du 13 février 2018
Date

Choisir une autre édition

En raison des agressions physiques et verbales dont sont parfois victimes les soldats du feu, trois députés du Nord viennent de demander au gouvernement, au travers de questions écrites, s’il serait possible d’équiper certaines équipes de caméras mobiles (à titre expérimental).

« Pour mettre un terme à ce climat de tension et d'insécurité intolérable et incompatible avec l'accomplissement de leurs missions dans de bonnes conditions, les SDIS proposent l'installation de caméras sur les véhicules ou sur les pompiers eux-mêmes, afin d'une part de dissuader d'éventuels agresseurs et d'obtenir aisément, d'autre part, des preuves valables pour faciliter les poursuites » fait ainsi valoir Béatrice Descamps (UDI-Agir). Le tout serait permis par un alignement sur les dispositions récemment introduites au profit notamment des policiers.

Le gouvernement dispose théoriquement d’un délai de deux mois pour revenir vers ces élus.

Des députés veulent doter les pompiers de caméras piétons
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Il y a quelques jours, des membres de Facebook se sont plaints de notifications par SMS sur le numéro de téléphone qu'ils avaient réservé à l'authentification à deux facteurs. Après avoir répondu à ces SMS, le développeur Gabriel Lewis avait même tweeté le résultat : une publication sur son mur Facebook… un tout autre comportement que celui attendu.

L'entreprise a réagi à la nouvelle. « Il n'était pas dans nos intentions d'envoyer des notifications SMS sans rapport avec la sécurité à ces numéros de téléphone, et je suis désolé pour tout désagrément que cela a pu causer » écrit Alex Stamos, le directeur de la sécurité du groupe.

Un correctif est attendu pour les prochains jours, la fonctionnalité permettant de publier des statuts par SMS devrait être mise de côté. Stamos espère que l'incident ne découragera pas les internautes voulant utiliser cette fonction, aussi disponible via les applications du type Google Authenticator, au code généré localement.

Copié dans le presse-papier !

Dans un communiqué commun avec Coinbase et Worldpay, Visa déclare que la plateforme d'échange de crypto-monnaies n'est pas en cause dans les facturations abusives constatées depuis fin janvier, lors de l'achat via une carte bancaire.

C'est ce qu'avait déjà annoncé Coinbase sur Twitter, pour qui il s'agit d'un couac lors du changement du code identifiant l'activité (MCC) des plateformes de crypto-monnaies. La société avait promis de rembourser l'ensemble des utilisateurs surfacturés.

Copié dans le presse-papier !

La plupart des Chromebook embarquent une puce TPM (Trusted Module Platform), chargée notamment d'opérations de chiffrement et de contrôle d'intégrité.

Ces puces sont en grande majorité fournies par Infineon et sont donc affectées par la fameuse faille dévoilée il y a quelques mois. Google propose bien un nouveau firmware, mais au vu du fonctionnement de la puce, il faut passer par un retour aux paramètres d'usine et donc une suppression de toutes les données personnelles.

L'entreprise a ainsi rendu ce correctif optionnel. L'opération est très rapide, mais nécessite de s'assurer que toutes les données ont bien été sauvegardées avant de se lancer. Attention en particulier aux applications Android qui n'enregistrent le plus souvent leurs données que localement.

Pour vérifier si vous êtes concerné, il faut ouvrir le panneau chrome://system et chercher le champ « firmware_version ». Si le numéro de version est 4.31, 4.32, 6.40 ou 133.32, votre machine est vulnérable. L'installation se déclenche manuellement et passe par le mode « powerwash ».

Copié dans le presse-papier !

Le Project Zero prévoit de révéler publiquement les détails d'une faille si, une fois signalée à son éditeur, elle n'est pas corrigée dans les 90 jours. Une brèche a ainsi été communiquée à Microsoft vers la mi-novembre, mais il y a trois jours, veille de la date limite, l'entreprise a répondu que le correctif était plus complexe à développer qu'anticipé.

Il était donc impossible de respecter le délai imparti, entrainant la diffusion des détails par Google il y a deux jours. La faille réside dans un choix fait par Microsoft pour protéger son navigateur contre les exploitations arbitraires de code. Arbitrary Code Guard déporte ainsi dans un processus isolé (sandbox) le compilateur JavaScript Just-In-Time du navigateur.

Problème, si le processus de contenu peut deviner à l'avance l'adresse que le compilateur compte allouer via la fonction VirtualAllocEx(), il y a danger qu'un malware puisse profiter d'une zone mémoire où s'ébattre joyeusement. Selon Google, trouver l'adresse n'est pas si compliqué, d'où la faille.

Le correctif devrait être prêt pour le prochain Patch Tuesday, le 13 mars.

Copié dans le presse-papier !

Le constructeur s'est lancé dans le domaine des machines pour joueurs l'année dernière avec son très coûteux One. Il revient aujourd'hui avec une mise à jour, qui intègre désormais un processeur Core i7-8700K à six cœurs et une GeForce GTX 1080 Ti : les One Pro Plus et One Elite (voir cette vidéo).

On retrouve le même look, leur châssis étant annoncé pour un volume de 12 litres et un niveau sonore inférieur à 20 dB(A). Un dispositif de refroidissement liquide est toujours utilisé pour les CPU et GPU. Dans les deux cas, on retrouve une carte mère Z370 maison, un SSD NVMe de 480 Go accompagné d'un HDD 2,5 pouces de 2 To (5400 tpm) et une alimentation Corsair, désormais une SF500 plutôt qu'une SF400.

Seule véritable différence entre ces deux nouveaux modèles : la mémoire, qui est de 2x 8 Go (2 400 MHz) dans le premier cas et de 2x 16 Go (2 666 MHz) dans le second. Il faudra compter 200 euros supplémentaires, la machine passant alors de 2 799,90 euros à 2 999,90 euros. La garantie est de deux ans.

Corsair en profite pour indiquer qu'un nouveau clavier mécanique est disponible pour l'occasion : le K63 Wireless Special Edition. Il s'agit tout simplement d'un K63 sans fil, avec un rétroéclairage « bleu métallique ». Il utilise des touches MX Red de Cherry, propose une connexion USB 3.x Type-A, du 2,4 GHz (Ultra-fast 1 ms) ou du Bluetooth 4.2 + LE.