Compte Microsoft bloqué,....appel moi stie ;-)
https://support.microsoft.com/home/contact?linkquery=account%20locked
REF.: T30
Compte Microsoft bloqué,....appel moi stie ;-)
https://support.microsoft.com/home/contact?linkquery=account%20locked
REF.: T30
La face cachée de la brèche de sécurité chez Microsoft
21 septembre 2023
Chronique
La face cachée de la brèche de sécurité chez Microsoft
Par: RENÉ-SYLVAIN BÉDARD
Chroniqueur, CScience
Depuis le début du mois de juin, plusieurs articles rapportent qu’une attaque sophistiquée aurait atteint sa cible en l’infrastructure infonuagique de Microsoft. Selon les diverses sources, un groupe de cybercriminels nommé Storm-0558 et basé en Chine aurait eu accès aux boîtes aux lettres de certains fonctionnaires du gouvernement américain.
Déjà, c’est assez sensationnaliste… mais ce n’est qu’une partie de l’histoire. Je vais donc tenter de vulgariser le modèle de sécurité de Microsoft, et vous verrez rapidement que ce n’est ni tout noir, ni tout blanc. Il y a des nuances…
D’ABORD, UN PEU DE TERMINOLOGIE !
Menace Persistente Avancée (ou Advanced Persistent Threat, APT): c’est un terme utilisé pour décrire un type de cyberattaque sophistiqué. Imaginez-le comme un cambrioleur très intelligent et déterminé, qui essaie d’entrer dans votre maison. Au lieu de simplement essayer de casser une fenêtre ou de forcer une porte, ce cambrioleur est si patient et si ingénieux qu’il peut passer des mois, voire des années à étudier votre maison, à apprendre vos routines et à trouver le moment parfait pour entrer sans être détecté. Une fois à l’intérieur, il peut rester caché, écouter vos conversations, lire vos documents personnels, etc.
Collecte des identifiants (credential harvesting) : la collecte des identifiants, ou « Credential Harvesting » en anglais, c’est un peu comme un voleur qui essaie de copier votre clé de maison sans que vous le sachiez. Dans le monde numérique, vos « clés » sont vos identifiants – votre nom d’utilisateur et votre mot de passe.
Imaginez que vous alliez voir une fausse agence de sécurité qui prétend être la vraie. Vous lui donnez votre clé pour qu’elle puisse en faire une copie, la pensant digne de confiance. Mais en réalité, les gens de cette agence sont des voleurs. Une fois qu’ils ont votre clé, ils peuvent entrer chez vous à tout moment, sans éveiller de soupçons.
C’est exactement ce que font les pirates informatiques lors de la collecte des identifiants. Ils créent des sites Web ou de faux courriels, mais convaincants, vous incitant à entrer vos identifiants. Une fois que vous le faites, ils ont alors accès à vos comptes et à toutes les informations qui s’y trouvent
Jeton d’authentification : Un jeton d’authentification peut s’apparenter à un tampon d’entrée pour un concert ou un festival. Lorsque vous arrivez à l’événement, vous présentez votre billet, et on vous donne un bracelet ou un tampon qui prouve que vous avez le droit d’être là. Pour le reste de l’événement, tant que vous montrez votre bracelet ou votre tampon, vous pouvez entrer et sortir à votre guise sans avoir à montrer à nouveau votre billet.
Dans le monde numérique, un jeton d’authentification fonctionne de manière similaire. Lorsque vous vous connectez à un site Web ou à une application avec votre nom d’utilisateur et votre mot de passe, le système vous donne un « jeton » numérique. Pour le reste de votre session, ce jeton prouve que vous êtes bien qui vous prétendez être, ce qui vous permet d’accéder à différents aspects du service sans avoir à entrer à nouveau vos identifiants. Cela rend les choses plus pratiques et plus sûres pour vous.
Empoisonnement/falsification du jeton (token poisoning/forgery) : il s’agit plus simplement d’une fraude. C’est un peu comme si quelqu’un modifiait votre tampon d’entrée lors d’un événement pour vous donner accès à des zones que vous ne devriez pas voir. Par exemple, quelqu’un pourrait modifier un tampon d’entrée standard pour qu’il ressemble à un tampon VIP, donnant à cette personne un accès illégitime aux coulisses de l’événement.
Dans le monde numérique, « empoisonnement de jeton » se réfère à une technique où un attaquant modifie un jeton d’authentification de manière malveillante. Cela pourrait permettre à l’attaquant d’obtenir un accès non autorisé à certaines parties d’un système ou d’un réseau, ou de se faire passer pour un autre utilisateur. C’est une forme d’attaque très sophistiquée qui nécessite une bonne compréhension des systèmes d’authentification et de sécurité pour être réalisée.
Clé de signature MSA : C’est une clé spéciale qui vous donne accès à un certain type de serrure dans une grande entreprise. Imaginons que dans cette entreprise, il y a un système de serrures qui ne peut être ouvert que par des clés MSA. Si vous avez une telle clé, vous pouvez ouvrir toutes ces serrures spécifiques.
Dans le monde de la cybersécurité, une clé MSA fait référence à une clé de sécurité spéciale utilisée dans l’environnement Microsoft pour accéder à certains services ou données. MSA signifie Microsoft Account, donc une clé MSA serait une sorte de clé d’accès pour votre compte Microsoft, donnant accès à divers services ou fonctionnalités associés à ce compte.
