Powered By Blogger

Rechercher sur ce blogue

samedi 30 septembre 2023

86s : Intel réfléchit à une architecture totalement 64 bits

86s : Intel réfléchit à une architecture totalement 64 bits

Le reste ? Virtualisé


 Intel travaille actuellement à une simplification de son architecture x86-64 pour ne garder que le 64 bits. Le changement aurait divers avantages, mais demande de la préparation. Le fondeur est d’ailleurs à la recherche de retours sur cette idée.


Le 64 bits est présent dans tous les ordinateurs vendus depuis des années. Aujourd’hui, une machine sous Windows 11 l’est obligatoirement, puisque le système ne prend pas en charge les anciens processeurs 32 bits.


Le x86-64, ou AMD64 (puisqu’AMD était premier sur ce segment), est une extension du x86 classique, architecture qui a vu le jour avec le 8086 d’Intel (16 bits) en 1978. Le passage aux 32 bits est arrivé en 1985 avec le 80386. Il faudra attendre 2003 pour que le x86_64 arrive chez AMD, et 2004 chez Intel. Bien que la complexité et les fonctions des processeurs modernes n’aient plus grand-chose à voir avec les puces d’il y a 45 ans, l’héritage technique est là, sous divers aspects.


L’incroyable évolution des processeurs, du 4004 au 80286

Le développement a privilégié avec le temps la compatibilité, avec de multiples conséquences pour les processeurs d’aujourd’hui. S’affranchir de cet héritage impose de casser la compatibilité, au moins partiellement. C’était l’idée d’Intel avec l’architecture Epic de ses processeurs Itanium, et de leur jeu d’instruction IA-64. Ces puces n’avaient cependant pas vocation à atteindre le grand public, et en dépit d’un certain succès dans le monde professionnel, il n’y eut plus de nouveau modèle après 2017, victimes notamment de la concurrence avec l’architecture x86-64, bien plus abordable.


Intel revient donc avec une nouvelle proposition, x86s (s pour simplification), visant à faire le ménage dans ses puces actuelles. Et en cas de besoin pour une ancienne fonction ? Il suffira de l’émuler.


x86s : supprimer tout ce qui peut l’être

Intel prend note de la situation actuelle : les systèmes d’exploitation 64 bits sont le standard de facto et sont capables d’exécuter des applications 32 bits si nécessaires. Heureusement d’ailleurs pour certaines entreprises prenant leur temps, comme Valve. Steam est en effet toujours une application 32 bits sur Windows et Linux, sans parler de la désastreuse variante Mac, fonctionnant avec difficulté sur les Mac équipés d’une puce Apple Silicon.


Le fondeur pose donc la question : n’est-il pas le moment de simplifier un peu tout ça ? La proposition d’Intel est ainsi de supprimer tout ce qui n’est directement nécessaire au 64 bits et d’émuler le reste, s’il y a vraiment besoin. Les anciens composants 16 et 32 bits ne sont plus utilisés que pour une seule tâche selon l’entreprise : passer le relai au 64 bits.


De nombreux éléments seraient ainsi retirés, comme le ring 0 du 32 bits, les rings 1 et 2 (car inutilisés par les applications d’aujourd’hui), les modes réel et protégé 16 bits, l’adressage 16 bits de la mémoire, les MTRR fixes, une partie des entrées/sorties, le mode CR0 Write-Through, le contrôle du flag d’interruption du ring 3, certaines instructions obsolètes, l’impossibilité de désactiver certains mécanismes comme NX et SYSCALL, XAPIC (contrôle d’interruption) pour ne plus supporter que x2APIC, ou encore les exceptions #SS et #NP.


Intel détaille point par point chaque retrait dans son livre blanc sur le x86s.


Les bénéfices attendus du grand ménage

Selon Intel, le design des puces x86s en serait d’autant simplifié, de même que le fonctionnement général de l’ordinateur. L’initialisation et le redémarrage se feraient directement en 64 bits. C’est le modèle simplifié de segmentation de ce dernier qui serait utilisé pour le support des applications 32 bits, reflétant matériellement ce que les systèmes d’exploitation font déjà logiciellement.


Pour Intel, cette simplification de la conception entrainerait celle des systèmes d’exploitation. De nombreux mécanismes ne seraient plus nécessaires, et des pans de vieux code pourraient être supprimés.


En outre, le fondeur estime que les technologies de virtualisation sont aujourd’hui largement assez avancées pour prendre en charge certaines vieilles fonctions si besoin, par exemple pour un système d’exploitation n’ayant pas été taillé sur mesure pour l’architecture x86s. Autrement dit, tous les systèmes actuels. Cela paraissait évident pour ne pas risquer une cassure, mais il valait mieux le mentionner.


« Bien que l’exécution d’un ancien système d’exploitation 64 bits sur un processeur à architecture 64 bits uniquement ne soit pas un objectif explicite, l’écosystème logiciel de l’architecture Intel a suffisamment évolué avec des produits de virtualisation pour qu’une solution logicielle basée sur la virtualisation puisse utiliser du matériel de virtualisation (VMX) pour fournir une solution permettant d’émuler les fonctions requises pour lancer les systèmes d’exploitation anciens », ajoute Intel.


