Powered By Blogger

Rechercher sur ce blogue

mardi 21 août 2018

Android Google : 4,3 milliards d'euros d'amende, la grosse gifle assénée par Bruxelles


Android Google : 4,3 milliards d'euros d'amende, la grosse gifle assénée par Bruxelles

Technologie : Google fait appel de la décision et dénonce un "troublant favoritisme au profit de systèmes propriétaires fermés" de la part des autorités européennes. En cumulant l'amende Google Shopping, c'est donc désormais 6,7 milliards d'euros que l'Europe réclame au géant américain.


Google, amendes


La Commission européenne condamne le géant américain de la technologie à une amende record de 4.342.865.000 euros pour abus de sa position dominante dans la recherche avec Android, son système d'exploitation mobile. Il s'agit du montant le plus élevé jamais imposé par Bruxelles à une entreprise. L'amende a été calculée sur la base de la valeur des revenus générés par les services de publicité de recherche sur les appareils Android mentionne la Commission Européenne.


Google a immédiatement annoncé faire appel de la décision. Sundar Pichai affirme dans un billet de blog qui doit être diffusé dans l'après midi qu'elle ne tient pas compte du fait qu’Android est en concurrence avec iOS (moins de 20 % de parts de marché). Par ailleurs, l'entreprise assure que son écosystème est concurrentiel : constructeurs et opérateurs seraient libres de pré-installer les applications qu'ils souhaitent sur les appareils Android. Et pourraient décider librement d'utiliser ou non les applications Google.

"Troublant favoritisme au profit de systèmes propriétaires fermés"

"Nous pensons que la décision de la Commission témoigne d'un troublant favoritisme au profit de systèmes propriétaires fermés par rapport aux systèmes ouverts" relève le CEO.
"Depuis 2011, Google a imposé des restrictions illégales aux fabricants d'appareils Android et aux opérateurs de réseaux mobiles pour consolider sa position dominante dans la recherche sur Internet" dit tout au contraire un communiqué de la Commission, qui précise que Google devra "mettre fin à ses pratiques illégales dans les 90 jours" sous peine de se voir infliger des astreintes allant jusqu'à 5 % du chiffre d'affaires journalier moyen mondial de sa maison-mère, Alphabet, mentionnent les autorités européennes.
Dans le détail, Google a été reconnu coupable de profiter de la position dominante du système d'exploitation Android (80 % de parts de marché en Europe) pour convaincre ses clients d'utiliser ses applications maison, dont surtout Google Search, le moteur de recherche en ligne de Google.

"Ils ont refusé aux consommateurs européens les avantages d'une concurrence effective"

"Les fabricants d'appareils Android et les opérateurs de réseau ont veillé à ce que le trafic sur les appareils Android soit acheminé vers le moteur de recherche Google, ce qui a permis à Google d'asseoir la domination de son moteur de recherche sur Android" note la Commissaire Margrethe Vestager, chargée de la politique de la concurrence. "Ils ont refusé aux consommateurs européens les avantages d'une concurrence effective (...) ce qui est illégal en vertu des règles antitrust de l'UE."
Et de préciser la charge : "Google a demandé aux fabricants de pré-installer l'application de recherche Google et l'application de navigateur (Chrome), comme condition d'octroi de licences pour l'app store de Google (le Play Store). Google a payé certains grands fabricants et opérateurs de réseaux mobiles pour qu'ils préinstallent exclusivement l'application Recherche Google sur leurs appareils. Google a empêché les fabricants souhaitant pré-installer des applications Google de vendre des smartphones fonctionnant sur des versions alternatives d'Android (les forks) qui n'ont pas été approuvées par Google".
Au total, en à peine un an c'est donc la somme extravagante de 6,7 milliards d'euros que l'Europe réclame au géant américain (l'amende infligée par l'Europe à Google en 2017 est de 2,4 milliards d'euros). A titre de comparaison, cette somme correspond à la dernière enveloppe d'aide octroyée par l'Europe à le Grèce. Avec la dernière salve à 4,34 milliards d'euros, on est cependant bien loin des 110,9 milliards de dollars, somme théorique prise en compte selon les règles de la concurrence européenne pour le calcul de l'amende, et qui correspond aux 10 % du chiffre d'affaires global de l'entreprise.

