Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé microsoft. Afficher tous les messages
Aucun message portant le libellé microsoft. Afficher tous les messages

mardi 26 septembre 2023

La face cachée de la brèche de sécurité chez Microsoft

 

La face cachée de la brèche de sécurité chez Microsoft

 21 septembre 2023

Chronique

La face cachée de la brèche de sécurité chez Microsoft

Par: RENÉ-SYLVAIN BÉDARD

Chroniqueur, CScience


Depuis le début du mois de juin, plusieurs articles rapportent qu’une attaque sophistiquée aurait atteint sa cible en l’infrastructure infonuagique de Microsoft. Selon les diverses sources, un groupe de cybercriminels nommé Storm-0558 et basé en Chine aurait eu accès aux boîtes aux lettres de certains fonctionnaires du gouvernement américain. 


Déjà, c’est assez sensationnaliste… mais ce n’est qu’une partie de l’histoire. Je vais donc tenter de vulgariser le modèle de sécurité de Microsoft, et vous verrez rapidement que ce n’est ni tout noir, ni tout blanc. Il y a des nuances…


D’ABORD, UN PEU DE TERMINOLOGIE !

Menace Persistente Avancée (ou Advanced Persistent Threat, APT): c’est un terme utilisé pour décrire un type de cyberattaque sophistiqué. Imaginez-le comme un cambrioleur très intelligent et déterminé, qui essaie d’entrer dans votre maison. Au lieu de simplement essayer de casser une fenêtre ou de forcer une porte, ce cambrioleur est si patient et si ingénieux qu’il peut passer des mois, voire des années à étudier votre maison, à apprendre vos routines et à trouver le moment parfait pour entrer sans être détecté. Une fois à l’intérieur, il peut rester caché, écouter vos conversations, lire vos documents personnels, etc.


Collecte des identifiants (credential harvesting) : la collecte des identifiants, ou « Credential Harvesting » en anglais, c’est un peu comme un voleur qui essaie de copier votre clé de maison sans que vous le sachiez. Dans le monde numérique, vos « clés » sont vos identifiants – votre nom d’utilisateur et votre mot de passe.


Imaginez que vous alliez voir une fausse agence de sécurité qui prétend être la vraie. Vous lui donnez votre clé pour qu’elle puisse en faire une copie, la pensant digne de confiance. Mais en réalité, les gens de cette agence sont des voleurs. Une fois qu’ils ont votre clé, ils peuvent entrer chez vous à tout moment, sans éveiller de soupçons.


C’est exactement ce que font les pirates informatiques lors de la collecte des identifiants. Ils créent des sites Web ou de faux courriels,  mais convaincants, vous incitant à entrer vos identifiants. Une fois que vous le faites, ils ont alors accès à vos comptes et à toutes les informations qui s’y trouvent


Jeton d’authentification : Un jeton d’authentification peut s’apparenter à un tampon d’entrée pour un concert ou un festival. Lorsque vous arrivez à l’événement, vous présentez votre billet, et on vous donne un bracelet ou un tampon qui prouve que vous avez le droit d’être là. Pour le reste de l’événement, tant que vous montrez votre bracelet ou votre tampon, vous pouvez entrer et sortir à votre guise sans avoir à montrer à nouveau votre billet.


Dans le monde numérique, un jeton d’authentification fonctionne de manière similaire. Lorsque vous vous connectez à un site Web ou à une application avec votre nom d’utilisateur et votre mot de passe, le système vous donne un « jeton » numérique. Pour le reste de votre session, ce jeton prouve que vous êtes bien qui vous prétendez être, ce qui vous permet d’accéder à différents aspects du service sans avoir à entrer à nouveau vos identifiants. Cela rend les choses plus pratiques et plus sûres pour vous.


Empoisonnement/falsification du jeton (token poisoning/forgery) : il s’agit plus simplement d’une fraude. C’est un peu comme si quelqu’un modifiait votre tampon d’entrée lors d’un événement pour vous donner accès à des zones que vous ne devriez pas voir. Par exemple, quelqu’un pourrait modifier un tampon d’entrée standard pour qu’il ressemble à un tampon VIP, donnant à cette personne un accès illégitime aux coulisses de l’événement.


Dans le monde numérique, « empoisonnement de jeton » se réfère à une technique où un attaquant modifie un jeton d’authentification de manière malveillante. Cela pourrait permettre à l’attaquant d’obtenir un accès non autorisé à certaines parties d’un système ou d’un réseau, ou de se faire passer pour un autre utilisateur. C’est une forme d’attaque très sophistiquée qui nécessite une bonne compréhension des systèmes d’authentification et de sécurité pour être réalisée.


Clé de signature MSA : C’est une clé spéciale qui vous donne accès à un certain type de serrure dans une grande entreprise. Imaginons que dans cette entreprise, il y a un système de serrures qui ne peut être ouvert que par des clés MSA. Si vous avez une telle clé, vous pouvez ouvrir toutes ces serrures spécifiques.


Dans le monde de la cybersécurité, une clé MSA fait référence à une clé de sécurité spéciale utilisée dans l’environnement Microsoft pour accéder à certains services ou données. MSA signifie Microsoft Account, donc une clé MSA serait une sorte de clé d’accès pour votre compte Microsoft, donnant accès à divers services ou fonctionnalités associés à ce compte.


Il est important de garder ces clés en sécurité, car si elles tombent entre de mauvaises mains, elles pourraient donner à quelqu’un d’autre un accès non autorisé à vos données ou services.


L’ATTAQUE EXPLIQUÉE À HAUT NIVEAU

Le 16 juin 2023, basée sur des informations rapportées par un client, l’équipe de cybersécurité de Microsoft a débuté une enquête en profondeur sur des activités anormales au niveau du courriel. Durant les semaines qui ont suivies, l’enquête révèle qu’à partir du 15 mai, le groupe de cybercriminels Storm-0558 a obtenu de façon illégale l’accès à un nombre restreint de boîtes aux lettres, de clients fédéraux américain et, du même coup, aux comptes qui leur étaient liés.


La méthode utilisée a consisté à produire et utiliser des jetons d’accès falsifiés, que les cybercriminels auraient générés en obtenant une clé MSA compromise, qui servait à signer les données de ces clients.


En d’autres mots, les cybercriminels ont obtenu la copie d’une clé maître pour quelques organisations ciblées, dans le cas présent, des ministères américains, et s’en sont servis pour créer des faux jetons d’accès. À la suite de ces activités, ils se sont servis de ces jetons pour accéder aux boîtes aux lettres. Il est important de noter que pour avoir accès à ce niveau de profondeur d’authentification, nous sommes en position de penser que cette attaque dure depuis des mois, voire des années pendant lesquelles ont été surveillés ces ministères en particulier. Car il s’agit, bien sûr, d’une menace persistante et avancée.


Microsoft a complété son enquête en invalidant lesdits clés et jetons, et en mettant en place des automatismes de surveillance supplémentaires.


LE MODÈLE DE SÉCURITÉ DE MICROSOFT EXPLIQUÉ

 Donc lorsqu’on analyse l’attaque à haut niveau, sans nécessairement s’informer quant au modèle de sécurité, il est facile de se dire, « Ah! C’est de la faute de Microsoft! »… Mais sachez que la ligne de responsabilité n’est pas aussi claire qu’elle en a l’air.



Figure 1: Traduite de l’original de Microsoft, par Indominus


Comme vous le voyez, la responsabilité de la sécurité des données dans le nuage de Microsoft est délimitée et surtout, partagée.


Chaque type de service à son niveau de responsabilité. Nous voyons ici clairement que Microsoft est totalement responsable de la sécurité de ces centres de données, réseaux et serveurs physiques, mais que cette responsabilité est graduellement transférée vers le client au fur et à mesure que ce dernier prend le contrôle de l’environnement. 


C’est pourquoi les données, les appareils et les identifiants des clients sont de la responsabilité entière de ce dernier. Ils ne sont pas gérés par Microsoft, alors comment peut-il en être responsable?


