Powered By Blogger

Rechercher sur ce blogue

vendredi 7 avril 2023

Mise à jour d’urgence sur Windows 10 et 11 pour éviter l’aCropalypse!

 

 

Mise à jour d’urgence sur Windows 10 et 11 pour éviter l’aCropalypse!

Microsoft sort de son cycle habituel des mises à jour et en propose une d’urgence pour contrer la faille nommée : aCropalypse. Cette mise à jour est poussée sur les ordinateurs munis de Windows 10 et 11. Elle veille à protéger les informations personnelles que l’on a cherché à cacher dans nos captures d’écrans.

L’outil de capture d’écran de Windows est un outil fort pratique pour mille et une raisons. Que ce soit pour un usage personnel parce qu’on veut montrer quelque chose à un ami ou bien pour une utilisation professionnelle.

Seulement voilà, des chercheurs ont identifié une faille dans l’outil de capture d’écran. Faille qu’ils ont nommée: aCropalypse.

Ceux habitués à la langue de Shakespeare remarqueront l’emploi du mot: crop dans le nom de la faille et ce n’est pas anodin.

Les dangers de la faille aCropalypse

La faille aCropalypse de l’outil de capture d’écran de Windows 10 et 11 peut permettre à un pirate informatique de reconstituer une capture d’écran en format PNG qui a été modifiée.

Ce dernier peut non seulement reconstituer un fichier qui aurait été redimensionné (crop), mais également "déflouter" des informations qui ont été floutées.


Le fameux outil de captures d'écrans de Windows est aux prises avec une importante faille de sécurité.

Cette faille avait initialement été aperçue avec l’outil de capture d’écran des téléphones Pixel, mais Google a publié un correctif de sécurité le 22 mars 2023 pour la colmater.

Ainsi, si on partage une capture d’écran que l’on a modifiée pour s’assurer de ne pas afficher d’informations personnelles ou compromettantes, bien un pirate peut reconstituer le tout et mettre la main sur ces informations.

Soucieux du danger que cela représente Microsoft a poussé, tout comme Google, une mise à jour d’urgence pour son application de capture d’écran sur Windows 10 et Windows 11.

Comment mettre à jour l’outil de capture d’écran

Pour mettre à jour l’outil de capture d’écran sur Windows 10 et Windows 1, il faut:

  1. Ouvrir le Microsoft Store (via le menu Démarrer)
  2. Sélectionner l’option: Bibliothèque
  3. Cliquer sur: mettre à jour vis-à-vis l’app: Capture d’écran

REF.:  https://francoischarron.com/securite/fraude-et-arnaques-web/mise-a-jour-durgence-sur-windows-10-et-11-pour-eviter-lacropalypse/qQTVnhBJwV/

Transfert de gros fichiers : les meilleurs services gratuits

 Transfert de gros fichiers : les meilleurs services gratuits

Par: 

Vous cherchez un moyen simple pour envoyer des gros fichiers via Internet ? Utilisez les services de transfert spécialisés : la plupart sont gratuits et ils permettront à vos destinataires de télécharger facilement et rapidement vos fichiers.

Partager des gros fichiers avec des tiers n'est pas toujours évident. Si vous avez la possibilité de rencontrer la personne physiquement, la solution la plus simple reste sans doute d'utiliser un périphérique de stockage amovible comme un disque externe ou une clé USB. Mais si vous le faire à distance, la solution la plus simple et la plus rapide consiste à envoyer vos fichiers via Internet.

Transfert de fichiers par mail : une solution trop limitée

la première idée qui passe en tête quand on veut envoyer de fichiers via Internet, c'est de les joindre à un mail. Bien que simple à mettre en oeuvre, cette solution est peu pratique, et surtout très limitée. Tout d'abord parce que la plupart des services de messagerie limitent la taille des fichiers qu'il est possible d'insérer en pièce jointe d'un courriel. À titre d'exemple, Gmail et Yahoo, deux messageries très populaires, limitent la taille des pièces jointes à seulement 25 Mo. Outlook. com, la messagerie de Microsoft, est encore moins généreuse puisqu'elle limite la taille des fichiers attachés à un message à 20 Mo. Et n'imaginez pas que les messageries rattachées à votre fournisseur d'accès à Internet proposent mieux. Aucune d'elle ne permet d'envoyer des pièces jointes de plus de 25 Mo.

Si cela suffit amplement pour partager quelques photos en haute définition, l'utilisation de l'e-mail est à proscrire pour les fichiers volumineux. D'autant plus que plus vous utiliserez votre messagerie pour partager des fichiers en pièces jointes, plus celle-ci se retrouvera encombrée. Les messages (et leurs pièces jointes) que vous envoyez restent stockés dans le dossier des Messages envoyés de votre messagerie, et sont donc décomptés du stockage qui vous est alloué. Votre boîte mail risque donc de se remplir à la vitesse de l'éclair jusqu'à être complètement saturée.

Transfert de fichiers avec les services de stockage en ligne : trop d'inconvénients

La deuxième solution qui vient en tête lorsqu'il s'agit de partager des fichiers un peu volumineux est d'utiliser les services de stockage sur le Cloud. Il en existe une multitude, avec, parmi les plateformes les plus connues, des services comme Dropbox, Box.net, pCloud, ou encore Terabox. D'autres services de stockage sur le Cloud sont même rattachés directement à des services de messagerie. C'est le cas, par exemple, avec Google Drive qui est intégré dans Gmail, Apple iCloud, rattaché au client Mail d'Apple, ou encore OneDrive, qui peut être utilisé depuis la messagerie Outlook pour partager une pièce jointe volumineuse.   

Si l'utilisation de ces services de stockage sur le Cloud semble au premier abord une bonne solution, elle comporte en réalité de nombreuses contraintes. La première est que les fichiers volumineux que vous stockerez dessus monopoliseront le stockage que vous pourriez avoir besoin pour d'autres documents. Occuper durant plusieurs jours, voire plusieurs semaines, plusieurs gigaoctets d'espace pour que quelques personnes puisse récupérer des fichiers est loin d'être idéal. La seconde contrainte, et pas des moindres, est que vous serez obligé de garder un oeil sur votre espace de stockage en ligne pour gérer les autorisations d'accès aux fichiers concernés, ou encore pour procéder à leur suppression après qu'ils ont été téléchargés par vos proches.

Transfert de fichiers avec les services spécialisés : la solution simple et gratuite

Une chose est sûre, si vous devez partager des fichiers volumineux avec des proches à distance, vous n'aurez pas d'autre choix que d'utiliser un service de transfert spécialisé dans l'envoi de gros fichiers. Les solutions sont nombreuses et, contrairement à ce que l'on pourrait croire, ne sont pas nécessairement payantes. Plusieurs de ces services proposent en effet gratuitement d'envoyer des fichiers volumineux, pouvant aller jusqu'à plusieurs gigaoctets sur leurs serveurs. Vous devrez également renseigner votre adresse e-mail ainsi que celle de votre destinataire. Le service de stockage utilisé se chargera ensuite d'envoyer un lien de téléchargement à vos proches afin que ces derniers puissent récupérer les fichiers volumineux partagés sur leur machine.

Là où ces plateformes sont très pratiques, c'est qu'elles s'occupent de supprimer automatiquement le fichier du serveur après un certain délai, souvent une trentaine de jours. Sur certains services, il est même possible de paramétrer un mot de passe d'accès, de définir une durée maximale de disponibilité du fichier, ou encore d'en limiter le nombre de téléchargements.

Cerise sur le gâteau, ces services sont, pour la grande majorité, utilisables depuis n'importe quel navigateur Web, et sans qu'il ne soit nécessaire de créer de compte. Vous pourrez ainsi les utiliser aussi bien depuis un ordinateur que depuis un smartphone. Certains d'entre eux proposent même une application mobile iOS ou Android pour une utilisation plus aisée.

WeTransfer : le service de transfert de référence

Quand il s'agit d'envoyer des fichiers volumineux, le premier nom qui vient généralement à l'esprit est WeTransfer. Cette plateforme créée en 2009 à Amsterdam dispose d'une offre gratuite avec laquelle vous pouvez transférer des fichiers pouvant aller jusqu'à 2 Go.


Avec cette offre, les fichiers envoyés sur les serveurs de WeTransfer ne sont conservés que pour une durée de 7 jours. Au-delà, le service les supprime automatiquement. WeTransfer, qui est également déclinée sous la forme d'une application mobile (pour iOS uniquement), vous permettra de suivre les téléchargements des fichiers que vous avez transférés.Dès que l'un de vos destinataires l'a récupéré, une notification est automatiquement envoyée sur votre adresse e-mail pour vous en avertir. À noter qu'ils n'auront aucunement besoin de créer un compte sur la plateforme pour télécharger les fichiers partagés. Un simple clic sur le lien reçu par e-mail leur permettra de lancer quasi immédiatement le téléchargement des documents.

