Powered By Blogger

Rechercher sur ce blogue

mardi 12 mai 2026

 

Secure Boot : Windows 11 vous dira clairement si votre PC est bien protégé

Une mise à jour discrète de Windows 11 améliore la transparence autour de Secure Boot. Le système indiquera désormais clairement avec un code couleur si les certificats de sécurité sont obsolètes ou mal configurés.


Un détail technique, longtemps réservé aux spécialistes, s'apprête à devenir visible pour tous. Dans les prochaines versions de Windows 11, Microsoft introduit un indicateur capable de signaler clairement un problème lié à Secure Boot, ce mécanisme essentiel qui protège le démarrage des ordinateurs. Jusqu'ici, l'utilisateur moyen ignorait souvent son existence, et encore plus son état. Ce changement pourrait modifier la manière dont chacun perçoit la sécurité de son PC.


Derrière cette évolution se cache une réalité plus complexe qu'il n'y paraît. Secure Boot repose sur une chaîne de confiance, construite autour de certificats numériques. Or, ces certificats ne sont pas éternels. Certains arrivent à expiration, d'autres doivent être remplacés pour faire face à de nouvelles menaces. Sans mise à jour, le système peut se retrouver dans une situation paradoxale : fonctionner en apparence normalement, tout en étant fragilisé.


Secure Boot : un verrou discret au cœur du démarrage

Secure Boot, intégré à la norme UEFI, agit comme un filtre dès l'allumage de l'ordinateur. Son rôle consiste à vérifier que les composants logiciels chargés au démarrage — notamment le système d'exploitation — sont bien signés par des autorités reconnues. Si une anomalie est détectée, le processus est bloqué, empêchant l'exécution de code potentiellement malveillant.


Ce mécanisme s'est imposé progressivement comme un pilier de la sécurité moderne. Il limite notamment l'impact des rootkits, ces programmes capables de s'installer profondément dans le système avant même que l'antivirus ne soit actif. Sur le papier, l'idée est simple : empêcher toute modification non autorisée du processus de démarrage.


Dans les faits, la situation est plus nuancée. Secure Boot dépend d'une infrastructure de certificats qui doit rester à jour. Si ces certificats deviennent obsolètes ou compromis, la protection peut perdre en efficacité, voire provoquer des blocages inattendus lors du démarrage. Certains utilisateurs ont déjà été confrontés à des messages d'erreur obscurs, sans comprendre leur origine.


Secure Boot : une mise à jour devenue indispensable

Le cœur du problème réside dans l'évolution constante des menaces. Au fil des années, plusieurs vulnérabilités ont été découvertes dans des composants pourtant signés et validés. Pour y répondre, les éditeurs, dont Microsoft, doivent révoquer certains certificats et en introduire de nouveaux.


Ce processus de mise à jour est délicat. Il ne s'agit pas simplement d'ajouter un fichier, mais de modifier la base de confiance du système. Une mauvaise manipulation peut empêcher un ordinateur de démarrer correctement. C'est pourquoi ces opérations ont longtemps été réalisées en arrière-plan, avec une prudence extrême.


Microsoft a récemment engagé une campagne de mise à jour de ces certificats, afin de renforcer la sécurité globale de l'écosystème Windows. L'objectif est de bloquer des chargeurs de démarrage jugés vulnérables et de s'assurer que seuls des éléments fiables sont autorisés à s'exécuter. Cette transition ne concerne pas uniquement les nouvelles machines, mais aussi un grand nombre de PC déjà en circulation.


Le problème, c'est que cette mise à jour n'est pas toujours appliquée automatiquement ou correctement. Certains appareils peuvent rester avec des certificats anciens, exposant potentiellement le système à des risques ou à des incompatibilités futures. D'autres peuvent rencontrer des erreurs lors de l'installation, sans indication claire pour l'utilisateur.


Secure Boot : Microsoft mise sur la transparence


C'est précisément sur ce point que la nouvelle initiative de Microsoft intervient. Comme l'éditeur l'explique dans un nouvel article de support publié le 2 avril 2026, Windows 11 va désormais afficher un statut explicite concernant les certificats Secure Boot dans l'application Sécurité Windows, accessible via les Paramètres. L'utilisateur pourra voir si tout est en ordre, si une action est recommandée ou si un problème nécessite une intervention, avec un nouvel indicateur visuel.





