RSS

Archives d’Auteur: Papy40

La 5G va être testée dans neuf villes françaises dès cette année

 

Source : ZDNet

Réseaux : Le régulateur des télécoms ouvre un guichet afin de permettre aux opérateurs mobiles mais aussi à d’autres acteurs de tester en grandeur nature la cinquième génération de communications mobiles.

Alors que le gouvernement s’échine à convaincre les opérateurs d’enfin compléter leur couverture 4G, le passage à la 5G devient aujourd’hui une perspective palpable. L’Arcep, le régulateur des télécoms ouvre en effet un guichet afin de permettre aux opérateurs mobiles mais aussi à d’autres acteurs de tester en grandeur nature la cinquième génération de communications mobiles dans 9 villes françaises : Lyon, Bordeaux, Lille, Douai, Montpellier, Nantes, Le Havre, Saint-Etienne et Grenoble.

Rappelons que la 5G se caractérise évidemment par des débits montants et descendants encore plus élevés supérieurs à 10 gigabit par seconde théoriques mais surtout par plus de capacités et une latence très basse en deçà de la milliseconde contre 25 à 40 ms en 4G. Ce qui constitue un atout majeur pour les millions d’objets connectés qui déploient actuellement. La 5G a donc bien vocation à épauler l’essor de l’Internet des objets et indirectement de l’industrie et des entreprises en général. 

« La 5G doit avant tout répondre à un besoin de capacité car les besoins en bande passante ne cessent d’exploser notamment pour supporter l’essor des usages vidéo, VR, cloud gaming, IOT, c’est sa première raison d’être », explique Gilbert Marciano, directeur marketing de Nokia France à ZDNet.fr. « Mais malgré tout, il faut regarder également ce que la 5G va ou peut apporter de plus dans d’autres domaines, notamment l’industrie. C’est sur ce terrain que les changements seront les plus marquants ».

Les choses s’accélèrent et l’Europe ne veut pas rater le coche. « L’accélération a lieu, l’écosystème est en place, toutes les conditions sont là », souligne Laurent Fournier, directeur général de Qualcomm France. Il faut dire que la demande en bande passante est telle que tous les acteurs de la chaîne de valeur se sont mis en ordre de bataille ensemble afin de réduire les délais. « Nous tablons désormais sur un potentiel de lancement commercial pour la première moitié de 2019 avec les premiers smartphones équipés de modems 5G », avance le responsable. 

Bref, il est temps de passer aux tests grandeur nature, c’est l’ambition de l’Arcep avec le lancement de ce guichet et de pilotes dans 9 villes françaises.

« En vue de permettre à l’ensemble des acteurs de la chaine de valeur 5G de s’approprier les cas d’usages et les enjeux de cette nouvelle génération, l’Arcep ouvre aujourd’hui, en vue de contribuer à la mise en place d’une stratégie nationale pour la 5G, son guichet « pilotes 5G » : 5G@arcep.fr  Les objectifs de ce guichet sont multiples », précise l’autorité.

Fédérer l’ensemble des acteurs de la chaine de valeur et pas seulement les opérateurs. « La mise en place de pilotes 5G doit permettre d’appréhender les modalités de cohabitation entre acteurs et de tester les modèles d’affaire : l’ensemble de la chaîne de valeur 5G doit ainsi pouvoir s’approprier en conditions réelles l’ensemble des enjeux de ces futurs réseaux, au-delà du simple cadre de validation technique des équipements de réseau ».

« Les opérateurs, mais aussi tous les « verticaux » (acteurs industriels, d’infrastructures à connecter, etc.) devront pouvoir être parties prenantes de ces pilotes. Aussi, le guichet « pilotes 5G » de l’Arcep est ouvert à tout acteur intéressé par la 5G et souhaitant réaliser de premiers déploiements ». Dès à présent, l’Arcep peut délivrer des autorisations d’utilisation de fréquences, à titre transitoire, pour développer des pilotes 5G, notamment dans les deux bandes 3400/3800 MHz.

