Powered By Blogger

Rechercher sur ce blogue

lundi 13 septembre 2021

Avec Windows 365, vous pourrez utiliser votre PC… depuis votre iPad !

 

 

 

Avec Windows 365, vous pourrez utiliser votre PC… depuis votre iPad !

Par Johan Gautreau,

Le streaming a le vent en poupe. Après les jeux vidéos, ce sont les services qui tendent à se dématérialiser. Microsoft tente ainsi le coup avec Windows 365 qui permet d’utiliser un PC sous Windows 10 depuis n’importe où. Et ça fonctionnera même sur iPad !

Windows sur iPad, qui l’aurait cru ? C’est pourtant ce que va proposer prochainement la firme de Redmond avec son service de cloud nommé Windows 365. Il faudra cependant composer avec quelques restrictions, du moins les premiers temps.

Windows 365 : votre PC accessible partout, tout le temps

Officialisé le 14 juillet, Windows 365 est le nouveau service de cloud computing développé par Microsoft. Il vient rejoindre la liste sans cesse plus longue des offres de ce genre, comme Shadow par exemple.

C’est quoi le cloud computing ?

Le principe est simple : vous choisissez une configuration parmi celles proposées sur le portail dédié à Windows dans le cloud, vous souscrivez à l’abonnement et vous pourrez ensuite profiter d’un accès sécurisé à votre machine grâce au streaming. L’ensemble est bien entendu sécurisé afin de garantir la pérennité de vos données personnelles.

Microsoft assure une large compatibilité pour les machines client. Vous pourrez ainsi utiliser votre PC de bureau habituel, mais aussi n’importe quel ordinateur portable, de même qu’un Mac ou encore… un iPad !

Windows 365 fonctionnera via le navigateur ou une application dédiée, selon vos préférences. Comme vous pouvez vous en douter, une application iOS sera prochainement disponible.

Quelques limitations

Il faut cependant garder à l’esprit que Windows 365 ne sera pas destiné à tout le monde, du moins pour ses débuts.

En effet, l’offre de cloud computing de Microsoft sera réservée dans un premier temps aux professionnels. La firme de Redmond n’a pas encore donné de date pour la diffusion auprès des particuliers. Il faudra donc patienter un peu avant de pouvoir profiter des bienfaits de Windows 365.

Prix et disponibilité

Le service de cloud Windows 365 sera lancé le 2 août 2021 pour les entreprises. Les prix français n’ont pas encore été diffusés. Le site américain The Verge a toutefois profité d’une fuite sur l’une des tarifications : il en coûtera 31$/mois pour une machine avec 4 Go de RAM et 128 Go de stockage.

Rendez-vous début août pour en savoir plus sur Windows 365. En attendant, n’hésitez pas à donner vos ressentis sur ce nouveau service cloud dans les commentaires.

le 0 550
- Marque(s) / Os : Microsoft, Windows 10
 

Windows Hello : la reconnaissance faciale un peu trop facile à berner ?

 

 

Windows Hello : la reconnaissance faciale un peu trop facile à berner ?

Microsoft

Par Remi Lou le

Le système de reconnaissance faciale mis au point par Microsoft pourrait être contourné assez facilement, d’après des chercheurs en cybersécurité.

La sécurité biométrique continue de se généraliser peu à peu et de remplacer l’ancestral mot de passe. Les smartphones ont été parmi les premiers à généraliser le capteur d’empreinte digitale ou la reconnaissance faciale, mais les ordinateurs ne sont pas en reste.

C’est ainsi que Microsoft avait fait l’éloge de Windows Hello, une sécurité biométrique reposant sur la reconnaissance faciale. Néanmoins, puisque Windows est amené à tourner sur de très nombreuses configurations différentes, ce système ne serait pas si sécurisé que cela.

Une image infrarouge suffit à tromper le système

Pour faire fonctionner Windows Hello, votre ordinateur doit impérativement être équipé d’une webcam embarquant un capteur infrarouge en plus de son capteur principal, et cela afin de fournir des informations fiables au système permettant de déverrouiller l’ordinateur. Néanmoins, il semblerait que Windows ne soit pas trop regardant quant aux données infrarouges récoltées.

Comme l’explique Omer Tsarfati, chercheur en cybersécurité pour CyberArk auprès de Ars Technica, le système mis au point par Microsoft ne serait pas aussi sécurisé qu’il l’entend. « Nous avons cherché à trouver le point faible de la reconnaissance faciale » explique-t-il, en visant spécifiquement le système infrarouge.

Puisque Windows doit s’accommoder de nombreuses configurations différentes, il suffirait en réalité de remplacer les données fournies en temps réel par le capteur infrarouge par une image infrarouge du propriétaire de l’appareil. « Le plus simple pour un attaquant serait de prétendre être la caméra, parce que tout le système repose sur ses informations » précise le chercheur.

Néanmoins, ce type d’attaque n’est pas aussi simple que cela à mettre en place. L’assaillant doit en effet avoir accès à l’ordinateur ciblé et disposer d’une image infrarouge correcte du propriétaire de l’appareil. Cela n’empêche pas Microsoft de s’en inquiéter et d’avoir qualifié ce problème de « vulnérabilité de contournement de la fonction de sécurité Windows Hello » tout en publiant un énième patch de sécurité afin de colmater la faille.

 

REF.:

mercredi 8 septembre 2021

Quelle est la différence entre un eMMC et un SSD ?

 

Quelle est la différence entre un eMMC et un SSD ?

 Alors que les nouveaux ordinateurs portables deviennent de plus en plus compacts, les constructeurs se démènent pour miniaturiser les composants des ordinateurs sans grosse perte de performances. Aujourd’hui, nous vous proposons un focus sur la différence entre un stockage eMMC et un disque SSD.

Disque SSD vs stockage eMMC

Les disques SSD et les interfaces eMMC sont différents sur plusieurs points. Bien qu’ils aient la même fonction, à savoir stocker des donnée, ils n’ont ni les mêmes performances à l’usage, ni les mêmes domaines d’application. Alors que le SSD sera d’avantage présent sur les ordinateurs, on retrouvera l’interface eMMC sur tous les appareils électroniques à mémoire interne (comme les smartphones par exemple). Intéressons nous à la question de manière plus détaillée.

Une question de vitesse

C’est ici la première différence entre un disque SSD et un stockage eMMC. Le disque SSD, profitant de l’interface SATA, est bien plus rapide en lecture comme en écriture qu’une interface eMMC. Concernant cette dernière, elle se trouve comprise entre la vitesse moyenne du disque dur (HDD) et du disque flash (SSD).

Disque SSD : plutôt pour les ordinateurs

Traditionnellement, le disque dur interne SSD représente l’évolution du disque dur interne mécanique. Plus rapide et plus solide, il le remplace progressivement puisque cette technologie reste néanmoins coûteuse. Puisque le disque SSD est la continuité logique du disque dur, on le retrouve principalement sur les ordinateurs portables (et fixes). Notons également qu’au vu de ses dimensions (notamment pour l’épaisseur), on ne le croise pas sur les ordinateurs portables hybrides aussi appelés PC-Tablettes ou PC 2-en-1. Ces derniers préfèreront intégrer une carte M.2 (au format nvme) qui est bien plus compacte.

eMMC : le stockage embarqué

La technologie eMMC pourrait être esquissée telle une carte multimédia à mémoire embarquée. On la retrouve rarement dans les ordinateurs et pour cause, elle est généralement basée sur du stockage 32 Go ou 64 Go. Contrairement aux disques SSD, cet espace est assez restreint pour un ordinateur Windows, on croisera donc la eMMC dans les appareils de type Smartphone. La technologie utilisée permet d’ailleurs d’être étendue, comme nos smartphones sous Android qui disposent d’un stockage interne (eMMC) + un port d’accueil pour une carte microSD (extension). Concernant le prix, il est à savoir qu’à volume égal en Giga-octet, le stockage eMMC a un coût de revient bien moins cher que le stockage SSD. C’est pour cela que l’on va retrouver largement ce format dans un appareil type chromebook.

SSD et eMMC : les compatibilités spécifiques

Le disque SSD possède l’avantage indéniable de pouvoir être installé d’une machine à une autre facilement et sans perte de données. Si l’on prend l’exemple d’un changement d’ordinateur sous Windows, il suffira de démonter le disque SSD interne de l’ancien ordinateur et de l’installer dans le nouveau. L’utilisateur ne perd aucune donnée et ne doit pas ré-installer le système. Par conséquent, le disque SSD interne est un système amovible et déplaçable. Concernant les cartes eMMC, ce n’est pas le même cas de figure. Elles sont souvent fabriquées sur mesure pour répondre aux besoins de l’appareil d’accueil. Elles ne sont donc pas transférables d’un périphérique à un autre.

 

REF.:

Scandale Pegasus : un logiciel israélien espionne les téléphones de journalistes, politiques, militants, PDG, etc.

 

 

Scandale Pegasus : un logiciel israélien espionne les téléphones de journalistes, politiques, militants, PDG, etc.

Un logiciel espion de qualité militaire a été utilisé pour pirater les smartphones de dizaines de journalistes et de militants, selon une enquête menée et rapportée par 17 organisations médiatiques.

Le logiciel espion, nommé Pegasus, aurait été déployé par la société israélienne NSO Group. Pegasus permettrait notamment de récupérer les messages, les photos, les contacts, et même d’écouter les appels du propriétaire d’un smartphone sur lequel il est installé.

 

Des tests effectués sur quelques téléphones dont le numéro figurait sur la liste ont révélé que plus de la moitié d’entre eux contenaient des traces du logiciel espion. Près de 190 journalistes, issus d’organisations telles que l’Agence France-Presse, Le Monde ou encore le New York Times, figureraient sur la liste. On peut également trouver plusieurs membres de familles royales du monde arabe, au moins 65 chefs d’entreprise, 85 militants des droits de l’homme et plus de 600 hommes politiques.

Qu’est-ce que Pegasus ?

Pegasus a été créé par le NSO Group. Il s’agit d’un logiciel espion qui peut être utilisé pour cibler une personne, prendre le contrôle de son appareil mobile et compromettre sa vie privée et sa sécurité. Sur les appareils ciblés, le logiciel pourrait recueillir toutes sortes de données, notamment les mots de passe, les appels et la localisation, les appels téléphoniques, les SMS, les événements du calendrier et d’autres données provenant d’applications de messagerie cryptées telles que WhatsApp. Il serait même possible pour les pirates d’utiliser la caméra et le microphone des smartphones à distance pour surveiller les cibles. Récemment, c’est le logiciel gratuit Audacity qui a été accusé d’être un logiciel espion.Et comme si cela ne suffisait pas, Pegasus permettrait aussi au pirate d’activer à distance le micro du téléphone, ou encore la caméra, et même de récupérer les mots de passe enregistrés sur l’appareil touché. Enfin, pour éviter d’être détecté, Pegasus applique une stratégie dite “hit-and-run”. Cela veut dire qu’une fois les informations prélevées, le logiciel-espion disparaît du mobile, ce qui rend sa détection a posteriori extrêmement difficile.

La première version de Pegasus a été découverte en 2016, quand des chercheurs ont constaté que le logiciel espion avait infecté des téléphones par le biais de ce qu’on appelle le spear-phishing. Il s’agit de messages texte ou des e-mails qui incitent une cible à cliquer sur un lien malveillant. Dans certains cas, les utilisateurs étaient même infectés avec de simples appels. Le logiciel espion était d’ailleurs capable de supprimer l’historique des appels pour couvrir ses traces.

NSO Group réfute les accusations

Selon la société israélienne, le logiciel est destiné à être utilisé contre les criminels et les terroristes et il n’est mis à la disposition que des forces armées, des services de police et des services de renseignement des pays ayant un bon bilan en matière de droits de l’homme.

Source. : cnet

Qui est ce fameux GRU ?

 

 

Qui est ce fameux GRU ? 

Moins connu que le FSB, successeur du célèbre KGB, cet organisme discret, créé en 1918 juste après la révolution russe, est un service de renseignement militaire. S’il dispose de gros bras, les forces spéciales dites "spetsnaz", qui se sont illustrées en Afghanistan ou en Tchétchénie, le GRU a aussi récemment versé dans des tentatives de déstabilisation politique en Europe. Selon le procureur spécial monténégrin, deux officiers du GRU auraient ainsi tenté de renverser en octobre 2016 le premier ministre du Monténégro, Milo Djukanovic, avec l’appui de nationalistes serbes, afin d’empêcher l’adhésion du pays à l’OTAN.

 En matière de géopolitique, le GRU s’étend sur l’ensemble du monde. Il possède un ample réseau d’agents à l’étranger mais également « d’unités militaires d’élite ainsi que d’un département de renseignement d’origine électromagnétique (comme la NSA américaine) ». Ce groupe réputé pour être brutal, va se faire connaitre de plus en plus, et se faire des ennemis chez les pays occidentaux.

 Les autorités britanniques estiment que le Service des renseignements extérieurs russe (SVR) serait plus dangereux que la Direction générale des renseignements militaires (GRU), d’après le journal The Telegraph.

Le service de renseignement militaire russe affiche aussi des compétences informatiques redoutables. Il est accusé par les Occidentaux d’actionner des myriades de groupes de hackers, utilisés pour déstabiliser les entreprises et administrations occidentales. "C’est un service de renseignement militaire, rattaché à l'état-major général, qui a semble-t-il élargi la palette de ses activités traditionnelles au cyber notamment et qui œuvre actuellement bride lâchée", résume Arnaud Dubien, directeur de l’Observatoire franco-russe.

Le communiqué du National Cyber Security Centre britannique accuse ainsi le GRU d’être derrière les agissements des célèbres groupes de hackers APT 28, Fancy Bear, Pawnstorm, CyberCaliphate ou Sandworm. Les services occidentaux sont convaincus que ces groupes ont mené les cyberattaques contre TV5 Monde, le Bundestag allemand, le site En Marche d’Emmanuel Macron pendant la campagne présidentielle de 2017, ou le parti démocrate américain en 2016.

Il y a aussi des agents qui appartiennent à l’unité 29155, une branche très particulière du GRU, le service militaire de renseignement russe. 

 

 Parmi eux, les "Septznaz", des unités d’élite qui sont envoyées sur le théâtre des opérations militaires, lors de conflits extérieurs jugés cruciaux par le pouvoir, comme en Afghanistan, en Tchétchénie, en Syrie ou plus récemment en Géorgie. Ces dernières années, le Gru s'est aussi révélé être un maître en cyberattaques. Le Centre national de cybersécurité britannique a notamment accusé la Russie d'avoir orchestré l'opération "NotPetya", qui avait infecté des centaines de milliers d'ordinateurs à travers le monde en juin 2017. Les Etats-Unis ont, de leur côté, accusé la Russie d'être à l'origine du piratage des ordinateurs du Parti démocrate américain et dénoncé ensuite une ingérence russe lors de la présidentielle américaine de 2016.

 Selon les Italiens, le GRU serait également derrière la tentative d'assassinat de Jean-Paul II, par le Turc Mehmet Ali Agça, le 13 mai 1981. Un épisode qui révèle que les missions du GRU ne s'arrêtent pas au renseignement militaire, loin de là.

 Canada:Selon Normand Lester,........ En 2013 Jeffrey Delisle, ex-lieutenant de la marine canadienne,avait été condamné à 20 ans de prison pour avoir vendu au GRU (service de renseignement de l’État-major russe) des secrets militaires et civils du Canada et de ses alliés. La trahison de Delisle, probablement la fuite de renseignements secrets la plus importante de l’histoire du Canada. avait été qualifiée d’exceptionnellement grave par le ministère de la Défense nationale et d’«importante et irréparable» par le SCRS. 

 

Culture populaire

  • La GRU est représentée dans le roman Battlefield 3 : Le Russe. Le vétéran des Spetsnaz de la GRU Dima Mayakovsky, devenu mercenaire à son compte, est réintégré sous le chantage au sein cette organisation afin de déjouer un éventuel attentat terroriste nucléaire visant Paris et New York, attentat planifié par l'ancien protégé et équipier de Dima, Solomon. Pour souligner le caractère secret de la GRU, cette mission est censée ne pas exister.
  • Dans la Saison 2 de Madam Secretary, le capitaine Dmitri Petrov est un agent infiltré de la CIA au sein de la GRU.
  • Dans Metal Gear Solid 3: Snake Eater, le joueur combat plusieurs fois un agent fictif de la GRU : Revolver Ocelot.
  • Dans les septième et huitième saison d'Homeland, Carrie est faite prisonnière par des officiers de la GRU, et le personnage Yevgeny Gromov, joué par Costa Ronin est membre de la GRU.

 

REF.: