Le Blog Dédier au Nouvelle Technologies

Internet

Entre avril et mai dernier, Okta a réalisé une étude auprès de 6000 employés de bureau européens, dont des Français, pour faire un bilan de la mise en place du télétravail pendant le confinement et la volonté ou non des salariés à poursuivre cette pratique. Les résultats sont mitigés et même si la perception du travail à distance à clairement changée, certains préfèrent revenir à temps plein au bureau.

Que l’on soit habitué à travailler de chez soi ou non, la pandémie de coronavirus a imposé le télétravail à toutes celles et ceux qui pouvait passer par cette méthode. Et selon une étude d’Okta réalisée entre avril et mai 2020 avec YouGov auprès de 6 000 salariés de bureau en France, en Allemagne, aux Pays-Bas et au Royaume-Uni, la transition a été brutale. En France, la majorité des répondants (59%) n’avaient jamais eu l’occasion de télétravailler avant la pandémie et se rendaient sur leur lieu de travail cinq jours par semaine. C’était notamment le cas pour certains secteurs tels que ceux de la fabrication industrielle (64%), de la finance (77%) et de l’immobilier (82%), qui reposent depuis longtemps sur des environnements professionnels traditionnels.

Avant la pandémie, beaucoup considéraient leurs bureaux comme essentiels à leur productivité. 28% des salariés français estimaient être « très productifs » en télétravail, et autant estimaient ne pas être très performants de chez eux. La question est maintenant de savoir à quel point les choses ont changé après que ces conditions de travail nous aient été imposées.

La fonction publique française était la moins préparée

Selon les résultats de l’étude d’Okta, un grand nombre d’entreprises apparaissent ne pas avoir mis en place de système informatique permettant le travail à distance. Bien que 47% des répondants français soient en mesure d’accéder aux logiciels nécessaires à leurs activités professionnelles quotidiennes, 39% des nouveaux télétravailleurs n’en auraient pas eu la possibilité et ne pouvaient donc pas être productifs de chez eux. La fonction publique française était la moins préparée à la pandémie, avec près de 60% des employés du secteur découvrant le télétravail. Seuls 48% et 44% des répondants auraient bénéficié du matériel et des logiciels adéquats (respectivement), contre 54% et 47% dans le privé.

Les salariés du service public français ont été les moins bien équipés pendant la période de confinement comparé à leurs voisins européens. (Source : Okta)

L’utilisation des technologies adéquates n’a pas été la seule problématique à résoudre pour les entreprises et leurs salariés pour organiser le travail à distance. Dans de grandes villes telles que Paris et Londres, beaucoup de gens vivent dans de petits appartements, sans accès au moindre espace extérieur, ni même de pièce ou espace pour travailler confortablement. D’autres sont contraints de partager leur nouveau bureau de fortune avec le reste de la famille et, dans certains cas, avec des enfants faisant leur première expérience de l’enseignement à distance. Cela se traduit par un tiers des répondants français affirmant ne pas avoir été aussi productifs. Une personne sur dix éprouve aussi des difficultés liées au fait de ne plus partager le même environnement que leurs collègues. Sur l’ensemble du panel, 39% se disent tristes de ne plus pouvoir avoir des conversations en personne avec leurs collaborateurs ; 46% regrettent les liens qu’ils avaient forgés avec eux, et 10% d’entre eux se languissent des bénéfices fournis par leur entreprise, que ce soient les repas et les en-cas gratuits ou des cours de fitness et sport.

L’étude de l’éditeur californien fournit même des détails selon les régions d’où viennent les répondants en France. Les professionnels de la région parisienne font partie de ceux à qui l’aspect relationnel du travail de bureau manque le plus : 42% des répondants aspirent à davantage de conversations en face à face. En outre, la séparation entre l’environnement professionnel et privé manque à 35% des Parisiens. En comparaison, dans le Nord-Est, le Nord-Ouest, le Sud-Est et le Sud-Ouest, seuls environ un quart des répondants partagent ce sentiment.

Fini le cliché de la non-productivité à la maison

Dans certains pays et entreprises, le télétravail est généralement perçu par les employeurs comme une excuse pour travailler moins, notamment en raison de l’absence de supervision. Cependant, ce point de vue n’est pas celui de la plupart des salariés. La majorité des personnes interrogées affirment même que leurs niveaux de productivité sont restés les mêmes ou ont augmenté depuis le début de la pandémie. 71% des répondants français pensent que la théorie de l’employé non productif à domicile convainc moins qu’auparavant. Point de vue d’ailleurs partagé dans les autres pays européens sondés.

Et les chiffres donnent tort aux sceptiques : près de 30% des répondants affirment être restés au même niveau de productivité en travaillant à domicile. 20% seraient même plus productives qu’avant. En outre, près de 33% des personnes affirment respecter leurs horaires habituels en dépit de la liberté dont ils disposent, et 21% travailleraient même davantage. Certes, en France, un tiers des salariés avouent aussi que leur productivité a diminué, mais, selon l’étude, ceci est dû la plupart du temps au manque de préparation de leur entreprise au télétravail.

Envie de revenir au bureau

Gobalement, la flexibilité apportée par le travail à distance a permis à 63% des sondés de mieux se concentrer sur leurs tâches, tandis que 36% des personnes interrogées ont vu leur productivité croître grâce à l’augmentation de leur temps libre. Enfin, 32% des individus disent être moins exposés à des distractions à leur domicile. « Profitant de la confiance accrue des employeurs, le télétravail devrait se généraliser et être plus largement accepté après la pandémie, lorsque les professionnels seront autorisés à retourner dans leurs bureaux traditionnels pour travailler » indique Okta dans son étude.