UN AUTRE MYTHE PERSISTANT…

J’ai entendu nombre de clients me dire, « Nous allons migrer le tout dans le nuage de Microsoft et ils vont gérer ma sécurité!! ». Réponse rapide : Non, ce ne sera pas le cas.


Le seul moyen qu’a Microsoft de se faire accepter comme fournisseur de service global et de n’avoir aucune interférence au niveau des actifs digitaux de la compagnie. C’est d’ailleurs l’un des fers de lance de tout le modèle des nouveaux copilotes (voir mon article précédent). Microsoft insiste et signe : « Vos données vous appartiennent » .


Ces termes de loi sont au contrat d’utilisation de l’infonuagique.  Microsoft se présente d’ailleurs fréquemment devant la cour supérieure américaine pour débattre du fait que si le gouvernement souhaite avoir accès aux données d’une compagnie, il doit la demander à cette dernière.


VOTRE NIVEAU DE RESPONSABILITÉ VIENT DONC D’AUGMENTER

Vous ne le saviez pas au début de la lecture de cet article, mais vous devez commencer à vous en douter.. La responsabilité de votre entreprise envers ces données qui sont hébergées dans Microsoft 365 vient d’augmenter dramatiquement.


Et vous croyiez que la configuration par défaut suffisait? Encore une fois, j’ai des petites nouvelles pour vous… La configuration par défaut n’est pas là pour vous offrir le plus haut niveau de sécurité ou même le plus haut niveau de filtrage des pourriels. Pourquoi? Le concept est pourtant fort simple : la compatibilité.


Si vous offrez au grand public un système aussi complexe que Microsoft 365, et que vous souhaitez que chaque entreprise puisse l’utiliser, vous ne pouvez pas vous permettre de le rendre inaccessible, ou même compliqué à utiliser. Il faut que ça fonctionne, tout simplement.


Alors que si nous mettons en place la quarantaine proactive, les filtres d’accès et les accès conditionnels pour une PME qui n’a pas de service TI ou d’expert en cybersécurité, tout cela ne tournera pas aussi rondement.


L’implication devient que ces PME doivent en être conscientes et surtout, doivent avoir accès à des experts pour sécuriser et opérer le tout. Dans le cas où vous vous demandez si vous êtes sécuritaire, n’hésitez pas à nous le demander, nous offrons aux lecteurs de CScience une consultation gratuite de 30 minutes pour évaluer votre cybersécurité. Profitez-en, c’est gratuit!


CE QUE MICROSOFT A MIS EN PLACE POUR PALLIER CE TYPE D’ATTAQUE

Comme vous vous en doutez, Microsoft a commencé par rendre désuètes les clés, jetons et clé MSA liés à cette attaque.  Ils ont ajouté de nombreux algorithmes en arrière-plan pour détecter toutes les anomalies possibles entre les comptes MSA, les jetons et les identifiants qui les inities.


De plus, de nombreuses pages d’explications ont été mises à disposition des cyber-défenseurs pour assurer qu’une attaque de ce genre serait rapidement identifiée et stoppée dès sa détection.


QUELQUES PRATIQUES À METTRE EN PLACE

Outre les pratiques de sécurité et d’hygiène numérique de base, comme l’authentification multifacteurs (MFA) et vous assurez d’utiliser des mots de passes complexes, je vous recommande fortement de sécuriser vos appareils.


Ces derniers sont les principaux conduits à travers lesquels ces attaques prennent racine. Le tout débute par un courriel ou un site contentant du code malveillant. Un appareil qui n’est pas protégé, mais surtout surveillé, par une équipe de cybersécurité bien équipée, est une invitation à la catastrophe.


Les appareils sont les conduits à travers lesquels les données sont extraites, mais également les portes par lesquelles les cybercriminels se donnent des accès. 


PROTÉGEZ-LES!

Ce genre de brèche était, je crois, évitable.


Pour qu’une menace de ce type devienne permanente, cela implique que personne n’ait vu l’intrus s’introduire dans vos systèmes. Ceci implique que soit a) certains systèmes sensibles ne sont pas audités, que ces journaux d’audits ne soient pas vérifiés, étudiés. Mais surtout, qu’il n’y ai pas d’humain derrière les consoles qui analyse, en temps réel, les erreurs, activités anormales et tentatives d’attaques.


La corrélation de données de cybersécurité sert exactement à cela, de prendre des événements qui semblent anodins et déconnectés et de refaire le chemin de ces attaques pour en découvrir le vrai motif.


Je comprends que pour des PME, cela peut être complexe, et couteux, mais pour le gouvernement américain, ceci devrait être un service essentiel.


J’aimerais vous lire, selon vous, à la lecture de ce qui précède, qui croyez-vous était responsable? Qui aurait dû mieux sécuriser les accès? 

Nota: Storm-0558 reste très mystérieux. Dans son rapport, Microsoft indique seulement qu’il s’agit d’un « groupe étatique basé en Chine. Il se concentre sur l’espionnage, le vol de données et l’accès aux informations d’identification ». Les groupes de hackeurs développent leurs propres outils informatiques, mais laissent aussi des traces. Le groupe serait notamment connu pour « utiliser des logiciels comme Cigril et Bling, pour l’accès aux informations d’identification ».


Fabrice Epelboin, spécialiste des médias sociaux et de la cybersécurité précise que les attaques du type « APT » (menace persistante avancée, NDLR) sont devenues classiques, encore plus pour des entreprises aussi grande que Microsoft. « Comme un château fort, plus vous avez d’espace à défendre, plus vous avez de surfaces d’attaques » formule-t-il.


À bientôt!


REF.: https://www.cscience.ca/chroniques/la-face-cachee-de-la-breche-de-securite-chez-microsoft/?utm_source=facebook&utm_medium=cpc&utm_campaign=2023-09-22+Brèche+de+sécurité+Microsoft&utm_content=2023-09-22+Brèche+de+sécurité+Microsoft_Facebook_Mobile_Feed&utm_term=Non+initiés&fbclid=IwAR2tR6J6ETnQX2Gn7QdS0jlhnXjNfBpnVvLE5-pYhbJcRdnyPi_vVbnl6js_aem_AU7cokM4WHGB2IvW6j56-X0WCQuF22tgdkr1Lv2bZn2FDZvke2ZmdmpBSoQnczd9fGK5OQ9QlvC2TKNZMGMfT3zr

mercredi 2 août 2023

PC Manager – outil de Microsoft pour optimiser son ordinateur

 


PC Manager – outil de Microsoft pour optimiser son ordinateur

25 juillet 2023

Par: pascal forget


PC Manager

,

Windows

Avec PC Manager, Microsoft propose un outil simple et gratuit pour faire le ménage de son ordinateur Windows. Plus besoin d’installer des programmes d’optimisation douteux…


PC manager Microsoft

À l’époque ou l’espace disque était précieux et ou la mémoire vive se comptait en Mo, il y avait beaucoup de programmes pour « optimiser » son ordinateur. Les beaux-frères « qui s’y connaissent en informatique » étaient toujours bons pour nous en proposer ! Des applications miracles qui promettaient de réparer les centaines de problèmes (parfois réels, parfois imaginaires) détectés sur son ordinateur. Après avoir fait toutes sortes d’opérations – nettoyer les fichiers cache, réparer les registres, défragmenter et réorganiser les fichiers sur le disque, en plus de procédures mystérieuses… Notre appareil allait fonctionner comme un neuf !


