Voir les contributions

Cette section vous permet de consulter les contributions (messages, sujets et fichiers joints) d'un utilisateur. Vous ne pourrez voir que les contributions des zones auxquelles vous avez accès.


Messages - mike

1
L'Europe veut stopper les noms de domaine .eu britanniques .

Suite à la procédure de divorce entre l'UE et la Grande-Bretagne (Brexit), la Commission européenne entend annuler quelque 317.000 noms de domaine .eu britanniques.



La Commission européenne signale que les noms de domaine .eu de propriétaires britanniques ne pourront être renouvelés après le Brexit. Il ne sera plus possible non plus d'en enregistrer de nouveaux.

Cette décision concerne les personnes résidant en Grande-Bretagne ou les entreprises britanniques n'ayant pas de filiale dans l'UE. Elle entrera en vigueur le 30 mars 2019 à minuit (heure belge), au moment même où le Brexit deviendra une réalité. La décision en question n'exclut pas non plus que des noms de domaine soient annulés sans le moindre droit d'appel.

EURid, l'entreprise privée qui gère les noms de domaine .eu depuis son existence en 2005, s'étonne. Sur son site web, on peut lire qu'elle a bien reçu le lien faisant référence à la décision, mais elle ajoute n'avoir obtenu aucune information supplémentaire.

Elle apporte cependant la nuance, selon laquelle l'annulation sera encore soumise aux accords à venir sur le Brexit. Autrement dit, il semble que la Commission européenne brandisse les noms de domaine .eu comme un bâton menaçant dans les négociations entre les parties. La perte effective des Britanniques de leurs noms de domaine .eu existants dépendra donc de la vitesse à laquelle les négociations se dérouleront dans les prochains mois.

source
http://datanews.levif.be/ict/actualite/l-europe-veut-stopper-les-noms-de-domaine-eu-britanniques/article-normal-820445.html?utm_term=Autofeed&utm_campaign=Echobox&utm_medium=social_datafr&utm_source=Facebook#link_time=1522448912

2
Démantèlement d’Andromeda, un réseau de deux millions de machines zombies .



Les forces de l’ordre ont cassé l’un des plus grands botnets de la Toile.

Il servait, entre autres, à diffuser des dizaines d’autres malwares à travers le monde.

Les forces de l’ordre viennent de porter un coup fatal à Andromeda, alias Gamarue ou Wauchos, un botnet qui a infecté des millions de machines dans le monde, y compris en Europe.
Le démantèlement a été mené par le FBI en collaboration avec Europol, Eurojust et la police de Lüneburg (Allemagne).
Les sociétés privées Microsoft et Eset ont également apporté leur savoir-faire.

L’opération a permis d’identifier et geler 1214 domaines et adresses IP de serveurs de commande et contrôle.
Ces derniers assuraient la gestion de 464 botnets différents à travers le monde. Selon Microsoft, l’interception des flux de communication a permis d’identifier deux millions d’adresses IP uniques de victimes dans 223 pays.
Un suspect a par ailleurs été arrêté en Biélorussie.



Andromeda est commercialisé dans les forums de pirates depuis 2011 sous la forme d’un kit logiciel modulaire. Ses « plug-ins » permettent par exemple d’enregistrer les frappes de clavier (Keylogger, 150 dollars), de capter les données web (Formgrabber, 250 dollars) et de prendre le contrôle de la machine (Teamviewer, 250 dollars).

Certains modules sont inclus d’office dans Andromeda. C’est le cas notamment du module de communication Socks4/5, qui transforme la machine infectée en serveur proxy pour la diffusion de malware, l’un des principaux fonds de commerce de ce botnet. D’après les éditeurs, Andromeda a permis la distribution de plus de 80 familles de malwares : des ransomwares (Petya, Cerber, Troldesh), des chevaux de Troie (Ursnif, Carberg), des diffuseurs de spam (Lethic, Cutwail), etc.   

Andromeda lui-même est diffusé de multiples façons. Les victimes sont infectées au travers d’emails piégés, de sites piégés, de liens piégés dans les réseaux sociaux ou de chevaux de Troie. Récemment, les pirates ont même rajouté un vecteur de propagation par infection de clés USB.



