du 04 juillet 2018
Date

Choisir une autre édition

L'échec retentissant du cloud souverain semble avoir porté ses leçons. Le gouvernement annonce une nouvelle stratégie, avec trois types d'offres pour les besoins de calcul des administrations.

Le premier est un « cloud interne » sûr pour les applications sensibles, hébergé par l'administration. Le second est un « cloud dédié » chez des tiers pour des besoins moins sensibles, avec FranceConnect Plateforme, tout de même sur des infrastructures dédiées surveillées par l'ANSSI. Le troisième est un « cloud externe » classique pour les besoins peu sensibles, accessible via des centrales d'achat public.

L'État promet aussi des aménagements réglementaires pour permettre l'hébergement à l'étranger.

L'État revoit sa stratégie cloud
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Il y a un peu plus d'un an, la société avait évoqué une offre en partenariat avec Bimbox : le Neo Cloudbook. Si le projet semble abandonné, l'idée de base est encore là.

Thomson vient ainsi d'annoncer un partenariat avec le français Blacknut dans le domaine du Cloud gaming. Il sera mis en avant à l'occasion du MWC de Barcelone : « Blacknut sera préinstallé sur les notebooks de Thomson et également disponible sur les téléviseurs Android et sur les smartphones de la marque ».

La première mensualité est offerte, il faudra ensuite payer 14,99 euros par mois.

Copié dans le presse-papier !

Une équipe de chercheurs, réunissant notamment certains ayant participé à la découverte des failles Meltdown et Spectre, a mis la main sur un sérieux problème de sécurité avec la fonctionnalité SGX (Software Guard eXtensions) des processeurs Intel.

Présente depuis la génération Skylake, elle permet à un code de résider dans une mémoire isolée du système et – normalement – de toute tentative d’accès, à moins d’être expressément autorisée. Ces espaces protégés, appelés enclaves, ne peuvent même pas être lus par le noyau du système ou le BIOS/UEFI.

Problème, les chercheurs ont réussi à implanter un malware dans une enclave. Ils se sont servis des TSX (Transactional Synchronization eXtensions) pour vérifier si une adresse virtuelle était accessible par le processus en cours. Une opération que le système d’exploitation ne peut pas détecter du fait de l’architecture de SGX.

Les chercheurs tentent ensuite de savoir s’il est possible d’écrire dans cette plage mémoire, via une technique baptisée CLAW (Checking Located Addresses for Writability). L’instruction d’écriture est alors encapsulée dans une transaction TSX, donc toujours indétectable.

On comprend la dangerosité de la méthode, comme chaque fois qu’un malware peut tirer parti du matériel : il se cachera dans une zone protégée que rien ne peut atteindre, et certainement pas un antivirus. Les chercheurs craignent particulièrement une nouvelle génération de ransomwares presque impossibles à déloger.

Selon les chercheurs, les modifications à réaliser peuvent être matérielles comme logicielles. Dans le premier cas, Intel pourrait renforcer l’isolation des enclaves, sans impact sur les performances. Les changements logiciels, eux, arriveraient plus rapidement, mais entraineraient une légère chute des performances.

Intel a reconnu l’existence du problème, sans remettre en question sa fonction SGX. Le fondeur rappelle que son objectif est de protéger ce qui y est placé, non de contrôler qui a le droit d’y entrer : « SGX ne garantit pas que le code exécuté dans l’enclave provient d’une source de confiance ».

La société ne dit pas un mot sur d’éventuelles mesures. En attendant, les chercheurs ont publié un prototype d’exploitation et le rapport complet de leurs travaux.

Copié dans le presse-papier !

Sur Twitter, « supprimer » ne veut pas forcément dire « supprimer ». Les messages directs envoyés à d’autres comptes restent en effet stockés pendant des années, même s’ils ont été supprimés ou échangés avec des comptes aujourd’hui suspendus ou supprimés.

On se rappelle que la société avait changé le comportement des messages directs il y a quelques années : supprimer un message envoyé ne l’enlevait plus de la conversation pour tous les participants, mais uniquement pour l’expéditeur.

En utilisant l’outil intégré de récupération des données du compte, on peut donc remettre la main sur des messages reçus de comptes aujourd’hui disparus ou suspendus par Twitter.

Problème, la société affirme qu’après suppression d’un compte, les données sont gardées pendant une « brève période » pour des impératifs juridiques. TechCrunch affirme au contraire que les archives peuvent contenir des données datant de plusieurs années après la fermeture des comptes.

Twitter a simplement réagi en indiquant se pencher sérieusement sur la question pour en délimiter le périmètre exact.

Comme le rappellent nos confrères, Twitter s’expose à des poursuites dans le cadre du RGPD. Le fonctionnement du bouton Supprimer dans les DM est expliqué par l’entreprise, mais elle peut difficilement défendre la présence de vieilles données de comptes supprimés.

Supprimer un compte reste l’expression directe du droit d’effacement que toute entreprise doit respecter en Europe.

Copié dans le presse-papier !

Dans deux arrêts dits Sabam de 2011 et 2012, la juridiction européenne avait détaillé la prohibition inscrite à l’article 15 de la directive sur le commerce électronique.

Ce texte de 2000 interdit aux États membres d’imposer une surveillance généralisée sur les flux transitant chez les intermédiaires techniques.

Selon la CJUE, ce filtrage est toujours proscrit lorsqu’il porte sur l’ensemble des informations stockées sur les serveurs, s’applique indistinctement à l’égard de l’ensemble des utilisateurs, à titre préventif, à ses frais exclusifs et sans limitation dans le temps. Cinq critères cumulatifs mais qui ne comblent pas toutes les situations.  

Comme déjà expliqué, en avril 2016, un internaute caché sous le pseudonyme de « Michaela Jašková » avait posté un message injurieux à l’encontre d’Eva Glawischnig-Piesczek, femme politique autrichienne affiliée aux Verts, qualifiée sur Facebook de « clocharde corrompue » issue d’un « parti fasciste ».

Le réseau social avait rendu ces messages illicites inaccessibles uniquement sur le territoire autrichien. La victime avait contesté cette décision en exigeant un retrait à l’échelle planétaire, portant également sur les contenus identiques, analogues ou similaires aux messages initiaux.

Dans le dossier enregistré en janvier 2018, dont on attend maintenant les conclusions de l’avocat général, la CJUE devra déterminer juridiquement si le filtrage est toujours généralisé lorsqu’il porte sur tous les flux ou stocks d’un hébergeur, mais en étant limité par exemple aux utilisateurs présents au niveau d’un État membre.

Elle devra dire aussi si un hébergeur peut se voir contraindre de retirer des données similaires à celles qualifiées une première fois d’illicites, retrouvées au niveau mondial ou d’un État membre.

L’affaire est importante et pourrait rejaillir sur les débats actuels autour de l’article 13, disposition qui industrialise le filtrage des contenus sous droit d’auteur.

Copié dans le presse-papier !

Attendu de pied ferme par les joueurs, loin d'être convaincus pour le moment, le titre de Bioware est disponible aux abonnés EA Access depuis quelques jours.

Pour assurer sa promotion, l'éditeur s'est payé les services du réalisateur de District 9, Neill Blomkamp. Présentée comme une bande-annonce du jeu, dévoilant une partie de son histoire, la vidéo mise en ligne dure un peu moins de quatre minutes.

Elle est plutôt de bonne tenue. On espère donc qu'Anthem sera aussi réussi, tant dans sa qualité graphique que son gameplay. Réponse à sa sortie, le 22 février.