Plusieurs de ces logiciels étaient aussi efficaces qu’un placebo. Certaines étaient carrément frauduleuses. Il est trop facile de profiter de quelqu’un qui cherche à régler un problème avec son ordinateur, en expliquant qu’il faut absolument la version payante de l’application pour régler des problèmes graves…


Pourquoi installer PC Manager

Microsoft propose enfin une application pour faciliter l’entretien de son ordinateur, PC Manager. L’application est simple. Elle permet entre autres de :


« Booster » son système en optimisant l’utilisation de la mémoire et en faisant le ménage des fichiers temporaires (des fichiers qui ne sont pas dangereux, mais qui peuvent s’accumuler avec le temps)

Faire un diagnostic général de l’état de sa machine

Gérer le stockage – détecter rapidement les gros documents et les fichiers d’installation de logiciel qui ne sont plus nécessaires

Désactiver les applications qui ralentissent le démarrage de son ordinateur

Vérifier l’état de la sécurité de son ordinateur (vérifier que son antivirus et son système est à jour !)

On peut aussi utiliser PC Manager pour changer son navigateur web par défaut (en cas de changement suite à l’installation d’une application)

L’application est gratuite et en version bêta publique, et elle n’est disponible qu’en anglais pour l’instant. Les opérations proposées sont sécuritaires, même si on recommande toujours de faire une sauvegarde de ses fichiers avant de l’utiliser. (C’est spécialement important avant de jeter des fichiers qui prennent de la place, ce sont peut-être des souvenirs précieux !) N’oubliez pas que simplement éviter l’installation de logiciels piratés, faire les mises à jour de son ordinateur et le redémarrer de temps en temps est souvent tout l’entretien dont on a besoin !


On peut télécharger PC Manager sur le site de Microsoft.


REF.: https://www.pascalforget.com/pc-manager/

jeudi 25 mai 2023

Microsoft est toujours en avance dans la course à l’IA,et son assistant personnel Copilot de Windows 11

 Microsoft est toujours en avance dans la course à l’IA,et son assistant personnel Copilot de Windows 11

 

Microsoft a vraiment mis les bouchées doubles pour sa conférence Build 2023. Après l’événement, il est indéniable que Microsoft est toujours en avance dans la course à l’IA, bien loin devant ses concurrents. L’une des plus grandes annonces a été l’IA Copilot de Windows 11. En clair, toutes les machines Windows intégreront un nouvel agent d’IA dans la barre des tâches.

Une autre annonce majeure concerne les plugiciels (plugins) Bing pour Windows. Les développeurs pourront créer des plugiciels qui fonctionneront sur ChatGPT, Bing, Dynamics 365 Copilot et Microsoft 365 Copilot. Bing deviendra également le moteur de recherche par défaut dans ChatGPT, permettant la navigation pour tous les utilisateurs gratuits de ChatGPT. Une intégration de GitHub Copilot sera également disponible dans Windows Terminal, offrant aux développeurs de nouvelles fonctionnalités d’IA.

Windows 11 bénéficiera d’un AI Copilot : Microsoft introduira son assistant personnel d’IA, appelé Copilot, dans Windows 11. Cet assistant sera intégré à la barre des tâches et permettra de résumer, reformuler et expliquer le texte dans n’importe quelle application, en plus d’ajuster les paramètres de l’ordinateur. Les tests publics de cette fonctionnalité débuteront le mois prochain.

Microsoft 365 Copilot prend désormais en charge les plugins : L’assistant d’IA 365 Copilot supportera maintenant trois types de plugins, y compris les extensions de messages Teams, les connecteurs Power Platform et les outils utilisant la technologie de ChatGPT. Des dizaines de plugins tiers seront également disponibles, tels que ceux d’Atlassian et Adobe.

Intégration de 365 Copilot dans Microsoft Edge : Microsoft introduit 365 Copilot dans Edge. Cet outil, qui se trouvera dans la barre latérale du navigateur, pourra utiliser le contenu du site que vous consultez pour vous aider dans vos projets avec les applications Microsoft 365, comme Outlook, Word, Excel, etc. L’intégration prendra également en charge les plugins mentionnés précédemment pour 365 Copilote.

Mise à niveau de Windows Terminal avec l’IA : Windows Terminal bénéficiera d’un chatbot alimenté par l’IA grâce à l’intégration de GitHub Copilot. Les développeurs qui utilisent GitHub Copilot pourront utiliser le chatbot directement dans Terminal pour effectuer diverses actions, obtenir des recommandations de code et expliquer les erreurs.

Bing devient l’expérience de recherche par défaut de ChatGPT : Avec les investissements massifs de Microsoft dans OpenAI, il n’est pas surprenant que Bing devienne le moteur de recherche par défaut dans le chatbot ChatGPT. Les utilisateurs de ChatGPT Plus commenceront à voir des citations fournies par Bing dans les réponses du chatbot. Bing prendra également en charge les plugins d’OpenTable, WolframAlpha, Expedia, Instacart, Kayak, Klarna, Redfin, TripAdvisor, Zillow, et bien d’autres.

Ces annonces montrent l’engagement continu de Microsoft dans le domaine de l’IA et sa volonté d’intégrer cette technologie dans ses produits et services pour offrir de nouvelles fonctionnalités et améliorations aux utilisateurs.

 

REF.:  https://moncarnet.blog/2023/05/24/lessentiel-de-levenement-microsoft-build-2023/

mercredi 19 avril 2023

SwiftKey avec ChatGPT : comment l'IA révolutionne le clavier de Microsoft

 

 

SwiftKey avec ChatGPT : comment l'IA révolutionne le clavier de Microsoft

 

Une semaine après l'avoir annoncé, Microsoft in§gre l'IA de ChatGPT à son clavier mobile SwiftKey qui profite des nombreuses fonctions intelligentes de Bing Chat pour améliorer et personnaliser la tournure des phrases !

Incroyable de voir à quelle vitesse Microsoft avance dans l'IA ! L'éditeur que l'on croyait un peu mou et qui avait laissé le champ libre à Google dans la conquête d'Internet ces vingt dernières années progresse à pas de géant en enchaînant les annonces… et les réalisations ! Ainsi, à peine une semaine après avoir parlé d'un test, la firme de Redmond diffuse une nouvelle version de son clavier mobile SwiftKey – numérotée 9.10.10.5 – dopée à l'IA de ChatGPT ! Une version fonctionnelle, accessible à tous, toujours gratuitement, qui profite de nouvelles fonctions intelligentes vraiment spectaculaires. De quoi améliorer le quotidien de nombreux utilisateurs et gagner des parts de marché… 

IA Microsoft : ChatGPT à tous les étages

Pour faire de l'ombre Google, Microsoft s'est lancé dans une course folle à l'intelligence artificielle et en ajoute à tous ses produits et services ! La firme de Redmond a ainsi intégré GPT-4 – la dernière version du modèle de langage qui alimente ChatGPT – ainsi qu'une IA génératrice d'images à son moteur de recherche Bing et à son navigateur Edge (voir notre article), mais aussi ajouté Copilot à sa suite bureautique Microsoft 365, un assistant dopé à l'IA qui sera également présent dans OneNote. "En tant que partenaire de prise de notes, Copilot utilise vos invites pour rédiger des plans, générer des idées, créer des listes, organiser des informations, etc. Copilot peut transformer un texte existant en résumant, réécrivant, formatant et ajoutant un contexte visuel", expliquait-elle dans un billet de blog. Bref, Microsoft accélère l'intégration de son IA générative à tous ses produits en profitant du retard à l'allumage de Google, qui devrait bientôt se lancer plus franchement dans l'aventure avec d'autres outils.

Avec son nouveau chatbot, Microsoft est parvenu à attirer l'attention des utilisateurs, que ce soit sur PC, sur un smartphone Android ou sur iPhone. En effet, les téléchargements de l'application Bing avaient été multipliés par dix dans le monde début février, suite à la présentation de Microsoft, alors même que son IA était disponible uniquement sur invitation aux États-Unis. La firme revendique actuellement 100 millions d'utilisateurs actifs quotidiennement. Cela a donc conforté Microsoft dans sa stratégie d'intégrer sa nouvelle technologie dans absolument tous ses services, y compris dans son clavier mobile alternatif SwiftKey, sur lequel la firme vient d'intégrer Bing Chat ! Si l'outil était jusqu'ici seulement réservé aux bêta-testeurs sur Android, la firme de Redmond a décidé de soumettre son produit au grand public le 13 avril, comme elle l'annonce dans un communiqué avec la sortie d'une nouvelle version estampillée 9.10.10.5.

