet pour que tout soit complètement opérationnel. C'est la limite des services en ligne, même quand ils utilisent sous la forme de PWA. Toutefois, la plupart des fonctions restent utilisables sans connexion Internet. Vous pouvez, par exemple, taper du texte et le mettre en forme dans Word. Mais il ne sera pas enregistré dans votre espace OneDrive tant que vous ne serez pas connecté...

La bonne nouvelle, c'est que cette solution fonctionne aussi bien sur PC que sur Mac ! En effet, le nouvel Edge est à la fois compatible avec Windows 10 et macOS – une version pour Linux est également au programme. Il suffit donc de l'installer pour profiter des versions allégées des logiciels de la suite Office.

Tout ce qui suit nécessite d'avoir un ordinateur connecté à Internet – PC sous Windows 10 ou Mac sous macOS – avec la dernière version d'Edge et un compte Microsoft. Les captures d'écran ont été réalisées sous Windows 10, mais les manipulations sont identiques sous macOS.

Installer le nouvel Edge Chromium sur PC ou sur Mac


Si vous utilisez un PC sous Windows 10, la nouvelle version d'Edge a du en principe s'installer automatiquement lors d'une mise à jour du système en janvier. Si ce n'est pas le cas, ou si vous êtes sur Mac, vous devez procéder à une installation manuelle.


  • Votre système d'exploitation est automatiquement détecté. Cliquez simplement sur le bouton Obtenez le nouveau Microsoft Edge dès maintenant.
  • Attendez que le logiciel soit téléchargé et suivez les instructions pour l'installer.

Accéder à Office en ligne

  • Ouvrez le nouvel Edge et allez sur le site Office.

  • Cliquez sur le bouton Connexion.
  • Une fenêtre de connexion apparaît. Saisissez l'identifiant de votre compte Microsoft (adresse mail, numéro de téléphone ou identifiant Skype) et cliquez sur Suivant, puis votre mot de passe et cliquez sur Se connecter. Fermez ensuite la fenêtre de publicité qui s'affiche parfois.

  • La page d'accueil d'Office s'affiche avec, en haut, un bandeau d'icônes correspondant aux différentes applications disponibles (Outlook, Word, Excel, etc.). Cliquez par exemple sur Word pour accéder au traitement de texte.

  • Word s'ouvre, toujours dans le même onglet. Plusieurs modèles de documents sont proposés, ainsi qu'un bouton + Nouveau document pour ouvrir un document vierge et, en bas de la page, des raccourcis vers des documents déjà créés (Récents, Épinglés, Partagés avec moi), liste évidemment vide la première fois que vous utilisez le service. Vous n'avez toutefois pas besoin de ces fonctions pour le moment.

Installer une application d'Office sur l'ordinateur

  • Sur la page d'accueil de Word, cliquez sur les trois petits points horizontaux en haut à droite de la fenêtre d'Edge pour ouvrir le menu du navigateur.
  • Dans le menu sélectionnez Applications, puis dans le menu en cascade qui apparaît alors, cliquez sur Installer ce site en tant qu'application.
 
© CCM
  • Une petite fenêtre s'affiche, vous proposant de donner un nom à l'application. Laissez Word – ou changez si vous le souhaitez – et cliquez sur Installer.

  • Word s'affiche alors dans une fenêtre "normale", hors du navigateur, comme un logiciel classique, avec son icône dans la barre des tâches. Il apparaît même dans le menu Démarrer de Windows 10 !

  • Vous pouvez dès lors l'utiliser comme n'importe quel logiciel installé sur votre PC.
  • Recommencez l'opération avec les autres logiciels de la suite que vous souhaitez utiliser et quittez éventuellement Edge quand vous avez terminé, si vous n'en avez plus besoin.

Utiliser une application d'Office

  • Cliquez sur le menu Démarrer de Windows et cliquez sur un des logiciels de la suite Office que vous avez installés – Word, par exemple.

  • L'application se lance dans sa fenêtre indépendante. Elle affiche par défaut les différentes options disponibles déjà évoquées. Cliquez sur le gros bouton + Nouveau document pour créer un document vierge.

  • Un document vierge s'ouvre, avec les menus et la barre d'outils classiques : vous pouvez travaillez normalement, même si les fonctions disponibles sont plus limitées que celles des véritables applications d'Office.

  • Les modules d'Office ne comportent pas de bouton Enregistrer. Tous vos documents sont automatiquement sauvegardés sur votre compte OneDrive – dans le cloud de Microsoft, donc –, et accessibles depuis les différentes applications. Mais vous pouvez cependant enregistrer des copies locales sur votre ordinateur.
  • Pour enregistrer une copie d'un document ouvert, cliquez sur le menu Fichier, en haut, sélectionner Enregistrer sous, dans la colonne de gauche, puis cliquez sur Télécharger une copie, dans la partie à droite.

  • Une petite fenêtre s'affiche ensuite, vous indiquant que le document est prêt. Cliquez sur Télécharger. Vous le retrouverez dans votre dossier de téléchargement.

  • Notez que vous pouvez obtenir de la même façon une copie au format PDF.

REF.:

Les pirates informatiques ont pu voler tous les courriels

 

Les pirates informatiques ont pu voler tous les courriels

Hugo Joncas | Bureau d'enquêtes

 

 

Les pirates informatiques qui ont attaqué le ministère de la Justice ont vraisemblablement volé tous les courriels qui se trouvaient dans certaines des 14 boîtes de messagerie hameçonnées les 11 et 12 août derniers, selon un expert qui a analysé les événements.