Le fondeur ne l’aborde pas directement dans son livre blanc consacré au sujet, mais il y aurait nécessairement des bénéfices en matière de sécurité. En supprimant tout ce qui peut l’être, la surface d’attaque serait d’autant plus réduite, en particulier quand il s’agit de vieilles fonctions matérielles pensées à des périodes où la sécurité n’était pas aussi cruciale qu’aujourd’hui.


Quel impact au quotidien ?

Au stade du simple livre blanc, tout reste encore hypothétique. Parallèlement, sa publication montre qu’Intel avance sur le sujet et réfléchit sérieusement à la question depuis un moment. Il est probable que Microsoft a été consultée, dans l’optique d’une adaptation de Windows à cette architecture simplifiée.


Quels seraient les impacts, dès lors, si ces processeurs sortaient demain ? Il est probable qu’il y aurait certaines limitations. Certes, la plupart des applications et jeux récents sont en 64 bits, mais c’est loin d’être une règle absolue. On peut imaginer des machines qui démarreraient un peu plus vite et globalement plus sécurisées, mais il faudrait vérifier la compatibilité avec la totalité du parc logiciel, ce qui mènerait nécessairement à quelques désillusions.


Car si la virtualisation donne d’excellents résultats sur les applications classiques, c’est en revanche plus compliqué dans le domaine du jeu. Le passage à un matériel purement 64 bits aurait des conséquences sur bon nombre de titres plus ou moins anciens, sans parler de tout ce qui touche au rétrogaming et aux émulateurs.


C’est toute l’ambivalence de la situation : même sur un Windows 11 – donc forcément 64 bits – le parc logiciel peut encore être très hétérogène. Seul l’ancien code 16 bits ne peut vraiment plus y fonctionner, du moins pas sans virtualisation. Avec la proposition d’Intel, tout code 32 bits serait obligatoirement virtualisé, et si l’on sait que les performances sont excellentes sur tout ce qui touche la bureautique, il en irait autrement dès que le besoin de puissance se ferait sentir. Tout ce qui touche à la 3D poserait également vite problème.


Attention toutefois, car Intel évoque surtout des pistes de réflexion. Si l’entreprise se montre sérieuse dans son projet, il faudra au bas mot attendre plusieurs années avant que le x86s se concrétise. On peut aussi parier qu’AMD prend bonne note de ce projet et va réfléchir au sujet.


REF.: https://www.nextinpact.com/article/71714/x86s-intel-reflechit-a-architecture-totalement-64-bits

Quelle est la différence entre DOC et DOCX ?

 Quelle est la différence entre DOC et DOCX ?


DOC et DOCX sont deux formats de fichier créés par Microsoft Word.


DOC est le format de fichier utilisé par les anciennes versions de Microsoft Word, telles que Word 97-2003. Les fichiers DOC sont des fichiers binaires qui contiennent du texte, des images, des tableaux, des graphiques et d'autres objets. Les fichiers DOC ne sont pas compatibles avec les versions plus récentes de Microsoft Word, mais peuvent être ouverts avec des programmes tiers qui prennent en charge le format DOC.


DOCX est le format de fichier utilisé par les versions plus récentes de Microsoft Word, telles que Word 2007 et les versions ultérieures. Les fichiers DOCX sont des fichiers basés sur XML qui contiennent du texte, des images, des tableaux, des graphiques et d'autres objets. Les fichiers DOCX sont plus compacts que les fichiers DOC et prennent donc moins d'espace de stockage. Les fichiers DOCX sont également plus sécurisés que les fichiers DOC, car ils peuvent être protégés par un mot de passe.


En plus de la différence de format, il y a d'autres différences entre DOC et DOCX, notamment :


1. Compatibilité avec les versions de Word : Les fichiers DOC sont compatibles avec les anciennes versions de Microsoft Word, tandis que les fichiers DOCX ne sont pas compatibles avec ces versions. Les fichiers DOCX nécessitent des versions plus récentes de Microsoft Word pour être ouverts.


2. Taille de fichier : Les fichiers DOCX sont plus compacts que les fichiers DOC, ce qui signifie qu'ils prennent moins d'espace de stockage sur votre ordinateur. Cela peut être important si vous travaillez avec de nombreux fichiers ou si vous avez un espace de stockage limité.


3. Sécurité : Les fichiers DOCX peuvent être protégés par un mot de passe, ce qui les rend plus sécurisés que les fichiers DOC. Cela peut être important si vous travaillez avec des documents sensibles ou confidentiels.


4. Fonctionnalités : Les fichiers DOCX offrent des fonctionnalités plus avancées que les fichiers DOC. Par exemple, les fichiers DOCX peuvent inclure des graphiques SmartArt, des tableaux dynamiques et des effets de texte avancés qui ne sont pas disponibles dans les fichiers DOC.


En résumé, les fichiers DOC et DOCX sont deux formats de fichier différents utilisés par Microsoft Word. Les fichiers DOC sont utilisés par les anciennes versions de Word et sont des fichiers binaires, tandis que les fichiers DOCX sont utilisés par les versions plus récentes de Word et sont des fichiers basés sur XML. Les fichiers DOCX offrent des avantages tels qu'une taille de fichier plus petite, une meilleure sécurité et des fonctionnalités plus avancées, mais ne sont pas compatibles avec les versions plus anciennes de Word.