Télécharger SwiftKey pour Android

Télécharger SwiftKey pour iOS


SwiftKey : une IA pour rédiger les réponses aux messages

La plupart des utilisateurs d'appareils Android utilisent le clavier Gboard de Google, en général installé et configuré par défaut. Pourtant, ils ont la possibilité de le remplacer par des alternatives, dont le clavier SwiftKey de Microsoft – il est également disponible sur iOS. Pour les motiver à passer sur son clavier, la firme de Redmond compte sur le succès de Bing Chat et avait commencé à intégrer l'IA dans la version bêta de SwiftKey sur Android début avril, comme l'avaient fait savoir sur les réseaux sociaux de nombreux internautes ayant pu tester le nouvel outil. Les retours ont visiblement été plutôt bons puisque tout le monde y a désormais accès !

 

La nouvelle version de Bing dans SwiftKey dopée à l'IA "inclut des fonctions de recherche, de chat et de changement de ton et donne un accès facile aux outils propulsés à l'IA". En effet, le clavier dispose d'un bouton Bing en haut à gauche du bandeau regroupant tous les outils du clavier, qui permet de lancer une requête dans le moteur de recherche à tout moment – cela peut être utile pour effectuer une recherche en plein milieu d'une conversation, sans avoir à basculer sur une autre application – mais aussi – et surtout – de s'adresser directement à Bing Chat afin de solliciter son aide pour réécrire un texte ou pour des réponses plus détaillées. L'IA peut également suggérer différentes tournures de phrase grâce au bouton Tone qui permet de choisir un style de langage (Professionnel, Décontracté, Poli ou Familier) adapté en fonction des situations, ce qui peut s'avérer utile lorsque l'on éprouve des difficultés à adopter un ton formel pour ses e-mails professionnels par exemple. La fonction Search est accessible à tous, mais l'accès à Tone et Chat nécessite de se connecter avec un compte Microsoft.

 

Microsoft compte visiblement sur son IA pour relancer SwiftKey, notamment sur les appareils mobiles d'Apple. En effet, la firme de Redmond avait brièvement retiré le clavier mobile sur iOS l'année dernière, avant de le réintégrer rapidement d'ans l'App Store. À l'époque, Pedram Rezae, un des responsables de l'entreprise, avait déclaré que Microsoft allait "investir massivement dans le clavier"  – on comprend maintenant mieux de quoi il parlait ! 


REF.: https://www.commentcamarche.net/applis-sites/applications/28041-swiftkey-avec-chatgpt-comment-l-ia-revolutionne-le-clavier-de-microsoft/

samedi 1 janvier 2022

Microsoft s'attaque aux sites du groupe Nickel

 

 

Microsoft s'attaque aux sites du groupe Nickel

Sécurité : Le groupe Nickel, basé en Chine, serait responsable de dizaines de cyberattaques ayant visé des gouvernements et des ONG à travers le monde.

Microsoft a annoncé la saisie de dizaines de domaines utilisés dans des cyberattaques par le groupe APT Nickel, basé en Chine, contre des gouvernements et des ONG en Europe, en Amérique et dans les Caraïbes.

Tom Burt, Corporate Vice President, Customer Security & Trust chez Microsoft, a publié deux articles de blog [1, 2] à ce sujet, où il raconte que l'entreprise suivait Nickel depuis 2016, et qu'un tribunal fédéral de Virginie avait accédé à sa demande de saisir les sites web utilisés par le groupe APT pour attaquer des organisations aux Etats-Unis et dans d'autres pays.

Empêcher les sites web d'être utilisés pour des attaques

Selon son récit, Microsoft a déposé plainte le 2 décembre devant un tribunal fédéral américain, afin de pouvoir « couper l'accès de Nickel à ses victimes et d'empêcher les sites web d'être utilisés pour exécuter des attaques ».

« Nous pensons que ces attaques étaient en grande partie utilisées pour la collecte de renseignements auprès d'agences gouvernementales, de groupes de réflexion et d'organisations de défense des droits humains », explique Tom Burt.

« Le tribunal a rapidement accordé une ordonnance, qui a été descellée aujourd'hui, après l'achèvement de la signification aux fournisseurs d'hébergement. Obtenir le contrôle des sites web malveillants et rediriger le trafic de ces sites vers les serveurs sécurisés de Microsoft nous aidera à protéger les victimes actuelles et futures tout en en apprenant davantage sur les activités de Nickel. Notre perturbation n'empêchera pas Nickel de poursuivre d'autres activités de piratage, mais nous pensons avoir supprimé une pièce clé de l'infrastructure sur laquelle le groupe s'appuyait pour cette dernière vague d'attaques. »

Des données volées à travers le monde

Les attaques – qui consistaient à déployer des malwares difficiles à détecter permettant des intrusions, la surveillance et le vol de données – ont visé des organisations en Argentine, à la Barbade, en Bosnie-Herzégovine, au Brésil, en Bulgarie, au Chili, en Colombie, en Croatie, en République dominicaine, en Equateur, au Salvador, en France, au Guatemala, au Honduras, en Hongrie, en Italie, à la Jamaïque, au Mali, au Mexique, au Monténégro, au Panama, au Pérou, au Portugal, en Suisse, à Trinité-et-Tobago, au Royaume-Uni, aux Etats-Unis et au Venezuela.




Le Microsoft Threat Intelligence Center constate que Nickel a parfois réussi à compromettre des fournisseurs de VPN ou à obtenir des informations d'identification volées. Dans d'autres cas, le groupe a profité de serveurs Exchange et de systèmes SharePoint non patchés.

Lutter contre le cybercrime d'Etat

Microsoft précise qu'aucune nouvelle vulnérabilité dans les produits Microsoft n'a été utilisée dans le cadre de ces attaques. Mais une fois que les attaquants ont pénétré dans un réseau, ils ont cherché des moyens d'accéder à des comptes plus importants ou à d'autres points d'appui dans le système. Microsoft dit avoir vu des acteurs de Nickel utiliser Mimikatz, WDigest, NTDSDump et d'autres outils de vidage de mots de passe lors d'attaques.

« On trouve généralement une corrélation entre les cibles de Nickel et les intérêts géopolitiques de la Chine. D'autres membres de la communauté de la sécurité qui ont fait des recherches sur ce groupe d'acteurs le désignent sous d'autres noms, notamment "KE3CHANG", "APT15", "Vixen Panda", "Royal APT" et "Playful Dragon" », précise Tom Burt.

« Les attaques soutenues par des Etats continuent de proliférer et de se sophistiquer. Notre objectif, dans ce cas, comme dans les perturbations précédentes qui visaient le baryum, opéré depuis la Chine, le strontium, opéré depuis la Russie, le phosphore, opéré depuis l'Iran, et le thallium, opéré depuis la Corée du Nord, est de démanteler les infrastructures malveillantes, de mieux comprendre les tactiques des acteurs, de protéger nos clients et d'alimenter un débat plus large sur les normes acceptables dans le cyberespace. »

Une faible sécurité dans les réseaux ciblés

Tom Burt ajoute que jusqu'à présent, Microsoft a intenté 24 procès qui lui ont permis de démonter plus de 10 000 sites web malveillants de cybercriminels et près de 600 groupes soutenus par des Etats.

Jake Williams, directeur technique de BreachQuest, souligne que les techniques utilisées par Nickel après être entré dans un système sont plutôt banales, alors qu'il existe de nombreux autres outils, faciles d'accès et largement utilisés par ceux qui tentent de s'introduire dans des réseaux.

