du 17 avril 2018
Date

Choisir une autre édition

Intel renforce ses solutions de sécurité, un scan de la mémoire accéléré par le GPU

Intel profite du salon RSA pour annoncer deux nouvelles solutions et initiatives en matière de sécurité, quelques mois après la découverte de failles au sein de ses puces.

La première est TDT (Threat Detection Technology) qui consiste en deux éléments. Tout d'abord un scan de la mémoire accéléré par le GPU intégré à la puce plutôt que de se reposer uniquement sur le CPU (voir cette vidéo). On comprend mieux les efforts de la société en la matière.

Cette solution doit permettre de réduire l'utilisation du processeur tout en limitant la consommation pour une tâche donnée. Microsoft va l'intégrer dans l'Advanced Threat Protection (ATP) de Windows Defender.

La seconde est l'utilisation conjointe de la télémétrie et du machine learning pour améliorer la détection des menaces en réduisant les faux positifs. Une annonce qui manque par contre de détails techniques. Tout juste apprend-on que Cisco compte l'intégrer à sa plateforme Tetration.

Il est ensuite question de Security Essentials qui regroupe un ensemble de solutions devant améliorer la sécurité des processeurs au niveau matériel (voir ce document), communes aux puces Atom, Core et Xeon de la marque. Intel en profite pour renforcer son partenariat avec l'université de Purdue dans le domaine de la sécurité.

chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Vous pensiez l'outil complètement mis de côté ? Vous aviez tort. Cette nouvelle version, actuellement en test, lui ajoute quelques fonctionnalités.

C'est notamment le cas de la recherche/remplacement, qui garde en mémoire ses derniers paramètres, utilise le texte surligné pour son champ principal et propose un mode « wrap around » qui permet de prendre en compte l'ensemble du document.

Le zoom est également possible avec la molette ou la combinaison de la touche CTRL avec les touches + et -. Autre point intéressant : les numéros de ligne s'affichent désormais même lorsque le retour à la ligne est activé.

Microsoft précise que les performances ont été améliorées lors de l'ouverture de gros fichiers, CTRL + Retour permet d'effacer le mot précédent, la gestion du curseur a été peaufinée, ainsi que celle des lignes.

Mais cette mise à jour apporte également d'autres nouveautés à Windows 10. Ainsi, la lecture automatique peut être désactivée site par site dans Edge, dont la gestion des PDF a été améliorée.

L'accès à distance peut désormais se faire via la biométrie et Hello for Business et la connexion locale peut se faire via une interface web et des services compatibles. Un mode de connexion rapide est également mis en place pour les PC partagés entre différents comptes.

La liste complète des améliorations et correctifs est disponible par ici.

Copié dans le presse-papier !

Si Google la lie à la mitigation des attaques de type Spectre, cette fonctionnalité est en préparation depuis bien longtemps comme nous l'évoquions début décembre.

Les premiers travaux sur le sujet datent ainsi de 2015, et les premiers tests de Chrome 63. L'idée est de disposer d'une meilleure séparation des éléments au sein d'une page, ce qui n'est pas sans poser quelques problèmes.

C'est notamment le cas pour la consommation en mémoire, qui peut grimper de 10 à 20 % selon les cas. L'arrivée de Spectre aura donc sans doute accéléré le processus et motivé les équipes à mettre cet aspect de côté.

Après des essais sur une portion d'utilisateurs dans Chrome 66, la version 67 généralise le procédé à 99 % d'entre eux, le 1% restant permettant de continuer d'améliorer le dispositif. La prochaine étape concerne le mobile, où rien de tel n'est mis en place.

Chrome 68 ouvrira la porte à une activation manuelle, avant sans doute une généralisation là aussi quelques mois plus tard si tout se passe bien.

Copié dans le presse-papier !

Selon le Wall Street Journal, la SEC tenterait de savoir si Facebook a suffisamment prévenu ses investisseurs des collectes et traitements de données possiblement illégitimes par des tiers. La commission questionnerait le groupe sur le sujet.

Elle avait rejoint, ces dernières semaines, une enquête de la Commission fédérale du commerce (FTC), du FBI et du ministère de la Justice. Tous s'interrogent sur le scandale Cambridge Analytica, révélé en mars, et la fuite de données qui aurait touché 87 millions d'internautes en 2014.

La SEC compterait découvrir quelles informations Facebook détenait sur cette brèche, et si la société a analysé les risques de partages illicites d'informations personnelles. Elle chercherait également à déterminer si elle aurait dû prévenir ses actionnaires en 2015, quand elle a découvert pour la première fois l'affaire.

Copié dans le presse-papier !

En septembre dernier, la société lançait sa Data Box. Il s'agit d'une grosse boîte de 20 kg environ proposant 100 To de stockage, censée répondre à la Snowball d'Amazon Web Services, mais pas à la Snowmobile qui grimpe jusqu'à 100 Po.

Une fois la Data Box récupérée, il suffit de transférer ses documents (via Ethernet Gigabit ou 10 GbE) et de retourner la boite à Microsoft, qui envoie ensuite ces données sur un maximum de 10 comptes Azure. De quoi éviter d'interminables sessions de mise en ligne (même avec de la fibre optique).

La société propose une nouvelle version, plus accessible : la Data Box Disk. Cette fois-ci, jusqu'à 40 To de stockage sont proposés, via 5 SSD de 8 To maximum. La connectique n'est plus qu'en USB ou SATA, le transfert est limité à un seul compte Azure et le chiffrement passe de 256 bits sur la Data Box à 128 bits sur la Data Box Disk. Un comparatif entre les deux offres est disponible par ici.

Cette nouvelle offre n'est pour le moment disponible qu'en preview pour les clients dans l'Union européenne et les États-Unis.

Copié dans le presse-papier !

La société déclare que cette affaire remonte au 19 décembre 2017. Utilisant des identifiants valides, une personne non autorisée se connecte sur l'interface de son fournisseur de « Cloud Computing ». Elle crée un compte administrateur et en profite pour effectuer quelques opérations de reconnaissance dans l'environnement de travail.

À l'époque, aucune information personnelle des utilisateurs n'était présente, le pirate est donc reparti bredouille. En avril, un employé de TimeHop y transfère une base de données contenant des informations personnelles de clients et celle-ci est détectée par le pirate lorsqu'il revient en juin. Le 4 juillet, il dérobe les informations.

Le pirate est ainsi reparti avec les nom, prénom, date de naissance, genre, code pays, numéro de téléphone et email de près de 21 millions de clients de TimeHop. Aucune information bancaire, photo ou message n'est concerné affirme l'éditeur.

Plus embêtant, des jetons d'accès aux comptes des réseaux sociaux des utilisateurs étaient également présents (afin de récupérer vos images pour les utiliser dans TimeHop). Ils ont rapidement été révoqués, mais peuvent avoir théoriquement permis un accès au pirate pendant un court laps de temps. Aucune preuve n'indique que cela soit arrivé, assure la société.

Elle propose un tableau détaillé des fuites et du nombre de clients concernés à chaque fois. Une colonne est dédiée à ceux se trouvant dans une zone couverte par le RGPD.