REF.: https://fr.quora.com

jeudi 28 septembre 2023

Comment certaines personnes sur le dark web se font-elles attraper par le FBI alors qu'elles sont censées être des vétérans du piratage ?

Comment certaines personnes sur le dark web se font-elles attraper par le FBI alors qu'elles sont censées être des vétérans du piratage ?

 Je veux dire, ne pourraient-ils pas garder leur anonymat ?



Par: Pierre Damez et Franklin Veaux

using the Internet since it was called ARPAnet


How do some people on the dark web get caught by the FBI while they're supposed to be veterans in hacking? I mean, couldn't they keep their anonymity?

Oui, ils le peuvent.


Il est très, très rare qu'une faille technique ou un défaut de Tor soit piraté pour révéler quelqu'un, et quand cela arrive, le projet Tor, la fondation qui maintient Tor, corrige le problème rapidement.


Presque toutes les personnes sur le dark web ne sont pas prises pour piratage. Il n'y a personne assis devant un clavier dans une pièce sombre qui tape furieusement tout en marmonnant “J'ai pénétré le premier pare-feu, mais il route les paquets de l'émetteur de champ de tachyons à travers l'antenne déflectrice principale.“


Presque tous les utilisateurs de Tor sont pris dans le meatspace. Si vous vendez de la drogue ou des armes illégales ou autre chose, la transaction sur Tor est très difficile à tracer, mais à un moment donné, vous devez déplacer la drogue ou les armes ou autre chose dans le monde réel - vous ne pouvez pas simplement les télécharger. Et c'est le point d'entrée.


Le propriétaire de Silk Road a été arrêté après que des inspecteurs des postes ont trouvé un envoi postal de comprimés d'ecstasy. Ils se sont rendus au bureau de poste d'où provenait l'envoi, ont trouvé des images de surveillance, ont découvert que le suspect utilisait ce bureau de poste à plusieurs reprises, ont donc mis en place une surveillance et l'ont attrapé.


Lorsqu'ils l'ont interrogé, il leur a parlé d'un marché sur Internet appelée Silk Road. Les agents fédéraux ont ouvert des comptes sur Silk Road en se faisant passer pour des acheteurs. Ils achetaient de la drogue, arrêtaient les vendeurs lorsque ces derniers expédiaient la drogue, puis saisissaient les comptes des vendeurs et les utilisaient pour attraper d'autres vendeurs. Ils ont fini par attraper une personne qui était un vendeur de confiance et de haut niveau, et ont utilisé ce compte pour arrêter le propriétaire du site.


Même les cas où Tor est piraté ne fonctionnent pas comme le dit Hollywood.


En 2014, la police a arrêté un pédophile et a trouvé une énorme cache de photos d'abus d'enfants sur son ordinateur. L'arrestation n'avait rien à voir avec le piratage ou le dark web. Lorsqu'ils l'ont interrogé au sujet des photos, il a déclaré les avoir téléchargées à partir d'un site Web obscur appelé Playpen. La police a donc procédé de la même manière: créer de faux comptes en se faisant passer pour des acheteurs, attirer des vendeurs dans des opérations d'infiltration, saisir leurs comptes, utiliser les comptes saisis pour parler à d'autres vendeurs, mettre en place des opérations d'infiltration, arrêter ces vendeurs, saisir leurs comptes, jusqu'à ce qu'ils arrêtent enfin quelqu'un qui connaissait le propriétaire du site et en qui il avait confiance.


Cela les a conduits à Steven Chase, le propriétaire et créateur du site.



Le piratage n'a commencé qu'après.


Les forces de l'ordre ont identifié une faille de sécurité dans Tor qui permettait le téléchargement de logiciels malveillants. Lorsqu'ils ont arrêté le propriétaire du site, ils l'ont gardé en ligne pendant près de deux semaines, configuré pour télécharger des logiciels malveillants sur tous les visiteurs. Le logiciel malveillant envoyait l'adresse IP et la localisation de l'ordinateur à un serveur. La police a pu identifier et arrêter toutes les personnes qui ont visité le site pendant les deux semaines où il est resté en ligne après sa saisie.


La faille dans Tor a été corrigée peu après.


Les forces de l'ordre ne “piratent“ que rarement, voire jamais, Tor. Presque toutes les saisies sur le dark web se déroulent d'abord dans le monde réel, loin des ordinateurs, puis se déplacent en ligne lorsque la police se fait passer pour des acheteurs ou d'autres vendeurs et met en place des opérations d'infiltration à l'ancienne.


 C'est pas parce qu'on est un vétéran du piratage qu'on applique ses connaissances et meilleures pratique tout le temps. Les super-héros c'est de la fiction. En plus, même être parmi les meilleurs ne protège pas de la découverte d'une faille.


Mais bon, en général ceux qui se font prendre le font du fait de leur lien avec la réalité, voilà tout. Par exemple en achetant ou vendant des trucs, boum, directement lié à ton compte en banque. Même si t'es doué en blanchiment d'argent/fausses identités, t'es toujours plongé dans la réalité et ça ne demande que plus de moyen aux enquêteurs, ça ne permet pas d'être complètement protégé.


Autrement dit, pour garder son anonymat, il ne faut pas faire d'achat/vente ni d'autre chose qui rattache au monde physique. C'est efficace pour l'anonymat, mais pas pour faire des trucs intéressants.

