RSS

Archives de Catégorie: Internet

5 alternatives libres à Skype

 

Source : ZDNet

Technologie : Longtemps présenté comme l’outil indispensable pour faire des vidéoconférences ou de la messagerie instantanée, Skype a été détrôné pour certaines fonctions, mais pas toutes. Voici cinq solutions issues du monde open source pour s’en débarrasser totalement.

Que ce soit pour vos réunions d’équipes en télétravail, pour interviewer à distance un candidat ou simplement communiquer en déplacement, Skype a longtemps été indétrônable. Mais si vous ne voulez pas dépendre de Microsoft ou d’un autre éditeur pour vos communications, voici quelques solutions issues du monde open source, même si certaines sont proposées par des sociétés faisant payer une partie du service (le plus souvent le support).

Pidgin : l’ancêtre pour la messagerie

Conçu à la base pour pouvoir discuter avec ses amis quelque soit le protocole de messagerie instantanée qu’ils utilisaient (bien avant l’avènement des réseaux sociaux donc), Pidgin est toujours très actif dans les mondes Windows, Linux, ou Unix, en particulier parce qu’il offre une solution chiffrée de bout en bout et est facile d’utilisation. En revanche, sans plug-ins dédiés il ne propose aucune solution de conférence audio ou vidéo.

Suivant les protocoles choisis par vos interlocuteurs, vous pouvez y ajouter les plug-ins correspondants et avoir dans certains cas ces fonctions. A noter pour les utilisateurs Apple, Pidgin recommande Adium comme solution de remplacement.

Aller plus loin sur le site de Pidgin

Riot : la solution à la mode

Se voulant à l’origine une alternative à Slack, Riot est un couteau suisse de la communication : groupes de messagerie par équipe ou sujet dédié, outils de conférence vidéo ou audio, partage de fichiers, notifications…

Il fait tout et plus encore : il intègre différents outils, s’interface à d’autres outils de communication, et peut s’utiliser à partir du navigateur ou d’une application (sous macOS, Windows ou Linux comme sous iOS ou Android), et chiffrement de bout en bout des conversations et des fichiers échangés (en bêta). Et il est gratuit.

Aller plus loin sur le site de Riot

Linphone : la solution mobile

Pour les grands nomades, voici une solution de VOiP permettant la vidéo et la messagerie, principalement sur les appareils mobiles (smartphones ou tablettes, y compris celles sous Windows 10 et pour Blackberry 10), mais existant également en version desktop pour macOS, Windows ou Linux.

Il permet de communiquer en audio, en vidéo pour par textos, et permet la création de groupes de discussions, ainsi que l’envoi de fichiers joints. Le système, à la différence de Signal ou de WhatsApp, peut même s’utiliser en mode dégradé pour la voix et les appels par-dessus des réseaux 2G.

Aller plus loin sur le site de Linphone

Ring : une autre solution sur IP

Si vous ne souhaitez pas utiliser Linphone, vous pouvez jeter un œil à Ring. Les différences entre les deux solutions tiennent surtout entre le type d’appareils supportés, les langues supportées, et l’usage. L’avantage principal mis en avant par Ring est le respect de la vie privée de ses utilisateurs.

Et la possibilité désormais d’enregistrer ses appels vidéo. Toutefois, attention ce logiciel est toujours en version alpha et donc certaines fonctionnalités aussi simples que l’enregistrement de l’identifiant Ring de ses contacts ne sont toujours pas faciles à faire.

Aller plus loin sur le site de Ring

Jitsi : à télécharger ou en ligne

Si vous voulez une solution réellement simple, sans installation, notez juste l’adresse ci-dessous et en arrivant sur la page d’accueil cliquez sur Start a call, vous verrez un lien, un numéro de téléphone et un mot de passe à envoyer aux autres participants qui voudront se joindre à la conversation.

Vous pouvez également enregistrer vos appels ou les diffuser en direct, partager des documents ou des vidéos YouTube. Et si vous préférez avoir une application dédiée, c’est possible sur votre smartphone ou votre ordinateur sous Linux.