Petit détail intéressant : avant de s’installer sur un PC, ce botnet vérifie qu’il ne s’agit pas d’une machine russe, biélorusse, ukrainien ou kazakh. Ce qui suggère que les auteurs de ce malware proviennent de ces pays. Le malware va également plier bagage s’il détecte la présence d’un antivirus, d’une machine virtuelle ou d’un logiciel d’analyse malware.         
Une fois installé, Andromeda tente de faire le moins de vagues possibles. Il embarque plusieurs techniques qui lui permettent de rester discret. Ainsi, il embarque un rootkit qui lui permet d’injecter son code dans différents processus légitimes du système. Quant aux plug-ins, ils sont généralement stockés dans le registre Windows, ce qui permet de ne pas laisser de traces dans le système de fichiers. Andromeda va également essayer de désactiver certaines fonctions qui pourraient lui nuire, comme le pare-feu, la mise à jour automatique ou les fonctions de contrôle des comptes utilisateurs.

http://www.01net.com/actualites/demantelement-d-andromeda-un-reseau-de-deux-millions-de-machines-zombies-1319898.html#Xtor=CS2-123463&utm_campaign=Echobox&utm_medium=Social&utm_source=Facebook&link_time=1512482409

3
Johnny Hallyday : un journaliste révèle ce qu'il faisait lors de la fausse annonce de sa mort sur Twitter

Alors que les rumeurs de la mort de Johnny Hallyday faisait rage, l'idole des jeunes était tout simplement... chez lui. Jeudi dernier, des rumeurs sur les réseaux sociaux faisaient état de la mort de Johnny Hallyday. Une information démentie par son manager qui avait déclaré que le chanteur se reposait chez lui. Le journaliste Renaud Revel, auteur du livre "Johnny, les cent jours où tout a basculé" a une explication plus précise.Il l'a écrit sur son compte Twitter : "Il a passé sa soirée devant sa télé, où il s'est fait projeter en compagnie de quelques potes, le road movie tourné sur la route 66 qu'il avait sillonnée. Fin du psychodrame". Cela a le mérite d'être clair.

En savoir plus : http://www.gentside.com/johnny-hallyday/johnny-hallyday-on-sait-ce-qu-039-il-faisait-vraiment-lors-de-l-039-annonce-de-sa-mort_art82771.html?utm_source=facebook&utm_medium=social&utm_campaign=offigs
Copyright © Gentside

4




Bonsoir, il est possible que Trump se soit assuré avant sa décision de ne pas se trouver isolé sur la scène internationale. On vient de voir une réaction critique des français, des britanniques... Mais est il vraisemblable que d'autres pays emboîtent le pas aux US dans leur déménagement d'ambassade, voire dans leur reconnaissance de Jérusalem?

-chtiniko

 

Voici la réponse de Gilles Paris, notre correspondant à Washington :

 

Le président des Etats-Unis avait préparé le terrain, lundi et mardi, et il avait suscité déjà un mouvement de réprobation qui est confirmé ce mercredi. En privilégiant une voie unilatérale, Donald Trump ne facilite pas la création d'une dynamique, même si on peut évidemment imaginer que de petits pays courtisés avec insistance par Israël, notamment dans la perspective des rotations au sein du Conseil de sécurité des Nations unies, profitent de l'occasion pour en faire de même.

 

Il est cependant improbable que les voix qui comptent dans la région et pour ce dossier changent de position. On a pu constater par ailleurs que le retrait des Etats-Unis de l'accord de Paris a été sans conséquences. Il a surtout traduit un isolement américain, qui n'est d'ailleurs pas de nature à inquiéter Donald Trump.




image: https://avatars.scribblelive.com/2016/8/24/179415e3-bae9-4c78-bb67-ff8a1eda67f5.jpg

Le Monde le 6 décembre à 20h45






La Jordanie dénonce une "violation du droit international"

 

Le gouvernement de Jordanie, pays gardien des lieux saints musulmans à Jérusalem, a dénoncé comme "une violation du droit international et de la charte des Nations unies" l'annonce faite par Donald Trump. Il a affirmé que le droit international et la charte de l'ONU "soulignent que le statut de Jérusalem doit être décidé via des négociations, et considère toutes les mesures unilatérales

En savoir plus sur http://www.lemonde.fr/donald-trump/live/2017/12/06/suivez-en-direct-le-discours-de-donald-trump-sur-le-statut-de-jerusalem_5225771_4853715.html#BC3W5pp3qvCVtOPr.99

5
En direct : Donald Trump reconnaît Jérusalem comme capitale d’Israël

Après l’annonce de Donald Trump, les autorités israéliennes et palestiniennes ont vivement réagi.



Jérusalem reconnue capitale d’Israël : Nétanyahou salue « un jour historique », le Hamas menace les Etats-Unis


Dans les rues du Caire personne ne regardait le discours de Donald Trump raconte Hélène Sallon, journaliste spécialiste du Moyen-Orient :

 

Dans les rues du Caire, personne ne s’est arrêté regarder le discours du président américain Donald Trump. La politique, même régionale, n’est plus une chose que l’on discute hors du cercle proche depuis l’arrivée au pouvoir du président Abdel Fattah Al-Sissi. Dans les cafés, les télévisions passent le match de foot entre les clubs d’Ahly et d’Assiout. Aucun appel à manifester n’a pour le moment été lancé. Interdites depuis 2014, les manifestations peuvent valoir plusieurs années de prison.

