du 07 novembre 2018
Date

Choisir une autre édition

Selon un communiqué commun (PDF), l'ex-Fédération des industriels des réseaux publics réintègre l'opérateur, exclu l'an dernier.

À l'été 2017, SFR lançait le plan Fibrer la France, menaçant de déployer la fibre en parallèle des réseaux d'initiative publique (RIP), notamment en zones rurales. Ces projets, initiés par des départements et régions, craignaient d'être déstabilisés par ces annonces tonitruantes.

En novembre, la Fédération des industriels des réseaux publics excluait la société, l'accusant de fragiliser leur gagne-pain. Le mois suivant, SFR abandonnait officiellement cette idée, devant un parterre d'élus locaux. En partie à cause de ses mauvaises performances boursières.

Depuis, l'État a organisé la reprise de zones publiques par les opérateurs privés, pour mettre de l'ordre dans les incursions d'Orange et SFR sur ces territoires. SFR reste un acteur majeur des réseaux publics, comptant le deuxième plus grand nombre de lignes déployées (309 000), derrière une filiale de Bouygues, Axione (318 000) au deuxième trimestre.

Pour revenir dans InfraNum, il s'est engagé « à assurer la cohérence des initiatives publiques avec les initiatives privées », à éviter les réseaux doublons et à devenir rapidement client de tous les RIP du pays.

La Firip (pardon, InfraNum) réintègre SFR (pardon, Altice France)
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Cette brèche a été dévoilée par The Wire Cutter. Le cœur du problème réside dans la fonctionnalité Works with Nest qui permet aux applications tierces de se connecter à la caméra.

Lors d'une remise à zéro, ces liens n'étaient pas réinitialisés. Résultats, l'ancien propriétaire d'une caméra Nest pouvait voir les images provenant du nouveau propriétaire en passant par une application tierce auparavant autorisée.

Google indique avoir déployé automatiquement un correctif. Nos confrères confirment qu'il fonctionne correctement.

Copié dans le presse-papier !

Mozilla avertit à nouveau ses utilisateurs qu’une autre faille critique 0-day doit être corrigée au plus vite. Toutes les branches supportées ont été mises à jour et il est recommandé de vérifier dans l’à propos et de redémarrer le navigateur si ce n’est pas encore fait.

La deuxième faille (CVE-2019-11708) a été trouvée quand l’éditeur a été informé que des attaques étaient en cours autour de la première faille signalée la semaine dernière, notamment contre Coinbase.

Elle permet de s’échapper de la sandbox, la zone du navigateur dans lequel un code est en temps normal contraint de résider, sans impact sur le reste du système. Utilisées en conjonction, les brèches permettaient l’exécution d’un code arbitraire sur n’importe quelle configuration (Linux, macOS, Windows…) en amenant simplement l’internaute sur un site malveillant.

Les nouvelles moutures corrigées sont donc la 67.0.4 pour la branche classique et la 60.7.2 pour la branche ESR (support long). Comme la semaine dernière, Tor Browser a lui aussi reçu le correctif, dans sa nouvelle version 8.5.3.

Notez que ce bug concerne également Thunderbird, qui passe lui aussi en version 60.7.2 (il se base sur le code de la branche ESR de Firefox).

Copié dans le presse-papier !

Visa rappelle que ses cartes prépayées ne sont pas liées à un compte bancaire, mais bénéficient « de tous les avantages d'une carte de paiement Visa (praticité, facilité d'utilisation, sécurité) ».

Le fabricant de périphériques explique « l'intégration de la solution prépayée Visa dans le portefeuille électronique Razer Pay permet aux utilisateurs d’effectuer des paiements dans les 54 millions de boutiques du réseau Visa ».

Razer et Visa « envisagent de déployer une solution de paiement prépayée identifiée Razer et intégrée à Razer Pay via une mini-application ». Dans un entretien téléphonique avec TechCrunch, Li Meng Lee (responsable de la stratégie chez Razer) ajoute que le lancement d'une carte physique n'est pas n'exclut par la suite.

Le service a vocation à se développer en Asie, avec un premier lancement en Malaisie. Il arrivera ensuite à Singapour.

Copié dans le presse-papier !

Cette fonctionnalité existe déjà sur mobile, mais pourrait arriver prochainement sur les ordinateurs fixes et portables.

Un de nos confrères d'Engadget a pu en profiter. Elle fait exactement ce que l'on attend d'elle et se met au-dessus des autres applications avec une fenêtre flottante que l'on peut ajuster et déplacer.

La plateforme de streaming confirme qu'il ne s'agit pour le moment que d'un test, sans préciser si cette fonctionnalité sera prochainement déployée à tous les utilisateurs.

Copié dans le presse-papier !

VideoLAN a publié un bulletin de sécurité pour des failles dans VLC 3.0.6 et versions antérieures. Il est indiqué qu'un « utilisateur distant peut créer des fichiers avi ou mkv spécialement conçus qui, lorsqu'ils sont chargés par l'utilisateur cible, vont provoquer un débordement de la mémoire tampon ».

Leur exploitation nécessite qu'un utilisateur « ouvre explicitement un fichier ou un flux spécialement conçu ». Dans la première version du bulletin, il était indiqué qu' « ASLR et DEP aident à réduire les risques, mais peuvent être contournés », mention qui a disparu. 

Le bulletin affirme que VLC 3.0.7 corrige ces failles, mais ce n'est pas tout. Lors de la mise à jour, une précision a été ajoutée : « Cette version corrige également un problème de sécurité important pouvant entraîner l'exécution de code lors de la lecture d'un fichier AAC ».

Il est, comme toujours, recommandé de mettre à jour le lecteur multimédia avec la dernière version disponible, la 3.0.7 en l'occurrence. Pour rappel, celle-ci corrige pas moins de 33 failles