Il est important de garder ces clés en sécurité, car si elles tombent entre de mauvaises mains, elles pourraient donner à quelqu’un d’autre un accès non autorisé à vos données ou services.
L’ATTAQUE EXPLIQUÉE À HAUT NIVEAU
Le 16 juin 2023, basée sur des informations rapportées par un client, l’équipe de cybersécurité de Microsoft a débuté une enquête en profondeur sur des activités anormales au niveau du courriel. Durant les semaines qui ont suivies, l’enquête révèle qu’à partir du 15 mai, le groupe de cybercriminels Storm-0558 a obtenu de façon illégale l’accès à un nombre restreint de boîtes aux lettres, de clients fédéraux américain et, du même coup, aux comptes qui leur étaient liés.
La méthode utilisée a consisté à produire et utiliser des jetons d’accès falsifiés, que les cybercriminels auraient générés en obtenant une clé MSA compromise, qui servait à signer les données de ces clients.
En d’autres mots, les cybercriminels ont obtenu la copie d’une clé maître pour quelques organisations ciblées, dans le cas présent, des ministères américains, et s’en sont servis pour créer des faux jetons d’accès. À la suite de ces activités, ils se sont servis de ces jetons pour accéder aux boîtes aux lettres. Il est important de noter que pour avoir accès à ce niveau de profondeur d’authentification, nous sommes en position de penser que cette attaque dure depuis des mois, voire des années pendant lesquelles ont été surveillés ces ministères en particulier. Car il s’agit, bien sûr, d’une menace persistante et avancée.
Microsoft a complété son enquête en invalidant lesdits clés et jetons, et en mettant en place des automatismes de surveillance supplémentaires.
LE MODÈLE DE SÉCURITÉ DE MICROSOFT EXPLIQUÉ
Donc lorsqu’on analyse l’attaque à haut niveau, sans nécessairement s’informer quant au modèle de sécurité, il est facile de se dire, « Ah! C’est de la faute de Microsoft! »… Mais sachez que la ligne de responsabilité n’est pas aussi claire qu’elle en a l’air.
Figure 1: Traduite de l’original de Microsoft, par Indominus
Comme vous le voyez, la responsabilité de la sécurité des données dans le nuage de Microsoft est délimitée et surtout, partagée.
Chaque type de service à son niveau de responsabilité. Nous voyons ici clairement que Microsoft est totalement responsable de la sécurité de ces centres de données, réseaux et serveurs physiques, mais que cette responsabilité est graduellement transférée vers le client au fur et à mesure que ce dernier prend le contrôle de l’environnement.
C’est pourquoi les données, les appareils et les identifiants des clients sont de la responsabilité entière de ce dernier. Ils ne sont pas gérés par Microsoft, alors comment peut-il en être responsable?
UN AUTRE MYTHE PERSISTANT…
J’ai entendu nombre de clients me dire, « Nous allons migrer le tout dans le nuage de Microsoft et ils vont gérer ma sécurité!! ». Réponse rapide : Non, ce ne sera pas le cas.
Le seul moyen qu’a Microsoft de se faire accepter comme fournisseur de service global et de n’avoir aucune interférence au niveau des actifs digitaux de la compagnie. C’est d’ailleurs l’un des fers de lance de tout le modèle des nouveaux copilotes (voir mon article précédent). Microsoft insiste et signe : « Vos données vous appartiennent » .
Ces termes de loi sont au contrat d’utilisation de l’infonuagique. Microsoft se présente d’ailleurs fréquemment devant la cour supérieure américaine pour débattre du fait que si le gouvernement souhaite avoir accès aux données d’une compagnie, il doit la demander à cette dernière.
VOTRE NIVEAU DE RESPONSABILITÉ VIENT DONC D’AUGMENTER
Vous ne le saviez pas au début de la lecture de cet article, mais vous devez commencer à vous en douter.. La responsabilité de votre entreprise envers ces données qui sont hébergées dans Microsoft 365 vient d’augmenter dramatiquement.
Et vous croyiez que la configuration par défaut suffisait? Encore une fois, j’ai des petites nouvelles pour vous… La configuration par défaut n’est pas là pour vous offrir le plus haut niveau de sécurité ou même le plus haut niveau de filtrage des pourriels. Pourquoi? Le concept est pourtant fort simple : la compatibilité.
Si vous offrez au grand public un système aussi complexe que Microsoft 365, et que vous souhaitez que chaque entreprise puisse l’utiliser, vous ne pouvez pas vous permettre de le rendre inaccessible, ou même compliqué à utiliser. Il faut que ça fonctionne, tout simplement.
Alors que si nous mettons en place la quarantaine proactive, les filtres d’accès et les accès conditionnels pour une PME qui n’a pas de service TI ou d’expert en cybersécurité, tout cela ne tournera pas aussi rondement.
L’implication devient que ces PME doivent en être conscientes et surtout, doivent avoir accès à des experts pour sécuriser et opérer le tout. Dans le cas où vous vous demandez si vous êtes sécuritaire, n’hésitez pas à nous le demander, nous offrons aux lecteurs de CScience une consultation gratuite de 30 minutes pour évaluer votre cybersécurité. Profitez-en, c’est gratuit!
CE QUE MICROSOFT A MIS EN PLACE POUR PALLIER CE TYPE D’ATTAQUE
Comme vous vous en doutez, Microsoft a commencé par rendre désuètes les clés, jetons et clé MSA liés à cette attaque. Ils ont ajouté de nombreux algorithmes en arrière-plan pour détecter toutes les anomalies possibles entre les comptes MSA, les jetons et les identifiants qui les inities.
De plus, de nombreuses pages d’explications ont été mises à disposition des cyber-défenseurs pour assurer qu’une attaque de ce genre serait rapidement identifiée et stoppée dès sa détection.
QUELQUES PRATIQUES À METTRE EN PLACE
Outre les pratiques de sécurité et d’hygiène numérique de base, comme l’authentification multifacteurs (MFA) et vous assurez d’utiliser des mots de passes complexes, je vous recommande fortement de sécuriser vos appareils.
Ces derniers sont les principaux conduits à travers lesquels ces attaques prennent racine. Le tout débute par un courriel ou un site contentant du code malveillant. Un appareil qui n’est pas protégé, mais surtout surveillé, par une équipe de cybersécurité bien équipée, est une invitation à la catastrophe.
Les appareils sont les conduits à travers lesquels les données sont extraites, mais également les portes par lesquelles les cybercriminels se donnent des accès.
PROTÉGEZ-LES!
Ce genre de brèche était, je crois, évitable.
Pour qu’une menace de ce type devienne permanente, cela implique que personne n’ait vu l’intrus s’introduire dans vos systèmes. Ceci implique que soit a) certains systèmes sensibles ne sont pas audités, que ces journaux d’audits ne soient pas vérifiés, étudiés. Mais surtout, qu’il n’y ai pas d’humain derrière les consoles qui analyse, en temps réel, les erreurs, activités anormales et tentatives d’attaques.
La corrélation de données de cybersécurité sert exactement à cela, de prendre des événements qui semblent anodins et déconnectés et de refaire le chemin de ces attaques pour en découvrir le vrai motif.
Je comprends que pour des PME, cela peut être complexe, et couteux, mais pour le gouvernement américain, ceci devrait être un service essentiel.
J’aimerais vous lire, selon vous, à la lecture de ce qui précède, qui croyez-vous était responsable? Qui aurait dû mieux sécuriser les accès?
Nota: Storm-0558 reste très mystérieux. Dans son rapport, Microsoft indique seulement qu’il s’agit d’un « groupe étatique basé en Chine. Il se concentre sur l’espionnage, le vol de données et l’accès aux informations d’identification ». Les groupes de hackeurs développent leurs propres outils informatiques, mais laissent aussi des traces. Le groupe serait notamment connu pour « utiliser des logiciels comme Cigril et Bling, pour l’accès aux informations d’identification ».
Fabrice Epelboin, spécialiste des médias sociaux et de la cybersécurité précise que les attaques du type « APT » (menace persistante avancée, NDLR) sont devenues classiques, encore plus pour des entreprises aussi grande que Microsoft. « Comme un château fort, plus vous avez d’espace à défendre, plus vous avez de surfaces d’attaques » formule-t-il.
À bientôt!
REF.: https://www.cscience.ca/chroniques/la-face-cachee-de-la-breche-de-securite-chez-microsoft/?utm_source=facebook&utm_medium=cpc&utm_campaign=2023-09-22+Brèche+de+sécurité+Microsoft&utm_content=2023-09-22+Brèche+de+sécurité+Microsoft_Facebook_Mobile_Feed&utm_term=Non+initiés&fbclid=IwAR2tR6J6ETnQX2Gn7QdS0jlhnXjNfBpnVvLE5-pYhbJcRdnyPi_vVbnl6js_aem_AU7cokM4WHGB2IvW6j56-X0WCQuF22tgdkr1Lv2bZn2FDZvke2ZmdmpBSoQnczd9fGK5OQ9QlvC2TKNZMGMfT3zr
PC Manager – outil de Microsoft pour optimiser son ordinateur
25 juillet 2023
Par: pascal forget
PC Manager
,
Windows
Avec PC Manager, Microsoft propose un outil simple et gratuit pour faire le ménage de son ordinateur Windows. Plus besoin d’installer des programmes d’optimisation douteux…
PC manager Microsoft
À l’époque ou l’espace disque était précieux et ou la mémoire vive se comptait en Mo, il y avait beaucoup de programmes pour « optimiser » son ordinateur. Les beaux-frères « qui s’y connaissent en informatique » étaient toujours bons pour nous en proposer ! Des applications miracles qui promettaient de réparer les centaines de problèmes (parfois réels, parfois imaginaires) détectés sur son ordinateur. Après avoir fait toutes sortes d’opérations – nettoyer les fichiers cache, réparer les registres, défragmenter et réorganiser les fichiers sur le disque, en plus de procédures mystérieuses… Notre appareil allait fonctionner comme un neuf !
Plusieurs de ces logiciels étaient aussi efficaces qu’un placebo. Certaines étaient carrément frauduleuses. Il est trop facile de profiter de quelqu’un qui cherche à régler un problème avec son ordinateur, en expliquant qu’il faut absolument la version payante de l’application pour régler des problèmes graves…
Pourquoi installer PC Manager
Microsoft propose enfin une application pour faciliter l’entretien de son ordinateur, PC Manager. L’application est simple. Elle permet entre autres de :
« Booster » son système en optimisant l’utilisation de la mémoire et en faisant le ménage des fichiers temporaires (des fichiers qui ne sont pas dangereux, mais qui peuvent s’accumuler avec le temps)
Faire un diagnostic général de l’état de sa machine
Gérer le stockage – détecter rapidement les gros documents et les fichiers d’installation de logiciel qui ne sont plus nécessaires
Désactiver les applications qui ralentissent le démarrage de son ordinateur
Vérifier l’état de la sécurité de son ordinateur (vérifier que son antivirus et son système est à jour !)
On peut aussi utiliser PC Manager pour changer son navigateur web par défaut (en cas de changement suite à l’installation d’une application)
L’application est gratuite et en version bêta publique, et elle n’est disponible qu’en anglais pour l’instant. Les opérations proposées sont sécuritaires, même si on recommande toujours de faire une sauvegarde de ses fichiers avant de l’utiliser. (C’est spécialement important avant de jeter des fichiers qui prennent de la place, ce sont peut-être des souvenirs précieux !) N’oubliez pas que simplement éviter l’installation de logiciels piratés, faire les mises à jour de son ordinateur et le redémarrer de temps en temps est souvent tout l’entretien dont on a besoin !
On peut télécharger PC Manager sur le site de Microsoft.
REF.: https://www.pascalforget.com/pc-manager/
Microsoft est toujours en avance dans la course à l’IA,et son assistant personnel Copilot de Windows 11
Microsoft a vraiment mis les bouchées doubles pour sa conférence Build 2023. Après l’événement, il est indéniable que Microsoft est toujours en avance dans la course à l’IA, bien loin devant ses concurrents. L’une des plus grandes annonces a été l’IA Copilot de Windows 11. En clair, toutes les machines Windows intégreront un nouvel agent d’IA dans la barre des tâches.
Une autre annonce majeure concerne les plugiciels (plugins) Bing pour Windows. Les développeurs pourront créer des plugiciels qui fonctionneront sur ChatGPT, Bing, Dynamics 365 Copilot et Microsoft 365 Copilot. Bing deviendra également le moteur de recherche par défaut dans ChatGPT, permettant la navigation pour tous les utilisateurs gratuits de ChatGPT. Une intégration de GitHub Copilot sera également disponible dans Windows Terminal, offrant aux développeurs de nouvelles fonctionnalités d’IA.
Windows 11 bénéficiera d’un AI Copilot : Microsoft introduira son assistant personnel d’IA, appelé Copilot, dans Windows 11. Cet assistant sera intégré à la barre des tâches et permettra de résumer, reformuler et expliquer le texte dans n’importe quelle application, en plus d’ajuster les paramètres de l’ordinateur. Les tests publics de cette fonctionnalité débuteront le mois prochain.
Microsoft 365 Copilot prend désormais en charge les plugins : L’assistant d’IA 365 Copilot supportera maintenant trois types de plugins, y compris les extensions de messages Teams, les connecteurs Power Platform et les outils utilisant la technologie de ChatGPT. Des dizaines de plugins tiers seront également disponibles, tels que ceux d’Atlassian et Adobe.
Intégration de 365 Copilot dans Microsoft Edge : Microsoft introduit 365 Copilot dans Edge. Cet outil, qui se trouvera dans la barre latérale du navigateur, pourra utiliser le contenu du site que vous consultez pour vous aider dans vos projets avec les applications Microsoft 365, comme Outlook, Word, Excel, etc. L’intégration prendra également en charge les plugins mentionnés précédemment pour 365 Copilote.
Mise à niveau de Windows Terminal avec l’IA : Windows Terminal bénéficiera d’un chatbot alimenté par l’IA grâce à l’intégration de GitHub Copilot. Les développeurs qui utilisent GitHub Copilot pourront utiliser le chatbot directement dans Terminal pour effectuer diverses actions, obtenir des recommandations de code et expliquer les erreurs.
Bing devient l’expérience de recherche par défaut de ChatGPT : Avec les investissements massifs de Microsoft dans OpenAI, il n’est pas surprenant que Bing devienne le moteur de recherche par défaut dans le chatbot ChatGPT. Les utilisateurs de ChatGPT Plus commenceront à voir des citations fournies par Bing dans les réponses du chatbot. Bing prendra également en charge les plugins d’OpenTable, WolframAlpha, Expedia, Instacart, Kayak, Klarna, Redfin, TripAdvisor, Zillow, et bien d’autres.
Ces annonces montrent l’engagement continu de Microsoft dans le domaine de l’IA et sa volonté d’intégrer cette technologie dans ses produits et services pour offrir de nouvelles fonctionnalités et améliorations aux utilisateurs.
REF.: https://moncarnet.blog/2023/05/24/lessentiel-de-levenement-microsoft-build-2023/
Une semaine après l'avoir annoncé, Microsoft in§gre l'IA de ChatGPT à son clavier mobile SwiftKey qui profite des nombreuses fonctions intelligentes de Bing Chat pour améliorer et personnaliser la tournure des phrases !
Incroyable de voir à quelle vitesse Microsoft avance dans l'IA ! L'éditeur que l'on croyait un peu mou et qui avait laissé le champ libre à Google dans la conquête d'Internet ces vingt dernières années progresse à pas de géant en enchaînant les annonces… et les réalisations ! Ainsi, à peine une semaine après avoir parlé d'un test, la firme de Redmond diffuse une nouvelle version de son clavier mobile SwiftKey – numérotée 9.10.10.5 – dopée à l'IA de ChatGPT ! Une version fonctionnelle, accessible à tous, toujours gratuitement, qui profite de nouvelles fonctions intelligentes vraiment spectaculaires. De quoi améliorer le quotidien de nombreux utilisateurs et gagner des parts de marché…
Pour faire de l'ombre Google, Microsoft s'est lancé dans une course folle à l'intelligence artificielle et en ajoute à tous ses produits et services ! La firme de Redmond a ainsi intégré GPT-4 – la dernière version du modèle de langage qui alimente ChatGPT – ainsi qu'une IA génératrice d'images à son moteur de recherche Bing et à son navigateur Edge (voir notre article), mais aussi ajouté Copilot à sa suite bureautique Microsoft 365, un assistant dopé à l'IA qui sera également présent dans OneNote. "En tant que partenaire de prise de notes, Copilot utilise vos invites pour rédiger des plans, générer des idées, créer des listes, organiser des informations, etc. Copilot peut transformer un texte existant en résumant, réécrivant, formatant et ajoutant un contexte visuel", expliquait-elle dans un billet de blog. Bref, Microsoft accélère l'intégration de son IA générative à tous ses produits en profitant du retard à l'allumage de Google, qui devrait bientôt se lancer plus franchement dans l'aventure avec d'autres outils.
Avec son nouveau chatbot, Microsoft est parvenu à attirer l'attention des utilisateurs, que ce soit sur PC, sur un smartphone Android ou sur iPhone. En effet, les téléchargements de l'application Bing avaient été multipliés par dix dans le monde début février, suite à la présentation de Microsoft, alors même que son IA était disponible uniquement sur invitation aux États-Unis. La firme revendique actuellement 100 millions d'utilisateurs actifs quotidiennement. Cela a donc conforté Microsoft dans sa stratégie d'intégrer sa nouvelle technologie dans absolument tous ses services, y compris dans son clavier mobile alternatif SwiftKey, sur lequel la firme vient d'intégrer Bing Chat ! Si l'outil était jusqu'ici seulement réservé aux bêta-testeurs sur Android, la firme de Redmond a décidé de soumettre son produit au grand public le 13 avril, comme elle l'annonce dans un communiqué avec la sortie d'une nouvelle version estampillée 9.10.10.5.
Télécharger SwiftKey pour Android
La plupart des utilisateurs d'appareils Android utilisent le clavier Gboard de Google, en général installé et configuré par défaut. Pourtant, ils ont la possibilité de le remplacer par des alternatives, dont le clavier SwiftKey de Microsoft – il est également disponible sur iOS. Pour les motiver à passer sur son clavier, la firme de Redmond compte sur le succès de Bing Chat et avait commencé à intégrer l'IA dans la version bêta de SwiftKey sur Android début avril, comme l'avaient fait savoir sur les réseaux sociaux de nombreux internautes ayant pu tester le nouvel outil. Les retours ont visiblement été plutôt bons puisque tout le monde y a désormais accès !
La nouvelle version de Bing dans SwiftKey dopée à l'IA "inclut des fonctions de recherche, de chat et de changement de ton et donne un accès facile aux outils propulsés à l'IA". En effet, le clavier dispose d'un bouton Bing en haut à gauche du bandeau regroupant tous les outils du clavier, qui permet de lancer une requête dans le moteur de recherche à tout moment – cela peut être utile pour effectuer une recherche en plein milieu d'une conversation, sans avoir à basculer sur une autre application – mais aussi – et surtout – de s'adresser directement à Bing Chat afin de solliciter son aide pour réécrire un texte ou pour des réponses plus détaillées. L'IA peut également suggérer différentes tournures de phrase grâce au bouton Tone qui permet de choisir un style de langage (Professionnel, Décontracté, Poli ou Familier) adapté en fonction des situations, ce qui peut s'avérer utile lorsque l'on éprouve des difficultés à adopter un ton formel pour ses e-mails professionnels par exemple. La fonction Search est accessible à tous, mais l'accès à Tone et Chat nécessite de se connecter avec un compte Microsoft.
Microsoft compte visiblement sur son IA pour relancer SwiftKey, notamment sur les appareils mobiles d'Apple. En effet, la firme de Redmond avait brièvement retiré le clavier mobile sur iOS l'année dernière, avant de le réintégrer rapidement d'ans l'App Store. À l'époque, Pedram Rezae, un des responsables de l'entreprise, avait déclaré que Microsoft allait "investir massivement dans le clavier" – on comprend maintenant mieux de quoi il parlait !
REF.: https://www.commentcamarche.net/applis-sites/applications/28041-swiftkey-avec-chatgpt-comment-l-ia-revolutionne-le-clavier-de-microsoft/
Sécurité : Le groupe Nickel, basé en Chine, serait responsable de dizaines de cyberattaques ayant visé des gouvernements et des ONG à travers le monde.
Par Jonathan Greig |
Microsoft a annoncé la saisie de dizaines de domaines utilisés dans des cyberattaques par le groupe APT Nickel, basé en Chine, contre des gouvernements et des ONG en Europe, en Amérique et dans les Caraïbes.
Tom Burt, Corporate Vice President, Customer Security & Trust chez Microsoft, a publié deux articles de blog [1, 2]
à ce sujet, où il raconte que l'entreprise suivait Nickel depuis 2016,
et qu'un tribunal fédéral de Virginie avait accédé à sa demande de
saisir les sites web utilisés par le groupe APT pour attaquer des organisations aux Etats-Unis et dans d'autres pays.
Selon son récit, Microsoft a déposé plainte le 2 décembre devant un tribunal fédéral américain, afin de pouvoir « couper l'accès de Nickel à ses victimes et d'empêcher les sites web d'être utilisés pour exécuter des attaques ».
« Nous pensons que ces attaques étaient en grande partie utilisées pour la collecte de renseignements auprès d'agences gouvernementales, de groupes de réflexion et d'organisations de défense des droits humains », explique Tom Burt.
« Le tribunal a rapidement accordé une ordonnance, qui a été
descellée aujourd'hui, après l'achèvement de la signification aux
fournisseurs d'hébergement. Obtenir le contrôle des sites web
malveillants et rediriger le trafic de ces sites vers les serveurs
sécurisés de Microsoft nous aidera à protéger les victimes actuelles et
futures tout en en apprenant davantage sur les activités de Nickel.
Notre perturbation n'empêchera pas Nickel de poursuivre d'autres
activités de piratage, mais nous pensons avoir supprimé une pièce clé de
l'infrastructure sur laquelle le groupe s'appuyait pour cette dernière
vague d'attaques. »
Les attaques – qui consistaient à déployer des malwares difficiles à détecter permettant des intrusions, la surveillance et le vol de données – ont visé des organisations en Argentine, à la Barbade, en Bosnie-Herzégovine, au Brésil, en Bulgarie, au Chili, en Colombie, en Croatie, en République dominicaine, en Equateur, au Salvador, en France, au Guatemala, au Honduras, en Hongrie, en Italie, à la Jamaïque, au Mali, au Mexique, au Monténégro, au Panama, au Pérou, au Portugal, en Suisse, à Trinité-et-Tobago, au Royaume-Uni, aux Etats-Unis et au Venezuela.
Le Microsoft Threat Intelligence Center constate que Nickel a parfois
réussi à compromettre des fournisseurs de VPN ou à obtenir des
informations d'identification volées. Dans d'autres cas, le groupe a
profité de serveurs Exchange et de systèmes SharePoint non patchés.
Microsoft précise qu'aucune nouvelle vulnérabilité dans les produits Microsoft n'a été utilisée dans le cadre de ces attaques. Mais une fois que les attaquants ont pénétré dans un réseau, ils ont cherché des moyens d'accéder à des comptes plus importants ou à d'autres points d'appui dans le système. Microsoft dit avoir vu des acteurs de Nickel utiliser Mimikatz, WDigest, NTDSDump et d'autres outils de vidage de mots de passe lors d'attaques.
« On trouve généralement une corrélation entre les cibles de Nickel et les intérêts géopolitiques de la Chine. D'autres membres de la communauté de la sécurité qui ont fait des recherches sur ce groupe d'acteurs le désignent sous d'autres noms, notamment "KE3CHANG", "APT15", "Vixen Panda", "Royal APT" et "Playful Dragon" », précise Tom Burt.
« Les attaques soutenues par des Etats continuent de proliférer et de
se sophistiquer. Notre objectif, dans ce cas, comme dans les
perturbations précédentes qui visaient le baryum, opéré depuis la Chine,
le strontium, opéré depuis la Russie, le phosphore, opéré depuis
l'Iran, et le thallium, opéré depuis la Corée du Nord, est de démanteler
les infrastructures malveillantes, de mieux comprendre les tactiques
des acteurs, de protéger nos clients et d'alimenter un débat plus large
sur les normes acceptables dans le cyberespace. »
Tom Burt ajoute que jusqu'à présent, Microsoft a intenté 24 procès qui lui ont permis de démonter plus de 10 000 sites web malveillants de cybercriminels et près de 600 groupes soutenus par des Etats.
Jake Williams, directeur technique de BreachQuest, souligne que les techniques utilisées par Nickel après être entré dans un système sont plutôt banales, alors qu'il existe de nombreux autres outils, faciles d'accès et largement utilisés par ceux qui tentent de s'introduire dans des réseaux.
« Nickel a certainement accès à des outils beaucoup plus performants,
mais le groupe privilégie ces outils basiques parce qu'ils
fonctionnent », estime-t-il. « Le fait que ces outils facilement
disponibles fonctionnent témoigne du niveau de sécurité des réseaux
ciblés. »
Source : ZDNet.com
Par
Alexandre Plancher
Publié le 3 novembre 2021 à 11h37
-
Mis à jour le 3 novembre 2021
Top départ ! Alors que Facebook a annoncé il y a quelques jours son changement de nom pour devenir Meta et présenté sa vision du futur articulée autour du métavers, Microsoft se lance dans la bataille en officialisant Mesh pour Microsoft Teams. Cette plateforme collaborative de réalité mixte qui arrivera en version bêta en 2022 pose un pied dans le futur des réunions à distance que les géants du web imaginent pour nous.
Après plusieurs mois de pandémie, Microsoft présentait en mars dernier Mesh, une plateforme collaborative de réalité mixte permettant aux personnes éloignées de se retrouver virtuellement via des avatars et des hologrammes. Quelques jours après l’annonce de Facebook et du changement de nom en Meta, Microsoft semble décidé à présenter sa propre vision du métavers en commençant par le monde du travail en annonçant Mesh pour Microsoft Teams.
Cette nouvelle fonctionnalité disponible en bêta en début d’année prochaine au sein de Microsoft Teams semble assez similaire à ce que propose Facebook via son service Horizon Workrooms. Partant du postulat que le télétravail entraîne une certaine déshumanisation du travail, mais également une fatigue après avoir passé plusieurs heures derrière son écran, la société a cherché un moyen de réenchanter les réunions à distance.
Au lieu de participer à une réunion Teams avec sa webcam ou une simple photo, Mesh offrira la possibilité de créer des réunions virtuelles où les collaborateurs apparaîtront sous la forme d’avatars personnalisés qui parleront et interagiront au son de notre voix. Ces avatars seront disponibles en 2D comme alternative à son propre visage mais également en 3D au sein d’espaces immersifs pré-construits. Ils permettent ainsi aux individus de se réunir virtuellement au sein d’un même lieu comme une salle de réunion, le couloir où se trouve la machine un café ou un lieu de séminaire offrant ainsi aux entreprises la possibilité de reconstruire des moments de convivialité et donner une sensation de présence.
L’avatar est ainsi vu comme le point d'entrée vers le métavers, permettant de faire le lien entre différents appareils électroniques comme les casques de réalité mixte tels que l’HoloLens, les ordinateurs et les téléphones portables. Les différents participants d’une même réunion pourront ainsi via leurs avatars se réunir autour d’un même espace pour discuter, envoyer des messages dans un chat, collaborer autour de documents partagés ou même faire des jeux pour se détendre, renforçant dès lors la sensation de se trouver à proximité de ses collègues alors que l’on est à distance.
Ces outils sont autant de moyens « de signaler que nous nous trouvons dans le même espace virtuel, que nous formons une équipe, un groupe, et de contribuer à abaisser le niveau de formalité et à augmenter le niveau d'engagement », a déclaré Jeff Teper vice-président de Microsoft en charge des outils de productivité. « Nous avons constaté que ces outils ont atteint les deux objectifs, à savoir aider une équipe à être plus efficace et aider les individus à être plus engagés ».
Pour le moment, Microsoft utilisera l’IA pour animer les avatars au son de la voix des interlocuteurs. Lors d’une réunion en 3D plus immersive, les animations comprendront également le lever de la main d'un avatar lorsque l'on aura cliqué sur l'option "lever la main" ou l'animation d'emoji autour de l'avatar. À terme, Microsoft souhaite que les expressions soient calquées sur celles de notre visage grâce à la webcam. Mesh for Teams proposera également la traduction et la transcription permettant ainsi de faciliter les échanges entre personnels du monde entier.
Les entreprises pourront créer leurs propres espaces virtuels, ou métavers, dans Teams. Microsoft s’est par exemple associé avec Accenture pour créer un campus virtuel (surnommé le Nth Floor) pour les employés de ce dernier. Cet espace virtuel s'est rapidement avéré utile pendant la pandémie, offrant ainsi au personnel un espace au sein duquel les employés pouvaient se rencontrer pour prendre un café, faire des présentations, organiser des fêtes et autres événements similaires. Le cas d'utilisation le plus probant étant la mise en place de cette fonctionnalité pour l'accueil des nouveaux employés.
Microsoft souhaite déployer Mesh pour Microsoft Teams au cours du premier semestre de l'année prochaine. Mais alors que Meta a déjà présenté sa volonté d’investir fortement dans l’internet de demain au travers du métavers, la concurrence risque d’être particulièrement féroce dans les mois à venir alors qu’Apple ou encore Alibaba travaillent également de leur côté sur des concepts similaires.
Non, ce n’est pas une arnaque. Microsoft a bel et bien un demi-milliard à remettre aux consommateurs canadiens dans le cadre du règlement d’une gigantesque action collective.
Par:
Stéphanie Grammond
La Presse
Si vous voulez recevoir votre part du gâteau, c’est le temps d’agir. Il y a de l’argent qui vous pend au bout du nez. Ne vous en privez pas. Les démarches se font en ligne et ne prennent que quelques minutes. Même pas besoin de preuves d’achat pour les réclamations de moins de 250 $.
Mais certains consommateurs sont sur leurs gardes, et ça se comprend. Avec toutes les attrapes qui empoisonnent le web et nos boîtes de courriels, on n’est jamais trop prudent.
