News

Le remaniement du contrôle des comptes d'utilisateurs sous Windows 7, permettant à un logiciel malveillant de le contourner aisément, n'est définitivement pas une vulnérabilité aux yeux de Microsoft.

Bernard Ourghanlian, directeur technique et sécurité de Microsoft France, atteste que ce comportement permissif de l'UAC (user account control) est volontaire. L'objectif étant qu'avec la configuration par défaut d'UAC sous Windows 7, "l'utilisateur n'ait pas à donner son consentement quand il effectue des changements dans le paramétrage de Windows. Ceci inclut également et logiquement le niveau de consentement d'UAC." La nouvelle interface de paramétrage de ce dispositif de sécurité répondrait aux très nombreux retours des utilisateurs de Windows Vista, qui réclamaient visiblement qu'il se manifeste moins facilement par défaut.

Microsoft rappelle également que pour qu'un changement du paramétrage d'UAC se fasse à l'insu de l'utilisateur, il faut qu'un logiciel malveillant soit déjà présent sur la machine. "Pour que le code malfaisant en question soit présent sur la machine, il faut que quelque chose d'autre d'anormal se doit déjà produit antérieurement ou que l'utilisateur ait explicitement donné son consentement," précise Bernard Ourghanlian. "UAC permet l'utilisation de Windows sans privilège spécifique" (avec un compte utilisateur qui n'est pas administrateur). Il ajoute enfin que comme prévu et comme le montre la capture d'écran ci-contre, UAC "n'avertit pas l'utilisateur quand il change les paramètres de Windows"."Windows 7 fait ce qu'il dit qu'il va faire," conclut-il. Reste que le compte utilisateur par défaut est administrateur et que le consommateur moyen ne se rendra probablement pas dans le panneau de configuration pour prendre connaissance du paramétrage d'UAC.
Marginalisé par Google sur le terrain des moteurs de recherche "textuels", Microsoft peut il revenir sur celui, moins concurrentiel, des moteurs de recherche vidéo ? La firme de Redmond vient en tout cas de lancer une fonction pour Live Search permettant, à partir d'une simple requête, de retrouver des fichiers vidéo hébergés sur des plates-formes comme Dailymotion, AlloCiné, MySpace, Youtube, MSN Video et quelques chaînes de télévision comme TF1, USA Today, MTV ou Fox News.

Le groupe a travaillé sur l'ergonomie de ce nouveau service et propose des résultats sous forme de vignette, avec source, durée et extrait sonore, une lecture des fichiers sans quitter l'interface de Live Search et de nombreuses options de filtrage (date, pertinence, durée, qualité, source, format de vidéo, contenu adulte).

"Nous sommes un acteur récent sur la recherche, mais nous nous donnons les moyens d'offrir aux utilisateurs une expérience optimale de ce service. Au-delà de notre investissement R&D, notre approche sur la recherche vidéo a pour objectif d'offrir à l'utilisateur l'expérience la plus riche, localisée et personnalisée possible, en collaboration avec nos partenaires locaux sur le contenu", explique Pierre Harand, directeur des services Internet grand public de Microsoft France.

Il faut dire que les enjeux sont importants. Comme le rappelle l'institut comScore, la recherche est le premier usage sur Internet, et 26,4 millions de Français ont consulté 2,5 milliards de vidéos sur Internet en novembre 2008.

Un segment sur lequel Microsoft devra affronter Google (Google Video), Yahoo (Video Search), AOL (Truveo) sans oublier le français Exalead, très actif dans le domaine même si les synergies avec Thomson ou France Telecom, engagés dans le programme Quaero, se font toujours attendre.
Adoptée à une large majorité par les sénateurs en octobre dernier, la loi "Création et Internet" sera, selon le chef de l'Etat, définitivement votée en mars. C'est du moins ce qu'a promis Nicolas Sarkozy lundi, lors d'un discours prononcé à l'Elysée à l'occasion de l'installation du nouveau Conseil de la création artistique.

« J'ai demandé que la loi Création et Internet soit définitivement votée en mars prochain et je suis certain qu'elle aura un effet très positif sur les comportements », a déclaré Nicolas Sarkozy. « Le piratage détruit massivement la musique et le cinéma . Je ne laisserai pas piller les droits d'auteurs, parce que derrière les droits d'auteurs, derrière la protection de ces droits, il y a tout le processus de la création ».

« Je n'ai pas été élu pour laisser voler au supermarché », a encore ajouté le chef de l'Etat, après avoir précisé qu'il ne voyait aucune objection à ce que les artistes qui souhaitent diffuser gratuitement leurs oeuvres le fassent.

La loi "Création et Internet", ou loi Hadopi, du nom de la haute autorité qu'elle instaurerait, permettrait à Internet d'enfin « devenir enfin un fantastique lieu de création et d'échange et non une jungle sauvage où il serait permis de piller les oeuvres des créateurs », a encore indiqué Nicolas Sarkozy.

Rappelons que ce texte préconise la mise en place d'un dispositif dit de "riposte graduée", dans le cadre duquel le titulaire d'une ligne Internet sur laquelle un téléchargement illégal est détecté devrait d'abord recevoir un courrier électronique d'avertissement, suivi d'une lettre recommandée en cas de récidive, imposant à l'abonné de sécuriser sa ligne à l'aide de moyens techniques qui restent à définir. En cas de troisième incartade, l'Hadopi prononcerait la suspension de l'abonnement à Internet, pour une durée allant d'un mois à un an.
Iliad annonçait au mois d'août dernier le rachat d'Alice. La maison mère de Free se sépare certes de la majorité des salariés du fournisseur d'accès à Internet de Telecom Italia, elle ne compte pas en revanche abandonner la marque Alice dans les prochains mois. Iliad a effectivement présenté aujourd'hui les nouvelles AliceBox, qui ne sont rien d'autre que des Freebox à l'esthétique épurée et aux couleurs d'Alice. Xavier Niel, vice-président du groupe français, parlait bel et bien à l'époque des premières annonces de rapprochement des offres et non de fusion, les marques Free et Alice étant bien distinctes.

On retrouve donc un modem routeur intégrant un point d'accès WiFi N (antennes internes), un switch de cinq ports Ethernet 100 Mbps et un port USB permettant de partager une imprimante. Un afficheur alphanumérique est toujours présent en face avant. Le décodeur TV HD dispose quant à lui d'un tuner TNT HD, de sorties audio et vidéos analogiques et numériques (notamment HDMI) et de deux ports USB permettant de raccorder un disque dur ou une clé USB pour la lecture de musique et de vidéos.

L'option TV Premium facturée 6 euros par mois permet d'obtenir un décodeur TV HD avec magnétoscope numérique intégré et blocs d'alimentation CPL 200 Mbps AlicePlugs. Embarquant un disque dur, le décodeur permet de stocker des contenus multimédias, d'enregistrer jusqu'à 40 heures de programmes en définition standard et donne accès au contrôle du direct (timeshifting).

Cette annonce est également l'occasion de faire le point sur le nombre d'abonnés ADSL du groupe Iliad. Au 30 septembre 2008, Free dénombrait 3 275 000 clients tandis qu'Alice en recensait 850 000, soit un total de 4 125 000.
Google prend l'eau ! Après la terre, la voûte céleste et une petite partie de l'espace, Google profite du lancement de la version 5 de son logiciel Google Earth pour y ajouter une nouvelle fonctionnalité : la cartographie en trois dimensions des fonds océaniques.

« Les océans recouvrent plus de 70% de la surface de la Terre et abritent 80% de la vie sur notre planète. Et pourtant seuls 5% de cet espace ont jusqu'ici été explorés par l'homme. Grâce à Océan, vous pourrez admirer des images du relief sous-marin et lire des articles rédigés par des experts, qui vous permettront d'en savoir plus sur quelques-uns des lieux les plus difficiles d'accès de notre planète. » explique Google dans un communiqué.

Grande Barrière de Corail australienne, fosses abyssales du Pacifique, dorsale médio-atlantique... cette nouvelle extension de Google Earth permet non seulement de découvrir les fonds océaniques mais également de localiser des épaves, de suivre la fonte des glaces, de repérer les sanctuaires marins ou enfin d'accéder à de nombreux documents photographiques ou audiovisuels fournis par la fondation Cousteau et la National Geographic Society.
le 02/02/2009 à 22:37
Compte a rebour
Il arrive souvent de vouloir annoncer sur son site internet, un événement mais pas comme d'habitude... Quelques choses que les visiteurs se semblent obliger de venir et revenir pour savoir exactement ce que c'est !!!

Le site PHPSources propose un script permettant de faire patienter les visiteurs pour qu'ils puissent découvrir la bonne nouvelle...

Ici, c'est un compte à rebour en Javascript et PHP qui vous est proposé... Il ne vous reste plus qu'à découvrir la petite démo qui est présentée et de l'adopter.

- Demo compte à rebour Javascript et PHP
- Telecharger Compte à rebour
L'équipe qui assure le développement de GeeXboX vient d'annoncer la sortie de la version 1.2 de ce système d'exploitation complet, basé sur Linux et destiné aux PC de salon et autres media center. Libre et gratuit, GeeXboX 1.2 introduit un certain nombre de nouveautés, à commencer par la prise en charge de l'architecture x86_64 ou l'intégration de X.Org.

"Nous avons également développé un nouvel utilitaire, appelé Win32 installer, qui vous permet d'installer la GeeXboX sur votre disque-dur actuel sans avoir besoin de repartitionner ou formater votre système", se félicite l'équipe.

Entre autres nouveautés depuis la dernière version bêta, elle évoque également la mise à jour du noyau Linux, qui passe en version 2.6.27.13, la correction de certains problèmes de lecture VCD, ou des procédures d'installation simplifiées.

Orientée multimédia, GeeXboX se veut une distribution simple d'emploi, puisqu'elle offre par exemple une reconnaissance automatisée de votre matériel, mais également efficace, l'idée étant de permettre à l'utilisateur de lire l'ensemble des contenus de son choix, quel que soit le codec ou le conteneur. GeeXboX 1.2 est d'ores et déjà disponible au téléchargement.
Microsoft promet pour Windows 7 un contrôle des comptes d'utilisateurs (user account control ou UAC) moins envahissant sans toutefois porter préjudice à la sécurité. Il semblerait toutefois qu'il y ai encore du chemin à parcourir, puisque certes ces invites de confirmation sont désormais plus discrètes, mais elles sont aussi et surtout victimes d'une vulnérabilité les rendant inutiles.

Le panneau de configuration permet effectivement de paramétrer la manière dont se comporte l'UAC. Par défaut, ce dernier ne se manifeste plus lorsque l'utilisateur, ou un logiciel malveillant en l'occurrence, tente de modifier les paramètres de Windows, ceux de l'UAC y compris.

Un simple script Visual Basic suffirait ainsi à le désactiver, ouvrant la porte à d'autres intrusions dans le système d'exploitation. Windows n'est effectivement pas capable de différencier une action réellement effectuée par l'utilisateur d'une action automatiquement programmée. C'est d'ailleurs la raison pour laquelle l'UAC s'exécute dans un environnement dit sécurisé, bloquant théoriquement l'interaction avec d'autres applications.

Rafael Rivera, l'un des testeurs qui a découvert cette faille, a publié sur son blog un script de 14 lignes permettant de désactiver silencieusement l'User Account Control. Quelques lignes supplémentaires suffiraient à lancer un logiciel malveillant. Cette vulnérabilité serait en fait une fonctionnalité by design découlant de la manière dont le système est conçu et de la volonté de rendre l'UAC moins intrusif, à en croire les réponses des équipes de Microsoft sur les forums de la rubrique Connect, réservée aux testeurs de Windows 7. Il n'est donc pas prévu qu'il soit corrigé dans la version finale.

Trois solutions existent : paramétrer l'UAC à son niveau maximal, le rendant aussi envahissant qu'il ne l'est sous Vista, utiliser son ordinateur avec un compte utilisateur n'ayant pas les droits d'administrateur, ou encore faire attention aux logiciels qu'on se procure.
Après avoir envoyé 156 emails en deux mois depuis son lieu de travail, une jeune assistante de gestion fut licenciée au mois de mai 2007 sans préavis par son employeur; une affaire qui soulève le problème de la vie privée des salariés au sein d'une entreprise.

La jeune femme venait d'apprendre le décès de son conjoint et dialoguait par Internet avec sa mère. Son avocate, Me Brigitte Sublard, explique à l'AFP que sa cliente : "était en pleine déprime" et qu'il s'agissait d'une : "conversation normale entre une fille et sa mère qui ne portait pas atteinte au bon fonctionnement de l'entreprise".

La jeune femme, qui réclamait 26.000 euros de dommages et intérêts, explique que ces emails ont été envoyés sur son temps de pause du midi. De son côté, l'employeur déclare avoir pris connaissance de tous ces emails alors qu'il recherchait un virus dans le système informatique de l'entreprise.

L'affaire fut portée devant le conseil des prud'hommes d'Angers pour atteinte à la vie privée mais le juge trancha en faveur de l'employeur. "Le licenciement pour motif personnel à caractère disciplinaire est pleinement justifié", a-t-il déclaré à l'AFP avant de préciser que "les messages n'ont pas été ouverts par l'employeur".

L'affaire en restera-t-elle ici ? Quoiqu'il en soit, pour Me Brigitte Sublard, l'employeur n'aurait pas dû fouiller dans l'ordinateur de son employée, encore moins dans son logiciel de messagerie. Selon elle, ces actions constitueraient indéniablement une atteinte à la vie privée si l'on se réfère au code civil.

Par la suite, l'avocate pourrait donc monter un dossier et interjetter appel.
Alors que certains cabinets d'études se penchent sur l'impact réel du téléchargement illégal, démontrant parfois des répercussions positives, il ne fait aucun doute pour les ayants-droit qu'il est un méfait représentant un important manque à gagner. Ces derniers ont ainsi longtemps imposé la mise en place de mesures anti-piratages comme des verrous numériques (DRM), bien qu'ils soient peu à peu abandonnés.

La société Allemande ipoque s'est en tout cas penchée sur les contre-mesures applicables aux réseaux peer-to-peer et en a tiré des conclusions dans une étude publiée en ce début d'année. La faisabilité technique, les coûts de mise en oeuvre et l'impact sur la vie privée sont notamment pris en compte.

ipoque rappelle dans un premier temps que ces contre-mesures ne doivent pas contrevenir aux usages légaux qui sont faits des réseaux pair-à-pair. De nombreuses solutions inefficaces, comme l'injection de fichiers corrompus, contre lesquels les réseaux (BitTorrent en particulier) sont désormais protégés, l'exploitation de failles, qui seraient immédiatement comblées, ou encore la surveillance du réseau tout entier, posant de sérieux problèmes de respect de la vie privée, sont ainsi écartées.

D'autres solutions, pour la plupart déjà déployées, sont décortiquées. ipoque suggère notamment de bloquer les adresses suspectes, tout en admettant d'une part que les réseaux décentralisés échappent à cette solution, et d'autre part qu'il s'agit d'un jeu du chat et de la souris sans fin, comme l'a démontré l'exemple du vain blocage de The Pirate Bay au Danemark.

Les solutions les plus viables impliquent une surveillance des connexions et la collaboration des autorités gouvernementales, des organismes de surveillance et des ayants-droit, les derniers maintenant et fournissant aux seconds des listes limitées de contenus à protéger. Des robots feintant de véritables utilisateurs s'appuient alors sur ces listes pour tenter de télécharger auprès d'autres utilisateurs des contenus protégés par les droits d'auteur pour les dénoncer aux autorités compétentes. Il est également possible d'agir de manière préventive en bloquant les transferts directement au niveau des fournisseurs d'accès à Internet par le biais d'équipements réseaux coûteux.

En conclusions pour ipoque les contre-mesures techniques ne semblent être efficaces qu'à court terme. Des moyens colossaux sont nécessaires pour déjouer les systèmes de chiffrage qui sont développés pour le partage de fichiers. La majorité des technologies de DRM ont en outre été cassées, sans compter qu'elles pourront toujours être contournées par le biais d'un ré-enregistrement. ipoque met donc à son tour l'accent sur la mise en place d'offres commerciales et légales attrayantes et moins contraignantes.
LoadingChargement en cours