"Discipliner le comportement abusif de Google"

"C'est une étape importante pour discipliner le comportement abusif de Google par rapport à Android" réagit Thomas Vinje, l'avocat de FairSearch, le lobby à l'origine en 2013 de la plainte qui a déclenché l'affaire. Il lie par ailleurs cette affaire à celle de la vente liée d'Internet Explorer pour laquelle Microsoft avait été condamné en Europe en 2013. "Cela signifie que Google devrait cesser ses pratiques anticoncurrentielles concernant les smartphones, mais aussi dans d'autres domaines - les téléviseurs intelligents, en particulier - où il empêche la concurrence en utilisant les mêmes pratiques."
Il affirme par ailleurs que si "la plainte a traîné pendant cinq ans c'est parce que Google a utilisé tous les stratagèmes pour retarder l'action".
Nul doute que cette décision pèsera un peu plus sur les relations entre les Etats-Unis et l'Union européenne. Le président de la Commission européenne, Jean-Claude Juncker, doit se rendre la semaine prochaine à Washington sur le dossier du commerce international.
Les ennuis de Google en Europe sont par ailleurs loin d'être achevés. Les pratiques publicitaires de Google sont scrupuleusement examinées par les autorités européennes. Elles reprochent à Google depuis le 14 juillet 2016 d'avoir abusé de sa position dominante avec sa régie publicitaire AdSense, qui s'adjuge 80 % du marché de la publicité Display en ligne en Europe.

REF.:

NITE Team 4 est,le jeu de simulation de piratage militaire


NITE Team 4 est,le jeu de simulation de piratage militaire


NITE Team 4 est un jeu de simulation de piratage militaire qui explore le monde de la cyberguerre et propose des scénarios de mission réalistes.


Hackers, jeux, Steam, militaire

 "NITE Team 4 a beaucoup réfléchi et travaillé!"
Positive - MMOGames

"Franchement, il s’agit d’une bouffée d’air des jeux qui ne font que vous asseoir devant un code terminal."
Positive - CLIQIST

"En plus de sonder et de remonter les ordinateurs à distance, les pirates informatiques vont envoyer une unité militaire pour le travail sur le terrain, ce qui est une combinaison fascinante."
Positive - Fusil à papier Rock Paper


 ARG NITE Team 4 et le partenaire du monde secret Le groupe Black Watchmen fait une nouvelle fois une apparition dans la forme ARG dans le titre de réalité alternative crowdfunded NITE Team 4. 

Les scénarios sont basés sur des cas réels qui ont été divulgués par des gens comme Edward Snowden.

En plus d’être inspiré par The Secret World, les deux jeux fusionnent pour offrir aux joueurs de TSW un petit plus. NITE Team 4 est décrite comme une "simulation de piratage militaire basée sur une histoire" qui tire sa terminologie de documents NSA divulgués. Le jeu a des joueurs attaquant des systèmes sécurisés afin de coordonner les équipes de frappe, et comportera trois phases de jeu afin de rassembler des systèmes de reconnaissance, de pirater et de diriger une équipe au sol pour accomplir des missions. Les bailleurs de fonds pourront également voter sur l’intrigue principale de l’histoire du jeu dans l’une des trois options. En partenariat avec Funcom, l'équipe NITE 4 offre aux joueurs de The Secret World des avantages spéciaux lorsqu'ils soutiennent le projet, y compris une mission ARG spéciale inter-univers, des uniformes NITE Team 4 pour leurs personnages TSW et une clé Steam pour The Park. De plus, tous les joueurs de TSW recevront gratuitement un sac à dos militaire NITE Team 4, qu'ils soutiennent ou non le projet. NITE Team 4 est actuellement entièrement financé et cherche à atteindre des objectifs ambitieux, notamment un système de prise en charge de l'IA en nuage pour aider les joueurs à rester en mission. Les informations sur la campagne du jeu peuvent être lues ici, et d'autres détails sur le partenariat Funcom peuvent être lus ici. Nos pensées NITE Team 4 a fait l'objet de beaucoup de réflexion et de travail, et la sensibilité de The Secret World, semblable à celle d'ARG, correspond parfaitement au titre. Nous sommes ravis qu'Alice et Smith aient obtenu le financement dont ils ont besoin et espèrent que les joueurs des deux jeux auront quelque chose de nouveau à espérer. Tes pensées Soutenez-vous l'équipe 4 de NITE? Allez-vous le faire pour obtenir le swag gratuit TSW? Les ARG ne sont-ils pas vraiment votre truc?



REF.:

lundi 20 août 2018

Activer ou Désactiver l’option CSM dans le BIOS

Activer ou Désactiver l’option CSM dans le BIOS

BIOS, BIOS/EFI

Le BIOS de l'ordinateur comporte différentes options et notamment concernant les réglages de démarrage de l’ordinateur (Boot).
Parmi ces réglages, on trouve le support CSM souvent dans la partie sécurité du BIOS.
En suivant suivant tutoriel, vous avez pu modifier ce paramètre sans trop savoir les conséquences.
Le résultat final est en général des problèmes d’installation de Windows avec un message d’erreur sur la page des partitions de disques.
Cet article vous explique à quoi sert cette option CSM, si vous devez ou non l’activer et surtout comment activer ou désactiver l’option CSM dans le BIOS.

Introduction

Il faut bien comprendre à quoi sert cette option CSM du BIOS car elle a des conséquences.
Depuis quelques années une nouvelle norme de BIOS a vu le jour. Les BIOS dit UEFI, pour plus d’informations, suivez l’article complet : Les BIOS UEFI
En clair donc, les ordinateurs fonctionnent en mode UEFI et cela a des conséquences sur la structure des partitions de disques.
Vous devez avoir un disque avec un partition GPT afin de pouvoir démarrer l’ordinateur sur un ordinateur UEFI.
Mais ces ordinateurs UEFI embarquent l’option CSM dans le BIOS qui permet de revenir en mode compatibilité « Héritage BIOS ».
Lorsque vous activez le support CSM, vous pouvez est activée fait que l’ordinateur fonctionne en mode Héritage BIOS et peut démarrer sur un disque dur de type MBR.
Pour résumer donc :
  • Les ordinateurs UEFI fonctionnent avec des disques dur avec des partitions de disques GPT.
  • avec l’option CSM, vous pouvez fonctionner avec des disques dur MBR
Les pages suivants abordent toutes les différentes :
Les conséquences sont importantes, car si vous avez un disque dur GPT et que vous activez l’option CSM, vous ne pourrez pas installer Windows.
Sur la page des partitions lors de l’installation de Windows, vous rencontrez le message : Windows ne peut pas être installé sur ce disque. Le disque sélectionné est du style de partition GPT.
Malheureusement, vous arrivez souvent dans ce cas de figure car vous suivez des tutoriels qui font activer le CSM dans le BIOS sans aucune raison.

Activer ou Désactiver le CSM dans le BIOS

La prochaine chose à faire est d’accéder aux BIOS de l’ordinateur.
La procédure pour y parvenir est de tapoter sur une touche au démarrage de l’ordinateur.
Cette touche diffère d’un constructeur de l’ordinateur à l’autre.
Pour plus d’informations donc suivre ces liens :
L’activation du mode CSM nécessite de désactiver le Fast Boot. Cette option se trouve en général dans le menu Advanced ou BIOS.

BIOS Asus

Dans cet exemple, vous trouverez comment désactiver l’option CSM sur un BIOS Asus.
Dans un premier temps, il faut appuyer sur la touche F7 pour afficher les options avancées.
Regardez en bas droite ou en haut, les touches doivent être indiquées, cherchez Advanced Mode.
Ensuite rendez-vous dans le menu Boot.
En seconde position se trouve l’option CSM Support, positionnez ce dernier en Disabled pour le désactiver.Activer ou Désactiver l'option CSM dans le BIOS
ou encore cette option Launch CSM dans la partie Boot des réglages du BIOS ASUS.
Activer ou Désactiver l'option CSM dans le BIOS
ou encore ci-dessous avec un BIOS un peu plus ancien où pour une compatibilité maximum de l’ancien BIOS, il faut régler le Boot Device Control en Legacy OpRom Only.

Enfin les anciennes interfaces de BIOS Asus notamment sur les ordinateurs portables.
Le réglage se trouve toujours dans la partie Boot.
Activer ou Désactiver l'option CSM dans le BIOSUne fois la modification, effectuez pensez à quitter le BIOS en enregistrant les modifications (Save & Exit).