Ces derniers jours, plusieurs clients dont Microsoft avait toujours les coordonnées dans ses bases de données ont reçu un courriel les encourageant à faire une réclamation. D’autres consommateurs ont remarqué la campagne de sensibilisation « Mon argent tout de suite » à la radio et à la télévision.
Qu’en est-il au juste ? En fait, l’histoire remonte à 2005.
Trois actions collectives ont été entamées, d’abord en Colombie-Britannique, puis en Ontario et au Québec. Les consommateurs y alléguaient que Microsoft avait comploté pour mettre en place un monopole illégal afin d’éliminer la concurrence et de gonfler artificiellement le prix de ses systèmes d’exploitation et de ses logiciels.
Le dossier de la Colombie-Britannique a ouvert le chemin pour les autres. Juste pour passer le stade de l’autorisation, l’affaire s’est rendue jusqu’à la Cour suprême du Canada. Le procès fort complexe a finalement débuté en juillet 2018. Mais peu après, les parties ont finalement réussi à s’entendre à l’amiable.
Mon Dieu, ça n’aurait pas pu s’arranger plus vite ? On aurait économisé des années et des millions.
Enfin, l’entente pancanadienne vise les citoyens de l’ensemble des provinces. Sans reconnaître aucune faute, Microsoft s’est engagée à verser jusqu’à 517 millions de dollars pour enterrer la hache de guerre.
Pour les consommateurs, il s’agit du plus important règlement de l’histoire du pays dans le cadre d’une action collective. À titre comparatif, Volkswagen a accepté de verser 290 millions dans le cadre du scandale du diesel. Les fabricants de mémoire vive dynamique (D-RAM) avaient allongé 80 millions. Et les fabricants de tubes cathodiques qui auraient comploté pour fixer les prix ont remis 50 millions aux consommateurs canadiens.
Dans le cas de Microsoft, les consommateurs toucheront entre 205 et 410 millions de dollars, car il faut soustraire les faramineux honoraires des avocats qui s’élèvent à 107 millions de dollars (dont environ 830 000 $ pour le cabinet québécois Bouchard Pagé Tremblay).
Alors, comment faire pour réclamer votre dû ? Ce n’est pas compliqué.
Pour être admissible à l’action collective, vous deviez être résident du Canada à partir du 25 mai 2016 et avoir acheté une licence pour un produit de Microsoft entre le 23 décembre 1998 et le 11 mars 2010.
Les consommateurs qui ont acheté un des produits visés peuvent réclamer un paiement en argent. Selon le type de produit, le montant varie entre 6,50 $ (ex. : application de traitement de texte Word) et 13 $ (ex. : MS-DOS ou système d’exploitation Windows).
Pour les réclamations de moins de 250 $, pas besoin de fournir de reçu ni de preuve, ce qui aurait été une mission impossible pour des achats qui datent de plus de 20 ans, dans certains cas. Personne ne conserve la facture d’un logiciel si longtemps.
Le formulaire de réclamation en ligne vous demandera de préciser le type de produit, la version exacte, l’année d’achat et le commerçant qui vous l’a vendu. Mais vous pouvez répondre « au meilleur de votre connaissance ». Alors pas de souci si votre mémoire défaille.
Ensuite, vous devrez déclarer que les renseignements contenus dans votre réclamation sont véridiques. Et hop ! Le tour est joué.
Vous avez jusqu’au 23 septembre 2021 pour faire une réclamation. Mais pourquoi attendre ? Vous risquez d’oublier. Réclamez immédiatement et ce sera réglé.
Allez-y : réclamez ! Trop souvent, les actions collectives finissent en queue de poisson, car peu de consommateurs font les démarches, surtout quand il s’agit d’un petit montant.
D’ailleurs, pour éviter que les actions collectives aient la triste réputation de n’enrichir que les avocats, on devrait leur verser une partie de leurs honoraires sous forme de « bonus » qui serait lié au taux de réclamation. Un juge a déjà adopté cette solution en Ontario.
Faites une réclamation
https://www.monargenttoutdesuite.ca/fr/accueil
Une fois votre réclamation terminée, armez-vous de patience. Le processus de réclamation ne sera pas terminé avant le début de 2022. Ce n’est donc que dans un an et demi environ que vous recevrez votre chèque par la poste.
Si jamais il reste de l’argent à l’issue du processus de réclamation, certaines écoles primaires, secondaires et postsecondaires pourraient recevoir des bons d’achat.
«Nous sommes reconnaissants envers Bob Diachenko d’avoir travaillé en étroite collaboration avec nous afin que nous puissions corriger rapidement cette mauvaise configuration, analyser les données et informer les clients le cas échéant.»
De nombreux chercheurs, indépendants ou rattachés à des entreprises comme Bob Diachenko, scannent le web à la recherche de ce type de fuite. Celle de Microsoft est malheureusement commune et concerne un type de serveur particulier, les ElasticSearch. Ce sont des serveurs très utilisés pour les applications cloud, et donc connectés à Internet. Quand ils sont bien configurés, ces serveurs requièrent un ou plusieurs moyens d’authentification (des mots de passe ou des systèmes plus élaborés) pour autoriser l’accès aux données qu’ils contiennent.Accessible par n’importe qui, depuis un navigateur web