Source : ZDNet

Technologie : Mis à jour à 16h – L’Afnor avait été chargée de définir une nouvelle norme de clavier afin de faciliter la frappe en français, langue qui comporte de nombreux caractères spéciaux. Aujourd’hui, l’Agence de normalisation présente ses premières propositions et invite les internautes à donner leurs avis sur le sujet.

En début d’année 2016, le ministère de la Culture avait chargé l’Afnor, l’agence française de normalisation, de se pencher sur l’élaboration d’une nouvelle norme pour les claviers français. Celle-ci devait prendre en compte la spécificité du français et permettre un accès rapide aux accents et autres caractères spéciaux communs dans notre orthographe. Celui-ci aura vocation à harmoniser les claviers commercialisés en France.

« Il parait indispensable que ce clavier permette l’utilisation aisée non seulement du français, mais aussi des différentes langues présentes sur notre territoire, que ce soit des langues régionales ou des langues étrangères » écrivait dans son communiqué le ministère de la Culture. Et au passage, cette nouvelle norme devra également prévoir moyen simple d’entrer les caractères accentués majuscules. On avouera que l’utilisation de la commande alt + 144 pour faire apparaitre le É n’est peut être pas un trésor d’intuitivité pour les utilisateurs.

« Ces limitations matérielles ont même conduit certains de nos concitoyens à penser que l’on ne devait pas accentuer les majuscules, confortés, même, par certains services de l’État qui jusqu’à encore récemment renseignaient les bases administratives françaises en majuscules et sans aucun accent » ajoutait à ce sujet la Délégation générale à la Langue Française et aux langues de France. 

Le projet devait initialement être présenté au public à l’été 2016, mais celui-ci semble avoir pris un peu de retard puisque le groupe de l’Afnor n’ouvre qu’aujourd’hui sa consultation sur ses premières propositions de clavier. Propositions au pluriel, car l’Afnor présente deux dispositions de clavier dans ses documents : l’un est une version améliorée et réadaptée de la disposition azerty, la plus commune en France, tandis que l’autre est une version revue et corrigée de la disposition BEPO.

Dans un communiqué, l’Afnor invite donc les utilisateurs intéressés à se pencher sur les propositions afin de donner leur avis sur celles-ci. « Tout le monde ou presque utilise un clavier aujourd’hui, donc nous nous attendons à recevoir beaucoup de commentaires, comme en témoignent les échanges sur Twitter autour du mot dièse #clavierfrançais », explique dans un communiqué Philippe Magnabosco, chef de projet à l’Afnor.

On peut en effet s’attendre à ce que le grand public s’intéresse aux dispositions proposées par l’Afnor, mais il faudra y mettre les formes, ce qui risque de décourager un certain nombre de commentateurs. L’AFNOR demande en effet une inscription sur son site et propose aux utilisateurs de remplir un tableau de commentaires en respectant plusieurs règles explicitées par l’Afnor sur son site.

Et le tableau devra être envoyé au format .docx, n’en déplaise aux amateurs de logiciels libres. Au vu de telles règles, l’Afnor ne risque pas de crouler sous les commentaires. Le délai pour les commentaires court jusqu’au 9 juillet, puis une réunion officielle sera organisée à Paris le 12 juillet afin de dépouiller les différentes suggestions.

L’objectif est de permettre une version finale de cette norme qui sera publiée en septembre. Celle-ci ne sera pas contraignante, mais les constructeurs pourront choisir de l’adopter afin de proposer des dispositions de clavier mieux adaptes aux utilisateurs français.

Source : ZDNet

Réseaux : L’initiative et son financement viennent d’être validés par le Parlement européen, le Conseil et la Commission. 6 à 8000 municipalités sont concernées.

Les hotspots Wi-Fi gratuits dans les villes, tout le monde connait. Déployés dans les espaces publics, les parcs, les rues, les gares, les administrations, ils permettent à chacun de se connecter au Web en situation de mobilité sans débourser le moindre centime.

Le plus souvent, ces points d’accès ouverts sont installés par les municipalités ou par des entreprises publiques ou privées mais l’Union européenne veut aller plus loin avec l’initiative WiFi4EU qui vise à déployer des hotspots gratuits dans des milliers de municipalités. L’initiative et son financement (120 millions d’euros) viennent d’être validés par le Parlement européen, le Conseil et la Commission. 6 à 8000 municipalités sont concernées.

L’objectif final est d’équiper "chaque village et chaque ville d’Europe d’un accès internet sans fil gratuit­ autour des principaux centres de la vie publique d’ici à 2020."