Asrock

Dans cet autre exemple, le réglage CSM se trouve aussi dans la partie BOOT du BIOS.
Activer ou Désactiver l'option CSM dans le BIOS

Bios Gigabyte

Sur les BIOS Gigabyte, il faut se rendre dans le menu BIOS.
Tout en bas, vous trouverez l’option CSM Support.
Activer ou Désactiver l'option CSM dans le BIOS

Ordinateur Samsung

Sur un ordinateur Samsung Series 9, pour activer le mode CSM, il faut tapoter sur la touche F2 pour entrer dans le BIOS.
A partir de là, se rendre dans la partie Advanced pour désactiver le Fast BIOS Mode qu’il faut positionner sur Disabled.
Activer ou Désactiver l'option CSM dans le BIOS
puis se rendre dans le menu boot et placer OS Mode Selection.
Activer ou Désactiver l'option CSM dans le BIOS

MSI

Cet autre exemple sur une carte mère MSI où il faut se rendre dans le menu Boot.
L’entrée Boot mode select permet de basculer de Legacy + UEFI à UEFI ou Legacy.
Legacy étant le BIOS hérité et donc pas d’option CSM dans cet exemple.
Activer ou Désactiver l'option CSM dans le BIOS

Réinitialiser les paramètres du BIOS par défaut

Une solution plus radicale, si vous ne trouvez pas l’option CSM est de réinitialiser les paramètres du BIOS par défaut.
En général, une touche est indiquée avec « Defaults » ou « Defaults Settings ». Par exemple sur les BIOS Asus, c’est la touche F9.
Sinon se rendre sur notre lien : Réinitialiser les paramètres du BIOS par défaut

Autres liens en rapport avec le BIOS

Quelques liens autour du BIOS et le démarrage sur clé USB.
REF.:

Les Etats-Unis accusent 12 pirates informatiques russes liés aux cyberattaques de la DNC



Les Etats-Unis accusent 12 pirates informatiques russes liés aux cyberattaques de la DNC 
 Hackers Russes, trump, élection, QANON

Les actes d’accusation font partie de l’enquête du conseiller spécial Robert Mueller sur l’ingérence russe dans l’élection présidentielle de 2016.Le conseiller spécial américain Robert Mueller a porté plainte contre des pirates informatiques russes liés à des cyberattaques contre le Comité national démocrate.Les actes d’accusation, qui font partie de l’enquête de Mueller sur l’ingérence russe dans les élections de 2016, ont été annoncés par le vice-procureur général américain Rod Rosenstein lors d’une conférence de presse du ministère de la Justice, vendredi matin. Rosenstein a déclaré que les pirates avaient l’intention d’interférer avec l’élection présidentielle mais ont noté qu’aucune preuve n’avait été trouvée suggérant que les cyberattaques avaient affecté le résultat."Internet permet à des adversaires étrangers d’attaquer l’Amérique de manière nouvelle et inattendue. Des élections libres et équitables sont difficiles et controversées", a déclaré Rosenstein. "Il y aura toujours des adversaires qui exacerberont les différences nationales et essaieront de nous confondre, de diviser et de nous conquérir."Les actes d’accusation interviennent alors que le président Donald Trump doit rencontrer lundi le dirigeant russe Vladimir Poutine. Rosenstein a déclaré qu'il avait informé Trump des accusations portées plus tôt cette semaine et que le président était parfaitement au courant de l'acte d'accusation."Les accusations d’aujourd’hui ne comprennent aucune allégation d’implication de la part de quiconque dans la campagne et aucune allégation selon laquelle le piratage présumé aurait affecté les résultats des élections", a déclaré la Maison Blanche dans un communiqué.La campagne de piratage russe était en cours depuis mars 2016, avec des centaines de fichiers contenant des logiciels malveillants infiltrant les serveurs du Comité national démocrate, selon l'acte d'accusation.La DNC a subi une série de cyberattaques en 2016, avec des dizaines de milliers d'e-mails volés postés sur WikiLeaks, ainsi que DCLeaks, un site créé par des pirates informatiques à l'aide de fausses personnalités.Les 12 accusés font partie de l'agence militaire russe, le GRU. Les pirates informatiques russes ont enregistré le nom de domaine "DCLeaks.com" et ont publié des milliers d'e-mails volés qu'ils ont obtenus par l'intermédiaire de membres de la DNC, selon l'acte d'accusation.cnetbreakingnews-red-boldLes volontaires de DNC travaillent dans leur salle de guerre numérique. Les pirates informatiques ont infiltré les serveurs de la DNC en 2016 et ont divulgué des courriels appartenant à des politiciens et à la campagne présidentielle d'Hillary Clinton.Marguerite Reardon / CNETLes officiers militaires russes sont également accusés de créer "Guccifer 2.0", qui se présentait comme un pirate isolé de Roumanie."Les deux ont été créés et contrôlés par le GRU russe", a déclaré le procureur général adjoint.Selon l'acte d'accusation, le personnage de Guccifer 2.0 avait été en contact régulier avec les membres les plus importants de la campagne présidentielle de Trump. Les documents judiciaires ont également montré qu'un candidat du Congrès avait demandé des documents volés à Guccifer 2.0.Dans un tweet, Rudy Giuliani, qui fait partie de l'équipe juridique du président Trump, a déclaré que l'acte d'accusation était "une bonne nouvelle pour tous les Américains". L’ancien maire de New York a déclaré qu’aucun Américain n’était impliqué, bien que l’acte d’accusation décrive les actions de plusieurs Américains.Le sénateur Mark Warner, vice-président de la Commission sénatoriale spéciale sur le renseignement, a appelé Trump à annuler sa rencontre avec M. Poutine en réponse à l'acte d'accusation."Comme l'acte d'accusation d'aujourd'hui est clair, les tensions entre nos deux pays existent parce que la Russie a attaqué notre démocratie", a déclaré le démocrate de Virginie dans un communiqué.L'opération avait des agents russes dédiés à différentes équipes, certains responsables de cibler la DNC, tandis que d'autres étaient à l'origine d'attaques contre la campagne Clinton, ont déclaré les procureurs. L'effort de spearphishing a créé une page conçue pour ressembler à une notification de sécurité émanant de Google et a demandé aux victimes de saisir leur mot de passe.Le stratagème permettait aux pirates d’accéder à un compte appartenant à John Podesta, qui était alors le président de la campagne de Clinton. Les agents russes auraient volé 50 000 courriels de Podesta.L'opération a été financée par des cryptomonnaies, y compris bitcoin. Dans un cas, les pirates informatiques russes auraient payé plus de 95 000 dollars pour acheter des serveurs, ont indiqué les procureurs.Ils ont également installé des logiciels malveillants pour espionner les membres de la DNC, a déclaré Rosenstein. Cela leur a permis d'enregistrer des frappes et de faire des captures d'écran sur des appareils piratés, a déclaré le procureur général adjoint.Le malware, qui se trouvait sur au moins 10 ordinateurs DNC différents, permettait aux pirates de surveiller l’activité de l’ordinateur, de voler des mots de passe et d’avoir accès au réseau du groupe pendant au moins deux mois."Les accusés ont eu accès à des comptes de courrier électronique de volontaires et d'employés d'une campagne présidentielle américaine", a déclaré Rosenstein lors de la conférence de presse.Malgré les efforts de nettoyage après que les membres du personnel de DNC se soient rendus compte qu'ils avaient été piratés, le logiciel malveillant est resté sur les ordinateurs jusqu'en octobre 2016, selon le procureur.En plus des attaques contre la DNC, le ministère de la Justice a déclaré que les officiers russes avaient piraté le site Web d’une commission électorale et volé des données sur environ 500 000 électeurs. Les pirates présumés ont également ciblé l'état et des fonctionnaires électoraux locaux avec des courriels contenant des logiciels malveillants.

Après avoir piraté des ordinateurs, les officiers russes ont recherché des termes tels que "Hillary", "Cruz", "Trump" et "Benghazi Investigations". En février, le ministère de la Justice a inculpé 13 ressortissants russes et le Internet Research Agency pour sa campagne de propagande diffusée sur les médias sociaux lors des élections de 2016.


REF.:

Comprendre l’erreur 403 lors de l’accès à un site web

Comprendre l’erreur 403 lors de l’accès à un site web

https, sites web, erreur 403

Lorsque vous tentez d’accéder à un site internet (Google, Orange, etc) ou autres, le site ne se charge pas et une erreur 403 « access forbidden » apparaît.
La page n’est donc pas disponible et vous ne pouvez pas consulter le site souhaité.
Cet article vous explique ce qu’est l’erreur 403 et comment réagir dans le cas où celle-ci s’affiche.

Comprendre l’erreur 403 forbidden lors de l’accès à un site

L’erreur 403 est une erreur HTTP produite par le serveur WEB sur lequel vous vous connectez.
Cette erreur est une interdiction de consulter une ressources du site WEB.
Dans le cas d’une tentative de consultation d’une page internet du site, vous aurez alors cette erreur 403.
Le message peut-être personnalisé par l’administrateur du site ou différents selon le logiciel du serveur WEB (apache, nginx, etc)
Vous pouvez donc obtenir un des messages suivants :
  • 403 Forbidden
  • HTTP 403
  • Forbidden
  • HTTP Error 403 – Forbidden
  • HTTP Error 403.14 – Forbidden
  • Error 403
  • Forbidden: You don’t have permission to access [directory] on this server
  • Error 403 – Forbidden
Ci-dessous l’erreur 403 sur le site malekal.com avec un message personnalisé :
Comprendre l'erreur 403 forbidden lors de l'accès à un site web
Comme l’erreur est retournée par le serveur WEB, il n’y a que l’administrateur du site qui peut débloquer son accès.
Parfois ces restrictions sont mises en place par des protections et donc il peut s’agit d’une faux positif qui vous bloque l’accès au site et retourne une erreur 403.
La pire situation étant que votre adresse IP ait été blacklisté (liste noire) par le serveur WEB.
Voici quelques solutions pour tenter de contourner cette erreur 403.

Comment contourner l’erreur 403

Vérifier l’URL
Dans un premier temps, vérifiez bien l’adresse du site que vous visitez.
Tenter d’accès à la page d’accueil.
Par exemple, si vous tentez d’accéder à http://www.supersite.com/bllbla/ici/lala tentez de revenir à la page d’accueil en http://www.supersite.com
L’URL du site se termine toujours par le TLD soit donc .com, .net, .fr
Comprendre l'erreur 403 forbidden lors de l'accès à un site web

Désactiver votre antivirus ou protections

Votre antivirus peut blacklister le site et considérer ce dernier comme malveillant, l’accès peut alors être bloqué avec une erreur 403.
Ce n’est pas le site WEB qui renvoie l’erreur mais votre antivirus qui s’intercale entre votre navigateur internet et le serveur WEB.
Si vous êtes certains que le site est sans danger, tentez de désactiver votre antivirus afin de s’assurer qu’il n’ait pas la source des erreurs 403.

Vider le cache internet

Tentez alors de vider le cache internet de votre navigateur internet.
Parfois cela peut interférer avec la consultation du site et aboutir à l’erreur 403.
Pour se faire, appuyez sur la touche CTRL+Maj+Suppr afin d’ouvrir la boîte de dialogue qui permet de vider les caches du navigateur internet.
Dans la liste, videz le cache internet.
Comprendre l'erreur 403 forbidden lors de l'accès à un site web

Tester avec une autre adresse IP

Si vous avez accès à un VPN ou un proxy, tester avec.
Si le site peut-être consulté alors il est fort probable que votre adresse IP ait été blacklisté par le serveur WEB.
A l’inverse, si vous utilisez déjà un VPN, tentez de vous y connecter sans ce dernier.
Dans ce cas, la seule solution est de contacter l’administrateur du site afin de faire retirer votre adresse IP de la liste noire.

Contacter l’administrateur du site

Enfin, si cela ne fonctionne toujours pas et que l’erreur 403 persiste, contactez l’administrateur du site internet.
En général, un bouton contacter est présent en bas ou dans les menus du site.
Indiquez l’heure des tentatives d’accès au site afin que l’administrateur puisse investiguer.
Pensez que l’administrateur n’est pas forcément français.

Liens autour des problèmes de connexion

Quelques autres liens autour des problèmes de connexion à un site internet.
REF.: