RSS

Archives de Tag: Internet

1.1.1.1 ou 9.9.9.9 ou 8.8.8.8 ? Quel DNS choisir ?

 

Source : Korben

@Korben  —  3 avril 2018

Vous n’en avez peut-être pas conscience, mais à chaque fois que vous tapez une URL dans la barre d’adresse de votre navigateur, celle-ci transite en clair jusqu’au serveur DNS que vous utilisez. Celui-ci se charge alors de la résolution du nom de domaine, et vous indique à votre machine comment se mettre en relation avec le bon serveur qui vous distribuera la donnée attendue.

Seulement voilà, niveau confidentialité, c’est pas top, car dans la majorité des cas, les appels DNS se font en clair. Ainsi, une entité située entre vous et le site contacté est donc parfaitement capable de savoir sur quel site vous allez. Après évidemment, comme la plupart des sites sont maintenant en HTTPS, ce que vous faites précisément sur ces sites est chiffré. Mais « on » sait encore sur quels sites vous allez.

Et cette donnée a de la valeur, car c’est grâce à cela qu’on peut enrichir de la « big data », analyser vos habitudes, mieux vous cibler pour vous afficher de la publicité…etc.

Pourtant des solutions existent comme DNS-over-TLS et DNS-over-HTTPS qui permettent d’encapsuler les requêtes DNS dans des protocoles chiffrés. Malheureusement, elles sont encore peu implémentées.

Toutefois, cela risque de changer, car Cloudflare qui accélère une grosse partie des sites de la planète grâce à son CDN, propose maintenant son propre DNS. Et il est encore plus facile à retenir que le 8.8.8.8 de Google puisqu’il s’agit du :

https://korben.info/app/uploads/2018/04/1.1.1.1-fancycolor.gif

Image 1

Ou encore :

  • 1.0.0.1
  • 2606:4700:4700::1111
  • 2606:4700:4700::1001

Ma première pensée lors de cette annonce a été par rapport à la vie privée des internautes. Car comme toujours, cela est une solution à double tranchant. En effet, le fournisseur du DNS sait sur quels sites vous surfez.

Le DNS de Cloudflare est un bon DNS, car il est le plus rapide, mais aussi parce qu’ils ont pris les devants et s’engagent à ne pas revendre les données, et ne conservent pas les logs au-delà de 24h.

Le principal avantage bien sûr c’est que contrairement au DNS de Google qui permet de mieux vous profiler pour vous balancer de la pub, on sait que Cloudflare ne trempe pas là dedans. Cela reste une boite américaine donc c’est évidemment à prendre avec toutes les précautions d’usage.

Donc OK pour l’internaute c’est super.

Mais j’imagine que pour Cloudflare, connaitre les requêtes vers l’ensemble des sites web d’un grand nombre d’internautes, va leur apporter un avantage technique et commercial pour mieux gérer et vendre leur réseau CDN.

D’un côté, Cloudflare vous rend service, mais en échange, vous lui fournissez vos données de surf. (car Cloudflare continuera à le savoir alors que les intermédiaires comme votre FAI seront dans le noir). Ce n’est ni bien, ni mal, mais il faut en avoir conscience.

Si cela vous dérange, vous pouvez toujours vous retourner vers un DNS comme celui de FDN ou celui de Quad9 dont l’IP est 9.9.9.9 qui est géré par une organisation à but non lucratif, et qui propose le même niveau de sécurité que celui de Cloudflare, avec je crois un peu d’intelligence dans la détection des menaces pour vous empêcher de vous retrouver sur des sites contenant des malwares ou des pages de phishing.

Il est un peu moins rapide, mais je pense que ça reste un bon compromis.

En tout cas, que vous choisissiez 9.9.9.9 ou 1.1.1.1, c’est à vous de décider, mais c’est l’occasion de stopper la collecte de vos données personnelles en passant par le 8.8.8.8.

Publicités
 
Poster un commentaire

Publié par le 7 avril 2018 dans Internet, Serveur DNS

 

Étiquettes : ,

Zones blanches, couverture 4G : l’Arcep précise les nouvelles obligations des opérateurs

 

Source : ZDNet

Réseaux : Il y a une semaine, opérateurs, régulateur et gouvernement annonçaient un accord « historique » pour réellement accélérer le mouvement. On connaît désormais le détail de leurs engagements.

Sous la pression du gouvernement, les opérateurs télécoms ont accepté d’accélérer la couverture des zones blanches et de la 4G. Priorité aux zones blanches qui devront être résorbées, aux axes routiers prioritaire, aux zones rurales, tout doit être bouclé pour 2020. Tout le territoire devra ensuite afficher « une bonne » couverture au sens de l’Arcep.

Concrètement, ce sont 5000 nouveaux « supports » 4G qui devront être déployés, qui iront désormais au-delà des zones dites « blanches » et dont la charge sera désormais intégralement prise par les opérateurs. On en compte aujourd’hui 33.000 selon l’agence nationale des fréquences. Au total, c’est un investissement de 3 milliards d’euros sur 5 ans que devront consentir les opérateurs.