En savoir plus sur http://www.lemonde.fr/donald-trump/live/2017/12/06/suivez-en-direct-le-discours-de-donald-trump-sur-le-statut-de-jerusalem_5225771_4853715.html#BC3W5pp3qvCVtOPr.99

6
La cybersécurité dans l'univers de la mobilité et de l'internet des objets : les grandes tendances

Avenir de l'IT : À l'heure où de plus en plus d'appareils mobiles et de l'internet des objets se connectent à internet, le potentiel de cyberattaques dévastatrices ne peut qu'augmenter. Comment les entreprises peuvent-elles commencer à prendre le dessus sur le nombre toujours plus grand d'acteurs malveillants ?

Le monde de la technologie a tendance à passer d'une ère à la suivante selon un cycle de 10 à 15 ans environ. Ainsi, nous avons eu l'ère du PC entre les années 1980 et le milieu des années 1990, suivie par l'ère d'internet et du Web, puis l'ère des mobiles après 2007 (iPhone). L'univers technologique d'aujourd'hui est dominé par la mobilité, les réseaux sociaux, le cloud computing, le traitement analytique (dont l'intelligence artificielle et l'apprentissage automatique) et, de plus en plus, l'internet des objets (IoT). À l'avenir, ces technologies devraient fusionner en une ère de "l'informatique ambiante" obtenue par l'intermédiaire de la réalité augmentée et virtuelle. Après quoi nous envisagerons probablement l'incorporation de nanotechnologies dans le corps et le cerveau humains (l'ère des "cyborgs").



À chaque apparition d'une nouvelle technologie, les fabricants et les prestataires de services s'empressent de commercialiser des produits, souvent sans prendre en considération la sécurité. Inévitablement, les acteurs malveillants (notamment les pirates informatiques de bas niveau, les criminels organisés, les cyberactivistes et les États-nations) exploitent les vulnérabilités qui en découlent, dérobant ou compromettant les données, refusant l'accès aux services ou causant d'autres formes de cyber-chaos.

À la longue, l'industrie finit par reprendre sa sécurité en main dans des domaines tels que le renseignement sur les menaces, l'installation de pare-feu, la protection des points de terminaison, la détection des intrusions, la réponse aux incidents, l'architecture réseau et des applications, les meilleures pratiques et la formation des utilisateurs. Les gouvernements peuvent également intervenir avec des lois et des réglementations, tandis que l'industrie des assurances ramasse les morceaux. Au final, une forme d'ordre est rétablie.

Néanmoins, la cybersécurité reste (et restera probablement toujours) une course à l'armement, notamment dans les premières phases d'un cycle d'innovation. Alors, quel est l'état de la situation aujourd'hui et que nous réserve l'avenir ?



Avertissements et incidents


Les incidents liés à la cybersécurité font régulièrement la une des journaux, l'épidémie de logiciels de rançon WannaCry à la mi-mai étant un exemple particulièrement notoire. Le fait que l'escalade des rançongiciels ait été largement prévue, que l'attaque WannaCry rudimentaire, mais efficace ait facilement pu être contrée et que l'identité de ses auteurs (malgré les efforts de multiples entreprises de sécurité et agences gouvernementales) reste inconnue en dit long sur l'état actuel de la cybersécurité.

En parlant de prévisions, Tech Pro Research a examiné en début d'année 345 prévisions relatives à la cybersécurité pour 2017, établies par 49 entreprises, les répartissant en 39 catégories émergentes. Voici le classement des sujets qui inquiétaient les experts en cybersécurité au début de l'année.

http://www.zdnet.fr/actualites/la-cybersecurite-dans-l-univers-de-la-mobilite-et-de-l-internet-des-objets-les-grandes-tendances-39861142.htm?utm_term=Autofeed&utm_campaign=Echobox&utm_medium=Social&utm_source=Facebook#link_time=1512584375

7
Saint Seiya Cosmo Fantasy : le jeu est enfin disponible sur Android et iOS



A l'époque du Club Dorothée plusieurs mangas étaient incontournables comme la série Dragon Ball et bien évidemment Saint Seiya plus communément appelé en français Les Chevaliers du Zodiaque. Aujourd'hui, la licence revient, non pas sur grand écran ou à la télé, mais dans un jeu mobile.

http://www.dailymotion.com/video/x6artmm

Un an plus tard...

Saint Seiya Cosmo Fantasy n'est autre que Saint Seiya Zodiac Brave sorti l'année dernière au Japon. Il s'agit d'un jeu de type action-RPG où l'on incarnera l'un des nombreux chevaliers. En effet, quasiment tous les chevaliers y sont présents, une centaine au total et on a même le droit aux voix originales de quelques combattants. Au programme :
chevaliers d'or
chevaliers d'argent
chevaliers de bronze
chevaliers noirs

De plus, il est possible d'améliorer ses chevaliers grâce à des objets spéciaux et en jouant avec les points de compétences de chacun d'entre eux.



Le mode histoire vous transporte dans une aventure qui vous emmènera du Sanctuaire jusqu'aux portes d'Hadès, mais il faudra aussi combattre les Généraux de Poséidon. Quant au mode arène, il offre une quinzaine de batailles mythiques.



La prise en main est vraiment facile avec un système de tapotement sur l'écran et des mouvements glissés.

Saint Seiya Cosmo Fantasy est disponible sur Android et iOS gratuitement, mais les micro-transactions font partie intégrante du jeu.


http://hitek.fr/actualite/saint-seiya-cosmo-fantasy-jeu-android-ios_14738

8
Logiciels / Windows Update cassé pour des utilisateurs de Windows 7
« le: 06 décembre 2017 à 21:38:51 »
Windows Update cassé pour des utilisateurs de Windows 7

Technologie : Certains utilisateurs de Windows 7 et Windows Server 2008 signalent être incapables de rechercher des mises à jour à l'aide de Windows Update et de Microsoft Update. Silence de Microsoft.

Des utilisateurs de Windows 7 font état de problèmes lors de la recherche de mises à jour via Windows Update et Microsoft Update.



La source de ce dysfonctionnement pourrait être une date d'expiration, notait Computerworld plus tôt. Sa correction impose dans ce cas l'intervention de Microsoft.


Un sujet relatif à ce bug - et aux utilisateurs touchés par l'erreur Windows Update 80248015 - a été ouvert sur Microsoft Answers. Sa création remonte au 3 Décembre. Certains utilisateurs de Windows Server 2008 signalent ce même problème sur Twitter.



Des mises à jour ? RAS


Je suis parmi les utilisateurs de Windows affectés avec mon ordinateur de bureau Dell sous Windows 7 SP1. Le message suivant s'affiche : "Windows n'a pas pu rechercher de nouvelles mises à jour". Cliquer sur le code d'erreur ne fournit aucune information.


D'autres personnes déclarent recevoir ce message : "Windows Update ne peut pas actuellement vérifier les mises à jour car le service n'est pas en cours d'exécution. Vous devrez peut-être redémarrer votre ordinateur."


Certains suggèrent aux utilisateurs d'appliquer un ancien correctif et/ou de modifier la date du système en la remplaçant par une date antérieure au 12 mars 2017.


J'ai interrogé Microsoft pour savoir quand et comment l'entreprise prévoit de résoudre ce problème. Jusqu'à présent, aucune réponse ne m'est parvenue.


Windows 7 continuera de recevoir des mises à jour de sécurité de Microsoft jusqu'à la mi-janvier 2020, échéance de fin du support étendu.

source:
http://www.zdnet.fr/actualites/windows-update-casse-pour-des-utilisateurs-de-windows-7-39861062.htm?utm_term=Autofeed&utm_campaign=Echobox&utm_medium=Social&utm_source=Facebook

9
Sécurité / Le RGPD exige (enfin) un consentement éclairé
« le: 06 décembre 2017 à 21:33:46 »
Le RGPD exige (enfin) un consentement éclairé

Technologie : Le règlement européen sur la protection des données personnelles place le consentement de l’individu au cœur de son approche. Le responsable de traitement doit répondre à de nouvelles exigences notamment en matière d’informations. Check-list des mesures à prendre.

Fini les cases précochées, les demandes de consentement qui valent pout tout et n’importe quoi ou celles noyées dans un flot indigeste de conditions générales que personne ne lit. Le RGPD redonne tout son sens au mot consentement. Le règlement européen sur la protection des données personnelles définit même précisément les conditions de son recueil.



« Le consentement doit être donné par un acte positif clair par lequel la personne concernée manifeste de façon libre, spécifique, éclairée et univoque son accord au traitement des données à caractère personnel la concernant, par exemple au moyen d'une déclaration écrite, y compris par voie électronique, ou d'une déclaration orale », précise le texte.

Chaque mot utilisé est pesé au trébuchet. Le silence de la personne ne vaut pas consentement, le fameux « qui ne dit mot consent ». Non, l’accord ne doit souffrir d’aucune ambiguïté (opt-in) comme une case à cocher ou un bandeau à cookie à accepter sur un site internet. La personne est libre dans ses choix. L’exécution d’un service ne peut être conditionnée par l’obtention de ce consentement si cela n’est pas nécessaire à sa réalisation. « Spécifique », car le consentement ne porte que sur la finalité mentionnée (prospection commerciale, marketing, analyse statistique, revente à des tiers...)


