Texte à méditer :  Devenir partenaire et avoir votre bannière ici avec lien vers votre site: Cliquer ICI   
Menu

Fermer A Propos

Fermer Partenaires

Fermer Vos Photos

Fermer Diaporamas

Fermer Tutoriels en Vidéo

Fermer Outils Web

Fermer Panorama

Fermer Articles

Fermer Cours Programmation

Fermer Vidéos

Fermer Informatique Débutants

Fermer Cours en vidéo

Logiciels gratuits

Fermer Bureautique

Fermer Dernières mises à jour

Fermer E-Mail

Fermer Multimédia

Fermer Réseaux

Fermer utilitaires

Ateliers
Créations Thoms87

Liste Privée


Pour s'inscrire vous devez être parrainé
Nouvelles des Amis
news.gifNouvelles


CCleaner : l’utilitaire devrait balayer devant sa porte (MAJ) - par Thoms le 19/09/2017 @ 16:29

CCleaner : l’utilitaire devrait balayer devant sa porte (MAJ)

Sécurité : L’éditeur de CCleaner a annoncé qu’une version récente du logiciel de nettoyage de disque avait été piratée et que la version proposée sur le site embarquait un code malveillant. Presque 2 millions d'utilisateurs seraient concernés.

Par Louis Adam | Mardi 19 Septembre 2017


Mise à jour : Avast a publié un communiqué revenant sur le nombre exact de machines affectées. "Nous estimons que 2,27 millions d'utilisateurs utilisaient la version 5.33.6162 du logiciel CCleaner, tandis qu'un peu plus de 5000 utilisateurs avaient recours à la version v1.07.3191 de CCleaner Cloud" précise ainsi CCleaner. La société précise avoir poussé des notifications invitant à mettre à jour le logiciel, ainsi que des mises à jour automatiques pour les utilisateurs de l'antivirus Avast.

Si vous avez installé CCleaner entre le 15 août et le 12 septembre, vous devriez probablement envisager quelques petites vérifications. En effet, la version 5.33 de cet utilitaire de nettoyage très populaire a été infectée avec un logiciel malveillant. L’installeur de cette version a été compromis, comme le confirme dans un communiqué Piriform la société ayant développé CCleaner. Les détails exacts de l’attaque n’ont pas encore été révélés, mais un long post de Talos, l’équipe de sécurité de Cisco, a alerté le public sur cette attaque qui affecte selon eux pas moins de 2,2 millions d’utilisateurs. Selon Piriform, l’attaque visait la version 5.33.6162 de CCleaner en 32 bits ainsi que CCleaner Cloud v1.07.3191. La société éditrice de CCleaner, Piriform, a tout récemment été rachetée par l’éditeur antivirus Avast.
 

Les différentes instructions suivies par le malware après l'installation de la version compromise de CCleaner, selon Talos.


Selon Talos, les premières traces du virus ont été détectées par ses chercheurs aux alentours du 12 septembre. La découverte était complètement fortuite : Talos testait un nouveau système de détection et celui-ci repère un comportement malveillant provenant de l’installateur de CCleaner. En inspectant le processus, les chercheurs se sont aperçus que l’installateur ne se contentait pas d’installer CCleaner, mais profitait également de l’installation pour déployer un malware sur la machine de la cible.

Celui-ci ne s’activait qu’à plusieurs conditions : 600 secondes après son installation, il cherchait à savoir si l’utilisateur de la machine était administrateur et s’il parvenait à contacter son serveur de Command&control via une liste de noms de domaines générés automatiquement. Le malware collectait également les profils des machines infectées et les transmettait au serveur de command&control, qui pouvait en retour lui envoyer des instructions supplémentaires à exécuter.

Sous la ligne de flottaison

L’attaque n’est pas sans rappeler celle ayant permis la propagation du malware NotPetya. Là aussi, un éditeur logiciel avait été compromis afin de diffuser le malware à un grand nombre de machines sans être repéré. Les versions compromises de CCleaner ont ainsi été signées avec un certificat de l’éditeur, ce qui laisse entendre que l’environnement de développement a pu être infiltré par les attaquants.

Le nombre exact de victimes de l’attaque est difficile à évaluer. Les versions embarquant le malware ont été disponibles en ligne pendant environ un mois, du 15 août au 12 septembre. Avast explique avoir repéré l’infection avant les équipes de Talos, mais a déclaré à ZDnet.com avoir refusé de rendre l’attaque publique immédiatement du fait d’une enquête en cours avec les autorités américaines. La société a précisé qu’environ 3% de ses utilisateurs ont été affectés, ce qui représente tout de même pas moins de 3,9 millions d’utilisateurs.

Le CTO d’Avast, Ondrej Vicek, invite néanmoins les utilisateurs à ne pas trop s’inquiéter. Selon lui, les attaquants n’ont pas eu le temps d’exploiter la seconde phase de l’attaque et de causer de réels dommages aux machines infectées. « De ce que nous en savons, c’était une phase de préparation pour une attaque beaucoup plus massive, mais elle a heureusement été stoppée à temps » a ainsi déclaré le CTO de la société antivirus dans les pages de Forbes.

Avast précise que les nouvelles versions de CCleaner proposées sur le site depuis le 12 septembre sont sures et ne contiennent pas de code malveillant.

Ransomware Locky : pourquoi revient-il à nouveau ? - par Thoms le 06/09/2017 @ 11:44

Ransomware Locky : pourquoi revient-il à nouveau ?

Sécurité : Il est l’un des ransomware les plus efficaces de son genre. Voici pourquoi le ransomware Locky disparaît et revient à intervalles réguliers.

Par Danny Palmer, ZDNet.com | Mardi 05 Septembre 2017

C’est probablement l’incident qui a mis les ransomware sous les feux de la rampe médiatique, plus d’un an avant l’épidémie de WannaCry. En fevrier 2016, le Hollywood Presbyterian Medical Center de Los Angeles en Californie a été visé par le ransomware Locky. L’attaque a chiffré les systèmes de tout le réseau, empêchant les employés d’accéder aux ordinateurs et aux données. 

L’hôpital a fini par céder et a accepté de payer une rançon de 40 bitcoins, une somme équivalant à l’époque 17.000 dollars afin de récupérer la clef de déchiffrement.

« La manière la plus rapide de retrouver l’accès à nos données et aux fonctions administratives était de payer la rançon et d’obtenir la clef de déchiffrement. Afin de pouvoir revenir à un rythme d’opération normal, c’est donc ce que nous avons fait » a expliqué à l’époque Allen Stefanek, le président du Hollywood Presbyterian Medical Center.

Locky a poursuivi ses infections au cours de l’année 2016 à un rythme effréné, sans autre alternative pour les victimes que le paiement de la rançon. Cette souche de ransomware était si populaire qu’au mois de novembre 2016, elle était devenue l’un des malwares les plus communs.

Mais en décembre 2016, Locky a entièrement disparu. Certains chercheurs ont ainsi évoqué l’idée que les opérateurs étaient partis en vacances pour les fêtes. Il a fait son retour en janvier, mais dans des proportions moindres par rapport au volume de diffusion constaté précédemment.

Depuis, le rythme d’infection a continué sur le même mode, avec des périodes d’activités importantes suivies d’un calme plat. Ainsi, après plusieurs mois de silence radio, le roi des ransomware a fait son grand retour dans le courant du mois d’octobre à travers une campagne d’emails piégés envoyés à plusieurs millions de cibles. De plus, les victimes étaient visées par de nouvelles évolutions de ce ransomware baptisées Diablo et Lukitus.
Mais pourquoi le ransomware est-il resté sous le radar si longtemps ?

Personne ne sait exactement qui tire les ficelles de Locky, mais la sophistication du malware et de ses outils de chiffrement, que les chercheurs ne sont pas encore parvenus à décrypter, laisse penser que le groupe à l’origine du malware est particulièrement professionnel et compétent.

Comme n’importe quel éditeur logiciel, ils travaillent constamment à améliorer leur logiciel. De plus, Locky n’est pas disponible sous une forme Saas, contrairement à d’autres ransomwares. Cela pourrait signifier que les périodes d’inactivité du virus correspondent à des phases d’améliorations et de développement de celui-ci.

« La pause que nous avons vue de la part de Locky était probablement une décision mûrement réfléchie de la part des développeurs de ce dernier. Comme n’importe quelle organisation, ils ont besoin de temps pour améliorer le code de leur logiciel, revoir l’infrastructure de Command&Control, développer de nouveaux vecteurs d’attaque ou revoir leur liste de cible ou leurs outils de paiement de rançon » explique Troy Gill, directeur de la recherche en sécurité chez AppRiver.

Chaque fois que Locky a ressurgi après une période de silence, son comportement était légèrement différent, ce qui laisse penser que les opérateurs derrière le ransomware expérimentent avec leur outil. Le retour de Locky en avril a ainsi permis de voir que cette nouvelle version avait recours à une nouvelle méthode de diffusion utilisant des PDF piégés au lieu des traditionnels documents Office, une technique généralement associée au malware Dridex. Il est donc envisageable d’imaginer que le malware passe hors ligne le temps que ses opérateurs examinent les tendances en matière de malware et décident ou non d’implémenter certaines idées.

« Le timing de ces retours coïncide avec l’apparition de nouvelles fonctionnalités, telles que l’ajout des extensions Diablo et Lukitus pour les extensions des pièces jointes ainsi que la distribution via de nouvelles techniques utilisant des PDF ou des liens piégés » explique Brendan Griffin, directeur de la division Threat Intelligence chez Phishme. « Les périodes d’inactivité de Locky sont utilisées afin de l’améliorer et de trouver de nouveaux moyens de diffuser ce malware. »

Locky est distribué grâce au botnet Necurs, qui regroupe plus de 5 millions d’ordinateurs infectés, et le ransomware semble passer inaperçu quand le botnet est utilisé pour d’autres activités. Par exemple, Necurs est revenu sur le devant de la scène en mars après une période d’inactivité afin d’être réutilisé pour distribuer des emails de spam.


Les mois suivants, on a constaté que le botnet Necurs était utilisé pour distribuer le ransomware Jaff. Celui-ci est moins sophistiqué que Locky, mais les chercheurs estiment que Jaff et Locky sont liés. Ainsi, les sites utilisés pour déchiffrer les fichiers de Locky et de Jaff semblent quasiment identiques. De plus, Locky comme Jaff refusent de s’exécuter dès lors que le système de l’utilisateur est paramétré en russe. Contrairement à Locky, les chercheurs sont néanmoins parvenus à concevoir un outil de décryptage des fichiers chiffrés par Jaff. Depuis, le botnet Necurs a recommencé à distribuer Locky.

Ce changement de stratégie pourrait laisser penser que les cybercriminels à l’origine de ces ransomware voient Locky comme une solution de repli et une source de revenu stable, mais qu’ils ne s’interdisent pas d’expérimenter avec d’autres outils. « Locky est un ransomware incroyablement sophistiqué et puissant » résume Adam Kujawa, directeur Malware Intelligence chez MalwareBytes. « Au final, les cybercriminels veulent de l’argent et ils sont pour cela prêts à utiliser tous les outils à leur disposition. » Si Locky est un succès, les cybercriminels à l’origine de son projet restent probablement des opportunistes constamment à l’affût de nouveaux outils pour extorquer des rançons. Si cela implique de laisse Locky de côté pendant une période, alors qu’il en soit ainsi.

Mais pour l’instant, Locky reste une valeur sûre : si les victimes cessaient de payer des rançons, les cybercriminels auraient tôt fait de passer à de nouvelles méthodes. Mais plus de 18 mois après l’attaque du Hollywood Presbyterian Medical Center, Locky est toujours là et s’attaque à de nouveaux réseaux. Les ransomwares restent une méthode efficace, car de nouvelles machines continuent d’être infectées et de nouvelles entreprises acceptent de payer les rançons pour récupérer l’accès à leurs systèmes, notamment en l’absence d’outil de décryptage.

Pour résumer, Locky est de retour, car Locky est efficace. La prochaine fois qu’il semblera disparaître, ne criez donc pas victoire trop vite : il est plus que probable que ses créateurs aient simplement choisi de faire une pause pour le rendre encore plus efficace.

OS : Windows 7 s'accroche, Windows 10 peine - par Thoms le 06/09/2017 @ 11:42

OS : Windows 7 s'accroche, Windows 10 peine

Chiffres : Les derniers chiffres de NetmarketShare sont fidèles à la tendance observée depuis plusieurs mois. L'adoption de Windows 10 est clairement en pente douce.

Par La rédaction de ZDNet.fr | Mardi 05 Septembre 2017

Microsoft fait vraiment tout pour pousser ses utilisateurs à migrer gratuitement sous Windows 10 mais la pénétration du dernier OS de Redmond demeure assez lente. La faute à des ventes de PC toujours en berne ? Toujours est-il que sa part de marché n'a gagné que 1,2 point en trois mois à 27,99% selon les chiffres de NetMarketShare à fin août.


Windows Seven reste donc toujours et encore le système d'exploitation le plus répandu avec une part de marché de 48,4%, c'est à peine un point de moins que trois mois plus tôt. Il faut également noter la persistance de Windows XP qui n'est pourtant plus supporté depuis 2014 par Microsoft avec une part de 6% contre 6,7% à fin mai.

Afin de poursuivre sa croissance, Microsoft aura particulièrement besoin des entreprises. Ce segment du marché des PC continue de se développer : Gartner estime que d'ici la fin 2017, 85% des organisations auront commencé à déployer Windows 10. En outre, les "grandes entreprises sont déjà impliquées dans des mises à niveau de Windows 10". Pas toutes cependant, certaines ayant reporté la migration à 2018.

On peut également imaginer que la prochaine mise à jour gratuite de Windows 10 (Fall Creators Update) disponible le 17 octobre prochain donnera un petit coup de fouet au dernier bébé du géant américain.

Windows 10 Fall Creators Update : début du match, le 17 octobre - par Thoms le 04/09/2017 @ 13:31

Windows 10 Fall Creators Update : début du match, le 17 octobre

Mise à jour : Microsoft a officialisé la date de lancement de la prochaine évolution majeure de son dernier OS. Un peu poussé par Lenovo...

Par La rédaction de ZDNet.fr | Vendredi 01 Septembre 2017

On savait que le développement de la Fall Creators Update (aka Redstone 3) de Windows 10 était entré dans la dernière ligne droite mais Microsoft s'était bien gardé de donner une date précise pour la version finale. Mais lors de l'IFA, Lenovo a malencontreusement lâché l'info forçant Redmond à officialiser son calendrier.

La nouvelle mise à jour majeure de son OS sera donc lancée le 17 octobre prochain, en plusieurs vagues, comme d'habitude. Jusqu'à présent, on évoquait plutôt septembre, pour autant, Redmond tient son calendrier en diffusant deux mises à jour importantes par an.

Cette nouvelle mouture doit apporter des innovations importantes dans le domaine de la création avec le support de la réalité mixte (réalité virtuelle et augmentée) et des casques Windows associés, et de la 3D. Microsoft proposera également des retouches au sein de l'interface avec la refonte Fluent Design System, plus de sécurité avec de nouvelles fonctions pour l'entreprise et une technologie de suivi des yeux ou d'eye tracking à Windows 10, initialement comme une fonctionnalité d'accessibilité.

On rappellera que Microsoft commence aujourd'hui à tester la prochaine version de Windows 10, nom de code Redstone 4 attendue pour le printemps 2018. Cependant, il est encore trop tôt pour que de nouvelles fonctionnalités soient activées.

Windows 10 Creators Update : dernière ligne droite - par Thoms le 29/08/2017 @ 11:03

Windows 10 Creators Update : dernière ligne droite

Mise à jour : Microsoft a mis en ligne une nouvelle build de sa prochaine mise à jour critique et indique que la mouture est désormais stable.

Par La rédaction de ZDNet.fr | Lundi 28 Août 2017

Les préversions de la Fall Creators Update se succèdent désormais à grande vitesse, preuve que Microsoft arrive au bout du processus. L'éditeur a en effet mis en ligne une nouvelle build estampillée 16275 pour les PC et 15245 pour les smartphones. Elle est comme d'habitude destinée aux membres du programme Insider.

Surtout, Microsoft indique que la future mouture est désormais stabilisée : "Cette nouvelle bêta se concentre sur la correction de bugs", indique Redmond ce qui laisse supposer que la version de test RTM est désormais dans les tuyaux.

"Nous sommes maintenant sur le point de terminer le cycle de développement de la mise à jour Fall Creators Update de Windows 10. Nous nous concentrons aujourd'hui sur la stabilisation avant de pousser celle-ci partout dans le monde. Cela signifie que nous avons l’intention de publier de nouvelles versions aux membres Insiders plus rapidement, et que ces versions incluront principalement des corrections de bugs", commente Dona Sarkar, responsable du programme Insider de Windows.

Microsoft vise toujours une sortie en septembre de Windows 10 Fall Creators Update. Fin juillet, les responsables de Microsoft annonçaient que la version originale de Windows 10 Creators Update de l'OS, disponible depuis avril 2017, était prête pour le déploiement en entreprise.

L'antivirus embarqué, c'est bon pour Windows 10. Et la concurrence ? - par Thoms le 22/08/2017 @ 11:38

L'antivirus embarqué, c'est bon pour Windows 10. Et la concurrence ?

Technologie : L'intégration de Defender dans Windows 10 faisait enrager Kaspersky. Les deux éditeurs d'antivirus ont depuis trouvé un accord. Pour le bien de Windows ? Selon Microsoft, la majorité des PC Windows 7 ne sont pas protégés faute d'antivirus.

Par Liam Tung | Lundi 21 Août 2017

Le dernier rapport de sécurité de Microsoft explique pourquoi l'option de repli Defender de Windows 10 est bonne pour la protection des utilisateurs finaux.

Microsoft a récemment mis fin à son différend juridique avec le fournisseur d'antivirus russe Kaspersky Lab. L'éditeur américain échappe ainsi à l'examen par le régulateur d'une plainte l'accusant de désavantager les antivirus tiers au travers de Windows 10.
Sur Windows 7, pas d'antivirus installé

Kaspersky a renoncé la semaine dernière à ses poursuites. Microsoft a en effet accepté plusieurs concessions qui figureront dans Windows 10 Fall Creators Update, la prochaine mise à jour de l'OS prévue le mois prochain.

Depuis Windows 8, Microsoft active Windows Defender dès qu'un antivirus tiers expire. Cependant, pour Kaspersky, les notifications de Windows 10 ne permettaient pas aux utilisateurs d'être informés de l'expiration de l'abonnement. Microsoft a également admis avoir désactivé des AV tiers dans certaines circonstances

Si la mise en œuvre par Microsoft de Defender en tant que sécurité de repli n'est pas parfaite, les données dans son dernier rapport, le volume 22, suggèrent que le concept est globalement concluant.

Il offre également une défense pour la gestion de l'antivirus dans Windows 10 après la demande de Kaspersky en faveur d'un allongement du temps accordé aux éditeurs pour mener des tests de compatibilité et le droit pour les antivirus d'utiliser leurs propres notifications pour l'expiration de l'abonnement.

Windows 7 est toujours la version la plus utilisée de Windows dans le monde, et elle a été la victime principale des récentes épidémies de ransomware NotPetya et WannaCry.

En dépit de sa popularité en tant que cible, les machines Windows 7 sont classées comme "non protégées" dans les données de télémétrie de Microsoft principalement en raison de l'absence d'antivirus.
Des bases de signatures périmées sous Windows 10

Le graphique de Microsoft compare quatre raisons majeures pour lesquelles Windows Vista, Windows 7, Windows 8 et Windows 10 ne sont pas protégés.

Pour Windows Vista et Windows 7, plus de 50% des machines non protégées n'exécutent pas d'antivirus. Les autres ordinateurs disposent d'un logiciel installé, mais celui-ci n'est pas activé ou les signatures de virus sont obsolètes.

En comparaison, la première raison pour laquelle les PC Windows 10 étaient non protégés était des signatures périmées ou un antivirus inactif, tandis que Windows 8 et Windows 8.1 étaient pour la plupart non protégés du fait de la désactivation du produit antivirus.

Microsoft avance une explication possible à cette dernière conclusion : plusieurs familles de logiciels malveillants sont capables de désactiver les produits anti-malware installés sur Windows 8 / 8.1.

Le graphique ne dit rien sur la proportion d'utilisateurs sur chaque version de Windows non protégés. En 2013, Microsoft signalait que 24% des PC Windows n'étaient pas protégés par un antivirus à jour.

À l'époque, Microsoft encourageait les utilisateurs de Windows à installer l'un des multiples produits tiers en complément de sa propre protection. Aujourd'hui, il fallait réaffirmer publiquement plusieurs fois qu'il croit véritablement qu'un "écosystème antivirus sain" est la meilleure solution pour la sécurité de Windows 10.

Un exploit de Microsoft PowerPoint utilisé pour contourner les antivirus et diffuser des logiciels m - par Thoms le 17/08/2017 @ 11:39

Un exploit de Microsoft PowerPoint utilisé pour contourner les antivirus et diffuser des logiciels malveillants

Sécurité : C'est la première fois que cet exploit est utilisé pour cibler des utilisateurs PowerPoint et pour distribuer de puissants malware Trojan disent les chercheurs.

Par Danny Palmer, ZDNet.com | Mercredi 16 Août 2017


Les attaquants exploitent une vulnérabilité qui leur permet d'échapper à la détection des logiciels antivirus et de fournir des logiciels malveillants via Microsoft PowerPoint. Un exploit est un élément de programme permettant à un individu ou à un logiciel d'exploiter une faille de sécurité informatique, que ce soit à distance (remote exploit) ou sur la machine sur laquelle cet exploit est exécuté (local exploit). 

Exemple de mail truqué avec la pièce jointe au format ppsx utilisée dans le cadre de l'attaque. Source : Trend Micro.


La faille se situe elle dans l'interface Windows Object Linking and Embedding (OLE). Elle est utilisée par les attaquants pour distribuer des fichiers Microsoft Office malveillants. L'exploit est couramment utilisé pour fournir des documents Rich Text File (.RTF) infectés, mais les chercheurs de Trend Micro ont repéré que des attaquants l'utilisent désormais pour compromettre des fichiers de diaporama PowerPoint.

Comme pour de nombreuses campagnes de piratage, cette attaque commence par un e-mail de phishing. Le message prétend provenir d'un fournisseur de câbles et vise principalement des acteurs de l'industrie électronique. L'adresse de l'expéditeur est maquillée pour ressembler à un message de partenaire commercial et l'e-mail semble se rapporter à une demande de commande, avec une pièce jointe contenant prétendument des informations d'expédition.

Utilisation de la vulnérabilité CVE-2017-0199

Cependant, la pièce jointe contient un diaporama PowerPoint malveillant qui, lorsqu'il est ouvert, affiche simplement le texte "CVE-2017-8570", une référence à une vulnérabilité Microsoft Office différente de celle utilisée dans cette attaque.

Le fichier malveillant déclenche un exploit pour la vulnérabilité CVE-2017-0199, qui démarre le processus d'infection. En conséquence, le code malveillant est exécuté à l'aide de la fonction d'animation PowerPoint Show, qui télécharge un document. Ce logo.doc téléchargé contient du code XML et JavaScript, qui exécute PowerShell pour exécuter un fichier appelé 'RATMAN.EXE', une version "trojan" de l'outil d'accès distant Remcos, qui se connecte ensuite à un serveur de prise de commande.

Une fois installé sur un système, Remcos est capable de nombreuses opérations criminelles : enregistrement de touches (keylogging), enregistrement d'écran, de webcam et de micros, mais aussi téléchargement et exécution de logiciels malveillants supplémentaires. En fin de compte, il peut donner à l'attaquant un contrôle presque total sur la machine infectée sans que le propriétaire ne soit au courant.

Un correctif existe

Les chercheurs notent que l'échantillon derrière cette attaque utilise l'outil NET protector, ce qui complique le processus de rétro-ingénierie pour investiguer. Cela indique une certaine compétence de la part des agresseurs, ce qui suggère qu'il ne s'agit pas d'une campagne amateur. Et comme la plupart des méthodes de détection de la vulnérabilité CVE-2017-0199 sont centrées sur l'attaque RTF, l'utilisation du PPSX PowerPoint comme vecteur d'attaque signifie que les attaquants peuvent coder le logiciel malveillant afin d'éviter la détection d'antivirus.

Heureusement, il existe un moyen d'éviter de devenir une victime de cette attaque particulière. Microsoft a publié des correctifs pour résoudre la vulnérabilité en avril et tous les systèmes mis à jour avec ceux-ci sont à l'abri de cette attaque. Néanmoins, les utilisateurs doivent rester attentifs aux risques posés par les courriels de phishing qui paraissent légitimes au premier regard.

"Des cas comme celui-ci mettent en évidence la nécessité pour les utilisateurs d'être prudents lors de l'ouverture de fichiers ou en cliquant sur les liens dans leurs courriels - même s'ils proviennent de sources apparemment légitimes. Les tentatives d'hameçonnage peuvent être plutôt sophistiquées et, comme on le voit dans cet exemple, peuvent piéger les utilisateurs en leur faisant télécharger des fichiers malveillants" écrivent les chercheurs de Trend Micro Ronnie Giagone et Rubio Wu.

Windows 10 : pas de Timeline dans la Fall Creators Update - par Thoms le 05/07/2017 @ 11:40

Windows 10 : pas de Timeline dans la Fall Creators Update

Technologie : Timeline permet à un fichier de remonter dans le temps, d'afficher des versions antérieures et de les porter sur d'autres terminaux non Windows. Mais la fonction sera lancée avec retard.

Par La rédaction de ZDNet.fr | Mardi 04 Juillet 2017

Alors que Microsoft recommence son petit jeu des notifications pour inciter (forcer la main ?) les utilisateurs des premières versions de Windows 10 à passer à la Creators Update, les plus à jour seront déçus d'apprendre que la prochaine mise à jour majeure de l'OS n'inclura pas Timeline.

"Timeline ne sera pas dans Fall Creators Update cet automne. Nous prévoyons de l’introduire dans les builds Insider peu de temps après la sortie de FCU. Nous devons améliorer la synchronisation" a tweeté Joe Belfiore, responsable Windows et Edge chez Microsoft.

Dommage car la fonction fait figure de nouveauté intrigante du prochain Windows 10 (également nommé Redstone 3). Elle permet à un fichier de remonter dans le temps, d'afficher des versions antérieures et de les porter/synchroniser sur d'autres terminaux animés par des OS différents afin de continuer à travailler dessus. L'idée est évidemment de pouvoir commencer à travailler sur son PC et de poursuivre sur iPhone par exemple.

Techniquement, Cortana, l'assistante vocale de Windows, est au centre de son fonctionnement et s'occupe par exemple de "porter" les fichiers d'un environnement à un autre. Rappelons que Cortana est désormais présente sous tous les OS.

Microsoft préfère prendre son temps et compte sur les retours de ses Insiders lorsque Timeline sera activée au sein d'une prochaine build. Rappelons que la version finale de la Fall Creators Update est attendue pour mars 2018.

Windows 10 : il va falloir passer à la version Creators Update - par Thoms le 04/07/2017 @ 10:36

Windows 10 : il va falloir passer à la version Creators Update

Application : Les premières versions de Windows 10 sont en fin de parcours. Les utilisateurs vont être invités par une notification à procéder à la mise à jour du système.

Par La rédaction de ZDNet.fr | Mardi 04 Juillet 2017


Si vous exécutez une version de Windows 10 antérieure à la Creators Update d’avril, Microsoft commencera cette semaine à vous rappeler qu’il est nécessaire de migrer.

La mise à niveau est particulièrement importante pour les particuliers toujours sur la version originale de Windows 10 (1507), qui depuis le 9 mai ne reçoivent plus de mises à jour de sécurité et de qualité. Ce groupe d'utilisateurs aura droit à une notification l’invitant à "mettre à jour maintenant".

Les personnes sur les versions encore sous support - Windows 10 November Update (version 1511) et Anniversary Update (version 1607) - recevront des rappels plus doux de Microsoft pour examiner leurs paramètres de confidentialité, qui incluent de nouvelles options, ajoutées en réponse aux critiques sur la vie privée de Windows 10.

Les paramètres de vie privée à contrôler

Ces changements comprennent des paramètres pour la localisation, la reconnaissance vocale, le diagnostic, les expériences sur mesure avec des données de diagnostic et les publicités pertinentes.

Les rappels sur la vie privée de cette semaine font partie de la tentative de Microsoft de préparer les utilisateurs à installer la Creators Update, qui ne peut être installée qu'après que les utilisateurs aient pris connaissance des paramètres de confidentialité.

Pour les clients craignant une mise à niveau indésirable, Microsoft note qu’il est possible de reporter le processus de révision de la confidentialité jusqu'à cinq fois. De plus, Microsoft souligne que l’expérience de mise à jour elle-même demeure inchangée.

Néanmoins, l’éditeur exhorte les utilisateurs à installer le plus tôt possible Windows 10 Creators Update pour des raisons de sécurité, du fait des récentes attaques de ransomware qui ont frappé les systèmes non corrigés et Windows 7, mais pas les systèmes Windows 10.

"En restant à jour avec les dernières mises à jour fonctionnelles et qualité, vous êtes assuré d'être sur la version la plus sécurisée de Windows 10" assure John Cable, directeur de la gestion de programme, Windows Servicing and Delivery.

Microsoft développe un antivirus basé sur 400 millions de PC Windows - par Thoms le 29/06/2017 @ 10:19

Microsoft développe un antivirus basé sur 400 millions de PC Windows

Sécurité : Microsoft mise sur l'intelligence artificielle pour concevoir un antivirus de nouvelle génération. Grâce au machine learning et aux données remontées par 400 millions de PC sous Windows 10, l'éditeur promet une sécurité accrue.

Par Alfred Ng, CNet.com | Mercredi 28 Juin 2017

L'intelligence artificielle, la clé de la sécurité informatique de demain et le cœur des antivirus de nouvelle génération ? Déjà plusieurs éditeurs l'assurent. Et Microsoft est de ceux-là.

La firme est soumise à une pression considérable pour fournir une solution de cybersécurité qui fonctionnera pour des millions d'ordinateurs, et s'adaptera à l'évolution et à l'intensité des attaques lancées par les pirates.
Une alerte sur un PC Windows 10, tous protégés

Dans un contexte marqué par des propagations médiatiques de ransomware, Microsoft diffusera pour Windows une mise à jour. Celle-ci sera basée sur du machine learning et l'exploitation de données de plus de 400 millions de PC sous Windows 10.

Dans la version Fall Creators Update de l'OS, Microsoft utilisera un large éventail de données provenant de services Cloud comme Azure, Endpoint et Office pour créer un antivirus exploitant l'intelligence artificielle.

L'objectif : collecter des informations sur le comportement des programmes malveillants et adapter la sécurité en fonction. La mise à jour bénéficiera à Windows Defender Advanced Threat Protection et se traduira par de nouvelles fonctionnalités comme Application Guard, Device Guard et Exploit Guard.

La détection d'un nouveau logiciel malveillant sur un ordinateur Windows 10 permettra, selon Microsoft, de développer une signature et de protéger tous les autres utilisateurs de sa plateforme. Et la première victime elle-même serait protégée, le virus étant exécuté dans un bac à sable virtuel sur le cloud et non sur le terminal.

Microsoft présente l'intelligence artificielle comme la solution du futur en matière de sécurité en raison de la sophistication croissante des attaques.

"Si nous voulons réagir face à une chose aussi changeante, il faut automatiser" invoque l'éditeur. Ainsi 96% des cyberattaques détectées sont nouvelles, évalue-t-il.

En s'appuyant sur ses chercheurs et en travaillant à un rythme élevé, le développement des protections à partir de la première détection d'un malware peut prendre quelques heures.
L'automatisation un impératif

C'est pendant ce laps de temps que les utilisateurs sont véritablement touchés par le logiciel malveillant. L'utilisation de données issues du Cloud, notamment Office, est cruciale pour développer des signatures virales, par exemple car les attaques récentes exploitaient des vulnérabilités de Word.

Microsoft affirme que Windows 10 S est protégé contre les attaques de ransomware connus. Pour vérifier cette hypothèse, ZDNet a engagé un hacker, qui a notamment conçu un exploit Word. Grâce à sa dernière mise à jour intégrant de l'intelligence artificielle, Microsoft estime qu'une telle attaque ne sera plus possible.

"Si Word devait commencer à allouer de gros blocs de mémoire, alors qu'il ne le fait jamais, nous pourrions le détecter" déclare Rob Lefferts, directeur de programme pour Windows Enterprise et Security.

"Nous avons construit les modèles d'apprentissage machine autour d'applications courantes comme Word".

Les fonctionnalités de sécurité ne seront disponibles dans un premier temps que pour les clients entreprises. L'éditeur pourrait néanmoins les déployer ensuite auprès de l'ensemble de ses utilisateurs.

La mise à jour de Windows 10 fournira également de nouvelles protections pour le navigateur - au travers duquel des virus comme Fireball ont infecté plus de 5 millions de terminaux -, mais uniquement à condition d'utiliser Microsoft Edge.

Article traduit et adapté par Christophe Auffray, ZDNet.fr

DébutPrécédent [ 1 2 3 4 ] SuivantFin

cadeau.gifSpécial !

Thoms87 , le portail du partage entre Amis tongue


Connexion...
 Liste des membres Membres : 95

Votre pseudo :

Mot de passe :

[ Mot de passe perdu ? ]


  Membre en ligne :
  Anonymes en ligne : 3

Total visites Total visites: 455134  
Sondage
Que pensez-vous de Thoms87
 
Génial !
Bien
Moyen
Bof...
Résultats
Recherche



Calendrier
Devinette

Je peux lire dans vos pensées. Vous n'y croyez pas ? Essayez ! Vous n'en reviendrez pas...

^ Haut ^