Aller plus loin sur le site de Jitsi


Publicités
 
2 Commentaires

Publié par le 10 juillet 2018 dans Internet, Messagerie, Réseau social

 

Étiquettes : , ,

Facebook garde un œil sur les mouvements de votre souris

 

Source : ZDNet

Juridique : Aux États-Unis, Facebook a livré ses réponses écrites à questions posées par les élus du Congrès lors de l’audition de Mark Zuckerberg. Le réseau social clarifie notamment les données qu’il collecte sur ses utilisateurs et sur la surveillance de leur activité.

Le réseau social Facebook a publié en ligne un épais document rassemblant toutes les réponses écrites ayant été transmises aux élus américains à la suite de l’audition de son dirigeant Mark Zuckerberg par le Congrès. L’audience avait été particulièrement longue et les réponses écrites de Facebook sont à l’avenant : compilées, celles-ci représentent un peu plus de 225 pages, visant à apporter une réponse aux quelque 2000 questions écrites posées par le Congrès.

Si vous trouviez donc que l’audition au Congrès avait été un peu courte, c’est donc sur ce document qu’il vous faudra vous pencher . Facebook y détaille notamment les données que le réseau social collecte sur les utilisateurs, sur son site et de manière générale.

On y apprend ainsi que Facebook n’hésite pas à analyser les mouvements de souris de l’utilisateur : l’objectif affiché par le réseau social est avant tout de renforcer la sécurité de ses utilisateurs en utilisant cette métrique pour déterminer si l’utilisateur qui se connecte au réseau est un humain ou un bot. C’est globalement la même méthode que celle utilisée par Google et ses captchas, qui analysent le mouvement du pointeur de la souris pour vérifier qu’un internaute est bien humain.

Outre ces informations, le réseau social explique également dans ses réponses aux questions des élus américains collecter plusieurs types de données sur les internautes : système d’exploitation, matériel, versions utilisées, niveau de batterie, espace disque, présence ou non de connectivité bluetooth, nom des fichiers et leurs types ainsi que les informations liées à leur navigateur et aux plug-ins utilisés.

Facebook explique également collecter les données liées au fournisseur d’accès de l’utilisateur et à son type de connexion à internet, ainsi que les données liées « aux appareils situés à proximité » tels que des TV ou appareils domotiques connectés. Enfin, Facebook collecte les données liées au GPS, aux photos ou à la caméra de l’appareil si l’utilisateur a donné l’autorisation d’accès à l’une des applications mobile de Facebook.

Comme l’expliquait également le directeur de la sécurité de Facebook, ces informations ainsi que les informations liées aux sites visités par les utilisateurs sont utilisées par les équipes de sécurité de Facebook afin de vérifier que l’utilisateur qui se connecte à leur service est bien un utilisateur légitime.

 
 

Étiquettes : , ,

1.1.1.1 ou 9.9.9.9 ou 8.8.8.8 ? Quel DNS choisir ?

 

Source : Korben

@Korben  —  3 avril 2018

Vous n’en avez peut-être pas conscience, mais à chaque fois que vous tapez une URL dans la barre d’adresse de votre navigateur, celle-ci transite en clair jusqu’au serveur DNS que vous utilisez. Celui-ci se charge alors de la résolution du nom de domaine, et vous indique à votre machine comment se mettre en relation avec le bon serveur qui vous distribuera la donnée attendue.

Seulement voilà, niveau confidentialité, c’est pas top, car dans la majorité des cas, les appels DNS se font en clair. Ainsi, une entité située entre vous et le site contacté est donc parfaitement capable de savoir sur quel site vous allez. Après évidemment, comme la plupart des sites sont maintenant en HTTPS, ce que vous faites précisément sur ces sites est chiffré. Mais « on » sait encore sur quels sites vous allez.

Et cette donnée a de la valeur, car c’est grâce à cela qu’on peut enrichir de la « big data », analyser vos habitudes, mieux vous cibler pour vous afficher de la publicité…etc.

Pourtant des solutions existent comme DNS-over-TLS et DNS-over-HTTPS qui permettent d’encapsuler les requêtes DNS dans des protocoles chiffrés. Malheureusement, elles sont encore peu implémentées.

Toutefois, cela risque de changer, car Cloudflare qui accélère une grosse partie des sites de la planète grâce à son CDN, propose maintenant son propre DNS. Et il est encore plus facile à retenir que le 8.8.8.8 de Google puisqu’il s’agit du :

https://korben.info/app/uploads/2018/04/1.1.1.1-fancycolor.gif

Image 1

Ou encore :

  • 1.0.0.1
  • 2606:4700:4700::1111
  • 2606:4700:4700::1001

Ma première pensée lors de cette annonce a été par rapport à la vie privée des internautes. Car comme toujours, cela est une solution à double tranchant. En effet, le fournisseur du DNS sait sur quels sites vous surfez.

Le DNS de Cloudflare est un bon DNS, car il est le plus rapide, mais aussi parce qu’ils ont pris les devants et s’engagent à ne pas revendre les données, et ne conservent pas les logs au-delà de 24h.

Le principal avantage bien sûr c’est que contrairement au DNS de Google qui permet de mieux vous profiler pour vous balancer de la pub, on sait que Cloudflare ne trempe pas là dedans. Cela reste une boite américaine donc c’est évidemment à prendre avec toutes les précautions d’usage.

Donc OK pour l’internaute c’est super.

Mais j’imagine que pour Cloudflare, connaitre les requêtes vers l’ensemble des sites web d’un grand nombre d’internautes, va leur apporter un avantage technique et commercial pour mieux gérer et vendre leur réseau CDN.

D’un côté, Cloudflare vous rend service, mais en échange, vous lui fournissez vos données de surf. (car Cloudflare continuera à le savoir alors que les intermédiaires comme votre FAI seront dans le noir). Ce n’est ni bien, ni mal, mais il faut en avoir conscience.

Si cela vous dérange, vous pouvez toujours vous retourner vers un DNS comme celui de FDN ou celui de Quad9 dont l’IP est 9.9.9.9 qui est géré par une organisation à but non lucratif, et qui propose le même niveau de sécurité que celui de Cloudflare, avec je crois un peu d’intelligence dans la détection des menaces pour vous empêcher de vous retrouver sur des sites contenant des malwares ou des pages de phishing.

Il est un peu moins rapide, mais je pense que ça reste un bon compromis.

En tout cas, que vous choisissiez 9.9.9.9 ou 1.1.1.1, c’est à vous de décider, mais c’est l’occasion de stopper la collecte de vos données personnelles en passant par le 8.8.8.8.

 
Poster un commentaire

Publié par le 7 avril 2018 dans Internet, Serveur DNS

 

Étiquettes : ,

Zones blanches, couverture 4G : l’Arcep précise les nouvelles obligations des opérateurs

 

Source : ZDNet

Réseaux : Il y a une semaine, opérateurs, régulateur et gouvernement annonçaient un accord « historique » pour réellement accélérer le mouvement. On connaît désormais le détail de leurs engagements.

Sous la pression du gouvernement, les opérateurs télécoms ont accepté d’accélérer la couverture des zones blanches et de la 4G. Priorité aux zones blanches qui devront être résorbées, aux axes routiers prioritaire, aux zones rurales, tout doit être bouclé pour 2020. Tout le territoire devra ensuite afficher « une bonne » couverture au sens de l’Arcep.

Concrètement, ce sont 5000 nouveaux « supports » 4G qui devront être déployés, qui iront désormais au-delà des zones dites « blanches » et dont la charge sera désormais intégralement prise par les opérateurs. On en compte aujourd’hui 33.000 selon l’agence nationale des fréquences. Au total, c’est un investissement de 3 milliards d’euros sur 5 ans que devront consentir les opérateurs.

Pour compenser cet effort, BouyguesTel, Orange, SFR et Free ont obtenu gros. Dénonçant régulièrement le fait d’être pris pour des vaches à lait fiscales, ils n’auront pas à payer pour renouveler leurs précieuses fréquences. En effet, de nouvelles enchères étaient prévues, vingt ans après les premières, en 2021, 2022 et 2024. Ils pourront encore les utiliser 10 ans. Les redevances annuelles sont également gelées. 

Face à ces annonces, certains observateurs et députés se sont émus du flou artistique ambiant, pointant le manque de détails quant aux engagements des opérateurs. L’Arcep a entendu le message et a publié ce lundi le descriptif de ces engagements.

  • Sur la couverture

« Généralement, les autorisations des opérateurs contiennent des obligations formulées en termes de pourcentages de population à couvrir. De telles obligations ne permettent plus de répondre à l’ensemble des attentes des citoyens. Ainsi, il convient d’introduire un changement de paradigme en matière d’obligations devant être mises en œuvre par les opérateurs, afin de cibler au mieux les déploiements, et de répondre de la manière la plus adéquate possible aux attentes ».

A cet effet, les opérateurs auront une obligation visant à améliorer de manière localisée et significative la couverture. Pour ce faire, un dispositif prévoyant la couverture de 5000 nouvelles zones par opérateursera mis en œuvre.

Lorsque, pour un opérateur, une zone est identifiée où il n’est pas présent et que les pouvoirs publics lui demandent d’en améliorer la couverture, celui-ci aura alors l’obligation :

– d’apporter un service voix/SMS et un service mobile à très haut débit (4G) au plus tard 12 mois après la mise à disposition d’un terrain viabilisé et raccordé au réseau électrique par la collectivité territoriale, ou sinon au plus tard sous 24 mois. Ce délai de 24 mois tient compte des mesures de simplification des déploiements actuellement envisagées par le Gouvernement.

– en prenant à sa charge l’ensemble des coûts (équipements actifs, construction d’un éventuel pylône, collecte…).

– dans le cas où aucun opérateur ne disposerait d’une bonne couverture voix/SMS sur la zone considérée, en mutualisant en RAN sharing avec l’ensemble des opérateurs partie au dispositif, dans les autres cas, en partageant à minima les éléments passifs d’infrastructures avec les autres opérateurs ayant reçu une demande de déploiement sur la zone.

Pour la mise en œuvre du dispositif, un rythme de déploiement a été défini dans la limite, au total, de 5000 zones par opérateur. Ainsi, le Gouvernement fournira une liste de zones dans ce cadre, jusqu’à 600 zones par opérateur en 2018, 700 en 2019, 800 en 2020, 2021 et 2022, puis 600 par an et par opérateur au-delà (à comparer aux 541 zones blanches identifiées ces trois dernières années selon l’ancienne définition).

S’agissant des axes routiers prioritaires, Orange, SFR et Bouygues Telecom s’engagent à assurer leur couverture en voix/SMS et en très haut débit mobile (4G) d’ici fin 2020 avec un premier niveau de qualité (le service doit être disponible à l’extérieur des véhicules. En conséquence, il sera également souvent disponible à l’intérieur des véhicules en déplacement, mais pas toujours, précise le régulateur).

Par ailleurs, pour ce qui concerne les futures autorisations d’utilisation des fréquences 1800 MHz qui seront attribuées à l’issue de la procédure, les opérateurs qui ont une obligation de couvrir en 2G ces axes au titre d’autorisations d’utilisation de fréquences accordées avant 2010, devront rendre ces services – voix/SMS et très haut débit mobile (4G) – disponibles avec une qualité plus élevée (service disponible à l’intérieur des véhicules en déplacement) au plus tard 10 mois après la mise à disposition des fréquences de la bande 1800 MHz (2021 ou 2024 selon les cas, + 10 mois). Les autres opérateurs qui obtiendraient des fréquences dans la bande 1800 MHz à l’issue de la procédure de réattribution devront respecter cette même obligation 24 mois après la mise à disposition des fréquences de la bande 1800 MHz.

S’agissant du réseau ferré régional, les opérateurs qui obtiendront des fréquences dans la bande 1800 MHz à l’issue de la procédure de réattribution devront couvrir 90% des lignes d’ici fin 2025, à des fins de collecte de la couverture Wifi à l’intérieur des trains. A cet effet, la couverture doit être disponible le long des voies.

Concernant la 4G au global, les opérateurs devront fournir un service très haut débit mobile sur l’ensemble des sites d’ici fin 2020 en équipant tous leurs sites existants (2G/3G) ainsi que tous leurs nouveaux sites en 4G. Pour s’assurer de la disponibilité d’un service 4G d’une bonne qualité, le déploiement de la 4G devra être accompagné d’une collecte suffisante.

En tout état de cause, les opérateurs devront dimensionner leurs sites de sorte à assurer en zone peu dense un service raisonnablement équivalent à celui qu’ils offrent sur le reste du territoire.

Par exception, s’agissant spécifiquement des sites du programme « zones blanches centres-bourgs », ceux-ci devront être équipés en 4G, dans les mêmes conditions que ci-dessus, à 75% d’ici fin 2020 et 100% d’ici fin 2022.

  • Concernant le indoor

Orange, SFR et Bouygues Telecom s’engagent à mettre en service en 2018 les services Voix et SMS sur wifi sur leur cœur de réseau, et activer l’option par défaut pour tous les clients ayant un terminal compatible. Free Mobile, quant à lui, s’engage à mettre en service la Voix et les SMS sur wifi d’ici fin 2019, ou une offre Femtocell apportant un service équivalent.

En complément, les quatre opérateurs s’engagent à disposer d’ici fin 2018 d’une offre permettant à des entreprises ou des personnes publiques, pour un tarif abordable, de demander une amélioration de la couverture des services Voix/SMS et data à l’intérieur des bâtiments pour permettre aux clients d’avoir accès à la couverture de l’ensemble des opérateurs. Pour ce faire, les opérateurs pourront recourir à toutes solutions technologiques adéquates, telles que la voix/SMS sur wifi, les pico cellules, les répéteurs, les DAS, etc.

Lorsqu’une telle offre est souscrite auprès d’un opérateur, les autres opérateurs auront en conséquence l’obligation de rendre leur service disponible, dans des conditions techniques et tarifaires inter-opérateurs raisonnables.

  • Amélioration de la qualité de service

Les opérateurs devront désormais respecter des obligations correspondant à un niveau d’exigence renforcé. Cette nouvelle obligation sera contrôlée par un test technique consistant à réaliser des appels sur le terrain tout en atténuant artificiellement le signal. Cet effort pour généraliser la bonne couverture sera progressif et se traduira par un échéancier contraignant dans les futures autorisations d’utilisation des fréquences 900 MHz qui seront attribuées à l’issue de la procédure.

Pour les opérateurs disposant d’autorisations dans la bande 800 MHz, une première échéance sera fixée trois ans après la mise à disposition des fréquences en bande 900 MHz (2021 ou 2024 selon les cas) et une seconde sept ans après la mise à disposition des fréquences.

Pour les autres opérateurs qui obtiendraient des fréquences dans la bande 900 MHz à l’issue de la procédure de réattribution, l’échéance sera en 2029. Chaque année, les opérateurs transmettront un point d’avancement à l’Arcep, en vue de s’assurer que la trajectoire de déploiement est compatible avec ces objectifs.

  • Transparence

Les opérateurs devront publier en 2018 sur leur site Internet ainsi que dans un format électronique ouvert et aisément réutilisable une liste à jour des antennes-relais qui sont hors service pour cause de maintenance ou de panne.

  • Mutualisation

Afin de pouvoir atteindre les objectifs d’aménagement du territoire ainsi décrits, une part de mutualisation passive entre les opérateurs parait nécessaire, au-delà de la mutualisation active. Ainsi, les opérateurs devront : partager les installations passives sur les sites quand la zone n’est pas une zone correspondant à la mise en place d’un RAN sharing entre tous les opérateurs ; au-delà de cette obligation, consulter les autres opérateurs, lors de l’installation sur un nouveau pylône, pour savoir s’ils veulent également s’installer sur le pylône, et dans ce cas accepter les demandes raisonnables de partage passif dans des conditions garantissant l’effectivité de l’accès.

  • 4G fixe

L’usage des réseaux mobiles 4G pour fournir un service fixe (ci-après « 4G fixe ») pourrait être développé dans les zones où les débits fixes ne sont pas satisfaisants – en particulier lorsqu’ils sont inférieurs à 8 Mbit/s – et où aucune autre solution ne serait mobilisable à court terme. A cette fin, les opérateurs de réseau mobile devront :

– proposer, sur leur réseau mobile, en 2018, et a minima dans certaines zones qu’ils identifient et rendent publiques, une offre de « 4G fixe » destinée au grand public. Ces offres devront proposer une quantité minimale de données associée à un débit non bridé, sauf mesures de gestion de trafic raisonnables et conformes au règlement sur la neutralité de l’Internet. Par ailleurs, selon la situation géographique du local à connecter, une antenne externe à installer au domicile du client final pourra être fournie par l’opérateur afin d’optimiser la qualité de la connexion.

– répondre aux demandes du Gouvernement de rendre cette offre disponible sur des zones géographiques identifiées. Cela couvrira plus particulièrement deux cas de figure : sur une zone déjà couverte en 4G par leur réseau mobile, assurer la disponibilité commerciale de l’offre 4G fixe sur cette zone, sauf indisponibilité dûment justifiée d’une capacité suffisante pour assurer la préservation d’une qualité de service satisfaisante pour les utilisateurs mobiles ; en complément, Orange et SFR s’engagent à déployer chacun, sans obligation de mutualisation, 500 nouveaux sites 4G, pouvant notamment répondre à des insuffisances de couverture ou de capacité à des fins de disponibilité effective de la 4G fixe dans les zones géographiques identifiées par le Gouvernement, en concertation avec les opérateurs concernés.

 
Poster un commentaire

Publié par le 24 janvier 2018 dans 4G, Arcep, FAI, Internet, Très Haut Débit, Wi-Fi

 

Étiquettes : , , , ,

Wi-Fi : le protocole WPA3 en vue pour 2018

 

Source : ZDNet

Chahuté par à l’automne par la faille KRACK, la Wi-Fi Alliance promet des améliorations sur le protocole de connexion sans fil WPA2 et l’arrivée prochaine de son successeur, WPA3.

La Wi-Fi Alliance, une organisation qui rassemble les principaux acteurs de l’industrie, annonce des améliorations sur la norme WPA2 (Wi-Fi Protected Access) et l’arrivée en 2018 de la norme WPA3.

Les améliorations sur le WPA2 portent sur la configuration, l’authentification et le chiffrement du protocole. La promesse ? Des améliorations apportées aux tests afin de réduire les risques de vulnérabilités « dus à une mauvaise configuration du réseau », et une meilleure protection « des réseaux gérés avec des services d’authentification centralisés ».

La fonctionnalité Protected Management Frames devrait être mise en place sur le protocole WPA2. Par ailleurs l’organisation annonce des contrôles supplémentaires pour réduire le risque de vulnérabilités dues aux mauvaises configurations réseau et également l’implémentation de d’outils de chiffrement standardisés. WPA2, connu également sous le nom de la norme 802.11i, a été rendu public au mi-temps des années 2000.

Quatre nouveautés pour WPA3

« Quatre nouvelles capacités pour les réseaux Wi-Fi personnels et d’entreprise apparaîtront en 2018 dans le cadre du Wi-Fi Certified WPA3 » assure par ailleurs la Wi-Fi Alliance. « Deux de ces fonctionnalités offriront des protections robustes même lorsque les utilisateurs choisiront des mots de passe qui ne répondent pas aux recommandations de complexité habituelles » mentionne un communiqué.

WPA3 devrait être en capacité de faire face aux attaques de force brute, en bloquant définitivement l’attaquant après quelques tentatives d’intrusion. De quoi simplifier le processus de configuration de la sécurité pour les périphériques dont l’interface d’affichage est limitée ou inexistante. On pense bien évidemment à l’armada des objets connectés de l’Internet des objets.

« Une autre fonctionnalité renforcera la confidentialité des utilisateurs sur les réseaux ouverts grâce au chiffrement individualisé des données ». Le protocole WPA3 doit donc permettre de chiffrer toutes les données qui transitent sur des réseaux Wi-Fi publics. Cela signifie que chaque utilisateur devrait être en capacité d’utiliser un canal privé.

Enfin, « une suite de sécurité 192 bits, alignée sur la suite CNSA (Commercial National Security Algorithm) », doit protéger davantage les réseaux Wi-Fi assure le document. A noter que les appareils qui embarqueront le WPA3 seront toujours labellisés « Wi-Fi Certified ».

Adapter le Wi-Fi à l’air du temps

La découverte d’une faille de sécurité sur le protocole WPA2 en octobre dernier, une faille nommée Krack, avait de fait rendu nécessaire une évolution du protocole à court terme. C’est chose faite avec cette double annonce. Certes, la faille Krack découverte par l’ICASI (International Consortium for Advancement of Cybersecurity on the Internet) avait été patchée, et la Wi-Fi Alliance avait relativisé la portée de l’attaque.

« Les utilisateurs peuvent s’attendre à ce que leurs appareils Wi-Fi, qu’ils soient patchés ou non, continuent de fonctionner correctement » mentionnait l’association, précisant qu’il n’y avait « pas de preuve que la vulnérabilité ait été exploitée de manière malhonnête » à ce stade.

Si WPA3 doit renforcer techniquement la sécurité du dispositif, sa fonction consiste aussi à rassurer industrie et utilisateurs sur la capacité de l’organisation a faire évoluer son protocole au regard des évolutions technologiques des connexions sans fil. Reste que le passage effectif des appareils de WPA2 à WPA3 risque d’être lent, puisque suite à la publication du protocole par la Wi-Fi Alliance, il faudra ensuite que les fabricants de matériel le mettent en place dans leurs propres gammes de produit.

 
Poster un commentaire

Publié par le 10 janvier 2018 dans Internet, Wifi

 

Étiquettes : , ,

Faille majeure dans WPA2/Wi-Fi : que faire, qui est concerné ? [MAJ]

 

Source : ZDNet 

Sécurité : Le trou béant dans ce qui était considéré comme la meilleure protection du Wi-Fi permet d’écouter le trafic, de prendre le contrôle de la connexion ou bien d’injecter du code malveillant.

La protection de nos connexions Wi-Fi n’est en théorie plus assurée. Une faille hautement critique de sécurité dans le protocole Wi-Fi Protected Access II (WPA2) permet à des pirates d’intercepter le trafic Wi-Fi entre les ordinateurs et les points d’accès.

Le trou baptisée KRACK (pour Key Reinstallation Attacks) est non seulement béant et il n’est à ce jour pas comblé. Un vrai problème puisque les attaquants peuvent écouter le trafic Wi-Fi à proximité lorsqu’il passe entre les ordinateurs et les points d’accès. Cela pourrait également signifier qu’il est possible de créer de faux paramètres Dynamic Host Configuration Protocol (DHCP), ouvrant la porte aux hacks impliquant le service de nom de domaine (DNS) des utilisateurs.

Qui est concerné ?

« Votre niveau de vulnérabilité dépend de plusieurs facteurs comme le type d’appareils que vous utilisez, mais tous les internautes utilisant le Wi-Fi sans prendre de précautions sont une cible potentielle », explique Jarno Niemelä, Lead Researcher pour le Laboratoire F-Secure. Les problèmes de sécurité liés aux protocoles Wi-Fi sont déjà bien connus, mais ces nouvelles attaques viennent s’ajouter à la longue liste des défauts de conception des protocoles de sécurité réseau. Les internautes doivent en être informés. ». 

Malheureusement quasiment tout ceux qui utilisent un routeur Wi-Fi à la maison ou de manière professionnelle. Comme l’explique le CERT-US : « L’impact de l’exploitation de ces vulnérabilités inclut le décryptage, la relecture de paquets, le piratage de connexion TCP, l’injection de contenu HTTP et autres. Notez qu’en tant que problèmes détectés au niveau du protocole, la plupart voire toutes les implémentations correctes de la norme sont affectées. Le CERT / CC et le chercheur de Ku Leuven, divulgueront publiquement ces vulnérabilités le 16 octobre 2017″.

A quand les correctifs ? 

Du côté des fabricants de routeurs, Ars Technica indique que Aruba et Ubiquiti Networks auraient déjà mis à disposition des correctifs pour leurs points d’accès professionnels qui règlent tout ou partie des problèmes mais ces deux entreprises n’ont pas confirmé. Nous les avons sollicité pour plus de précisions. Netgear qui fabrique une importante part des box domestiques indique à ZDNet.fr : « Nos équipes techniques sont en train de travailler sur le dossier ».

Cisco confirme qu’une grande partie de ses produits sont touchés (une enquête est en cours mais la firme considère que 40 sont vulnérables) et indique qu’il pousse actuellement différents correctifs, vague qui devrait poursuivre cette semaine. 

Du côté des opérateurs, il va falloir au minimum communiquer autour de ce problème de sécurité qui touche directement le grand public et réaliser la mise à jour des box lorsque les patchs seront disponibles. S’ils le sont. Interrogés par nos soins, les fournisseurs français sont pour le moment en train d’enquêter. Orange nous indique par exemple qu’il donnera des éléments d’explications « au plus vite ». Quand on sait que la grande majorité des box du parc français exploitent le Wi-Fi pour se connecter aux smartphones ou aux décodeurs TV des foyers…

Que faire en attendant les correctifs ? 

La seule recommandation qu’il est possible d’effectuer à ce jour, c’est d’éviter d’utiliser le Wi-Fi autant que possible (et de repasser au bon vieux Ethernet filaire) ou d’employer un VPN. Lorsque le Wi-Fi est la seule option de connexion, les utilisateurs doivent utiliser HTTPS, STARTTLS, Secure Shell et d’autres protocoles fiables pour chiffrer le trafic Web et le courrier électronique entre les ordinateurs et les points d’accès.

Il est par contre inutile de basculer en WPA1 (trop faible et également impacté) et/ou de changer le mot de passe de son réseau Wi-Fi. On apprend également que la Wifi-Alliance à l’origine de WPA2 va mettre à jour son protocole et assister les fabricants afin de corriger la vulnérabilité. Une liste des équipements spécifiques devrait être prochainement disponible sur la base de données de CERT/CC.

Le site krackattacks.com propose un exposé déjà fort complet de l’attaque et des moyens de se protéger. Les textes sont dignés par Mathy Vanhoef et Frank Piessens de KU Leuven et imec-DistriNet, Maliheh Shirvanian et Nitesh Saxena de l’Université de l’Alabama (Birmingham), Yong Li de Huawei Technologies (Düsseldorf) et Sven Schäge de la Ruhr-Universität Bochum en Allemagne.

Une fois les correctifs disponibles, la mise à jour de vos équipements (smartphones, ordinateurs, objets connectés) et de vos routeurs sera à réaliser le plus rapidement possible.

A quand plus d’informations ?

A date, nous ne connaissons pas encore les détails techniques de la faille, ni les moyens pour l’exploiter.  La description complète des vulnérabilités devrait être effectuée le 1er novembre prochain à la Conférence ACM (Dallas).

 
Poster un commentaire

Publié par le 17 octobre 2017 dans Internet, Sécurité, Wi-Fi

 

Étiquettes : , ,

Skype : la nouvelle interface fait ses premiers pas en preview

 

Mise à jour : Microsoft présente aujourd’hui sa nouvelle interface desktop pour Skype, pour l’instant en preview. Une nouvelle interface regardée de près par les utilisateurs, après l’échec du redesign de la version mobile qui n’a pas vraiment convaincu son audience.

Après la version mobile, Microsoft se décide à donner un coup de pinceau à la version desktop de son application de VoIP Skype. Pour l’instant, cette nouvelle interface n’est accessible qu’en version preview et Microsoft entend encore améliorer sa copie avant de publier une version finale.

Comme l’explique l’éditeur dans un post de blog, cette nouvelle version de l’interface apporte principalement des améliorations aux fonctions de messagerie et de chat de groupe sur Skype. Parmi les nouvelles fonctionnalités, Skype bénéficie ainsi d’une meilleure gestion du partage de photo. Il est possible désormais de retrouver facilement l’ensemble des photos envoyées sur le groupe ou la conversation, ainsi que des fonctionnalités de partage d’écran.

Outre cet aspect, cette mise à jour marque également l’arrivée des mentions directement inspirées de Twitter, mais aussi de plusieurs améliorations dans la gestion des notifications et des conférences vidéo.

Les travers de Skype mobile évités

La mise à jour desktop reprend donc plusieurs éléments que les utilisateurs avaient déjà pu voir dans la version mobile de l’application. Mais Microsoft a pris bonne note de la fronde ayant contesté les choix de design retenus pour l’application mobile et semble avoir pris soin de concentrer l’essentiel des améliorations sur les fonctions liées à l’activité historique de Skype : les discussions et visioconférences.

L’application mobile tentait de se placer à mi-chemin entre l’application de messagerie et le réseau social, en proposant notamment un feed permettant de retrouver les highlights, de courtes publications des utilisateurs. Rien de tout cela dans la version desktop, qui reste concentrée sur son rôle de messagerie.

Skype connaît depuis quelque temps de lourds changements, que cela soit au niveau de son interface ou de son architecture interne. L’application est en effet encore en période de transition technologique et tente le passage d’une architecture entièrement basée sur le P2P à une architecture basée sur le cloud.

L’éditeur de l’application pionnière de la VoIP font également face à une concurrence accrue alors que de nouveaux acteurs arrivent tous les jours sur le marché des applications de messagerie mobiles et desktop.

 
Poster un commentaire

Publié par le 21 août 2017 dans Internet, Messagerie, Microsoft, Skype

 

Étiquettes : ,