« Nickel a certainement accès à des outils beaucoup plus performants, mais le groupe privilégie ces outils basiques parce qu'ils fonctionnent », estime-t-il. « Le fait que ces outils facilement disponibles fonctionnent témoigne du niveau de sécurité des réseaux ciblés. »

Source : ZDNet.com

mercredi 3 novembre 2021

Avec Mesh, Microsoft entre dans le métavers

 

 

Avec Mesh, Microsoft entre dans le métavers

La course à la création du métavers est désormais lancée et Microsoft fait un pied de nez à Méta

Mesh pour Microsoft Teams : le futur du télétravail

Après plusieurs mois de pandémie, Microsoft présentait en mars dernier Mesh, une plateforme collaborative de réalité mixte permettant aux personnes éloignées de se retrouver virtuellement via des avatars et des hologrammes. Quelques jours après l’annonce de Facebook et du changement de nom en Meta, Microsoft semble décidé à présenter sa propre vision du métavers en commençant par le monde du travail en annonçant Mesh pour Microsoft Teams.

Cette nouvelle fonctionnalité disponible en bêta en début d’année prochaine au sein de Microsoft Teams semble assez similaire à ce que propose Facebook via son service Horizon Workrooms. Partant du postulat que le télétravail entraîne une certaine déshumanisation du travail, mais également une fatigue après avoir passé plusieurs heures derrière son écran, la société a cherché un moyen de réenchanter les réunions à distance.

Au lieu de participer à une réunion Teams avec sa webcam ou une simple photo, Mesh offrira la possibilité de créer des réunions virtuelles où les collaborateurs apparaîtront sous la forme d’avatars personnalisés qui parleront et interagiront au son de notre voix. Ces avatars seront disponibles en 2D comme alternative à son propre visage mais également en 3D au sein d’espaces immersifs pré-construits. Ils permettent ainsi aux individus de se réunir virtuellement au sein d’un même lieu comme une salle de réunion, le couloir où se trouve la machine un café ou un lieu de séminaire offrant ainsi aux entreprises la possibilité de reconstruire des moments de convivialité et donner une sensation de présence.


Des réunions plus immersives et un premier pas dans le métavers

L’avatar est ainsi vu comme le point d'entrée vers le métavers, permettant de faire le lien entre différents appareils électroniques comme les casques de réalité mixte tels que l’HoloLens, les ordinateurs et les téléphones portables. Les différents participants d’une même réunion pourront ainsi via leurs avatars se réunir autour d’un même espace pour discuter, envoyer des messages dans un chat, collaborer autour de documents partagés ou même faire des jeux pour se détendre, renforçant dès lors la sensation de se trouver à proximité de ses collègues alors que l’on est à distance.

Ces outils sont autant de moyens « de signaler que nous nous trouvons dans le même espace virtuel, que nous formons une équipe, un groupe, et de contribuer à abaisser le niveau de formalité et à augmenter le niveau d'engagement », a déclaré Jeff Teper vice-président de Microsoft en charge des outils de productivité. « Nous avons constaté que ces outils ont atteint les deux objectifs, à savoir aider une équipe à être plus efficace et aider les individus à être plus engagés ».

Pour le moment, Microsoft utilisera l’IA pour animer les avatars au son de la voix des interlocuteurs. Lors d’une réunion en 3D plus immersive, les animations comprendront également le lever de la main d'un avatar lorsque l'on aura cliqué sur l'option "lever la main" ou l'animation d'emoji autour de l'avatar. À terme, Microsoft souhaite que les expressions soient calquées sur celles de notre visage grâce à la webcam. Mesh for Teams proposera également la traduction et la transcription permettant ainsi de faciliter les échanges entre personnels du monde entier.


La fonctionnalité de traduction automatique au sein de Mesh pour Microsoft Teams.

Les entreprises pourront créer leurs propres espaces virtuels, ou métavers, dans Teams. Microsoft s’est par exemple associé avec Accenture pour créer un campus virtuel (surnommé le Nth Floor) pour les employés de ce dernier. Cet espace virtuel s'est rapidement avéré utile pendant la pandémie, offrant ainsi au personnel un espace au sein duquel les employés pouvaient se rencontrer pour prendre un café, faire des présentations, organiser des fêtes et autres événements similaires. Le cas d'utilisation le plus probant étant la mise en place de cette fonctionnalité pour l'accueil des nouveaux employés.

Microsoft souhaite déployer Mesh pour Microsoft Teams au cours du premier semestre de l'année prochaine. Mais alors que Meta a déjà présenté sa volonté d’investir fortement dans l’internet de demain au travers du métavers, la concurrence risque d’être particulièrement féroce dans les mois à venir alors qu’Apple ou encore Alibaba travaillent également de leur côté sur des concepts similaires.

 

REF.:

mercredi 16 décembre 2020

Microsoft vous doit un demi-milliard : réclamez !

 

 

Microsoft vous doit un demi-milliard : réclamez !


Non, ce n’est pas une arnaque. Microsoft a bel et bien un demi-milliard à remettre aux consommateurs canadiens dans le cadre du règlement d’une gigantesque action collective.

 Par:  Stéphanie Grammond
La Presse

Si vous voulez recevoir votre part du gâteau, c’est le temps d’agir. Il y a de l’argent qui vous pend au bout du nez. Ne vous en privez pas. Les démarches se font en ligne et ne prennent que quelques minutes. Même pas besoin de preuves d’achat pour les réclamations de moins de 250 $.

Mais certains consommateurs sont sur leurs gardes, et ça se comprend. Avec toutes les attrapes qui empoisonnent le web et nos boîtes de courriels, on n’est jamais trop prudent.



Ces derniers jours, plusieurs clients dont Microsoft avait toujours les coordonnées dans ses bases de données ont reçu un courriel les encourageant à faire une réclamation.

Ces derniers jours, plusieurs clients dont Microsoft avait toujours les coordonnées dans ses bases de données ont reçu un courriel les encourageant à faire une réclamation. D’autres consommateurs ont remarqué la campagne de sensibilisation « Mon argent tout de suite » à la radio et à la télévision.

Qu’en est-il au juste ? En fait, l’histoire remonte à 2005.

Trois actions collectives ont été entamées, d’abord en Colombie-Britannique, puis en Ontario et au Québec. Les consommateurs y alléguaient que Microsoft avait comploté pour mettre en place un monopole illégal afin d’éliminer la concurrence et de gonfler artificiellement le prix de ses systèmes d’exploitation et de ses logiciels.

Le dossier de la Colombie-Britannique a ouvert le chemin pour les autres. Juste pour passer le stade de l’autorisation, l’affaire s’est rendue jusqu’à la Cour suprême du Canada. Le procès fort complexe a finalement débuté en juillet 2018. Mais peu après, les parties ont finalement réussi à s’entendre à l’amiable.

Mon Dieu, ça n’aurait pas pu s’arranger plus vite ? On aurait économisé des années et des millions.

Enfin, l’entente pancanadienne vise les citoyens de l’ensemble des provinces. Sans reconnaître aucune faute, Microsoft s’est engagée à verser jusqu’à 517 millions de dollars pour enterrer la hache de guerre.

Pour les consommateurs, il s’agit du plus important règlement de l’histoire du pays dans le cadre d’une action collective. À titre comparatif, Volkswagen a accepté de verser 290 millions dans le cadre du scandale du diesel. Les fabricants de mémoire vive dynamique (D-RAM) avaient allongé 80 millions. Et les fabricants de tubes cathodiques qui auraient comploté pour fixer les prix ont remis 50 millions aux consommateurs canadiens.

Dans le cas de Microsoft, les consommateurs toucheront entre 205 et 410 millions de dollars, car il faut soustraire les faramineux honoraires des avocats qui s’élèvent à 107 millions de dollars (dont environ 830 000 $ pour le cabinet québécois Bouchard Pagé Tremblay).

Alors, comment faire pour réclamer votre dû ? Ce n’est pas compliqué.