Ca se fait de deux facons :


Le dark web permet de communiquer en gardant un anonymat, mais ca ne veut pas dire que c'est garanti. Si vous utilisez cet outil et dites sur un forum anonyme "je m'appelle mr X, et je viens de Y dans Z" vous donnez une information qui permet de s'identifier.


C'est très bête de faire ca je vous l'accorde, mais ca peut se faire de facon involontaire, il faut bien connaitre l'informatique et être sur qu'a votre insu vous n'allez pas envoyer des infos permettant de vous identifier (traces dans le code de votre site web, infos dans les paquets qui transitent …).


La seconde facon c'est qu'il faut bien a un moment passer dans la vie réelle, si vous commandez une arme ou de la drogue, vous devrez donner votre adresse, et l'expéditeur devra aller au bureau de poste. Si vous vous rencontrez face a face, l'autre vous aura vu.


Toutes ces petites fissures dans votre anonymat peuvent mener a terme a une identification par la justice et les conséquences qui vont avec.


Si une seule fois vous laissez des traces, vous pouvez être retrouvé.


REF.: https://fr.quora.com/Comment-certaines-personnes-sur-le-dark-web-se-font-elles-attraper-par-le-FBI-alors-quelles-sont-censées-être-des-vétérans-du-piratage-Je-veux-dire-ne-pourraient-ils-pas-garder-leur-anonymat

Qu'est-ce qu'un bac à sable (sandbox) en informatique ?

 Qu'est-ce qu'un bac à sable (sandbox) en informatique ?


Par: Charlie Duhor

C’est un mode ou environnement où tout ce que vous faites dans un système ou une application n’aura aucune influence sur l’extérieur. On les utilise dans deux situations :


Vous avez du code ou un logiciel dont vous n’avez pas totalement confiance et que vous désirez essayer. Par exemple, dans le cadre de mon emploi, il m’arrive souvent que je reçoive des bogues avec des logiciels tiers. Alors je crée une machine virtuelle, probablement le bac à sable le plus sécuritaire parce qu’il simule une machine entière, et je l’installe dedans. Ça m’a sauvé à quelques reprises.

Vous voulez faire une expérience, tirer une conclusion et vous voulez être capable à la fin de simplement réinitialiser l’état. Par exemple, j’ai souvent cloné une machine, fait un changement où je n’étais pas sûre précisément de quel serait le résultat. Si ça marche comme je l’espérais, je refais la même chose sur la vraie machine, sinon, j’oublie ou je recommence après ajustements.


REF.: https://fr.quora.com/Quest-ce-quun-bac-à-sable-sandbox-en-informatique/answer/Charlie-Duhor

mercredi 27 septembre 2023

Attention à vos courriels : Hameçonnage au CCSMTL

 Attention à vos courriels : Hameçonnage au CCSMTL


Nota: En pleine période de salon des postes , offert a l'interne, aux employés du CCSMTL,beaucoup ont perdu accès a leurs boîtes de courriels !

REF.: CCSMTL: Centre intégré Universitaire de santé et de services sociaux de Mtl.

Une nouvelle forme de thérapie appelée CAR-T, très efficace contre certains cancers du sang

 Une nouvelle forme de thérapie appelée CAR-T, très efficace contre certains cancers du sang 

Un Franco-Canadien et un Américain ont remporté jeudi dernier l’« Oscar de la science » pour un traitement contre le cancer, après 30 ans de recherches dans lesquelles peu de gens voyaient du potentiel.

Considéré comme l’antichambre du prix Nobel, le Breakthrough Prize récompensera Michel Sadelain et Carl June lors de la cérémonie d’avril 2024. Leurs travaux ont permis de développer une nouvelle forme de thérapie appelée CAR-T, très efficace contre certains cancers du sang (leucémies, lymphomes, etc.). Le principe : transformer certaines cellules du patient en armes de guerre contre leurs tumeur.



















REF.: https://www.journaldemontreal.com/2023/09/19/une-nouvelle-arme-contre-le-cancer

mardi 26 septembre 2023

La face cachée de la brèche de sécurité chez Microsoft

 

La face cachée de la brèche de sécurité chez Microsoft

 21 septembre 2023

Chronique

La face cachée de la brèche de sécurité chez Microsoft

Par: RENÉ-SYLVAIN BÉDARD

Chroniqueur, CScience


Depuis le début du mois de juin, plusieurs articles rapportent qu’une attaque sophistiquée aurait atteint sa cible en l’infrastructure infonuagique de Microsoft. Selon les diverses sources, un groupe de cybercriminels nommé Storm-0558 et basé en Chine aurait eu accès aux boîtes aux lettres de certains fonctionnaires du gouvernement américain. 


Déjà, c’est assez sensationnaliste… mais ce n’est qu’une partie de l’histoire. Je vais donc tenter de vulgariser le modèle de sécurité de Microsoft, et vous verrez rapidement que ce n’est ni tout noir, ni tout blanc. Il y a des nuances…


D’ABORD, UN PEU DE TERMINOLOGIE !

Menace Persistente Avancée (ou Advanced Persistent Threat, APT): c’est un terme utilisé pour décrire un type de cyberattaque sophistiqué. Imaginez-le comme un cambrioleur très intelligent et déterminé, qui essaie d’entrer dans votre maison. Au lieu de simplement essayer de casser une fenêtre ou de forcer une porte, ce cambrioleur est si patient et si ingénieux qu’il peut passer des mois, voire des années à étudier votre maison, à apprendre vos routines et à trouver le moment parfait pour entrer sans être détecté. Une fois à l’intérieur, il peut rester caché, écouter vos conversations, lire vos documents personnels, etc.


Collecte des identifiants (credential harvesting) : la collecte des identifiants, ou « Credential Harvesting » en anglais, c’est un peu comme un voleur qui essaie de copier votre clé de maison sans que vous le sachiez. Dans le monde numérique, vos « clés » sont vos identifiants – votre nom d’utilisateur et votre mot de passe.


Imaginez que vous alliez voir une fausse agence de sécurité qui prétend être la vraie. Vous lui donnez votre clé pour qu’elle puisse en faire une copie, la pensant digne de confiance. Mais en réalité, les gens de cette agence sont des voleurs. Une fois qu’ils ont votre clé, ils peuvent entrer chez vous à tout moment, sans éveiller de soupçons.


C’est exactement ce que font les pirates informatiques lors de la collecte des identifiants. Ils créent des sites Web ou de faux courriels,  mais convaincants, vous incitant à entrer vos identifiants. Une fois que vous le faites, ils ont alors accès à vos comptes et à toutes les informations qui s’y trouvent


Jeton d’authentification : Un jeton d’authentification peut s’apparenter à un tampon d’entrée pour un concert ou un festival. Lorsque vous arrivez à l’événement, vous présentez votre billet, et on vous donne un bracelet ou un tampon qui prouve que vous avez le droit d’être là. Pour le reste de l’événement, tant que vous montrez votre bracelet ou votre tampon, vous pouvez entrer et sortir à votre guise sans avoir à montrer à nouveau votre billet.


Dans le monde numérique, un jeton d’authentification fonctionne de manière similaire. Lorsque vous vous connectez à un site Web ou à une application avec votre nom d’utilisateur et votre mot de passe, le système vous donne un « jeton » numérique. Pour le reste de votre session, ce jeton prouve que vous êtes bien qui vous prétendez être, ce qui vous permet d’accéder à différents aspects du service sans avoir à entrer à nouveau vos identifiants. Cela rend les choses plus pratiques et plus sûres pour vous.


Empoisonnement/falsification du jeton (token poisoning/forgery) : il s’agit plus simplement d’une fraude. C’est un peu comme si quelqu’un modifiait votre tampon d’entrée lors d’un événement pour vous donner accès à des zones que vous ne devriez pas voir. Par exemple, quelqu’un pourrait modifier un tampon d’entrée standard pour qu’il ressemble à un tampon VIP, donnant à cette personne un accès illégitime aux coulisses de l’événement.


Dans le monde numérique, « empoisonnement de jeton » se réfère à une technique où un attaquant modifie un jeton d’authentification de manière malveillante. Cela pourrait permettre à l’attaquant d’obtenir un accès non autorisé à certaines parties d’un système ou d’un réseau, ou de se faire passer pour un autre utilisateur. C’est une forme d’attaque très sophistiquée qui nécessite une bonne compréhension des systèmes d’authentification et de sécurité pour être réalisée.


Clé de signature MSA : C’est une clé spéciale qui vous donne accès à un certain type de serrure dans une grande entreprise. Imaginons que dans cette entreprise, il y a un système de serrures qui ne peut être ouvert que par des clés MSA. Si vous avez une telle clé, vous pouvez ouvrir toutes ces serrures spécifiques.


Dans le monde de la cybersécurité, une clé MSA fait référence à une clé de sécurité spéciale utilisée dans l’environnement Microsoft pour accéder à certains services ou données. MSA signifie Microsoft Account, donc une clé MSA serait une sorte de clé d’accès pour votre compte Microsoft, donnant accès à divers services ou fonctionnalités associés à ce compte.


Il est important de garder ces clés en sécurité, car si elles tombent entre de mauvaises mains, elles pourraient donner à quelqu’un d’autre un accès non autorisé à vos données ou services.


L’ATTAQUE EXPLIQUÉE À HAUT NIVEAU

Le 16 juin 2023, basée sur des informations rapportées par un client, l’équipe de cybersécurité de Microsoft a débuté une enquête en profondeur sur des activités anormales au niveau du courriel. Durant les semaines qui ont suivies, l’enquête révèle qu’à partir du 15 mai, le groupe de cybercriminels Storm-0558 a obtenu de façon illégale l’accès à un nombre restreint de boîtes aux lettres, de clients fédéraux américain et, du même coup, aux comptes qui leur étaient liés.


La méthode utilisée a consisté à produire et utiliser des jetons d’accès falsifiés, que les cybercriminels auraient générés en obtenant une clé MSA compromise, qui servait à signer les données de ces clients.


En d’autres mots, les cybercriminels ont obtenu la copie d’une clé maître pour quelques organisations ciblées, dans le cas présent, des ministères américains, et s’en sont servis pour créer des faux jetons d’accès. À la suite de ces activités, ils se sont servis de ces jetons pour accéder aux boîtes aux lettres. Il est important de noter que pour avoir accès à ce niveau de profondeur d’authentification, nous sommes en position de penser que cette attaque dure depuis des mois, voire des années pendant lesquelles ont été surveillés ces ministères en particulier. Car il s’agit, bien sûr, d’une menace persistante et avancée.