Pour compenser cet effort, BouyguesTel, Orange, SFR et Free ont obtenu gros. Dénonçant régulièrement le fait d’être pris pour des vaches à lait fiscales, ils n’auront pas à payer pour renouveler leurs précieuses fréquences. En effet, de nouvelles enchères étaient prévues, vingt ans après les premières, en 2021, 2022 et 2024. Ils pourront encore les utiliser 10 ans. Les redevances annuelles sont également gelées. 

Face à ces annonces, certains observateurs et députés se sont émus du flou artistique ambiant, pointant le manque de détails quant aux engagements des opérateurs. L’Arcep a entendu le message et a publié ce lundi le descriptif de ces engagements.

  • Sur la couverture

« Généralement, les autorisations des opérateurs contiennent des obligations formulées en termes de pourcentages de population à couvrir. De telles obligations ne permettent plus de répondre à l’ensemble des attentes des citoyens. Ainsi, il convient d’introduire un changement de paradigme en matière d’obligations devant être mises en œuvre par les opérateurs, afin de cibler au mieux les déploiements, et de répondre de la manière la plus adéquate possible aux attentes ».

A cet effet, les opérateurs auront une obligation visant à améliorer de manière localisée et significative la couverture. Pour ce faire, un dispositif prévoyant la couverture de 5000 nouvelles zones par opérateursera mis en œuvre.

Lorsque, pour un opérateur, une zone est identifiée où il n’est pas présent et que les pouvoirs publics lui demandent d’en améliorer la couverture, celui-ci aura alors l’obligation :

– d’apporter un service voix/SMS et un service mobile à très haut débit (4G) au plus tard 12 mois après la mise à disposition d’un terrain viabilisé et raccordé au réseau électrique par la collectivité territoriale, ou sinon au plus tard sous 24 mois. Ce délai de 24 mois tient compte des mesures de simplification des déploiements actuellement envisagées par le Gouvernement.

– en prenant à sa charge l’ensemble des coûts (équipements actifs, construction d’un éventuel pylône, collecte…).

– dans le cas où aucun opérateur ne disposerait d’une bonne couverture voix/SMS sur la zone considérée, en mutualisant en RAN sharing avec l’ensemble des opérateurs partie au dispositif, dans les autres cas, en partageant à minima les éléments passifs d’infrastructures avec les autres opérateurs ayant reçu une demande de déploiement sur la zone.

Pour la mise en œuvre du dispositif, un rythme de déploiement a été défini dans la limite, au total, de 5000 zones par opérateur. Ainsi, le Gouvernement fournira une liste de zones dans ce cadre, jusqu’à 600 zones par opérateur en 2018, 700 en 2019, 800 en 2020, 2021 et 2022, puis 600 par an et par opérateur au-delà (à comparer aux 541 zones blanches identifiées ces trois dernières années selon l’ancienne définition).

S’agissant des axes routiers prioritaires, Orange, SFR et Bouygues Telecom s’engagent à assurer leur couverture en voix/SMS et en très haut débit mobile (4G) d’ici fin 2020 avec un premier niveau de qualité (le service doit être disponible à l’extérieur des véhicules. En conséquence, il sera également souvent disponible à l’intérieur des véhicules en déplacement, mais pas toujours, précise le régulateur).

Par ailleurs, pour ce qui concerne les futures autorisations d’utilisation des fréquences 1800 MHz qui seront attribuées à l’issue de la procédure, les opérateurs qui ont une obligation de couvrir en 2G ces axes au titre d’autorisations d’utilisation de fréquences accordées avant 2010, devront rendre ces services – voix/SMS et très haut débit mobile (4G) – disponibles avec une qualité plus élevée (service disponible à l’intérieur des véhicules en déplacement) au plus tard 10 mois après la mise à disposition des fréquences de la bande 1800 MHz (2021 ou 2024 selon les cas, + 10 mois). Les autres opérateurs qui obtiendraient des fréquences dans la bande 1800 MHz à l’issue de la procédure de réattribution devront respecter cette même obligation 24 mois après la mise à disposition des fréquences de la bande 1800 MHz.

S’agissant du réseau ferré régional, les opérateurs qui obtiendront des fréquences dans la bande 1800 MHz à l’issue de la procédure de réattribution devront couvrir 90% des lignes d’ici fin 2025, à des fins de collecte de la couverture Wifi à l’intérieur des trains. A cet effet, la couverture doit être disponible le long des voies.

Concernant la 4G au global, les opérateurs devront fournir un service très haut débit mobile sur l’ensemble des sites d’ici fin 2020 en équipant tous leurs sites existants (2G/3G) ainsi que tous leurs nouveaux sites en 4G. Pour s’assurer de la disponibilité d’un service 4G d’une bonne qualité, le déploiement de la 4G devra être accompagné d’une collecte suffisante.

En tout état de cause, les opérateurs devront dimensionner leurs sites de sorte à assurer en zone peu dense un service raisonnablement équivalent à celui qu’ils offrent sur le reste du territoire.

Par exception, s’agissant spécifiquement des sites du programme « zones blanches centres-bourgs », ceux-ci devront être équipés en 4G, dans les mêmes conditions que ci-dessus, à 75% d’ici fin 2020 et 100% d’ici fin 2022.

  • Concernant le indoor

Orange, SFR et Bouygues Telecom s’engagent à mettre en service en 2018 les services Voix et SMS sur wifi sur leur cœur de réseau, et activer l’option par défaut pour tous les clients ayant un terminal compatible. Free Mobile, quant à lui, s’engage à mettre en service la Voix et les SMS sur wifi d’ici fin 2019, ou une offre Femtocell apportant un service équivalent.

En complément, les quatre opérateurs s’engagent à disposer d’ici fin 2018 d’une offre permettant à des entreprises ou des personnes publiques, pour un tarif abordable, de demander une amélioration de la couverture des services Voix/SMS et data à l’intérieur des bâtiments pour permettre aux clients d’avoir accès à la couverture de l’ensemble des opérateurs. Pour ce faire, les opérateurs pourront recourir à toutes solutions technologiques adéquates, telles que la voix/SMS sur wifi, les pico cellules, les répéteurs, les DAS, etc.

Lorsqu’une telle offre est souscrite auprès d’un opérateur, les autres opérateurs auront en conséquence l’obligation de rendre leur service disponible, dans des conditions techniques et tarifaires inter-opérateurs raisonnables.

  • Amélioration de la qualité de service

Les opérateurs devront désormais respecter des obligations correspondant à un niveau d’exigence renforcé. Cette nouvelle obligation sera contrôlée par un test technique consistant à réaliser des appels sur le terrain tout en atténuant artificiellement le signal. Cet effort pour généraliser la bonne couverture sera progressif et se traduira par un échéancier contraignant dans les futures autorisations d’utilisation des fréquences 900 MHz qui seront attribuées à l’issue de la procédure.

Pour les opérateurs disposant d’autorisations dans la bande 800 MHz, une première échéance sera fixée trois ans après la mise à disposition des fréquences en bande 900 MHz (2021 ou 2024 selon les cas) et une seconde sept ans après la mise à disposition des fréquences.

Pour les autres opérateurs qui obtiendraient des fréquences dans la bande 900 MHz à l’issue de la procédure de réattribution, l’échéance sera en 2029. Chaque année, les opérateurs transmettront un point d’avancement à l’Arcep, en vue de s’assurer que la trajectoire de déploiement est compatible avec ces objectifs.

  • Transparence

Les opérateurs devront publier en 2018 sur leur site Internet ainsi que dans un format électronique ouvert et aisément réutilisable une liste à jour des antennes-relais qui sont hors service pour cause de maintenance ou de panne.

  • Mutualisation

Afin de pouvoir atteindre les objectifs d’aménagement du territoire ainsi décrits, une part de mutualisation passive entre les opérateurs parait nécessaire, au-delà de la mutualisation active. Ainsi, les opérateurs devront : partager les installations passives sur les sites quand la zone n’est pas une zone correspondant à la mise en place d’un RAN sharing entre tous les opérateurs ; au-delà de cette obligation, consulter les autres opérateurs, lors de l’installation sur un nouveau pylône, pour savoir s’ils veulent également s’installer sur le pylône, et dans ce cas accepter les demandes raisonnables de partage passif dans des conditions garantissant l’effectivité de l’accès.

  • 4G fixe

L’usage des réseaux mobiles 4G pour fournir un service fixe (ci-après « 4G fixe ») pourrait être développé dans les zones où les débits fixes ne sont pas satisfaisants – en particulier lorsqu’ils sont inférieurs à 8 Mbit/s – et où aucune autre solution ne serait mobilisable à court terme. A cette fin, les opérateurs de réseau mobile devront :

– proposer, sur leur réseau mobile, en 2018, et a minima dans certaines zones qu’ils identifient et rendent publiques, une offre de « 4G fixe » destinée au grand public. Ces offres devront proposer une quantité minimale de données associée à un débit non bridé, sauf mesures de gestion de trafic raisonnables et conformes au règlement sur la neutralité de l’Internet. Par ailleurs, selon la situation géographique du local à connecter, une antenne externe à installer au domicile du client final pourra être fournie par l’opérateur afin d’optimiser la qualité de la connexion.

– répondre aux demandes du Gouvernement de rendre cette offre disponible sur des zones géographiques identifiées. Cela couvrira plus particulièrement deux cas de figure : sur une zone déjà couverte en 4G par leur réseau mobile, assurer la disponibilité commerciale de l’offre 4G fixe sur cette zone, sauf indisponibilité dûment justifiée d’une capacité suffisante pour assurer la préservation d’une qualité de service satisfaisante pour les utilisateurs mobiles ; en complément, Orange et SFR s’engagent à déployer chacun, sans obligation de mutualisation, 500 nouveaux sites 4G, pouvant notamment répondre à des insuffisances de couverture ou de capacité à des fins de disponibilité effective de la 4G fixe dans les zones géographiques identifiées par le Gouvernement, en concertation avec les opérateurs concernés.

 
Poster un commentaire

Publié par le 24 janvier 2018 dans 4G, Arcep, FAI, Internet, Très Haut Débit, Wi-Fi

 

Étiquettes : , , , ,

Wi-Fi : le protocole WPA3 en vue pour 2018

 

Source : ZDNet

Chahuté par à l’automne par la faille KRACK, la Wi-Fi Alliance promet des améliorations sur le protocole de connexion sans fil WPA2 et l’arrivée prochaine de son successeur, WPA3.