Pour être admissible à l’action collective, vous deviez être résident du Canada à partir du 25 mai 2016 et avoir acheté une licence pour un produit de Microsoft entre le 23 décembre 1998 et le 11 mars 2010.

Les consommateurs qui ont acheté un des produits visés peuvent réclamer un paiement en argent. Selon le type de produit, le montant varie entre 6,50 $ (ex. : application de traitement de texte Word) et 13 $ (ex. : MS-DOS ou système d’exploitation Windows).

Pour les réclamations de moins de 250 $, pas besoin de fournir de reçu ni de preuve, ce qui aurait été une mission impossible pour des achats qui datent de plus de 20 ans, dans certains cas. Personne ne conserve la facture d’un logiciel si longtemps.

Le formulaire de réclamation en ligne vous demandera de préciser le type de produit, la version exacte, l’année d’achat et le commerçant qui vous l’a vendu. Mais vous pouvez répondre « au meilleur de votre connaissance ». Alors pas de souci si votre mémoire défaille.

Ensuite, vous devrez déclarer que les renseignements contenus dans votre réclamation sont véridiques. Et hop ! Le tour est joué.

Vous avez jusqu’au 23 septembre 2021 pour faire une réclamation. Mais pourquoi attendre ? Vous risquez d’oublier. Réclamez immédiatement et ce sera réglé.

Allez-y : réclamez ! Trop souvent, les actions collectives finissent en queue de poisson, car peu de consommateurs font les démarches, surtout quand il s’agit d’un petit montant.

D’ailleurs, pour éviter que les actions collectives aient la triste réputation de n’enrichir que les avocats, on devrait leur verser une partie de leurs honoraires sous forme de « bonus » qui serait lié au taux de réclamation. Un juge a déjà adopté cette solution en Ontario.

Faites une réclamation

https://www.monargenttoutdesuite.ca/fr/accueil

Une fois votre réclamation terminée, armez-vous de patience. Le processus de réclamation ne sera pas terminé avant le début de 2022. Ce n’est donc que dans un an et demi environ que vous recevrez votre chèque par la poste.

Si jamais il reste de l’argent à l’issue du processus de réclamation, certaines écoles primaires, secondaires et postsecondaires pourraient recevoir des bons d’achat. 

REF.:

mercredi 25 mars 2020

Microsoft : Bill Gates quitte le conseil d’administration du géant de l’informatique qu’il a cofondé en 1975

Microsoft : Bill Gates quitte le conseil d’administration du géant de l’informatique qu’il a cofondé en 1975

Business : Le milliardaire coupe les liens opérationnels avec Microsoft afin de pouvoir consacrer davantage de temps à ses activités philanthropiques.

Une nouvelle page de la longue histoire de Microsoft vient de se tourner avec la décision de Bill Gates de quitter le conseil d’administration. Il y siégeait depuis 2014 après avoir déjà abandonné la gestion quotidienne il y a une dizaine d’années. C'est lui qui co-fonda Microsoft en 1975 aux côtés de Paul Allen. Pour Bill Gates, cette prise de distance doit lui permettre de consacrer plus de temps à sa fondation philanthropique Bill and Melinda Gates. 
"Ce fut un honneur et un privilège de travailler avec Bill et d'apprendre de lui au fil des ans”, a déclaré Satya Nadella, le PDG de l’entreprise. “Bill a fondé notre entreprise avec la conviction de la puissance démocratique du logiciel et une passion pour résoudre les difficultés les plus urgentes de notre société. Microsoft et le monde sont meilleurs grâce à lui.” Avec le départ de Bill Gates, le conseil d'administration de Microsoft compte désormais 12 membres : John Thompson, Reid Hoffman, Hugh Johnston, Teri List-Stoll, Satya Nadella, Sandra Peterson, Penny Pritzker, Charles Scharf, Arne Sorenson, John Stanton, Emma Walmsley, et Padmasree Warrior.

REF.:   (Eureka Presse)

lundi 27 janvier 2020

Fuite chez Microsoft: 250 millions d'échanges de support client exposés





microsoft, Hackers, fuite, vol de donné, vol d'identité, hameçonnage,


Fuite chez Microsoft: 250 millions d'échanges de support client exposés

Près de 250 millions de conversations de support client entre employés et clients de Microsoft auraient été exposées sur le web. Contenant plusieurs renseignements sur les utilisateurs des produits Microsoft, ceux-ci pourraient être utilisés pour des fraudes et tentatives d'hameçonnage.

Vous avez déjà rencontré un problème avec un produit Microsoft comme Windows, Outlook, OneDrive ou la suite Office et avez demandé de l’assistance auprès du support client? Vous pourriez avoir de plus importants problèmes à présent.
Produits Microsoft support client
Si vous avez demandé de l'assistance pour un de ces produits Microsoft, soyez sur vos gardes.

Le consultant en sécurité informatique Bob Diachenko et son équipe chez Comparitech security on effectivement découvert que près de 250 millions d’échanges du support client avaient été exposés sur le web.
Ces données couvrent tous les pays du monde sur une période de 14 ans entre 2005 et 2019 et contiennent en autre:
  • Les adresses courriel des utilisateurs
  • L’adresse IP
  • La localisation
  • La description du problème rencontré par les utilisateurs et les cas CSS
  • Les numéros de cas, résolutions et remarques
  • Les notes internes identifiées comme confidentielles
Alerté par Bob Diachenko, la réponse de Microsoft s’est faite par l’entremise d’Eric Doer, directeur général de Microsoft.
«Nous sommes reconnaissants envers Bob Diachenko d’avoir travaillé en étroite collaboration avec nous afin que nous puissions corriger rapidement cette mauvaise configuration, analyser les données et informer les clients le cas échéant.»

Une fuite qui rehausse les risques d’hameçonnages

Cette fuite majeure a de quoi de rehausser les risques de tentatives d’hameçonnages et d’arnaques.
Après tout, une personne mal intentionnée a tous les outils pour faire du chantage et se faire passer pour un agent de Microsoft.
On peut ainsi s’imaginer recevoir un courriel à l’image de Microsoft où l’on nous dirait grosso modo : « Votre dossier #17364474 concernant X situation n’a pas été résolu correctement. Svp nous contacter à tel numéro de téléphone ou courriel, bla-bla-bla ».
Quand on sait qu’il existe déjà plusieurs courriels d’hameçonnage à l’image de Microsoft et même de faux appels à leur nom, avoir un cas précis de problème que l’on a eu par le passé peut donner davantage de crédibilité à une personne mal intentionnée.
La prudence est donc de mise et dites-vous que Microsoft ne vous contactera jamais de leur plein gré pour vous aider à « résoudre un problème ». C’est nous en tant qu’utilisateur et client qui devons les contacter en premier pour obtenir du support.

mercredi 22 janvier 2020

250 milllions de données de Microsoft ont fuité : quelles conséquences ?




250 milllions de données de Microsoft ont fuité : quelles conséquences ?

  • Accueil
  • 250 milllions de données de Microsoft ont fuité : quelles conséquences ?
250 millions de données liées aux services de Microsoft étaient en accès ouvert pendant un mois. Nous vous expliquons les enjeux de la fuite.
Nouveau problème pour Microsoft : plus tôt dans le mois, elle révélait une faille critique sur Windows 10, sans conséquence pour l’instant, suivi d’une autre sur son navigateur Internet Explorer. Cette fois, des centaines de millions de données relatives à son service client et à l’assistance technique de ses logiciels ont fuité. L’entreprise américaine a depuis résolu le problème et a rendu son enquête interne publique ce mercredi 22 janvier 2020.
C’est la troisième fois depuis le début de l’année que Microsoft est confronté à un problème majeur de cyber-sécurité. // Source : Microsoft

Que s’est-il passé ?