Ce consentement doit pouvoir être retiré aussi simplement qu'il a été donné

Le jugement est « éclairé » car la personne bénéficie de toutes les informations nécessaires pour décider en connaissance de cause. Aux obligations actuelles en matière d’information comme le nom du responsable du traitement, la finalité poursuivie, les catégories de destinataires des données, la durée de conservation des données, les droits d'accès, de rectification et d'opposition s’ajoutent de nouvelles exigences. Il s’agit notamment de mentionner le nouveau droit à la portabilité des données et la possibilité de déposer plainte devant l'autorité de protection des données compétente. L'origine des données et le fondement juridique (base légale) du traitement doivent être également précisés.

Ce consentement doit pouvoir être retiré aussi simplement qu'il a été donné et la personne informée de cette possibilité de retrait. Intervenant à une conférence du Club des directeurs marketing et communication de l’IT (CMIT) Ariane Mole, avocate associée au cabinet Bird & Bird, rappelle, par ailleurs, que le consentement doit être distinct des autres questions posées, du reste du contrat ou des conditions générales d’utilisation (CGU). « Mentionner « en acceptant les CGU, vous acceptez de recevoir des informations de notre société » serait jugé illégal. »

Enfin, les mineurs font l’objet d’un traitement spécifique. Les enfants de moins de 13 ans ne peuvent cas donner eux-mêmes leur consentement. Pour ceux âgés de 13 à 15 ans inclus, le consentement parental est en règle générale réclamé.


Seulement 6 % des sites web conformes


En plaçant le consentement de l’individu au cœur de son approche, le RGPD impose – on le voit – un cadre particulièrement exigeant. Selon le cabinet de conseil Converteo, seuls 6% des acteurs seraient aujourd’hui conformes selon un audit réalisé cet été et portant sur les sites web de cent entreprises françaises ou opérant en France. Entre autres manquements, 40 % des sites ne donnent pas de précisions sur la finalité et 76 % sur la durée de conservation. L’étude note que les GAFA et les pure players de l’e-commerce sont « globalement en avance dans le processus de conformation ».

Sur le chemin de la conformité, il convient de procéder à la refonte d’un certain nombre de documents : notices d'information, politique de cookies, chartes… La politique de confidentialité qui - on le rappelle -, est distincte des mentions légales ou des CGV/CGU doit intégrer les nouvelles exigences du RGPD. Prestataire d’envoi d’e-mails, Mailjet a revu la sienne mi-septembre.

Converteo conseille de faire preuve de pédagogie, de transparence et de simplicité. Pour un site web, la politique de confidentialité apparaîtra en bas de chaque page (footer) et elle expliquera « en toute transparence quelle donnée est collectée pour quel usage, et conservée pendant combien de temps ».

Les exemples de LinkedIn et France Télévisions

Le cabinet cite, en exemples, LinkedIn et France Télévisions qui font appel à des formats innovants. Le réseau social a scindé le texte en deux parties : la partie de gauche détaille l’intégralité des dispositions, celle de droite les résume en points-clés. Le groupe audiovisuel public a publié, lui, une vidéo ludique illustrant les enjeux de la protection des données personnelles.

Enfin, il revient au responsable de traitement de démontrer à tout moment qu’il est en conformité en produisant les preuves du consentement. Cela peut être un contrat signé pour un salarié ou un partenaire commercial, la validation d’un bandeau d’information sur les cookies sur le modèle que préconise la Cnil ou l’envoi d’un e-mail récapitulatif pour un internaute.

Derrière, l’organisation doit aussi mettre en place les moyens pratiques permettant l’exercice des différents droits (droit d’opposition, droit à l’oubli…) mais aussi la suppression automatique des données au-delà du délai fixé (inférieur à 13 mois pour les cookies et les adresses IP selon les recommandations de la Cnil). En cas de sous-traitance, il s’agit aussi de revoir les clauses contractuelles afin de répondre à ces nouvelles exigences. Le Cigref, l’Afai et Tech In France ont recensé les mesures à prendre pour mettre les systèmes d’information en conformité dans un livrable très complet.

http://www.zdnet.fr/actualites/le-rgpd-exige-enfin-un-consentement-eclaire-39861032.htm?utm_term=Autofeed&utm_campaign=Echobox&utm_medium=Social&utm_source=Facebook

10
TIO Networks (PayPal) : aussitôt rachetée, aussitôt piratée

Business : L'entreprise rachetée par PayPal en début d’année a été victime d’un piratage. Les données personnelles de 1,6 million d’utilisateurs nord-américains ont pu être dérobées, mais PayPal entend rassurer ses utilisateurs.