"La stratégie pour un marché unique numérique vise à construire une Europe entièrement connectée où tout un chacun a accès à des réseaux numériques de grande qualité. L’initiative WiFi4EU améliorera la connectivité, notamment là où l’accès à l’internet est limité. Si WiFi4EU constitue un premier pas encourageant, il faut encore aller beaucoup plus loin pour faire bénéficier tout le territoire de l’UE de la connectivité à haut débit – par exemple, améliorer, à l’échelle européenne, la coordination des radiofréquences et stimuler les investissements dans les réseaux à haut débit dont l’Europe a besoin.", commente Andrus Ansip, vice-président chargé du marché unique numérique.

Quid de la sécurité ?

Les sources spécifiques de ce financement seront déterminées définitivement lors des débats législatifs en cours sur le réexamen de l’actuel programme du cadre financier pluriannuel. Une fois le système mis en place, les autorités locales pourront solliciter des fonds.

Dans la pratique, les autorités publiques locales (municipalités ou groupes de municipalités) souhaitant proposer un accès wi-fi dans des zones où une offre publique ou privée similaire n’existe pas encore pourront demander un financement au moyen d’une procédure simple, promet la Commission.

La subvention octroyée sous la forme de coupons servira à l’acquisition et à l’installation d’équipements "de pointe", à savoir des points d’accès locaux sans fil, tandis que la collectivité publique supportera les frais de fonctionnement de la connexion elle-même.

Reste à connaitre les modalités d’utilisation et les mesures mises en œuvre pour assurer la protection des données personnelles. Les plus experts savent très bien que réseau ouvert est synonyme de risque pour les données qui y transitent. Il faut dire que les gestionnaires (considérés légalement comme opérateurs de communications électroniques) et exploitants de ces points d’accès ne se préoccupent pas trop de leur sécurisation et surtout de la manière de gérer les données échangées.

C’est la conclusion d’une étude menée par la Cnil qui a effectué plusieurs contrôles des modalités de mise en œuvre de ce type de service auprès d’organismes privés et publics. D’ailleurs, les entreprises s’inquiètent de plus en plus des risques liés à leur utilisation par leurs employés. La possibilité de voir des données sensibles détournées est forte, du coup, de plus en plus d’entreprises optent pour une solution radicale : interdire leur usage.

Idem pour les question de copyright (contenus téléchargés depuis ces point d’accès, qui est responsable ?). Enfin, le dispositif sera-t-il maintenu grâce à la publicité comme sur les Champs-Elysées à Paris ?

Source : ZDNet

Sécurité : Au total, 200 clés principales ont été publiées sur Internet. Elles permettent à des victimes du ransomware de déchiffrer leurs fichiers et de récupérer ainsi le contrôle de leurs données.

Le monde a été secoué par WannaCry, un ransomware qui a causé des perturbations et des bouleversements dans d’importants services et des entreprises au cours de la dernière semaine. Mais il y a de bonnes nouvelles pour les victimes d’un autre rançongiciel baptisé Crysis, avec la diffusion auprès du public de 200 clés principales.

Publiées sur le forum BleepingComputer, les clés peuvent être utilisées par les victimes du ransomware, ainsi que par les entreprises de sécurité spécialisée dans la création d’outils de déchiffrement.

Les clés, téléchargées sur Pastebin, sont valides, ont confirmé des chercheurs en sécurité. Les utilisateurs des clés ont également confirmé qu’ils avaient pu recouvrer l’accès à leurs fichiers.

Déjà la 3e série de clés livrée

Le ransomware est une forme particulièrement agressive de logiciels malveillants qui, une fois exécutée sur un PC vulnérable, chiffre les fichiers et verrouille les utilisateurs hors de leur système.

En contrepartie d’une rançon en monnaie virtuelle Bitcoin, qui peut atteindre des milliers de dollars, les victimes sont informées qu’elles recevront une clé pour déchiffrer leurs fichiers et restaurer l’accès.

Cependant, rien ne garantit que de telles clés fonctionneront, et le paiement ne fera que financer cette industrie criminelle en pleine expansion.

Récemment, une souche du logiciel malveillant baptisé WannaCry a causé une perturbation généralisée. Le ransomware vise les versions anciennes du système d’exploitation Windows – Windows 10 a été protégé via un correctif automatique – et sa diffusion réussie cause toujours des dégâts et des perturbations à ce jour.

Le ransomware a fait la une des journaux après avoir paralysé de nombreux hôpitaux au Royaume-Uni (NHS) et, depuis lors, s’est répandu dans le monde entier.

Au total, 386 échantillons de logiciels malveillants utilisant WannaCry ont été détectés dans la nature. Toutefois, si vous avez accepté les mises à jour automatiques et que votre système est à jour, vous ne devriez pas craindre une infection.

Ce n’est pas la première fois que des clés maitres pour Crysis sont diffusées. En fait, c’est la troisième fois. Cependant, ce qui distingue cette version des autres, c’est le fait que les clés puissent également être utilisées pour décrypter les fichiers chiffrés avec des extensions .wallet et .onion.

"Cela est devenu une habitude des opérateurs de Crysis ces derniers temps – avec ici la troisième fois que des clés sont diffusées de cette manière" commentent les chercheurs d’ESET. "Depuis que le dernier ensemble de clés de décryptage a été publié, des attaques de ransomware Crysis ont été détectées par nos systèmes plus de dix mille fois."

Pourquoi les clés sont-elles livrées ? Cela reste un mystère – peut-être après avoir passé un certain temps sous les projecteurs, les opérateurs de la campagne sont-ils heureux de retourner dans l’ombre.

Si vous avez été affecté par cette souche de ransomware, vous pouvez télécharger un outil de déchiffrement fourni par l’éditeur de sécurité ESET.

Windows XP est mort, tournez la page

Source : ZDNet

Sécurité : Windows XP ne bénéficie plus de correctif de sécurité depuis 2014 et représente par conséquent un risque. Les utilisateurs ont donc une responsabilité. Et si vous êtes un professionnel de l’IT avec des capacités de décision en entreprise, vous devriez être licencié pour maintenir l’usage d’XP.

La réaction à mon dernier article – "Pourquoi Windows doit mourir pour la troisième fois" – était considérable. Des centaines de milliers de personnes ont lu cet article, et nous avons eu des discussions très spirituelles, en effet.

Un tas d’entre vous l’a déclaré sans ambages : vous ne souhaitez pas mettre à niveau Windows XP. Vous êtes fâchés que Microsoft vous ait fait passer de XP à 7 et de 7 à 10. Vous êtes en colère de devoir en permanence mettre à jour le logiciel.

Une poignée d’entre vous a même suggéré de s’en prendre physiquement aux développeurs qui codent le logiciel vers lequel vous refusez de migrer.

J’ai soulevé de nombreuses raisons pour lesquelles des mises à niveau sont nécessaires. Comme mon ami de Jersey, Johnny T., aime dire: "Vous devez le faire".

Peu importe combien de fois je l’explique techniquement, car certaines personnes refuseront toujours d’écouter. C’est peut-être parce que j’écris dans une forme longue et que quelque chose de plus long que 300 mots est considéré aujourd’hui comme TL;DR. C’est triste, et un sujet pour un autre jour.

Permettez-moi de dire ceci de la manière la plus simple possible : si vous utilisez encore XP, vous êtes l’équivalent de l’utilisateur final d’un anti-vaccin. Vous êtes une menace pour la société et pour tous ceux qui vous entourent. Vous êtes un vecteur de malware ambulant. Vous devriez être expédié dans une île éloignée sans accès internet pour vous empêcher d’infecter quelqu’un d’autre.

Et, si vous êtes un professionnel de l’informatique avec un pouvoir de décision au sein d’une organisation qui continue d’utiliser XP ou Windows Server 2003 et SQL Server 2005, vous devriez être licencié. Vous ne devriez jamais être autorisé à travailler dans l’industrie informatique à nouveau.

Vous ne devriez pas être autorisé à toucher un ordinateur à nouveau non plus parce que vous êtes aussi une menace. Vous contribuez à la préservation d’un logiciel équivalent à la polio et à la variole.

Est-ce sévère ? Je veux. Mais au cours du week-end, Internet a été frappé par une attaque massive de logiciels malveillants cryptographiques qui a compromis un nombre incalculable de systèmes Windows XP, y compris le National Health Service du Royaume-Uni, qui a été averti il y a des années qu’il était exposé au risque d’attaques de logiciels malveillants auquel il est aujourd’hui confronté.

L’industrie entière a été avertie. Des années plus tôt, en 2014, XP a reçu son avis de décès de la part de Microsoft. ZDNet a largement couvert cette période. Nous avions largement prêché à ce sujet.

L’attaque de logiciels malveillants de ce week-end a été si sévère et si répandue – avec des systèmes touchés dans 74 pays – que Microsoft a pris une mesure inhabituelle en émettant un correctif d’urgence pour Windows XP.

Si vous utilisez toujours Windows XP et Server 2003, Dieu vous aide. Ainsi que les personnes qui dépendent de vous pour tout ce qui implique leurs données financières, juridiques et médicales.

La première chose à faire est d’installer ce patch. La prochaine chose que vous devez faire, c’est de migrer vos données critiques hors de cette machine et de la remplacer par quelque chose de plus moderne.

Je comprends les utilisateurs finaux qui conservent XP car ils ne peuvent pas se permettre d’améliorer leurs systèmes personnels. Votre système est si vieux que vous ne pouvez pas installer une version plus récente de l’OS ou cela coûte trop d’argent pour mettre de nouveaux logiciels.

XP est si vieux que Google ne le supportera plus lors de nouvelles versions de Chrome. Mais cela ne vous a pas empêché d’utiliser Internet Explorer. Oh non.

Vous avez besoin de votre Facebook, votre courrier électronique. Ensuite, par tous les moyens, installez Ubuntu dessus. Si vous n’avez pas les compétences techniques pour y parvenir, essayez quelque chose comme NeverBook de CloudReady, une excellente distribution tierce de Chromium OS.

Si tout ce que vous utilisez est une application Web, comme Facebook, Gmail et Google Apps, c’est parfait.

Je viens de mettre CloudReady sur le portable Dell vieux de 7 ans de ma belle-mère en tant que machine de sauvegarde, et cela fonctionne très bien. Il a fallu 10 minutes pour formater le lecteur et l’installer avec une clé USB. Il n’utilise pas beaucoup de ressources système et c’est rapide et efficace.

Connectez-vous avec votre compte Google et vous êtes paré.

Et, si vous ne pouvez pas installer CloudReady car c’est trop difficile, ou si vous ne pouvez pas trouver un ami pour le faire, les Chromebooks sont vraiment très bon marché aujourd’hui (jusqu’à 150 $). Vous pouvez même brancher votre écran, votre clavier et votre souris existants.

Vous ne souhaitez pas utiliser Chrome OS ? Cet été, des systèmes Windows 10 S débarqueront dans des gammes de prix similaires. Ils n’arrivent pas assez vite à mon humble avis.

Cependant, si vous êtes une entreprise – en particulier celles impliquées dans les soins de santé ou responsables de la protection des informations personnelles de toute sorte -, vous n’avez aucune excuse pour ne pas migrer.

Si vous êtes médecin, vous devez faire le bilan de vos systèmes et récupérer immédiatement les données. Vous êtes à une attaque de logiciels malveillants d’une violation de conformité HIPAA ou PCI. Votre cabinet est en péril mortel.

Si vous êtes un intégrateur de systèmes verticaux ou ISV qui vit grâce à du code legacy et refuse de prendre en charge les versions plus récentes de Windows, vous méritez qu’un litige vous entraine dans l’oubli si votre logiciel est impliqué dans une fuite.

Je parle des énormes entreprises qui font des systèmes embarqués pour des appareils comme les machines de radiologie et d’autres systèmes médicaux et des matériels spécialisés esclaves des PC XP et qui ne fournissent aucun chemin de mise à jour. Vous vous reconnaîtrez.

Si vous êtes une entreprise qui dépend d’ISV comme ceux-ci qui ne certifieront pas leurs applications sur Windows Server 2008, Windows Server 2012, Windows Server 2016, Windows 7 ou Windows 10, vous devriez exiger une indemnisation contre tout litige découlant d’une violation des données liée aux logiciels, ou émanant des familles de personnes qui meurent à la suite de l’incapacité de ces systèmes. Vous devriez immédiatement chercher de nouveaux fournisseurs.

C’est l’équivalent logiciel d’une infrastructure publique mal entretenue et effondrée, où des vies sont perdues en raison de cette négligence. Vous ne pouvez pas blâmer l’entreprise d’architecture et de génie civil qui a conçu les ponts ou les personnes qui l’ont construit. Il a été conçu pour durer seulement une période finie, et ils vous ont prévenu de le remplacer. Plusieurs fois. Vous avez refusé.

Microsoft a même donné deux années supplémentaires pour se préparer. Vous avez toujours refusé.

Maintenant, nous avons le XPocalypse. L’XPiration. Ce n’est pas aussi sexy que le marketing pour le bug de l’an 2000, mais c’est potentiellement et de loin beaucoup plus grave.

Les gens ont compris dans les années 1990 pourquoi nous avions besoin de corriger le bug de l’an 2000; Il était simple de l’expliquer. Et tout s’est déroulé sans encombre parce que nous avons tous collectivement fait notre travail en ce sens.

Mais il y a tellement de colère mal dirigée contre Microsoft pour cela que même une phrase marketing accrocheuse et des années et des années de plaidoyer en faveur de la migration n’ont pas suffi.

Nous sommes une industrie informatique réactive et non proactive. Et maintenant, nous sommes sur le point de récolter ce que nous semons.

Améliorez ou remplacez vos systèmes. À présent. Vous devez le faire.

 

Source : Planet.fr

Publié par Salomé Garganne le Lundi 15 Mai 2017 : 12h21

Cyberattaque mondiale : que faire pour protéger votre ordinateur ?

Dès vendredi, un virus informatique s’est propagé à travers le monde touchant 200 000 ordinateurs. Le point sur cette attaque informatique sans précédent et les conseils pour éviter d’être infecté.

Une attaque d’une ampleur considérable. Vendredi, un virus nommé "WannaCry" ("Tu veux pleurer" en français) a été utilisé pour attaquer des ordinateurs dans le monde en entier. En tout, près de 200 000 machines dans au moins 150 pays ont été touchées jusqu’ici, rapporte Francetvinfo.

Ce virus est un logiciel de racket numérique, "ransomware" ("rançongiciel" en français). Il chiffre les données de votre ordinateur et rend inaccessibles les fichiers tant qu’une rançon de 300 à 600 $, en monnaie virtuelle, n’a pas été payée. Si l’argent n’est pas versé dans les sept jours, l’ensemble des fichiers est effacé. Ce virus exploitant une faille de sécurité dans le système de Windows, plusieurs astuces peuvent vous permettre d’empêcher la propagation de ce logiciel malveillant.

A lire aussi – Un virus informatique dangereux circule sur Gmail, attention !

Mettez à jour votre système d’exploitation et votre navigateur internet

Europol, l’agence de coopération des polices européennes, a fait plusieurs recommandations, rapportées par Francetvinfo. La mise à jour de votre système d’exploitation est conseillée, ainsi que celle de votre navigateur internet et vos applications. Il est également plus prudent d’installer un antivirus et un pare-feu sur votre ordinateur.

L’agence suggère également de ne télécharger que des logiciels depuis des sites internet sécurisés, de ne cliquer sur aucun lien ou bannière publicitaires, susceptibles de mener vers des sites malveillants et de ne pas ouvrir les mails de personnes inconnues. La sauvegarde de vos données sur un support externe est également recommandée.

Parmi les victimes de l’attaque, on compte des hôpitaux britanniques, le système bancaire russe, l’entreprise ferroviaire allemande Deutsche Bahn ou encore le constructeur automobile français Renault, qui a temporairement arrêté la production sur son site de Douai, dans le Nord. Si pour l’instant, la propagation a été stoppée, les experts conseillent de rester vigilant. "Nous ne sommes pas à l’abri qu’une nouvelle vague survienne lundi", a déclaré Gérôme Billois, expert en cybersécurité, sur LCI.

Source : ZDNet

Sécurité : Renault, FedEx mais aussi des hôpitaux ont été visés par une attaque coordonnée qui exploite des failles pourtant corrigées depuis mars. Microsoft est sur le pont avec des patchs en urgence.

C’est une attaque sans précédent qui se propage depuis vendredi contre des milliers d’entreprises et institutions principalement européennes. 80 pays seraient concernés par cette offensive coordonnée et massive touchant des firmes comme Renault en France, Telefonica en Espagne, FedEx ou encore des hôpitaux en Angleterre, des écoles, des universités. Des dizaines de milliers de machines auraient été touchées à travers plus de 45.000 attaques.

De quoi provoquer des blocages partiels ou total d’activité. Chez Renault, la production a ainsi du être arrêtée par précaution sur certains sites comme Sandouville en attendant de pouvoir débloquer les PC infectés.

C’est un ransomware qui est à l’origine de cette attaque : WannaCrypt (également connu sous les noms Wcry, WanaCry, WanaCrypt, Wanna Decryptor) qui une fois installé bloque l’accès aux fichiers et exige une rançon (300 dollars) pour rendre sa liberté au système. Comme d’habitude, c’est par une vaste campagne de phishing par email que le ransomware s’est retrouvé dans de nombreux PC.

WannaCrypt exploite une faille dans Windows corrigée pourtant depuis mars dernier et divulguée par les désormais célèbres Shadowbrokers. Kaspersky détaille :

"L’attaque est initiée via l’exécution à distance d’un code SMBv2 dans Microsoft Windows. Cet exploit (nom de code : “EternalBlue”) a été mis à disposition en ligne via le dump de Shadowbrokers le 14 avril 2017 et corrigé par Microsoft le 14 Mars. Il semblerait que beaucoup d’entreprises n’aient pas installé le correctif. Kaspersky Lab a dénombré plus de 45 000 attaques du ransomware WannaCry dans 74 pays à travers le monde, principalement en Russie. Il est important de noter que la visibilité de Kaspersky Lab peut être limitée et incomplète. Cela signifie que le nombre et l’éventail de victimes sont probablement bien plus larges".

Rappelons que cette faille avait été exploitée par la NSA et que son outil d’exploitation avait fuité il y a quelques semaines, toujours grâce aux Shadowbrokers. Des pirates s’en sont donc rapidement emparé pour mener cette attaque.

L’existence d’un patch ne veut donc pas dire qu’il est appliqué partout, la preuve. Toutes les entreprises touchées, comme Renault en France, n’avaient visiblement pas pris au sérieux le bulletin de sécurité de Microsoft estampillé MS-17-010. Et le constructeur n’est pas le seul à avoir oublié ce correctif pourtant critique.

Le cas Windows XP

D’un autre côté, nombre de ces entreprises utilisent encore l’ancien Windows XP qui n’est plus supporté par Microsoft et qui ne bénéficiait donc pas de ce correctif salvateur. Une vraie porte ouverte pour les pirates. Idem pour Windows 8 et Server 2003.

En France, l’ANSSI a émis une alerte, et conseille en cas d’infection d’un système "de l’isoler, voire de l’éteindre le temps d’appliquer les mesures nécessaires". Dans le même temps, Microsoft prend l’affaire très au sérieux et a décidé de donner un coup de main aux entreprises et institutions touchées en diffusant exceptionnellement un patch pour Windows XP, Windows 8 et Windows Server 2003. Face à l’ampleur de l’attaque, Redmond n’avait pas le choix.

Microsoft précise que "les clients utilisant Windows 10 n’ont pas été affectés par cette attaque aujourd’hui".

La propagation de l’attaque serait aujourd’hui en voie d’être stoppée grâce à la mise en place de ces contre-mesures et à l’intervention d’un chercheur en sécurité qui a accidentellement trouvé le moyen d’actionner un mécanisme d’autoblocage.

Selon le Monde : "le chercheur en sécurité informatique anonyme, connu uniquement par son pseudonyme sur les réseaux sociaux, MalwareTech, a découvert dans la nuit de vendredi à samedi l’adresse d’un site Internet dans le code du logiciel. Le virus tentait de se connecter à ce site lors de sa diffusion ; si le site était injoignable, il poursuivait sa propagation. Ayant constaté que le nom de domaine était à vendre, MalwareTech l’a simplement acheté, activant sans s’en rendre compte le mécanisme d’urgence qui semblait avoir été prévu par les créateurs du logiciel et stoppant sa propagation".
Nous sommes sur la pente descendante, les nouvelles infections sont très rares", a d’ailleurs constaté Vikram Thakur, chercheur chez Symantec, interrogé par le Guardian. De quoi permettre de circonscrire l’attaque à l’Europe, les Etats-Unis ayant été relativement préservés.

Reste que les machines bloquées restent bloquées, il faudra donc attendre de trouver un moyen de déchiffrer les fichiers des PC infectés. Ou payer (ce qui n’offre aucune garantie de déblocage).

Source : PCAstuces

Publié le 09/05/2017 – Source : Tom’s Hardware

 

Windows 10
Windows 10

Windows 10 version 1507, la première version commercialisée du système d’exploitation, ne recevra plus de mises à jour à partir de mercredi, Microsoft publiant les derniers correctifs de sécurité demain. Cette version de Windows 10 passe donc en mode « fin de vie » (end of life, ou EOL), c’est-à-dire que l’éditeur fournira une assistance technique aux entreprises tournant encore sur cette version, mais elle restera limitée.

Le choix des mises à jour

Microsoft recommande de mettre son système à jour pour passer au moins à Windows 10 version 1511 (November Update). Les utilisateurs auront même intérêt à installer Windows 10 version 1607 (Anniversary Update) ou version 1703 (Creators Update). C’est la première fois que la firme passe un système d’exploitation en « fin de vie » moins de deux ans après sa sortie, mais elle tient à montrer que Windows 10 est un « service » censé être constamment mis à jour.

Source : ZDNet

Technologie : Un développeur propose une solution non-officielle permettant de déjouer le blocage des mises à jour mis en place par Microsoft pour Windows 7 et 8.1, et destiné à faire de Windows 10 le seul OS Windows supporté sur les derniers processeurs.

Un développeur a mis au point un patch permettant de contourner la restriction appliquée par Microsoft sur Windows 7 et 8.1 sur les PC équipés des processeurs de dernière génération. Pour ces configurations, l’éditeur fait ainsi de Windows 10 la version incontournable de sa plateforme.

A moins de recourir à une solution logicielle qui n’a rien d’officielle. Le nouveau patch, émanant d’un développeur affichant sur GitHub le pseudo Zeffy, peut donner un coup de main aux utilisateurs concernés par la politique de Microsoft.

Des fonctions pour vérifier le CPU

La firme de Redmond avait prévenu en janvier 2016 qu’elle n’assurerait le support des derniers processeurs que sous Windows 10. La politique est entrée en vigueur au travers de mises à jour déployées en mars et avril.

Microsoft a aussi publié une note de support à ce sujet en mars et dans laquelle il propose aux  utilisateurs comme seule alternative de migrer sous Windows 10 sur les systèmes concernés.

Malgré ces avertissements de Redmond, certains utilisateurs de Windows 7 et Windows 8.1 ont été surpris par le message d’erreur accompagnant le Patch Tuesday d’avril. La notification précise : "Votre PC utilise un processeur qui n’est pas pris en charge sur cette version de Windows et vous ne recevrez pas de mises à jour."

Le patch de Zeffy promet de remédier à cette situation qui découle de mises à jour non liées à la sécurité publiées en mars et ajoutant une fonction pour détecter la génération de processeur du matériel.

Or pour le développeur, cette restriction sur les mises à jour tient "du doigt d’honneur géant pour quiconque ose ne pas monter de version vers ce monceau d’ordures connu sous le nom de Windows 10".

Le correctif de Zeffy implique de neutraliser deux fonctions qu’il a trouvées dans wuaueng.dll, le code pour la mise à jour automatique de Windows. Ces fonctions, IsCPUSupported(void) et IsDeviceServiceable(void) sont responsables de la vérification de la génération du CPU.

Comme l’explique donc Zeffy, des méthodes simples permettent de tuer cette vérification au niveau du processeur, et ainsi de lever la restriction sur les mises à jour de Windows 7 et 8.1 sur les PC équipés de processeur Intel ou AMD de dernière génération.

Pour quiconque apte à essayer le patch de Zeffy, le développeur précise qu’il devra être appliqué chaque fois que wuaueng.dll sera mis à jour.

Source : TLD

Microsoft confirmait le mois dernier que le service Windows Update bloquerait prochainement la recherche et l’installation des mises à jour pour les systèmes Windows 7 et 8.1 basés sur un processeur de dernière génération c’est à dire les plateformes sorties à partir de l’année 2016 qui sont maintenant réservées à Windows 10. Cela concerne les SoC Qualcomm Snapdragon 820 (MSM8996), les CPU Intel Core 7000 Series (Kaby Lake), les APU Amd Bristol Ridge et bien entendu les tous nouveaux CPU Amd Ryzen 5 et 7.
Les précédents patchs cumulatifs du mois de mars intégraient déjà le client Windows Update actualisé et basé sur ces nouvelles règles mais le blocage des mises à jour n’était manifestement pas encore activé. Nous apprenons en revanche qu’une fois les dernières mises à jour du 11 avril installées, ce blocage est désormais bien actif et que le scan d’une telle configuration provoque l’affichage d’un message d’erreur par Windows Update (voir ci-contre).

Voila donc une très mauvaise nouvelle pour ceux qui ont déjà ou qui comptaient renouveler leur matériel tout en continuant à utiliser librement Windows 7 ou Windows 8.1 que ce soit par simple goût personnel ou par obligation vis à vis de la compatibilité avec une application spécifique. Il devrait toutefois être possible de contourner cette limitation en téléchargeant manuellement les patchs cumulatifs mensuels sur le site Microsoft Update Catalog (voir les liens directs dans l’actualité Mises à jour cumulatives mensuelles Microsoft d’avril 2017).
Pour rappel, les OS serveurs ne sont pas concernés par ce blocage. Il est donc possible d’utiliser Windows Server 2008 R2, Windows Server 2012 ou Windows Server 2012 R2 sur une machine de ce type sans restrictions sur les mises à jour. La pilule aurait été plus dure à faire avaler.
A noter que Microsoft y est sans doute allé un peu trop fort puisque l’on apprend également qu’outre les APU Amd Bristol Ridge et les CPU Amd Ryzen lancés respectivement en 2016 et 2017, Windows Update bloque désormais également les APU mobiles Carrizo qui n’étaient, eux, pas censés être concernés puisqu’ils ont été commercialisés dès 2015 et puisqu’ils supportent officiellement le système Windows 7 !
Microsoft a sans doute commis une erreur dans le code de détection des processeurs ou alors n’a pas été en mesure de différencier correctement les APU Carrizo des APU Bristol Ridge qui utilisent la même microarchitecture Excavator.
Bref, non seulement cette restriction des mises à jour pour Windows 7/8.1 est difficilement justifiable d’un point de vue technique (qu’en est-il sur le plan légal de lier un OS à un CPU ?) mais cela a aussi des répercussions sur de précédents clients qui ont acheté une machine particulière avec un support technique censé être assuré jusqu’en 2020.
Microsoft indique chercher actuellement une solution à ce problème pour les APU Amd Carrizo et proposera dès que possible une mise à jour corrective. Encore faut-il espérer que Microsoft ait prévu la possibilité de déverrouiller son mécanisme de contrôle et qu’il ne s’effectue pas seulement au niveau local sinon cela risque d’être compliqué…

Publié par : Papy40 | 12/04/2017

Microsoft : Hasta la vista Windows Vista [MAJ]

Source : ZDNet

Sécurité : Fin de partie pour Windows Vista : 5 ans après la fin du support pour les particuliers, Microsoft met aujourd’hui fin au support étendu proposé aux entreprises qui avaient besoin d’un peu de temps pour négocier la transition.

Pour Vista, c’est vraiment la fin de l’histoire. C’est en effet aujourd’hui que s’achève le support étendu pour l’OS de Microsoft, ce qui signifie que même les entreprises ayant souscrit à ces mises à jour supplémentaires n’auront plus accès à ces dernières à partir de ce mardi. Microsoft a posté un message sur son site afin d’alerter les utilisateurs et expliquer les risques associés au fait de persister sur Vista après la fin du support.

Le principal risque est lié à la sécurité : en effet, la fin du support signifie la fin des correctifs de sécurité publiés par Microsoft. Les failles détectées sur l’OS après cette date ne seront donc plus corrigées par l’éditeur et les utilisateurs se trouveront donc exposés. Microsoft précise qu’Internet Explorer 9, le navigateur web fourni avec Windows Vista, ne sera pas supporté non plus et que les utilisateurs feraient donc bien de migrer (idem pour Firefox et Chrome).

Seule consolation : l’antivirus Security Essentials continuera de recevoir des signatures de malware pendant quelque temps, sans que Microsoft ne donne la période exacte. Microsoft précise d’ailleurs qu’un antivirus sera de toute façon bien plus efficace sur un système d’exploitation à jour et qu’un OS obsolète reste insuffisant pour faire face aux menaces.

Bien évidemment, la solution proposée par Microsoft est toute trouvée : passez sur Windows 10. Ou au moins sur Windows 7, dont le support étendu s’achèvera en 2020. Mais force est de constater que malgré un succès mitigé lors de sa sortie, Windows Vista fait encore de la résistance au sein des entreprises.

Selon des données compilées par la société américaine SpiceWorks, Windows Vista ne représente que 1% des versions de Windows utilisées dans les entreprises à travers le monde. Mais toujours selon SpiceWorks, la donne change un peu dès lors que l’on se penche sur la pénétration de Vista en entreprise : 9% d’entre elles disposent ainsi d’au moins une machine fonctionnant sous Vista, principalement des sociétés de taille conséquente disposant d’au moins 100 employés. Pour ceux-là, là fin du support étendu pourrait donc avoir des conséquences dramatiques.

Niveau grand public, les derniers chiffres donnaient Vista à 1,1% de parts en février dernier. Âgé désormais de 10 ans, Windows Vista, l’OS commercialisé le 30 janvier 2007, n’a jamais convaincu (Windows XP reste plus populaire, en dépit de son antériorité). Au point de parler de catastrophe industrielle. A noter que Windows 7, dont la popularité est bien plus marquée, est pris en charge jusqu’en janvier 2020.

« Newer Posts - Older Posts »

Catégories