Microsoft a complété son enquête en invalidant lesdits clés et jetons, et en mettant en place des automatismes de surveillance supplémentaires.


LE MODÈLE DE SÉCURITÉ DE MICROSOFT EXPLIQUÉ

 Donc lorsqu’on analyse l’attaque à haut niveau, sans nécessairement s’informer quant au modèle de sécurité, il est facile de se dire, « Ah! C’est de la faute de Microsoft! »… Mais sachez que la ligne de responsabilité n’est pas aussi claire qu’elle en a l’air.



Figure 1: Traduite de l’original de Microsoft, par Indominus


Comme vous le voyez, la responsabilité de la sécurité des données dans le nuage de Microsoft est délimitée et surtout, partagée.


Chaque type de service à son niveau de responsabilité. Nous voyons ici clairement que Microsoft est totalement responsable de la sécurité de ces centres de données, réseaux et serveurs physiques, mais que cette responsabilité est graduellement transférée vers le client au fur et à mesure que ce dernier prend le contrôle de l’environnement. 


C’est pourquoi les données, les appareils et les identifiants des clients sont de la responsabilité entière de ce dernier. Ils ne sont pas gérés par Microsoft, alors comment peut-il en être responsable?


UN AUTRE MYTHE PERSISTANT…

J’ai entendu nombre de clients me dire, « Nous allons migrer le tout dans le nuage de Microsoft et ils vont gérer ma sécurité!! ». Réponse rapide : Non, ce ne sera pas le cas.


Le seul moyen qu’a Microsoft de se faire accepter comme fournisseur de service global et de n’avoir aucune interférence au niveau des actifs digitaux de la compagnie. C’est d’ailleurs l’un des fers de lance de tout le modèle des nouveaux copilotes (voir mon article précédent). Microsoft insiste et signe : « Vos données vous appartiennent » .


Ces termes de loi sont au contrat d’utilisation de l’infonuagique.  Microsoft se présente d’ailleurs fréquemment devant la cour supérieure américaine pour débattre du fait que si le gouvernement souhaite avoir accès aux données d’une compagnie, il doit la demander à cette dernière.


VOTRE NIVEAU DE RESPONSABILITÉ VIENT DONC D’AUGMENTER

Vous ne le saviez pas au début de la lecture de cet article, mais vous devez commencer à vous en douter.. La responsabilité de votre entreprise envers ces données qui sont hébergées dans Microsoft 365 vient d’augmenter dramatiquement.


Et vous croyiez que la configuration par défaut suffisait? Encore une fois, j’ai des petites nouvelles pour vous… La configuration par défaut n’est pas là pour vous offrir le plus haut niveau de sécurité ou même le plus haut niveau de filtrage des pourriels. Pourquoi? Le concept est pourtant fort simple : la compatibilité.


Si vous offrez au grand public un système aussi complexe que Microsoft 365, et que vous souhaitez que chaque entreprise puisse l’utiliser, vous ne pouvez pas vous permettre de le rendre inaccessible, ou même compliqué à utiliser. Il faut que ça fonctionne, tout simplement.


Alors que si nous mettons en place la quarantaine proactive, les filtres d’accès et les accès conditionnels pour une PME qui n’a pas de service TI ou d’expert en cybersécurité, tout cela ne tournera pas aussi rondement.


L’implication devient que ces PME doivent en être conscientes et surtout, doivent avoir accès à des experts pour sécuriser et opérer le tout. Dans le cas où vous vous demandez si vous êtes sécuritaire, n’hésitez pas à nous le demander, nous offrons aux lecteurs de CScience une consultation gratuite de 30 minutes pour évaluer votre cybersécurité. Profitez-en, c’est gratuit!


CE QUE MICROSOFT A MIS EN PLACE POUR PALLIER CE TYPE D’ATTAQUE

Comme vous vous en doutez, Microsoft a commencé par rendre désuètes les clés, jetons et clé MSA liés à cette attaque.  Ils ont ajouté de nombreux algorithmes en arrière-plan pour détecter toutes les anomalies possibles entre les comptes MSA, les jetons et les identifiants qui les inities.


De plus, de nombreuses pages d’explications ont été mises à disposition des cyber-défenseurs pour assurer qu’une attaque de ce genre serait rapidement identifiée et stoppée dès sa détection.


QUELQUES PRATIQUES À METTRE EN PLACE

Outre les pratiques de sécurité et d’hygiène numérique de base, comme l’authentification multifacteurs (MFA) et vous assurez d’utiliser des mots de passes complexes, je vous recommande fortement de sécuriser vos appareils.


Ces derniers sont les principaux conduits à travers lesquels ces attaques prennent racine. Le tout débute par un courriel ou un site contentant du code malveillant. Un appareil qui n’est pas protégé, mais surtout surveillé, par une équipe de cybersécurité bien équipée, est une invitation à la catastrophe.


Les appareils sont les conduits à travers lesquels les données sont extraites, mais également les portes par lesquelles les cybercriminels se donnent des accès. 


PROTÉGEZ-LES!

Ce genre de brèche était, je crois, évitable.