PayPal avait annoncé le rachat de la société canadienne TIO Networks au mois de février, annonçant son intention d’intégrer la solution de paiement des factures mise en place par l’entreprise au sein de son propre système. Malheureusement pour PayPal, leur nouvelle acquisition a été victime d’une attaque ayant conduit PayPal à annoncer très officiellement par voie de communiqué que l’activité de celle-ci était stoppée depuis le début du mois de novembre.



Dans un nouveau communiqué, PayPal ne donne que peu de détails sur la fuite de donnée en elle-même. Mais la société de paiement ne cache pas avoir découvert une potentielle brèche de sécurité ayant affecté jusqu’à 1,6 million de clients de TIO Networks. Les données dérobées seraient essentiellement des données personnelles permettant d’identifier l’utilisateur, mais PayPal se veut rassurant et précise que la faille n’affecte que les clients de TIO et ne concerne pas la plateforme de paiement de PayPal.

Les inquiétudes étaient légitimes, PayPal avait en février annoncé son intention d’intégrer le système de paiement de TIO Networks au sein de ses propres services. PayPal explique donc que cette fusion n’a pas encore été réalisée et que les deux systèmes sont complètement indépendants l’un de l’autre.

PayPal explique avoir ouvert une enquête sur la brèche de sécurité et celle-ci a révélé plusieurs failles de sécurité ayant été exploitées par des cybercriminels. PayPal explique que les équipes de TIO sont actuellement en train de contacter les entreprises et particuliers affectés par cette attaque. PayPal évoque la possibilité d’offrir des services de « credit monitoring » aux utilisateurs affectés, services qui permettent de mieux détecter et lutter contre les tentatives de vol d’identité.

PayPal avait annoncé le rachat de TIO Networks en février pour la somme de 233 millions de dollars. Le business model de TIO Networks permet de faciliter le paiement de facture pour les citoyens n’ayant pas accès à des services bancaires, via l’ouverture de nombreux kiosques où les particuliers peuvent venir payer leurs factures.


http://www.zdnet.fr/actualites/tio-networks-paypal-aussitot-rachetee-aussitot-piratee-39861082.htm?utm_term=Autofeed&utm_campaign=Echobox&utm_medium=Social&utm_source=Facebook

12
L'abandon de Yahoo pour Google vaut à Mozilla un bras de fer

Technologie : Mozilla était-il légalement en droit de changer de moteur de recherche par défaut aux US en délaissant Yahoo pour Google ? Les acquéreurs de Yahoo jugent que non et poursuivent Mozilla. L'éditeur de Firefox riposte et estime que Yahoo n'a jamais tenu ses promesses.



Mozilla aura coupé les ponts avec Google durant trois ans. L'éditeur de Firefox avait en effet conclu un contrat avec Yahoo pour faire de l'entreprise son moteur de recherche par défaut aux Etats-Unis. Depuis, Yahoo a été racheté et Mozilla a renoué avec Google.


Mais l'opération déplaît au plus haut point à Yahoo Holdings. La société a engagé une action en justice à l'encontre de Mozilla. Ce qui a mis le feu aux poudres, c'est le courrier de son ex-partenaire lui annonçant le 10 novembre la fin du contrat dans la recherche.



Violation de contrat selon Yahoo


Inacceptable selon le portail américain. "Yahoo a souffert et continuera de subir des dommages concurrentiels à ses activités et à sa réputation, entre autres préjudices, et les violations matérielles de Mozilla et sa conduite déloyale sont un facteur important dans la cause de tels préjudices" dénonce-t-il.


L'éditeur de Firefox a choisi de riposter au travers d'une plainte croisée à l'encontre de Yahoo Holdings et Oath. Mozilla déclare avoir exercé son droit contractuel de résilier l'accord. Pour justifier cette décision, l'organisation cite des résultats de recherche de qualité, l'expérience et "ce qui est le mieux pour notre marque".


"Immédiatement après l'acquisition de Yahoo, nous avons entrepris un long processus de plusieurs mois pour obtenir des assurances de Yahoo et de ses acquéreurs à l'égard de ces facteurs" commente Denelle Dixon, directrice juridique de Mozilla.


"Quand il est devenu clair que continuer à utiliser Yahoo comme fournisseur de recherche par défaut aurait un impact négatif sur tout ce qui précède, nous avons exercé notre droit contractuel à résilier l'accord et conclu un accord avec un autre fournisseur."


"Les termes de notre contrat sont clairs, et nos droits après résiliation, en vertu de notre contrat avec Yahoo, devraient continuer à être appliqués" argue la responsable de Mozilla. L'éditeur de Firefox prétend par ailleurs à des paiements dus dans le cadre du contrat de 2014.