« Nous pensons que la 5G va être rapidement mature sur le plan technologique. Mais qu’elle va chercher encore son marché et son modèle économique pendant un certain temps. La 5G n’est pas la simple prolongation de la 4G. Les télécoms sont aujourd’hui d’abord un marché BtoC. Avec la 5G, on entre dans un modèle d’internet industriel BtoB. Ce marché est encore incertain. Il mérite d’être testé pour savoir ce que les industriels pourront tirer de la plus-value technologique de la 5G. Outre l’augmentation des débits, la 5G offre des temps de latence 10 à 100 fois plus faibles que la 4G qui permettront des usages industriels inimaginables aujourd’hui en termes de réactivité. Ces usages vont nous projeter dans l’univers de la connectivité du 21e siècle. La 5G offre enfin la capacité de couvrir une variété d’objets sans commune mesure avec ce qui se fait aujourd’hui »,  a estimé le président de l’Arcep dans un entretien à l’Usine Nouvelle.

« Nous voulons que la France soit une terre pionnière pour tester le modèle économique. Il y a derrière des enjeux importants de compétitivité », Ces tests permettront également d’obtenir d’importants retours d’expérience, notamment dans la manière de déployer le réseau, des déploiements qui seront différents de ce que l’industrie a connu jusqu’à aujourd’hui », poursuit-il.

Dans son dernier rapport sur la mobilité, Ericsson table sur un milliard d’abonnements 5G dans le monde en 2023, soit une couverture de 20% de la population mondiale, « une évolution soutenue par le besoin d’un haut débit mobile aux capacités améliorées », commente l’équipementier.

Publicités
 
Poster un commentaire

Publié par le 19 janvier 2018 dans Réseaux mobiles, Téléphone mobile

 

Étiquettes : , ,

Patchs Meltdown : Microsoft publie de nouveaux correctifs pour les machines AMD

 

Source : ZDNet

Sécurité : Plusieurs patchs diffusés par Microsoft afin de corriger les failles de sécurité Meltdown et Spectre provoquaient des bugs chez les utilisateurs de processeurs AMD, pouvant rendre la machine inutilisable. Microsoft propose aujourd’hui de nouveaux correctifs pour ceux qui étaient affectés par ce problème.

Meltdown et Spectre, deux failles découvertes dans les processeurs, affectent principalement les processeurs développés par Intel mais la concurrence n’est pas épargnée par les vulnérabilités. AMD et ARM ont eux aussi communiqué pour signaler que certains de leurs processeurs étaient touchés set que des patchs correctifs seraient nécessaires, au niveau de l’OS autant qu’au niveau du firmware. Jusque là, rien d’anormal : Microsoft a donc publié des patchs à destination des utilisateurs affectés par cette faille, mais les utilisateurs de processeurs AMD ont constaté de nombreux problèmes avec ces correctifs, dont un bug qui provoquait des écrans bleus voire rendait impossible de démarrer la machine suite à l’installation du patch.

Suite à la découverte des problèmes posés par les correctifs, Microsoft a retiré les patchs fautifs et a revu sa copie afin de proposer de nouveaux patchs fonctionnels pour les possesseurs de processeurs AMD. C’est maintenant chose faite : Microsoft propose deux patchs : l’un (KB 4073578) destiné à Windows 7 SP1 et Windows Server 2008 R2 SP1 et l’autre (KB 4073576) destiné à Windows 8.1 et Windows Server 2012 R2. Ces deux correctifs s’adressent spécifiquement aux utilisateurs AMD qui étaient victimes du bug les empêchant de démarrer leurs ordinateurs.

