du 16 mars 2018
Date

Choisir une autre édition

Intel fait le point sur ses correctifs pour Meltdown et Spectre

Un peu plus de trois mois après la découverte des failles Meltdown et Spectre, une communication et une publication de patchs hasardeuses, Intel se veut rassurant et annonce quelques bonnes nouvelles, vidéo à l'appui.

Pour l'occasion, c'est à travers un billet de blog signé par le PDG, Brian Krzanich, que les informations sont diffusées. On apprend ainsi que des microcodes ont été distribués pour tous les CPU vendus ces cinq dernières années.

Les partenaires doivent maintenant les diffuser et les utilisateurs sont invités à vérifier qu'ils sont bien à jour tant au niveau de leur OS que du côté des cartes mères (BIOS/UEFI).

Outre cette solution logicielle qui continuera d'être utilisée pour combler la première variante de Spectre, Krzanich confirme que les autres failles seront traités au niveau matériel dès cette année. D'abord avec Cascade Lake côté serveur (Xeon Scalable), puis avec des puces grand public qui seront proposées dans la seconde moitié de l'année au sein de la famille Core de 8e génération.

Il devrait sans doute s'agir de Cascade Lake-X, qui doit remplacer Skylake-X et Kaby Lake-X au quatrième trimestre. On regrettera donc à nouveau l'utilisation de cette appellation ombrelle qui regroupe de nombreuses puces assez différentes, et qu'Intel ne profite pas de ce correctif pour changer de nom et éclaircir les choses pour le consommateur.

Quoi qu'il en soit, il faudra bien attendre 2019 dans le meilleur des cas pour avoir des puces grand public intégrant ces nouvelles protection sur l'offre et la plateforme « classique ».

Intel ne s'attarde d'ailleurs pas trop sur les détails techniques pour le moment, évoquant des « mur protecteurs » et de nouveaux dispositifs exploitant un partitionnement « entre les applications et les niveaux de privilège de l'utilisateur afin de créer de nouveaux obstacles pour les attaquants ».

chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Le régulateur vient de mettre en ligne la 20e édition de son enquête annuelle, qui compte plus de 1,5 million de mesures en 2G, 3G et 4G, pour 243 indicateurs de performances.

Dans l'ensemble, « Orange en tête, Bouygues Telecom tend à s’affirmer comme deuxième opérateur de qualité, SFR progresse, Free s'améliore fortement mais reste sensiblement en retrait ».

Bien évidemment, il s'agit d'une moyenne grossière et il faut regarder plus précisément ce qu'il est en fonction des zones denses, intermédiaires, rurales ou des axes de transports pour se faire une idée plus fine. 

Par exemple, « En zone rurale, Bouygues Telecom obtient les meilleurs résultats, juste devant Orange et SFR. Free Mobile progresse sensiblement en ce qui concerne les débits descendants mais la qualité d’expérience (streaming vidéo et navigation web) proposée par cet opérateur en zone rurale, reste loin derrière les autres opérateurs ».

Copié dans le presse-papier !

Une rumeur circulait autour du prestataire : au moins un serveur aurait été compromis. L’entreprise a confirmé l’attaque, qui s’est produite en mars 2018.

À TechCrunch, la porte-parole Laura Tyrell a déclaré : « On a accédé sans autorisation à l’un des centres de données que nous louons en Finlande. Le serveur lui-même ne contient aucun journal d’activité. Aucune de nos applications n’envoie d’identifiants créés par l’utilisateur pour authentification, ils n’auraient donc pas pu être interceptés ».

L’accès a pu se faire par la conjonction de deux facteurs. Une vieille clé expirée de NordVPN, et surtout une fonction d’administration à distance laissée active par le prestataire louant les centres de données. NordVPN a indiqué ne pas avoir été au courant de ce service.

L’entreprise n’a été informée qu’il y a quelques mois et voulait être « sûre à 100 % » que l’ensemble des composants étaient désormais sécurisés. En outre, la fameuse clé expirée n’aurait jamais pu servir à déchiffrer le contenu.

NordVPN ne nie pas qu’une récupération des contenus circulant dans son produit aurait pu se faire, mais au prix d’une « attaque personnalisée et complexe » pour chaque connexion.

Un chercheur intervenant anonymement auprès de TechCrunch se veut pour sa part beaucoup plus pessimiste. En dépit des annonces rassurantes, il estime que NordVPN a tout ignoré d’une brèche majeure dans sa sécurité pendant de longs mois.

L’entreprise a depuis installé diverses technologies de détection d’intrusions, mais elles auraient dû être en place depuis longtemps plutôt que de « dépenser des millions de dollars en publicité ». Une campagne en fait proche du matraquage, tant NordVPN était visible partout, notamment en sponsorisant des youtubeurs très en vue.

Le chercheur met également en garde : le cas devrait au moins interroger sur la fiabilité générale des VPN. Il ne s’agit pas de solutions magiques, même si le concept central est aussi séduisant que pratique : faire transiter tout le contenu à travers un canal chiffré, permettant en théorie d’échapper à toute détection.

D’autant que NordVPN n’était pas seul. TorGuard a confirmé qu’un serveur avait été compromis en 2017, sans accès aux données. VikingVPN serait également concerné, mais n’a pas encore réagi.

Copié dans le presse-papier !

Le 6 novembre 2018, la CNIL diffusait une liste importante : les traitements où une analyse d’impact est toujours obligatoire.

Cette analyse, selon l’article 35 du RGPD, est exigée dès lors qu’un traitement « est susceptible d'engendrer un risque élevé pour les droits et libertés des personnes physiques ».

Cela concerne en particulier les traitements à grande échelle portant sur des données sensibles ou encore la surveillance systématique à grande échelle d’une zone accessible au public. 

Ce matin, la même autorité de contrôle a diffusé cette fois la liste des opérations pour lesquelles une analyse d’impact n’est jamais requise. Une option ouverte par l’article 35.5 du texte européen.

Dans cet inventaire, on trouve les traitements relatifs à « la gestion de la relation fournisseurs », ceux concernant le fichier électoral des communes.

S’y ajoutent les traitements mis en œuvre par les médecins ou les avocats, dans le cadre d’une profession exercée à titre individuel, ceux relatifs aux éthylotests lorsqu’il s’agit d’empêcher les conducteurs de conduire sous l'influence de l'alcool ou de stupéfiants.

Remarquons encore les traitements « mis en œuvre par les collectivités territoriales et les personnes morales de droit public et de droit privé aux fins de gérer les services en matière d'affaires scolaires, périscolaires et de la petite enfance ».

Évidemment, la CNIL rappelle que ces exemptions ne permettent pas au responsable d’échapper au règlement. Il continue par exemple à être soumis à l’obligation de sécurité imposée par l’article 32 par exemple.

Copié dans le presse-papier !

Lancé il y a deux ans quasiment jour pour jour, Samsung va mettre un terme à la prise en charge de Linux à sa fonctionnalité DeX. Il ne s'agit que de Linux, le support d'Android reste actif.

Comme le rapporte SamMobile, il ne sera plus possible d'utiliser Linux lorsque le smartphone passera sur Android 10, y compris en bêta. Rien n'indique que ce service reviendra plus tard. 

Pour rappel, DeX permet de connecter un appareil compatible de la gamme Galaxy à un dock, ce dernier étant lui-même branché à un écran et clavier/souris afin d'utiliser son smartphone comme un ordinateur.

Copié dans le presse-papier !

L'organisme à but non lucratif veut toujours « combattre l'extinction numérique » et améliore régulièrement sa Wayback Machine en ce sens.

Une des principales nouveautés est la possibilité de comparer facilement deux versions d'une même URL avec une mise en surbrillance des changements. Un onglet « Changes » est disponible en dessous de l'URL. En plus de comparer les pages, il donne un indicateur sur la quantité de changements effectués. 

La fonctionnalité Save Page Now propose désormais de sauvegarder au passage l'ensemble des liens internes et externes. Vous pouvez également enregistrer les pages dans une liste publique. 

Signalons aussi Collections, une nouvelle manière de « savoir pourquoi une URL donnée a été archivée dans la Wayback Machine », la possibilité d'afficher toutes les sauvegardes d'une URL sur une seule journée (qui peut parfois se compter par centaines ou milliers). Tous les détails sont donnés dans ce billet de blog.