Car oui, les salariés de bureau veulent revenir dans leurs open spaces. Ils sont 33% à être de cet avis en France, et à vouloir revenir à plein temps une fois la pandémie terminée. En moyenne, seuls 16% des participants à l’enquête préféreraient pouvoir travailler uniquement à distance. Enfin, 17% des personnes interrogées envisageraient de changer de logement si leur employeur venait à instaurer le télétravail à temps plein. Les Français ne font pas exception à cette possibilité.

source:lemondeinformatique.fr

0Shares

Lors d’un entretien avec le commissaire européen Thierry Breton, Mark Zuckerberg a appelé l’UE à instaurer un cadre clair sur la régulation des plateformes en ligne. Son inquiétude est que la Chine réussisse à imposer son modèle de gouvernance et qu’il se propage dans le reste du monde.

Mark Zuckerberg s’est entretenu le 18 mai 2020 avec le commissaire européen au Marché intérieur Thierry Breton. Au centre de la discussion : la régulation des plateformes en ligne. Selon Euractiv, le CEO de Facebook s’inquiète de l’influence de la Chine et demande à l’Union européenne d’instaurer rapidement des règles.

ETABLIR UN STANDARD AVANT LA CHINE

« Je pense qu’il existe un modèle qui émane de pays comme la Chine, qui ont tendance à avoir des valeurs très différentes de celles des pays occidentaux qui sont plus démocratiques », a-t-il déclaré lors de cet entretien. « Je pense que c’est vraiment dangereux et je m’inquiète de ce type de modèle qui se propage à d’autres pays« , a-t-il poursuivi.

Le CEO préconise l’instauration d’un « cadre réglementaire clair qui proviendrait des pays démocratiques occidentaux et qui deviendrait le standard dans le monde entier ». A ce titre, il prend l’exemple du Règlement général sur la protection des données (RGPD), entré en vigueur il y a presque deux ans jour pour jour. Cette législation a imposé des standards dans l’UE mais certains Etats s’en sont également inspirés. Par exemple, la Californie s’est dotée de son RGPD début janvier 2020. « Lorsque l’Europe établit des politiques, elles deviennent souvent la norme dans le monde« , a-t-il indiqué.

De son côté, le commissaire européen Thierry Breton a rappelé l’importance de comprendre les valeurs régissant le continent européen. « Si vous comprenez les valeurs sur lesquelles sont construites ce continent, alors vous comprenez comment il faut se comporter« , a-t-il souligné. L’ancien ministre français de l’Economie a également insisté sur l’importance d’une concurrence juste et équitable sur le marché européen. « Il faut faire attention (…) Ne pas jouer le rôle d’un acteur ultra-dominant » face aux plus petites entreprises.

L’UE PRÉPARE UN FUTUR TEXTE

Cet échange se tient quelques mois avant la présentation par la Commission européenne d’un texte sur les services numériques dont l’objectif est d’encadrer la puissance des grandes entreprises technologiques américaines. Le « Digital Services Act » couvrira un champ très large de thèmes allant de la répression des discours haineux sur internet à la réglementation des abus de position dominante. Durant cette discussion, Thierry Breton a précisé que ce futur texte contiendra également des dispositions sur l’accès équitable aux données pour les PME et sur la propriété des données.

La France veut également avoir son mot à dire. Fin février 2020, le gouvernement a lancé une équipe interministérielle chargée de travailler sur la régulation des plateformes numériques. Ce groupe de travail devra plancher sur la régulation économique de ces acteurs, les régimes de responsabilité, la lutte contre les contenus haineux en ligne et la protection des consommateurs. « Il est indispensable de travailler dès maintenant avec l’ensemble de nos partenaires européens pour bâtir un cadre de régulation à la fois ambitieux et crédible des grandes plate-formes du numérique« , a déclaré à cette occasion Cédric O, secrétaire d’Etat chargé du Numérique.

source:usine-digitale.fr
0Shares

Les cybercriminels ont profité de la crise du coronavirus pour diffuser des logiciels malveillants, perturber les opérations, semer le doute et se faire de l’argent rapidement. Tour d’horizon des différentes méthodes et des cibles.

Les cybercriminels ont profité de la crise du Covid-19 pour dégainer l'ensemble de la panoplie de menaces. (Crédit Photo : Engin_Akyurt/Pixabay)
Les cybercriminels ont profité de la crise du Covid-19 pour dégainer l’ensemble de la panoplie de menaces. (Crédit Photo : Engin_Akyurt/Pixabay)

Si les entreprises prennent de nombreuses mesures pour s’assurer que leurs employés peuvent travailler à distance en toute sécurité, les acteurs de la menace de toutes sortes n’ont pas perdu de temps pour exploiter la crise sanitaire. Les pirates ne sont pas du genre à laisser passer une occasion de se faire de l’argent. Pour profiter de la situation actuelle, les attaquants ont multiplié la diffusion de malwares par courriels, mais aussi via des applications, des sites web et des médias sociaux exploitant le thème du Covid-19. Globalement, les cybercriminels utilisent huit vecteurs de menace et techniques pour attaquer les entreprises.

