Actualités

Pass numérique : une enveloppe de 30 millions d'euros pour réduire l'illectronisme

L'objectif est de et de réduire la fracture numérique, notamment en formant un million de personnes au numérique.

Publié il y a 3 jours 22 heures Lire la suite...

FIDO2, le nouveau standard pour l’authentification sans mot de passe

Les mots de passe, on le sait, bien que fort pratiques et omniprésents aujourd’hui comme moyen d’accès au monde numérique, possèdent de graves défauts en matière de sécurité. L’industrie high tech s’attèle depuis quelques années à les remplacer, sans grand succès jusqu’à un passé récent. Mais les choses sont en train de changer, car un nouveau standard d’authentification sans mot de passe est en train de s’imposer, qui a pour nom FIDO2, développé par l’Alliance FIDO (Fast IDentity Online).

Fondée en 2012, l’Alliance FIDO est une alliance technologique ouverte dont la mission centrale est de définir des standards d’authentification numérique qui réduisent la dépendance aux mots de passe. Elle accueille aujourd’hui parmi ses membres tous les principaux acteurs de l’industrie qui mettent en œuvre ou ont besoin de solutions d’authentification numérique, dont Google, Amazon, Microsoft, Facebook et Ping Identity, sans oublier tous les principaux fournisseurs de terminaux mobiles.

Après la définition d’un premier standard FIDO 1.0 en décembre 2014, un second standard FIDO2, plus mature, a été officiellement ratifié en mars 2019, qui est d’ores et déjà supporté par les plates-formes Windows 10 et Android, et les navigateurs web Chrome, FireFox, Edge et Safari.

Le standard FIDO2 rassemble deux spécifications

Le standard WebAuthn (Web Authentication) défini par le Consortium W3C et supporté par tous les principaux navigateurs web. WebAuthn permet aux utilisateurs de se connecter à leurs comptes Internet à partir de leur navigateur via une authentification biométrique, leur terminal mobile et/ou des clés de sécurité FIDO, avec un niveau de sécurité largement supérieur aux mots de passe.

Le protocole CTAP (Client to Authenticator Protocol), qui permet à des équipements externes tels que des terminaux mobiles ou des clés de sécurité FIDO de travailler avec les navigateurs supportant WebAuthn, mais aussi de faire office d’authentificateur pour des applications sur ordinateur ou des services web.

Corriger tous les défauts des mots de passe

FIDO2 représente en fait la réponse de l’industrie high tech au problème global que posent les mots de passe en tant que solution d’authentification numérique, et a été conçu pour corriger tous leurs défauts, tout en conservant leur atout maître, la simplicité d’utilisation.

Sécurité

Les identifiants d’accès chiffrés de FIDO2 sont uniques pour chaque site web, ne quittent jamais le terminal de l’utilisateur et ne sont jamais stockés sur un serveur. Ce modèle de sécurité élimine tous les risques associés au phishing, au vol de mots de passe et aux attaques répétitives.

Protection de la vie privée

Les clés de chiffrement FIDO étant uniques pour chaque site web, elles ne peuvent être utilisées pour suivre les utilisateurs sur différents sites. De plus, les données biométriques, lorsqu’elles sont utilisées, ne quittent jamais le terminal de l’utilisateur.

Capacité d’extension

Les sites web peuvent activer FIDO2 via l’appel d’une simple API JavaScript qui est supportée par les principaux navigateurs et les principales plates-formes intégrés dans des milliards de terminaux que les consommateurs utilisent chaque jour.

Facilité d’utilisation

Les utilisateurs déverrouillent les identifiants d’accès chiffrés via des fonctions simples intégrées sur leur terminal, telles que des lecteurs d’empreintes digitales ou des systèmes de reconnaissance faciale, ou via de simples clés de sécurité FIDO. Les consommateurs peuvent choisir la solution qui répond le mieux à leurs besoins.

Comment fonctionne FIDO2

Le standard FIDO2 est compatible avec toutes les solutions d’authentification MFA (authentification à deux facteurs ou plus). Ces protocoles utilisent des techniques standard de chiffrement par clé publique.

Au moment de l’enregistrement sur un service en ligne, l’utilisateur reçoit sur son terminal un message d’authentification FIDO qu’il valide en utilisant un lecteur d’empreinte digitale, un code PIN ou une autre méthode. Son terminal crée alors une paire de clés de chiffrement privé/publique unique. Il conserve la clé privée et transmet au service en ligne la clé publique, qui l’enregistre associée à son compte utilisateur.

Ensuite, à chaque demande d’accès, l’utilisateur reçoit sur son terminal enregistré une demande d’authentification FIDO qu’il valide avec la même méthode utilisée lors de l’enregistrement. Le terminal sélectionne alors la clé publique correspondante et la transmet au service en ligne qui la compare à celle précédemment enregistrée et autorise l’accès.

La méthode d’authentification FIDO2 on le voit, supprime tout usage de mots de passe pour accéder à tout service en ligne, sur le web ou dans le cloud. Elle garantit un haut niveau de sécurité et de protection de la vie privée, tout en conservant une réelle simplicité d’utilisation pour le consommateur ou le professionnel en entreprise. Déjà supportée par les grands noms de l’industrie high tech, mais aussi par des leaders des solutions de gestion des identités et des accès tels que Ping Identity, il ne fait guère de doute que son usage va s’étendre rapidement dans un avenir proche, en remplacement de nos fameux mots de passe.

Arnaud Gallut
Arnaud Gallut, Directeur des Ventes Europe du Sud Ping Identity
FIDO2, authentification
Mots clés Google: 

Publié il y a 3 jours 22 heures Lire la suite...

Pourquoi Pokémon Épée et Bouclier ont buggé cette semaine ?

De nombreux internautes ont signalé sur la toile des bugs dans les jeux en ligne de Pokémon Epée et Bouclier. Les jeux bloqueront l’accès en ligne si vous recevez un pokémon « malicieusement conçu ».

Publié il y a 3 jours 23 heures Lire la suite...

RGPD : Facebook doit repousser le lancement de « Dating », son service de rencontre

Facebook ne lancera pas son service de rencontre aujourd’hui comme prévu. Le réseau social n’a pas fourni les informations permettant d’évaluer sa conformité avec la RGPD, la réglementation européenne de protection des données.

Publié il y a 4 jours 3 min Lire la suite...

Gboard : faites fusionner des émojis avec Emoji Kitchen de Google

Google vient de mettre à jour le clavier virtuel Gboard et en a profité pour ajouter une nouvelle fonctionnalité : Emoji Kitchen. Vous pouvez maintenant créer de nouveaux émojis en faisant fusionner les anciens. Ça promet des conversations de plus en plus créatives !

Publié il y a 4 jours 51 min Lire la suite...

Apple : Swift Playgrounds est disponible sur macOS

La célèbre application pour apprendre à coder auparavant limitée à l’iPad est maintenant disponible gratuitement sur Mac. Cette compatibilité a été rendue possible avec Catalyst qui permet de porter une application iOS sur macOS.

Publié il y a 4 jours 1 heure Lire la suite...

Apple repousse la mise en production des iPhone 12

En attendant une accalmie du Covid-19, Apple ne peut plus envoyer ses ingénieurs en Chine pour préparer la mise en production de l’iPhone 12. Si la situation persiste, la firme pourrait même manquer d’iPhone 12 pour son lancement en septembre prochain.

Publié il y a 4 jours 2 heures Lire la suite...

Le vidéoprojecteur Full HD Acer X168H à 400 €, avec 30 € en carte cadeau

Ce bon plan de Darty vous permet d'acquérir ce vidéoprojecteur Full HD Acer au bon prix de 399,99 € (au lieu de 599,99 € en temps normal). En bonus, avec le code promo DARTY15, vous bénéficiez d'un bon d'achat de 30 €.

Publié il y a 4 jours 3 heures Lire la suite...

Test Redison Senstroke : on a joué de la batterie sans batterie

Senstroke, c'est une petit capteur Bluetooth à fixer sur son pied ou sur une baguette. Une fois appairé, il convertit les mouvements des pieds et des mains en son de batterie.

Publié il y a 4 jours 3 heures Lire la suite...

Un téléphone portable fabriqué à partir d’un cadran rotatif vintage

Alors que les smartphones sont de plus en plus innovants, quelqu’un a trouvé la solution pour les nostalgiques des téléphones d'antan. Un téléphone portable simplifié fabriqué de toute pièce avec un ancien cadran rotatif. Si vous aimez la simplicité et le vintage, alors c’est pour vous !

Publié il y a 4 jours 3 heures Lire la suite...

Volkswagen développe un nouveau chargeur avec batterie intégrée pour les voitures électriques

Volkswagen s’associe au fournisseur d’énergie E.ON pour lancer un nouveau réseau de rechargement de véhicules électriques plus économique à l’installation et à l’usage. Ses bornes composées de batteries offriront une puissance de 150 kW d’électricité verte.

Publié il y a 4 jours 6 heures Lire la suite...

Une Tesla Model 3 modifiée au coude-à-coude avec une McLaren F1 sur un circuit japonais

Grâce à de nombreuses modifications, Erik Strait est parvenu à faire rouler sa Tesla Model 3 Ascension-R à moins d’un dixième de seconde d’une McLaren F1 pour un tour du circuit de Tsukuba au Japon. Une très belle performance.

Publié il y a 4 jours 6 heures Lire la suite...

Comment imprimer en 3D avec l’huile de friture de McDonald’s ?

Tandis que certains utilisent l’huile de friture dans les réservoirs de voitures ou d’Airbus en tant que biocarburant, d’autres l’utilisent en résine d’impression 3D. Ces techniques nous permettent de réduire les déchets alimentaires tout en trouvant des solutions écologiques.

Publié il y a 4 jours 7 heures Lire la suite...

Cloud-gaming : Project xCloud de Microsoft arrive sur iOS

La bêta de Project xCloud, le service de cloud-gaming de Microsoft, s’ouvre enfin aux appareils iOS. Les utilisateurs d’iPhone et d’iPad vont pouvoir commencer à tester la plateforme avec le jeu Halo : The Master Chief Collection.

Publié il y a 4 jours 7 heures Lire la suite...

Fisker dévoile accidentellement son pick-up électrique

Henrik Fisker, designer et CEO de Fisker Inc. a publié sur Twitter une photo d’un pick-up électrique avant de rapidement la supprimer expliquant que ce n’était pas intentionnel. Elle illustre la volonté de la marque d’attaquer ce marché.

Publié il y a 4 jours 8 heures Lire la suite...

Un restaurant Batman va ouvrir à Londres

Le premier complexe de restauration Batman au monde va ouvrir ses portes à Londres. Construit en partenariat avec Warner Bros et DC, le lieu comprendra plusieurs restaurants et bars tous inspirés de l’univers du Chevalier Noir.

Publié il y a 4 jours 8 heures Lire la suite...

Essential est mort, fin du support officiel de ses smartphones

La startup fondée par Andy Rubin, cocréateur d’Android, annonce sa fermeture après seulement trois ans d’existence. Malgré des débuts prometteurs et des produits innovants, l’entreprise n’aura pas résisté à l’échec commercial de l’Essential Phone PH-1, son unique smartphone.

Publié il y a 4 jours 8 heures Lire la suite...

Tesla rappelle 15000 Model X pour un problème de direction assistée

Un problème dans le système de direction assistée vient de forcer Tesla à rappeler en concession 15 000 Model X. Les véhicules construits avant la mi-octobre 2016 sont concernés par ce rappel volontaire.

Publié il y a 4 jours 8 heures Lire la suite...

MWC 2020 : le salon de la mobilité est annulé à cause du coronavirus

Nous nous posions la question hier de la possible annulation du MWC, la grand-messe annuelle de la téléphonie. Il n’aura pas fallu attendre vendredi pour que l’organisateur finalement annonce que le salon n’aurait pas lieu.

Publié il y a 4 jours 9 heures Lire la suite...

Cette intelligence artificielle permet de détecter des patients atteints de sclérose en plaques

L'entreprise C. Light Technologies aurait développé une nouvelle technique afin de détecter plus en amont les personnes atteintes de sclérose en plaque. Cette technique repose en partie sur des algorithmes de machine learning.

Publié il y a 4 jours 20 heures Lire la suite...

Le préquel de Star Wars : Rogue One va commencer le tournage

L’acteur principal a annoncé se préparer pour le tournage de la série. La plupart des critiques avait salué ce film, qui se concentre sur les gens normaux et qui permet de s’éloigner de l’éternel combat entre les Jedis et les Siths.

Publié il y a 4 jours 21 heures Lire la suite...

La Chine développe une app qui permet de détecter les personnes malades à proximité

Cette application a pour objectif de recenser toutes les personnes porteurs ou potentiellement porteurs du virus. Cette décision pose des questions sur le droit à la vie privée et sur la méfiance grandissante entre les habitants.

Publié il y a 4 jours 22 heures Lire la suite...

Un mystérieux signal radio provenant de l’Espace profond se répète tous les 16 jours

Le radiotélescope canadien CHIME a détecté une nouvelle forme de sursauts radio rapides. Contrairement aux observations précédentes, les émissions radio semblent présenter un caractère cyclique. De quoi épaissir le mystère qui entoure ce phénomène que les chercheurs ne sont jamais parvenus à expliquer.

Publié il y a 4 jours 23 heures Lire la suite...

Microsoft ne forcera finalement pas ses utilisateurs à utiliser Bing

Afin de relancer son moteur de recherche, Microsoft a voulu imposer Microsoft Search By Bing. Mais face à la levée des boucliers sur les forums, l’entreprise américaine renonce.

Publié il y a 4 jours 23 heures Lire la suite...

Un nouveau virus inconnu des scientifiques découvert au Brésil

L’épidémie de coronavirus n’est même pas encore maîtrisée que des scientifiques ont découvert un virus au génome inconnu au Brésil, plus précisément dans un lac artificiel près de la ville de Belo Horizonte. Ce virus a été baptisé Yaravirus par les chercheurs locaux.

Publié il y a 5 jours 7 min Lire la suite...

Samsung : un partenariat avec Netflix pour proposer du contenu exclusif sur les smartphones Galaxy

Ce partenariat exclusif entre Samsung et Netflix offrira aux utilisateurs de smartphones Galaxy de pouvoir accéder à des contenus inédits tout en profitant d’une meilleure qualité de visionnage. Samsung a annoncé cette nouvelle hier lors de l’événement Unpacked.

Publié il y a 5 jours 1 heure Lire la suite...

Airpods Pro : Apple pourrait lancer une version « lite » des ses écouteurs True Wireless

Apple serait sur le point de lancer un nouveau modèle d’écouteurs True Wireless baptisé Airpods Pro Lite. On ignore encore leurs spécifications techniques, mais on peut imaginer qu’ils viendront remplacer les Airpods sur le marché des écouteurs sans fil de milieu de gamme.

Publié il y a 5 jours 2 heures Lire la suite...

Microsoft a présenté son SDK Windows 10X

C'est lors de sa conférence 365 Developer Day que Microoft a lancé officiellement son SDK pour Windows 10X. Pour mémoire, Windows 10X est le système d'exploitation conçu par Microsoft pour les appareils à double écran, tels que le Surface Neo, do,t la sortie est prévue pour la fin de l'année.

Pour l'occasion, rapporte The Verge, Microsoft a fait une belle promesse en ce qui concerne le mécanisme de mise à jour de Windows 10X. Celui-ci bénéficiant d'un outil Windows Update amélioré, devrait être capable de télécharger une mise à jour de l'OS et de l'appliquer au redémarrage en moins de 90 secondes. Cela changerait de ce que nous connaissons actuellement avec les autres moutures de Windows. Si Microsoft est réellement parvenue  ce résultat, il ne reste plus qu'à espérer que ces améliorations arrivent aussi un jour sur les autres Windows.

Ce SDK Windows 10X est constitué de

  • des API Windows natives pour le développement sur deux écrans afin de permettre aux applications de s'étendre sur les deux écrans, de détecter la position de la charnière et de tirer parti de Windows 10X.
  • du Microsoft Emulator qui est un émulateur Hyper-V à double écran permettant de déployer des applications existantes Windows Universal Platform (UWP) et Win32, et les tester dans des scénarios à écran simple ou double et voir ainsi comment elles applications interagissent avec Windows 10X.

Pour faire tourner cet émulateur, une assez grosse configuration est requise : un processeur Intel dont vous pouvez dédier au moins 4 cœurs à l'émulateur (ou plusieurs processeurs avec 4 cœurs), 8Go de RAM dont 4 seront dédiés à l'émulateur, 15 Go d'espace disque pour le disque virtuel. Microsoft recommande un disque SSD.

Le SDK Windows 10X peut être téléchargé ici.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 5 jours 2 heures Lire la suite...

Android : bientôt un nouveau mode économiseur de batterie ?

Selon Luca Stefani, membre de XDA Developpers, et Mishaal Rahma, rédacteur en chef de XDA Developpers, Google travaillerait à un nouveau mode d'économie d'énergie. Dans un tweet, Mishaal Rahman indique avoir repéré un changement dans le code source d'AOSP, Android Open Source Project.

Ce mode, dit 'ultra low power', serait plus efficace que l'économiseur actuel.

Ce qui motiverait Google pour le développement de ce mode serait sa volonté d'améliorer l'autonomie de ses téléphones Pixel, qui sont souvent critiqués sur ce point.

Selon Mishall Rahman, ce nouveau mode sera disponible sur le Pixel 5.

Google communiquera peut-être à ce sujet, lors de sa prochaine grand'messe, Google I/O 2020, qui se tiendra du 12 au 14 mai prochains.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 5 jours 2 heures Lire la suite...

AViSTO recrute 100 ingénieurs logiciel en 2020

Pour accompagner sa croissance en 2020, AViSTO prévoit de recruter 100 ingénieurs, débutants ou expérimentés, issus d’écoles d’ingénieurs ou de parcours universitaires équivalents (BAC+5), pour ses implantations de Paris, Nice Sophia Antipolis, Aix-en-Provence, Lyon, Grenoble, Toulouse, Nantes et Rennes. Elle recherche des collaborateurs passionnés, débutants ou expérimentés, prêts à relever les défis techniques de la transformation numérique. AViSTO est une société d’ADVANS Group, qui fête ses 20 ans en 2020.

AViSTO recherche principalement des développeurs, des leaders techniques et des chefs de projets dans les métiers du développement logiciel, du DevOps, de l’assurance qualité, de la data (big data / machine learning / data science / business intelligence) et de la cybersécurité.

Tous les postes sont en CDI et s’adressent à des ingénieurs passionnés, mêlant savoir-faire et savoir-être. Les offres déjà disponibles sont consultables sur le site emploi d’AViSTO emploi.avisto.com/offers.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 5 jours 3 heures Lire la suite...

Altered Carbon saison 2 : la bande-annonce révèle son univers dystopique sombre

Presque 2 ans après la première saison d’Altered Carbon, nous pouvons enfin profiter de la bande-annonce de la deuxième partie. Disponible dès le 27 février sur Netflix, Altered Carbon nous promet beaucoup d’action avec Anthony Mackie qui incarne Takeshi Kovacs dans ce monde dystopique.

Publié il y a 5 jours 3 heures Lire la suite...

Diskio Pi : pour une tablette open source !

L’open hardware est encore peu présent dans nos matériels de tous les jours. L’idée de base du projet Diskio Pi est de construire une véritable tablette tactile ouverte, réparable et hackable ! Le projet se veut entièrement open source. La tablette est livrée en kit, à vous de le monter. On retrouve les grandes heures du homebrew ! Surtout, il peut être un ordinateur classique ou une tablette… Pour motoriser le matériel, deux cartes sont possibles : Raspberry Pi ou l’excellente ODRUID. 

Différents kits seront proposés : kit complet avec Pi ou Odroid ou sans cette carte. Les tarifs attendus démarreront à 198 €. L’autre objectif est de proposer des pièces de rechange et des mises à niveau au fur et à mesure. Les tarifs annoncées vont de 18 à 89 €. Il sera aussi possible de personnaliser et de changer la coque qui peut être imprimée si on dispose d’une imprimante 3D. 

Diskio Pi n’est pas le premier à aller vers ce modèle modulaire. Il y a Pi-Top et RasPad. 

Le développement s’accélère depuis 2019. Les premières livraisons doivent intervenir dans les prochaines semaines pour éprouver la plate-forme et commencer à tester la production. La large disponibilité devrait avoir lieu, si tout va bien, vers fin 2020, début 2021. 

Pour lancer définitivement le projet, et la production, il faut réunir 7 299 €. Il reste 6 jours pour réussir le pari.

Site : diskiopi.com

Financement participatif : diskiopi.com/shop/fr/content/16-precommandes

François Tonic

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 5 jours 3 heures Lire la suite...

Free, SFR, Orange, Bouygues, qui a la meilleure box ?

Penser que les différentes box internet se suivent et se ressemblent serait une erreur. Sélectionner son fournisseur d’accès internet dépend en grande partie du matériel qui l’accompagne.

Publié il y a 5 jours 4 heures Lire la suite...

Birds of Prey : Non, Warner Bros n’a pas changé le nom du film après sa sortie

Les informations se multiplient en ligne disant que Warner Bros a changé le nom du film après sa sortie afin de tenter de remonter les mauvais résultats des premiers jours. Or, il se trouve que ce n’est pas ce qui s’est passé.

Publié il y a 5 jours 4 heures Lire la suite...

Plus de malwares sur Mac que sur Windows 10 en 2019

Pour la première fois cette année, les détections de malwares sur OSX ont dépassé celles des machines sous Windows. Dans son rapport annuel, Malwarebytes comptabilise deux fois plus de détections sur les machines d’Apple que sur celles de Microsoft.

Publié il y a 5 jours 5 heures Lire la suite...

MWC 2020 : le salon de la téléphonie va-t-il être annulé à cause du coronavirus ?

À cause du coronavirus, chaque jour de nouvelles entreprises annulent leur participation au Mobile World Congress qui doit se tenir à la fin du mois en Espagne. Vendredi, les organisateurs décideront si le salon est maintenu.

Publié il y a 5 jours 6 heures Lire la suite...

Mort dans sa Tesla Model X, l’ingénieur d’Apple avait rapporté un problème avec l’Autopilot

Un ingénieur d’Apple a perdu la vie au volant de sa Tesla Model X à cause d’une défaillance supposée de l’Autopilot. Outre l’aspect sensationnel du dramatique fait divers, il rappelle l’imperfection et la difficulté d’évaluer le comportement des systèmes d’assistance à la conduite pilotés par une intelligence artificielle.

Publié il y a 5 jours 7 heures Lire la suite...

Huawei : ses équipements 5G présentent une lourde faille de sécurité

Après de longues années de suspicion quant à la possibilité pour Huawei et donc pour le gouvernement chinois d’accéder aux données circulant via ses équipements 5G, les États-Unis annoncent en avoir maintenant la preuve.

Publié il y a 5 jours 7 heures Lire la suite...

PS5 et Xbox X Series feront tourner presque tous les vieux jeux, assure Ubisoft

La rétrocompatibilité de la PS5 et de la Xbox Series se confirme. Cette fois, c’est le patron d’Ubisoft qui en parle. Ce dernier assure que la plupart des anciens jeux seront pris en charge par les deux consoles next-gen.

Publié il y a 5 jours 7 heures Lire la suite...

Galaxy Z Flip : Samsung dévoile son smartphone pliable à clapet

Durant la keynote « Unpacked » qui a eu lieu hier, Samsung a enfin officiellement présenté son smartphone pliable à clapet, le Galaxy Z Flip. Petit frère du Galaxy Fold, il se retrouve en concurrence frontale avec le Motorola RAZR.

Publié il y a 5 jours 8 heures Lire la suite...

Netflix rend accessible gratuitement une de ses créations originales

Netflix diffuse gratuitement depuis hier une de ses créations originales. Le film est accessible sans frais à tous ceux n’ayant pas de compte, pour une durée limitée seulement. Un coup marketing qui vise à attirer de nouveaux abonnés sur la plateforme.

Publié il y a 5 jours 8 heures Lire la suite...

GeForce Now : Blizzard et Activision retirent leurs jeux de la plateforme de streaming de Nvidia

Activision Blizzard a retiré tous ses jeux de la nouvelle plateforme de streaming GeForce Now. Un coup dur pour le service de cloud gaming de Nvidia qui perd soudainement des franchises très populaires auprès des joueurs.

Publié il y a 5 jours 10 heures Lire la suite...

Galaxy S20, S20+, S20 Ultra : dévoilées, voici leurs fiches techniques officielles et comparées

Samsung vient de présenter officiellement ses Galaxy S20. Comme prévu, la nouvelle gamme compte trois smartphones : les S20, S20+ et S20 Ultra. Des appareils toujours plus grands, plus puissants et plus chers.

Publié il y a 5 jours 17 heures Lire la suite...

Facebook va arrêter de fonctionner sur l’app Windows

En raison du très faible nombre d’internautes qui passait par Windows 10, Facebook a annoncé qu’il sera bientôt obligatoire de passer directement par le site internet ou l’application mobile.

Publié il y a 5 jours 20 heures Lire la suite...

Galaxy S20, S20+, S20 Ultra, Z Flip : comment suivre la conférence de Samsung en live et en français ?

Le Samsung Unpacked, c'est ce soir avec la présentation des Galaxy S20, Z Flip, etc. Suivez-là avec nous sur Phonandroid pour un live en français et commenté.

Publié il y a 5 jours 20 heures Lire la suite...

Spotify lance « Spotify Kids » pour certains comptes premium

La plate-forme de streaming musicale veut diversifier son offre au maximum, afin d’atteindre tous les publics. La page Spotifiy Kids vise principalement les moins de 12 ans.

Publié il y a 5 jours 21 heures Lire la suite...

Avec Keyworlds, passez à Windows 10 Pro pour seulement 8,88 €

Si votre ordinateur fonctionne encore sous Windows 7, il est peut être temps d'envisager de passer à Windows 10, dans la mesure où Microsoft a cessé d'assurer le support de ce système d'exploitation. Le site Keyworlds propose des licences d'utilisation des applications Microsoft à prix cassés.

Publié il y a 5 jours 21 heures Lire la suite...

IBM X-Force : Vols de données d'identification et vulnérabilité des entreprises en 2019

L’entité sécurité d’IBM a publié aujourd'hui son rapport X-Force Threat Intelligence Index 2020, qui souligne la façon dont les techniques des cybercriminels ont évolué après des décennies d'accès à des dizaines de milliards de données d'entreprises et de particuliers et à des centaines de milliers de failles logicielles. Selon le rapport, 60% des entrées initiales observées dans les réseaux des victimes ont exploité soit des données d’identification volées précédemment, soit des vulnérabilités logicielles connues, ce qui a permis aux attaquants de moins recourir à la ruse pour y accéder.

L’IBM X-Force Threat Intelligence Index met en évidence les facteurs qui contribuent à cette évolution, notamment les trois principaux vecteurs d'attaque initiale :

  • Le phishing a été un vecteur d'infection initial efficace dans moins d'un tiers des incidents observés (31%), contre la moitié en 2018.
  • L'analyse et l'exploitation des vulnérabilités ont entraîné 30% des incidents observés, contre seulement 8% en 2018. En fait, les anciennes vulnérabilités connues de Microsoft Office et de Windows Server Message Block présentaient encore des taux d'exploitation élevés en 2019.
  • L'utilisation de données d’identification précédemment volées gagne également du terrain en tant que point d'entrée privilégié dans les incidents observés (29% des cas). Rien qu'en 2019, le rapport indique que plus de 8,5 milliards d'enregistrements ont été compromis, ce qui a entraîné une augmentation de 200% des données exposées signalées d'une année sur l'autre, ce qui s'ajoute au nombre croissant d'informations d'identification volées que les cybercriminels peuvent utiliser comme source.

« La quantité d’enregistrements exposés que nous observons aujourd'hui signifie que les cybercriminels mettent la main sur davantage de clés de nos maisons et de nos entreprises. Les attaquants n'auront pas besoin d'investir du temps pour concevoir des moyens sophistiqués d'entrer dans une entreprise ; ils peuvent déployer leurs attaques simplement en utilisant des entités connues, comme la connexion avec des identifiants volés », a déclaré Wendi Whitmore, Vice President, IBM X-Force Threat Intelligence. « Les mesures de protection, telles que l'authentification multifactorielle et l'authentification unique, sont importantes pour la cyber-résilience des organisations ainsi que pour la protection et la confidentialité des données des utilisateurs ».

IBM X-Force a mené son analyse en se basant sur les connaissances et les observations tirées de la gestion de 70 milliards d'événements de sécurité par jour dans plus de 130 pays. En outre, les données sont recueillies et analysées à partir de multiples sources, notamment X-Force IRIS, X-Force Red, les services de sécurité managés d’IBM et les informations sur les violations de données divulguées publiquement. IBM X-Force gère également des milliers de pièges à spam dans le monde entier et gère quotidiennement des dizaines de millions de spams et d'attaques de phishing tout en analysant des milliards de pages web et d'images pour détecter les activités frauduleuses et les abus de marque.

Voici quelques-unes des principales informations clés du rapport :

  • L’importance d’une bonne configuration - L'analyse d'IBM a révélé que sur les plus de 8,5 milliards d'enregistrements violés signalés en 2019, 7 milliards, soit plus de 85%, étaient dus à la mauvaise configuration de serveurs Cloud ou d'autres systèmes - ce qui est très différent de 2018, où ces enregistrements représentaient moins de la moitié du total des enregistrements.
  • Les attaquants mises sur les ransomwares – Certains des chevaux de Troie bancaires les plus actifs mentionnés dans le rapport de cette année, tels que TrickBot, sont de plus en plus souvent utilisés pour préparer le terrain à des attaques de type ransomware. En fait, les nouveaux codes utilisés par les chevaux de Troie bancaires et les ransomwares sont en tête du classement par rapport aux autres variantes de logiciels malveillants évoquées dans le rapport.
  • Le rachat de Tech Trust pour le phishing - Le rapport IBM X-Force d’IBM a révélé que les marques de technologie, de médias sociaux et de contenu en streaming des ménages font partie du "Top 10" des marques usurpées que les cyber-attaquants imitent dans leurs tentatives de phishing. Ce changement pourrait démontrer la confiance croissante accordée aux fournisseurs de technologie plutôt qu'aux marques historiques de confiance dans les domaines du commerce de détail et de la finance. Parmi les marques les plus utilisées dans les systèmes de squatting, on trouve Google, YouTube et Apple.

Les attaques de type ransomware évoluent

Le rapport a révélé les tendances des attaques de type ransomware dans le monde entier, visant à la fois le secteur public et le secteur privé. Le rapport montre une hausse de l'activité en matière de ransomware en 2019. IBM X-Force, qui a déployé son équipe de réponse aux incidents de type ransomware dans 13 secteurs différents dans le monde, réaffirme que ces attaques sont agnostiques à un secteur d’activité.

Alors que plus de 100 entités du gouvernement américain ont été touchées par des attaques de type ransomware l'année dernière, IBM X-Force a également observé des attaques importantes contre les secteurs industriel, du commerce de détail et des transports - qui sont connus pour détenir un surplus de données monétisables ou pour s'appuyer sur une technologie obsolète et, par conséquent, font face à l'extension de la vulnérabilité. En fait, dans 80% des tentatives de ransomware observées, les attaquants exploitaient les vulnérabilités de Windows Server Message Block, la même tactique utilisée pour propager WannaCry, une attaque qui a paralysé des entreprises dans 150 pays en 2017.

Les attaques de type ransomware ayant coûté aux organisations plus de 7,5 milliards de dollars en 2019, les adversaires en récoltent les fruits et n'ont aucune incitation à ralentir en 2020. En collaboration avec Intezer, le rapport d'IBM indique qu’un nouveau code malveillant a été observé dans 45% des chevaux de Troie bancaires et 36% des ransomwares. Cela suggère qu'en créant de nouveaux codes, les attaquants maintiennent leurs efforts pour éviter d'être détectés.

En parallèle, IBM X-Force a observé une forte relation entre les ransomwares et les chevaux de Troie dans le domaine bancaire, ces derniers étant utilisés pour ouvrir la porte à des attaques ciblées et à fort enjeu, diversifiant ainsi la manière dont les ransomwares sont déployés. Par exemple, le logiciel malveillant financier le plus actif selon le rapport, TrickBot, est soupçonné de déployer Ryuk sur les réseaux d'entreprise, tandis que divers autres chevaux de Troie bancaires, tels que QakBot, GootKit et Dridex se diversifient également en proposant des variantes de ransomwares. 

Les attaquants usurpent les sociétés de technologie et de médias sociaux avec des systèmes de phishing

Les consommateurs étant de plus en plus sensibilisés aux emails de phishing, les tactiques de phishing elles-mêmes sont de plus en plus ciblées. En collaboration avec Quad9, IBM a observé une tendance au squatting dans les campagnes de phishing, où les attaquants se font passer pour des marques de produits technologiques de consommation avec des liens attrayants, en utilisant des sociétés de technologie, de médias sociaux et de streaming de contenu, pour inciter les utilisateurs à cliquer sur des liens malveillants dans leurs tentatives de phishing.

Près de 60% des 10 marques les plus usurpées identifiées étaient des domaines Google et YouTube, tandis que les domaines Apple (15%) et Amazon (12%) ont également été usurpés par des attaquants cherchant à voler les données monétisées des utilisateurs. IBM X-Force estime que ces marques ont été ciblées principalement en raison des données monétisables qu'elles détiennent.

Facebook, Instagram et Netflix figurent également dans la liste des 10 marques les plus usurpées observées, mais à un taux nettement inférieur. Ceci peut être dû au fait que ces services ne détiennent généralement pas directement de données monétisables. Comme les attaquants parient souvent sur la réutilisation des données d’identification pour accéder à des comptes avec des revenus plus lucratifs, IBM X-Force indique que la réutilisation fréquente des mots de passe pourrait être ce qui a potentiellement fait de ces marques des cibles. De fait, l'étude Future of Identity d'IBM a révélé que 41% des millennials interrogées réutilisent le même mot de passe plusieurs fois et que la génération Z n'utilise en moyenne que cinq mots de passe, ce qui indique un taux de réutilisation plus élevé.

Discerner les domaines usurpés peut s’avérer extrêmement difficile, et c'est exactement ce sur quoi les attaquants misent. Avec près de 10 milliards de comptes combinés, les dix principales marques usurpées répertoriées dans le rapport offrent aux attaquants un large éventail de cibles, ce qui augmente la probabilité qu'un utilisateur peu méfiant clique sur un lien semblant inoffensif d'une marque usurpée.

Voici d’autres conclusions clés du rapport :

  • Le commerce de détail remonte dans les classements des secteurs ciblés : Le commerce de détail est passé au deuxième rang des secteurs les plus attaqués dans le rapport de cette année, dans une course très serrée avec les services financiers qui sont restés en tête pour la quatrième année consécutive. Les attaques Magecart sont parmi les plus importantes observées contre le commerce de détail, impactant 80 sites de e-commerce à l'été 2019. Les cybercriminels semblent avoir jeté leur dévolu sur les données personnelles des consommateurs, les données des cartes de paiement ainsi que les précieuses informations des programmes de fidélité. Les détaillants ont également été victimes d'un grand nombre d'attaques de type ransomware, d'après les informations fournies par IBM dans le cadre de ses missions de réponse aux incidents.
  • Les attaques des systèmes de contrôle industriel (ICS) et de la technologie d’exploitation (OT) s'envolent : En 2019, les attaques ciblant les technologies d’exploitation ont augmenté de 2000 % par rapport à l'année précédente, avec davantage d'attaques contre les systèmes de contrôle industriel et les technologies d’exploitation qu'au cours des trois années précédentes. La plupart des attaques observées impliquaient une combinaison de vulnérabilités connues dans le matériel SCADA et ICS ainsi que le password-spraying.
  • Amérique du Nord et Asie - Régions les plus ciblées : Ces régions ont connu le plus grand nombre d'attaques observées ainsi que les plus grandes pertes de données signalées au cours de l'année passée, soit plus de 5 milliards et 2 milliards d'enregistrements exposés respectivement.

Le rapport présente des données recueillies par IBM en 2019 pour fournir des informations pertinentes sur le paysage mondial des menaces et informer les professionnels de la sécurité sur les menaces les plus pertinentes pour leurs entreprises. Pour télécharger une copie de l'IBM X-Force Threat Index 2020, cliquez ici

Pour vous inscrire au webinaire IBM X-Force Threat Intelligence Index 2020 qui aura lieu le mardi 18 février 2020 à 17h00 : ibm.biz/BdqExS

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 5 jours 22 heures Lire la suite...

Compteurs Linky : EDF et Engie mis en demeure

Cette décision vient confirmer les hypothèses selon lesquelles les entreprises qui collectent les données ne respectent pas la nouvelle législation européenne.

Publié il y a 5 jours 22 heures Lire la suite...

Absolut Secure : Une carte anti-piratage NFC

47 millions de Français sont actuellement équipés d'une carte bancaire utilisant la technologie NFC (paiement sans contact). Cela représente près des trois quarts des cartes en circulation.

Mais combien savent qu'ils peuvent se faire pirater sans même en avoir conscience ? Les hackers ont appris à se jouer des failles de la technologie NFC. Simplement en s'approchant d'un particulier, ils peuvent récupérer à distance le numéro de la carte. Ils sont aussi capables de récupérer le signal émis pour l'utiliser par la suite, bien à l'abri des regards.

Heureusement, deux jeunes étudiants français, Maxime Smolinski et Victor Foucré, viennent de lancer une nouvelle solutionh : la carte contre les piratages sans contact Absolut Secure.

Le concept est simple : il suffit de glisser cette petite carte dans votre portefeuille et hop, ça y est, vous être protégé ! Si vous avez ensuite besoin d'effectuer un paiement sans contact, il ne reste plus qu'à sortir la carte bancaire et le NFC se réactive instantanément.

Absolut Secure veut se distinguer des dispositifs similaires déjà existants, mais plis contraignant, tels que les portefeuilles utilisant la technologie de la cage de Faraday ou les protège-cartes anti-RFID

Site web : absolutsecure.com

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 5 jours 22 heures Lire la suite...

Pages