du 10 juillet 2018
Date

Choisir une autre édition

OVH renommera ses services en OVH Cloud

Dans un podcast du Journal du Net, Octave Klaba, le fondateur du groupe roubaisien, a promis des évolutions dans les prochains mois. D'abord sur sa marque. « OVH ne va pas changer de nom, mais l'ensemble de nos sites web, de nos infrastructures vont passer sous une autre marque, OVH Cloud » a-t-il lancé en fin d'émission.

Le catalogue sera aussi unifié des deux côtés de l'Atlantique, en trois parties : Market (noms de domaines, hébergement, VoIP et accès Internet), Spirit (performances et bare metal) et Entreprise (dont le cloud public OpenStack).

OVH déclare d'ailleurs discuter avec l'État pour sa nouvelle stratégie cloud, se préparant pour le marché public prévu pour septembre.

Klaba revient aussi sur la panne de novembre, qui avait rendu indisponible une partie de son infrastructure. : « Ça a été un traumatisme pour les équipes », qui aurait mené à une importante remise en question interne. Surtout, le patron d'OVH met cet incident sur le compte de la conquête américaine, qui aurait amené la société à délaisser son infrastructure française.

Pour son Summit 2018, en octobre, en plus de la nouvelle marque, OVH compte annoncer la vérification et consolidation de son réseau. La logique interne changerait également : solidifier avant de lancer de nouveaux projets.

chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Des chercheurs de SRLabs (Security Research Labs) ont mis au point des applications (Actions pour Google, Skill pour Amazon) pour les assistants numérique Home et Echo.

Elles ont passé sans problème les processus de contrôle des deux géants du Net et étaient utilisables sur n'importe quelle enceinte connectée (les applications ont depuis été supprimées).

Deux attaques différentes ont été menées. La première fait croire que l'application n'est pas disponible dans votre pays, l'utilisateur pensant alors que l'application s'est arrêtée. En fait, elle laisse seulement une minute de blanc avant d'annoncer une mise à jour pour l'enceinte connectée, en demandant à l'utilisateur son mot de passe.

Dans la seconde attaque, l'application semble fonctionner correctement et fait croire à l'utilisateur que la session est terminée et qu'elle arrête donc d'écouter. En réalité, ce n'est pas le cas.

Amazon et Google ont été contactées en amont. Les deux sociétés ont affirmé à Ars Technica qu'elles avaient mis en place des changements dans leurs procédures de validation, sans plus de détail.

Rien ne dit non plus que des applications malveillantes de ce genre ne sont pas encore disponibles sur les deux assistants numériques. Une preuve qui montre une fois de plus qu'il faut être prudent face à ce genre de produits. 

Copié dans le presse-papier !

La nouvelle version du navigateur est disponible pour Windows, macOS, Linux, Android et iOS.

Les nouveautés sont nombreuses et leur liste n’a pas changé depuis la bêta : CSS Properties, API Values, API Native File System pour appeler la fenêtre locale d’ouverture/enregistrement des fichiers, des options de personnalisation supplémentaires pour la page Nouvel onglet, du ménage dans les flags, etc.

Les options de personnalisation commencent tout juste leur déploiement. Si vous ne souhaitez pas attendre, il faudra activer les deux flags suivants, qui débloqueront les thèmes : 

  • chrome://flags/#ntp-customization-menu-v2
  • chrome://flags/#chrome-colors-custom-color-picker

Deux autres fonctions sont en cours de déploiement. D’une part, la possibilité de surligner un numéro de téléphone pour que l’appareil Android ciblé puisse appeler directement. D’autre part, le partage du presse-papier, qui nécessite la dernière version de Chrome sur l’ordinateur et le smartphone Android, avec synchronisation du compte active.

Enfin, Chrome 78 pour ordinateurs corrige 37 failles de sécurité, dont trois critiques.

Sur Android et iOS, la nouvelle mouture se concentre sur le mode sombre, enfin disponible. La version iOS ajoute la présentation en cartes pour les favoris, l’historique, les onglets récents et la liste de lecture.

Copié dans le presse-papier !

Comme cela avait été proposé puis voté, les organes de régulation du secteur qu'étaient l'ARDP et la CSMP ont été remplacées par l’Autorité de régulation des communications électroniques, des postes et de la distribution de la presse qui reste « l'Arcep ».

« L’Autorité veillera à placer au cœur de son action l’intérêt du lecteur, afin que celui-ci ait accès largement sur le territoire à une presse diverse et de qualité, à un prix accessible » annonce-t-elle dans un communiqué.

Un premier rendez-vous est fixé au 21 novembre prochain, afin d'écouter les membres du secteur et procéder « à un large tour d'horizon, d'évoquer les dossiers de fond s'agissant de la distribution de la presse écrite et d'identifier les priorités des uns et des autres ». 

On pense notamment à la situation de Presstalis. Mais un autre sujet, qui tient à cœur à l'Arcep ces dernières années, devrait également s'inviter dans les discussions : la relation entre la presse et les plateformes, en pleine bataille pour l'application du droit voisin.

« Ce sera également l'occasion pour l'Arcep de partager avec les participants les premiers travaux qu’elle entend initier » prévient l'Autorité.

Copié dans le presse-papier !

L’évènement ressemble dans les grandes lignes à celui survenu en 2017, avec la même cible : CCleaner. À l’époque, l’outil appartenait encore à son créateur, Piriform, depuis racheté par Avast. Un malware avait pu être distribué pendant un mois.

Selon l’éditeur, la nouvelle attaque a été rendue possible par le vol d’identifiants VPN d’un employé. Facteur aggravant, le compte en question n’était pas protégé par une double authentification.

L’attention a été attirée par une soudaine élévation des privilèges sur le compte piraté, qui ne possédait pas de droits administrateurs, mais avait réussi à les obtenir.

La brèche a été repérée le 23 septembre, mais les preuves retrouvées remontent jusqu’au 14 mai, soit plus de cinq mois. L’éditeur se montre assez franc, avouant s’être replongé dans ce qu’il avait jugé être « des faux positifs » renvoyés par ATA (Advanced Threat Analytics), service commercialisé par Microsoft. Des éléments qui prenaient alors un sens nouveau.

Selon Avast, la connexion a été laissée volontairement active après coup, afin de suivre l’activité du ou des pirates, et de remonter jusqu’à la source si possible. Elle n’a donc été fermée que le 15 octobre, le temps de vérifier le code de CCleaner, qui semblait tant intéresser l’attaquant.

Ce code avait été mis hors ligne à la découverte de l’incident. Après vérification de son intégrité, le certificat utilisé a été révoqué et un nouveau a été ajouté. Enfin, une mise à jour a été envoyée automatiquement aux installations existantes le 15 octobre. L’entreprise a en outre remis à zéro tous les mots de passe des employés.

Ce type d’attaque n’est pas nouveau. Un outil aussi utilisé que CCleaner représente un vecteur d’infection idéal pour des pirates, à condition qu’ils puissent modifier les binaires depuis l’infrastructure de l’éditeur concerné.

L’incident est rare, mais est potentiellement dévastateur. On se souvient notamment de la contamination du client BitTorrent Transmission pour macOS en 2016.

Copié dans le presse-papier !

Lancé en mars de cette année sous la forme d'une bêta, il est désormais disponible en version finale. Il exploite pour rappel TensorFlow, l'outil open source d'apprentissage automatique de Google.

La partie matérielle comprend une puce TPU Edge (un ASIC) de Google et le SoC NXP IMX8M, en plus du Wi-Fi, du Bluetooth, de la mémoire et du stockage. Le System-on-Module (SOM) est vendu 114,99 dollars et de la documentation technique est disponible par ici. D'autres produits sont également disponible sur cette page.