La Wi-Fi Alliance, une organisation qui rassemble les principaux acteurs de l’industrie, annonce des améliorations sur la norme WPA2 (Wi-Fi Protected Access) et l’arrivée en 2018 de la norme WPA3.

Les améliorations sur le WPA2 portent sur la configuration, l’authentification et le chiffrement du protocole. La promesse ? Des améliorations apportées aux tests afin de réduire les risques de vulnérabilités « dus à une mauvaise configuration du réseau », et une meilleure protection « des réseaux gérés avec des services d’authentification centralisés ».

La fonctionnalité Protected Management Frames devrait être mise en place sur le protocole WPA2. Par ailleurs l’organisation annonce des contrôles supplémentaires pour réduire le risque de vulnérabilités dues aux mauvaises configurations réseau et également l’implémentation de d’outils de chiffrement standardisés. WPA2, connu également sous le nom de la norme 802.11i, a été rendu public au mi-temps des années 2000.

Quatre nouveautés pour WPA3

« Quatre nouvelles capacités pour les réseaux Wi-Fi personnels et d’entreprise apparaîtront en 2018 dans le cadre du Wi-Fi Certified WPA3 » assure par ailleurs la Wi-Fi Alliance. « Deux de ces fonctionnalités offriront des protections robustes même lorsque les utilisateurs choisiront des mots de passe qui ne répondent pas aux recommandations de complexité habituelles » mentionne un communiqué.

WPA3 devrait être en capacité de faire face aux attaques de force brute, en bloquant définitivement l’attaquant après quelques tentatives d’intrusion. De quoi simplifier le processus de configuration de la sécurité pour les périphériques dont l’interface d’affichage est limitée ou inexistante. On pense bien évidemment à l’armada des objets connectés de l’Internet des objets.

« Une autre fonctionnalité renforcera la confidentialité des utilisateurs sur les réseaux ouverts grâce au chiffrement individualisé des données ». Le protocole WPA3 doit donc permettre de chiffrer toutes les données qui transitent sur des réseaux Wi-Fi publics. Cela signifie que chaque utilisateur devrait être en capacité d’utiliser un canal privé.

Enfin, « une suite de sécurité 192 bits, alignée sur la suite CNSA (Commercial National Security Algorithm) », doit protéger davantage les réseaux Wi-Fi assure le document. A noter que les appareils qui embarqueront le WPA3 seront toujours labellisés « Wi-Fi Certified ».

Adapter le Wi-Fi à l’air du temps

La découverte d’une faille de sécurité sur le protocole WPA2 en octobre dernier, une faille nommée Krack, avait de fait rendu nécessaire une évolution du protocole à court terme. C’est chose faite avec cette double annonce. Certes, la faille Krack découverte par l’ICASI (International Consortium for Advancement of Cybersecurity on the Internet) avait été patchée, et la Wi-Fi Alliance avait relativisé la portée de l’attaque.

« Les utilisateurs peuvent s’attendre à ce que leurs appareils Wi-Fi, qu’ils soient patchés ou non, continuent de fonctionner correctement » mentionnait l’association, précisant qu’il n’y avait « pas de preuve que la vulnérabilité ait été exploitée de manière malhonnête » à ce stade.

Si WPA3 doit renforcer techniquement la sécurité du dispositif, sa fonction consiste aussi à rassurer industrie et utilisateurs sur la capacité de l’organisation a faire évoluer son protocole au regard des évolutions technologiques des connexions sans fil. Reste que le passage effectif des appareils de WPA2 à WPA3 risque d’être lent, puisque suite à la publication du protocole par la Wi-Fi Alliance, il faudra ensuite que les fabricants de matériel le mettent en place dans leurs propres gammes de produit.

 
Poster un commentaire

Publié par le 10 janvier 2018 dans Internet, Wifi

 

Étiquettes : , ,

Faille majeure dans WPA2/Wi-Fi : que faire, qui est concerné ? [MAJ]

 

Source : ZDNet 

Sécurité : Le trou béant dans ce qui était considéré comme la meilleure protection du Wi-Fi permet d’écouter le trafic, de prendre le contrôle de la connexion ou bien d’injecter du code malveillant.

La protection de nos connexions Wi-Fi n’est en théorie plus assurée. Une faille hautement critique de sécurité dans le protocole Wi-Fi Protected Access II (WPA2) permet à des pirates d’intercepter le trafic Wi-Fi entre les ordinateurs et les points d’accès.

Le trou baptisée KRACK (pour Key Reinstallation Attacks) est non seulement béant et il n’est à ce jour pas comblé. Un vrai problème puisque les attaquants peuvent écouter le trafic Wi-Fi à proximité lorsqu’il passe entre les ordinateurs et les points d’accès. Cela pourrait également signifier qu’il est possible de créer de faux paramètres Dynamic Host Configuration Protocol (DHCP), ouvrant la porte aux hacks impliquant le service de nom de domaine (DNS) des utilisateurs.

Qui est concerné ?