Mozilla n'a jamais touché les gains promis


Mozilla estime avoir alors pris un risque en signant avec Yahoo. En contrepartie, le moteur s'était engagé à investir de façon importante dans sa technologie de recherche. Cet engagement ne s'est pas matérialisé, considère-t-il.


"Les revenus de Mozilla provenant de Yahoo n'ont jamais répondu aux attentes" dénonce la plainte. "Si Yahoo n'avait pas violé l'accord stratégique, la fonctionnalité de recherche dans Firefox aurait été plus utilisée et le produit Firefox aurait compté plus d'utilisateurs, Mozilla aurait pu conclure un accord à un prix plus élevé après la fin de l'accord stratégique, et il y aurait eu des alternatives de recherche pertinentes sur le marché, y compris Yahoo."


L'acquisition de Yahoo a été finalisée en juin pour un montant de 4,5 milliards de dollars. Les activités de Yahoo, fusionnées à celles d'AOL, ont donné naissance à Oath. Mozilla affirme avoir informé Verizon des mauvaises performances du contrat avec Yahoo, et s'être vu répondre "d'examiner d'autres fournisseurs de recherche."


Le passage de Google à Yahoo comme moteur de recherche par défaut s'est produit à l'occasion de la sortie de Firefox Quantum en novembre. Cette nouvelle version propose un navigateur plus rapide, un moteur de rendu repensé, un nouveau support multi-core et une gestion plus efficace des onglets.

http://www.zdnet.fr/actualites/l-abandon-de-yahoo-pour-google-vaut-a-mozilla-un-bras-de-fer-39861124.htm?utm_term=Autofeed&utm_campaign=Echobox&utm_medium=Social&utm_source=Facebook

13
Si vous rêvez au sexe cette nuit, voici ce que cela veut dire.

C’est grâce au sommeil que notre corps peut récupérer des efforts que nous déployons chaque jour.


Pour la moyenne, il faut six à huit heures de sommeil pour pouvoir bien récupérer. 


Pendant cette période, nous rêvons entre 90 minutes et deux heures. 


Derrière plusieurs rêves se cache une signification particulière. En voici neuf : 



1. Voler

Faire le rêve de voler peut avoir un lien avec un changement qui s’impose dans votre façon de penser et affronter votre vie avec un peu plus de réalisme.
Faire le rêve de voler peut aussi signifier que vous vous sentez libéré d’une situation qui vous tracassait depuis quelque temps.
Rêver de voler aux côtés d’une personne, d’une maison ou d’une voiture signifie que vous êtes troublé par un problème que vous devriez résoudre.
Il faut rapidement trouver une solution à vos problèmes. 

2. De l’eau

Faire le rêve de se retrouver dans l’eau signifie généralement que vous êtes très connecté à vos sentiments.
L’eau représente la pureté et la spiritualité.
Elle symbolise la paix, la passion et la renaissance de l’homme. 


3. La mort 

Plusieurs individus croient qu’ils sont destinés à avoir un destin tragique parce qu’ils rêvent de la mort.
Pourtant, il n’y pas de lien entre les deux.
Rêver de la mort n’est pas un mauvais signe et c’est même tout à fait le contraire.
Cela peut signifier la fin positive d’une situation désagréable. 

4. Être nu en public

Rêver d’être nu en public peut signifier une faible estime de soi. Il faut vous questionner à savoir si vous êtes vraiment vous-même lorsque vous êtes avec votre entourage ou si vous portez un masque. Ce type de rêve peut aussi révéler un aspect de votre personnalité que vous ne voulez pas dévoiler. 


5. La fuite 

Se retrouver dans une situation à laquelle on ne peut pas échapper est souvent très effrayant.
Vous devez toujours affronter la peur refoulée pour surmonter les épreuves.

6. Les dents qui tombent 

Rêver que vous perdez vos dents représente la perte de contrôle d’une situation dans une épreuve d’ordre professionnel ou personnel

7. Rater un examen 

Le rêve de manquer un examen démontre que vous repoussez trop souvent certaines choses de la vie. Vous devez affronter les situations qui se retrouvent sur votre chemin, et ce, même si elles sont parfois stressantes. 

8. Catastrophe naturelle 

Faire un rêve en lien avec les tempêtes et les phénomènes météorologiques violents démontre une crainte de vous retrouver impuissant pour affronter une situation. Rêver de la présence d’un ouragan peut vouloir dire que vous êtes bloqué dans une épreuve. Un raz-de-marée peut indiquer une colère refoulée. Une inondation signifie que vous êtes dépassé par des émotions qui vous submergent. Un tremblement de terre signifie que vous êtes déstabilisé.

9. Sexe 

Faire un rêve en lien avec la sexualité est généralement une expérience agréable. Il démontre souvent la connexion entre un fantasme et la réalité. Lors d’un rêve érotique, votre cerveau entre en connexion avec son côté plus sensible. Mais cela peut signifier un manque important si ces rêves se produisent régulièrement. 


