du 08 janvier 2019
Date

Choisir une autre édition

La nouvelle version du gestionnaire de mot de passe active par défaut une option évitant de stocker des données dans l'historique du presse-papiers ou via sa synchronisation.

Cette fonctionnalité introduite l'année dernière permet de copier des informations dans une application pour les utiliser via un autre appareil, comme un smartphone. Une solution parfois utile, mais à éviter pour des éléments aussi sensibles qu'un mot de passe.

KeePass 1.37 introduit au passage un nouvel installeur et quelques petites améliorations. Les notes de version sont disponibles par ici.

Pour rappel, la branche 1.x de KeePass dispose de moins de fonctionnalités que la 2.x, également multiplateforme (via Mono). Les deux déclinaisons continuent néanmoins de coexister.

Keepass 1.37 désactive le presse-papiers synchronisé de Windows 10
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Elle sera proposée de série sur toutes les voitures du constructeur à partir de 2021. Le propriétaire de la voiture peut ainsi définir une limite de vitesse pour lui-même, les membres de sa famille ou des amis à qui il prête son véhicule.

Cette annonce intervient peu de temps après celle d'une limite de vitesse à 180 km/h sur toutes ses voitures « à compter de 2020 ». Le constructeur veut ainsi « envoyer un message fort sur les dangers de la vitesse au volant ».

Håkan Samuelsson, directeur général de Volvo Cars, en profite pour affirmer que son entreprise « entend engager un dialogue portant sur le droit, voire l’obligation, pour les constructeurs de doter leurs véhicules d’équipements technologiques susceptibles de modifier le comportement de leurs utilisateurs ».

Copié dans le presse-papier !

Le Virtual Desktop avait été présenté en septembre dernier lors de la conférence Ignite. Dans la foulée, Microsoft en avait proposé une préversion pour quelques privilégiés. Elle est désormais disponible pour toutes les entreprises éligibles, mais aux États-Unis seulement.

Le Virtual Desktop réunit en fait l’infrastructure de bureau virtuel (VDI) de Windows 7 et les services de bureau distant multi-utilisateurs (RDS) de Windows 10. Il suffit de créer une instance Azure, seule la machine virtuelle étant facturée.

La tarification est en effet agressive puisque Microsoft ne compte pas le coût des licences. Et pour cause : Virtual Desktop accompagne naturellement les abonnements Microsoft 365 F1/E3/E5, Windows 10 Entreprise E3/E5 et Windows VDA.

Elle est d’autant plus agressive que les bureaux virtuels Windows 7 seront automatiquement accompagnés de trois ans d’Extended Security Updates (ESU). Une offre séduction puisque le support technique du système s’arrête en janvier 2020, les trois années supplémentaires de support sur site étant facturées au moins 25/50/100 dollars par poste.

En outre, le rachat de FSLogix en novembre dernier permet un provisionnement des applications en environnement virtualisé. La technologie devrait être particulièrement utile avec OneDrive et Outlook, qui peuvent tous deux stocker plusieurs Go de données. Elle sera automatiquement utilisée chez les clients ayant Office 365.

La préversion publique n’est disponible que dans deux régions américaines (US East 2 et US Central). La version finale sera disponible partout, mais Microsoft ne donne pas de date.

Copié dans le presse-papier !

Metropolitan a mis en ligne une nouvelle vidéo de présentation pour le troisième épisode des aventures du célèbre tueur à gages, incarné par Keanu Reeves bien évidemment.

Pour rappel, cet opus se déroule juste après le deuxième film : « John Wick a transgressé une règle fondamentale : il a tué à l’intérieur même de l’Hôtel Continental ». Sa tête est ainsi mise à prix pour la bagatelle de 14 millions de dollars.

La sortie au cinéma est programmée pour le 22 mai.

Copié dans le presse-papier !

La CISA (Cybersecurity and Infrastructure Security Agency), du département américain de la Sécurité intérieure, vient de publier une alerte anxiogène : des défibrillateurs implantables sont vulnérables à plusieurs failles de sécurité.

Selon le bulletin, les modèles connectés Medtronic seraient susceptibles d’être attaqués par des pirates ayant suffisamment de connaissances techniques et se trouvant près des personnes concernées. Selon le Star Tribune, 750 000 de ces appareils seraient concernés.

Les risques potentiels sont évidemment grands, puisque le ou les pirates auraient la main sur le fonctionnement du défibrillateur, pouvant dérégler l’appareil et donc entrainer un vrai danger pour le patient.

D'après Ars Technica, ces vulnérabilités ne sont pas nouvelles. Elles auraient été signalées en janvier 2018 à Medtronic par des chercheurs de Clever Security.

Les problèmes remontés étaient sérieux : pas de chiffrement, pas d’authentification et différentes failles permettant de capter sans problème les informations circulant entre le défibrillateur connecté et les appareils conçus pour en exploiter les données. En plus d’une action directe, il est donc simple de dérober des données médicales.

Medtronic ne s’était pas exprimée l’année dernière, mais le bulletin d’alerte de la CISA, accompagné d’une note de sévérité de 9,3 sur 10, a forcé l’entreprise à communiquer.

Selon le porte-parole Ryan Mathre, le risque est très faible et aucune exploitation de ces failles n’a été notée à ce jour. En outre, il faudrait selon l'entreprise des connaissances techniques particulièrement aiguisées pour détourner un défibrillateur de son rôle.

Pour chaque patient, un pirate devrait connaître le modèle précis implanté, quels changements pourraient réellement entraîner des conséquences, sur quels paramètres agir, les commandes télémétriques pour le faire, si tant est que le modèle permette ce genre de manipulation.

En accord avec la FDA (Food and Drugs Administration), Medtronic recommande donc que les patients et médecins continuent d’utiliser les appareils normalement. La société précisé toutefois qu’elle développe actuellement des mises à jour.

Copié dans le presse-papier !

Le régulateur explique que son « tableau de bord trimestriel vise à mettre en lumière l’état des déploiements des opérateurs mobiles au regard de ces nouvelles obligations de déploiement ». Il a été mis à jour pour intégrer les données du quatrième trimestre 2018.

Les informations sont également disponibles en open data sur cette page.

Dans le même temps, un arrêté ministériel publié ce matin au JO définit « les premières listes des zones à couvrir pour l’année 2019 ». Une centaine de zones sont ainsi mises en avant. Une consultation publique avait été lancée en février, justement pour définir les zones à couvrir en priorité pour 2019.

« Dans chaque zone, les opérateurs désignés sont tenus de fournir des services de radiotéléphonie mobile et d'accès mobile à très haut débit [...] au moyen de l'installation de nouveaux sites dont le nombre est défini en annexe, en vue notamment d'assurer la couverture des points d'intérêt de la zone ».