Le phishing : le vecteur roi

Le courrier électronique représente et représentera toujours le plus grand vecteur de menace pour les individus et les entreprises. Depuis longtemps, les cybercriminels exploitent les événements mondiaux pour mener leurs campagnes de phishing et augmenter leur taux de succès, et le coronavirus ne fait pas exception. Digital Shadows rapporte que, sur le dark web, on trouve beaucoup d’annonces de kits de phishing Covid-19, vendus entre 200 à 700 dollars, qui permettent d’envoyer des courriels avec une cartographie de propagation du virus accompagnés d’une pièce jointe malveillante.

Ces courriels exploitent plusieurs thématiques, aussi bien des rapports d’analystes spécifiques à certains secteurs d’activité que les recommandations officielles du gouvernement en matière de santé, ou encore la vente de masques de protection ou d’autres informations sur les opérations et la logistique. Ils peuvent inclure plusieurs types de charges, des ransomwares et des enregistreurs de frappe – les keyloggers – jusqu’aux chevaux de Troie d’accès à distance et aux voleurs d’informations.

Selon un rapport de VMware Carbon Black, entre février et mars 2020, les attaques de ransomwares ont augmenté de 148 %, en particulier celles ciblant les institutions financières. « Notre équipe de recherche sur les menaces a constaté que de nombreuses campagnes de courriels malveillants exploitaient le thème du Covid-19, et beaucoup d’entre eux utilisaient la peur pour convaincre les victimes potentielles de cliquer », a expliqué Sherrod DeGrippo, directeur senior de la recherche et de la détection des menaces chez Proofpoint. « Les criminels ont envoyé des tas de courriels par vagues allant d’une douzaine à plus de 200 000 à la fois, et le nombre de campagnes augmente. Au début, nous observions une campagne par jour environ dans le monde entier, contre trois ou quatre par jour actuellement ». Selon M. DeGrippo, environ 70 % des courriels découverts par l’équipe de lutte contre les menaces de Proofpoint contiennent des logiciels malveillants, les autres servant en majorité à voler les identifiants des victimes par le biais de fausses pages d’accueil Gmail ou Office 365.

Proofpoint a déclaré que jamais le volume cumulé de courriels liés à une thématique n’avait rassemblé une telle diversité d’attaques. Dans un rapport intitulé « 100 Jours du Coronavirus », Mimecast révèle qu’en moyenne, à l’échelle mondiale, la diffusion de malwares dans les courriels pendant la pandémie se fait en majorité sous forme de fichiers RAR, et parfois de fichiers ZIP, mais la diffusion de malwares par le biais de macros et de fichiers ISO/image, constatée aussi depuis le début de la crise, est plus minoritaire. En moyenne, pendant cette période, les secteurs de la fabrication et du commerce de détail/de gros ont été les plus ciblés.

L’agence de cybersécurité britannique NCSC (National Cybersecurity Center) et l’Organisation mondiale de la santé (OMS), entre autres, ont alerté publiquement sur les courriels frauduleux censés provenir d’organismes officiels. Divers courriels d’hameçonnage prétendant provenir des Centres pour le contrôle et la prévention des maladies (CDC), principale agence fédérale américaine de santé publique, ont aussi circulé. Selon BAE Systems, le groupe de pirates Transparent Tribe (également connu sous le nom d’APT36) lié à l’Inde, les groupes Sandworm/OlympicDestroyer et Gamaredon liés à la Russie, et les groupes Operation Lagtime et Mustang Panda APTs affiliés à la Chine, font partie des acteurs qui envoient des courriels malveillants sur le thème du Covid-19. Selon les données de Securonix, les courriels de phishing sur les thèmes de la relance économique et de l’aide gouvernementale à l’emploi ont rapidement dépassé d’autres thèmes appâts sur les cures et les vaccinations, également très en vogue dans la première vague d’attaques exploitant le Covid-19.

Les malwares : applications et ransomwares

Même si Apple a limité la soumission d’applications liées au Covid-19 dans son App Store, et même si Google a retiré certaines applications relatives à la pandémie de son Play store, les applications malveillantes représentent toujours une menace pour les utilisateurs. Par exemple, DomainTools a découvert qu’une application Android censée fournir des informations de suivi, des statistiques et des cartes thermiques sur le Covid-19 proposée par un site n’était autre qu’un ransomware connu aujourd’hui sous le nom de COVIDLock. L’application réclame une rançon de 100 dollars en bitcoin payable sous 48 heures. A défaut, celle-ci menace d’effacer les contacts, photos et vidéos, et toute la mémoire du mobile infecté. Un token de déverrouillage aurait été découvert.

Toujours selon DomainTools, les domaines associés à COVIDLock étaient utilisés auparavant pour distribuer des logiciels malveillants à caractère pornographique. « L’historique de cette campagne, qui semble désormais inactive, laisse penser que, pour celui qui exploite le malware, le thème du Covid-19 n’est qu’une autre façon de soutirer de l’argent », a déclaré dans un article de blog Tarik Saleh, ingénieur en sécurité et chercheur en malware chez DomainTools. Proofpoint a également découvert une campagne demandant aux utilisateurs de donner de leur puissance de calcul à SETI@Home, pour soi-disant accélérer la recherche sur le Covid-19. En fait, cette puissance de calcul est utilisée pour distribuer des malwares voleurs d’informations via BitBucket.

