↩ Accueil

Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

L'identité numérique et monnaie numérique de l'UE ont des failles de sécurité

Pas encore implémenté finalement, mais déjà défini et régulé (eiDAS 2.0), l'UE créé à la fois une identité numérique mais aussi une monnaie numérique programmable destinés à être utilisés conjointement (EUDIW). Ce projet a débuté vers 2018.

Des voix ce sont élevés sur différents points, notamment la disparition de la possibilité de dépenser anonymement son argent, mais aussi le coté programmable de celui-ci.

Il se trouve que des chercheurs ont évalué l'aspect cryptographique (PDF en Anglais) et viennent de livrer leurs résultats: il y a des failles de sécurité en terme de protection de la vie privée et de l'anonymat.

L'anonymat des paiements et vérifications d'identité ont été actés après des débats intenses.
Las! Les outils cryptographiques choisis pour l'implémentation actuelle ne répondent pas à ces règles car ils n'ont pas été créés pour avoir ces propriétés.

De fait, malgré les débats, malgré eiDAS 2.0 imposant l'anonymat, la Commission Européenne a choisi d'implémenter sans anonymat réel, au mépris du choix du législateur, de la représentation populaire, de la protection des consommateurs et des personnes.

Une société de vérification d'identité a une brèche énorme

La société AU10TIX (prononcé "authentics") effectue des vérifications de sécurité pour d'autres, comme Uber, PayPal, X aka Twitter, LinkedIn, TikTok, etc.
Pour cela elle collecte des informations personnelles très sensibles incluant des copies de papiers d'identité dont les permis de conduire très utilisés pour cela en Amérique du Nord.

Pendant plus d'un an elle a eu ces données exposées en ayant eu des informations d'accès d'administration exposées publiquement.
Des chercheurs en sécurité ont trouvé cela, en exfiltrant les informations et les copies de papiers d'un de leur propre employé.

La société a d'abord bien réagit en fermant les accès, probablement en coupant ce serveur d'après ces dires, mais ensuite très mal en refusant de reconnaître que ses accès avaient pu être utilisés depuis un an, et en prétendant que personne ne les aurait employés quand pourtant diffusés dans des canaux de communication de hackers.

Julian Assange serait enfin libéré!

Photo David G. Silvers, Cancillería del Ecuador, CC BY-SA 2.0

Julian Assange aurait été libéré aujourd'hui.

Sans que ça ai un rapport avec Apple, les Mac ou MacBidouille, ça en a un évident avec la liberté d'informer, le droit à être informé, la liberté de la presse et la presse libre et indépendante!

Et je m'abstiendrais de commenter sur les rôles de différents gouvernements, ce qu'ils ont fait, ce qu'ils n'ont pas fait, ce qu'ils ont voulu cacher, ou ce qu'ils ont voulu faire croire.
Il y a là de quoi faire un livre et une longue série télé!

8 Go sont insuffisants pour XCode 16

Malgré les prétentions d'Apple et sa communication sur les 8 Go de base de certains Mac qui seraient suffisants voire équivalents à 16 Go sur un PC Windows, la réalité est tenace.

XCode 16 nécessitera 16 Go pour faire tourner l'outil de génération de code par IA, qui est plus qu'une auto-complétion qu'on rencontre depuis très longtemps dans tous les outils de développement.
Ce type d'outil permet de gagner un temps fou, quand on sait ce qu'on veut faire, en évitant de taper une tonne de "glue" évidente.

Il y a d'autres outils du même genre, bien sûr GitHub Copilot, mais aussi Codeium, et si vous développez je vous engage à les essayer.

Samardi sécurité : Wordpress, encore et toujours

De nombreux sites WordPress ont été piraté au travers de plusieurs plugins qui se sont vus insérer du code malveillant permettant de créer des comptes admins et de prendre donc un contrôle quasi-complet sur les sites.

Les plugins touchés sont: Social Warfare, BLAZE Retail Widget, Wrapper Link Elementor, Contact Form 7 Multi-Step Addon, Simply Show Hooks.

La meilleure recette est connue depuis belle lurette: attendre que le domaine d'un plugin WordPress relativement utilisé soit abandonné et donc disponible, y remettre le même plugin en l'épiçant avec une backdoor et en incrémentant sa version.
Laisser mijoter à feu doux, goûter régulièrement pour s'assurer que les épices se diffusent bien.
À servir chaud, voire fumant!

WordPress a plusieurs failles de sécurité, par conception et par organisation, en ce qui concerne les plugins.
D'abord il n'y a aucun mécanisme d'audit de sécurité par des équipes spécialisées, et on peut donc charger tout et surtout n'importe quoi.
Ensuite beaucoup de plugins sont hébergées sur leurs propres sites, qui sont déjà de-facto, des points d'entrée.
Quand les plugins ne sont plus mis-à-jours, le domaine abandonné (libre) ou appartenant à une tierce partie, rien n'en prévient. Mieux il y a la belle loupiotte verte dans l'admin pour dire que tout ça est correct!
Il n'y a pas plus de signature nécessaire pour valider l'origine d'un plugin, usuellement s'il est à la même URL, sur le même domaine, ça suffit.
Les plugin peuvent faire tout et n'importe quoi, à commencer par la DB et les comptes admins!

L'écosystème de WordPress est très riche, certains prétendent que 50% du Web c'est WordPress, je n'en suis pas si sûr, mais le fait est que ce produit est incroyablement puissant.
Un mien ami en gère, Ars Technica c'est du WordPress, ça permet de faire des choses incroyables, mais il manque des garde-fous...

L'Europe relance une de ses procédures contre Apple

Les bras de fer entre Apple et les autorités de la concurrence européennes ne sont pas prêts de ses terminer.
Après avoir été forcée à ouvrir son marché des applications à la concurrence, Apple a décidé de jouer un dangereux jeu en faisant tout pour que ces changements compliquent au maximum le travail de cette future concurrence et surtout veiller à ne pas perdre d'argent.

Forte de ces considérations l'Europe a donc décidé de relance la procédure et de vérifier point par point les modifications apportées par Apple.

Bien entendu personne n'est dupe et on sait très bien qu'Apple aura droit à une nouvelle condamnation certainement associée à une nouvelle amende record.

La société a d'ailleurs décidé de se venger sur ses clients européens en ayant annoncé que certaines nouveautés comme Apple Intelligence ne seront pas disponible en Europe de crainte de ne pas se conformer au DMA.

[MàJ] Certains pensent que l'Europe pourrait infliger à Apple l'amende maximale permise par ses lois, c'est à dire 10% de son chiffre d'affaire annuel. On parle donc d'une somme avoisinant les 30 milliards de d'euros, et du double ultérieurement si Apple persistait. L'Europe aurait aussi (et en plus de l'amende de départ) la possibilité de fixer une astreinte quotidienne de 5% de son chiffre d'affaire quotidien (soit environ 820000 euros par jour) tant qu'elle ne suivrait pas les règles édictées.
Voilà de quoi donner des sueurs froides et des nuits blanches aux dirigeants d'Apple, à leurs avocats et leurs lobbyistes.

Les CPU des Mac : PowerMac 6100/66 DOS

On est encore en 1995, Apple est en pleine déconfiture, les clones ne semblent pas arranger les choses contrairement à ce que les stratèges de Cupertino espéraient, et les parts de marché d'Apple et du Macintosh sont en berne.

Un énorme problème est la logithèque professionnelle et de jeux sur PC, inégalée, et faute d'accès à nombre de logiciels les PC préférés en entreprise, leur rapport performance/prix étant la cerise sur le gateau. Les Power Macintosh sont très puissants, mais inutilement dans de nombreux cas.

Apple dévoila le PowerMac 6100/66 DOS Compatible, destiné à servir de poste de travail bureautique en entreprise mais aussi de cheval de Troie pour ramener le Macintosh chez les particuliers.
La boîte à Pizza se repère facilement avec l'inscription DOS Compatible à l'avant droit, à la place de PowerPC.

On a d'un coté un PowerPC 601 à 66 Mhz, l'entrée-de-gamme, et de l'autre un Intel 486DX2-66 qui est vraiment une double machine, chaque CPU ayant sa propre RAM et sa propre mémoire vidéo, jusqu'à 136 Mo coté PowerPC et 32 Mo coté 486, et communicant au travers du bus système. Les périphériques sont partagés, dont la sortie vidéo.
Certains n'utilisaient que la RAM du PowerPC, alors en partie partagée avec le 486DX2-66, mais ça ralentissait énormément ce dernier, et rajouter de la RAM coûtait alors un bras.

Les deux CPU tournant simultanément, on pouvait avoir DOS ou Windows tournant en parallèle du travail sur le System (7.5) et vice-versa, on switchait d'un environnement à l'autre et le combo clavier/souris ainsi que l'écran était alors connecté à l'autre CPU.
On avait aussi la possibilité de brancher 2 moniteurs, un pour le System et l'autre pour DOS/windows. Une configuration très rare.

Le lecteur de disquette SmartDrive supportant les formats PC et Macintosh, CD-ROM et disque dur étaient partagés en tout temps, DOS et Windows vivant dans leur propre partition.

Cet hybride sera retiré des étalages seulement 9 mois plus tard, trop cher pour les amateurs de PC bureautiques, pas assez puissant et ouvert pour les power-user de PC (ni Windows NT ni OS/2 ni Linux ni etc.), encore plus cher que les Power Macintosh normaux et pour cause.

Je pense que l'erreur était le 486DX2-66, lorsqu'un 486sx25 ou même un 386DX-33 auraient suffit pour offrir des performances bureautiques suffisantes sous DOS et Windows, avec une partie de la RAM du PowerPC partagée via le bus système donc sans RAM dédiée pour la CPU Intel, abaissant alors le ticket d'entrée.

Samedi sécurité : les antivirus

Le terme virus n'est plus approprié, dans la plupart des cas on a affaire à des malwares, logiciels malfaisants, reçus au travers du navigateur, une extension à celui-ci, via un logiciel téléchargé ou échangé, un email reçu, mais qui n'ont plus pour fonctionnalité commune de se dupliquer et se reproduire en se transmettant d'un appareil ou d'un support à l'autre.

Les antivirus servent essentiellement à repérer ces logiciels malfaisants, dans leur transport par email, sur un support amovible, lors de leur téléchargement, leur présence sur nos SSD ou HD ainsi qu'en mémoire. Mais aussi identifier les nouvelles menaces via leurs actions.

Les listes

La façon de repérer les logiciels malveillants la plus commune sont des listes de signatures, tant des fichiers les comprenant que lorsqu'en mémoire de nos ordinateurs.
Il y a des listes communes et chaque acteur a aussi sa petite tambouille avec des signatures spécifiques.

Il y a aussi un autre type de liste: la liste des signatures des logiciels acceptés.
Elle sert normalement à éviter de bloquer des MàJ de logiciels courants comme Microsoft Office, donc les faux positifs lors de détection de logiciels malveillant.
Elle sert aussi à autoriser et ne pas surveiller des logiciels tels que demandés par les autorités, ce qui explique en partie pourquoi seulement Kapersky a identifié les logiciels espions de la NSA et non aucun antivirus d'origine Américaine...

Les comportements

Les logiciels malveillants sont classés différemment suivant leurs comportement.
Certains veulent accéder à vos mot-de-passe ou comptes bancaires, d'autres veulent accéder à vos cryptomonnaies, ou miner celles-ci sur votre ordinateur à vos dépends, chiffrer vos données et vous demander une rançon, ou plus simplement effacer vos fichiers pour vous faire du tort gratuitement. La liste est infinie de mauvaises actions.

Les bons logiciels de sécurité essayent d'identifier les comportements des logiciels s'exécutant dans votre ordinateur, hors logiciels whitelistés qui ont plus de droits ou de latitude, afin de détecter les menaces nouvelles ou inconnues en temps-réel et avant que le mal ne soit fait.

Les limites des listes

Les limites c'est d'abord et avant tout que les logiciels doivent être connus et identifiés.

Et si chaque jour ces listes sont mises-à-jours, il y a tellement de nouveaux virus ou de virus mutés ou polymorphes, qu'il en reste plus de 10 000 nouveaux à tout instant non identifiés ainsi.

Les limites de l'analyse comportementale

Ça a été rencontré cette semaine avec les nouveaux "AI PC" à base de Qualcomm Snapdragon Elite, c'est quand un logiciel n'est pas dans une liste mais a un comportement douteux, où l'antivirus agit alors en le bloquant, un faux positif.

Et ça touche nombre de petits logiciels peu diffusés, notamment des utilitaires systèmes, ou dans le cas évoqué, même des outils Microsoft!

L'Antivirus, obligatoire ou inutile?

Vous n'avez en fait pas le choix, Defender est inclus dans Windows, Gatekeeper dans macOS, ils sont présents et une première ligne de défense grossière mais indispensable.

Dans notre cas sous macOS, je recommanderais de télécharger principalement depuis l'App Store Apple et sinon toujours depuis le site de l'éditeur s'il est connu et reconnu. S'abstenir sinon.
Ça résout 99% des problèmes.

Il reste les logiciels inconnus ou de provenance dont on ne peut être sûr, et là vous pouvez avoir besoin d'un antivirus ou d'une suite de sécurité, utiliser une VM pour le faire s'exécuter dans un environnement plus ou moins contrôlé ou les deux (!!!).

Il faut se souvenir que quelque-soit l'antivirus choisi, plus de 10 000 logiciels malfaisants récents ne sont pas identifiés, ce qui signifie que si il y a un apport en terme de sécurité, le premier problème est généralement entre la chaise et le clavier. Comme toujours.

Comment archiver ou sauvegarder une vidéo depuis un DVD

Cela vous est peut-être arrivé?
Une connaissance vous transmet un DVD avec dessus une vidéo que vous souhaitez archiver pour la regarder ultérieurement, ou depuis un autre appareil qu'un lecteur de DVD?

Aujourd'hui un voisin m'a donné des DVD avec d'anciens contenus, il avait malheureusement activé la protection associée, et même si j'ai un lecteur de DVD appelé PS4 Pro, je souhaitais pouvoir en extraire le contenu pour le regarder ultérieurement avec son accord écrit et signé avec son sang, où que je sois et avec n'importe lequel de mes appareils.

J'ai un lecteur de DVD externe et un adaptateur USB-C/USB-A, je m'en sers pour archiver du contenu pour consultation ultérieure et sauvegarde. L'archivage et la sauvegarde sont mes dadas.

Disclaimer

Ces instructions ne doivent être utilisés que pour sauvegarder, archiver ou accéder des contenus pour lesquels vous avez une licence actuellement valable et couvrant explicitement ces cas d'usage.

En aucun cas cela ne doit ou ne peut être utilisé pour accéder, sauvegarder, archiver ou regarder des contenus dont vous n'avez pas la licence pour ce-faire, comme un ancien film ou une série, même si ceux-ci plus proposés nulle part. Même Lawrence d'Arabie ou Metropolis...

Regarder un film ou une série sur DVD sans que les flux vidéo et audio ne soient directement générées par un lecteur DVD approuvé, même si vous avez les médias d'origine, est illégal et risquerait de détruire à la fois les droits d'auteurs, le cinéma Français, Hollywood, mais aussi la démocratie et le monde tel qu'on le connait! Vous voici donc prévenu.

Libdvdcss

Pour commencer, je vous conseillerais d'installer libdvdcss afin de ne pas vous retrouver bloqué si par mégarde il y avait la sécurité activé sur le DVD, en étant bien sûr de revérifier que votre droit de licence couvre explicitement ce cas d'usage.

Deux étapes depuis le terminal, installer homebrew, puis le faire installer libdvdcss.

/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"brew install libdvdcss
brew install libdvdcss

Handbrake

Nous y voilà, téléchargez Handbrake depuis le site de l'éditeur, un logiciel Français de sauvegarde et d'archivage audio & vidéo qui n'a aucun équivalent (quoique VLC aussi).
Merci Eric "titer" Petit. Cocorico!

Depuis Handbrake, une fois le DVD de votre ami chargé dans votre lecteur, cliquez en haut à droite sur "ouvrir une source". Handbrake va alors lire les chapitres du DVD et vous proposer une liste de ceux qui lui paraissent corrects. En général ça se passe bien!

Sélectionnez le chapitre que vous voulez archiver ou sauvegarder, dans le respect des droits d'auteur de la licence qui vous a été concédé, ainsi que le format de sortie et le type de compression. Pour moi Général -> Fast 480p30 (pas Very Fast) on est sur de la SD.

Choisissez le nom de fichier en sortie et le répertoire de destination.

Dans mon cas, et ça peut vous arriver, vous aimeriez avoir les sous-titre, mon ami anglophone ayant eu l'aimable obligeance de sous-titrer ses réalisations en Français.
Il m'arrive aussi avec des amis Japonais de devoir ajouter les sous-titres anglais seuls disponibles.
Ajoutez le sous-titre Français et activez-le par défaut pour votre confort futur.

Notez que handbrake ne stocke pas les choix de sous-titre, donc si le DVD de votre ami ou connaissance comporte plusieurs chapitres à archiver ou sauvegarder, il vous faudra refaire cette étape à chaque fois.

Démarrez, et voilà!!!

Pour conclure

Si par exemple un voisin vous passe sa collection des 5 saisons de Boston Legal et que vous aimez cette série, ne suivez aucun des points ci-dessus, vous seriez hors-la-loi et probablement recherché par Hadopi, Interpol, le FBI et la CIA, avec raison!

Mais si vous désirez archiver ou sauvegarder un contenu sur DVD pour lequel vous en avez les droits, vous avez maintenant un guide, sinon une incitation, pour en protéger le contenu contre la perte ou la destruction du DVD physique.

Sadredi sécurité : Kapersky va être banni des USA

Kapersky est une société de cyber sécurité basée en Russie et notamment connu pour son excellent antivirus.

L'Administration Biden vient d'annoncer le bannissement à la vente et à la distribution de tous leurs produits et services aux États-Unis à partir de ce mois de juillet, au nom de la "sécurité nationale".
Depuis 2017 les produits Kapersky avaient été bannis de toutes les agences fédérales Américaines, notant des liens potentiels avec les agences d'espionnage Russes et les lois s'appliquant à cette société autorisant l'intrusion, l'exfiltration et l'exploitation de données au bénéfice de ce pays étranger.

Une des raisons non officielle du bannissement de 2017 a été la découverte par Kapersky d'outils de la NSA sur l'ordinateur portable d'un de ses contractants, où la société a pourtant directement communiqué avec l'agence Américaine et mis ceux-ci dans un stockage très protégé pour éviter toute fuite.

Et je rappellerais que les règles qui pourraient s'appliquer à Kapersky à cause de son siège en Russie s'appliquent aussi pour les sociétés de cyber sécurité incluant des antivirus dont le siège est aux États-Unis, produits et services que nous utilisons pourtant partout à travers le monde...

Il y a là des questions de cyber sécurité et de souveraineté numérique.

Nvidia devient la plus grosse capitalisation boursière au monde

Les marchés boursiers sont des milieux étranges où les règles humaines classiques semblent souvent ne pas avoir cours ou au contraire deviennent tout à la fois exacerbées.

Au départ, le concept d'action a été mis en place pour que des personnes ayant de l'argent puissent l'investir dans une entreprise afin de participer à son développement en échange d'une participation aux futurs profits.
Bien entendu le nombre des actions émises devait être corrélé à la valeur globale de l'entreprise. Aujourd'hui c'est le contraire et c'est la valeur des actions qui définit celle de de l'entreprise avec des montants parfois faramineux, déconnectés des réalités même si les spécialistes (ou pseudo-spécialistes) y trouvent toujours une explication rationnelle.

Entre cette valeur réelle et celle théorique il y a tous les acteurs de la bourse qui gagnent de l'argent en pariant à la hausse ou à la baisse en fonction de facteurs dont ils ont des recettes alchimiques. Il y a aussi d'autres facteurs comme la confiance. Si les marchés sont optimistes ça monte, s'ils ne le sont pas ça baisse et dans les cas extrêmes on a soit des bulles par excès de confiance soit des krachs par excès de défiance. Notez que le second suit souvent le premier.

Bref, à ce jeu du meilleur investissement Apple a longtemps été le leader, fort potentiel, innovations en pagaille et croissance.
Il faut avouer que ces dernières années la société n'a pas réussi à recréer le produit qui tue et mise plutôt sur ses services associés pour continuer à progresser.
Elle a été dépassée par Microsoft qui est revenu en grâce sur les marchés.

Voilà maintenant que c'est Nvidia qui ravit cette place enviable.

Source les Echos

La société est devenu le nouvel eldorado boursier. Non, ce n'est pas grâce à ses cartes graphiques qui étaient son plus gros business, mais à celle bien plus coûteuses qui aujourd'hui sont spécialisées dans les serveurs d'IA.
Nvidia a réussi dans ce domaine à prendre une avance considérable sur ses concurrents, assez pour être devenu incontournable.

Ce business étant devenu LE vecteur de croissance de l'industrie électronique (comme internet dans les années 2000) il n'est pas surprenant que la société explose les plafonds.

Attention toutefois, la bulle IA finira forcément par exploser. Il faut aussi compter sur le fait que les autorités de la concurrence ont lancé une enquête très précoce contre Nvidia sur ce marché IA qui pourrait l'empêcher de continuer sur sa lancée.

Le code-source de 3 services Apple leaké

IntelBroker qui avait déjà revendiqué des brèches de haut-niveau vient d'annoncer avoir obtenu le code-source de 3 services Apple. Ces codes-source pourraient être diffusé sur des forums de hackers.

Les services sont AppleConnect-SSO authentifiant l'accès à l'App interne Concierge, Apple-HWE-Confluence-Advanced qui pourrait servir à échanger des informations entre équipes projets au sein de la société ou être une ancienne version du premier suivant les sources, et AppleMacroPlugin dont les capacités sont inconnus.

Aucune donnée interne ou donnée des utilisateurs n'aurait été accédé, et IntelBroker ne semble vouloir diffuser que le code-source de ces 3 services.

En terme de sécurité pratique comme utilisateur, il n'y a aucun impact à attendre.
Pour Apple non plus, puisque ça fait longtemps que plus aucun mot-de-passe, clé privée ou token d'identification ne sont stockés dans du code-source, sauf chez CISCO et quelques autres "spécialistes" de la sécurité pour le Top500.

Il reste que des fuites de code-source sont gênantes à plusieurs titres, et en terme de sécurité interne si le code n'est pas sûr car il va pouvoir être analysé en profondeur, avec l'aide d'IA spécialisées capable de dénicher des failles d'implémentation et même maintenant de conception!

Apple: la course à la finesse reprend

Apple recommence sa course à la finesse, visible avec le nouvel iPad Pro et des rumeurs sur une version "allégée" de l'iPhone 16. On pourrait aussi voir ça sur nos Mac.

Vous aurez suivi que les macBook Pro Apple Silicon sont légèrement plus épais que leurs prédécesseurs Intel, mais aussi que le MacBook Air M2 puis M3 avait pris de la bouteille par rapport au M1.

Voilà que le balancier va maintenant dans l'autre sens avec des rumeurs de futurs Mac plus fins, à la façon de l'iPad Pro.

Pour les MacBook Air, il serait bon qu'il s'affinent un tantinet pour revenir à la ligne du MBA M1 en effet, mais pour les MacBook Pro ce que les gens en attendent c'est principalement plus de ports et plus de performances.

Comment comprendre en effet qu'on peut acheter un Mac mini destiné à être une machine de switcher au plus bas coût possible avec un port Ethernet 10Gbps, mais qu'aucun MacBook "Pro" n'a de port Ethernet intégré par exemple?

Ou qu'Apple possède le M2 Ultra, ultra-performant, mais qu'il n'ai pas été intégré dans le MacBook Pro 16" quitte à lui faire prendre quelques millimètres d'épaisseur (et du poids), pour avoir une vraie machine de guerre transportable tel l'ancien MacBook Pro 17"?

http://macbidouille.com/news/2024/06/18/apple-aurait-suspendu-la-rd-sur-son-vision-pro-2

Selon The Information (via Macrumors), Apple aurait suspendu sa R&D autour du second modèle de Vision Pro.
On a pas plus de détail dans l'immédiat mais tout porte à croire que les ventes ne sont pas assez importantes pour financer dans l'immédiat de nouveaux coûts en R&D. LA société compterait en revanche toujours proposer dans le futur un modèle moins bien doté mais plus abordable.
Selon des sources indirectes, la société n'aurait pas produit plus de 500 000 jusqu'à maintenant et ne compterait pas en fabriquer plus d'ici la fin août. Les sous-traitants auraient dû revoir de 50% les commandes de composants faites initialement par Apple.

Il faut être fou, visionnaire ou fan d'Apple inconditionnel (et fortuné) pour acheter ce produit actuellement. Son utilité au quotidien semble encore plus faible que les coûteuses roulettes optionnelles des Mac Pro qui ont au moins le mérite de pouvoir faire la poussière en dessous sans avoir un tour de rein.

Samardi sécurité : eScan AV...

Je profite de ce samardi pour évoquer eScan AV, un antivirus qui a probablement le pire de ce qui peut arriver à un logiciel ayant son type de droit: des mises-à-jours en clair au travers d'Internet et sans signature validée. En http et non en https avec encapsulation TLS et certificat vérifié.

Cette faille a existé pendant cinq longues années, permettant à des attaquants d'y insérer tout code malveillant mais aussi d'enlever les signatures de leurs propres virus et autres ransomware pour éviter qu'ils soient repérés.

Un groupe de hacker en a profité pour injecter son malware "GuptiMiner" dans les MàJ de cet "antivirus" pendant des années.

Je préfère ne pas exprimer ce que je pense de cette société et de ses produits.
Retenez que les antivirus ne sont pas l'alpha et l'oméga de la sécurité d'un ordinateur, et que dans certains cas ils peuvent eux-même être un énorme problème de sécurité.

http://macbidouille.com/news/2024/06/18/samardi-securite-windows-les-reseaux-wifi-publics

Microsoft a annoncé une faille importante dans Windows, dans un nombre incroyable de versions: un attaquant connecté au même réseau WiFi peut prendre le contrôle complet.
Ça s'adresse aussi aux attaquants ayant le contrôle sur un routeur WiFi (voir les failles des routeurs Asus du même jour).

Toutes les versions de Windows supportées par Microsoft sont touchées, que ça soit pour x86 ou ARM, ainsi que très probablement les versions plus supportées...

Mettez à jour au plus tôt!

http://macbidouille.com/news/2024/06/18/samardi-securite-faille-des-routeurs-asus-les-vpn

De multiples routeurs Asus ont une faille de sécurité permettant de se connecter à l'administration sans mot-de-passe, voyez une liste ici qui n'est peut-être pas exhaustive.
Cette faille s'accompagne d'une autre, permettant l'exécution de commandes locales à distance une fois authentifié, le paradis.

Et pour couronner le tout, une seconde liste de routeurs Asus ont une faille permettant l'exécution de commandes locales à distance sans authentification. Direct!

Le premier point est évidemment de mettre à jour son routeur régulièrement tant qu'il est suivi, comme pour tout appareil connecté. Un routeur est techniquement un serveur.
Malheureusement ça n'est souvent pas pratique, généralement les mises-à-jours sont rares, laissant de nombreuses failles de sécurité, et cerise sur le gateau, quand un routeur peut fonctionner une décennie les MàJ s'arrêtent trop rapidement!

Le second point est qu'il ne faut jamais exposer l'interface d'administration du routeur sur Internet. Jamais, pas d'exception valable.
Si on doit pouvoir le configurer à distance, il faut impérativement passer par un VPN local, sur le routeur ou connecté à celui-ci, pour assurer une authentification solide et un chiffrement des échanges.

Profitez donc de ce samardi pour mettre-à-jour votre routeur et vérifier sa configuration, avec des conseils sur ce site en Anglais.

Les CPU des Mac : RISC-V

Un hors-série qui était initialement prévu bien plus tard, mais Canonical qui maintient Ubuntu vient d'annoncer une collaboration avec DeepComputing pour produire un ordinateur portable RISC-V sous Ubuntu, équipé d'un SoC SpacemiT K1 8 coeurs à 2,0 ghz.
GeekBench aussi a une pré-version 6.3.0 pour RISC-V sous Linux, ce qui permettra d'entrevoir quel est le niveau de performance actuel de l'offre actuelle avec l'état actuel des logiciels. Oui, actuel!

On va commencer par la mauvaise nouvelle: en l'état actuel de l'offre, tant coté SoC que coté logiciel, le niveau de performance mesuré à 1,6 Ghz par Geek 6.3.0 (Preview for Linux RISC-V) est largement en-dessous d'un Raspberry Pi 4 ARM. Ça sera similaire à 2,0 Ghz.
Pour mettre en perspective, le M4 d'Apple est au moins 30 fois plus rapide que ça soit en monothread qu'en multithread. 15 fois plus rapide à même fréquence.

RISC-V est une architecture modulaire, non seulement avec des sous-ensemble d'instructions et fonctionnalités normalisées qu'avec la possibilité pour chacun d'introduire les siennes, et SpacemiT K1 ne les intègre pas toutes, en fait il n'est pas conçu pour être utilisé dans un micro-ordinateur courant mais dans du IoT.

Cette modularité amène des avantages mais aussi des inconvénients: une fragmentation des fonctionnalités, puce par puce, qui n'est pas en parti limité comme sur ARM grâce aux ARMv.x définissant un ensemble commun, le M4 est ARMv9, les précédents ARMv8 (je simplifie).

Ensuite, GeekBench 6 repose sur des logiciels open-source qui ne supportent pas les différentes extensions à RISC-V core, on a vu le même problème avec les SoC ARM au début, où il a fallu des années pour que le niveau d'optimisation soit comparable au x86, par exemple pour le support d'accélération sur les opérations de chiffrement/déchiffrement.

Et la bonne nouvelle c'est qu'il n'y a aucune raison pour que RISC-V ne soit pas aussi théoriquement performant que les meilleures puces ARM, et en pratique aussi sur une plateforme spécifique comme les Mac où des choix communs peuvent être faits pour limiter la fragmentation donc faciliter les optimisations de code. Apple contrôle aussi le code généré.
En simplifiant à outrance, Apple pourrait implémenter son back-end actuel avec un front-end RISC-V tout en gardant ses instructions propriétaires comme AMX.

À la question si un Mac RISC-V serait possible, la réponse est évidemment oui.
Est-ce que ça amènerait un avantage pour les Mac ou leurs utilisateurs? Peut-être ben que oui, peut-être ben que non.

RISC-V est une plateforme récente, très différente de ARM et évidemment des x86, elle ne vise pour l'instant pas les mêmes usages, et il y a beaucoup moins d'intérêts financiers qui y sont représentés.
Elle va certainement se développer, mais de manière organique et non organisée ou structurée.
Elle pourrait bénéficier de l'entrée d'un acteur comme Intel ou Apple, mais ne risquerait-elle pas alors de perdre sa liberté devant leur poids financier et technologique?

Samedi sécurité : les VPN


Un VPN est un réseau privé virtuel, une sorte de trou de ver réseau protégé, entre deux points réseau interconnectés directement ou indirectement.
Tous les échanges sont chiffrés et authentifiés entre ces deux points, interdisant toute consultation, ajout ou modification par un tier.
On appelle aussi VPN par extension ou abus les logiciels permettant de réaliser ces transferts de données ou les fournisseurs de ces services.

À quoi servent les "VPN" pour le grand-public?

Échapper à un état totalitaire

Le second usage d'un VPN est d'échapper à un état totalitaire pratiquant la surveillance de masse, la surveillance ciblée, et le bloquage de contenus, en masquant les sites visités, les services utilisés, et en échappant à la censure.

Des pays tels que la Chine ou la Russie peuvent venir en tête, mais la liste est un peu plus longue que cela...

Protéger votre vie privée

Après les états totalitaires, il y a le ou les opérateurs que vous utilisez, et qui sont très intéressés à connaître les sites que vous visitez, le temps que vous y passez, ainsi que les services utilisés.

Pour cela ils interceptent les requêtes DNS permettant de connaître nom de domaines auxquels accèdent votre ordinateur ou smartphone, et pour les plus coquins changent ces adresses pour faire transiter eux-même vos échanges chiffrés et ainsi connaître vos temps de visites.

Le but étant généralement la revente, et si en France vous en êtes plus ou moins protégé, ça n'est pas le cas à l'étranger, ni même des fois lorsque dans un hôtel.

Un VPN protège de cela en rendant ni surveillable ni altérable le traffic DNS, ainsi évidemment que tout traffic en général.
Sauf que OuestVPN ou CyberFantomeVPN ou autres ont alors accès à ces mêmes informations, vous passez donc de Charybde en Scylla, avec des sociétés de droit étranger dont vous ne savez rien et surtout qui ne vous doivent rien.

Voir une série ou un film licencié à l'étranger

C'est ça que vendent vraiment les services de VPN, voir un film ou une série licencié à l'étranger, télécharger un film, de la musique ou des logiciels et tout ça au nez et à la barbe d'Hadopi.

Ça vous regarde.

Je ne peux pas commenter sur ce type d'usage consistant à masquer efficacement son traffic illégal et empêchant effectivement Hadopi de réaliser sa bienveillante mission de service public.

Protéger vos échanges sur Internet

Que nenni!

Il n'existe quasiment plus de site ou de service sans https ou chiffrement en général, et ils doivent être absolument évités, ils n'ont plus aucune raison d'exister.

Masquer vos déplacements

Un usage très effectif de VPN, quand le point d'arrivée se trouve chez vous, sur votre routeur (OpenWRT par exemple) ou un Raspberry Pi ou n'importe quoi, c'est de faire passer tout votre traffic, qu'il soit celui de votre smartphone ou de vos ordinateurs par chez vous, de façon à ce que tous les sites ne voient pas votre adresse IP actuelle.

À noter que dans ce cas vous pouvez utiliser des serveurs de DNS alternatifs, avec chiffrement, là aussi pour protéger votre vie privée, mais aussi des services qui filtrent certaines entrées DNS à la manière de Pi Hole pour bloquer nombre de pubs, de traceurs mais aussi d'attaques (sites malveillants).

C'est probablement le seul usage utile et parfaitement légal d'un VPN pour un particulier.

Vous protéger des virus

Un VPN ne protège contre quasiment aucune attaque informatique.
Certains fournisseurs de service peuvent intégrer des outils logiciels, comme des mauvais antivirus, des firewall médiocres, et autres attrape-nigauds pour prétendre augmenter la sécurité.

Pour la sécurité ça sera coté firewall, services tournants et exposés, comptes, réglages, antivirus, mais un VPN n'apporte quasi rien pour le grand-public.

Quel VPN?

Eh bien si vous être du clan Torrent ou streaming de contenus étrangers, pour ça il y a OuestVPN, CyberFantomeVPN et tutti-quanti.
Vous les verrez tous dans des comparatifs payés par leurs compagnies (respectives ou commune!) avec même des sites de comparos bidons.
Je n'en recommande aucun.

Si il s'agit d'augmenter votre niveau de sécurité en déplacement, vous pouvez utiliser OpenWRT sur certains routeurs avec WireGuard ou un Raspberry Pi avec Pi VPN et Pi Hole. C'est ce que je recommande pour les usages légaux.

OpenAI offrirait son service ChatGPT pour iOS 18

Dans la course à l'armement dans les LLM génératifs généraux dans le cloud, il y a principalement OpenAI avec ChatGPT et Google avec Gemini.
Comme dans les moteurs de recherche, il y a la course pour s'établir comme leader et prendre des parts d'un marché qui pourrait bien rapporter gros.

Comme Google le fait avec iOS en offrant son moteur de recherche par défaut dans Siri et Safari et même payant Apple pour cela, OpenAI semble avoir choisi d'offrir l'accès aux API ChatGPT à iOS 18 pour occuper ce marché et en être l'offre par défaut via Siri et potentiellement d'autres ajouts aux Apps intégrées.

ChatGPT est en accès gratuit mais limité ici mais cet accès tout comme celui aux API sont payants lorsqu'on veut générer de nombreuses requêtes.
OpenAI et Apple semblent avoir trouver un terrain d'entente, et pour rassurer les utilisateurs, la firme de Cupertino a proposé que soient réalisés des audits de sécurité sur l'intégration de ChatGPT qui incluent la protection des données personnelles et de la vie privée.

Supercycle de renouvellement d'iPhone

Avec iOS 18 arrive Apple Intelligence "AI" et sa foultitude de merveilles, mais celles-ci seront réservées aux iPhone 15 Pro et Pro Max, ainsi bien sûr qu'à tous les iPhone 16 et successeurs.
Quand iOS 18 tournera sur les iPhone XR, "AI" ne sera offert que sur peu d'appareils.

La différence entre les iPhone 15 Pro et les iPhone 15 sont faibles mais signifiantes: un SoC A17 Pro contre A16, avec une NPU deux fois plus performante, et 8 Go de RAM contre 6 Go (2 Go de plus).
J'avais pensé que ces 2 Go pouvaient être le facteur le plus signifiant expliquant pourquoi "AI" ne serait pas proposé sur les iPhone 15, la NPU plus rapide étant un facteur secondaire.

Si 3Go en plus suffisent pour un micro-LLM génératif, ce qui est généralement le cas, et si on accepte d'avoir des réponses moins rapides, le problème d'Apple serait alors que depuis les iPhone 13 Pro ils ont tous assez de RAM pour faire tourner la fameuse "AI", et donc aucune raison même si enthousiasmé de céder aux chants des sirènes et jeter un iPhone récent.

Les experts semblent prévoir un supercycle de renouvellement d'iPhone qui débuterait avec les iPhone 16, les consommateurs sacrifiant en masse leurs porte-monnaies à l'autel du Dieu numérique "AI".

Les astres s'aligneraient donc magiquement pour Apple et sa division iOS?

J'utilise iOS 18 béta développeur, installé sur un iPhone XS pour l'instant et j'avoue que les nouveautés sont bienvenues mais je ne vois pas ce que Apple Intelligence amènerait de vraiment mieux que l'App de ChatGPT ou celles concurrentes.

Et je pense aussi que la segmentation pour l'accès à Apple Intelligence est en grande partie artificielle, justement pour générer ce supercycle de renouvellement qui excite au plus au points les experts.

WWDC 2024 : L’ère de l’IA chez Apple

La conférence d’ouverture de la WWDC 2024 vient de se terminer. Y ont été annoncé des nouveautés pour l’ensemble des OS d’Apple mais également une entrée dans une nouvelle ère marquée par l’IA : l’Intelligence Apple. Voici ce que l’on en retient.

  • visionOS 2

Les photos classiques disponibles dans la galerie Photos peuvent désormais être transformées grâce au machine learning en des Photos Spatiales visionnables sur Apple Vision Pro. De nouveaux gestes avec les mains permettent de nouveaux raccourcis en portant le casque. Un mode train fait son apparition en plus du mode avion. Canon lance un objectif permettant de prendre des Photos Spatiales sur son boîtier EOS R7. L’Apple Vision Pro devient progressivement disponible dans de nouveaux pays, dont la France ce 12 juillet.

  • iOS 18

La nouvelle version d’iOS se démarque par sa customisabilité. Les icônes d’applications peuvent maintenant être placés n’importe où sur l’écran, se dotent d’un Mode Sombre et peuvent même être changés de couleur selon un thème. Le Centre de Contrôle peut lui aussi être personnalisé avec plusieurs groupes et pages. Il s’ouvre d’ailleurs aux applications tierces qui peuvent y ajouter des raccourcis. Sous iOS 18, il sera aussi possible de modifier les actions des deux boutons de l’écran verrouillé, dont les fonctions historiques sont la lampe torche et l’appareil photo.

Apple joue aussi la carte de la confidentialité en permettant de verrouiller les applications avec Face ID ou un mot de passe. Il est aussi possible de masquer complètement la présence d’une application sur l’iPhone.

Les messages s’enrichissent avec des réactions désormais sans limites : tous les emojis/stickers sont utilisables en tant que Tapback. Les messages peuvent désormais être programmés à l’avance (pratique pour ne pas oublier un anniversaire), et le texte peut être stylisé et animé de différents effets. Les iMessage et SMS via satellites sont généralisés pour les iPhone 14 et plus récents (plus seulement en situation d’urgence).

Mail et Photos font du tri de manière intelligente, certains lieux sur Plan se dotent de données topographiques et Cartes s’améliore avec une partie billetterie plus esthétique et fonctionnelle. Un mode de jeu permet d’abaisser la latence du Bluetooth tout en optimisant le nombre d’images par seconde. Les AirPods améliorent l’isolation de la voix lors d’appels.

  • watchOS 11

watchOS intègre désormais un mode permettant de quantifier des progrès en entraînement. Cette onzième itération de l’OS rend (enfin !) possible la mise en place d’un jour « off » pour les anneaux sans casser une série.

Une nouvelle application Vitals regroupe toutes les métriques de santé et permet de suivre leur évolution. La montre d’Apple permet aussi de suivre une grossesse. Les Live Activities débarquent sur Apple Watch et les widgets sont plus intelligents.

  • iPadOS 18

Une barre supérieure flottante remplace le menu traditionnellement à gauche dans les applications pour un contenu de bord à bord. SharePlay devient l’outil ultime pour vous transformer en vrai SAV Apple auprès de votre famille avec la possibilité de prendre le contrôle à distance de l’appareil de l’autre (avec son accord, bien évidemment).

L’iPad se dote enfin d’une app calculatrice. Elle est cependant bien plus puissante que sur iPhone grâce à « Math Notes » permettant de résoudre des équations directement depuis une entrée manuscrite. D’ailleurs, l’écriture manuscrite est désormais automatiquement améliorée et il est possible, à travers iPadOS, avec la fonctionnalité « Smart Script », de générer et modifier une écriture manuscrite comme si elle était tapée.

  • macOS Sequoia

macOS continue son tour de Californie avec le célèbre Sequoia Park. Cette nouvelle version de macOS améliore la fonction « Continuity » : il est possible de répliquer son iPhone sur son Mac et de l’utiliser normalement. Il est même possible de faire des copier/coller entre le Mac et l’iPhone.

macOS se dote enfin d’un système de management des fenêtre natif à la Windows. L’application Keychain rassemble désormais les mots de passe et autres. Le gaming se développe avec Game Porting 2 qui rend encore plus facile de porter des jeux sur Mac. Ubisoft annonce d’ailleurs que son prochain jeu Assassin's Creed sera disponible et optimisé sur Mac et iPad à sa sortie.

  • Apple Intelligence

C’est la grande annonce de cette WWDC 2024 : l’arrivée de l’IA dans l’écosystème Apple. Jouant sur les initiales anglophones AI, l’Apple Intelligence apporte les modèles génératifs d’intelligence artificielle. Cela permet pour les appareils Apple d’écrire/corriger des textes, générer des images ou emojis personnalisés, obtenir des réponses personnalisées…

Apple mets cependant l’accès sur la confidentialité en traitant le maximum en local sur l’appareil. Pour les requêtes demandant des modèles génératifs plus conséquents et donc en ligne, Apple met en place des protocoles sécurisés qui ne conservent pas les données. Les serveurs utilisés sont d'ailleurs exclusivement composés de composants Apple Silicon. Siri se voit donc boosté à l'IA et devient (enfin ?) intelligent et permissif. Tout cela permet de la prise en compte du contexte et les requêtes successives. Au-delà de Siri, l’IA se retrouve un peu partout en permettant d’accéder à des résumés de mails non lus ou encore de retrouver une photo précise dans sa galerie.

Apple supportera d’autres modèles génératifs que le sien comme le désormais très célèbre ChatGPT. Il demandera cependant bien la permission à l'utilisateur à chaque requête car moins soucieux de la confidentialité qu’Apple Intelligence. Le support d’autres modèles devrait suivre.

Seule la gamme d’iPhone 15 Pro est cependant compatible. Les Mac et iPad équipés d’une puce M1 ou plus récente le sont également.

❌