« Votre niveau de vulnérabilité dépend de plusieurs facteurs comme le type d’appareils que vous utilisez, mais tous les internautes utilisant le Wi-Fi sans prendre de précautions sont une cible potentielle », explique Jarno Niemelä, Lead Researcher pour le Laboratoire F-Secure. Les problèmes de sécurité liés aux protocoles Wi-Fi sont déjà bien connus, mais ces nouvelles attaques viennent s’ajouter à la longue liste des défauts de conception des protocoles de sécurité réseau. Les internautes doivent en être informés. ». 

Malheureusement quasiment tout ceux qui utilisent un routeur Wi-Fi à la maison ou de manière professionnelle. Comme l’explique le CERT-US : « L’impact de l’exploitation de ces vulnérabilités inclut le décryptage, la relecture de paquets, le piratage de connexion TCP, l’injection de contenu HTTP et autres. Notez qu’en tant que problèmes détectés au niveau du protocole, la plupart voire toutes les implémentations correctes de la norme sont affectées. Le CERT / CC et le chercheur de Ku Leuven, divulgueront publiquement ces vulnérabilités le 16 octobre 2017″.

A quand les correctifs ? 

Du côté des fabricants de routeurs, Ars Technica indique que Aruba et Ubiquiti Networks auraient déjà mis à disposition des correctifs pour leurs points d’accès professionnels qui règlent tout ou partie des problèmes mais ces deux entreprises n’ont pas confirmé. Nous les avons sollicité pour plus de précisions. Netgear qui fabrique une importante part des box domestiques indique à ZDNet.fr : « Nos équipes techniques sont en train de travailler sur le dossier ».

Cisco confirme qu’une grande partie de ses produits sont touchés (une enquête est en cours mais la firme considère que 40 sont vulnérables) et indique qu’il pousse actuellement différents correctifs, vague qui devrait poursuivre cette semaine. 

Du côté des opérateurs, il va falloir au minimum communiquer autour de ce problème de sécurité qui touche directement le grand public et réaliser la mise à jour des box lorsque les patchs seront disponibles. S’ils le sont. Interrogés par nos soins, les fournisseurs français sont pour le moment en train d’enquêter. Orange nous indique par exemple qu’il donnera des éléments d’explications « au plus vite ». Quand on sait que la grande majorité des box du parc français exploitent le Wi-Fi pour se connecter aux smartphones ou aux décodeurs TV des foyers…

Que faire en attendant les correctifs ? 

La seule recommandation qu’il est possible d’effectuer à ce jour, c’est d’éviter d’utiliser le Wi-Fi autant que possible (et de repasser au bon vieux Ethernet filaire) ou d’employer un VPN. Lorsque le Wi-Fi est la seule option de connexion, les utilisateurs doivent utiliser HTTPS, STARTTLS, Secure Shell et d’autres protocoles fiables pour chiffrer le trafic Web et le courrier électronique entre les ordinateurs et les points d’accès.

Il est par contre inutile de basculer en WPA1 (trop faible et également impacté) et/ou de changer le mot de passe de son réseau Wi-Fi. On apprend également que la Wifi-Alliance à l’origine de WPA2 va mettre à jour son protocole et assister les fabricants afin de corriger la vulnérabilité. Une liste des équipements spécifiques devrait être prochainement disponible sur la base de données de CERT/CC.

Le site krackattacks.com propose un exposé déjà fort complet de l’attaque et des moyens de se protéger. Les textes sont dignés par Mathy Vanhoef et Frank Piessens de KU Leuven et imec-DistriNet, Maliheh Shirvanian et Nitesh Saxena de l’Université de l’Alabama (Birmingham), Yong Li de Huawei Technologies (Düsseldorf) et Sven Schäge de la Ruhr-Universität Bochum en Allemagne.

Une fois les correctifs disponibles, la mise à jour de vos équipements (smartphones, ordinateurs, objets connectés) et de vos routeurs sera à réaliser le plus rapidement possible.

A quand plus d’informations ?

A date, nous ne connaissons pas encore les détails techniques de la faille, ni les moyens pour l’exploiter.  La description complète des vulnérabilités devrait être effectuée le 1er novembre prochain à la Conférence ACM (Dallas).

 
Poster un commentaire

Publié par le 17 octobre 2017 dans Internet, Sécurité, Wi-Fi

 

Étiquettes : , ,

Firefox contre-attaque : prends garde à toi Google Chrome !

 

Source : ZDNet

Technologie : Au sein de Mozilla, le PDG Chris Beard et son équipe se préparent à prendre d’assaut le navigateur Google Chrome. La bataille commence en novembre, avec la sortie de Firefox 57.

Des centaines d’employés de Mozilla ont découvert en juin une version très différente de la mascotte de Firefox alors qu’ils se retrouvaient dans une salle de conférence Hilton à San Francisco pour une réunion générale.

Disparu le panda roux et ardent sur un globe bleu, l’image qui représentait le combatif navigateur de Mozilla depuis 2003. A la place, le vice-président senior de Firefox, Mark Mayo, a ouvert l’événement par un dessin de renard dans une menaçante armure méca, nommée Mark 57 – de la même façon que sont nommées les améliorations des armures d’Iron Man.

Un « big bang » à venir

Le message ne fait pas dans la finesse : Firefox 57, une évolution en profondeur programmée pour le 14 novembre, est prêt pour la bataille. Son principal rival est Google Chrome, qui représente 54% des visites de pages Web sur PC, tablettes et smartphones. Safari d’Apple est à 14%, tandis que Firefox n’est qu’à 6% selon StatCounter. Depuis son apparition en 2008, nombre d’utilisateurs se sont détournés de Firefox au profit de Chrome.

Mais Firefox 57 pourrait être la version qui incitera les internautes à revenir sur leur choix – et permettra eut-être aussi sauvegarder le Web. Mozilla a commencé à tester Firefox 57 mercredi 2 août, l’aboutissement de plus d’un an de travaux d’ingénierie.

Au siège de la société, le patron de Mozilla, Chris Beard, annonce un « big bang ». Plus optimiste encore, il se risque à des déclarations audacieuses : « Nous allons récupérer beaucoup de personnes ». Ce sont des mots hardis compte tenu des défis auxquels est confronté Firefox. Chrome domine sur tous les terminaux. La navigation Web elle-même est menacée alors que les utilisateurs préfèrent de plus en plus les applications au surf.

Mais de Firefox 57 à la conquête des nouveaux internautes espérée par Beard, il y a plus qu’un pas. Même ceux qui ont investi des années chez Mozilla le reconnaissent.

« Certaines des choses qu’ils font du point de vue technologique sont incroyables » explique Andreas Gal, qui est devenu PDG de la startup Silk Labs après avoir quitté la direction de l’ingénierie de Mozilla en 2015. « Je ne pense pas que cela fait une différence. »

Renaître de ses cendres

L’inspiration, les 1.200 employés de Mozilla peuvent la trouver dans les 15 ans d’histoire du navigateur. Firefox est né des cendres de Netscape, le pionnier de l’Internet que Microsoft a aidé à tuer en intégrant Internet Explorer gratuitement dans Windows. Mozilla a décapé la coque de Netscape Navigator en 2002 et lancé Firefox 1.0 en 2004.

Firefox n’a pas mis fin à la domination d’IE, qui équipait à l’époque 95% des internautes. Mais Firefox n’a cessé de triompher. Vous ne vous préoccupez peut-être pas du navigateur que vous utilisez, mais la popularité de Firefox a permis de maintenir la compétitivité parmi les navigateurs et de construire au cours de la dernière décennie un Web propice aux innovations. Êtes-vous fan de Google Maps, Facebook, Twitter ou YouTube ? C’est en partie grâce à Firefox.

La mission de Mozilla est de garder le web assez dynamique pour faire émerger la prochaine grande innovation, même si les entreprises proposent des applications mobiles au lieu de sites Web, balancent des publicités portant atteinte à la vie privée ou tentent de vous enfermer dans leurs écosystèmes.

Beard, Baker et d’autres cadres supérieurs de Mozilla nous ont donné un aperçu exclusif sur toutes les facettes du programme de reconquête de Mozilla : tout, depuis la reconnaissance sans ambigüité des échecs récents de Firefox jusqu’à la divulgation d’un éventuel plan d’adhésion pour gagner de l’argent, en passant par la lutte politique autour de problèmes comme le chiffrement et la neutralité du net.

Dans sa croisade pour récupérer l’intérêt perdu, l’organisation à but non lucratif compte également sur des logiciels au-delà du navigateur, une croissance financière qui devrait l’aider à survivre, et même des services en ligne qui remettent en question le pouvoir de Google dans la recherche.

Mais la mission la plus noble au monde est sans importance si votre logiciel est bancal.

Rencontre avec Mark 57

Les mises à jour de Firefox de l’année dernière ont aidé Mozilla à freiner la migration de ses utilisateurs vers Chrome, ce qui a permis de stabiliser le nombre d’utilisateurs actifs quotidiens à un peu plus de 100 millions. Avec des changements plus importants en magasin, Mozilla promet d’en remontrer à Chrome lors de la sortie de Firefox 57.

« Ce sera le jour et la nuit » assure Beard.

Les améliorations permises par le projet Quantum sont à l’origine de la majeure partie de cette évolution promise. Un volet, Stylo, accélère les opérations de mise en forme. Quantum Flow broie des dizaines de petits défauts de ralentissement. Quantum Compositor accélère l’affichage du site Web. Et Firefox 57 va également jeter les bases de WebRender, qui utilise la puce graphique d’un périphérique informatique pour afficher plus rapidement les pages Web à l’écran.

« Vous pouvez faire l’interface utilisateur et l’animation et du contenu interactif d’une manière tout simplement inenvisageable sur n’importe quel autre navigateur » explique Mayon, le patron de Firefox, parlant de son bureau à Toronto – par le biais d’une technologie de chat vidéo que Firefox a aidé à rendre possible.

Tout cela s’ajoute à un moteur très différent au cœur de Firefox. Ce type d’accélération peut véritablement enthousiasmer les développeurs web – une communauté influente clé dans le succès de Firefox face à IE en 2004.

La priorité absolue est la vitesse. Nous éprouvons un plaisir inconscient à disposer d’un navigateur rapide et fluide dans l’affichage des sites Web, l’ouverture et la fermeture d’onglets… Si votre navigateur bredouille lors que vous faites défiler une page ou vous fait attendre longtemps pour afficher un contenu, il est plus que probable que vous en changiez. Les améliorations sur la vitesse au cours des derniers mois ont déjà eu un effet, explique Mozilla, mettant fin à un flux continu de défections d’utilisateurs de Firefox au profit d’autres navigateurs.

Il est trop tôt pour estimer les progrès accomplis par Firefox 57 en termes de rapidité, mais selon un test de navigateur appelé Speedometer, les performances de Firefox ont bondi de manière significative. En comparant la version de juin 2016 de Firefox avec la version prévue en août, la performance du navigateur a augmenté de 38% sur MacOS et de 45% sur Windows, affirme Jeff Griffiths de Mozilla.

La vitesse est la clé de l’un des principaux volets de la mission de Mozilla : la construction d’un web en bonne santé. Dix ans plus tôt, l’innovation du navigateur signifiait que les programmes Web gagnaient en performance, ouvrant la voie à des sites Web beaucoup plus puissants. Quantum pourrait alimenter une nouvelle course de performance et conduire à une nouvelle révolution sur le web.

La vitesse ira de pair avec une nouvelle interface grâce à Photon. « Si Quantum est la façon dont nous rendons Firefox plus rapide, Photon est la manière dont les utilisateurs le sauront » déclare Nick Nguyen, vice-président de Mozilla. Il promet « une expérience utilisateur élégante et moderne, des animations douces et des éléments d’interface impeccables pour toutes les résolutions ».

Les changements au niveau de l’interface sont multiples. La barre de titre sur le haut du navigateur deviendra sombre. Fini le temps des fonctionnalités exclusives à Firefox, comme une boîte spéciale, juste pour lancer des recherches sur Internet ou le menu avec une grille de petites icônes. Vous pourrez vous concentrer sur des paramètres particuliers avec un outil de recherche de préférences. Firefox basculera dans un mode tactile dès que vous appuyez sur l’écran de votre PC. Un nouveau menu « page action » dans la barre d’adresse gère les tâches comme les pages de favoris, le partage d’adresses de sites Web ou la sauvegarde de pages dans le service Pocket de Mozilla. Et préparez-vous-y – Photon remplace les onglets incurvés de Firefox par des onglets au style rectangulaire, comme dans le navigateur Edge de Microsoft.

Lorsqu’ils sont réussis, les changements cosmétiques comme la nouvelle interface Photon peuvent rendre le logiciel plus facile à comprendre et à utiliser. Mais même les meilleurs changements nous font souvent hurler.

Le changement est difficile

Un autre changement dans Firefox 57 cassera une partie estimable et ancienne de Firefox : la technologie des extensions qui permet de personnaliser le navigateur. Par exemple, avec des extensions, il est possible de bloquer les publicités, protéger sa vie privée, télécharger des vidéos YouTube, traduire des sites Web et gérer des mots de passe. Les extensions ont été un avantage majeur pour Mozilla dans sa bataille contre IE. Mais Mozilla passe à Web Extensions, une variante de la technologie de personnalisation de Chrome.

Le changement ouvre la voie à des améliorations réelles, comme une plus grande réactivité lorsque vous cliquez sur votre souris ou fermez un onglet. Mais des milliers d’extensions seront laissées sur le bas-côté, à moins que leurs créateurs ne développent de nouvelles versions pour la nouvelle fondation de Firefox.

Le changement est dur, mais nécessaire, dit Beard. « Si vous essayez de rendre tout le monde heureux, vous ne faites plaisir à personne » dit-il. « Les grandes organisations avec des centaines de millions d’utilisateurs se mettent sur la défensive et tentent de préserver le bonheur de chacun. En fin de compte, vous aboutissez à un produit et une expérience médiocres. »

Article adapté et traduit par Christophe Auffray, ZDNet.fr. L’article complet « Firefox fights back against Google Chrome » de Stephen Shankland est en ligne sur CNet.com.

 
Poster un commentaire

Publié par le 7 août 2017 dans FireFox, Internet, Navigateur Internet

 

Étiquettes : , ,

WiFi4EU : Bruxelles veut des hotspots gratuits partout en Europe

Source : ZDNet

Réseaux : L’initiative et son financement viennent d’être validés par le Parlement européen, le Conseil et la Commission. 6 à 8000 municipalités sont concernées.

Les hotspots Wi-Fi gratuits dans les villes, tout le monde connait. Déployés dans les espaces publics, les parcs, les rues, les gares, les administrations, ils permettent à chacun de se connecter au Web en situation de mobilité sans débourser le moindre centime.

Le plus souvent, ces points d’accès ouverts sont installés par les municipalités ou par des entreprises publiques ou privées mais l’Union européenne veut aller plus loin avec l’initiative WiFi4EU qui vise à déployer des hotspots gratuits dans des milliers de municipalités. L’initiative et son financement (120 millions d’euros) viennent d’être validés par le Parlement européen, le Conseil et la Commission. 6 à 8000 municipalités sont concernées.

L’objectif final est d’équiper « chaque village et chaque ville d’Europe d’un accès internet sans fil gratuit­ autour des principaux centres de la vie publique d’ici à 2020. »

« La stratégie pour un marché unique numérique vise à construire une Europe entièrement connectée où tout un chacun a accès à des réseaux numériques de grande qualité. L’initiative WiFi4EU améliorera la connectivité, notamment là où l’accès à l’internet est limité. Si WiFi4EU constitue un premier pas encourageant, il faut encore aller beaucoup plus loin pour faire bénéficier tout le territoire de l’UE de la connectivité à haut débit – par exemple, améliorer, à l’échelle européenne, la coordination des radiofréquences et stimuler les investissements dans les réseaux à haut débit dont l’Europe a besoin. », commente Andrus Ansip, vice-président chargé du marché unique numérique.

Quid de la sécurité ?

Les sources spécifiques de ce financement seront déterminées définitivement lors des débats législatifs en cours sur le réexamen de l’actuel programme du cadre financier pluriannuel. Une fois le système mis en place, les autorités locales pourront solliciter des fonds.

Dans la pratique, les autorités publiques locales (municipalités ou groupes de municipalités) souhaitant proposer un accès wi-fi dans des zones où une offre publique ou privée similaire n’existe pas encore pourront demander un financement au moyen d’une procédure simple, promet la Commission.

La subvention octroyée sous la forme de coupons servira à l’acquisition et à l’installation d’équipements « de pointe », à savoir des points d’accès locaux sans fil, tandis que la collectivité publique supportera les frais de fonctionnement de la connexion elle-même.

Reste à connaitre les modalités d’utilisation et les mesures mises en œuvre pour assurer la protection des données personnelles. Les plus experts savent très bien que réseau ouvert est synonyme de risque pour les données qui y transitent. Il faut dire que les gestionnaires (considérés légalement comme opérateurs de communications électroniques) et exploitants de ces points d’accès ne se préoccupent pas trop de leur sécurisation et surtout de la manière de gérer les données échangées.

C’est la conclusion d’une étude menée par la Cnil qui a effectué plusieurs contrôles des modalités de mise en œuvre de ce type de service auprès d’organismes privés et publics. D’ailleurs, les entreprises s’inquiètent de plus en plus des risques liés à leur utilisation par leurs employés. La possibilité de voir des données sensibles détournées est forte, du coup, de plus en plus d’entreprises optent pour une solution radicale : interdire leur usage.

Idem pour les question de copyright (contenus téléchargés depuis ces point d’accès, qui est responsable ?). Enfin, le dispositif sera-t-il maintenu grâce à la publicité comme sur les Champs-Elysées à Paris ?

 
Poster un commentaire

Publié par le 7 juin 2017 dans Hotspots, Internet, Sécurité, Wi-Fi

 

Étiquettes : , , ,

Firefox 52 épingle les sites proposant des connexions non sécurisées

 

Source : ZDNet

Mise à jour : Firefox publie sa nouvelle version 52. Celle-ci introduit notamment le support de WebAssembly, mais aussi de nouvelles fonctionnalités de sécurité qui indiquent à l’utilisateur lorsqu’il se connecte sur une page de login non protégée par HTTPS.

Depuis le 8/03, Firefox commence à déployer auprès des utilisateurs sa version 52. Cette nouvelle mise à jour du navigateur de la fondation Mozilla apporte plusieurs fonctionnalités liées à la sécurité, mais surtout le support officiel de WebAssembly, une technologie qui vise à simplifier la tâche des développeurs souhaitant faire fonctionner des applications Web.

WebAssembly est un standard émergent qui permet à un développeur de compiler un code écrit en C, C++ ou un autre langage directement vers un binaire optimisé pour les navigateurs. Cette technologie permet notamment de faire fonctionner des applications lourdes et complexes avec des performances bien meilleures que les outils classiques. Comme le résume David Briant, ingénieur chez Mozilla « Webassembly permettra à des jeux vidéo incroyables et à des applications très exigeantes en termes de ressources tel que des applications de retouches vidéo, d’image ou de design assisté par ordinateur de fonctionner sur Firefox. » La technologie a récemment été standardisée par le W3C et Firefox peut s’enorgueillir d’être le premier navigateur à en proposer le support.

Outre le support de WebAssembly, cette nouvelle version de Firefox apporte son lot de correctifs de sécurité et d’amélioration visant à protéger les utilisateurs. Ainsi, les sites qui proposent une page de connexion dépourvue de protection HTTPS sont signalés à l’utilisateur par le navigateur : une popup s’affiche indiquant que les données ne sont pas sécurisées et que le mot de passe de l’utilisateur pourrait être volé à cette occasion. Cette mise à jour activera également la fonctionnalité Strict Secure Cookies, qui empêche les pages dépourvues de HTTPS de manipuler des cookies provenant de pages HTTPS.

Enfin pour les développeurs, cette nouvelle version introduit le support de CSS Grid Layout, un module Web qui permet de simplifier l’utilisation des CSS sur des mises en page complexes de pages s’organisant en grille.

 

Étiquettes : , , ,