Pour qu’une menace de ce type devienne permanente, cela implique que personne n’ait vu l’intrus s’introduire dans vos systèmes. Ceci implique que soit a) certains systèmes sensibles ne sont pas audités, que ces journaux d’audits ne soient pas vérifiés, étudiés. Mais surtout, qu’il n’y ai pas d’humain derrière les consoles qui analyse, en temps réel, les erreurs, activités anormales et tentatives d’attaques.


La corrélation de données de cybersécurité sert exactement à cela, de prendre des événements qui semblent anodins et déconnectés et de refaire le chemin de ces attaques pour en découvrir le vrai motif.


Je comprends que pour des PME, cela peut être complexe, et couteux, mais pour le gouvernement américain, ceci devrait être un service essentiel.


J’aimerais vous lire, selon vous, à la lecture de ce qui précède, qui croyez-vous était responsable? Qui aurait dû mieux sécuriser les accès? 

Nota: Storm-0558 reste très mystérieux. Dans son rapport, Microsoft indique seulement qu’il s’agit d’un « groupe étatique basé en Chine. Il se concentre sur l’espionnage, le vol de données et l’accès aux informations d’identification ». Les groupes de hackeurs développent leurs propres outils informatiques, mais laissent aussi des traces. Le groupe serait notamment connu pour « utiliser des logiciels comme Cigril et Bling, pour l’accès aux informations d’identification ».


Fabrice Epelboin, spécialiste des médias sociaux et de la cybersécurité précise que les attaques du type « APT » (menace persistante avancée, NDLR) sont devenues classiques, encore plus pour des entreprises aussi grande que Microsoft. « Comme un château fort, plus vous avez d’espace à défendre, plus vous avez de surfaces d’attaques » formule-t-il.


À bientôt!


REF.: https://www.cscience.ca/chroniques/la-face-cachee-de-la-breche-de-securite-chez-microsoft/?utm_source=facebook&utm_medium=cpc&utm_campaign=2023-09-22+Brèche+de+sécurité+Microsoft&utm_content=2023-09-22+Brèche+de+sécurité+Microsoft_Facebook_Mobile_Feed&utm_term=Non+initiés&fbclid=IwAR2tR6J6ETnQX2Gn7QdS0jlhnXjNfBpnVvLE5-pYhbJcRdnyPi_vVbnl6js_aem_AU7cokM4WHGB2IvW6j56-X0WCQuF22tgdkr1Lv2bZn2FDZvke2ZmdmpBSoQnczd9fGK5OQ9QlvC2TKNZMGMfT3zr

Avec cette nouvelle fonction, vous ne mélangerez plus vos amis et vos activités sur Facebook

 Avec cette nouvelle fonction, vous ne mélangerez plus vos amis et vos activités sur Facebook


Par: Maurine Briantais


23/09/23 11:40

Bonne nouvelle si vous avez différents centres d'intérêt ! Facebook vous permet désormais de gérer plusieurs profils depuis un même compte(antérieurement Facebook vous offrait de fusionner des comptes vous appartenant, donc ça revient au même avec cette nouvelle fonction multiprofil), sans avoir à vous authentifier pour passer de l'un à l'autre. Pratique pour bien séparer les activités et les amis ! 

NDLR.  Sur Meta dans le multivers, il va y avoir juste ça, des profils clonés et falsifiés, c'est maintenant la norme pour Facebook , Messengers et les hackers de bonne fausses nouvelles et arnaqueurs, pour vous vendre un produit ou vous étiez déjà un produit face à la politique des GAFAM comme Google; ils savent tout sur vous et les hackers aussi, pour vendre vos infos personnelles $$, c'est payant pour eux autres aussi ! Et que personnes va savoir que vous êtes un vendeur probablement honnête sur Marketplace et que vous êtes un membre en règle des Rael, et que par le fait même pour FB, vous ne perdrez pas d'amis parce que vous devenez un peu bizarre pour vos amis de jardinage ! Et surtout un moyen plus rapide pour la Police de trouver le personnage source de tous ces multiprofil lol !


Facebook est une formidable vitrine pour partager votre quotidien, vos joies et vos peines, mais aussi vos passions ou encore vos activités professionnelles. Autant de contenus et de sujets qui ne s'adressent pas au même auditoire ! Si la plateforme propose déjà des contrôles qui vous permettent de choisir l'audience avec laquelle vous partagez vos publications – pour vous seulement, vos amis, vos amis sauf…, des amis spécifiques, tout le monde… –, vous pouvez vouloir davantage cloisonner vos centres d'intérêt. C'est désormais possible, car Meta vient d'annoncer dans un billet de blog une fonction très attendue. Désormais, vous pouvez créer jusqu'à quatre profils supplémentaires – sous la forme "@nom" –, en plus de votre principal, avec votre compte – un peu comme ce que l'on trouve sur Instagram. Cela vous permet de passer de l'un à l'autre sans avoir à vous authentifier à chaque fois. Ainsi, vous pouvez avoir un profil personnel, un professionnel, un réservé à votre passion pour la pâtisserie, et un autre pour vous informer et débattre sur différents sujets d'actualité. Un bon moyen d'éviter de tout mélanger ! Cette fonction est d'ores et déjà disponible chez certains utilisateurs et continuera d'être déployée au cours des prochains mois.


Profils Facebook : des espaces séparés pour chaque activité

Pour créer un nouveau profil, il suffit de cliquer sur votre photo de profil, puis d'ouvrir le menu "Voir tous les profils". Sélectionnez "Créer un nouveau profil", puis "Démarrer". Il ne vous reste plus qu'à déterminer votre nom de profil et votre nom d'utilisateur. Attention, lorsque vous créez un profil personnel supplémentaire, ses paramètres sont automatiquement définis par défaut. Vous pouvez ensuite régler chacun d'entre eux comme vous le souhaitez. Notifications, confidentialité, personnes qui peuvent voir vos publications, demandes d'amitié… Il y a donc un peu de réglage à faire au début, mais vous gagnerez après en contrôle et en souplesse.


Attention cependant, vous devez obligatoirement avoir un profil Facebook principal portant le nom que vous utilisez dans la vraie vie. Vous pouvez par la suite choisir d'autres noms pour les autres déclinaisons de votre compte. La fonction, testée depuis le mois de juillet et disponible sur la version Web et l'application mobile de Facebook, n'est pas encore tout à fait au point. Ainsi, ces multiples profils ne fonctionnent pas avec Messenger – mais ce sera le cas d'ici les prochains mois –, Facebook Rencontres, Marketplace, les paiements et Workplace.


Quoi qu'il en soit, et même si cette fonction de profils supplémentaires n'est pas encore complète, on peut se réjouir des possibilités qu'elle offre pour gérer plusieurs réseaux de contacts et d'activités en parallèle, et de façon quasi indépendante à partir d'un même compte. Un peu comme si vous aviez plusieurs identités  ou plusieurs facettes… comme dans la vraie vie !


REF.: https://about.fb.com/news/2023/09/you-can-now-have-multiple-personal-profiles-on-facebook/

https://www.commentcamarche.net/applis-sites/reseaux-sociaux/29069-avec-cette-nouvelle-fonction-vous-ne-melangerez-plus-vos-amis-et-vos-activites-sur-facebook/?mibextid=ncKXMA#utm_source=facebook&utm_medium=social

Pour une meilleure connexion, rien de mieux que l’Ethernet sur iPhone 15

 Pour une meilleure connexion, rien de mieux que l’Ethernet sur iPhone 15

Le débit des nouveaux iPhone est déjà très performant avec les réseaux sans fil.


Publié le 23 septembre 2023 à 16:00Par iPhon.friPhone 15 Apple© Jojol

Si vous branchez un câble Ethernet au port USB-C de l’iPhone 15 via un adaptateur dédié, vous obtiendrez une connexion internet plus rapide. Des utilisateurs ont déjà tenté l’expérience, qui fonctionne aussi bien avec ce modèle de base qu’avec les trois autres de sa collection : iPhone 15 Plus, iPhone 15 Pro et iPhone 15 Pro Max. Plus précisément, il est ainsi possible d’obtenir jusqu’à plus de huit cents mégaoctets par seconde – avec la bonne box et le bon forfait fibre, bien sûr.


Lors de sa conférence la semaine dernière, Apple n’a pas évoqué cette nouveauté. Mais un document officiel de la firme à la pomme, dédié au service client, confirme le dossier.


L’utilisation d’un câble Ethernet en lieu et place du Wi-Fi pourrait s’avérer plus efficace pour, par exemple, télécharger des films ou des fichiers sur WeTransfer. Avec ceci, c’est également la transmission de vidéos en ProRes qui sera facilitée. Ces médias, que l’on peut tourner avec les iPhone 15 Pro et les iPhone 15 Pro Max, occupent beaucoup d’espace de stockage.


D’autres iPhone sont compatibles

Les iPhone 15 et les iPhone 15 Pro ne sont, cependant, pas les seuls à être compatibles avec la norme Ethernet.


En effet, les iPhone 14 et les iPhone 14 Pro le sont aussi. Mais pour ces smartphones, il faudra, bien évidemment, passer par la connectique Lightning, propriétaire. Et, par conséquent, par un autre type d’adaptateur.


Avec ses Mac, Apple propose aussi la prise Ethernet jusqu’à 10 Gbit par seconde. L’iMac, le Mac mini et le Mac Pro y ont droit, le plus souvent en option. Pour les professionnels, ce standard permet d’atteindre un meilleur débit que la 4G – dans certains cas. Mais les box 5G obtiennent également d’excellents résultats, seulement leur popularité n’est pas encore à la hauteur.


Quelques conseils

Avant d’investir dans un accessoire pour brancher l’iPhone 15 en Ethernet, il existe quelques recommandations à connaître.


Tout d’abord, Apple recommande de choisir plutôt du matériel certifié MFi. Ceci garantira que le produit fonctionnera correctement avec votre iPhone, mais aussi qu’il ne l’endommagera pas.


Avec ceci, il est important de vérifier la longueur du câble, afin que celle-ci soit suffisante. Les modems étant, en général, plutôt loin du bureau, du canapé, ou des autres endroits où l’on utilise généralement l’iPhone.


En bref :

On peut se connecter au web avec un iPhone 15 grâce à un câble Ethernet

Il faut un adaptateur Ethernet vers USB-C pour brancher l’iPhone à un routeur

Les iPhone 14 sont aussi éligibles, mais cette fois-ci via leur prise Lightning


REF.: https://www.iphon.fr/post/pour-une-meilleure-connexion-rien-de-mieux-que-lethernet-sur-iphone-15