du 26 juin 2019
Date

Choisir une autre édition

Firefox va se servir de BITS sous Windows pour ses mises à jour

Mozilla se prépare à changer la manière dont les mises à jour s’effectuent pour Firefox sous Windows.

À compter de la prochaine version (68), le navigateur va se servir de BITS (Background Intelligent Transfer Service) pour la récupération des mises à jour. Ce service de Microsoft est notamment utilisé pour Windows Update, est asynchrone et peut reprendre les transferts interrompus.

L’éditeur veut fluidifier l’installation des mises à jour en leur permettant de s’effectuer en tâche de fond. Principal avantage : la sécurité. Le mécanisme évite ainsi que Firefox ait à s’ouvrir pour télécharger la nouvelle version, sachant qu’elle ne pourra pas s’installer tant que le navigateur n’aura pas été redémarré. Un risque en cas de vulnérabilités critiques à colmater au plus vite.

Dans un premier temps, le changement n’aura pas d’effet puisque le code pour appeler BITS se trouvera dans le binaire de Firefox lui-même. Il devra donc être ouvert pour s’en servir, mais les développeurs pourront en vérifier le comportement.

Plus tard, Mozilla introduira un véritable Update Agent indépendant, capable de communiquer avec BITS en tant qu’intermédiaire, même quand le navigateur sera fermé. Le changement devrait particulièrement profiter aux utilisateurs ayant une connexion lente et/ou n’étant pas familiarisés avec les processus de mise à jour.

Il ne devrait par contre pas plaire à ceux maîtrisant parfaitement leur machine et qui regretteront peut-être qu’un nouvel agent vienne résider en mémoire. En outre, comme mentionné dans un document expliquant le mécanisme, les utilisateurs de proxy pourraient rencontrer des difficultés.

Si vous utilisez déjà la bêta de Firefox 68, une version Dev ou Nightly, vous trouverez le réglage app.update.BITS.enabled dans le about:config. En le basculant sur True et après un redémarrage, Firefox se servira de BITS pour ses mises à jour.

chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Valve vient de lancer ses Steam Labs, qui permettent de tester en avance certaines fonctionnalités dans le client Steam.

Trois sont pour l’instant proposés : 

  • Micro Trailers : permet aux éditeurs de créer un court clip vidéo de six secondes pour présenter un jeu, qui apparaîtra au survol de la souris sur la vignette du titre
  • Recommander : utilise le machine learning pour examiner les titres joués (et combien de temps) et proposer des recommandations adaptées, avec des filtres de préférences
  • The Automated Show : générera à terme automatiquement une vidéo récapitulative des titres populaires du moment (elle est pour l’instant validée et commentée par un employé)

L’arrivée de ces expérimentations peut surprendre, car on attendait plutôt de Valve qu’il officialise la bêta du nouveau client, dont l’interface modernisée est attendue. Elle ne devrait plus tarder, puisque l'éditeur avait signalé mi-juin son arrivée au cours des « prochaines semaines ».

Copié dans le presse-papier !

Il y a quelques mois, Facebook ajoutait de nouvelles informations sur ses publicités. Les utilisateurs pouvaient notamment voir de manière plus précise pourquoi ils avaient été ciblés, et par qui.

Le réseau social passe à la phase suivante. Les informations données sont encore plus détaillées. En particulier, l’internaute pourra savoir quels intérêts particuliers sur le réseau ou Pages visitées lui ont valu telle publicité.

Des outils font également leur apparition, pour contrôler comment les informations personnelles sont utilisées pour le ciblage. On ne peut évidemment pas bloquer les publicités. L’utilisateur peut en outre ajuster ses centres d’intérêt s’il préfère au contraire, quitte à être ciblé, des publicités plus spécifiques.

Dans les options liées aux préférences publicitaires, on trouve enfin deux onglets. Le premier affiche la liste des entreprises ayant utilisé les informations pour du ciblage direct, le second celles qui opèrent pour le compte d’autres acteurs. Les régies ayant utilisé ces données durant les 90 derniers jours sont également listées.

L'offensive pour redorer le blason de l'entreprise continue donc, après des années de scandales liés à la vie privée, tout particulièrement le catastrophique Cambridge/Analytica.

Copié dans le presse-papier !

Twitter déploiera la semaine prochaine une nouvelle fonction permettant de masquer une réponse à un tweet. Elle ne sera dans un premier temps disponible qu’au Canada, à des fins de tests.

Un utilisateur va donc pouvoir masquer une réponse à l’un de ses tweets (et uniquement les siens), la faisant disparaître de son écran et, par défaut, de tous ceux qui viendront lire le tweet.

Si un tweet a des réponses effacées, une petite icône grise apparaitra en bas à droite du texte. En appuyant dessus, on pourra consulter la liste. La fonction a, selon Twitter, été conçue pour ne plus afficher les réponses offensantes ou sortant clairement du cadre de la conversation.

Il ne s’agit que d’un début, Twitter précisant être continuellement en recherche d’améliorations pour la fonction. En l’état actuel, elle peut être malheureusement utilisée pour masquer des réponses intéressantes mais ne « faisant pas plaisir » à l’auteur. Par exemple du fact-checking sur une affirmation.

Copié dans le presse-papier !

Le navigateur, entièrement rebâti sur Chromium, est en test depuis des mois, mais essentiellement pour le grand public. 

Les variantes pour Windows 10, macOS et Windows 7 et 8.1 sont toutes disponibles sur deux canaux : Canary et ses versions quotidiennes, et Dev avec une préversion par semaine, un peu plus stable.

Microsoft vient de donner le feu vert aux entreprises, essentiellement pour attirer leur attention. Le navigateur est jugé prêt à être testé dans un cadre professionnel, puisque les fonctions attendues et la documentation sont presque toutes présentes (le site dédié ne semble pas fonctionner à l'heure actuelle).

C’est notamment le cas du mode IE, qui permet pour rappel d’afficher un site comme s’il était rendu par Internet Explorer. Les règles de groupe et Application Guard sont également présents, de même que les outils pour PDF. 

Certaines fonctions manquent cependant toujours à l’appel, notamment le déploiement hors ligne et le support de la gestion de flotte mobile.

Notez que Microsoft tiendra la semaine prochaine sa conférence Inspire 2019, dédiée aux partenaires. Peut-être l’occasion d’en apprendre davantage, notamment sur l’arrivée du canal bêta qui devrait marquer l’ouverture des tests à plus large échelle. 

Copié dans le presse-papier !

Pale Moon, initialement dérivé de Firefox, mais devenu un fork à part entière, a été victime d’un piratage de son serveur dédié à ses archives.

La brèche n’a été découverte qu’il y a trois jours. Les développeurs ont été avertis et, en fouillant, se sont rendu compte que le problème de sécurité était ancien : le 27 décembre 2017 vers 15h30.

Des exécutables Windows ont été modifiés et infectés (versions 27.6.2 et antérieures) avec un malware désigné par ESET comme Win32/ClipBanker.DY. Le serveur d’archive a immédiatement été déconnecté après la découverte, tandis que celui dédié aux dernières versions de Pale Moon n’a jamais été touché.

Difficile d’en savoir davantage, car les archives ont été rendues en grande partie illisibles à cause d’un incident survenu le 26 mai dernier. Pour l’équipe, il ne peut s’agir que d’une autre attaque, soit par les auteurs de la première, soit par d’autres ayant eu le même type d’accès. Dans la foulée, un nouveau serveur a été monté, passant de Windows à CentOS.

SI vous n’avez jamais puisé dans le serveur d’archive, les développeurs estiment que vous n’avez a priori rien à craindre. Ils rappellent cependant que Pale Moon est fourni avec un fichier .sig permettant de vérifier la signature PGP du navigateur. 

Sous Windows, il faut notamment effectuer un clic droit sur l’exécutable principal, aller dans les Propriétés puis dans l’onglet Signature. S’il est absent, c’est que le fichier a été altéré. Un hash SHA256 est également fourni dans un fichier texte.

En outre, le malware Win32/ClipBanker.DY est connu de tous les antivirus depuis un moment et devrait être détecté comme tel, notamment par le propre Defender de Windows 10.