Pour infiltrer les ordinateurs, les pirates se sont servis du logiciel malveillant (maliciel) Emotet. La version utilisée, apparue cet été, dérobe l’ensemble des messages présents sur un ordinateur.

Quand il frappe une adresse courriel, il ne pardonne pas.

« On doit prendre pour acquis que tous les messages envoyés à ce compte ont été volés », affirme Alexis Dorais-Joncas, chef d’équipe en renseignement de sécurité à la firme ESET.

En réponse aux questions de notre Bureau d’enquête le 26 août, le ministère de la Justice avait pourtant assuré qu’« aucune fuite ou perte de données ne se sont produites » (voir la ligne du temps ci-bas).

Quand une victime clique sur un fichier infecté par Emotet (ici, un fonctionnaire du ministère de la Justice), le maliciel vole ses courriels et fait envoyer des messages infectés aux personnes avec qui elle avait échangé.

Fausses réponses

C’est ce qui s’est produit en août : une citoyenne a reçu une fausse réponse à un message qu’elle avait écrit au registre des commissaires à l’assermentation du ministère (voir plus bas). Il était accompagné d’Emotet, camouflé dans un .doc en fichier joint.

Elle a fait parvenir le maliciel à notre Bureau d’enquête. À notre demande, l’équipe d’Alexis Dorais-Joncas chez ESET l’a ensuite testé à l’aide d’ordinateurs isolés.

Une fois lancés, les logiciels se connectent à d’autres serveurs piratés.

ESET avait déjà récupéré des programmes provenant de ces serveurs en août. 

« Ils servent à envoyer d’autres maliciels, dont des modules de vol de courriels conçus pour voler tous les messages et les contacts que contient un ordinateur », explique Alexis Dorais-Joncas.

Réaction lente

Il ne s’explique pas pourquoi le ministère de la Justice a mis tant de temps à réaliser la gravité de la situation.

« Assez rapidement, on aurait dû se rendre compte que c’était Emotet », dit le spécialiste des cybermenaces.

Il pense aussi que le ministère aurait dû contacter dès que possible les citoyens ayant échangé avec les 14 boîtes de courriel piratées, puisqu’ils risquent tous de recevoir des maliciels.

Un mois plus tard, le gouvernement refuse toujours de faire le bilan complet du piratage qu’il a subi.

Jeudi, le ministère s’est finalement engagé dans un communiqué à contacter les personnes concernées « dès que possible ». 

« Un service de surveillance de leur dossier de crédit leur sera notamment offert gratuitement. » 

Nombre de détections du maliciel Emotet au Canada  

Source: ESET

Les versions changeantes de Justice Québec  

Les explications du ministère de la Justice ont beaucoup évolué depuis ses premières réponses.

11-12 AOÛT

Une tentative d’hameçonnage a lieu sur 14 de ses boîtes de courriel.

12-13 AOÛT

Une chercheuse en nouvelles technologies, Yuan Stevens, signale sur Twitter avoir reçu des maliciels Emotet. Ils sont joints à de fausses réponses à des messages qu’elle avait envoyés au registre des commissaires à l’assermentation de la Justice.

13 AOÛT

Le ministre Simon Jolin-Barrette ordonne la fermeture du site du Registre des droits personnels et réels mobiliers (RDPRM). La cause : « une force majeure » survenue la veille, selon la Gazette officielle du Québec.

14 AOÛT

Le ministère annonce la réouverture des sites du RDPRM, du registre des commissaires à l’assermentation et de quatre autres sites qu’administre la Direction générale des registres et de la certification, sans explications. La messagerie électronique reste « indisponible ».

24 AOÛT

Notre Bureau d’enquête envoie ses premières questions au ministère.

26 AOÛT

Justice Québec répond avoir détecté une campagne d’hameçonnage sur 14 boîtes de courriel.

« Le ministère a immédiatement pris les actions nécessaires pour neutraliser la menace », écrit le porte-parole Paul-Jean Charest. Selon son courriel, « aucune fuite ou perte de données ne se sont produites ».

31 AOÛT

Le ministère affirme maintenant qu’il « poursuit ses analyses ».

10 SEPTEMBRE

Notre Bureau d’enquête transmet au ministère les résultats de tests sur les maliciels.

« L'évolution de nos analyses a confirmé que certains courriels contenus dans les boîtes des 14 postes de travail impliqués sont susceptibles d'avoir été compromis », admet ensuite le porte-parole.

Il ajoute qu’une plainte a été déposée à la Sûreté du Québec.

 

REF.:

CChound – 100% musique libre de droits pour vos créations

 

 

 

CChound – 100% musique libre de droits pour vos créations

Si comme moi, vous avez régulièrement besoin de musique pour illustrer vos vidéos, vos streams Twitch ou vos nuits torrides avec l’être aimé, je viens de tomber sur un super site qui propose de très nombreuses musiques sous licence Creative Commons.

Ce site c’est cchound qui propose de très nombreux morceaux avec ou sans paroles que vous pouvez filtrer par genre, par humeur, par type ou encore par instrument.

Musique de film, disco, ambiance dramatique, musique pour se motiver…etc. il y en a pour tous les goûts, c’est gratuit et utilisable librement sous licence CC.


REF.: Bonne écoute !