Si ces correctifs de correctifs sont bienvenus, les utilisateurs restent un peu démunis face à ces derniers. Comme le souligne Computerworld, Microsoft donne en effet assez peu de détails sur la façon dont les patchs doivent être appliqués. Les informations accompagnant les patchs indiquent ainsi que l’installation de cette mise à jour « ne remplace pas l’installation des précédentes mises à jour » ce qui est un peu ambigu compte tenu du fait que les « précédentes mises à jour » rendaient les machines inopérables. De nombreux utilisateurs s’interrogent également sur la manière d’appliquer le patch à une machine rendue inutilisable par l’application du précédent correctif.

Si Meltdown et Spectre n’ont pas encore été exploités directement par des cybercriminels, la confusion générée par ces failles de sécurité est en revanche une aubaine. La révélation des failles avant la date initialement prévue pour la fin de l’embargo a ainsi forcé les éditeurs à sortir des patch de façon un peu prématurée et Microsoft tente maintenant de corriger le tir. En attendant, les cybercriminels profitent également de la panique ambiante pour diffuser des malware en se faisant passer pour des sites officiels diffusant des correctifs de sécurité. Méfiance donc.

 
Poster un commentaire

Publié par le 19 janvier 2018 dans Sécurité, Microsoft, Windows, Processeur, AMD

 

Étiquettes : , , , ,

Skype : Microsoft teste le chiffrement de bout en bout des conversations

 

Source : ZDNet

Technologie : Les testeurs inscrits au programme Insider de Skype peuvent essayer le système de chiffrement complet des conversations sur la version Windows, Mac, Linux, Android et iOS de l’application de messagerie.

Microsoft offre un avant-goût du chiffrement de bout en bout sur Skype en ouvrant une préversion aux volontaires membres du programme Skype Insider sur la version Windows, Mac, Linux, Android et iOS de l’application. Une fois déployé, ce système de sécurité fonctionnera pour les appels audio, la messagerie écrite, les images ainsi que la transmission de fichiers audio et vidéo.

Skype utilise déjà un chiffrement AES 256-bit qui s’applique seulement au canal de communication. Dans le cas du chiffrement de bout en bout, tous les messages stockés sur les serveurs sont protégés et ne peuvent être lus que par les utilisateurs impliqués dans une conversation.

WhatsApp, Signal et iMessage (Apple) utilisent déjà ce système. Pendant cette phase de test, les utilisateurs pourront échanger seulement avec d’autres membres Skype Insider dans des conversations privées en tête à tête. Microsoft n’a pour le moment pas donné de date pour le déploiement général de cette fonctionnalité. (Eureka Presse)

 
Poster un commentaire

Publié par le 12 janvier 2018 dans Microsoft, Skype

 

Étiquettes : ,

Wi-Fi : le protocole WPA3 en vue pour 2018

 

Source : ZDNet

Chahuté par à l’automne par la faille KRACK, la Wi-Fi Alliance promet des améliorations sur le protocole de connexion sans fil WPA2 et l’arrivée prochaine de son successeur, WPA3.

La Wi-Fi Alliance, une organisation qui rassemble les principaux acteurs de l’industrie, annonce des améliorations sur la norme WPA2 (Wi-Fi Protected Access) et l’arrivée en 2018 de la norme WPA3.

Les améliorations sur le WPA2 portent sur la configuration, l’authentification et le chiffrement du protocole. La promesse ? Des améliorations apportées aux tests afin de réduire les risques de vulnérabilités « dus à une mauvaise configuration du réseau », et une meilleure protection « des réseaux gérés avec des services d’authentification centralisés ».

La fonctionnalité Protected Management Frames devrait être mise en place sur le protocole WPA2. Par ailleurs l’organisation annonce des contrôles supplémentaires pour réduire le risque de vulnérabilités dues aux mauvaises configurations réseau et également l’implémentation de d’outils de chiffrement standardisés. WPA2, connu également sous le nom de la norme 802.11i, a été rendu public au mi-temps des années 2000.

Quatre nouveautés pour WPA3

« Quatre nouvelles capacités pour les réseaux Wi-Fi personnels et d’entreprise apparaîtront en 2018 dans le cadre du Wi-Fi Certified WPA3 » assure par ailleurs la Wi-Fi Alliance. « Deux de ces fonctionnalités offriront des protections robustes même lorsque les utilisateurs choisiront des mots de passe qui ne répondent pas aux recommandations de complexité habituelles » mentionne un communiqué.

WPA3 devrait être en capacité de faire face aux attaques de force brute, en bloquant définitivement l’attaquant après quelques tentatives d’intrusion. De quoi simplifier le processus de configuration de la sécurité pour les périphériques dont l’interface d’affichage est limitée ou inexistante. On pense bien évidemment à l’armada des objets connectés de l’Internet des objets.

« Une autre fonctionnalité renforcera la confidentialité des utilisateurs sur les réseaux ouverts grâce au chiffrement individualisé des données ». Le protocole WPA3 doit donc permettre de chiffrer toutes les données qui transitent sur des réseaux Wi-Fi publics. Cela signifie que chaque utilisateur devrait être en capacité d’utiliser un canal privé.

Enfin, « une suite de sécurité 192 bits, alignée sur la suite CNSA (Commercial National Security Algorithm) », doit protéger davantage les réseaux Wi-Fi assure le document. A noter que les appareils qui embarqueront le WPA3 seront toujours labellisés « Wi-Fi Certified ».

Adapter le Wi-Fi à l’air du temps

La découverte d’une faille de sécurité sur le protocole WPA2 en octobre dernier, une faille nommée Krack, avait de fait rendu nécessaire une évolution du protocole à court terme. C’est chose faite avec cette double annonce. Certes, la faille Krack découverte par l’ICASI (International Consortium for Advancement of Cybersecurity on the Internet) avait été patchée, et la Wi-Fi Alliance avait relativisé la portée de l’attaque.

« Les utilisateurs peuvent s’attendre à ce que leurs appareils Wi-Fi, qu’ils soient patchés ou non, continuent de fonctionner correctement » mentionnait l’association, précisant qu’il n’y avait « pas de preuve que la vulnérabilité ait été exploitée de manière malhonnête » à ce stade.

Si WPA3 doit renforcer techniquement la sécurité du dispositif, sa fonction consiste aussi à rassurer industrie et utilisateurs sur la capacité de l’organisation a faire évoluer son protocole au regard des évolutions technologiques des connexions sans fil. Reste que le passage effectif des appareils de WPA2 à WPA3 risque d’être lent, puisque suite à la publication du protocole par la Wi-Fi Alliance, il faudra ensuite que les fabricants de matériel le mettent en place dans leurs propres gammes de produit.

 
Poster un commentaire

Publié par le 10 janvier 2018 dans Internet, Wifi

 

Étiquettes : , ,

Meltdown : le patch de Microsoft n’a rien d’évident

 

Source : ZDNet

Sécurité : Intel commence à diffuser ses correctifs pour combler les failles Meltdown et Spectre révélées la semaine dernière. Mais les efforts pour patcher la vulnérabilité ne se font pas sans heurts.

Patcher Meltdown et Spectre est loin d’être une mince affaire pour l’industrie IT. Corriger les failles révélées la semaine dernière demande en effet un effort coordonné de la part de plusieurs acteurs, allant des fabricants de processeurs aux éditeurs de systèmes d’exploitation en passant par les éditeurs d’applications. Pour résumer, tout le monde doit patcher quelque chose, et cela pose évidemment quelques problèmes.

Les premiers affectés sont les utilisateurs de Windows équipés d’antivirus tiers. En effet, Microsoft a expliqué dès le 3 janvier que le patch qui serait mis en place pour corriger la faille Meltdown pouvait causer des problèmes pour les utilisateurs de Windows 10 ayant recours à des antivirus tiers.

En effet, Microsoft a découvert que le patch correctif avait la mauvaise habitude de provoquer des BSOD (Blue Screen of Death) sur certaines machines équipées d’antivirus tiers. Microsoft a donc pris la décision de ne pas livrer le patch du 3 janvier contenant les correctifs pour Spectre et Meltdown sur les machines disposant des antivirus posant des problèmes. Si vous cherchiez un usage très concret des données de télémétrie collectées par Windows 10, n’allez pas plus loin.

Sur une page dédiée au problème, Microsoft explique que le problème provient d’une mauvaise pratique des éditeurs antivirus qui ont tendance à avoir recours à des fonctionnalités liées au kernel. Le recours à ces « system calls » lié à la mémoire du kernel Windows est une source de conflit entre Microsoft et l’industrie des éditeurs antivirus depuis un certain temps déjà : les éditeurs réclament le droit d’accéder à certaines fonctionnalités de Windows tandis que l’éditeur du système d’exploitation cherche de plus en plus à sécuriser lui-même son système sans forcement se reposer entièrement sur l’écosystème d’éditeurs tiers qui prospéraient sur ce créneau depuis des années.

Pour les éditeurs antivirus, la solution se révèle assez complexe à mettre en œuvre. Microsoft a expliqué que deux critères étaient nécessaires pour ne pas bloquer le patch correctif du 3 janvier : les antivirus concernés doivent être compatibles avec les mises à jour automatiques de Windows et créer également une clef de registre au sein de Windows afin d’assurer la compatibilité. Microsoft ne donne pas de liste officielle des éditeurs compatibles, mais une page de tableur a été mise en place et tenue à jour par Kevin Beaumont, ingénieur britannique en sécurité informatique. Celle-ci, mise à jour régulièrement, permet de voir en un coup d’œil quels éditeurs de logiciels antivirus sont compatibles avec le patch et ont mis en place la clef de registre nécessaire. Les utilisateurs expérimentés peuvent toujours enregistrer eux même la clef de registre nécessaire si ce critère est le seul qui manque.

Outre les problèmes d’antivirus, les utilisateurs de certains processeurs AMD rencontrent apparemment des problèmes avec le nouveau correctif. Comme le rapportent plusieurs utilisateurs dans un sujet dédié au problème sur le site answers.microsoft.com, les utilisateurs de processeurs AMD de la ligne Athlon rencontrent de nombreux problèmes pouvant aller jusqu’à rendre la machine complètement inutilisable suite à l’application du patch. Le correctif doit évidemment être appliqué pour des raisons de sécurité, mais cela n’est pas sans risque pour les machines.

 
Poster un commentaire

Publié par le 9 janvier 2018 dans Antivirus, Microsoft, Processeur, Sécurité

 

Étiquettes : , , , ,

Comment se protéger des failles sur les processeurs Intel

 

Source : Les Echos.fr

Chez professionnels cybersécurité, personne veut céder l'affolement ! FRANCE - 08/02/2012/Credit : DE FONTENAY JULIEN/JDD/SIPA/1202171311

Chez les professionnels de la cybersécurité, personne ne veut céder à l’affolement ! FRANCE – 08/02/2012/Credit : DE FONTENAY JULIEN/JDD/SIPA/1202171311 – SIPA

Des mises à jour de sécurité sont prêtes pour circonscrire les risques de vol de données sensibles.

« Ca arrive… ». Chez les professionnels de la cybersécurité, personne ne veut céder à l’affolement. « Nous découvrons une faille majeure mais il faut garder la tête calme », pointe Jules-Henri Gavetti, le patron d’Ikoula, un acteur français de l’informatique en ligne (cloud computing).

Les vulnérabilités détectées sur les microprocesseurs de type x86 des marques Intel, ARM et AMD touchent pourtant la quasi-totalité des ordinateurs personnels et serveurs informatiques, voire certains modèles de smartphones.

Des mots de passe en danger mais des solutions existent

Techniquement, elles rendent possible la consultation par un cyberattaquant d’une partie de la mémoire du processeur où il pourra y retrouver des mots de passe, voire des numéros de cartes bancaires. Heureusement, les éditeurs des systèmes d’exploitation grand public (Windows sur PC, MacOS sur Mac) doivent proposer d’ici quelques jours des mises à jour permettant de surmonter le problème. Il ne restera plus aux utilisateurs qu’à installer ces mises à jour. Ce qui se fait souvent de façon automatique lors du redémarrage des appareils.

Dans les centres de données des entreprises tout le monde se met aussi à « patcher ». Les correctifs existent pour les serveurs les plus récents. « Nous avons publié dès le 3 janvier des mises à jour de sécurité Windows pour protéger les utilisateurs contre les vulnérabilités touchant les processeurs concernés », expliquait un porte-parole de Microsoft ce jeudi.

Des baisses de performances à relativiser

D’après l’article de « The Register » qui a donné l’alerte sur les défauts du matériel Intel et mis le feu aux poudres, ces solutions pourraient entraîner une baisse « de 5 à 30 % » des performances des systèmes informatique. Là encore, les professionnels relativisent. « Le serveur d’un petit site d’e-commerce ne sera pas autant impacté, cela ne concernera que les systèmes qui sollicitent beaucoup la mémoire du processeur comme les grandes bases de données », explique Edouard Camoin, le responsable de la sécurité informatique d’Outscale, un autre fournisseur en ligne français de puissance informatique.

Certes, ces mises à jour impliquent d’éteindre pendant quelques instants un serveur. Mais les clients qui ont souscrit aux offres haut de gamme pourront voir leurs systèmes ne jamais s’arrêter. « Nous migrerons leurs systèmes vers un autre serveur redondant le temps de mettre à jour celui d’origine », expliquent en substance les deux experts. Ils préviennent aussi qu’il est inutile de se bercer d’illusion : d’autres failles continueront de surgir.

Florian Dèbes

 
Poster un commentaire

Publié par le 5 janvier 2018 dans Intel, Processeur

 

Étiquettes : ,

Windows Update cassé pour des utilisateurs de Windows 7

 

Source : ZDNet

Technologie : Certains utilisateurs de Windows 7 et Windows Server 2008 signalent être incapables de rechercher des mises à jour à l’aide de Windows Update et de Microsoft Update. Silence de Microsoft.

Des utilisateurs de Windows 7 font état de problèmes lors de la recherche de mises à jour via Windows Update et Microsoft Update.

La source de ce dysfonctionnement pourrait être une date d’expiration, notait Computerworld plus tôt. Sa correction impose dans ce cas l’intervention de Microsoft.

Un sujet relatif à ce bug – et aux utilisateurs touchés par l’erreur Windows Update 80248015 – a été ouvert sur Microsoft Answers. Sa création remonte au 3 Décembre. Certains utilisateurs de Windows Server 2008 signalent ce même problème sur Twitter.

Des mises à jour ? RAS

Je suis parmi les utilisateurs de Windows affectés avec mon ordinateur de bureau Dell sous Windows 7 SP1. Le message suivant s’affiche : « Windows n’a pas pu rechercher de nouvelles mises à jour ». Cliquer sur le code d’erreur ne fournit aucune information.

D’autres personnes déclarent recevoir ce message : « Windows Update ne peut pas actuellement vérifier les mises à jour car le service n’est pas en cours d’exécution. Vous devrez peut-être redémarrer votre ordinateur. »

Certains suggèrent aux utilisateurs d’appliquer un ancien correctif et/ou de modifier la date du système en la remplaçant par une date antérieure au 12 mars 2017.

J’ai interrogé Microsoft pour savoir quand et comment l’entreprise prévoit de résoudre ce problème. Jusqu’à présent, aucune réponse ne m’est parvenue.

Windows 7 continuera de recevoir des mises à jour de sécurité de Microsoft jusqu’à la mi-janvier 2020, échéance de fin du support étendu.

 
Poster un commentaire

Publié par le 6 décembre 2017 dans Système d'exploitation, W7, Windows

 

Étiquettes :