du 06 novembre 2018
Date

Choisir une autre édition

C’est une période très particulière pour la galaxie Linux actuellement : on y parle beaucoup du comportements des développeurs et autres participants.

Le cas le plus éclatant a été Linus Torvalds, parti faire une « retraite » de réflexion sur son attitude, trop souvent jugée hostile et condescendante.

Récemment, des codes de conduite ont été publiés pour le noyau Linux et par Richard Stallman sur le site de la Free Software Foundation. Objectif général, rappeler à tout le monde qu’un peu d’accueil et de bienveillance peuvent transformer un travail d’équipe.

Et voilà que Debian s’y met à son tour, mais sous une autre formule : des rapports trimestriels d’une petite équipe anti-harcèlement. Elle est constituée de Laura Arjona Reina, Martin Ferrari et Molly de Blanc et s’assure que les membres du projet respectent la déclaration de diversité et les deux codes de conduite.

Selon ses propres mots, l’équipe essaye surtout de désamorcer les crises si elles se présentent, soit en les observant directement soit après lui avoir été rapportée. Il n’est pas question de sanctions, mais d’explications et de consensus, pour apaiser d’éventuels conflits.

Dans son premier rapport, l’équipe pointe quelques exemples : une intervention au sujet d’un paquet nommé « weboob » et jugé inapproprié, le désamorçage d’une dispute entre deux développeurs ou encore des conversations au sujet de deux autres dont le comportement est perçu comme peu accueillant.

Le calendrier de ces diverses publications est intéressant à plus d’un titre. Outre le fait qu’il témoigne d’une volonté d’apaisement, il est également le symbole d’équipes ayant grandi au point de nécessiter des lignes de conduite pour éviter la loi de la jungle.

Debian publie désormais des rapports trimestriels contre le harcèlement
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Des chercheurs ont révélé que Steam contenait une faille qui, exploitée, pouvait permettre une exécution de code arbitraire sur la machine.

La faille résidait dans toutes les versions du client, mais les chercheurs ne sont arrivés à l’exploiter que sous Windows. Les chances de succès étaient d’environ 0,2 % à chaque fois. Le chiffre peut paraître faible, mais les chercheurs évoquent une victime toutes les 512 tentatives, un ratio bien assez dangereux.

La vulnérabilité se situait dans le navigateur de serveurs. Ce dernier permet aux joueurs de chercher un serveur disponible pour certains jeux, dont CS:GO, Half-Life 2 et Team Fortress 2. Les chercheurs ont montré qu’il était possible d’y placer un serveur malveillant.

Valve a été averti du problème en décembre et a corrigé depuis la faille sur l’ensemble des plateformes. Les chercheurs ont été récompensés de 15 000 dollars, auxquels est venue s’ajouter une prime de 3 000 dollars.

On ne sait cependant pas si la faille a eu le temps d’être exploitée, ni Valve ni les chercheurs n’abordant ce point.

Copié dans le presse-papier !

Le régulateur explique que son « tableau de bord trimestriel vise à mettre en lumière l’état des déploiements des opérateurs mobiles au regard de ces nouvelles obligations de déploiement ». Il a été mis à jour pour intégrer les données du quatrième trimestre 2018.

Les informations sont également disponibles en open data sur cette page.

Dans le même temps, un arrêté ministériel publié ce matin au JO définit « les premières listes des zones à couvrir pour l’année 2019 ». Une centaine de zones sont ainsi mises en avant. Une consultation publique avait été lancée en février, justement pour définir les zones à couvrir en priorité pour 2019.

« Dans chaque zone, les opérateurs désignés sont tenus de fournir des services de radiotéléphonie mobile et d'accès mobile à très haut débit [...] au moyen de l'installation de nouveaux sites dont le nombre est défini en annexe, en vue notamment d'assurer la couverture des points d'intérêt de la zone ».

Copié dans le presse-papier !

La CISA (Cybersecurity and Infrastructure Security Agency), du département américain de la Sécurité intérieure, vient de publier une alerte anxiogène : des défibrillateurs implantables sont vulnérables à plusieurs failles de sécurité.

Selon le bulletin, les modèles connectés Medtronic seraient susceptibles d’être attaqués par des pirates ayant suffisamment de connaissances techniques et se trouvant près des personnes concernées. Selon le Star Tribune, 750 000 de ces appareils seraient concernés.

Les risques potentiels sont évidemment grands, puisque le ou les pirates auraient la main sur le fonctionnement du défibrillateur, pouvant dérégler l’appareil et donc entrainer un vrai danger pour le patient.

D'après Ars Technica, ces vulnérabilités ne sont pas nouvelles. Elles auraient été signalées en janvier 2018 à Medtronic par des chercheurs de Clever Security.

Les problèmes remontés étaient sérieux : pas de chiffrement, pas d’authentification et différentes failles permettant de capter sans problème les informations circulant entre le défibrillateur connecté et les appareils conçus pour en exploiter les données. En plus d’une action directe, il est donc simple de dérober des données médicales.

Medtronic ne s’était pas exprimée l’année dernière, mais le bulletin d’alerte de la CISA, accompagné d’une note de sévérité de 9,3 sur 10, a forcé l’entreprise à communiquer.

Selon le porte-parole Ryan Mathre, le risque est très faible et aucune exploitation de ces failles n’a été notée à ce jour. En outre, il faudrait selon l'entreprise des connaissances techniques particulièrement aiguisées pour détourner un défibrillateur de son rôle.

Pour chaque patient, un pirate devrait connaître le modèle précis implanté, quels changements pourraient réellement entraîner des conséquences, sur quels paramètres agir, les commandes télémétriques pour le faire, si tant est que le modèle permette ce genre de manipulation.

En accord avec la FDA (Food and Drugs Administration), Medtronic recommande donc que les patients et médecins continuent d’utiliser les appareils normalement. La société précisé toutefois qu’elle développe actuellement des mises à jour.

Copié dans le presse-papier !

Elle sera proposée de série sur toutes les voitures du constructeur à partir de 2021. Le propriétaire de la voiture peut ainsi définir une limite de vitesse pour lui-même, les membres de sa famille ou des amis à qui il prête son véhicule.

Cette annonce intervient peu de temps après celle d'une limite de vitesse à 180 km/h sur toutes ses voitures « à compter de 2020 ». Le constructeur veut ainsi « envoyer un message fort sur les dangers de la vitesse au volant ».

Håkan Samuelsson, directeur général de Volvo Cars, en profite pour affirmer que son entreprise « entend engager un dialogue portant sur le droit, voire l’obligation, pour les constructeurs de doter leurs véhicules d’équipements technologiques susceptibles de modifier le comportement de leurs utilisateurs ».

Copié dans le presse-papier !

Depuis plusieurs années, l'outil permet déjà de contrôler à distance son terminal mobile sous Android. Une mise à jour déployée cette semaine ajoute la prise en charge d'Android TV.

Les notes de version indiquent également que divers correctifs et améliorations ont été apportés, notamment un problème avec les terminaux sous Android 8 (Oreo) ou une version plus récente du système d'exploitation.