En pratique, l'état de Secure Boot sera résumé par un code à trois couleurs, inspiré des tableaux de bord les plus classiques. Le vert signalera une situation saine, avec des certificats à jour et correctement appliqués. Le jaune indiquera qu'une attention est requise, par exemple lorsqu'une mise à jour des certificats est disponible mais pas encore installée. Le rouge, enfin, avertira d'un problème plus sérieux, comme une absence de mise à jour critique ou une configuration susceptible de bloquer le démarrage à terme. Cette signalisation vise à rendre immédiatement compréhensible un sujet technique, sans obliger l'utilisateur à décrypter des messages complexes.


Cette évolution peut sembler mineure, mais elle répond à un besoin réel. Jusqu'à présent, les alertes liées à Secure Boot étaient rares, souvent techniques, et peu compréhensibles. Beaucoup d'utilisateurs ignoraient même l'existence de ce mécanisme, sauf en cas de panne.


Avec cette nouvelle approche, Microsoft cherche à rendre visible un élément critique sans le rendre anxiogène. L'information est centralisée dans un espace déjà familier, avec des indications claires. L'objectif n'est pas de transformer chaque utilisateur en expert, mais de lui permettre de détecter un problème avant qu'il ne devienne bloquant.


Ce choix s'inscrit dans une tendance plus large : celle d'une sécurité plus transparente, où les mécanismes ne sont plus totalement invisibles. Les systèmes modernes multiplient les couches de protection, mais leur efficacité dépend aussi de leur bonne compréhension.


Secure Boot : une évolution utile, mais pas sans limites

Rendre visible l'état de Secure Boot est une avancée, mais elle ne résout pas tout. La gestion des certificats reste une opération complexe, qui dépend à la fois du système d'exploitation, du firmware de la machine et parfois même du fabricant.


Dans certains cas, une simple mise à jour logicielle ne suffit pas. Il peut être nécessaire d'intervenir au niveau du BIOS ou de l'UEFI, ce qui dépasse largement les compétences de nombreux utilisateurs. Le risque est alors de créer une nouvelle forme d'inquiétude, avec des messages d'alerte difficiles à interpréter.


Microsoft devra donc trouver un équilibre entre information et accompagnement. Afficher un problème est une chose, proposer une solution accessible en est une autre. Le succès de cette initiative dépendra en grande partie de la clarté des indications fournies et de la capacité du système à guider l'utilisateur.


Cette évolution soulève également une question plus large : celle de la responsabilité en matière de sécurité. À mesure que les systèmes deviennent plus complexes, la frontière entre ce qui relève de l'utilisateur et ce qui incombe à l'éditeur devient floue. En exposant davantage d'informations, Microsoft prend le risque de déplacer une partie de cette responsabilité.


Reste que cette démarche va dans le sens d'une meilleure compréhension des enjeux. Secure Boot n'est plus un simple paramètre caché dans un menu obscur, mais un élément visible, intégré à l'état de santé global du système. Une micro évolution silencieuse, qui pourrait éviter bien des mauvaises surprises à long terme.



REF.: https://www.commentcamarche.net/informatique/windows/37569-secure-boot/#utm_source=facebook&utm_medium=social

 Avec son système DBSC, Chrome va vous protéger des voleurs de données



Google déploie dans Chrome 146 une protection inédite contre le vol de cookies de session. Baptisée DBSC, elle lie cryptographiquement vos identifiants à votre machine, rendant les données dérobées inutilisables.



Google déploie dans Chrome 146 une protection inédite contre le vol de cookies de session. Baptisée DBSC, elle lie cryptographiquement vos identifiants à votre machine, rendant les données dérobées inutilisables.


Chaque fois que vous vous connectez à votre messagerie, à votre banque en ligne ou à n'importe quel service web, votre navigateur stocke un petit fichier discret appelé cookie de session. Ce "jeton", invisible pour l'utilisateur, est pourtant une clé d'or : il prouve au serveur que vous êtes bien connecté, sans vous demander de retaper votre mot de passe à chaque clic.