Quant à la sécurité des données, WeTransfer indique que tous les éléments envoyés sur ses serveurs depuis un pays européen (avec une adresse IP européenne donc) sont automatiquement stockés sur ses serveurs européens. Vos envois et le stockage de vos fichiers et par ailleurs sécurisé à l'aide d'un chiffrement TLS et AES 256 bits. Bien qu'il ne soit pas obligatoire, la création d'un compte sur le service vous permettra de gérer plus facilement les fichiers mis à disposition au téléchargement sur les serveurs de WeTransfer. Aussi, si vous décidez de créer un compte tout est par ailleurs sécurisé

Utiliser WeTransfer

 

SwissTransfer : jusqu'à 50 Go par envoi

Proposé par l'hébergeur Infomaniak, SwissTransfer laisse peu de doute quant à son origine. Le service de transfert de fichiers suisse l'affiche noir sur blanc : tous les fichiers envoyés sur la plate-forme sont stockés sur ses serveurs basés en Suisse.


Le service, totalement gratuit, ne nécessite aucune inscription pour être utilisé. Il offre deux possibilités pour le partage de vos fichiers. Vous pouvez, au choix, décider de créer un partage par e-mail, ou de générer directement un lien de partage qu'il vous faudra ensuite communiquer à vos proches. Son principal point fort est sans doute sa très grande générosité. Il met en effet à disposition pas moins de 50 Go de stockage pour chacun de vos envois. Vous pourrez par ailleurs utiliser le service presque sans limites : SwissTransfer autorise jusqu'à 500 transferts par jour. Par défaut, le service propose une rétention des fichiers transférés d'une trentaine de jours. Cependant, cette durée est personnalisable, tout comme le nombre de téléchargements autorisés pour les éléments transférés. Après un simple glisser-déposer du ou des fichiers à transférer, vous pourrez en effet accéder aux paramètres avancés du partage afin de personnaliser vos restrictions. Par défaut, les fichiers envoyés sont donc disponibles pendant 30 jours et limités à 250 téléchargements. Vous pourrez malgré cela décider de réduire la durée de disponibilité (15 jours, 7 jours ou 1 jour) ainsi que le nombre de téléchargements du fichier (100, 20 ou 1 seul téléchargement). Enfin, SwissTransfer propose une option pour sécuriser vos partages en les protégeant à l'aide d'un mot de passe. t sans inscriptionLa plateforme

Utiliser SwissTransfer

 

Free Transfert : juste pour les abonnés Freebox

Il y a quelques années, Free proposait son propre service de transfert de fichiers dl.free.fr. accessible à tous. Ce service, qui a définitivement disparu, a été remplacé. L'opérateur propose désormais Free Transfert, un nouvel outil de transfert de fichiers totalement gratuit qu'il réserve cependant à ses seuls abonnés. Pour l'utiliser, vous devez en effet être connecté avec une adresse IP fournie par le FAI.


Free Transfert est utilisable sans compte et permet d'envoyer jusqu'à 50 Go de données. Vous pouvez utiliser le service pour partager vos fichiers volumineux avec un maximum de 50 destinataires qui dissiperont alors d'une trentaine de jours pour télécharger les éléments que vous avez envoyés. Toutefois, vous pouvez lors de la configuration de votre transfert, choisir de réduire la durée de rétention de vos fichiers à 14 ou 7 jours. Au-delà du délai sélectionné, toutes les données que vous avez transférées seront automatiquement supprimées des serveurs de Free. Free Transfert offre un nombre de transferts illimité et propose, au choix, de partager vos fichiers en générant directement un lien, ou par l'envoi d'un e-mail. Tous les documents que vous transférez avec Free Transfert sont sécurisés et peuvent également être protégés à l'aide d'un mot de passe.

Toutes les données transférées sur Free Transfert sont stockées sur des serveurs se situant en France, dans des datas center situés à Paris.

Utiliser Free Transfert

 

Smash : le transfert illimité

Créé en 2017 à Lyon, Smash est un service de transfert de fichier 100 % français. Le service propose plusieurs offres, dont certaines payantes, pour répondre aux besoins de différents publics. Il n'est cependant pas nécessaire de s'acquitter d'un abonnement payant pour utiliser Smash. La plateforme propose en effet une offre gratuite qui conviendra au plus grand nombre. Elle n'impose en effet aucune limite en ce qui concerne la taille des fichiers à transférer. Cela signifie que vous pouvez théoriquement transférer la quantité de données de votre choix. Un atout majeur de Smash face à WeTransfer, pourtant bien plus connu !


Cependant, l'offre gratuite applique une petite restriction. Au-delà de 2 Go, les fichiers que vous envoyez sur le service sont considérés comme non prioritaires. En d'autres termes, vos transferts prendront un peu plus de temps que la normale pour être complets. Par défaut, Smash ne conserve les fichiers transférés que pour une durée de 7 jours, mais il est possible dans l'offre gratuite d'étendre cette durée de rétention à 14 jours. Tous les éléments envoyés via Smash peuvent être partagés directement par e-mail, ou sous la forme d'un lien que vous devrez ensuite communiquer vous-mêmes aux personnes avec lesquelles vous souhaitez partager des fichiers. En outre, vos proches auront même la possibilité de prévisualiser les fichiers (images, vidéo et audio) que vous avez transférés.

Tous les fichiers transférés sur Smash sont stockés sur des serveurs AWS (Amazon Web Services). Le service étant utilisable partout dans le monde, Smash indique disposer de serveurs dans neuf régions, dont la France. En disposant de serveurs dans différents pays, Smash s'assure d'héberger vos fichiers dans les data center les plus proches de vous. Enfin, tous les éléments transférés avec Smash sont sécurisés à l'aide d'un chiffrement SSL/TLS et AES 256 bits. Il est également possible de sécuriser vos envois en leur application une protection par mot de passe.

Utiliser Smash

 

GrosFichiers : ancien mais simple

GrosFichiers est un service d'hébergement temporaire de fichiers basé en Suisse, à Sion, et disposant de serveurs situés en Suisse, mais aussi en France. Totalement gratuit et ne nécessitant aucune inscription, le service permet de transférer des fichiers pouvant aller jusqu'à 10 Go.


Malgré une interface vieillotte face à  la concurrence, GrosFichiers n'en reste pas moins un service simple d'utilisation, mais surtout efficace. Il dispose en effet d'un assistant de transfert qui vous guide pas à pas au cours des quatre étapes nécessaires dans le processus de transfert de vos fichiers. 

Par défaut, les fichiers transférés sur GrosFichiers sont conservés pour une durée de 14 jours, mais il est possible de prolonger cette durée de rétention jusqu'à 6 mois au maximum avant qu'ils ne soient définitivement supprimés des serveurs. Les fichiers transférés sur la plateforme sont partagés directement par e-mail, sous la forme d'une URL sur laquelle vos destinataires devront cliquer pour les télécharger. GrosFichiers vous permet de partager des fichiers avec un maximum de 30 destinataires. Point positif, les transferts effectués sur le service peuvent être interrompus et repris ultérieurement.

Utiliser GrosFichiers

 

TransferXL : le choix des serveurs

Proposé par la société Nimbus Cloud Computing, TransferXL est un service de transfert temporaire de fichiers basé aux Pays-Bas. Il propose plusieurs offres, dont une totalement gratuite, mais qui, contrairement à la concurrence, nécessite de créer un compte pour être utilisée. Les destinataires des fichiers transférés n'ont toutefois pas d'obligation en la matière et peuvent télécharger les fichiers transférés sur TransferXL sans s'inscrire.


Dans son offre gratuite, TransferXL limite la taille des fichiers transférés à 5 Go maximum, avec une limitation à 10 Go de transfert quotidiennement. Avec cette offre, les fichiers transférés sur le service ne sont conservés que pour une durée de 7 jours et vous ne pouvez ajouter que 5 destinataires à votre transfert. L'e-mail qu'ils recevront pour télécharger les fichiers que vous avez transférés affichera les prévisualisations miniatures des photos et vidéos contenues dans le partage. Bien que tous les éléments envoyés sur les serveurs de TransferXL sont chiffrés de bout en bout, le service propose également de configurer un mot de passe de protection pour verrouiller l'accès au téléchargement de vos fichiers.

La plateforme se démarque cependant de la concurrence en proposant de choisir la région des serveurs sur lesquels vos documents seront stockés. TransferXL dispose en effet de serveurs dans plusieurs régions du monde. Vous pouvez ainsi décider de stocker vos fichiers dans des data center situés aux États-Unis (en Virginie), à Singapour, à Sao Paulo au Brésil ou encore en Allemagne.

UtiliserTransferXL

 

Send Anywhere : deux options pour le prix d'une

Proposé par une filiale de Rakuten basée à Séoul, en Corée du Sud, Send Anywhere est un service de transfert de fichiers un peu particulier puisqu'il propose deux moyens totalement gratuits, mais bien différents pour transférer vos fichiers les plus volumineux.


Le premier, qui ne nécessite aucun compte, est un système de transfert en direct. Après avoir sélectionné le fichier à transférer sur Send Anywhere, la plateforme génère un code à 6 chiffres (ainsi qu'un QR Code pour un accès direct) qu'il suffit de partager avec votre destinataire pour que ce dernier lance le téléchargement, en temps réel depuis votre PC, du fichier à transférer. Avec ce mode de transfert, Send Anywhere n'impose aucune limite quant à la taille du fichier transféré. Aussi, le transfert étant réalisé en direct, vos fichiers ne sont pas stockés sur les serveurs de Send Anywhere.

Le second système de transfert, similaire à ce que propose la concurrence, permet d'envoyer des fichiers directement sur les serveurs de Send Anywhere afin de les partager par e-mail ou de générer un lien de partage. Ce système de transfert, lui aussi gratuit, nécessite toutefois la création d'un compte sur la plateforme. Les fichiers transférés de cette manière ne sont par ailleurs stockés sur les serveurs de Send Anywhere que pour une durée de 48 heures seulement. Si le service est basé en Asie, Send Anywhere n'indique toutefois pas clairement dans quels pays ses serveurs sont situés.

Utiliser Send Anywhere

 

TransferNow : un service français limité

Malgré un nom à consonance anglophone, TransferNow est un service de transfert de fichiers français créé à Paris en 2013. La plateforme propose plusieurs offres dont une totalement gratuite utilisable sans inscription préalable.


Cette offre gratuite est toutefois assez limitée. Elle permet de transférer des fichiers d'une taille maximale de 5 Go et ne les conserve que pour une durée de sept jours. Les éléments envoyés sur TransferNow sont sécurisés à l'aide d'un chiffrement, mais vous pouvez également protéger leur accès en appliquant un mot de passe de protection supplémentaire.

TransferNow propose, au choix, de générer un lien de téléchargement, ou de partager directement vos fichiers par e-mail. Aussi, la plupart des fichiers partagés peuvent être prévisualisés. Vos destinataires pourront ainsi afficher un aperçu des PDF et des images, et pourront steamer les fichiers audio et vidéo contenus dans votre transfert.

Sans donner plus de précision quant à leur localisation, TransferNow indique sur son site que les fichiers sont stockés sur des serveurs situés en Europe, ainsi que sur les continents américain et asiatique. Il y a ainsi de fortes chances pour que le service, qui est disponible dans le monde entier, stocke vos fichiers dans les data centers les plus proches de vous.

Utiliser TransferNow

 

Lufi (Framadrop) : le transfert open source

Anciennement connu sous le nom de Framadrop, Lufi est un service d'hébergement de fichiers temporaires libre. Par conséquent, il n'existe pas une seule version Lufi, mais plusieurs, hébergées sur les serveurs de différents sites web. Framasoft, qui hébergeait auparavant une instance de Lufi a cessé de maintenir le service, mais a listé différentes instances de confiances sur lesquelles vous pouvez vous rendre pour transférer vos fichiers temporairement en utilisant Lufi.


Lufi propose certes moins d'options que ses concurrents, mais n'aborde pas du tout la même philosophie puisqu'il s'agit d'un logiciel d'hébergement de fichier open source. Si elles permettent toutes de transférer des fichiers de manière temporaire gratuitement, les différentes instances de Lufi disponibles n'offrent pas toutes les mêmes restrictions. Certaines limitent la taille maximale des fichiers à 1 Go tandis que d'autres autorisent l'envoi de fichiers pouvant aller jusqu'à 2 Go. C'est le cas par exemple pour les instances d'Ethibox et de Disroot. Aussi, elles sont toutes en commun de fonctionner sans inscription.

Les fichiers transférés sur une instance de Lufi sont évidemment chiffrés avant l'envoi sur le serveur, empêchant ainsi l'administrateur de celui-ci de voir le contenu des fichiers que vous avez envoyés. Seul le nom des fichiers reste visible. La durée de rétention des éléments transférés peut être configurée sur 24 heures, 7 jours ou 30 jours. Vous pouvez même indiquer à l'instance de supprimer automatiquement les fichiers transférés sitôt qu'ils ont été téléchargés. Enfin, vous pouvez protéger vos transferts en leur appliquant une protection par mot de passe.

Utiliser Lufi

 

REF.:  https://www.commentcamarche.net/applis-sites/services-en-ligne/27275-transfert-de-gros-fichiers-les-meilleurs-services-gratuits/

Sur liste noire des fournisseurs d'outils de piratage: NSO,Candiru,Positive technologies, COSEINC

 Sur liste noire des fournisseurs d'outils de piratage: NSO,Candiru,Positive technologies, COSEINC

 

Sur liste noire des fournisseurs d'outils de piratage: le groupe israélien NSO et Candiru,Positive Technologies de Russie et Computer Security Initiative Consultancy PTE LTD(COSEINC), de Singapour.


Les États-Unis mettent sur liste noire le fournisseur d'outils de piratage israélien NSO Group

 
Par Christopher Bing

Une clôture entoure le département américain du Commerce à Washington le 5 octobre 2013. Par: REUTERS/Mike Theiler

WASHINGTON, 3 novembre (Reuters) – 

Le département américain du Commerce a ajouté mercredi le groupe israélien NSO et Candiru à sa liste noire commerciale, affirmant qu'ils vendaient des logiciels espions à des gouvernements étrangers qui utilisaient l'équipement pour cibler des responsables gouvernementaux, des journalistes et d'autres.

Positive Technologies de Russie et Computer Security Initiative Consultancy PTE LTD, de Singapour, ont également été répertoriés. Le ministère a déclaré avoir fait le trafic d'outils informatiques utilisés pour obtenir un accès non autorisé aux réseaux informatiques.

L'ajout des entreprises à la liste, pour s'être engagées dans des activités contraires à la sécurité nationale ou aux intérêts de la politique étrangère des États-Unis, signifie que les exportations vers elles de leurs homologues américains sont restreintes. Cela rend par exemple beaucoup plus difficile pour les chercheurs américains en sécurité de leur vendre des informations sur les vulnérabilités informatiques.
article-invite-dispositifs

"Nous ne prenons aucune mesure contre les pays ou les gouvernements où ces entités sont situées", a déclaré un porte-parole du département d'État américain.

Les fournisseurs devront demander une licence avant de leur vendre, ce qui risque d'être refusé.

Dans le passé, le groupe NSO et Candiru ont été accusés de vendre des outils de piratage à des régimes autoritaires. NSO dit qu'il ne vend ses produits qu'aux forces de l'ordre et aux agences de renseignement et qu'il prend des mesures pour lutter contre les abus.


Un porte-parole de l'ONS a déclaré que la société était "consternée" par cette décision car ses technologies "soutiennent les intérêts et les politiques de sécurité nationale des États-Unis en prévenant le terrorisme et la criminalité, et nous plaiderons donc pour que cette décision soit annulée".

NSO présentera des informations concernant ses programmes "rigoureux" de conformité et de droits de l'homme, "qui ont déjà entraîné de multiples résiliations de contacts avec des agences gouvernementales qui ont abusé de nos produits", a déclaré le porte-parole dans un communiqué envoyé par courrier électronique à Reuters.

Le ministère israélien de la Défense, qui accorde des licences d'exportation à NSO, a refusé de commenter la question.

Les coordonnées de Candiru n'étaient pas disponibles.

L'administration Biden a imposé cette année des sanctions à Positive Technologies, une société russe de cybersécurité, pour avoir fourni un soutien aux services de sécurité russes. L'entreprise nie tout acte répréhensible.

Positive Technologies a déclaré que les nouvelles sanctions n'affecteront pas leurs activités et n'empêcheront pas la société d'être cotée en bourse.

"Nous ne savons pas pour quelles raisons le département américain du Commerce nous a ajoutés à la liste", a déclaré le directeur général Denis Baranov dans un commentaire envoyé par courrier électronique.

"De toute façon, nous avons repoussé les risques de sanction plus tôt et ils ne représentent pas de menaces supplémentaires pour nous maintenant", a-t-il écrit.

Computer Security Initiative Consultancy PTE LTD, également connu sous le nom de COSEINC, n'a pas immédiatement répondu aux demandes de commentaires.

Un ancien responsable américain familier avec Positive Technologies, qui s'est exprimé sous couvert d'anonymat, a déclaré que l'entreprise avait aidé à établir l'infrastructure informatique utilisée dans les cyberattaques russes contre des organisations américaines.

Le fondateur de COSEINC, Thomas Lim, est connu pour avoir organisé une conférence sur la sécurité, nommée SyScan, qui a été vendue à la société technologique chinoise Qihoo 360, une entité sanctionnée. Un e-mail publié par WikiLeaks en 2015 suggérait que Lim avait également proposé de vendre des outils de piratage au tristement célèbre fournisseur italien de logiciels espions HackingTeam.

Lim n'a pas immédiatement répondu à une demande de commentaire envoyée à un compte de réseau social qu'il possède.

Les experts en contrôle des exportations affirment que la désignation pourrait avoir un impact beaucoup plus large sur les sociétés cotées que la simple limitation de leur accès à la technologie américaine.

"De nombreuses entreprises choisissent d'éviter complètement de faire affaire avec des entités cotées en bourse afin d'éliminer le risque d'une violation par inadvertance et les coûts liés à la réalisation d'analyses juridiques complexes", a déclaré Kevin Wolf, ancien secrétaire adjoint du Commerce pour l'administration des exportations sous l'administration Obama.

La liste des entités a été de plus en plus utilisée à des fins de sécurité nationale et de politique étrangère sous l'administration Trump. La société de télécommunications chinoise Huawei (HWT.UL) a été ajoutée en 2019, la coupant de certains fournisseurs américains clés et leur rendant difficile la production de combinés mobiles.

REF.:  https://www.reuters.com/technology/us-blacklists-four-companies-israel-russia-singapore-citing-spyware-2021-11-03/

--------------------

On connaissaient surtout  Candiru et NSO:

 https://teodulle.blogspot.com/2022/08/candiru-un-autre-fournisseur-de.html

 https://teodulle.blogspot.com/2022/08/les-technologie-de-surveillance-du.html

 https://teodulle.blogspot.com/2022/08/les-usa-surveille-activement-israella.html


Qui est Positive Technologies:

 

CEO; Denis Baranov
Full Address
8 Preobrazhenskaya Square, Moscow, 1070613
Email Address
info@ptsecurity.com
 https://www.ptsecurity.com/ww-en/solutions/
 
Leur vaste expérience pratique dans la résolution des problèmes de sécurité des infrastructures informatiques et critiques pour les sociétés pétrolières et gazières, bancaires et de télécommunications mondiales nous a valu la réputation d'être l'une des principales autorités en matière de gestion des vulnérabilités et ICS/SCADA, banque/ATM, télécommunications, application Web et sécurité ERP n'importe où.

Il est l'un des principaux fournisseurs mondiaux de solutions de sécurité d'entreprise pour la gestion des vulnérabilités et de la conformité, l'analyse des incidents et des menaces et la protection des applications. L'engagement envers les clients et la recherche a valu à Positive Technologies la réputation d'être l'une des principales autorités en matière de système de contrôle industriel, de banque, de télécommunications, d'applications Web et de sécurité ERP, soutenue par la reconnaissance de la communauté des analystes.

Des solutions de pointe sont développées dans le centre de recherche de l'entreprise, l'un des plus grands d'Europe. Les experts de Positive Technologies ont aidé à identifier et à corriger plus de 250 vulnérabilités zero-day dans les produits de Cisco, Google, Honeywell, Huawei, Microsoft, Oracle, SAP, Schneider Electric, Siemens et autres, ce qui leur a valu une réputation d'expertise de classe mondiale en matière de protection. d'appareils et d'infrastructures à toutes les échelles, des appareils IoT et des distributeurs automatiques de billets aux centrales nucléaires.

Les conclusions des chercheurs de Positive Technologies sont utilisées pour mettre à jour la base de connaissances MaxPatrol et pour développer des solutions de sécurité, notamment PT Application Firewall, PT Application Inspector, MaxPatrol Vulnerability and Compliance Management Solution, PT ISIM, PT MultiScanner et PT Telecom Attack Discovery. Ces produits permettent de sécuriser les applications Web, d'évaluer la protection du réseau, de bloquer les attaques en temps réel, d'assurer la conformité aux normes industrielles et nationales et de former des spécialistes de la sécurité. Pendant trois années consécutives, l'entreprise a été classée visionnaire dans le Magic Quadrant de Gartner pour les pare-feu d'applications Web (WAF).

Positive Technologies est l'organisateur du forum international annuel et du concours de sécurité Positive Hack Days, auquel participent chaque année des milliers de participants.

Les spécialistes de l'entreprise participent activement aux organisations dédiées à la sécurité de l'information (CEH, CIS, ISACA, Web Application Security Consortium, OWASP), publient leurs travaux dans diverses revues consacrées à la sécurité de l'information pratique, et interviennent régulièrement dans les grandes conférences internationales du SI, notamment : Black Hat USA, CanSecWest, FIRST Annual Conference, Hack In Paris, Hack In The Box, ITSF, Microsoft Security Briefing, Nullcon, POC, Positive Hack Days, SAS, ZeroNights.

Les produits et services de Positive Technologies permettent de :

     Arrêtez les attaques en mode automatique avec l'aide d'une seule personne.
     Surveillez la sécurité et détectez rapidement les vulnérabilités de l'infrastructure.
     Détectez les incidents de sécurité dans les infrastructures de toute échelle, y compris les systèmes industriels.
     Détectez les attaques dans le trafic interne et externe.
     Protégez les applications Web contre les attaques APT.
     Détectez les vulnérabilités et les erreurs dans les applications et prenez en charge les processus de développement sécurisés.
     Détectez et contrez les attaques ciblées et massives impliquant des logiciels malveillants modernes.
     Répondez aux cybermenaces à la fois aux terminaux et à l'intérieur de l'infrastructure, en tirant parti des événements et du contexte de plusieurs systèmes de sécurité de l'information pour vérifier une attaque.

REF.:  https://golden.com/wiki/Positive_Technologies-4NMAWV5

 

- Qui est Computer Security Initiative Consultancy PTE LTD(COSEINC), de Singapour:

 COSEINC se décrit sur son site Web comme une "société financée par des fonds privés dédiée à fournir des services de sécurité de l'information hautement spécialisés à nos clients". Elle a été fondée en 2004 et est basée au Citilink Warehouse Complex au 102F Pasir Panjang Road.

Selon son site Web, les services de l'entreprise comprennent la recherche, le conseil et l'éducation, dans des domaines tels que la sécurité informatique, l'analyse des logiciels malveillants et les tests d'intrusion. Les registres de la comptabilité et de l'autorité de réglementation des entreprises montrent qu'il s'agit d'une entreprise en direct.

Le directeur général de COSEINC est M. Thomas Lim, selon sa page LinkedIn. Son message le plus récent, il y a environ un mois, indiquait qu'il pourrait aider quiconque cherche à embaucher des professionnels de la cybersécurité "formés et certifiés".

Reuters a rapporté le 4 novembre que M. Lim est connu pour avoir organisé une conférence sur la sécurité, nommée SyScan, qui a été vendue à la société technologique chinoise Qihoo 360, une entité sanctionnée.

Un e-mail publié par WikiLeaks en 2015 suggérait que M. Lim avait également proposé de vendre des outils de piratage au fournisseur italien de logiciels espions HackingTeam, selon le rapport.

Le COSEINC n'a pas répondu à la demande de commentaires de l'AIIC. Le numéro de téléphone indiqué sur le site Web de l'entreprise n'a pas pu être joint.


 REF.:  https://www.channelnewsasia.com/singapore/us-blacklist-coseinc-singapore-cybersecurity-2303576



jeudi 6 avril 2023

Les 50 Canadiens les plus riches, êtes-vous dans la liste ?

 

 

Les 50 Canadiens les plus riches, êtes-vous dans la liste ?

Les 50 Canadiens les plus riches
Par: Dominick Gravel/Agence QMI

Le magazine Forbes a dressé son palmarès des 50 plus grandes fortunes canadiennes. 

Parmi ce palmarès presque entièrement masculin, on retrouve quelques hommes d’affaires bien connus au Québec.

Voici donc les 50 Canadiens les plus riches :

1- Changpen Zhao, 44 ans

 Valeur nette : 65 milliards $

 Secteur : Finances

2- David Thomson, 64 ans, et sa famille

 Valeur nette : 49,2 milliards $

 Secteur : Médias

3- Jim Pattison, 93 ans

 Valeur nette : 12,2 milliards $

 Secteur : Divers

4- David Cheriton, 71 ans

 Valeur nette : 10,9 milliards $

 Secteur : Technologie

5- ÉGALITÉ

 Joseph Tsai, 58 ans

 Valeur nette : 8,4 milliards $

 Secteur : Technologie

&

 Anthony von Mandl, 72 ans

 Valeur nette : 8,4 milliards $

 Secteur : Alimentation

7- ÉGALITÉ

 Mark Scheinberg, 48 ans

 Valeur nette : 5,3 milliards $

 Secteur : Paris en ligne

&

 Chip Wilson, 65 ans

 Valeur nette : 5,3 milliards $

 Secteur : Vêtements

9- ÉGALITÉ

Alain Bouchard, 73 ans

Valeur nette : 5 milliards $

Secteur : Commerce de détail

&

Huang Chulong, 63 ans

Valeur nette : 5 milliards $

Secteur : Immobilier

&

Tobi Lutke, 41 ans

Valeur nette : 5 milliards $

Secteur : Technologie

12- Lino Saputo, 85 ans, et sa famille

Valeur nette : 4,8 milliards $

Source : Alimentation

13- Bruce Flatt, 56 ans

Valeur nette : 4,6 milliards $

Secteur : Finances

14- Daryl Katz, 60 ans

Valeur nette : 4,5 milliards $

Secteur : Divers

15- Carlo Fidani, 67 ans

Valeur nette : 4,2 milliards $

Secteur : Immobilier

16- James Irving, 94 ans

Valeur nette : 4,1 milliards $

Secteur : Divers

17- ÉGALITÉ

Arthur Irving, 92 ans

Valeur nette : 4 milliards $

Secteur : Industrie pétrolière

 &

Max Lytvyn, 42 ans

Valeur nette : 4 milliards $

Secteur : Technologie

Alex Shevchenko, 42 ans

Valeur nette : 4 milliards $

Secteur : Technologie

20- Apoorva Mehta

Valeur nette : 3,5 milliards $

Secteur : Technologie

21- ÉGALITÉ

Jean Coutu, 94 ans, et sa famille

Valeur nette : 3,3 milliards $

Secteur : Commerce de détail

&

Bob Gaglardi, 81 ans

Valeur nette : 3,3 milliards $

Secteur : Immobilier

&

Barry Zekelman, 55 ans

Valeur nette : 3,3 milliards

Secteur : Manufacturier

24- Peter Gilgan, 71 ans

Valeur nette : 3,2 milliards $

Secteur : Construction

25- Mitchell Goldhar, 60 ans

Valeur nette : 3,1 milliards $

Secteur : Immobilier

26- Lawrence Stroll, 62 ans

Valeur nette : 3 milliards $

Secteur : Vêtements

27- ÉGALITÉ

N. Murray Edwards, 62 ans

Valeur nette : 2,9 milliards $

Secteur : industrie pétrolière

Guo Zhenyu, 58 ans, et sa famille

Valeur nette : 2,9 milliards $

Secteur : Cosmétiques

29-ÉGALITÉ

Garrett Camp, 43 ans

Valeur nette : 2,8 milliards $

Secteur : Technologie

&

Pan Dong, 57 ans

Valeur nette : 2,8 milliards $

Secteur : Commerce de détail

&

Stephen Smith, 70 ans

Valeur nette : 2,8 milliards $

Secteur : Finances

32- Jack Cockwell, 81 ans

Valeur nette : 2,7 milliards

Secteur : Finances

33 – ÉGALITÉ

Charles Bronfman, 90 ans

Valeur nette : 2,5 milliards $

Secteur : Alimentation

&

Jacques D’Amours, 65 ans

Valeur nette : 2,5 milliards $

Secteur : Commerce de détail

&

Mark Leonard, 65 ans, et sa famille

Valeur nette : 2,5 milliards $

Secteur : Technologie

&

Zhang Ning, 48 ans, et sa famille

Valeur nette : 2,5 milliards $

Secteur : Manufacturier

37- Serge Godin, 72 ans

Valeur nette : 2,3 milliards $

Secteur : Technologie

38- ÉGALITÉ

Ryan Cohen, 36 ans

Valeur nette : 2,1 milliards $

Secteur : Finances

&

Clayton Zekelman, 53 ans

Valeur nette : 2,1 milliards $

Secteur : Manufacturier

40- ÉGALITÉ

Jay Hennick, 65 ans

Valeur nette : 2 milliards $

Secteur : Finances

 &

Michael Lee-Chin, 71 ans

Valeur nette : 2 milliards $

Secteur : Finances

&

Yuan Liping, 51 ans

Valeur nette : 2 milliards $

Secteur : Industrie pharmaceutique

43- ÉGALITÉ

Pierre Karl Péladeau, 60 ans

Valeur nette : 1,8 milliard $

Secteur : Médias

&

Philip Fayer (âge inconnu)

Valeur nette : 1,8 milliard $

Secteur : Finances

&

Hal Jackman, 89 ans

Valeur nette : 1,8 milliard $

Secteur : Finances

Stephen Jarislowsky, 96 ans

Valeur nette : 1,8 milliard $

Secteur : Finances

&

Bill Malhotra, 72 ans

Valeur nette : 1,8 milliard $

Secteur : Immobilier

&

Robert G. Miller, 76 ans

Valeur nette : 1,8 milliard $

Secteur : Technologie

49- Alan Zekelman, 59 ans

Valeur nette : 1,7 milliard $

Secteur : Manufacturier

50- Brandt Louie, 78 ans

Valeur nette : 1,6 milliard $

Secteur : Alimentation

 

REF.:  https://www.journaldemontreal.com/2023/04/02/les-50-canadiens-les-plus-riches-1

Machine virtuelle : créer une VM sur PC avec VirtualBox

 

 Machine virtuelle : créer une VM sur PC avec VirtualBox 


Par:

Vous voulez utiliser une autre version de Windows, tester une distribution Linux ou simplement un nouveau logiciel sans compromettre la sécurité de votre PC ? Installez une machine virtuelle à l'aide de VirtualBox, un outil gratuit, simple et en français.

Une machine virtuelle – ou VM, pour Virtual Machine en anglais –, c'est un ordinateur dans un ordinateur. Autrement dit, la possibilité de faire tourner un système d'exploitation, quel qu'il soit, au sein d'un autre système, en l'occurrence, celui qui anime votre ordinateur. Principal avantage : il n'est pas nécessaire de bouleverser votre PC en installant un système en dual boot par exemple (qui permet de choisir quel OS utiliser au démarrage du PC), ni de réserver une partition du disque dur ou du SSD pour l'installer. Par ailleurs, il est possible d'utiliser plusieurs systèmes différents. Sur un ordinateur animé par Windows 11, par exemple, vous pouvez créer une machine virtuelle Windows 10, une autre avec Ubuntu, une troisième avec une autre version de Windows ou une distribution Linux ou ChromeOS et même macOS – bien que l'opération se montre plus compliquée dans ce dernier cas. La limite dépend uniquement de l'espace de stockage dont vous disposez. En effet, chaque machine virtuelle nécessite de son propre espace pour fonctionner qui correspond au moins à celui utilisé par le système qu'elle contient. Windows 10 a par exemple besoin de 32 Go au minimum.

Que peut-on faire avec une machine virtuelle ?

Une fois en place, la machine virtuelle fait tourner un système autonome, comme si vous disposiez d'un nouveau PC. Comme elle exploite la même connexion réseau que votre ordinateur physique sur lequel elle tourne, vous pouvez donc vous connecter à Internet et télécharger ce que bon vous semble. Vous pourrez ainsi, par exemple, installer des logiciels que vous souhaitez tester. Comme la machine virtuelle est indépendante du système qui l'héberge – l'hôte –, toutes les manipulations que vous y effectuez y resteront cantonnées. De cette façon, si vous y téléchargez des virus ou malwares, ils ne contamineront pas le système hôte de votre ordinateur. Un bon moyen d'essayer de nouveaux outils sans courir de risques pour vos données personnelles. Enfin, une machine virtuelle embarquant un système d'exploitation plus ancien peut vous permettre de faire tourner des logiciels qui ne se lancent plus sur votre version actuelle de Windows car trop vieux.

Quels sont les prérequis pour utiliser une machine virtuelle ?

Pour pouvoir utiliser une machine virtuelle, votre PC doit remplir plusieurs critères, sur le plan matériel comme sur le plan logiciel.

D'abord, il lui faut une bonne quantité de mémoire vive puisque vous allez faire tourner deux OS en parallèle. La mémoire physique installée dans le PC est en effet partagée entre le système hôte et le système hébergé. Même s'il est possible de faire tyoruner une VM sur un PC avec seulement 8 Go de Ram, 16 Go sont préférables pour un fonctionnement sans heurt. Et 32 Go sont nettement préférables pour un confort total, surtout avec des systèmes "lourds" comme Windows 10 et Windows 11. Ensuite, votre disque dur ou votre SSD doit disposer de suffisamment de place pour accueillir ce nouveau système, chaque machine virtuelle occupant un certain espace – plusieurs giga-octets. Enfin, le processeur et la carte ou le circuit graphique doivent se montrer suffisamment puissants pour faire tourner l'ensemble sans trop de ralentissement.

Et, bien sûr, il faut installer sur le PC un logiciel de virtualisation. On en compte plusieurs comme VMWare WorkStation Player, Qemu ou encore Microsoft Hyper-V pour les versions Pro et Serveur de Windows. Pour la démonstration, nous avons retenu le logiciel VirtualBox d'Oracle. Disponible gratuitement, en français, il se montre simple à mettre en place et à utiliser. À noter qu'Oracle fournit également une version pour macOS (Intel ou Arm) et Linux. Enfin, vous devez aussi disposer de l'image disque (ISO) du système que vous souhaitez faire tourner dans votre machine virtuelle. S'il s'agit d'une version de Windows, vous devrez disposer d'une clé de licence. S'il s'agit simplement de faire des essais durant quelque temps, vous pouvez toujours utiliser une clé générique gratuite (voir notre article). Si vous souhaitez une VM durable, avec un Windows sans limitation, cherchez plutôt une clé à petit prix, comme on en trouve chez certains spécialistes (voir notre article).

Comment installer une machine virtuelle sur un PC avec VirtualBox ?

Pour notre exemple, nous allons installer Windows 7 Ultimate sur un PC animé par Windows 11. Nous avons donc pris soin de récupérer une image ISO du vieux système de Microsoft.

► Commencez par rapatrier l'application VirtualBox d'Oracle sur votre PC.

Télécharger VirtualBox pour Windows

► Lancez l'installation de VirtualBox. Laissez les premières options telles quelles et continuer.


► L'application vous informe que la connexion réseau peut être coupée. Elle sera rétablie juste après l'installation. Validez.


► Enfin, vous êtes averti que les dépendances Python son manquantes. Ces éléments seront installés plus tard. Cliquez enfin sur Installer puis Fermer.


VirtualBox se lance automatiquement. L'interface se divise en deux parties. À gauche, s'afficheront les machines virtuelles que vous allez installer. À droite, figurent les différents boutons pour gérer ces machines ainsi qu'une zone qui présentera le détail de chaque machine une fois qu'elles auront été installées. Cliquez sur le bouton Nouvelle afin de créer une nouvelle machine virtuelle.


► Une nouvelle fenêtre s'affiche. Dans le champ Nom, indiquez le nom de votre machine virtuelle. À partir du champ Folder, vous pouvez choisir l'endroit où sera enregistré le fichier de machine virtuelle. C'est lui qui comprend le système que vous allez installer ainsi que les différents logiciels que vous y téléchargerez. Vous pouvez donc choisir l'espace de stockage qui vous convient et qui dispose d'assez de place pour accueillir votre machine virtuelle. Cliquez ensuite sur la flèche pointant vers le bas au bout de la ligne ISO Image. C'est ici que vous devez sélectionnez le fichier ISO correspondant au système que vous souhaitez installer. Cliquez ainsi Autre et sélectionnez votre fichier.


► VirtualBox analyse immédiatement le fichier ISO. Si plusieurs types d'installations sont possibles (diverses éditions de Windows dans notre exemple) sélectionnez celle qui correspond à votre préférence en cliquant sur la flèche pointant vers le bas au bout de la ligne Edition. Cliquez ensuite sur Suivant.


► La fenêtre suivante vous invite à créer un nom d'utilisateur et un mot de passe pour accéder à cette machine virtuelle. Effectuez les modifications pour changer les réglages par défaut. Dans la partie droite de la fenêtre, il est possible que le nom figurant dans Hostname soit trop long. Raccourcissez-le et cliquez sur Suivant.


► Vous devez à présent définir la quantité de mémoire vive que vous souhaitez allouer à votre machine virtuelle. Ce choix s'effectue en fonction de la quantité de RAM physique installée dans votre PC. Dans notre exemple, nous disposons de 16 Go au total. Nous allons en allouer environ la moitié à la machine virtuelle pour que Windows 7 tourne confortablement. De la même façon, vous pouvez définir les ressources processeur dédiées à la machine virtuelle. Nous optons ici pour un peu moins de la moitié ce qui devrait être largement suffisant pour Windows 7. Une fois vos choix effectués, cliquez sur Suivant.


► Il faut maintenant définir la taille de l'espace disque qui va accueillir votre machine virtuelle. Ajustez le curseur en fonction de la taille que vous souhaitez obtenir et cliquez sur Suivant.


► VirtualBox affiche alors un récapitulatif de vos choix. Cliquez sur Finish.


► L'outil procède alors à la création de la machine virtuelle.


► L'installation du système choisi pour cette machine virtuelle démarre immédiatement. Vous pouvez en obtenir un aperçu dans la fenêtre de prévisualisation. Cliquez sur le bouton Afficher au sommet de la fenêtre.


Comment optimiser la machine virtuelle avec VirtualBox ?

Votre nouveau système est en cours d'installation dans votre machine virtuelle. S'il s'agit de Windows, quelques réglages reste à opérer pour le manipuler confortablement.

► La fenêtre présentant votre machine virtuelle est maintenant affichée. Elle présente les opérations en cours dans la machine virtuelle, en l'occurrence, l'installation de Windows 7 dans notre exemple. Vous devrez peut-être intervenir pour entrer les informations nécessaires à Windows (comme avec n'importe quelle installation de Windows classique). L'affichage n'est pas encore dimensionné idéalement. Cliquez sur le menu Écran et choisissez Mode Mise à l'échelle.


► Une boîte de dialogue apparaît et vous informe que l'affichage va être modifié. Vous pourrez alors revenir à l'affichage normal en appuyant sur le raccourci clavier Ctrl (à droite de la barre d'espace) + C. Cliquez sur Permuter.


► Saisissez l'angle inférieur droit de la fenêtre de la machine virtuelle et étirez-le pour la mettre aux dimensions que vous souhaitez.


► À l'issue de l'installation, votre système est opérationnel. Toutefois, si vous avez choisi d'installer Windows, quelques réglages doivent encore être effectués. Fermez votre machine virtuelle en cliquant sur la croix en haut à droite de la fenêtre. Dans la boîte de dialogue qui s'affiche, choisissez Enregistrer l'état de la machine. Cette fonction permet de relancer ensuite la machine virtuelle et de retrouver Windows dans l'état où vous l'avez laissé sans avoir besoin de le redémarrer. C'est une sorte de veille profonde. Cliquez sur OK.


► De retour à la fenêtre des réglages de VirtualBox, cliquez sur le bouton Configuration.


► Dans la fenêtre qui s'affiche, cliquez sur Réseau dans la colonne de gauche. Dans le menu déroulant Mode d'accès réseau, choisissez Accès par pont afin que votre machine virtuelle exploite la même configuration que votre carte réseau. Validez puis relancez votre machine virtuelle en cliquant sur le bouton vert Démarrer.


► Une fois votre machine virtuelle ouverte, cliquez sur le menu déroulant Périphériques au sommet de la fenêtre. Choisissez Insérer l'image CD des Additions Invité. Derrière ce menu abscons, se cache des éléments additionnels que VirtualBox va installer. Il s'agit de pilotes et autres éléments nécessaires à Windows dans la machine virtuelle.


► Dans le Windows ouvert dans la machine virtuelle, accédez à l'Explorateur de fichiers et cliquez sur Ordinateur. Un lecteur D: VirtualBox Guest Additions est apparu. Double-cliquez dessus.


► Lancez ensuite l'assistant d'installation VBoxWindowsAdditions.


► Suivez ensuite les étapes de l'assistant. À l'issue de l'opération, vous serez amené à redémarrer le Windows de votre machine virtuelle.


► Vous pouvez maintenant utiliser ce Windows virtuel comme vous le feriez avec le Windows installé sur votre PC. Pour vous faciliter la tâche afin de partager des fichiers entre le Windows installé physiquement sur votre PC et le Windows Virtuel, vous pouvez mettre en place un dossier partagé. Au sommet de la fenêtre de votre machine virtuelle, déroulez le menu Périphériques et choisissez Dossiers Partagés puis Réglages dossiers partagés.


► Dans la fenêtre qui s'affiche, cliquez sur le bouton + au bout de la ligne Dossiers permanents.


► Cliquez sur la flèche pointant vers le bas à l'extrémité du champ Chemin du dossier et choisissez Autre.


► Sélectionnez maintenant dans l'arborescence de votre espace de stockage, le dossier qui fera office de passerelle entre le Windows hôte et le Windows invité. Cochez ensuite la case Montage automatique afin que ce dossier soit systématiquement accessible depuis votre machine virtuelle et validez d'un clic sur OK. Fermez la fenêtre d'un clic sur OK.


► Dans votre Windows virtuel, ouvrez l'Explorateur de fichiers et accédez à Ordinateur. Le dossier partagé s'affiche comme un lecteur réseau. Vous pouvez y déposer ou y récupérer des fichiers.


Voilà, vous avez votre première machine virtuelle fonctionnelle ! Vous pouvez procéder de la même façon pour créer autant de VM que vous le souhaitez sur votre PC, avec des systèmes différents, et les utiliser simultanément, en parallèle, pour peu que votre PC soit assez puissant pour faire tourner en même temps, à la fois cpoté processeur et côté mémoire vive…

 

REF.:  https://www.commentcamarche.net/applis-sites/applications/28015-machine-virtuelle-creer-une-vm-sur-pc/

Omegle, Bigo, Coco… Ces réseaux trash qui fascinent les ados

 

 Omegle, Bigo, Coco… Ces réseaux trash qui fascinent les ados 


Par:

Images pornographiques, pédocriminalité, meurtres en direct... Les réseaux sociaux trash comme Omegle, Bigo et Coco attirent de plus en plus de jeunes. Des plateformes dangereuses qui échappent pourtant à toute surveillance…

Les adolescents raffolent des réseaux sociaux, que ce soit pour garder contact avec leurs amis, partager leurs passions, suivre leurs idoles ou tout simplement s'amuser. Mais si les parents connaissent généralement Facebook, TikTok, Instagram ou encore Snapchat, certains réseaux échappent à leur vigilance ainsi qu'à celle des autorités. C'est notamment le cas d'Omegle, de Coco.gg et de Bigo Live. Et ce manque de surveillance et d'encadrement ouvre la porte à de nombreux dangers auxquels sont exposés les mineurs – déjà que les réseaux sociaux "connus" entrainent de nombreuses dérives... Ces plateformes mettent en contact des inconnus afin qu'ils échangent entre eux. S'il s'agit d'un excellent moyen pour les adolescents de chercher de la compagnie, c'est également un véritable terrain de chasse pour les délinquants sexuels et les pédophiles. Images pornographiques, mauvaises rencontres, crimes en direct : le danger peut survenir en quelques clics. Et, à l'instar des sites pornographiques – que 2 millions d'enfants regardent chaque mois en France –, les plateformes comme Omegle ou Coco.gg se contentent d'afficher une fenêtre de contrôle de l'âge "J'ai 18 ans ou plus" sur laquelle il suffit de cliquer pour y entrer. Le Parisien a rassemblé de nombreux témoignages d'adolescents qui se sont retrouvés, malgré eux, exposés à des contenus pour adultes, à des échanges problématiques, voire à des homicides. Pas étonnant que ces plateformes aient régulièrement des démêlées avec la justice !

Omegle, Bigo, Coco : des discussions avec de parfaits inconnus

Pour ceux qui ne connaissent pas, Omegle est un chat visuel ou textuel en ligne qui met en relation deux personnes dans le monde de façon aléatoire. Ils utilisent la webcam pour se voir, et le micro ou le chat pour communiquer. L'objectif est de faire se rencontrer de nouvelles personnes issues du monde entier. Le problème, c'est que n'importe quel mineur peut entamer une discussion avec un autre utilisateur. Aucun contrôle d'âge n'est effectué par la plateforme, à l'exception d'une case à cocher qui atteste qu'il a plus de 18 ans. Et encore, il y a peu de temps, la case certifiait seulement qu'il avait plus de 13 ans ou qu'il avait l'autorisation de ses parents. Bref, rien qui ne laisse imaginer ce qu'on peut en réalité y trouver. La popularité d'Omegle a littéralement explosé avec les confinements successifs. De plus, de célèbres Youtubeurs, comme Squeezie, s'y rendent pour leurs vidéos et invitent leur communauté à s'y rendre pour participer. Par conséquent, les adolescents s'y connectent dans le but de tomber sur leurs idoles et de pouvoir leur parler, un peu comme une sorte de roue de la Fortune.


Dans le même genre, il y a Coco.gg, qui est régulièrement au cœur d'affaires judiciaires et de faits divers. Il s'agit d'un chat anonyme entre deux personnes où, là encore, aucune vérification d'identité n'est effectuée. On peut discuter avec les autres utilisateurs soit dans des salons publics, soit dans des "room privées", soit par message privé. La plateforme se présente comme un réseau social permettant de faire et de multiplier les rencontres, de développer un réseau de connaissances, et même de retrouver des amis. Là encore, il est possible d'activer sa webcam pour s'envoyer des photos ou discuter en live, toujours en public ou en privé. Il est également possible de partager d'autres fichiers, comme des vidéos ou de la musique, et de discuter via son micro dans des salons vocaux. Quant à Bigo Live, il s'agit d'un réseau social de streaming en direct qui permet de partager des vidéos live et de créer des communautés de fans, avec une IA qui encourage les interactions. Vous sentez venir le problème ?

Omegle, Bigo, Coco : des plateformes en roue libre

Toutes ces plateformes ont en commun de mettre en relation de parfaits inconnus sans aucun contrôle d'âge, si ce n'est ce simple bouton pour certifier que l'on est majeur. Or, on sait très bien que ces mises en garde ne sont pas écoutées. Selon l'enquête Génération numérique "les pratiques numériques des jeunes de 11 à 18 ans" publiée par la CNIL en mars 2021, 44 % des 11-18 ans ont déjà menti sur leur âge sur les réseaux sociaux. De plus, ces plateformes ne sont pas modérées – ou alors très faiblement –, alors qu'elles génèrent des millions de passages chaque jour. 

Sur Omegle, le contrôle des contenus vidéo n'est pas effectué par des modérateurs, mais par un simple logiciel de reconnaissance d'image. Celui-ci est censé être capable de repérer des contenus violents et sexuels afin de bannir l'utilisateur qui les diffuse sur la plateforme. Dans les faits, c'est loin d'être suffisant, en témoignent les nombreux scandales à propos de la présence de pornographie et de pédocriminalité. Parmi les témoignages dans Le Parisien, une jeune femme, qui avait 15 ans à l'époque des faits, explique avoir été confrontée sans le vouloir à des images pornographiques sur Omegle, alors qu'elle parcourait la plateforme avec une de ses amies. "Elle ne m'avait pas prévenue du contenu. Être confrontée à autant de pénis si jeune, c'est choquant", raconte-t-elle. "Ça m'a un peu traumatisée". Ses parents n'étaient absolument pas au courant qu'elle fréquentait cette plateforme. Une enquête du magazine Kool Mag avait fait beaucoup de bruit fin 2022. Des journalistes ont testé la plateforme durant tout un mercredi après-midi. Ils y ont croisé de nombreux jeunes – parfois de 9 ans ! –, mais ils sont aussi tombés sur "des dizaines d'hommes qui se masturbent, qui s'exhibent, certains déguisés en femmes portant des sous-vêtements féminins". Même si les jeunes utilisateurs peuvent changer d'interlocuteur en un clic – c'est le principe même de la plateforme –, c'est trop tard, l'image est déjà imprimée dans le cerveau...


Coco.gg, également appelé Cocoland, est au cœur de nombreuses affaires judiciaires, impliquant parfois la prostitution de mineurs. Par exemple, en 2019, Ouest France rapportait qu'un Brestois était parvenu à télécharger 3 000 images et 160 vidéos d'enfants sur le site de chat entre 2013 et 2016. Pour ce faire, il se connectait quotidiennement sur le site, allant même jusqu'à y rester 8 heures par jour quand il ne travaillait pas. De même, Le Parisien relatait en 2019 que deux hommes avaient été condamnés pour corruption de mineurs – il s'agissait en réalité d'une cyberpatrouille composée de gendarmes, qui se faisait passer pour une adolescente de 13 ans. De son côté, Bigo Live diffuse parfois en direct des contenus très violents. En 2021, l'influenceur Keneff Leauva, fils de l'actrice Firmine Richard, a poignardé à mort un autre internaute et diffusé l'homicide en direct, devant 500 spectateurs. On trouve également des vidéos qui ont été diffusées sur la plateforme sur les grands sites pornographiques, comme Pornhub, où elles sont désormais hébergées.

Réseaux trash : la nécessité d'encadrer les plateformes

Face à ces dangers et à l'impuissance des parents, il est plus que jamais nécessaire d'encadrer ces plateformes. Pourtant, selon l'article 227-24 du Code pénal, modifié en décembre 2021, celles-ci sont condamnables "si l'accès d'un mineur [au contenu pornographique] résulte d'une simple déclaration de celui-ci indiquant qu'il est âgé d'au moins dix-huit ans." Début mars, l'Assemblée nationale a adopté à l'unanimité un projet de loi visant à instaurer une majorité numérique à 15 ans et à renforcer les filtres d'entrée sur les plateformes et réseaux sociaux (voir notre article). Pour faire appliquer cette limite d'âge, le projet de loi doit permettre d'instaurer l'obligation pour les réseaux sociaux "de mettre en place une solution technique de vérification de l'âge des utilisateurs finaux et du consentement des titulaires de l'autorité parentale" pour les moins de 15 ans. Les solutions envisagées pourraient bien être les mêmes que celles qui seront mises en place pour faire respecter la limite d'âge d'accès aux sites pornographiques, que le Gouvernement est en train de mettre en place (voir notre article). Reste à voir si les plateformes joueront le jeu...

Il est extrêmement important de faire de la prévention, auprès des jeunes comme des parents. Pour cela, le Gouvernement a mis en place une nouvelle plateforme, jeprotegemonenfant.gouv.fr, afin d'aider les parents à accompagner leurs enfants dans l'usage des écrans et du numérique. Il est primordial d'instaurer un cadre préventif et de dialogue autour des potentiels dangers d'Internet, aussi bien du côté des comportements (cyberharcèlement, revenge porn, cyberattaques, addictions aux écrans, pédophilie...) que des contenus consommés par les plus jeunes (fake news, pornographie, violences, challenges dangereux à reproduire, contenus sensibles, etc.).

 

REF.:  https://www.commentcamarche.net/securite/protection/27919-omegle-bigo-coco-les-reseaux-trash-qui-fascinent-les-ados/

Achats intégrés sur iPhone ou iPad : comment les désactiver

 Achats intégrés sur iPhone ou iPad : comment les désactiver 



Vous prêtez votre iPhone ou votre iPad à votre enfant afin qu'il puisse jouer à ses jeux favoris ? Désactivez les achats intégrés pour éviter qu'il achète des suppléments à votre insu, consciemment ou non !

De nombreuses applis sur mobile – et notamment des jeux – sont gratuites. Ou presque. Car pour que leur travail soit tout de même rentable, certains développeurs utilisent les achats intégrés, un système qui permet de proposer à l'utilisateur de dépenser quelques centimes ou quelques euros pour obtenir des bonus. Dans un jeu, c'est le plus souvent pour améliorer un personnage, débloquer des niveaux, faciliter sa progression, etc. Avec les applis de productivité, il peut s'agir de débloquer de nouvelles fonctions ou de nouveaux modèles de documents par exemple.

Une technique très répandue qui, si l'on y prend garde, peut finalement amener à dépenser beaucoup d'argent. En effet, ces achats intégrés – souvent appelés achats in app, pour achats dans l'application – utilisent automatiquement le mode de paiement enregistré dans le compte lié à l'appareil. Or, si vous prêtez votre smartphone ou votre tablette à un enfant pour l'occuper pendant que travaillez, il y a de fortes chances pour qu'il accepte naïvement des achats intégrés proposés dans son jeu préféré, sans avoir conscience des conséquences sur votre compte bancaire, juste pour progresser…   

Heureusement, il est possible de dresser des barrières pour empêcher ces achats – volontaires ou pas – et éviter de se retrouver face à une facture inattendue à la fin du mois. Voici les réglages auxquels il faut procéder sur iOS avant de confier votre iPhone ou iPad à votre enfant.

Comment désactiver les achats intégrés sur iPhone et iPad ?

Il est très simple de bloquer les achats intégrés sur un iPhone ou un iPad en passant par les paramètres d'iOS. 

► Appuyez sur Réglages. Parmi les options proposées, choisissez Temps d'écran.


► Appuyez sur Activer temps d'écran puis, au bas de la fenêtre qui s'affiche, validez d'un appui sur Activer temps d'écran.


► Une nouvelle page se présente. Choisissez Cet iPhone est à moi ou, s'il s'agit de l'iPhone de votre enfant, la seconde option.


► Parmi les paramètres qui s'affichent à présent, choisissez Contenu et confidentialité.


► Une nouvelle page de paramètres se présente. Basculez l'interrupteur Activer les restrictions en position active et appuyez ensuite sur l'option Achats dans l'iTunes et l'App Store.


► Enfin, appuyez sur Achats intégrés puis choisissez Ne pas autoriser.


► Revenez en arrière et choisissez Toujours exiger dans la section Exiger le mot de passe afin de vous assurer que même les enfants les plus dégourdis ne puissent franchir ce garde-fou.

REF.:  https://www.commentcamarche.net/mobile/ios/27879-achats-integres-sur-iphone-ou-ipad-comment-les-desactiver/?mibextid=ncKXMA

 

DISM : vérifier et réparer les fichiers système de Windows :

 

 DISM : vérifier et réparer les fichiers système de Windows :



Votre PC sous Windows 10 ou 11 rencontre des problèmes en affichant des messages d'erreur, mais vous n'arrivez pas à en identifier la cause ? L'outil DISM peut vous aider à les dénicher et à les réparer avec quelques commandes textuelles.

Comme tout système d'exploitation, Windows est composé d'une myriades de fichiers – on parle de "fichiers système" – qui sont autant d'éléments  indispensables à son fonctionnement. Comme les pièces d'un moteur, la plupart de ces fichiers sont sensibles. Et bien qu'ils ne soient pas facilement accessibles, ils peuvent parfois souffrir de quelques problèmes, notamment à l'issue de mises à jour à travers Windows Update. Résultat, on se retrouve avec des fichiers endommagés qui empêchent Windows de fonctionner correctement ou de se mettre à jour ou, pire, qui ralentissent ou plantent complètement le PC dans les cas extrêmes.

Pour vérifier l'état de ces précieux fichiers et les réparer, la technique la plus simple consiste à utiliser l'outil SFC (System File Checker, pour vérificateur de fichiers système en français), en utilisant la commande sfc / scannow comme nous le décrivons dans notre fiche pratique. Mais il y a encore mieux : Microsoft a en effet doté Windows d'un outil encore plus puissant : DISM (Deployment Imaging and Servicing Management ou gestion et maintenance des images de déploiement en français).

Principalement destiné aux administrateurs de parcs informatiques qui doivent déployer et entretenir Windows sur de nombreux PC, DISM peut en effet servir à vérifier et à réparer des fichiers système, comme SFC. La grande différence, c'est qu'il s'appuie sur une "image" du système – une copie parfaite – propre et saine, de préférence en ligne, sur les serveurs de Microsoft – même s'il peut aussi exploiter une copie locale. En cas de problème avec un fichier corrompu, il peut récupérer l'original en bon état pour sa réparation. Voilà pourquoi il est indispensable d'avoir une connexion Internet pour le lancer.

Comme SFC, DISM se contrôle à l'aide de commandes textuelles à partir du terminal ou du PowerShell de Windows. Rien de compliqué, malgré l'absence d'interface graphique ! Il suffit de connaître les commandes à utiliser. Et pour les réfractaires aux lignes de commandes, il existe DISM Gui, un utilitaire gratuit proposé par deskmodder, qui regroupe toutes les fonctions de DISM, mais avec une interface graphique !


L'outil va permettre de réparer les fichiers du dossier WinSxS, le magasin des composants de Windows en allant comparer ceux présents dans votre système avec ceux présents en ligne et donc saints. Si DISM constate la présence de fichiers corrompus ou manquants, il va alors les remplacer afin de remettre Windows sur pieds.

Comment vérifier et réparer les fichiers système Windows avec DISM ?

L'outil DISM se manipule avec quelques lignes de commandes simples à saisir dans l'Invite de commandes de Windows. Avant de le lancer, assurez-vous que votre PC dispose d'une connexion à Internet.

► Pressez le raccourci Win + X. Dans le menu qui se déploie, choisissez Terminal (administrateur).


► La fenêtre du terminal s'affiche. Saisissez – ou copiez et collez, pour évitez les fautes de frappe – la commande suivante afin de vérifier l'état des fichiers système et validez avec la touche Entrée.

dism /Online /Cleanup-Image /CheckHealth

► Si aucun problème n'a été détecté, le message Aucun endommagement du magasin de composants n'a été détecté s'affiche.


► Vous pouvez toutefois mener une analyse plus approfondie. Pour cela, saisissez la commande suivante et validez par Entrée.

Dism /Online /Cleanup-Image /ScanHealth

► Une analyse plus longue démarre alors. Elle peut durer plusieurs minutes : soyez patient !


► À l'issue de son analyse, DISM affiche le résultat. Si un problème est détecté, vous pouvez tenter de le réparer.


► Pour cela, saisissez la commande suivante et validez par Entrée.

dism /Online /Cleanup-Image /RestoreHealth

► Avec cette commande, DISM va restaurer les fichiers endommagés ou manquants en les téléchargeant sur les serveurs de Microsoft via Windows Update. L'opération peut, là encore, durer plusieurs minutes.


► Une fois l'opération réalisée et réussie, saisissez la commande suivante afin de corriger les éventuelles erreurs d'installation et validez par Entrée. Elle fait appel à l'outil SFC, qui travaille en local.

SFC /Scannow

Autour du même sujet 
 
REF.:   https://www.commentcamarche.net/informatique/windows/27885-dism-verifier-et-reparer-les-fichiers-systeme-de-windows/