Les domaines malveillants : une profusion constatée

Si des sites web ont été créés rapidement pour diffuser de vraies informations sur la pandémie, beaucoup parmi eux sont également des pièges pour des victimes peu méfiantes. Recorded Future rapporte que, ces dernières semaines, des centaines de domaines liés au Covid-19 ont été enregistrés chaque jour. D’après Checkpoint, les domaines liés au Covid-19 ont 50 % plus de chances d’être malveillants que les autres domaines enregistrés au cours de la même période. D’autres études réalisées par les chercheurs de Unit 42 de Palo Alto ont révélé que sur les 1,2 million de domaines enregistrés entre mars et avril 2020 et contenant des mots-clés liés à la pandémie, au moins 86 600 domaines étaient considérés comme risqués ou malveillants.

Le NCSC a signalé que de faux sites se faisaient passer pour des sites des Centres pour le contrôle et la prévention des maladies (CDC) américains et créaient des noms de domaine similaires à l’adresse web du CDC pour demander « des mots de passe et des dons en bitcoins pour financer un faux vaccin ». Reason Security et Malwarebytes ont tous deux signalé un site qui utilisait une carte thermique de suivi du Covid-19 pour diffuser des logiciels malveillants. Le site est chargé d’un malware AZORult qui vole les identifiants, les numéros de cartes de paiement, les cookies et autres données sensibles des navigateurs et les exfiltre vers un serveur de commande et de contrôle. Le malware recherche également les porte-monnaie de cryptomonnaies, il peut prendre des captures d’écran non autorisées et recueillir des informations sur les machines infectées.

Les télétravailleurs : une cible de choix

La crise sanitaire a obligé un grand nombre d’employés, et parfois même des entreprises entières, à travailler à distance, augmentant les risques sur les terminaux et les personnes qui les utilisent. Les appareils utilisés pour le travail à distance pourraient s’avérer plus vulnérables si les employés ne mettent pas régulièrement à jour leurs systèmes. Le travail à domicile pendant de longues périodes peut également encourager les utilisateurs à télécharger des applications fantômes sur les appareils ou à ne pas respecter aussi strictement les politiques que s’ils étaient dans leur environnement professionnel. Certes, du fait de la limitation des déplacements professionnels, les employés sont moins exposés à des risques de sécurité hors de leurs frontières, notamment, s’ils restent effectivement confinés, ils ont moins l’occasion de se connecter à des réseaux WiFi non sécurisés ou de perdre leurs appareils. Mais ceux qui iront dans un café pour travailler – et certains le feront probablement quand ce sera possible – pourraient néanmoins être victimes de vol, perdre leur ordinateur, ou subir des attaques de type « Man-in-the-middle ».

L’International Association of Information Technology Asset Managers recommande aux entreprises de signer et de suivre tous les assets IT emportés à la maison par leurs salariés, d’établir des politiques et de proférer des conseils sur la manière d’utiliser ces appareils à la maison (notamment, s’ils ont l’habitude de partager leur ordinateur avec leur famille), de rappeller aux utilisateurs les politiques relatives à la connexion à un WiFi public et de s’assurer qu’ils continuent à mettre à jour leurs logiciels si nécessaire.

Fournisseurs et tiers : gare à l’effet rebond

Il est probable que chaque partenaire, client et fournisseur de services de votre écosystème soit confronté aux mêmes problèmes que votre entreprise. Assurez la liaison avec les parties critiques de votre écosystème tiers pour vous vérifier qu’ils prennent des mesures pour sécuriser leurs employés travaillant à distance.

Visioconférence : Zoom sur la sellette

Les changements de méthodes de travail offrent clairement des opportunités d’attaques aux cybercriminels. L’augmentation massive des outils de travail à distance et de collaboration signifie que leur sécurité est désormais au centre des préoccupations. La très forte popularité de Zoom a poussé l’entreprise à stopper le développement de fonctionnalités pour ses produits et à se concentrer sur les problèmes de sécurité. Selon Vice, les attaquants s’intéressent beaucoup aux exploits « zero day » ciblant Zoom et d’autres applications de collaboration.

Il semble que l’entreprise de sécurité Cyble a pu acheter plus de 500 000 comptes Zoom sur le dark web pour moins d’un centime chacun et, parfois même, gratuitement. Cela représente un risque certains pour les attaques par bourrage d’identifiants, sans compter les possibles irruptions d’attaquants dans les réunions. Une politique de contrôle des accès insuffisante peut en effet déboucher sur ce phénomène dit de « zoombombing », mais aussi sur la fuite d’informations sensibles. Dans un article, le Financial Times évoque le cas de réductions de salaire au quotidien britannique The Independent après une intrusion malveillante dans une réunion.

Le travail à domicile expose aussi à d’autres menaces. Selon (ICS)2, 23 % des entreprises notent une augmentation des incidents de cybersécurité depuis le passage au travail à distance. Certaines d’entre elles évoquent même un doublement du nombre d’incidents. Outre le risque accru de voir des appareils personnels anciens et peu sûrs accéder à leur réseau, des colocataires, des conjoints ou des enfants pourraient utiliser les appareils de l’entreprise ou voir ou entendre des informations sensibles, surtout si le travailleur distant ne peut pas s’isoler. Absolute Software rapporte que, outre le fait que les appareils sont très en retard sur l’application des correctifs, la quantité de données sensibles présentes sur les terminaux d’entreprise a augmenté de 46 % par rapport aux niveaux moyens avant la crise de Covid-19.

Les organismes de santé : haro sur la première ligne

Malgré les promesses des groupes de pirates, les institutions de santé sont de plus en plus attaquées. Dans la première phase de la pandémie, le site web de la santé publique de l’Illinois a été victime d’un ransomware, et le Département de la Santé et des Services sociaux des États-Unis (HHS) a subi une tentative d’attaque par déni de service. Dans les semaines qui ont suivi, plusieurs institutions de santé et plusieurs instituts de recherche travaillant sur le développement de vaccins ont été frappés par des criminels cherchant à gagner de l’argent ou par des acteurs parrainés par un État cherchant un avantage à plus long terme.

Les criminels opportunistes ou ceux qui souhaitent perturber les opérations sont plus susceptibles de cibler le secteur. Un avis publié par le National Cybersecurity Center (NCSC) britannique et la Cybersecurity and Infrastructure Security Agency (CISA) américaine explique comment les groupes APT ciblent les organismes de santé, les entreprises pharmaceutiques, les universités, les instituts de recherche médicale et les autorités locales pour collecter des quantités massives d’informations personnelles, de la propriété intellectuelle et des renseignements qui correspondent aux priorités nationales.

Les organismes de santé, quels que soient leur type et leur taille, subissent une pression plus importante que d’habitude. Ce stress pourrait entamer la vigilance du personnel et certains pourraient cliquer plus facilement sur des liens malveillants. Les RSSI du secteur de la santé ou leurs fournisseurs doivent rappeler à leur personnel d’être vigilants sur les liens et les documents suspects, et de s’assurer que leurs opérations sont résilientes aux attaques DDoS. De même, plus une région est touchée par la crise, plus elle est susceptible d’être ciblée par les acteurs de la menace. Les recherches de Bitdefender suggèrent que les cybercriminels ont suivi la propagation de l’infection, se concentrant d’abord sur l’Europe pendant une grande partie du mois de mars, avant de se tourner vers les États-Unis en avril à mesure que le nombre de nouveaux cas augmentait.

Reprise : une focalisation sur les aides à prévoir

Mimecast prédit qu’en raison de l’annulation d’un certain nombre d’événements, comme les Jeux olympiques de 2020, il est très probable que les futures cyber-campagnes se concentreront sur les différentes aides économiques pour diffuser de nouveaux contenus malveillants. De même, après la fin du confinement, et même si le danger immédiat est écarté, il est fort probable que les futures cyber-campagnes profitent de la mauvaise situation économique et exploitent le thème des aides financières. Les cyberattaquants devraient lancer d’autres campagnes ayant pour thèmes le sauvetage financier, les aides gouvernementales à l’industrie ou même des attaques plus personnelles axées sur les licenciements ou les réductions de salaires dans l’entreprise.

source:lemondeinformatique.fr

0Shares

Avec l’acquisition de Rivet Networks, Intel intégrera les équipements réseau Killer et le logiciel de gestion à son portefeuille wireless.

En rachetant Rivet Networks, Intel s'offre un spécialiste de l'optimisation du WiFi et une marque connue des gamers. (Crédit Photo: Rivet Networks)
En rachetant Rivet Networks, Intel s’offre un spécialiste de l’optimisation du WiFi et une marque connue des gamers. (Crédit Photo: Rivet Networks)

La concentration dans le monde du réseau se poursuit avec le rachat de Rivet Networks par Intel, pour un montant non publié. Les produits réseaux de l’entreprise, regroupés sous l’appellation Killer, comprennent des contrôleurs Ethernet, des puces sans-fil et un logiciel de gestion. Ils seront intégrés au propre portefeuille de produits sans-fil d’Intel. Le fondeur a également déclaré que Rivet ferait partie du Wireless Solutions Group, un département du Client Computing Group d’Intel, en précisant qu’il continuerait à accorder des licences pour le logiciel Killer aux clients.

Cette acquisition renforce l’idée qu’Intel s’oriente vers une plateforme CPU complète. Même si à l’heure actuelle le CPU Core i9-10900K d’Intel est peut-être le processeur de gaming desktop le plus rapide du monde, Intel subit une pression intense de la part d’AMD sur le marché des PC, et surtout sur celui des portables. En effet, le processeur AMD Ryzen 7 4700U pour PC portable surpasse les puces de gaming de la série H d’Intel. Historiquement, Intel a toujours cherché à améliorer les autres caractéristiques de sa plate-forme, et l’acquisition de Rivet, bien connue pour ses puissantes puces réseaux de gaming, va dans ce sens.

Du « Killer » WiFi chez Intel

Les produits Killer de Rivet englobent à la fois les réseaux Ethernet et WiFi (y compris la combinaison des deux pour offrir une plus grande bande passante). Mais il semble qu’Intel cherche surtout à tirer de ce rachat des avantages pour son activité sans-fil. Dans un article de blog, le fondeur explique que « Rivet complète formidablement ses produits WiFi existants et renforce sa stratégie orientée vers des plates-formes PC où chacune peut apporter la meilleure contribution ». Dans une interview à nos confrères d’IDG, Éric McLaughlin, vice-président du Client Computing Group et directeur général du Wireless Solutions Group d’Intel, va même un peu plus loin. Ce dernier a déclaré qu’Intel continuerait à vendre les deux gammes de contrôleurs Killer filaires et sans-fil, et que la technologie serait largement intégrée à des produits grand public, d’entreprises et à des gammes commerciales. « Les premiers produits devraient être intégrés dans le portefeuille d’Intel plus tard cette année », a-t-il ajouté.

Certains ordinateurs portables récents, comme l’énorme Dell XPS 17, associent déjà des puces Killer et Intel. La combinaison des deux semble donc aller de soi. Lors du lancement, l’an dernier, de la carte réseau WiFi AX1650 Killer, Rivet avait déclaré qu’entre la dernière technologie WiFi 6 et son propre logiciel, la latence dans les jeux était grandement (avec un ratio de 3) améliorée par rapport à une puce WiFi standard, et que les joueurs constateraient une accélération jusqu’à 5 fois plus importante dans le streaming vidéo. « C’est vraiment un hardware de classe mondiale et les capacités de nos pilotes sont aussi de classe mondiale », a déclaré M. McLaughlin. « Rivet vient renforcer l’expertise logicielle que nous avons en interne, notamment en termes de gestion et d’optimisation de la connectivité ». McLaughlin a ajouté que l’acquisition de Rivet permettait à Intel d’aller « au-delà de la norme », c’est-à-dire des capacités autorisées (et limitées) par une norme sans-fil comme le 802.11ax. « Nous cherchons certainement des moyens d’améliorer ces connexions », a-t-il déclaré. « Rivet va donner une priorité à la QoS (qualité de service) et la rendre possible ».

D’autres initiatives d’Intel dans le domaine du sans-fil

Stratégiquement, l’achat de Rivet par Intel pourrait rendre les technologies Killer plus compliquées à intégrer pour AMD, ou les fabricants de PC utilisant les processeurs d’AMD. Pour une raison quelconque, peu, voire aucun fabricant de portables combine le Thunderbolt avec un processeur Ryzen, une autre technologie I/O poussée par Intel. Cependant, à la question de savoir si les fabricants de PC pourraient vendre la technologie Killer combinée à des processeurs Ryzen d’AMD, M. McLaughlin d’Intel a répondu par la négative. « Il est probablement trop tôt pour faire des commentaires à ce sujet », a-t-il déclaré. Quoi qu’il en soit, l’acquisition de Rivet s’appuie sur les mesures déjà prises par Intel pour offrir une meilleure expérience WiFi. Les puce Ice Lake Core de 10e Gen d’Intel ont repris le WiFi 6 intégré (alias 802.11ax) et y ont ajouté une fonction « WiFi 6 Gig+ » en option. Ce qu’on appelle « l’accès multiple par répartition en fréquence orthogonal » ou « Orthogonal Frequency Division Multiple Access » (OFDM), qui réduit la latence du réseau d’environ 75 % par rapport au WiFi 5, est le principal avantage du WiFi 6. Le WiFi6 Gig+ accroît la taille des canaux disponibles à 160MHz, faisant passer la bande passante totale à 1,68 Gbps, ce qui est énorme, et certainement bien au-delà des capacités de la plupart des routeurs normaux.

Intel considère ses produits WiFi comme des produits d’avant-garde. (Crédit : Intel)

A l’époque, du fait de cette disparité dans la bande passante disponible, Intel avait déclaré qu’il allait construire ses propres modèles de routeurs de référence, et qu’ils seraient vendus sous les marques de fabricants de routeurs tiers. Il est probable que la technologie Killer y sera également ajoutée. Il est également plausible que la technologie Killer sera utilisée pour compléter le portefeuille de produits sans fil d’Intel moins connus du public. Le premier produit a été dénommé par Rivet « Killer Prioritization Engine for Routers », qui va de pair avec le « Killer Intelligence Engine ». Les deux technologies mettent l’accent sur la qualité de service plutôt que sur la bande passante brute, en donnant la priorité aux paquets IP utilisés pour les jeux et la diffusion en continu sur Internet. Le Killer Intelligence Engine identifie et signale également les anciens équipements réseaux, encourageant ainsi les utilisateurs à acheter un meilleur routeur si leur routeur actuel ne fournit pas un débit suffisant.

Le dernier aspect est certainement la marque Killer elle-même. L’an dernier, Intel livrait ses premières puces GPU discrètes et entamait son « odyssée » gaming. Mais le projet, qui avait pourtant fait beaucoup parler de lui, a été brutalement interrompu après le départ des membres clés de l’équipe marketing du département graphique. Aujourd’hui, Intel retrouve la place prédominante qu’il a toujours eue, alors que « Team Red », ou AMD, font figure d’arrivistes défiant le roi. L’introduction de la marque « Killer » sur les plateformes de jeu d’Intel ajoutera un peu de cachet, et rappellera aussi aux gamers que le « Intel Inside » représente bien plus que le seul CPU.

source:lemondeinformatique.fr

0Shares

On ne pense pas forcément à Microsoft quand on évoque le terme open source. Cela s’explique par des choix faits ces dernières années et Microsoft fait son mea culpa aujourd’hui : l’open source aurait dû compter beaucoup plus tôt au sein de l’entreprise.

Le président de Microsoft, Brad Smith, pense que la société avait tort à propos de l’open source. « Microsoft était du mauvais côté de l’histoire lorsque l’open source a explosé au début du siècle et je peux dire cela de moi personnellement », a déclaré Brad Smith lors d’un intervention au MIT« La bonne nouvelle, c’est que si la vie est assez longue, on peut apprendre… qu’il faut changer », a-t-il ajouté.

Cette approche de Microsoft est en tout cas totalement différente de celle de Steve Ballmer, qui était le patron de l’entreprise dans les années 2000. Il estimait en 2001 que Linux (qui est open source) était « un cancer qui s’attache, au sens de la propriété intellectuelle, à tout ce qu’il touche ».

Aujourd’hui, Microsoft est un important contributeur de l’open source, au point de faire mieux que des groupes comme Facebook, Google et bien d’autres. Il a également proposé des outils open source ces dernières années, dont PowerShell et Visual Studio Code.

source:kulturegeek.fr

0Shares

Google propose aujourd’hui la version stable de Chrome 83 et plusieurs nouveautés sont au programme pour le coup. Et pour ceux qui se posent la question : oui, Google est passé de Chrome 81 à Chrome 83 directement.

La mise à jour est tout particulièrement axée sur une meilleure sécurité et une meilleure confidentialité. Google précise que certains éléments sont en cours de déploiement et que tout le monde ne peut pas en profiter dès aujourd’hui.

— Des paramètres faciles à comprendre : une nouvelle interface avec des paramètres qui sont plus faciles à trouver et à comprendre, avec des termes et des visuels simplifiés (cookies plus faciles à gérer, réorganisation des options dans deux sections distinctes au sein de « Paramètres de site », la section « Google et vous (anciennement « Personnes ») évolue et l’option « Effacer les données de navigation » apparaît en haut de la section « Confidentialité et sécurité » parce que beaucoup de monde l’utilise).

— Contrôle de sécurité (Safety Check) intégré dans Chrome maintenant : il indique si les mots de passe enregistrés ont été compromis et, le cas échéant, comment y remédier. Il dévoile aussi si la navigation sécurisée est désactivée.

— Contrôle sur les cookies tiers : Chrome se met à bloquer par défaut les cookies tiers en navigation privée. Il est possible d’autoriser les cookies tiers pour des sites spécifiques si besoin.

— Un nouvel emplacement pour toutes les extensions : une nouvelle icône représentant une pièce de puzzle permet d’accéder à toutes les extensions installées, directement depuis la barre d’outils.

 

— Navigation sécurisée : en activant la navigation sécurisée avec protection renforcée (Enhanced Safe Browsing), Chrome vérifie de façon proactive si les pages et les téléchargements sont dangereux, en envoyant des informations les concernant à la navigation sécurisée Google.

— DNS sécurisé : le DNS-over-HTTPS (DoH) est activé par défaut, tant qu’il est accepté par le fournisseur de DNS. Il est également possible de configurer un fournisseur de DNS sécurisé différent dans la section « Sécurité avancée » ou désactiver la fonctionnalité complètement.

Chrome 83 est disponible depuis google.fr/chrome sur Windows, Mac et Linux.

source  :kulturegeek.fr

0Shares

Facebook a décidé de donner un coup de main aux commerçants qui ont du mal pendant cette période de crise sanitaire et de confinement (bien que la situation commence à se débloquer dans certains pays, comme la France). Le réseau social annonce aujourd’hui le lancement de Facebook Shops.

Son nouvel outil permet aux commerçants et aux marques de se créer une vitrine personnalisée et attrayante, pour mettre en valeur leurs produits et leur histoire, et faciliter les ventes. Les entreprises n’auront besoin de se créer qu’une seule vitrine, la même pour Facebook et Instagram, et, plus tard, pour Messenger et WhatsApp. De plus, cette vitrine est gratuite pour les marques. En revanche, Facebook prend une commission au moment du paiement si l’utilisateur choisit de payer via le réseau social.

Les Facebook Shops se trouvent sur les pages Facebook des entreprises et sur les profils Instagram, et ils peuvent également apparaître dans des stories ou être promus dans des publicités. Les articles que les entreprises ont mis à disposition pour l’achat apparaîtront dans la boutique et les utilisateurs peuvent soit enregistrer les articles, soit passer une commande. Certaines marques permettent aux utilisateurs d’effectuer des achats directement sur Facebook, tandis que d’autres redirigent l’acheteur sur leur site Internet pour effectuer la transaction.

Les Facebook Shops sont lancés aujourd’hui aux États-Unis et cet été sur Instagram. Il faudra attendre les prochains mois pour les voir en France et ailleurs dans le monde. En outre, Facebook dit que les Facebook Shops vont évoluer avec le temps, notamment avec un programme de fidélité.

source:kulturegeek.fr

0Shares
TSMC ne travaillera plus avec Huawei pour la gravure de ses puces HiSilicon Kirin. (Crédit TSMC)
TSMC ne travaillera plus avec Huawei pour la gravure de ses puces HiSilicon Kirin. (Crédit TSMC)

– StopCovid sur le grill des députés le 27 mai 2020. Attendue au tournant pour une sortie prévue le 2 juin 2020, l’application de mise en contact  entre personnes Covid-19 et non malades suscite de nombreuses interrogations allant bien au-delà du choix technologique retenu par le gouvernement français. Afin de faire le point, les députés de l’Assemblée nationale ont prévu un débat suivi d’un vote sur l’application de traçage numérique le 27 mai 2020. L’ordre du jour fixé est articulé autour d’une déclaration du gouvernement « relative aux innovations numériques dans la lutte contre l’épidémie de Covid-19 » puis d’un débat avec 2 heures d’intervention des différents groupes parlementaires (LaREM, LR, MODEM, SOC, UDI-Agir, LT, FI, GDR ainsi que le tout dernier EDS dont fait notamment partie Cédric Villani). Le vote qui suivra ne fera l’objet d’aucune explication particulière « dans les conditions pratiquées depuis le début de l’urgence sanitaire ».

– TSMC ferme ses portes à Huawei. Suite à la dernière injonction de l’administration Trump, le taïwanais TSMC ne prendra plus les commandes du chinois Huawei pour la fabrication de ses puces Kirin, selon le journal Nikkei. Lors du sommet annuel analystes de Huawei, le CEO en titre a réagi en indiquant que « le gouvernement américain persiste à attaquer Huawei, mais qu’est-ce que cela apportera au monde ? »  Sans ces puces qui équipent les mobiles de marque Huawei et Honor et qui sont développées par sa filiale HiSilicon, l’activité du fournisseur semble compromise à moins de se tourner vers un fondeur chinois comme SMIC (Semiconductor Manufacturing International Corporation), qui vient de recevoir une aide publique de Pékin d’un montant de 2,2 milliards de dollars. Mais SMIC grave encore ses puces en 14 nm alors que TSMC est en passe d’inaugurer le 5 nm.

– Microsoft compte booster l’affichage graphique dans son sous-système Windows pour Linux (WSL) grâce à la prise en charge des applications graphiques et à l’accélération GPU. L’éditeur prévoit en effet d’ajouter un noyau Linux complet à Windows 10 avec la version 2 du WSL, et il prévoit également de prendre en charge les routines graphiques des logiciels Linux qui fonctionneront parallèlement aux applications Windows. Cette fonction sera activée sans que les utilisateurs de Windows aient à utiliser la fonction de transfert X11, et elle est principalement conçue pour que les développeurs puissent utiliser les environnements de développement intégrés (IDE) Linux en parallèle avec leurs applications Windows.

source:lemondeinformatique.fr

0Shares

La plateforme française d’experience analytics Contentsquare réalise une levée de fonds de 174 M€. La start-up se distingue par une analyse des interactions directes des internautes avec sites et apps. Une mine d’or pour transformer l’expérience utilisateur en ligne en chiffre d’affaires.

Contentsquare analyse les interactions des souris et doigts des internautes avec les sites et apps pour transformer l'expérience utilisateur (Capture Contentsquare)
Contentsquare analyse les interactions des souris et doigts des internautes avec les sites et apps pour transformer l’expérience utilisateur (Capture Contentsquare)

Née en 2012, la jeune pousse Contentsquare lève 174 M€, dans un tour de table de série D principalement auprès de BlackRock Private Equity Partners et de ses précédents investisseurs comme BPI France, mais aussi Canaan, Eurazeo Growth. Ces deux derniers avaient participé à la précédente levée de 52,4 M€ de janvier 2019.

La plateforme Saas de Contentsquare analyse les interactions des internautes avec les sites mobiles ou non et les apps, dont les mouvements de souris et autres pointeurs dont le doigt pour améliorer l’expérience utilisateur (10 milliards d’interactions client et près de 1,4 milliard de dollars de transactions en ligne par jour). Elle identifie les points de friction et produit automatiquement des recommandations d’amélioration.

Investir dans l’IA, l’analyse prédictive et l’international

La rétention de l’internaute sur les sites, en particulier d’e-commerce, est une véritable bataille pour les marques qui explique le succès de l’éditeur auprès des investisseurs. La promesse d’attirer et retenir est aussi celle d’une augmentation du taux de conversion et donc du chiffre d’affaires

Ce financement complémentaire va permettre à Contentsquare de continuer à investir notamment dans l’IA et l’analyse prédictive, et de poursuivre sa forte croissance en Amérique, en Europe, en Asie et au Moyen-Orient. Dopé par plus de 700 clients comme Ikea, Sephora, Orange, American Express, Dell, Carrefour, SNCF, Toyota et des partenaires technologiques tels Adobe, Google et Salesforce, le CA de la plateforme a bondi de plus de 200 %, en particulier en Amérique du Nord et en Europe durant les 12 derniers mois.

source:lemondeinformatique.fr

0Shares

Plusieurs supercalculateurs en Europe ont été piratés pour miner de la cryptomonnaie. Un objectif qui pourrait en cacher un autre : espionner les recherches sur le Covid-19.

Archer, le supercalculateur de l'Université d'Edimbourg a été touché par le cryptomineur. (Crédit Photo : DR)
Archer, le supercalculateur de l’Université d’Edimbourg a été touché par le cryptomineur. (Crédit Photo : DR)

Un braquage à la sauce moderne ou opération d’espionnage habile. Un gang de cybercriminels a piraté plusieurs supercalculateurs en Europe pour les amener à miner de la cryptomonnaie. Au moins une douzaine de supercalculateurs sont concernés en Allemagne, au Royaume-Uni, en Suisse et en Espagne. Le premier système visé serait Archer, un supercalculateur de l’Université d’Édimbourg, qui effectuait des analyses sur les recherches contre le coronavirus. La totalité des systèmes infectés ont été mis hors ligne.

Pour accéder aux machines, les attaquants ont volé des identifiants accordés à des universités chinoises et polonaises. Dans le cadre de collaboration, les chercheurs disposent d’accès dédiés aux infrastructures HPC. De véritables sésames pour les pirates. Dans deux cas, le groupe de cyberpirates s’est connecté aux supercalculateurs via un compte SSH compromis, puis a exploité une vulnérabilité dans le noyau Linux pour obtenir un accès root. De là, il a installé un logiciel de minage pour Monero ou XMR. A noter que, pour rester discret, le logiciel ne fonctionnait que la nuit.

Reste que ce cryptojacking est peut-être l’arbre qui cache la forêt. En effet, la plupart des systèmes visés sont impliqués dans la recherche contre le Covid-19. Une opération d’espionnage menée par un Etat n’est donc pas à exclure. A tout le moins, le piratage des systèmes HPC aura perturbé leurs travaux, car une majorité ont été mis hors ligne pour éliminer les cryptomineurs.

source:https://www.lemondeinformatique.fr

0Shares