Quatorze ans après le WPA 2, le WPA 3 vient enfin donner plus de sécurité à nos connexions Wi-Fi.
(CCM) — Voilà déjà 14 ans que la norme de sécurité WPA 2 a
été créée pour sécuriser les connexions sans-fil Wi-Fi. Mais depuis
2006, date à laquelle l'utilisation du WPA 2 est devenu obligatoire, beaucoup de failles ont finies par rendre nécessaire l'évolution vers une nouvelle norme. Annoncée dès janvier par la WiFi Alliance, la norme WPA3 est enfin prête à être déployée.
Comme l'explique la WiFi Alliance dans son communiqué (lien en anglais), la norme WPA 3
"apporte de meilleures protections aux utilisateurs individuels en
fournissant une authentification par mot de passe plus robuste, même
lorsque les utilisateurs choisissent des mots de passe qui ne répondent
pas aux recommandations de complexité typiques". Le WPA 3 s'adapte aussi au nouvel usage des appareils connectés en permettant plus facilement de configurer des appareils sans écran grâce à son smartphone.
Depuis 2004, les demandes de sécurité ont fortement évoluées et cela
se ressent avec les nombreux changements en ce sens. Par exemple, le
WPA3 introduit le cryptage de données individualisé et offre une meilleure protection contre les attaques par force brute,
par exemple en empêchant l'accès aux données transmises antérieurement à
une connexion frauduleuses ou en obligeant l'éventuel hacker à
interagir avec le réseau à chaque tentative d'entrée de mot de passe, au
risque de se faire repérer et bloquer.
Pour autant, ne vous attendez pas à passer tout de suite à cette nouvelle norme. En effet, il faudra que votre routeur soit rendu compatible avec une mise à jour logicielle ou matérielle,
mais aussi tous vos gadgets utilisant le Wi-Fi (smartphone, ordinateur,
appareils connectés, etc...) supportent le WPA 3. Il faudra donc encore
quelques mois - voire années ? - pour que le WPA 3 supplante la norme
WPA2, qui sont par ailleurs compatibles.
8 mai 2018 - par: Mike O'Malley - 0 Les botnets Internet of Things (IoT) ont à jamais changé la cyber-sécurité. Lorsqu'un botnet IoT - c'est-à-dire un groupe d'ordinateurs,
d'appareils ou d'appareils connectés à Internet qui ont été cooptés pour
lancer une cyber-attaque - est déchaîné, les résultats peuvent être
dévastateurs. Presque tout appareil connecté à Internet peut être considéré comme un appareil IoT. Avec
le recours croissant de l'humanité à Internet, le nombre de dispositifs
susceptibles d'être piratés et utilisés dans le cadre d'un botnet a
considérablement augmenté. D'ici 2020, il y aura plus de trois appareils IoT pour chaque humain sur la planète Terre. En
conséquence, ce qui était autrefois l'histoire d'un film de
science-fiction (appareils ménagers piratés et tournés contre
l'humanité) maintenant la réalité.
Des aquariums aux lave-vaisselle en passant par les automobiles, voici
sept des appareils les plus étranges de l'Internet des objets qui ont
été piratés ces dernières années.Cayla - L'appareil d'espionnage illégalSource: ParentingHub https://parentinghub.co.za/2014/10/my-friend-cayla/ Avec
des cheveux dorés à la taille et une voix conçue pour réchauffer le
cœur d'un enfant, Cayla a ravi des millions d'enfants dans toute
l'Allemagne. En réalité, elle est un "appareil d'espionnage illégal" qui doit être
détruit immédiatement, selon l'agence fédérale allemande du réseau. Une
fois que les hackers contrôlent cette poupée interactive Wi-Fi, ils
peuvent utiliser leurs caméras et leurs microphones pour voir et
entendre quoi que ce soit, permettant ainsi aux hackers de suivre leur
emplacement ou de potentiellement profiter des bénéfices du stand de
limonade. Plus important encore, lorsque la sécurité de ces appareils connectés à
Internet est négligée, ils peuvent être involontairement enrôlés dans
une armée de machines piratées connues sous le nom de botnet. [Vous pourriez également aimer: Smart Homes of Tomorrow - Connectez toutes les choses!]Ocean 14?L'aquarium Shark Reef à Mandalay Bay et pas le casino en question. Source: MGM Resorts https://www.mgmresorts.com/fr/things-to-do/mandalay-bay/shark-reef-aquarium.html Quand il s'agit de voler des données, les pirates informatiques utiliseront tous les moyens à leur disposition. Les casinos sont parmi les organisations / installations les plus
sécurisées de la planète, ce qui explique pourquoi un groupe de pirates a
choisi de pirater un casino via un thermomètre dans un aquarium dans le
hall. Après
avoir accédé au réseau du casino, les hackers ont localisé la base de
données high-roller et l'ont extraite via le thermostat. Ce cambriolage n'était peut-être pas aussi audacieux qu'Ocean's
Eleven, mais pour les joueurs de haut niveau dont les données sur le
personnel avaient été compromises, le casino et eux-mêmes avaient perdu
la main. Pirater une page à la foisSource: PC Mag https://www.pcmag.com/article2/0,2817,2411967,00.asp L'impression au bureau peut être une proposition risquée. Vous courez le risque qu'un collègue regarde quelque chose de personnel. Vous
devez subir la tâche infernale de charger du papier de format légal
dans le bac 2. Ou vous risquez d'invoquer la colère de la finance en
utilisant les options d'impression couleur onéreuses. Mais
on est au dessus de tout: si l'imprimante connectée à un réseau de
votre organisation est piratée par un assaillant numérique. Il fait soudainement apparaître un message "PC LOAD LETTER" comme un cakewalk. Des
hacks d'imprimantes réussis ont permis aux pirates de siphonner la
mémoire de l'imprimante pour accéder à des travaux d'impression
contenant des fichiers sensibles, tels que des contrats, des données
d'entreprise ou des informations sur les patients. En outre, les mots de passe d'entreprise peuvent être compromis si l'imprimante utilise des autorisations basées sur des rôles. Cela pourrait aussi se résumer à une scène tout droit sortie du film Office Space.Espace de bureau, 20th Century Fox [Vous pourriez également aimer: Maisons intelligentes de demain - Ce n'est pas ce que nous attendions]Faire tourner le gel La
prochaine génération de thermostats connectés à Internet est devenue un
favori permanent des pirates, comme le montre l'exemple du casino
mentionné ci-dessus. Mais en 2016, les hackers ont gelé les citoyens de Lappeenranta, en
Finlande, quand ils ont réussi à pirater les systèmes de contrôle de
l'environnement dans deux immeubles via des thermostats.Dans leur tentative de combattre l'attaque, les systèmes
environnementaux ont été redémarrés - et ensuite bloqués dans une boucle
sans fin qui a laissé les résidents dans le froid pendant près d'une
semaine. Un vrai cauchemar - Moniteurs de bébé piratésSource: https://servicemasteranchorage.com/2016/02/29/128/oh-my-gosh-face/ Les moniteurs de bébé ont parcouru un long chemin depuis leur introduction dans les années 1930. Ce qui a commencé, c'est que les émetteurs radio unidirectionnels
simples ont évolué pour devenir des appareils intelligents sophistiqués
compatibles WiFi, dotés d'un récepteur, d'une caméra vidéo, d'une vision
infrarouge et d'une foule d'autres fonctionnalités. Ces mêmes capacités high-tech ont transformé ces titans de la sécurité des tout-petits en un véritable cauchemar. Les
pirates recherchent des opportunités, et ces appareils à peine
sécurisés peuvent être piratés pratiquement n'importe où dans le monde
via leurs connexions Wi-Fi. Les moniteurs pour bébés sont un parfait exemple de la façon dont les
pirates informatiques peuvent mettre en commun des appareils apparemment
inoffensifs connectés à Internet pour lancer des attaques massives de
déni de service.Devenir un pilote Backseat Experts en cyber-sécurité automobile Charlie Miller et Chris Valasek a fait des vagues (ou speedbumps) ces dernières années en piratant une Chrysler Jeep Cherokees. Ce
qui a commencé comme l'envoi de commandes à distance via le système qui
interroge le système GPS s'est transformé en intrigue à partir d'un
film d'action tel que Fast and Furious. Ils
ont maintenant prouvé qu'un hacker peut tourner à distance le volant ou
activer le frein de stationnement, le tout à grande vitesse. Le
concept longtemps craint que quelqu'un pourrait vous transformer, vous
et votre automobile, en mannequin de crash-test, devient rapidement une
réalité.
Les télévisions intelligentes SmartSmart représentent
maintenant la majorité des nouvelles ventes de téléviseurs. Selon
la firme d'études de marché IHS Markit, 69% de tous les nouveaux
ensembles expédiés en Amérique du Nord en 2017 étaient compatibles avec
Internet et ce pourcentage augmentera tout au long de 2018. La
connectivité Internet apporte beaucoup de fonctionnalités attrayantes:
la diffusion de contenu via des applications populaires tels
que Hulu et Netflix, ainsi que la capacité de trouver rapidement du
contenu à l'aide de commandes vocales. Il apporte également un cauchemar
de sécurité hors du centre de données et dans le salon. Ces
téléviseurs s'accompagnent également d'une importante collecte de
données et, parce qu'ils sont compatibles avec Internet, cela signifie
qu'ils peuvent être piratés et que les données peuvent être compromises.
Les
pirates informatiques peuvent changer de chaîne, jouer un contenu
offensant ou dissimuler des données détaillées sur les utilisateurs du
téléviseur. Et
avec les téléviseurs devenant la pièce maîtresse des foyers de plus en
plus connectés des consommateurs, il ne faudra pas longtemps avant qu'un
pirate puisse exploiter un ensemble compromis pour potentiellement
contrôler d'autres appareils intelligents, depuis les thermostats et
caméras susmentionnés jusqu'aux lave-linge et haut-parleurs.
Soirée
de boulimie Netflix peut se transformer en enfer domestique lorsque le
téléviseur change de chaîne, la machine à laver fait une lessive et
votre poêle commence à faire bouillir de l'eau.
Windows est connu pour sa simplicité d’utilisation. Toutefois quand
ce dernier se met à bugger, l’utilisateur reste souvent désemparé face à
des messages d’erreur incompréhensible. Windows Update est le service de mise à jour de Windows.
Ce dernier est assez connu pour poser de gros problèmes : code erreur,
recherche dans le vide, provoque des lenteurs de connexion ou de
Windows.
Avec l’arrivée de Windows 10, on aurait pu espérer que les problèmes Windows Update disparaissent mais la sortie de la mise à jour 1803 prouve plutôt le contraire. L’installation des mises à jour sur Windows 10 et notamment les mises à jour de version pourraient être même pire que dans les versions précédentes.
Les versions précédentes de Windows et notamment Windows 7 étaient assez connu avec ces problèmes Windows Update. Windows Update pouvait chercher dans le vide, des mises à jour interminables et même parfois des codes erreurs : Erreurs Windows Update : Mise à jour impossible Windows 10, surtout avec la dernière version 1803 n’est pas en reste du côté des problèmes Windows Update.
Cette mise à jour 1803 a planté beaucoup d’ordinateurs en démarrant sur Windows Rollback, écran noir au démarrage ou autres. Une partie de ces problèmes et bugs sont évoqués sur la page : Les bugs et problème mise à jour Windows 10 1803 (Spring Creator Update).
D’après une étude britannique, 50% des utilisateurs déclarent avoir
rencontré un bug ou un dysfonctionnement après la mise à jour 1803. Seulement des problèmes de fonctionnement plus larges de Windows Update sont aussi à noter.
Sur les forums ou réseaux sociaux, on constate beaucoup beaucoup beaucoup de plaintes des utilisateurs de Windows 10.
Mise à jour trop automatisée
Dans un souci de garder un parc le plus à jour possible, Microsoft automatise au maximum l’installation des mises à jour. L’utilisateur n’a pas la main pour désactiver Windows Update ou bloquer une mise à jour . Cela est possible mais pas prévu par défaut :
Or les ordinateurs sont des outils de travail, la mise à jour peut se déclencher au mauvais moment.
On
a aussi pu voir lors de présentations, des popups de proposition
d’installation Windows Update ou de mise à jour de Windows 10 s’ouvrir.
Comble de l’automatisation, un utilisateur qui rétrograde de version de Windows 10 suite à des problèmes de la mise à jour verra celle-ci se réinstaller. En clair donc, les utilisateurs vivent ces mises à jour comme étant imposées.
Mise à jour trop longue à s’installer
Le second reproche est que l’installation des mises à jour est trop longue.
Certes les utilisateurs ne souvent pas patients, mais parfois,
l’installation peut prendre 1h30 et dans certains cas, beaucoup beaucoup
plus de temps. Or si la mise jour se déclenche au mauvais moment et si l’utilisateur a besoin de travailler, cela a le don de l’énerver.
Le problème de fond, même si une partie peut s’installer pendant que
Windows est ouvert, est qu’une grosse phase d’installation se fait avec
un Windows non accessible. L’utilisateur ne peut pas travailler sur son ordinateur.
Entre
les utilisateur qui ne peuvent pas travailler, d’autres qui doivent
rester après leurs heures. On a ceux qui ne dorment pas.
Le Chaos de la mise à jour 1803
En plus des plantages lors de l’installation, d’autres problèmes se greffent.
Quand votre ordinateur est un outil de travail, arriver le matin et
constater l’ordinateur planté suite à l’installation d’une mise à jour
pendant la nuit. Cela ne fait pas débuter la journée sous de bon
hospice. De plus, beaucoup d’autres problèmes de configuration et de fonctionnement sont à noter.
Les
utilisateurs de disques SSD Intel et Toshiba ont pu rencontrer des
problèmes. Ces problèmes ont été réglés par une mise à jour ultérieure.
Cela a tendance à agacer au plus au point les utilisateurs.
Et du coup les utilisateurs avancés rétrogradent..
Conclusion
La guerre des navigateurs internet et des antivirus gratuits
montrent que les utilisateurs n’attendant qu’une chose d’un appareil ou
d’un logiciel : qu’il soit le plus simple, rapide possible mais surtout
qu’ils soient discrets (pas de notifications, demandes, pubs, etc). A ce jeu là, les mises à jour de Windows 10 sont loin de compte.
La perte de confiance des utilisateurs est en marche et elle est assez
difficile à inverser. Symantec avec Norton en sait quelque chose.
Théoriquement, une seconde mise à jour de Windows 10 devrait avoir lieu
en fin d’année. Il est fort à parier que son installation va donner des
sueurs froides aux utilisateurs traumatisés par cette mise à jour 1803.
Microsoft devrait vraiment travailler sur Windows Update et les mises à jour de Windows 10 pour régler tous ces problèmes.
Sur Facebook, la très grande majorité des contenus publiés par vos amis
et les pages que vous suivez ne sont jamais affichés sur votre fil
d'actualités.
Contrairement à ce que certains utilisateurs croient encore, Facebook
n'affiche pas la totalité des messages publiés par les amis, loin s'en
faut. Il effectue une sélection automatique basée sur des critères
obscurs, avec des objectifs pas toujours très avouables (en témoigne la
très décriée expérience visant à rendre les internautes heureux,
qui avait pour but officieux de rendre les utilisateurs plus
susceptibles de cliquer sur les publicités, car la bonne humeur incite
davantage à la consommation).
Fin 2013, Facebook avait annoncé le déploiement d'un nouvel
algorithme de tri des fils d'actualités, officiellement pour donner la
priorité aux "contenus de grande qualité" (officieusement pour vendre des "promotion des publications"
à prix d'or), se permettant de fait de manipuler l'information que les
internautes partagent avec le réseau social. Mais saviez-vous à quel
point ?
71 % de contenus invisibles
Le Washington Post
publie une analyse de terrain réalisée par le journaliste Tim Herrera,
qui a passé en continu cinq à six heures de suite à lire son fil
d'actualités sur Facebook, rafraîchissant sans cesse la page pour ne
rater aucune nouvelle publication. Dans ce laps de temps, il a catalogué
1 417 mises à jour de statuts, photos, liens, "J'aime", et autres
messages publiés sur sa page d'accueil. Mais il a poussé le vice jusqu'à
examiner ensuite manuellement tous les contenus publiés ce jour-là par
les 403 amis et 157 pages qu'il "aime" sur Facebook.
Or au total, il a dénombré 2 593 contenus publiés ce jour-là. Mais
seulement 738 d'entre eux, soit 29 %, étaient apparus dans son fil
d'actualités, rafraîchi frénétiquement tout au long de la journée. Tous
les autres étaient des contenus datant d'un ou plusieurs jours, que
Facebook jugeaient plus intéressants pour lui que les contenus publiés
par les gens ou les pages qu'il dit "aimer".
"Ca veut dire qu'après avoir fait tout monde possible pour voir toute l'actualité de mon réseau, j'en ai vu moins d'un tiers", résume Tim Herrera. "Etant
donné que l'utilisateur américain moyen passe 40 minutes par jour sur
Facebook — ou environ un dixième du temps que j'ai passé sur mon fil
d'actualités, il est facile d'imaginer que le pourcentage chute très,
très en dessous des 29 %".
Le royaume de l'absence de dissonance cognitive
Facebook reconnaît sans mal cette analyse. Il explique même que ce
résultat est voulu, puisqu'il s'agit de fournir à chaque internaute la
substantifique moelle de ce qui l'intéressera le plus dans les contenus
publiés par ses "amis". Le réseau social dispose ainsi d'algorithmes
très pointus pour distinguer les centres d'intérêts de chacun, et faire
remonter auprès de chaque internaute les seuls contenus qui sont le plus
susceptibles de l'intéresser, en fonction d'un très grand nombre de
critères (intérêt manifesté pour la personne qui publie l'information,
intérêt des amis en commun pour la publication nouvelle, etc.).
Mais le risque pour chaque utilisateur est alors de s'enfermer dans ses
propres convictions, centres d'intérêts et opinions, partagées par les
seuls pairs qui ont sensiblement les mêmes. C'est l'absence de dissonance cognitive
faite reine, avec un risque effroyable d'appauvrissement intellectuel
et de radicalisations mutuelles. Ne communiqueront ensemble que ceux qui
partagent les mêmes vues et publient de quoi remettre de l'eau au
moulin. Tout opinion dissidente, parce que peu partagée par son cercle
d'amis, restera invisible.
C'est aussi la question posée par un autre article, de GigaOM,
sur la distinction entre Facebook qui "n'affiche rien" (ou si peu), et
Twitter qui "affiche tout" (de ce que publient ses "following"), et le
rôle de ces réseaux sociaux dans l'appréhension de l'actualité. En
l'espèce, dans la couverture des émeutes de Ferguson et du rôle très
controversé de la police. La manière dont des algorithmes sélectionnent
ou non l'information vue par les utilisateurs a une influence très
directe sur la manière dont ces utilisateurs perçoivent l'actualité et
l'analysent.
Grâce à une collaboration de dernière minute, les partis à
l’Assemblée nationale ont adopté vendredi, dernier jour de la
législature, la Loi sur la protection de la confidentialité des sources
journalistiques.
La pièce législative, complémentaire à celle adoptée par Ottawa en
octobre dernier, donne notamment la possibilité à un journaliste de
s’opposer devant le tribunal à la divulgation d’informations qui
pourraient identifier ses sources.
Dorénavant, il reviendra à la personne qui veut obtenir un
renseignement provenant d’une source de démonter qu’il ne peut être
obtenu par un autre moyen raisonnable et que sa communication est dans
l’intérêt du public. Défi
Jeudi, le leader parlementaire du Parti québécois, Pascal Bérubé,
avait mis le gouvernement Couillard au défi d’appeler le projet de loi,
une requête qui, de toute évidence, a été entendue.
Vous
avez aimé les failles Spectre et Meltdown qui ont été révélées début
2018 et qui touchent, en gros, l'intégralité des processeurs en
circulation, qu'ils soient pour ordinateur ou portable et qu'ils soient
construits par AMD, Intel ou ARM ? Vous allez adorer les nouvelles
failles critiques découvertes par les équipes de l'entreprise
israélienne CTS Labs.
Petite particularité de ces nouvelles failles par rapport aux failles
Spectre et Meltdown : elles ne concernent que les processeurs du fondeur
AMD et, en particulier, les tous derniers, ceux basés sur
l'architecture Zen.
Les processeurs AMD contiendraient 13 failles critiques
Alors que les patchs pour Spectre et Meltdown sont progressivement
déployés par les fondeurs concernés, cette nouvelle découverte risque de
faire encore des remous. Selon les experts de CTS Labs,
qui ont dévoilé publiquement leurs découvertes, le 13 mars 2018, les
processeurs basés sur l'architecture Zen d'AMD contiennent 13 failles
critiques. Tous les processeurs, qu'ils soient destinés à des
ordinateurs fixes, des ordinateurs portables ou à des serveurs.
Les chercheurs ont divisé les failles en quatre classes principales :
trois failles sont appelées Masterkey et touchent de manière plus ou
moins dangereuse l'ensemble des processeurs Ryzen et EPYC ; trois sont
appelées Fallout et touchent exclusivement les processeurs EPYC (donc
les processeurs dédiés aux serveurs) ; quatre failles sont appelées
Ryzenfall et concernent essentiellement les processeurs Ryzen pour
ordinateurs fixes ; deux failles appelées Chimera touchent également les
ordinateurs fixes ; une dernière faille appelée PSP Privilege
escalation concernent tous les processeurs.
AMD n'a eu que 24 heures pour étudier les documents
CTS Labs confirme avoir pu exploiter ces failles 21 fois en fonction des
processeurs ciblés et soupçonne 11 potentielles attaques non
confirmées. Reste que l'ensemble des attaques nécessite un accès
physique à la machine ciblée, ce qui laisse supposer que ces failles
sont moins dangereuses que les failles Spectre et Meltdown dont il est
prouvé qu'elles peuvent être utilisées à distance. Seule la faille
Masterkey pourrait donner lieu à des attaques à distance.
Outre la découverte de ces failles, la révélation de CTS Labs soulève
une nouvelle fois une polémique : l'entreprise israélienne n'aurait
donné que 24 heures à AMD pour étudier les documents qui lui ont été
fournis avant la publication des résultats des recherches. Un laps de
temps extrêmement court qui pourrait en réalité mettre en danger les
utilisateurs de processeurs AMD.
Combler une faille de ce type, comme l'ont montré les patchs pour
Spectre et Meltdown, prend énormément de temps et ne manque pas de créer
des problèmes de compatibilité. AMD n'aurait jamais pu réussir à créer
un patch efficace en 24 heures, ce que CTS Labs ne pouvait pas ignorer.
Un procès pour corruption ressemble, sous
certains aspects, à un procès pour agression sexuelle. C’est souvent la
parole de l’un contre celle de l’autre.
C’est la grande difficulté à laquelle le
procureur de la Couronne, Richard Rougeau, a été confronté au cours du
procès pour fraude, complot et corruption de l’entrepreneur Tony
Accurso, qui se terminera sous peu au palais de justice de Laval. Calme
et confiant – du moins, en apparence – ce dernier assiste aux procédures
assis non loin de son avocat, Me Marc Labelle.
Pas d’arme du crime ou de traces d’ADN,
évidemment, dans un procès de ce genre. Les crimes allégués n’ont laissé
aucune trace. Il s’agit de rencontres entre entrepreneurs, d’échanges
d’argent comptant. On reproche à Accurso de s’être secrètement entendu
avec des entrepreneurs concurrents pour obtenir sa part des contrats de
travaux publics sur le territoire de la Ville de Laval et d’avoir versé
une ristourne au parti du maire de l’époque, Gilles Vaillancourt, qui
exigeait 2% de la valeur des contrats octroyés. Le maire désignait
l’entreprise gagnante avant même l’appel d’offres et les entrepreneurs
s’organisaient entre eux pour s’assurer que la gagnante désignée
présente la soumission la plus basse tout en se gardant une marge de
profit appréciable.
Tony Accurso (à gauche) et son avocat, Me Marc Labelle.
Au
mieux, la Couronne aurait pu mettre la main sur des vidéos de caméras
de surveillance ayant capté des échanges de liasses de billets, sur des
livres comptables trafiqués ou des chèques louches. Mais elle ne dispose
pas de ce genre d’éléments incriminants.
La preuve repose sur les témoignages de ceux
qui ont présumément comploté avec M. Accurso, ces entrepreneurs et ces
collecteurs de fonds qui faisaient partie de ce vaste système de partage
de contrats. La Couronne en a appelé 8 à la barre.
L’issue de ce procès repose donc entièrement
sur la crédibilité de ces témoins. Le jury de sept hommes et cinq femmes
a maintenant la lourde tâche de déterminer lesquels d’entre eux
semblaient dire la vérité lors de leur passage dans le box des témoins. «
Demandez-vous comment vous avez perçu ces témoignages, dans vos tripes,
dans votre coeur», leur a dit le procureur de la Couronne lors de sa
plaidoirie finale, lâchant pour un instant ses notes des yeux.
De longues réponses
Les jurés croiront-ils le collecteur de la
ristourne, Marc Gendron, qui affirme avoir reçu des mains de M. Accurso
deux enveloppes contenant 200 000 $ qui se trouvaient dans le coffre de
sa voiture dans le fond du stationnement de son restaurant L’Onyx vers
2002 ?
Ou croiront-ils Tony Accurso, qui affirme que cela ne s’est jamais produit ?
Croiront-ils Mario Desrochers, responsable du
trucage des soumissions chez Sintra, qui affirme avoir voulu quitter le
système de collusion après une crise d’angoisse ? Une réunion dans les
bureaux de l’entreprise de M. Accurso Louisbourg Constructions a été
organisée pour l’en dissuader, a-t-il raconté.
Ou croiront-ils Tony Accurso, qui a nié avoir participé à une telle réunion?
Croiront-ils Gilles Théberge, ex-dirigeant de
Valmont Nadon Excavation, qui a affirmé s’être régulièrement rendu chez
Louisbourg Constructions pour discuter de partage de contrats avec le
bras droit de Tony Accurso, Joe Moluso ? Un jour de 2005, ils ont dû
faire appel à M. Accurso pour dénouer un litige au sujet d’un contrat de
4 millions de dollars (l’installation d’un collecteur d’égout pluvial)
que le maire Vaillancourt avait par erreur promis aux deux entreprises.
Ils ont demandé à M. Accurso d’intervenir auprès du maire. «Tony va s’en
occuper», aurait alors dit Joe Moluso.
Ou croiront-ils Tony Accurso, qui a offert une autre version de l’histoire ?
Il reconnaît que Moluso et Théberge sont bel
et bien venus dans son bureau, mais affirme n’avoir rien compris à leurs
explications confuses. Il attendait un appel de la plus haute
importance au sujet d’une acquisition d’entreprises et aurait mis fin à
la conversation en disant : «Je m’en occupe». «Plus tard, j’ai demandé à
Joe Moluso de m’expliquer de quoi il s’agissait, mais il m’a dit que je
n’avais plus besoin de m’en occuper», a dit avec assurance Tony
Accurso, lors de son témoignage.
« Ceux qui avaient les mains dedans, c’étaient
ses bras droits, notamment Joe Moluso. Tony Accurso intervenait
seulement lorsque c’était nécessaire. »
— Richard Rougeau, procureur de la Couronne
Durant les deux jours qu’il a passé à la
barre, Tony Accurso s’est régulièrement tourné vers les jurés pour
offrir de longues réponses, esquissant souvent un sourire à l’évocation
d’anecdotes sur l’édification de ses entreprises, dont le chiffre
d’affaires a atteint un milliard de dollars il y a une dizaine d’années.
Il rêvait de bâtir une multinationale québécoise, a-t-il répété, et
passait l’essentiel de son temps à faire des acquisitions et fusions
d’entreprises. Son avocat, Me Marc Labelle, a passé des heures à faire
la démonstration que M. Accurso était beaucoup trop occupé pour avoir le
nez dans des soumissions de petits travaux publics à Laval. Il a fait
projeter sur les écrans de la salle d’audience 47 photos montrant
notamment des projets réalisés par le groupe Accurso à la rivière Rupert
à la Baie-James, un projet de pont au Nouveau-Brunswick, des tours à
condos et des édifices à bureaux à Montréal et un immense tuyau livré en
Libye.
La théorie de la Couronne, a rappelé le
procureur Me Rougeau lors de sa plaidoirie, c’est que Tony Accurso ne
trempait pas dans la collusion à Laval au quotidien. «Ceux qui avaient
les mains dedans, c’étaient ses bras droits, notamment Joe Moluso. Tony
Accurso intervenait seulement lorsque c’était nécessaire», a-t-il
précisé en s’adressant au jury.
L’existence d’un tel système de collusion à
Laval ne fait plus de doute. Une bonne partie des 37 personnes arrêtées
en 2013 par l’UPAC ont plaidé coupable à des accusations de fraude et de
corruption, dont l’ex-maire Gilles Vaillancourt et le bras droit de
Tony Accurso, Joe Moluso.
Crédibilité attaquée
Mais cela, les jurés ne peuvent pas en tenir
compte. Ils doivent décider du sort de Tony Accurso en fonction de la
preuve présentée devant eux, rien de plus, et en gardant en tête les
principes de doute raisonnable et de présomption d’innocence, à la base
de tout procès criminel. Le procureur de la Couronne a donc d’abord dû
faire la preuve de la participation des entreprises d’Accurso au
stratagème, en faisant témoigner des membres du système de collusion. Il
a ensuite longuement questionné l’homme d’affaires au sujet de Joe
Moluso, un homme que Tony Accurso considérait comme son frère lorsqu’il
l’a nommé à la tête de Louisbourg Construction. L’accusé a dit qu’il lui
faisait entièrement confiance.
«J’engageais pas des yes men. Je voulais des leaders, ça me libérait du temps pour faire des acquisitions d’entreprise», a témoigné Accurso.
Il affirme n’avoir appris qu’en 2013, le jour
de leur arrestation respective que Joe Moluso avait trempé dans le
système de collusion. Plus tard, ce jour-là, il a questionné son bras
droit, qui a reconnu sa culpabilité. Accurso affirme qu’il s’est alors
senti «trahi».
La rumeur de l’existence d’un système de
collusion était pourtant parvenu aux oreilles de Tony Accurso deux fois
au cours des quinze années précédentes, par la bouche de son grand ami
Claude Asselin, alors directeur général de la Ville de Laval, a reconnu
l’accusé.
Les deux fois, l’homme d’affaires a convoqué
Joe Moluso, ainsi que Frank Miniccuci, président de son entreprise
Simard-Beaudry, qui lui ont assuré qu’ils n’avaient rien à voir
là-dedans.
« Savez-vous ce qu’il y a de pire qu’un témoin pas fiable? Huit témoins pas fiables »
— Me Marc Labelle, avocat de Tony Accurso
« Avez-vous passé par une séance plus formelle
pour en parler ?» a demandé le procureur de la Couronne lors d’un
contre-interrogatoire serré, au cours duquel le juge lui a d’ailleurs
demandé de rester à quelques mètres du box des témoins pour poser ses
questions.
«Non, à mon avis, on avait fait assez de
meetings. On n’a pas besoin de faire six meetings pour la même raison», a
répondu Tony Accurso.
«Je suggère que ça mérite plus qu’un meeting sur le coin d’une table», a commenté le procureur de la Couronne.
Même après son arrestation, Joe Moluso est
demeuré au sein des entreprises du groupe Accurso. Après la vente de ces
dernières, il est demeuré à titre de conseiller auprès des enfants
d’Accurso, des ingénieurs qui se sont partis en affaires.
Un fait sur lequel le procureur de la Couronne
a longuement insisté lors de sa plaidoirie, face aux jurés. « Après 20
ans de trahison majeure, il conseille les enfants d’Accurso. Quand vous
vous retirerez, réfléchissez à la crédibilité de ça. Est-ce que c’est
plausible, ça ?», a-t-il demandé.
La veille, c’est la crédibilité des témoins de
la Couronne qui avait été attaquée par l’avocat de Tony Accurso, Me
Marc Labelle. « Savez-vous ce qu’il y a de pire qu’un témoin pas fiable?
Huit témoins pas fiables », a lancé l’avocat. La plupart de ces témoins
ayant reconnu leur participation au cartel, Me Labelle a souligné qu’il
s’agissait de «criminels» ayant des «antécédents de malhonnêteté ».
C’est maintenant aux jurés de déterminer qui semble dire la vérité.
Business : Microsoft a
annoncé le rachat de Github, principale plateforme de partage de code.
En marge de l’annonce, les concurrents profitent de l’occasion pour
tenter de ramener les développeurs mécontents de cette évolution dans
leur giron. Microsoft débourse l’équivalent de 7,5 milliards en actions pour
s’offrir la plateforme majeure de partage de code, continuant à creuser
le filon de l’open source.
REF.: Par
Louis Adam
|
Github passe sous la coupe de Microsoft et pour
de nombreux défenseurs de l’open source et du logiciel libre, c’est une
très mauvaise nouvelle. On aura sûrement le temps de discuter en long et
en large dans les prochaines semaines afin de savoir si Github a fait
un pacte avec le diable ou si la plateforme a simplement fait preuve de
réalisme. Mais en attendant, la concurrence ne perd pas une occasion de
se mettre en avant.
C’est
tout d’abord le cas sur Twitter ou les community manager des
concurrents de Github n’hésitent pas à rappeler plus ou moins
subtilement leur existence : on a ainsi vu Bitbucket vanter de manière pas vraiment innocente
ses outils de migration d’une plateforme à l’autre, une manière de
séduire les développeurs qui souhaiteraient voir si l’herbe n’est pas
plus verte ailleurs. Sourceforge a également profité de l’occasion pour
rappeler que le site historique avait été racheté en 2016 et que son
interface avait fait peau neuve pour l’occasion, afin de faire oublier
son image écornée au cours des dernières années.
Gitlab en embuscade
Mais les grands gagnants de cette foire d’empoigne, c’est
Gitlab. Si la plupart des concurrents se contentent d’un tweet discret
ou d’une allusion voilée au rachat de Github par Microsoft, Gitlab a de
son côté décidé d’y aller franco et a publié un communiqué « félicitant » Github pour son rachat.
Le communiqué en question rappelle l’historique de Git, l’outil de
contrôle des versions utilisé par Github et l’ensemble de ses
concurrents, ainsi que l’évolution de Github. Il s’avance également sur
le futur et rappelle à ce sujet que la tentation sera grande pour
Microsoft de pousser les utilisateurs de Github vers ses solutions
maisons, notamment le cloud Azure, pour héberger les projets. La
perspective n’a rien de fantaisiste : dans son communiqué annonçant le
rachat de Github, Microsoft a ainsi listé parmi ses objectifs la volonté
de promouvoir ses propres services auprès des utilisateurs de Github.
Gitlab en profite donc pour rappeler sa propre stratégie en la matière :
une application dédiée pour le partage de code, sans intégration
d’outil partenaire, et un fort attachement à l’open source.
Pour enfoncer le clou, Gitlab communique allégrement sur le pic de
migration que son service constate depuis l’annonce du rachat. Dans un
tweet, le service explique ainsi que le nombre de nouveaux répertoires
créés sur Gitlab a été décuplé suite à l’annonce. Le service veut donc
se positionner comme l’alternative de référence pour ceux qui ne
parviendraient pas à se résoudre à utiliser des outils Microsoft pour le
contrôle de version.
Vous possédez un ordinateur ASUS, HP, ACER ou autres marques en Windows 10 et souhaitez effectuer une sauvegarde système ou de fichiers sur votre disque dur externe ou clé USB. Vous cherchez aussi des logiciels de sauvegarde simple et efficace.
Cet article vous explique comment sauvegarder votre ordinateur Windows 10 avec les outils intégrés ou avec des logiciels tiers.
La sauvegarde de vos documents afin de pouvoir restaurer en cas de suppression par erreur, problème matériel sur le disque dur.
De manière générale, évitez plutôt d’effectuer des sauvegardes sur clé USB, le support n’était pas très fiable. Vous risquez de rencontrer des problèmes lors de la restauration.
Sauvegarde système
Comme indiqué précédemment, la sauvegarde système consiste à sauvegarder entièrement l’ordinateur et Windows 10. Lorsque Windows 10 est planté, suite à une mise à jour ou autre problème par exemple. Vous pouvez restaurer cette sauvegarde système de Windows 10 en 30 minutes environ. Cela permet de remettre un Windows 10 fonctionnel en démarrant sur une clé USB de secours: Créer un support de récupération pour Windows 10, 8.1 ou 7 Le gros avantage est que vous retrouvez vos applications, jeux installés contrairement à une réinstallation à partir d’un support d’installation.
Plus d’informations pour créer une sauvegarde système, suivre la page: Créer une image système de Windows
Sauvegarde de vos fichiers
La sauvegarde des fichiers permet de dupliquer vos documents.
Lorsque vous perdez ces dernières après un crash du disque dur ou après
avoir effacé par erreur, vous pouvez restaurer vos documents. Windows 10 fournit un utilitaire pour cela qui se nomme l’historique des fichiers. Ce dernier permet de sauvegarde vos fichiers sur un disque dur externe, clé USB ou second disque dur.
Pour utiliser la sauvegarde de fichiers de Windows 10, reportez-vous à l’article : Windows 8/10 : sauvegarder ses documents personnelles
Logiciel de sauvegarde pour Windows 10
Enfin, il existe des logiciels de sauvegarde… la plupart sont payants mais existent en version gratuite avec des limitations. Les logiciels de sauvegarde système :
Technologie : Cette
plateforme devrait arriver sur le marché en 2019. Elle pourrait équiper
les smartphones mais aussi des PC ultraportables tournant sous Windows.
Et encore les appareils de domotique et les voitures connectées.
Le spécialiste des processeurs ARM annonce sa prochaine plate-forme.
Son nom : Cortex-A76. Cette plateforme devrait arriver sur le marché en
2019. Elle pourrait équiper les smartphones mais aussi des PC
ultraportables tournant sous Windows. De quoi proposer toutes les
fonctionnalités de Windows 10 ? Rien n'est moins sûr pour l'heure !
Ce
SoC repose sur l’Armv8-A (Harvard), et la puce propose un cœur 64 bits.
Il se complète par un GPU Mali-G76 et un VPU Mali-V76. Économies
d’énergie (gain de 40 % par rapport à la génération précédente) et
amélioration des performances (35 %) sont au programme, même si cela peu
sembler paradoxal. Cette plate-forme est basée sur la technologie
DynamIQ. Dans le détail, chaque A76 propose 128 Ko de cache L1 et 256 ou 512 Ko de cache N2. Et 1280 entrées et partage jusqu’à 4 Mo de L3.
Par ailleurs, ARM présente sa puce graphique Mali-G76. Une puce
qui propose deux fois plus de voies d’exécution que la puce précédente,
la G72. Le VPU Mali-V76 décode lui la vidéo 8K à 60 images par seconde.
Smartphone, domotique, voiture connectée
Côté usages, ARM assure que pour les smartphones l'intégration de ce
SoC devrait apporter plus de performance et un meilleur rendement. Mais
ARM pense que cet équipement pourrait être également intégré aux
appareils de domotique, avec de nouveaux niveaux de performances pour
ces appareils dont l'objectif est de connecté la maison et de la rendre
"plus intelligente".
Côté ordinateurs portables, ARM assure que
cette nouvelle technologie doit permettre d'alimenter "ordinateurs
portables et Chromebooks". Enfin, les voitures connectées devraient
bénéficier également du produit.