Le 31 décembre, le chercheur en cyber-sécurité Bob Diachenko a découvert la fuite. Avec son équipe de Comparitech, il a immédiatement contacté Microsoft. Dès le lendemain, les équipes de l’entreprise américaine avaient stoppé la fuite. Elles ont ensuite lancé une enquête interne pour évaluer les dégâts qu’auraient pu engendrer la fuite. Les auteurs y précisent que les données sont restées en clair pendant près d’un mois, du 5 au 31 décembre.
Accessible par n’importe qui, depuis un navigateur web
De nombreux chercheurs, indépendants ou rattachés à des entreprises comme Bob Diachenko, scannent le web à la recherche de ce type de fuite. Celle de Microsoft est malheureusement commune et concerne un type de serveur particulier, les ElasticSearch. Ce sont des serveurs très utilisés pour les applications cloud, et donc connectés à Internet. Quand ils sont bien configurés, ces serveurs requièrent un ou plusieurs moyens d’authentification (des mots de passe ou des systèmes plus élaborés) pour autoriser l’accès aux données qu’ils contiennent.
Mais quand la configuration n’a pas été faite correctement, les serveurs restent ouverts à la vue de qui tombera dessus. Toute personne disposant de l’adresse de ces serveurs n’a plus qu’à l’entrer sur un navigateur (comme Chrome ou Firefox) pour accéder à leur contenu. Microsoft précise que c’est une mise à jour du système de sécurité de leurs bases de données qui a reconfiguré les paramètres et exposé les données.

Quelles données étaient exposées ?

Bob Diachenko a trouvé cinq serveurs ElasticSearch, qui contenaient chacun une copie en apparence similaire des 250 millions d’enregistrements. Ces données sont étalées sur 14 ans, de 2005 à décembre 2019, et la fuite touche des clients situés dans le monde entier.
D’après le chercheur, la majorité des données les plus sensibles -comme les adresses emails, les numéros de contrat ou les informations de paiement- étaient tronquées, et n’auraient pas pu être utilisées.
Mais d’autres données étaient parfaitement lisibles. Comparitech en fait la liste : adresses emails des clients, adresses IP, localisation, emails d’agents du service client de Microsoft, numéros de dossier accompagnés de remarques et de leur statut, et enfin des notes internes étiquetées comme confidentielles.

Quels sont les risques si une personne malveillante met la main sur ces données ?

Dans son communiqué, Microsoft indique ne pas avoir identifié d’utilisation malveillante de la fuite. Mais ce type de données peut servir à des arnaqueurs. De façon routinière, les arnaqueurs se font passer pour des représentants de Microsoft auprès des centaines de millions de clients du géant américain. Leurs objectifs : récolter auprès des victimes des informations sensibles, ou prendre contrôle de leurs systèmes via des logiciels de bureaux à distance, couramment utilisés dans les opérations de maintenance.
Plus les arnaqueurs auront de données à disposition (le numéro de dossier d’un problème par exemple), plus leur usurpation d’identité sera convaincante, et plus les victimes baisseront leur garde.
À juste titre, Comparitech rappelle que les services d’assistance technique de Microsoft ne contactent jamais leurs clients en premier. De même, ils ne demanderont jamais ni de communiquer vos mots de passe, ni d’installer des logiciels de bureau à distance.

Suis-je concerné ?

Microsoft affirme qu’il a commencé à contacter les clients concernés par la fuite, qui peuvent être des entreprises comme des personnes. En Europe, il s’agit tout simplement d’une obligation légale, et vous devriez donc être contacté si vos données ont été exposées.
Plus généralement, des outils comme Have I Been Pwned ? permettent de vérifier si vos informations ont fait partie d’une fuite ou de l’exploitation d’une faille, simplement en indiquant votre adresse email.


REF.:

lundi 13 janvier 2020

Microsoft devrait lancer sa première version de Windows Terminal au premier semestre 2020

Microsoft devrait lancer sa première version de Windows Terminal au premier semestre 2020





microsoft, win 10, winsows Terminal, développeurs,



Conçu pour les développeurs qui utilisent Windows 10, Windows Terminal est une application d'interprétation dédiée aux langages cmd, powershell ou encore bash. Annoncée en mai lors de la conférence Build 2019 de Microsoft, cette dernière est disponible en preview depuis juin. D'après Microsoft, elle sera lancée en version définitive pendant la première moitié de l'année 2020.

Depuis le lancement de sa preview en juin, Windows Terminal évolue à grands pas grâce au suivi de Microsoft et à l'apport mensuel d'améliorations et de nouvelles fonctionnalités. Parmi celles ajoutées par Microsoft depuis la version 0.2 de l'application : le support respectif des options d'accessibilité, du code Cascadia ainsi que des profils dynamiques, et l'ajout d'un mode plein-écran. Un peaufinage régulier qui tend doucement mais surement vers l'arrivée d'une première version stable pour le nouveau terminal de Microsoft.


Les mises à jour mensuelles vont continuer

Microsoft indique pour l'heure s'en tenir à son rythme de mises à jour mensuelles, mais l'objectif du groupe serait d'avoir en stock une première version entièrement finalisée de l'application courant février ou mars.

En d'autre termes, et comme l'explique Softpedia News, l'intégralité des fonctionnalités prévues pour la version définitive de Windows Terminal seraient finalisées d'ici deux à trois mois. Compte tenu du rythme adopté par Microsoft jusqu'à présent, on imagine que le lancement final de l'application interviendrait peu de temps après, potentiellement au printemps.



Un lancement public sur le premier trimestre 2020

Microsoft n'évoque pourtant pas officiellement le second trimestre 2020. Le groupe se contente pour l'heure d'évoquer une sortie de la première version de Windows Terminal pour le premier semestre 2020 sans plus de détails. Le géant de Redmond explique surtout que le temps restant après la finalisation de l'application, en février ou mars, sera consacré à la correction des derniers bugs et à l'amélioration des performances de l'outil.

« L'équipe Terminal continuera de publier des mises à jour de la preview selon une cadence mensuelle. Nous estimons que cette phase sera terminée vers février/mars. Par la suite, nous nous concentrerons sur le peaufinage et l'amélioration des performances pour nous assurer que Windows Terminal est prêt à être un produit v1.0. La sortie de Windows Terminal v1.0 est prévue pour le premier semestre de 2020 ». précise Microsoft sur son blog.

En attendant, Windows Terminal est toujours téléchargeable en preview à cette adresse. Attention par contre, version non définitive oblige, l'application recèle encore des bugs et ne dispose pas de toutes les fonctionnalités annoncées en mai. Il vous faudra également vous prémunir de la dernière version de Windows 10 pour l'installer.

Source : Softpedia News

vendredi 30 août 2019

Ne modifiez pas votre mot de passe fréquemment (c’est Microsoft qui le dit !)



Ne modifiez pas votre mot de passe fréquemment (c’est Microsoft qui le dit !)

D’après Microsoft, changer trop souvent de mot de passe vous rendrait vulnérable. On vous explique pourquoi et que faire.


Depuis toujours, on nous conseille de fréquemment changer de mot de passe. Cependant, Microsoft a récemment tenu le discours opposé. Mettre à jour trop souvent ses identifiants pourrait compromettre la sécurité de vos données.

Pourquoi changer de mot de passe ?

Originellement, le conseil de les modifier provient des brèches dans les bases de données. Lorsqu’une brèche concerne un site où vous êtes inscrit, n’importe qui peut récupérer vos identifiants pour ce site. D’où l’intérêt d’en utiliser des différents pour chaque plateforme.
Certes, changer de mot de passe évitera que quelqu’un d’autre se serve de votre compte. Pour autant le hacker qui aura créé la fuite d’informations de base aura déjà utilisé vos données s’il en a besoin. Il est donc inutile de changer vos mots de passe tant qu’aucune brèche n’a été annoncée.