À quoi rêvez-vous?

14
Panique chez Apple: une faille permettait d’accéder aux Mac sans mot de passe.



Aussi surprenant que cela puisse paraître, Apple a laissé passer une faille sur la dernière version de MacOS. Celle-ci permettait d'obtenir un accès administrateur, sans mot de passe. Les développeurs du groupe ont développé une mise à jour en seulement 24 heures.
 
Les Mac sont-ils vulnérables? Jusque-là, pas vraiment, mais les temps changent. Une faille critique a été découverte par un chercheur, Lemi Erginsur, et concerne les Mac équipés de l’OS High Sierra (MacOS 10.13.1).

Cette nouvelle a créé un vent de panique chez les utilisateurs, les experts en sécurité informatique, mais surtout chez Apple qui n'a mis que 24 heures à réparer la faute avec une mise à jour qui vient d'être publiée. Tim Cook a aussi présenté des excuses. "Nous regrettons grandement cette erreur et nous nous excusons auprès de tous les utilisateurs de Mac pour cette vulnérabilité et pour l'inquiétude qu'elle a causé", a déclaré le dirigeant dans un communiqué.

Le problème était effectivement d'une extrême gravité. La faille permettait d’accéder au contenu d’un Mac en utilisant un compte administrateur générique (Root) et sans avoir besoin d’entrer un mot de passe. Pire qu’un utilisateur qui choisirait son nom comme login et 123456 ou abcdef comme mot de passe. De quoi faciliter des actes malveillants en modifiant les accès aux Mac et bloquer leur accès.

L'expert du cabinet Wavestone Gérôme Billois, qui estime que cette affaire est à la fois "incroyable" et "inadmissible", a été l'un des premiers à réagir. "Qui aurait mis ce scénario dans un cahier de test? Même des auditeurs sécu ne l’auraient pas imaginé en rêve" a-t-il notamment commenté.

Apple lance la première "Root Party"

Pour le blogueur Korben, Apple a lancé la première "Root party". "Apple n'a pas jugé utile de demander à l'utilisateur lors de l'installation de l'OS de paramétrer un mot de passe root. Donc le mot de passe root par défaut est vide". Ce spécialiste des technologies habitué aux méthodes de hacking les plus originales, estime que cela est tout simplement "H-A-L-L-U-C-I-N-A-N-T".

Apple n’a pas mis longtemps à réagir devant la gravité de la situation. Reste aux utilisateurs de faire la mise à jour.

En attendant de proposer une mise à jour de son système, la firme a mis en ligne des conseils pour aider les clients à protéger leur Mac. Mais le temps presse car les utilisateurs ne sont pas les seuls à avoir découvert cette faille. Des cybercriminels pourraient l'utiliser pour entrer dans un Mac. Si les experts en cybersécurité sont d'ailleurs assez inquiets pour l'année qui s'annonce, ils n’imaginaient pas une telle avant-première. Reste à savoir quelles seront les conséquences en interne d'une telle erreur.

source:
http://bfmbusiness.bfmtv.com/hightech/panique-chez-apple-une-faille-permet-d-acceder-aux-mac-sans-mot-de-passe-1315344.html

15
Bébé enterrés dans l’Oise : Aline Le Diouris va retourner en prison.




Beauvais, le 26 juin 2017. Lors de sa comparution devant la cour d’assises de l’Oise, Aline Le Diouris, avait échappé la prison. LP/Vincent Gautronneau
 
Un coup de massue, « une grande douleur », selon Domitille Risbourg, l’avocate d’Aline Le Diouris. Cette dernière, jugée en appel par la cour d’assises d’Amiens (Somme) depuis lundi, a été condamnée à cinq ans de prison, dont quatre ans ferme, pour avoir, en février 2012 à Formerie, enterré les deux enfants qu’elle venait de mettre au monde. Une des jumelles était née viable. Elle devra donc retourner en prison pour au minimum 23 mois, après avoir déjà fait un mois de détention provisoire.

Une décision « difficile à comprendre » pour l’avocate de la mère de trois enfants, qui, malgré sa condamnation, n’avait pas été incarcérée après le premier procès. En première instance, la cour d’assises de Beauvais avait en effet estimé qu’il était plus logique de laisser Aline Le Diouris reprendre sa vie de famille. « La cour d’appel d’Amiens a totalement ignoré tout le travail qui a été fait par cette femme depuis les faits », dénonce Domitille Risbourg.

 leparisien.fr

source:
http://m.leparisien.fr/amp/oise-60/bebe-enterres-dans-l-oise-aline-le-diouris-va-retourner-en-prison-29-11-2017-7422522.php