Powered By Blogger

Rechercher sur ce blogue

mercredi 1 décembre 2021

Data center: le Québec, nouvel eldorado pour les géants de la Tech?

 

 

Data center: le Québec, nouvel eldorado pour les géants de la Tech?


Avec son électricité bon marché et renouvelable, le Québec rêve de devenir un nouvel eldorado pour les géants technologiques, qui y déploient de plus en plus leurs centres de données (« data centers ») dans un secteur en plein essor mais très énergivore. Cinquante centres sont actuellement installés dans la province canadienne, contre 39 début 2019, dont certains sont détenus par des champions de ce secteur devenu stratégique pour l’économie numérique comme Amazon (leader du « cloud », l’informatique à distance, avec sa filiale Amazon Web Services), Microsoft, Google ou encore IBM. Encore loin derrière la Virginie aux Etats-Unis et sa « Data Center Alley » qui revendique 70% du trafic internet mondial, ou l’Ile-de-France, qui compte plus de 120 centres de données, le Québec veut devenir une option.

Au cours des dernières années, « on a vu de nouveaux joueurs arriver, et de très gros joueurs », se félicite Stéphane Paquet, PDG de Montréal international, l’organisme chargé de la promotion économique de la métropole. Le géant américain Google, déjà présent dans la province, a prévu de construire son premier centre de données, un investissement de 735 millions de dollars canadiens (489 millions d’euros) sur un terrain d’une soixantaine d’hectares. Même stratégie d’expansion pour Microsoft, qui a acheté un terrain dans l’agglomération de la ville de Québec.

«Une source d’énergie renouvelable»

L’un des pionniers, l’hébergeur français OVHcloud, a installé au Québec en 2012 l’un de ses 32 centres de données. A l’intérieur d’une ancienne usine d’aluminium dans la grande banlieue de Montréal, des dizaines de milliers de serveurs sont entreposés dans de vastes conteneurs. « L’objectif était de nous implanter sur le continent américain et la porte d’entrée naturelle a été le Québec où se trouvait aussi une source d’énergie renouvelable. Ce n’est pas la seule raison, mais ça a fortement joué dans la décision », explique à l’AFP Estelle Azemard, vice-présidente d’OVHcloud pour les Amériques.

Cette infrastructure de 10 000 mètres carrés est située à Beauharnois, à quelques dizaines de kilomètres de Montréal, près d’un barrage hydroélectrique. L’entreprise, qui figure parmi les leaders mondiaux du « cloud » et de l’hébergement de sites web, a mis au point une technologie pour refroidir la chaleur dégagée par les machines avec de l’eau, ce qui lui permet de se passer de climatisation. « L’environnement est vraiment au coeur de notre système d’affaires », assure Mme Azemard.

Electricité à bas coût

Argument financier de taille, le Québec se targue de proposer une électricité à bas coût, qui défie la concurrence américaine et européenne avec un prix d’environ 5 cents (en dollars canadiens) le kilowattheure. « Nos tarifs sont parmi les plus avantageux au monde », vante Cendrix Bouchard, porte-parole d’Hydro-Québec, qui détient le monopole public de production et de distribution d’électricité. « On vient ici parce que ce n’est pas cher, mais surtout parce que c’est une énergie qui est renouvelable » à plus de 99%, explique à l’AFP M. Paquet. Les hivers longs et froids de la province francophone permettent également de limiter les dépenses nécessaires pour le refroidissement des machines, selon M. Paquet.

Gloutons en matière d’énergie, les centres de données, dont les serveurs ont sans cesse besoin d’être refroidis pour éviter la surchauffe, émettent près de « 4% des gaz à effet de serre du monde, soit davantage que le transport aérien civil » selon un rapport du groupe de réflexion français The Shift Project publié en 2019. Au Québec, la consommation mensuelle d’électricité des centres de données atteint environ 663 gigawattheures (GWh), soit l’équivalent de la consommation de 40 000 foyers.

« Il vaut mieux mettre des ‘data centers’ dans des endroits qui sont alimentés en électricité hydraulique, solaire ou même nucléaire, qu’alimentés par de l’électricité produite par des centrales à charbon », salue Hugues Ferreboeuf, de The Shift Project. « Mais ça ne suffit pas », ajoute-t-il. « Il faut qu’en même temps ils arrivent à maîtriser la croissance de leur consommation, sinon ils vont capter une part trop importante de l’électricité produite par des énergies renouvelables ».

 

REF.:   https://www.frenchweb.fr/data-center-le-quebec-nouvel-eldorado-pour-les-geants-de-la-tech/429508

Driver (Pilote) = Rootkit (Hacker) ;-)

 

 

Microsoft a (encore) signé un pilote qui était en fait un logiciel malveillant

Fanny Dufour
22 octobre 2021 à 17h22

 

Un driver, signé électroniquement par Microsoft, s'est révélé être un rootkit, tel que l'ont découvert les chercheurs de Bitdefender.

C'est la deuxième fois en quelques mois qu'un driver signé par les services de validation de Microsoft est en réalité un logiciel malveillant.

Un rootkit qui redirige le trafic internet

Pour la deuxième fois en quelques mois, un driver possédant une signature WHQL, certifiant normalement qu'il a été vérifié par Microsoft, était en vérité un rootkit. C'est ce qu'ont découvert les chercheurs de Bitdefender en se penchant sur FiveSys. Comme pour Netfilter avant lui, les créateurs du rootkit ont réussi contourner le système et à obtenir une certification de la part de l'entreprise, leur permettant de gagner la confiance des utilisateurs et d'avoir accès à des fonctionnalités sur le système d'exploitation qui leur sont normalement interdites.

Une fois sur la machine de sa victime, le rootkit redirige le trafic internet de la machine infectée à travers un proxy personnalisé, choisi parmi une liste de 300 domaines. Il installe un certificat racine personnalisé pour faire fonctionner la redirection HTTPS, afin d'éviter que le navigateur prévienne l'utilisateur que l'identité du serveur proxy est inconnue. Il se protège en empêchant les modifications du registre et empêche également l'installation de rootkits et de malwares provenant d'autres groupes.

Un rootkit concentré sur la Chine

D'après Bitdefender, FiveSys serait en activité depuis plus d'un an. Il ne se serait pas propagé en dehors de la Chine pour le moment, ses créateurs semblant particulièrement intéressés par ce marché. Les chercheurs pensent qu'il vise particulièrement les jeux en ligne, dans le but de voler des identifiants et détourner les achats faits en jeu.

Les chercheurs ont prévenu Microsoft de leurs trouvailles et l'entreprise a révoqué la signature accordée au faux driver. Bitdefender ne nomme pas précisément un groupe de hackers comme étant à l'origine de ces attaques.

Sources : Neowin , Bitdefender

Qu'est-ce que l'exploitation de sites Web Pass-The-Cookie ?

 

 Qu'est-ce que l'exploitation de sites Web Pass-The-Cookie ? 

14 juin 2021

 Écrit par Hannah Golding 

Qu'est-ce qu'une vulnérabilité de site Web ? 

 Un attaquant découvrira d'abord une vulnérabilité, puis tentera de l'exploiter pour prendre pied au sein de l'hôte. Le plus souvent, des vulnérabilités existent en raison de logiciels obsolètes sur l'application Web, tels que le serveur Web, cependant, les applications Web peuvent avoir leurs propres problèmes en raison de problèmes de codage et de configuration de l'application elle-même. 

 Les risques de sécurité les plus courants pour les applications Web incluent :

 Injection 

 Authentification brisée 

Exposition de données sensibles

 Entités externes XML (XXE)

 Contrôle d'accès cassé 

 Mauvaise configuration de la sécurité

 Script intersites XSS

 Désérialisation non sécurisée 

 Utilisation de composants avec des vulnérabilités connues

 Journalisation et surveillance insuffisantes

 1 OWASP

 https://owasp.org/www-project-top-ten/

 – OWASP Top Ten

 Qu'est-ce que l'exploitation de sites Web ?

 L'exploitation de sites Web est un moyen courant d'attaquer des sites Web. Environ 90 % des violations de données signalées révèlent qu'un exploit est utilisé à un ou plusieurs points de la chaîne d'attaque. L'exploitation est la prochaine étape qu'un attaquant peut franchir après avoir trouvé une vulnérabilité. C'est le moyen par lequel une vulnérabilité peut être exploitée pour une activité malveillante par des pirates ; ceux-ci incluent des logiciels, des séquences de commandes ou même des kits d'exploit open source. 

 Qu'est-ce qu'un cookie de session ?

 Les cookies sont des données qui sont stockées dans la mémoire temporaire, ou « cache », d'un navigateur Web et sont renvoyées au même site Web qui les a créés. Chaque navigateur détient indépendamment sa propre base de données de stockage de cookies

 - par exemple, les cookies enregistrés par un navigateur auquel on a accédé à l'aide de Chrome, ne sont pas visibles par Firefox. 

 En ouvrant une fenêtre de navigation privée, l'utilisateur fournirait à cette fenêtre une nouvelle base de données de cookies vide et temporaire. L'ouverture de plusieurs onglets dans la même fenêtre entraînera également le partage de la même base de données de cookies. Ainsi, un cookie de session est simplement un cookie stockant des informations utilisées par l'application Web pour gérer la session de l'utilisateur en cours, que ce soit dans un, deux ou plusieurs onglets.

 Les cookies de session sont générés par l'application Web après qu'un utilisateur s'est connecté avec succès, ce qui signifie que le cookie confirme que l'ID et le mot de passe de l'utilisateur sont valides et que l'utilisateur a réussi tous les défis d'authentification multifacteur (MFA), tels que la soumission d'un mot de passe horaire ou à l'aide d'un dongle. Une copie du cookie de session est incluse lorsqu'une application Web reçoit une demande d'un navigateur et, à son tour, l'application Web peut valider le cookie de session et l'utiliser pour autoriser la demande.

 Ces cookies sont utilisés pour plus de commodité une fois qu'un utilisateur est authentifié auprès du service afin que les utilisateurs n'aient pas besoin de se ré-authentifier souvent à plusieurs reprises. Cependant, cela signifie que les cookies de session sont valides pendant un certain temps (entre quelques minutes ou heures selon l'application Web), ce qui peut laisser de la place aux pirates pour voler une copie du cookie de session d'un utilisateur - également connu sous le nom de " pass ". l'attaque du cookie.

 Comment fonctionne une attaque Pass-the-Cookie ? 

 Dans une telle attaque, l'auteur peut injecter dans l'application Web un script malveillant qui permet de voler les cookies de session de l'utilisateur. 

Pour chaque visite sur le site, le script malveillant est activé et plus de données sont prises. Les cookies de l'utilisateur sont ensuite importés dans un navigateur que l'auteur contrôle, ce qui signifie qu'il peut utiliser le site en tant qu'utilisateur tant que le cookie reste actif. Cela donne à l'agresseur la possibilité de se déplacer latéralement, d'accéder à des informations sensibles et d'effectuer des actions sur le compte de la victime.

 Comment atténuer les attaques de type Pass-the-Cookie 

 Le seul moyen d'éradiquer presque suffisamment le risque d'attaque par passe-le-cookie est de forcer l'utilisateur à se ré-authentifier plus fréquemment pour différentes fonctionnalités d'application Web. Cependant, cela diminuerait l'expérience utilisateur. Heureusement, avec de nombreuses méthodes d'atténuation simples disponibles, la probabilité qu'une attaque par passe-le-cookie se produise peut être réduite. En vous déconnectant simplement de l'application Web et en fermant le navigateur une fois que vous avez fini de l'utiliser, vous pouvez réduire considérablement le risque d'attaque.

 De nombreux utilisateurs ne se déconnectent jamais, ce qui augmente la menace. Des tests réguliers pour les attaques de type "pass-the-cookie", dans le cadre de l'examen et des évaluations de la sécurité de votre application et de votre architecture, peuvent également aider à réduire la probabilité qu'une attaque ait lieu. Cela peut aider à repérer les vulnérabilités où l'injection de script pourrait être activée. Une sensibilisation accrue aux attaques par transmission de cookies, grâce à des méthodes telles qu'une meilleure formation des utilisateurs à la gestion des cookies en particulier, peut également aider à réduire le risque qu'une attaque se produise. Néanmoins, une atténuation efficace dépend en grande partie de la mise en place des cultures de sécurité internes appropriées. Maintenir la conscience de la sécurité au sein d'une organisation ou en tant qu'individu est essentiel pour identifier et répondre aux menaces de sécurité, ainsi que pour suivre les processus de sécurité. Être conscient de votre posture de sécurité est crucial pour découvrir et corriger les vulnérabilités apparentes.


REF.:  https://cyberclan.com/knowledge/what-is-pass-the-cookie-website-exploitation/

Google communique sur les attaques informatiques qui visent les youtubeurs depuis 2019

 

 

Google communique sur les attaques informatiques qui visent les youtubeurs depuis 2019

Fanny Dufour
21 octobre 2021 à 11h30

 

Google a communiqué sur les techniques déployées par les hackers pour piéger des youyubeurs et sur les mesures mises en place pour les arrêter.

L'entreprise parle notamment d'une importante campagne de phishing en cours depuis 2019 et qui repose sur du social engineering pour contourner l'authentification multifacteur.

Des mots de passe et cookies volés

Depuis 2019, plusieurs youtubeurs sont visés par des campagnes de phishing dans le but de réaliser des attaques de type pass-the-cookie. C'est ce que Google a dévoilé dans un post de blog écrit par son groupe d'analyses des menaces (TAG). Les chercheurs de l'entreprise attribuent les attaques à plusieurs hackers recrutés sur un forum russe.

Avec l'émergence de l'authentification multifacteur , les attaquants sont repassés sur des techniques de social engineering afin de piéger les victimes. Ils visent les adresses mail professionnelles des youtubeurs, souvent publiques, avec des e-mails leur proposant des opportunités de collaboration pour des tests de produits comme des antivirus , des jeux vidéo ou des VPN . Les e-mails sont personnalisés, avec une petite présentation de l'entreprise fictive et une proposition commerciale. Quand la victime accepte le deal, elle reçoit par e-mail ou via un PDF sur Google Drive une URL pour télécharger le logiciel, qui cache en vérité un malware .

Une fois ce dernier présent sur l'ordinateur de la victime, il s'occupe de voler les mots de passe et cookies et de les envoyer sur le serveur distant des attaquants, qui peuvent par la suite prendre le contrôle des chaînes de leurs cibles. Avoir activé l'authentification double facteur sur son compte n'aide pas : grâce aux cookies d'authentification volés, ils arrivent à contourner la protection. Aucun des malwares utilisés n'était persistant, ce afin d'éviter la détection.

Une campagne de phishing importante

Google a détecté qu'au moins 1 011 domaines permettant aux attaquants de se faire passer pour des entreprises légitimes et 15 000 comptes mail ont été créés dans le cadre de cette campagne. La variété des malwares utilisés ainsi que la personnalisation des e-mails envoyés s'explique par le fait que l'attaque n'est pas le fait d'un groupe en particulier, mais de plusieurs hackers recrutés sur un forum russe, à qui étaient promis 25 à 70 % des revenus générés par le vol du compte, selon le niveau de sophistication de leur attaque.

L'entreprise a indiqué avoir mis en place plusieurs mesures de sécurité afin d'arrêter les tentatives de phishing, comme le Safe Browsing , de nouvelles règles pour les détecter et les bloquer automatiquement, et des mesures de sécurité plus fortes sur les comptes pour prévenir les utilisateurs à chaque action sensible. YouTube aurait également réussi à récupérer automatiquement 99 % des chaînes piratées, utilisées par les hackers pour réaliser des scams promettant des crypto-monnaies en échange d'une contribution initiale.

Google en profite pour donner des conseils aux youtubeurs, comme le fait de scanner les fichiers avant de les télécharger, de prendre au sérieux les avertissements de sécurité ou d'activer l'authentification double facteur, même si elle ne permet pas d'arrêter ces attaques en particulier. Elle deviendra de toute façon obligatoire pour certains d'entre eux d'ici la fin de l'année.

Source : Google

iOS 15 : toutes les nouveautés de l’application Notes

 

 

iOS 15 : toutes les nouveautés de l’application Notes

La nouvelle mise à jour majeure du système d’exploitation propriétaire pour iPhone permet de mieux catégoriser ses listes de tâches, entre autres.


Publié le

Par

iPhon.fr


Top 4 des nouveautés iOS 15 de Notes :

  • les tags
  • les dossiers intelligents
  • les mentions
  • l’activité

Avec iOS 15, plusieurs applications natives de l’iPhone ont droit à des fonctionnalités supplémentaires, dont Notes. Cette plateforme a l’avantage de pouvoir se synchroniser avec tous vos appareils Apple y compris ceux qui tournent sous macOS Monterey et les iPad, grâce à la connexion via iCloud. 5 Go sont inclus de base dans votre compte, qu’il est nécessaire de lier à Notes pour profiter de toutes ses nouveautés. En effet, les tags ne sont par exemple pas disponibles autrement (il est aussi possible de ne pas enregistrer ses notes en ligne et de les stocker en local).

Application Notes
Prix Gratuit
Développeur Apple
Compatibilité iOS 15
Note 4/5
Données collectées
Identifiants, contenu utilisateur, analytics
Également sur iPad et Mac

Mieux ranger ses notes

Deux principaux changements apportés par iOS 15 avec Notes permettent de mieux organiser les contenus que vous créez dans l’application. Il s’agit d’une part des tags, similaires à ceux qu’on peut trouver par exemple sur Google Keep, et d’autre part des dossiers intelligents. Ces derniers fonctionnent de pair avec les tags. On vous explique.

Les tags

Le but des tags est de vous aider à trier vos différentes notes en fonction de thèmes personnalisés, que vous allez créer vous-même (ils ne sont pas prédéfinis). Par exemple, on peut imaginer que si vous collectez souvent des recettes dans Notes sous iOS 15, vous leur attribuez toutes le tag #cuisine. C’est au dièse qui le précède qu’on reconnaît un tag dans Notes, et il apparaît possible de créer autant de ces “étiquettes” que bon vous semble, dans la limite de votre stockage disponible bien évidemment, mais la place occupée par ces données semble très restreinte.


Pour attribuer un tag à une note, rien de plus simple : il faut écrire le #tag dans le titre ou dans le corps de la note, n’importe où. Pas de réglage spécifique, donc. On trouvera simplement dommage qu’en commençant à rédiger un tag, la liste des tags déjà créés ne s’affiche pas dans un menu déroulant, pour éviter d’éventuels oublis ou fautes de frappe.

Avec iOS 15, les tags sont compatibles avec certains des caractères spéciaux, mais pas tous : vous pouvez ainsi créer le tag #$g, mais pas le tag #%h6. Et bonne nouvelle : il est aussi possible de créer des tags à partir d’emojis, par exemple #🗂📔.


Afin d’afficher toutes les notes correspondant à un tag, il vous suffit de vous rendre sur la page d’accueil de l’app Notes. Faites défiler vers le bas, et le menu Tags liste tous les tags créés. En touchant l’un d’entre eux, une sélection automatique s’affiche avec uniquement les notes qui incluent ce tag. Touchez le bouton pour créer une nouvelle note, et celle-ci intègrera déjà automatiquement le tag que vous visitiez juste avant. En accédant au menu avec les trois petits points dans un cercle en haut à droite, vous pouvez aussi choisir de modifier la disposition des notes sous forme de galerie plutôt que sous forme de simple liste.

Créer des dossiers intelligents

Imaginons maintenant que cette liste de tags ne vous suffit pas, car vous souhaitez trier vos notes en fonction de plusieurs tags. Pour ce faire, Apple a imaginé dans iOS 15 les dossiers intelligents accessibles depuis l’écran d’accueil de Notes via le bouton en bas à droite, en forme de dossier et avec un “+”.

Après avoir choisi où vous souhaitez enregistrer le dossier (sur votre iPhone ? dans iCloud ?), optez pour Nouveau dossier intelligent. À vous, ensuite, d’en choisir le titre et de sélectionner les tags qui feront entrer toutes les notes correspondantes dans le dossier.


Tous les dossiers intelligents sont ensuite affichés sur la page d’accueil de Notes dans iOS 15. En accédant à l’un d’eux, une barre de recherche est disponible dans laquelle il suffit de taper les mots-clés recherchés pour voir apparaître les notes qui les contiennent dans les résultats. Il n’est pas possible de chercher par tag ici, mais on peut trier en fonction de Notes partagées, de Notes verrouillées, de Notes avec listes de pointage, de Notes avec dessins, de Notes avec documents scannés et de Notes avec des pièces jointes. Pratique.

Au sein de chaque dossier intelligent, vous disposez aussi d’un raccourci pour créer une nouvelle note tandis que celles qui y sont déjà enregistrées sont listées plus haut avec un aperçu de leur contenu, leur titre et l’heure de dernière édition.

N.B. : il est aussi possible de créer des dossiers simples avec iOS 15, en choisissant Nouveau dossier.


Collaboration

Mentions

Autre nouveauté : dans le corps d’une note, vous pouvez mentionner un autre utilisateur d’iOS 15 en écrivant @ suivi de son identifiant. Des suggestions s’affichent alors pour vous aider à le retrouver, le cas échéant. Celles-ci sont placées juste au-dessus du clavier et il suffit de les faire défiler pour choisir celle qui vous intéresse.

Lorsque vous mentionnez quelqu’un, par exemple @Hugo, celui-ci reçoit une notification sur son iPhone. Sachez qu’il est cependant impossible de mentionner quelqu’un avec qui la note sur laquelle vous travaillez n’a pas été partagée.


Activité

Et justement, lorsque vous décidez de donner accès à une note iOS 15 à un autre utilisateur, cette activité est désormais enregistrée dans l’application. Le panneau d’activité est spécifique à chaque note que vous créez. Pour l’afficher, ouvrez une note et touchez l’icône circulaire avec trois petits points au milieu située en haut à droite de l’écran. Ensuite, choisissez Afficher l’activité de la note.

Triées en fonction du temps, les différentes modifications de la note en question s’affichent alors. C’est aussi là qu’il est possible de voir quand a été partagée la note, mais aussi à quelle heure telle ou telle personne y a été mentionnée.


Compatibilité

Les tags, les dossiers intelligents et les mentions sont des fonctionnalités de Notes qui sont donc livrées avec iOS 15. Cette mouture est compatible avec la gamme iPhone 13, les iPhone SE et la gamme iPhone 12, mais pas uniquement. Pour voir la liste de tous les mobiles Apple éligibles, c’est juste ici dans notre article dédié.

Bon à savoir : les Notes rapides, également une nouveauté récemment annoncée par Apple, ne peuvent être créées que depuis un Mac sous Monterey ou un iPad sous iPadOS 15. Elles peuvent cependant s’afficher sur iOS 15 ensuite.

 

REF.:   https://www.iphon.fr/post/ios-15-toutes-nouveautes-application-notes