Powered By Blogger

Rechercher sur ce blogue

mardi 12 mai 2026

 Avec son système DBSC, Chrome va vous protéger des voleurs de données



Google déploie dans Chrome 146 une protection inédite contre le vol de cookies de session. Baptisée DBSC, elle lie cryptographiquement vos identifiants à votre machine, rendant les données dérobées inutilisables.



Google déploie dans Chrome 146 une protection inédite contre le vol de cookies de session. Baptisée DBSC, elle lie cryptographiquement vos identifiants à votre machine, rendant les données dérobées inutilisables.


Chaque fois que vous vous connectez à votre messagerie, à votre banque en ligne ou à n'importe quel service web, votre navigateur stocke un petit fichier discret appelé cookie de session. Ce "jeton", invisible pour l'utilisateur, est pourtant une clé d'or : il prouve au serveur que vous êtes bien connecté, sans vous demander de retaper votre mot de passe à chaque clic.


Pendant des années, cette commodité a aussi constitué l'une des failles les plus exploitées par les cybercriminels, en permettant à des pirates d'ouvrir automatiquement les portes de sites et de services sensibles. Google vient d'y apporter une réponse technique de fond en annonçant dans un billet de blog publié le 9 avril 2026 le déploiement général de son système DBSC – pour Device Bound Session Credentials, soit littéralement "identifiants de session liés à l'appareil .


DBSC Chrome : le cookie volé, un butin monnayable en quelques minutes

Pour comprendre pourquoi cette annonce compte, il faut d'abord saisir la mécanique du vol de session. Lorsqu'un logiciel malveillant parvient à s'installer sur un ordinateur, il peut silencieusement extraire les cookies de session présents dans le navigateur, ou attendre que l'utilisateur se connecte à un nouveau compte pour dérober le jeton au moment même de sa création, avant de le transmettre à un serveur contrôlé par les attaquants.


Ce qui rend ces attaques particulièrement redoutables, c'est la durée de vie souvent longue des cookies. Les cookies de session ont fréquemment une durée de validité étendue, ce qui permet aux attaquants de les utiliser pour accéder aux comptes en ligne de leurs victimes sans jamais connaître leur mot de passe. Une fois collectés, ces jetons sont conditionnés et revendus à d'autres acteurs malveillants, qui mènent ensuite leurs propres attaques.


Les familles de logiciels malveillants spécialisés dans cette collecte se sont multipliées et sophistiquées ces dernières années. Des infostealers comme LummaC2 sont devenus particulièrement redoutables dans la collecte de ces identifiants. Atomic, Vidar Stealer ou encore Redline figurent également parmi les outils les plus répandus sur les marchés clandestins. Un malware sophistiqué peut lire les fichiers locaux et la mémoire où les navigateurs stockent les cookies d'authentification. Il n'existe donc aucun moyen logiciel fiable pour empêcher leur extraction sur n'importe quel système d'exploitation. Autrement dit, tant que ces données restaient stockées en clair sur le disque dur, aucun antivirus ni aucun pare-feu ne pouvait garantir leur protection absolue.


Face à ce constat, la réponse habituelle des grands services en ligne consistait à surveiller les comportements suspects après coup : connexion depuis un pays inhabituel, heure atypique, adresse IP inconnue. Cette approche réactive reposait sur un ensemble complexe d'heuristiques de détection des abus, que des attaquants persistants parvenaient souvent à contourner. DBSC change radicalement de paradigme en passant de la détection à la prévention.


DBSC Chrome : un verrou cryptographique ancré dans le matériel

Le principe de DBSC repose sur une idée simple mais puissante : rendre un cookie de session indissociable de l'appareil sur lequel il a été créé. Le système utilise des modules de sécurité matériels – comme le TPM (Trusted Platform Module) sur Windows ou le Secure Enclave sur macOS – pour générer une paire de clés cryptographiques publique/privée qui ne peut pas être exportée de la machine.


Concrètement, voilà ce que cela change pour un attaquant. Lorsqu'une session est ouverte sur un site compatible avec DBSC, le navigateur ne se contente plus de stocker un cookie classique. Il génère une clé cryptographique unique liée à la puce de sécurité du PC, puis échange avec le serveur des cookies à durée de vie très courte. La délivrance de ces nouveaux cookies éphémères est conditionnée au fait que Chrome prouve au serveur qu'il détient bien la clé privée correspondante. Les attaquants ne pouvant pas dérober cette clé, les cookies exfiltrés expirent rapidement et deviennent inutilisables.


Du côté de l'utilisateur, rien ne change. Le navigateur gère la cryptographie complexe et la rotation des cookies en arrière-plan, permettant à l'application web de continuer à utiliser des cookies standards comme elle l'a toujours fait. Du côté des sites web, l'adoption nécessite d'ajouter des points d'entrée dédiés à l'enregistrement et au renouvellement des sessions – une intégration relativement légère comparée à la protection qu'elle apporte. Des acteurs majeurs comme Okta ont participé aux phases de test et contribué à façonner le protocole.


Un détail important : si l'appareil d'un utilisateur ne prend pas en charge le stockage sécurisé des clés, DBSC revient gracieusement au comportement standard sans interrompre le flux d'authentification. Pas de dégradation brutale de l'accès pour les machines plus anciennes, donc.


DBSC Chrome : une norme ouverte, une portée mondiale

DBSC a d'abord été annoncé par Google en avril 2024. Sa disponibilité publique est actuellement limitée aux utilisateurs de Windows sur Chrome 146, avec une extension à macOS prévue dans une prochaine version. Dès les premières phases de déploiement sur les sessions protégées, Google a observé une réduction significative des vols de session.


Au-delà du seul Chrome, le projet a été conçu dès l'origine pour devenir un standard ouvert du web. DBSC a été élaboré dans le cadre du processus W3C et du groupe de travail sur la sécurité des applications web. Google a travaillé avec Microsoft pour concevoir la norme, afin de s'assurer qu'elle fonctionne pour l'ensemble du web, avec des contributions de nombreux acteurs de l'industrie. L'ambition est donc que d'autres navigateurs et plateformes puissent l'adopter à leur tour.


La question de la vie privée a également été prise au sérieux dans la conception du système. Chaque session est adossée à une clé distincte, ce qui empêche les sites web d'utiliser ces identifiants pour corréler l'activité d'un utilisateur à travers différentes sessions ou différents sites sur le même appareil. Le protocole est aussi conçu pour être minimaliste : il ne transmet au serveur aucun identifiant de l'appareil ni donnée d'attestation, au-delà de la clé publique nécessaire à la preuve de possession. DBSC ne peut donc pas servir de mécanisme de pistage inter-sites, ce qui était l'un des risques que les défenseurs de la vie privée craignaient avec ce type d'approche.


DBSC Chrome : une avancée réelle, mais des limites à ne pas occulter

DBSC représente une avancée technique sérieuse, et il serait injuste de la minimiser. Lier des jetons d'authentification à un composant matériel non extractible est une approche bien plus robuste que les mécanismes purement logiciels qui ont prévalu depuis les débuts du web. Les entreprises qui gèrent des accès sensibles, et les particuliers qui utilisent des services bancaires ou de messagerie critique, ont tout intérêt à ce que leurs services adoptent rapidement ce protocole.


Mais quelques nuances méritent d'être posées. DBSC ne protège que contre le vol de cookies après compromission : si un attaquant a déjà un accès actif et interactif à la machine, d'autres vecteurs d'attaque restent ouverts. Par ailleurs, la protection reste conditionnelle à l'adoption par les sites web eux-mêmes, qui doivent intégrer les nouveaux points d'entrée dans leurs systèmes d'authentification. Le déploiement côté serveurs sera donc aussi déterminant que le déploiement côté navigateur. Google envisage dans les prochaines étapes d'étendre le support à davantage d'appareils et d'introduire des mécanismes avancés pour les environnements d'entreprise, notamment autour de la fédération d'identité et du Single Sign-On.


En attendant, pour des millions d'utilisateurs de Chrome sur Windows, la mise à jour vers la version 146 apporte une protection concrète contre une menace que beaucoup ignoraient encore. C'est rarement le cas des mises à jour de sécurité – et c'est précisément pour cela que celle-ci mérite d'être saluée.


REF.: https://www.commentcamarche.net/securite/protection/37607-dbsc-chrome/#utm_source=facebook&utm_medium=social

vendredi 24 avril 2026

Le Canada découvre une faille stratégique dans ses routes Internet

 

Le Canada découvre une faille stratégique dans ses routes Internet

Le retour de Donald Trump à la Maison-Blanche pousse Ottawa à revoir certains angles morts de sa souveraineté numérique. Après les chaînes d’approvisionnement, l’énergie ou la défense, un autre dossier attire maintenant l’attention du gouvernement canadien : les routes internationales qui transportent les données et les communications vocales du pays.

Selon un reportage de Mathieu Dion dans Bloomberg, le gouvernement de Mark Carney mène une révision de l’infrastructure canadienne de communications internationales. La préoccupation est simple : une partie importante du trafic Internet et téléphonique canadien passe par des réseaux situés aux États-Unis. Dans un contexte politique plus tendu avec Washington, cette dépendance, longtemps perçue comme normale, devient soudainement plus sensible.


Le Canada dispose de peu de câbles sous-marins qui le relient directement au reste du monde sans passer par le territoire américain. Plus encore, aucun de ces câbles n’appartient à une entreprise basée au Canada. Le câble Topaz, qui relie le Japon au Canada, appartient à Google. Le Greenland Connect, qui relie le Canada à l’Europe, est contrôlé par l’entreprise groenlandaise Tusass. Sur la côte est, trois câbles vers le Royaume-Uni appartiennent à EXA Infrastructure, une société soutenue par le fonds américain I Squared Capital.

La question n’est pas seulement technique. Elle devient géopolitique. L’idée qu’un allié traditionnel puisse utiliser des infrastructures stratégiques comme levier politique semblait autrefois improbable. Mais les tensions actuelles entre les États-Unis et plusieurs alliés, les propos de Donald Trump sur le Canada, ainsi que ses positions sur le Groenland et l’OTAN, forcent Ottawa à envisager des scénarios qui paraissaient jusque-là théoriques.

Pour Mirko Bibic, chef de la direction de BCE, le Canada aurait intérêt à examiner sérieusement l’expansion de sa capacité de communication transocéanique. L’enjeu n’est pas de couper les liens avec les États-Unis, mais de réduire une dépendance excessive. Dans un monde où les données circulent aussi vite que les capitaux, contrôler les routes numériques devient une composante de la souveraineté nationale.


Le problème touche aussi la confidentialité des données. La Canadian Internet Registration Authority, mieux connue pour la gestion du domaine .ca, s’inquiète depuis longtemps du phénomène appelé « boomerang routing ». Il arrive que des communications entre deux points situés au Canada transitent par les États-Unis avant de revenir au pays. Selon une estimation citée par Bloomberg, plus du quart du trafic Internet canadien pourrait ainsi passer par le territoire américain, ce qui l’expose potentiellement à la juridiction et à la surveillance américaines.

Le défi financier est considérable. Un câble de fibre optique traversant l’Atlantique peut coûter environ 200 millions de dollars américains. À cela s’ajoutent les infrastructures terrestres, les stations d’atterrissage, les centres de données et les systèmes de redondance. Pour devenir moins vulnérable, le Canada devrait donc investir dans un écosystème complet, pas seulement dans quelques câbles supplémentaires.


Les satellites pourraient compléter cette stratégie, même s’ils ne remplacent pas la capacité des câbles sous-marins. André Tremblay, de TerreStar Solutions à Montréal, estime qu’une infrastructure satellitaire canadienne pourrait contribuer à assurer une couverture indépendante en cas de rupture ou de pression extérieure. L’idée serait de faire en sorte qu’aucun acteur étranger ne puisse simplement « fermer l’interrupteur ».

Ce débat marque un changement de ton à Ottawa. La souveraineté numérique ne concerne plus seulement l’hébergement des données, la cybersécurité ou l’intelligence artificielle. Elle touche désormais les routes physiques de l’Internet mondial. Et dans ce domaine, le Canada semble réaliser qu’il est peut-être plus branché sur son voisin qu’il ne l’imaginait.

Source : Bloomberg

lundi 16 février 2026

Cartels et crypto : le nouveau front du blanchiment mondial

 

Cartels et crypto : le nouveau front du blanchiment mondial

Le blanchiment d’argent des cartels change de visage. Fini, en partie, les restaurants vitrines et les valises de billets qui traversent la frontière. Une part croissante des fonds issus du trafic de drogue transite désormais par les cryptomonnaies, au sein d’un écosystème éclaté mêlant courtiers indépendants, réseaux chinois et applications chiffrées. Les autorités reconnaissent qu’elles peinent à suivre.

L’un des symboles de cette mutation s’appelle David Scotese. En Californie, cet ancien ingénieur logiciel organisait des échanges « cash contre crypto » dans un stationnement de parc, sous pseudonyme sur la plateforme LocalMonero. Selon le Department of Homeland Security, il aurait réalisé plus de 4 000 transactions entre 2021 et 2023, sans vérification d’identité, encaissant des milliers de dollars en espèces contre des actifs numériques comme le Monero, réputé quasi intraçable. Arrêté en 2023, il a finalement plaidé coupable pour exploitation d’un service de transfert d’argent non enregistré.

Mais Scotese n’était qu’un rouage. Les forces de l’ordre décrivent désormais un marché structuré, où des « gig workers » récupèrent l’argent liquide lors de rendez-vous dans des stationnements, puis l’injectent dans des portefeuilles numériques. Le Bitcoin reste utilisé pour sa liquidité. Le Monero attire pour son anonymat. Et le Tether, un stablecoin arrimé au dollar et largement utilisé sur la blockchain Tron, séduit par ses faibles frais et sa stabilité. Selon la firme Chainalysis, les stablecoins représenteraient aujourd’hui la majorité des volumes illicites en crypto.

La pandémie a accéléré le mouvement. Lorsque les commerces servant de façade ont fermé en 2020, les cartels ont dû trouver d’autres canaux pour absorber des milliards de dollars en espèces. Les stablecoins ont offert une solution technique à un problème logistique. Reste que les cartels ont un défi particulier : ils génèrent d’énormes quantités de liquidités physiques aux États-Unis, qu’il faut recycler puis renvoyer en Amérique latine.

C’est là qu’entrent en scène certains réseaux chinois. Selon plusieurs enquêtes fédérales, ces courtiers ne se contentent pas de blanchir l’argent des cartels. Ils achètent les dollars issus du trafic pour les revendre à des clients chinois cherchant à contourner les stricts contrôles de capitaux imposés par Pékin. Le cartel devient alors fournisseur de devises. Ce renversement permet aux intermédiaires de proposer des commissions très faibles aux trafiquants, parfois de 1 à 2 %, grâce aux primes payées par les acheteurs de dollars.

Les autorités ont documenté des collaborations entre trafiquants mexicains et courtiers chinois, avec des schémas dits de « mirror transactions » ou « flying money » : de l’argent liquide est remis aux États-Unis, et une valeur équivalente est transférée en cryptomonnaie ou en marchandises vers le Mexique, sans passer par le système bancaire traditionnel. Cette hybridation entre cash et actifs numériques dessine les contours d’un système financier parallèle.

Sur le plan technique, les forces de l’ordre rappellent que la blockchain n’est pas un trou noir. Chaque transaction publique est enregistrée. Mais pour exploiter ces données, il faut disposer d’adresses de portefeuilles, d’appareils saisis ou d’informateurs. Or les ressources manquent. Plusieurs procureurs reconnaissent que les équipes sont sous-formées et sous-équipées pour traiter des flux numériques massifs, surtout hors des grandes affaires fédérales.

À cela s’ajoute un contexte politique mouvant. L’administration Trump affirme vouloir lutter contre les cartels, tout en réorientant certaines priorités et en modifiant l’architecture de la régulation des actifs numériques. Des critiques craignent qu’une expansion des stablecoins et des émetteurs non bancaires crée des angles morts supplémentaires pour la surveillance financière, surtout si les transactions migrent vers des registres privés moins transparents.

Pour les enquêteurs, le risque ultime serait que les organisations criminelles puissent un jour opérer entièrement en crypto, sans reconversion en argent comptant ni passage par une banque régulée. Tant qu’un point de contact subsiste avec le système financier traditionnel, une fenêtre d’intervention demeure. Si cette friction disparaît, la capacité de traçage pourrait se réduire drastiquement.

En attendant, le blanchiment s’apparente de plus en plus à un travail à la pièce. De l’individu dans un stationnement aux réseaux transnationaux, chaque maillon ne voit qu’une fraction de l’opération. À mesure que la distance augmente entre le crime initial et l’intermédiaire financier, la responsabilité se dilue. Et la frontière entre innovation financière et infrastructure criminelle devient plus difficile à tracer.

Source : Bloomberg

mardi 3 février 2026

Pour en finir avec les Youtube dnl :

 

Pour en finir avec les Youtube dnl :


-Only 4 Geek= Meta, Fb block VPN free by add-On on browser in Canada lol for mp4 on savefrom by your Brave browser( a jour) and savefrom ( because trackers and hackers in it) block mp4 too, lol (lobbying from GAFAM) use uniloader by Apps and play after that safe as video, and from your right button on Ure mouse lol ( c'est la parade: the trick ) because mdr lol B-Plan is by cell with iCloud:-)



RÉF.: T30du113

vendredi 5 décembre 2025

Avec la baisse des températures, découvrez ces gestes simples et efficaces pour garder la maison bien au chaud !

 

Avec la baisse des températures, découvrez ces gestes simples et efficaces pour garder la maison bien au chaud !

Par: Yamina Hamdoud