Pendant des années, cette commodité a aussi constitué l'une des failles les plus exploitées par les cybercriminels, en permettant à des pirates d'ouvrir automatiquement les portes de sites et de services sensibles. Google vient d'y apporter une réponse technique de fond en annonçant dans un billet de blog publié le 9 avril 2026 le déploiement général de son système DBSC – pour Device Bound Session Credentials, soit littéralement "identifiants de session liés à l'appareil .


DBSC Chrome : le cookie volé, un butin monnayable en quelques minutes

Pour comprendre pourquoi cette annonce compte, il faut d'abord saisir la mécanique du vol de session. Lorsqu'un logiciel malveillant parvient à s'installer sur un ordinateur, il peut silencieusement extraire les cookies de session présents dans le navigateur, ou attendre que l'utilisateur se connecte à un nouveau compte pour dérober le jeton au moment même de sa création, avant de le transmettre à un serveur contrôlé par les attaquants.


Ce qui rend ces attaques particulièrement redoutables, c'est la durée de vie souvent longue des cookies. Les cookies de session ont fréquemment une durée de validité étendue, ce qui permet aux attaquants de les utiliser pour accéder aux comptes en ligne de leurs victimes sans jamais connaître leur mot de passe. Une fois collectés, ces jetons sont conditionnés et revendus à d'autres acteurs malveillants, qui mènent ensuite leurs propres attaques.


Les familles de logiciels malveillants spécialisés dans cette collecte se sont multipliées et sophistiquées ces dernières années. Des infostealers comme LummaC2 sont devenus particulièrement redoutables dans la collecte de ces identifiants. Atomic, Vidar Stealer ou encore Redline figurent également parmi les outils les plus répandus sur les marchés clandestins. Un malware sophistiqué peut lire les fichiers locaux et la mémoire où les navigateurs stockent les cookies d'authentification. Il n'existe donc aucun moyen logiciel fiable pour empêcher leur extraction sur n'importe quel système d'exploitation. Autrement dit, tant que ces données restaient stockées en clair sur le disque dur, aucun antivirus ni aucun pare-feu ne pouvait garantir leur protection absolue.


Face à ce constat, la réponse habituelle des grands services en ligne consistait à surveiller les comportements suspects après coup : connexion depuis un pays inhabituel, heure atypique, adresse IP inconnue. Cette approche réactive reposait sur un ensemble complexe d'heuristiques de détection des abus, que des attaquants persistants parvenaient souvent à contourner. DBSC change radicalement de paradigme en passant de la détection à la prévention.


DBSC Chrome : un verrou cryptographique ancré dans le matériel

Le principe de DBSC repose sur une idée simple mais puissante : rendre un cookie de session indissociable de l'appareil sur lequel il a été créé. Le système utilise des modules de sécurité matériels – comme le TPM (Trusted Platform Module) sur Windows ou le Secure Enclave sur macOS – pour générer une paire de clés cryptographiques publique/privée qui ne peut pas être exportée de la machine.


Concrètement, voilà ce que cela change pour un attaquant. Lorsqu'une session est ouverte sur un site compatible avec DBSC, le navigateur ne se contente plus de stocker un cookie classique. Il génère une clé cryptographique unique liée à la puce de sécurité du PC, puis échange avec le serveur des cookies à durée de vie très courte. La délivrance de ces nouveaux cookies éphémères est conditionnée au fait que Chrome prouve au serveur qu'il détient bien la clé privée correspondante. Les attaquants ne pouvant pas dérober cette clé, les cookies exfiltrés expirent rapidement et deviennent inutilisables.


Du côté de l'utilisateur, rien ne change. Le navigateur gère la cryptographie complexe et la rotation des cookies en arrière-plan, permettant à l'application web de continuer à utiliser des cookies standards comme elle l'a toujours fait. Du côté des sites web, l'adoption nécessite d'ajouter des points d'entrée dédiés à l'enregistrement et au renouvellement des sessions – une intégration relativement légère comparée à la protection qu'elle apporte. Des acteurs majeurs comme Okta ont participé aux phases de test et contribué à façonner le protocole.


Un détail important : si l'appareil d'un utilisateur ne prend pas en charge le stockage sécurisé des clés, DBSC revient gracieusement au comportement standard sans interrompre le flux d'authentification. Pas de dégradation brutale de l'accès pour les machines plus anciennes, donc.


DBSC Chrome : une norme ouverte, une portée mondiale

DBSC a d'abord été annoncé par Google en avril 2024. Sa disponibilité publique est actuellement limitée aux utilisateurs de Windows sur Chrome 146, avec une extension à macOS prévue dans une prochaine version. Dès les premières phases de déploiement sur les sessions protégées, Google a observé une réduction significative des vols de session.


Au-delà du seul Chrome, le projet a été conçu dès l'origine pour devenir un standard ouvert du web. DBSC a été élaboré dans le cadre du processus W3C et du groupe de travail sur la sécurité des applications web. Google a travaillé avec Microsoft pour concevoir la norme, afin de s'assurer qu'elle fonctionne pour l'ensemble du web, avec des contributions de nombreux acteurs de l'industrie. L'ambition est donc que d'autres navigateurs et plateformes puissent l'adopter à leur tour.


La question de la vie privée a également été prise au sérieux dans la conception du système. Chaque session est adossée à une clé distincte, ce qui empêche les sites web d'utiliser ces identifiants pour corréler l'activité d'un utilisateur à travers différentes sessions ou différents sites sur le même appareil. Le protocole est aussi conçu pour être minimaliste : il ne transmet au serveur aucun identifiant de l'appareil ni donnée d'attestation, au-delà de la clé publique nécessaire à la preuve de possession. DBSC ne peut donc pas servir de mécanisme de pistage inter-sites, ce qui était l'un des risques que les défenseurs de la vie privée craignaient avec ce type d'approche.


DBSC Chrome : une avancée réelle, mais des limites à ne pas occulter

DBSC représente une avancée technique sérieuse, et il serait injuste de la minimiser. Lier des jetons d'authentification à un composant matériel non extractible est une approche bien plus robuste que les mécanismes purement logiciels qui ont prévalu depuis les débuts du web. Les entreprises qui gèrent des accès sensibles, et les particuliers qui utilisent des services bancaires ou de messagerie critique, ont tout intérêt à ce que leurs services adoptent rapidement ce protocole.


Mais quelques nuances méritent d'être posées. DBSC ne protège que contre le vol de cookies après compromission : si un attaquant a déjà un accès actif et interactif à la machine, d'autres vecteurs d'attaque restent ouverts. Par ailleurs, la protection reste conditionnelle à l'adoption par les sites web eux-mêmes, qui doivent intégrer les nouveaux points d'entrée dans leurs systèmes d'authentification. Le déploiement côté serveurs sera donc aussi déterminant que le déploiement côté navigateur. Google envisage dans les prochaines étapes d'étendre le support à davantage d'appareils et d'introduire des mécanismes avancés pour les environnements d'entreprise, notamment autour de la fédération d'identité et du Single Sign-On.


En attendant, pour des millions d'utilisateurs de Chrome sur Windows, la mise à jour vers la version 146 apporte une protection concrète contre une menace que beaucoup ignoraient encore. C'est rarement le cas des mises à jour de sécurité – et c'est précisément pour cela que celle-ci mérite d'être saluée.


REF.: https://www.commentcamarche.net/securite/protection/37607-dbsc-chrome/#utm_source=facebook&utm_medium=social

vendredi 24 avril 2026

Le Canada découvre une faille stratégique dans ses routes Internet

 

Le Canada découvre une faille stratégique dans ses routes Internet

Le retour de Donald Trump à la Maison-Blanche pousse Ottawa à revoir certains angles morts de sa souveraineté numérique. Après les chaînes d’approvisionnement, l’énergie ou la défense, un autre dossier attire maintenant l’attention du gouvernement canadien : les routes internationales qui transportent les données et les communications vocales du pays.

Selon un reportage de Mathieu Dion dans Bloomberg, le gouvernement de Mark Carney mène une révision de l’infrastructure canadienne de communications internationales. La préoccupation est simple : une partie importante du trafic Internet et téléphonique canadien passe par des réseaux situés aux États-Unis. Dans un contexte politique plus tendu avec Washington, cette dépendance, longtemps perçue comme normale, devient soudainement plus sensible.


Le Canada dispose de peu de câbles sous-marins qui le relient directement au reste du monde sans passer par le territoire américain. Plus encore, aucun de ces câbles n’appartient à une entreprise basée au Canada. Le câble Topaz, qui relie le Japon au Canada, appartient à Google. Le Greenland Connect, qui relie le Canada à l’Europe, est contrôlé par l’entreprise groenlandaise Tusass. Sur la côte est, trois câbles vers le Royaume-Uni appartiennent à EXA Infrastructure, une société soutenue par le fonds américain I Squared Capital.

La question n’est pas seulement technique. Elle devient géopolitique. L’idée qu’un allié traditionnel puisse utiliser des infrastructures stratégiques comme levier politique semblait autrefois improbable. Mais les tensions actuelles entre les États-Unis et plusieurs alliés, les propos de Donald Trump sur le Canada, ainsi que ses positions sur le Groenland et l’OTAN, forcent Ottawa à envisager des scénarios qui paraissaient jusque-là théoriques.

Pour Mirko Bibic, chef de la direction de BCE, le Canada aurait intérêt à examiner sérieusement l’expansion de sa capacité de communication transocéanique. L’enjeu n’est pas de couper les liens avec les États-Unis, mais de réduire une dépendance excessive. Dans un monde où les données circulent aussi vite que les capitaux, contrôler les routes numériques devient une composante de la souveraineté nationale.


Le problème touche aussi la confidentialité des données. La Canadian Internet Registration Authority, mieux connue pour la gestion du domaine .ca, s’inquiète depuis longtemps du phénomène appelé « boomerang routing ». Il arrive que des communications entre deux points situés au Canada transitent par les États-Unis avant de revenir au pays. Selon une estimation citée par Bloomberg, plus du quart du trafic Internet canadien pourrait ainsi passer par le territoire américain, ce qui l’expose potentiellement à la juridiction et à la surveillance américaines.

Le défi financier est considérable. Un câble de fibre optique traversant l’Atlantique peut coûter environ 200 millions de dollars américains. À cela s’ajoutent les infrastructures terrestres, les stations d’atterrissage, les centres de données et les systèmes de redondance. Pour devenir moins vulnérable, le Canada devrait donc investir dans un écosystème complet, pas seulement dans quelques câbles supplémentaires.


Les satellites pourraient compléter cette stratégie, même s’ils ne remplacent pas la capacité des câbles sous-marins. André Tremblay, de TerreStar Solutions à Montréal, estime qu’une infrastructure satellitaire canadienne pourrait contribuer à assurer une couverture indépendante en cas de rupture ou de pression extérieure. L’idée serait de faire en sorte qu’aucun acteur étranger ne puisse simplement « fermer l’interrupteur ».

Ce débat marque un changement de ton à Ottawa. La souveraineté numérique ne concerne plus seulement l’hébergement des données, la cybersécurité ou l’intelligence artificielle. Elle touche désormais les routes physiques de l’Internet mondial. Et dans ce domaine, le Canada semble réaliser qu’il est peut-être plus branché sur son voisin qu’il ne l’imaginait.

Source : Bloomberg

lundi 16 février 2026

Cartels et crypto : le nouveau front du blanchiment mondial

 

Cartels et crypto : le nouveau front du blanchiment mondial

Le blanchiment d’argent des cartels change de visage. Fini, en partie, les restaurants vitrines et les valises de billets qui traversent la frontière. Une part croissante des fonds issus du trafic de drogue transite désormais par les cryptomonnaies, au sein d’un écosystème éclaté mêlant courtiers indépendants, réseaux chinois et applications chiffrées. Les autorités reconnaissent qu’elles peinent à suivre.

L’un des symboles de cette mutation s’appelle David Scotese. En Californie, cet ancien ingénieur logiciel organisait des échanges « cash contre crypto » dans un stationnement de parc, sous pseudonyme sur la plateforme LocalMonero. Selon le Department of Homeland Security, il aurait réalisé plus de 4 000 transactions entre 2021 et 2023, sans vérification d’identité, encaissant des milliers de dollars en espèces contre des actifs numériques comme le Monero, réputé quasi intraçable. Arrêté en 2023, il a finalement plaidé coupable pour exploitation d’un service de transfert d’argent non enregistré.

Mais Scotese n’était qu’un rouage. Les forces de l’ordre décrivent désormais un marché structuré, où des « gig workers » récupèrent l’argent liquide lors de rendez-vous dans des stationnements, puis l’injectent dans des portefeuilles numériques. Le Bitcoin reste utilisé pour sa liquidité. Le Monero attire pour son anonymat. Et le Tether, un stablecoin arrimé au dollar et largement utilisé sur la blockchain Tron, séduit par ses faibles frais et sa stabilité. Selon la firme Chainalysis, les stablecoins représenteraient aujourd’hui la majorité des volumes illicites en crypto.

La pandémie a accéléré le mouvement. Lorsque les commerces servant de façade ont fermé en 2020, les cartels ont dû trouver d’autres canaux pour absorber des milliards de dollars en espèces. Les stablecoins ont offert une solution technique à un problème logistique. Reste que les cartels ont un défi particulier : ils génèrent d’énormes quantités de liquidités physiques aux États-Unis, qu’il faut recycler puis renvoyer en Amérique latine.

C’est là qu’entrent en scène certains réseaux chinois. Selon plusieurs enquêtes fédérales, ces courtiers ne se contentent pas de blanchir l’argent des cartels. Ils achètent les dollars issus du trafic pour les revendre à des clients chinois cherchant à contourner les stricts contrôles de capitaux imposés par Pékin. Le cartel devient alors fournisseur de devises. Ce renversement permet aux intermédiaires de proposer des commissions très faibles aux trafiquants, parfois de 1 à 2 %, grâce aux primes payées par les acheteurs de dollars.

Les autorités ont documenté des collaborations entre trafiquants mexicains et courtiers chinois, avec des schémas dits de « mirror transactions » ou « flying money » : de l’argent liquide est remis aux États-Unis, et une valeur équivalente est transférée en cryptomonnaie ou en marchandises vers le Mexique, sans passer par le système bancaire traditionnel. Cette hybridation entre cash et actifs numériques dessine les contours d’un système financier parallèle.

Sur le plan technique, les forces de l’ordre rappellent que la blockchain n’est pas un trou noir. Chaque transaction publique est enregistrée. Mais pour exploiter ces données, il faut disposer d’adresses de portefeuilles, d’appareils saisis ou d’informateurs. Or les ressources manquent. Plusieurs procureurs reconnaissent que les équipes sont sous-formées et sous-équipées pour traiter des flux numériques massifs, surtout hors des grandes affaires fédérales.

À cela s’ajoute un contexte politique mouvant. L’administration Trump affirme vouloir lutter contre les cartels, tout en réorientant certaines priorités et en modifiant l’architecture de la régulation des actifs numériques. Des critiques craignent qu’une expansion des stablecoins et des émetteurs non bancaires crée des angles morts supplémentaires pour la surveillance financière, surtout si les transactions migrent vers des registres privés moins transparents.

Pour les enquêteurs, le risque ultime serait que les organisations criminelles puissent un jour opérer entièrement en crypto, sans reconversion en argent comptant ni passage par une banque régulée. Tant qu’un point de contact subsiste avec le système financier traditionnel, une fenêtre d’intervention demeure. Si cette friction disparaît, la capacité de traçage pourrait se réduire drastiquement.

En attendant, le blanchiment s’apparente de plus en plus à un travail à la pièce. De l’individu dans un stationnement aux réseaux transnationaux, chaque maillon ne voit qu’une fraction de l’opération. À mesure que la distance augmente entre le crime initial et l’intermédiaire financier, la responsabilité se dilue. Et la frontière entre innovation financière et infrastructure criminelle devient plus difficile à tracer.

Source : Bloomberg

mardi 3 février 2026

Pour en finir avec les Youtube dnl :

 

Pour en finir avec les Youtube dnl :


-Only 4 Geek= Meta, Fb block VPN free by add-On on browser in Canada lol for mp4 on savefrom by your Brave browser( a jour) and savefrom ( because trackers and hackers in it) block mp4 too, lol (lobbying from GAFAM) use uniloader by Apps and play after that safe as video, and from your right button on Ure mouse lol ( c'est la parade: the trick ) because mdr lol B-Plan is by cell with iCloud:-)



RÉF.: T30du113