Trop changer de mot de passe rend vulnérable

En effet, une étude démontre qu’en devant changer trop souvent de mot de passe, afin de les retenir, l’utilisateur moyen a tendance à revenir vers des termes logiques et simples. Par exemple des expressions liées à la plateforme, ainsi qu’un placement de majuscules trop prévisible et peu de caractères spécifiques.
Inversement, certains choisissent des mots de passe tellement complexes qu’ils se doivent de le noter quelque part s’ils n’utilisent pas de logiciel pour les préserver. Certes, un post-it avec votre mot de passe est efficace contre les pirates du NET, mais pas contre les gens autour de vous, y compris les inconnus brièvement rencontrés.

Que faut-il faire alors ?

Un mot de passe idéal contient au moins 12 signes comprenant des minuscules, majuscules, chiffres, et caractères spéciaux. Il doit être simple à retenir, et ne dois pas avoir de lien direct avec le milieu où il est utilisé.
On vous recommande également d’utiliser un mot de passe différent par plateforme afin que le hacker n’ait accès qu’au site directement concerné en cas de fuites. Enfin, si possible, n’hésitez pas à utiliser les services de double authentification, par exemple par SMS ou mail.
A lire aussi – Mot de passe Wifi perdu : que faire ?


REF.:


samedi 25 mai 2019

Microsoft aurait débusqué un pédophile récidiviste

Microsoft aurait débusqué un pédophile récidiviste




pédophiles, microsoft, skype
 
 
Un pédophile de 34 ans de Maniwaki pourrait avoir fait de nouvelles victimes, cette fois-ci en leurrant de jeunes filles sur Skype et en leur offrant des «strip tease».
Sébastien Guilbeault a été arrêté par la Sûreté du Québec il y a une semaine à son domicile. On l’a initialement accusé d’avoir accédé à de la pornographie juvénile et d’en avoir possédé et distribué. Or, en fouillant dans son ordinateur, les enquêteurs ont réalisé qu’il aurait également entretenu des conversations hautement inappropriées avec des jeunes filles. Des accusations de leurre se sont donc ajoutées à son dossier cette semaine.
C’est à la suite d’une dénonciation envoyée par Microsoft que les enquêteurs se sont mis à s’intéresser de nouveau au délinquant sexuel, selon la SQ.
La compagnie américaine détient une technologie qui permet d’identifier certaines images susceptibles d’être de la pornographie juvénile, même lorsqu’elles sont envoyées dans une conversation privée. Lorsque le système repère une image louche,
Microsoft envoie automatiquement les informations aux autorités responsables pour vérifications.

« Bien.membrer »

Guilbeault, via le pseudonyme « bien.membrer [sic] », aurait discuté avec des jeunes filles âgées de 10 à 17 ans et aurait possiblement fait des appels vidéo avec elles.
« Go on se fait une cam jte fais un stipp loll », aurait écrit le pédophile à l’une d’entre elles.
L’homme questionnait également ses présumées victimes à savoir si elles aimaient les gars plus vieux et les incitaient fortement à allumer leur caméra.
« Il décrivait des actes sexuels qu’il ferait aux jeunes filles et envoyait aussi des photos de ses parties génitales », a indiqué le sergent Hugo Fournier, de la SQ.
Guilbeault aurait également demandé à l’une d’elles si elle avait déjà vu un pénis. Lorsque l’enfant a répondu non, le pédophile aurait répliqué : « Même pas celle de ton père ?».
Les enquêteurs n’ont pas réussi à trouver les jeunes filles qui auraient été leurrées par l’homme de 34 ans, qui disait en avoir environ 20 dans ses conversations.
L’aide du public est donc sollicitée afin de retrouver les présumées victimes.
Sébastien Guilbeault a souvent eu affaire à la police par le passé, notamment pour une histoire en semblable matière. En 2014, il a écopé d’un an de prison pour production de pornographie juvénile et voyeurisme après avoir installé des caméras dans sa résidence dans le but de filmer une fillette qui y vivait, ainsi que dans une toilette publique.



REF.:

vendredi 31 août 2018

La clé produit de Windows : à quoi cela sert ?



clé de produit Windows, windows, microsoft

La clé produit de Windows ou Product key en anglais est une suite de lettres et de chiffres de la forme XXXXX-XXXXX-XXXXX-XXXXX (exemple : 4XG89-BD4HD-13CYT-UMF7J-WQ6C9).
Cette clé produit vous a été envoyée par mail électronique lors de l’achat de Windows 10 par exemple.
Anciennement, sur Windows XP, Vista, et moins couramment sur Windows 7, elle pouvait être présente sur une étiquette collée à l’ordinateur.
A quoi sert la clé produit de Windows ? Comment récupérer la clé produit de Windows ?
Cet article répond à toutes ces questions.
La clé produit de Windows

La clé produit de Windows

A quoi sert la clé produit de Windows ?

Windows est un logiciel propriétaire de Microsoft mais aussi payant.
Pour s’assurer que vous avez bien acheté la licence qui vous autorise à utiliser ce système d’exploitation, un mécanisme d’activation de Windows a été mis en place.
Lors de l’achat de Windows 10, une clé produit vous est fournit par mail électronique.
Lorsque vous achetez un ordinateur d’un constructeur vendu avec Windows, même chose, une clé produit est fournie avec.
La clé produit de Windows
Auparavant, cette clé produit pouvait être collée sur l’ordinateur sous la forme d’une étiquette dont voici un exemple.
La clé produit de Windows
Afin d’éviter les piratages de Windows, les clés produits des ordinateurs de constructeurs sont devenus invisibles et ces étiquettes ont disparu.
En effet, la clé Windows est directement stockée dans le BIOS de l’ordinateur.
De même, si vous achetez Windows 10, lors de l’activation de Windows, cette licence va s’inscrire elle aussi dans le BIOS de l’ordinateur.

Activation et licences Windows

Sur ce site, des articles existent autour des licences Windows et son activation.
En effet, il existe plusieurs licences différentes de Windows, les deux plus répandues sont :
  • Licence OEM : elle est rattachée à la carte mère de l’ordinateur, si vous la changez, vous perdez l’activation de Windows. C’est ce type de licence qui est vendue sur les ordinateurs de constructeurs.
  • Licence Retail : Elle ne dépend pas du matériel de l’ordinateur et peut-être déplacé d’un ordinateur à l’autre. Ce sont les licences de Windows les plus chers.
Pour plus d’informations sur les licences sur notre page : Licences et activation de Windows

Clé produit et réinstallation de Windows

Lors d’une réinstallation de Windows, vous ne devriez pas avoir besoin de réinscrire votre clé produit Windows.
L’installeur de Windows va récupérer votre clé produit dans le BIOS de l’ordinateur afin de pouvoir à nouveau activer Windows.
Pour que cela puisse faire, vous devez bien respecter la version et l’édition de Windows.
Par exemple, si vous avez une licence OEM pour un Windows 10 familiale 64-bits, il faut bien réinstaller ce dernier.
Sinon l’installeur va vous demander d’inscrire une nouvelle clé produit.
La clé produit de Windows

Comment récupérer la clé produit de Windows ?

Cette clé produit de Windows peut-être récupérée à tout moment sur votre ordinateur.
Des logiciels gratuits existent pour cela.
Vous trouverez des exemples pour retrouver la clé Windows à partir de ce lien : Comment récupérer la clé produit de Windows

Récupérer la clé produit de Windows
Si Windows ne démarre plus car planté et bien ne vous inquiétez pas car, cela est tout de même possible.
Il suffit d’utiliser un Live CD de récupération, pour plus d’informations : Comment récupérer la clé produit de Windows quand planté ou ne démarre plus

Remettre sa clé produit et activer Windows après KMSpico

Si KMSpico a été utilisé à votre insu, par un ami par exemple, votre licence Windows a sauté.
Il faut alors réinscrire la clé produit contenue dans le BIOS dans Windows afin de pouvoir le réactiver avec votre licence.
Pour se faire, suivez la fin de l’article suivant : Comment supprimer KMSPico

Liens autour des clés produits de Windows

Les autres liens du site autour des clés produits et activation de Windows.
REF.: