du 19 avril 2018
Date

Choisir une autre édition

Nouvelle étape dans le développement des villes virtuelles avec une extension centrée sur les parcs et espaces de loisirs.

Parklife introduit en particulier une fonctionnalité réclamée depuis longtemps par les joueurs : des zones personnalisables pour les parcs. En plus des structures de tailles fixes, les joueurs pourront délimiter des espaces comme ils le faisaient déjà pour les résidences, commerces et autres.

Ces zones se créent dans des espaces vides. Une fois en place, on y place des chemins, sur lesquels viendront se greffer ensuite d’autres structures. Loisirs, réserves naturelles ou encore zoos pourront être ajoutés. Objectif : augmenter le bonheur de la population.

L’extension sera disponible le 24 mai pour 14,99 euros, mais avec une ristourne de 10 % en cas de précommande. Elle peut être achetée sur Paradox Plaza ou sur Steam.

Cities Skyline : une extension dédiée aux parcs le 24 mai
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Comme l'a repéré 9to5 Google, une prochaine évolution du navigateur devrait limiter les possibilités pour les développeurs d'utiliser l'API Filesystem de vérifier si ce mode est actif.

Celle-ci y étant désactivée, un simple appel permettait de savoir si l'utilisateur cherchait à rester discret sur ses visites ou non. Certains éditeurs s'en servaient par exemple pour éviter que des lecteurs contournent leurs paywall, interdisant la navigation privée.

Ils devront désormais faire autrement, ou éviter de telles pratiques.

Copié dans le presse-papier !

Il y a un peu plus d'un an, la société avait évoqué une offre en partenariat avec Bimbox : le Neo Cloudbook. Si le projet semble abandonné, l'idée de base est encore là.

Thomson vient ainsi d'annoncer un partenariat avec le français Blacknut dans le domaine du Cloud gaming. Il sera mis en avant à l'occasion du MWC de Barcelone : « Blacknut sera préinstallé sur les notebooks de Thomson et également disponible sur les téléviseurs Android et sur les smartphones de la marque ».

La première mensualité est offerte, il faudra ensuite payer 14,99 euros par mois.

Copié dans le presse-papier !

Une équipe de chercheurs, réunissant notamment certains ayant participé à la découverte des failles Meltdown et Spectre, a mis sur la main sur un sérieux problème de sécurité avec la fonctionnalité SGX (Software Guard eXtensions) des processeurs Intel.

Présente depuis la génération Skylake, elle permet à un code de résider dans une mémoire isolée du système et – normalement – de toute tentative d’accès, à moins d’être expressément autorisée. Ces espaces protégés, appelés enclaves, ne peuvent même pas être lus par le noyau du système ou le BIOS/UEFI.

Problème, les chercheurs ont réussi à implanter un malware dans une enclave. Ils se sont servis des TSX (Transactional Synchronization eXtensions) pour vérifier si une adresse virtuelle était accessible par le processus en cours. Une opération que le système d’exploitation ne peut pas détecter du fait de l’architecture de SGX.

Les chercheurs tentent ensuite de savoir s’il est possible d’écrire dans cette plage mémoire, via une technique baptisée CLAW (Checking Located Addresses for Writability). L’instruction d’écriture est alors encapsulée dans une transaction TSX, donc toujours indétectable.

On comprend la dangerosité de la méthode, comme chaque fois qu’un malware peut tirer parti du matériel : il se cachera dans une zone protégée que rien ne peut atteindre, et certainement pas un antivirus. Les chercheurs craignent particulièrement une nouvelle génération de ransomwares presque impossibles à déloger.

Selon les chercheurs, les modifications à réaliser peuvent être matérielles comme logicielles. Dans le premier cas, Intel pourrait renforcer l’isolation des enclaves, sans impact sur les performances. Les changements logiciels, eux, arriveraient plus rapidement, mais entraineraient une légère chute des performances.

Intel a reconnu l’existence du problème, sans remettre en question sa fonction SGX. Le fondeur rappelle que son objectif est de protéger ce qui y est placé, non de contrôler qui a le droit d’y entrer : « SGX ne garantit pas que le code exécuté dans l’enclave provient d’une source de confiance ».

La société ne dit pas un mot sur d’éventuelles mesures. En attendant, les chercheurs ont publié un prototype d’exploitation et le rapport complet de leurs travaux.

Copié dans le presse-papier !

Le Conseil constitutionnel a censuré vendredi l’ancien régime du droit de communication des données de connexion dont bénéficiaient les agents des douanes. Après avoir considéré que ce régime était conforme au bloc de constitutionnalité le 27 janvier 2012, la haute juridiction est finalement revenue sur son analyse en raison d’un « changement des circonstances ».

Poussé par la jurisprudence de la Cour de justice de l’Union européenne (et son fameux arrêt Télé2), il a finalement estimé que le législateur ne pouvait pas organiser un tel droit contre les FAI et les hébergeurs sans prévoir de garanties particulières.

« Le législateur n'a pas entouré la procédure prévue par les dispositions contestées de garanties propres à assurer une conciliation équilibrée entre, d'une part, le droit au respect de la vie privée et, d'autre part, la prévention des atteintes à l'ordre public et la recherche des auteurs d'infractions » écrit-il avant de censurer ce mécanisme.

Dans sa grande mansuétude, il a néanmoins déporté dans le temps cette censure, afin de sanctuariser les procédures en cours sur l’autel de la sauvegarde de l’ordre public et la recherche des auteurs d’infractions, deux objectifs à valeur constitutionnelle.

Le défaut d’encadrement sanctionné ici a été depuis corrigé par la loi du 23 octobre 2018 relative à la lutte contre la fraude.

Depuis, les agents des douanes ayant au moins le grade de contrôleur peuvent se faire communiquer les données de connexion chez les opérateurs, les hébergeurs et les FAI, mais cette demande ne peut viser que les infractions les plus graves et l’accès doit être autorisé par le procureur de la République. Les données communiquées doivent enfin être détruites « à l’extinction de l’action pour l’application des sanctions fiscales ».

Dans cette QPC, notons l’intervention de la Quadrature du Net, et d’autres associations (Franciliens.net, FAImaison, Midway's Network et Rézine), toutes représentées par Me Alexis Fitzjean Ó Cobhthaigh.

Copié dans le presse-papier !

Adoptée au pas de charge l’année dernière afin de permettre aux agents de police municipale d’utiliser des « caméras-piétons », la loi « relative à l'harmonisation de l'utilisation des caméras mobiles par les autorités de sécurité publique » n’est toujours pas applicable, faute de décret (voir notre article).

Le sénateur Jean-Pierre Decool s’en est plaint une nouvelle fois auprès de l'exécutif, jeudi 14 février, lors des questions au gouvernement :

« Comme vous tancez sur la lenteur législative, permettez-nous de vous tancer sur la lenteur réglementaire. Une loi a été votée au Sénat le 13 juin 2018, puis définitivement adoptée le 30 juillet par l'Assemblée nationale pour expérimenter l'utilisation de caméras piétons par les policiers municipaux. Procédure rondement menée... Mais les décrets n'ont toujours pas été pris et les caméras restent dans les tiroirs ! »

Le secrétaire d’État auprès du ministre de l’Intérieur, Laurent Nunez, ne s’est toutefois avancé sur aucun calendrier. « Le décret en Conseil d'État est en cours d'examen, les circonstances d'utilisation sont complexes » a-t-il évacué.