Options Mon compte Next INpact
Affichage
Modifications sauvegardées
  • Smileys
  • Images
  • Commentaires par actu
  • Commentaires sous les news
  • Désactiver la version mobile
  • Taille de police
Close

Vous consultez la version mobile de ce contenu.

Cliquez ici pour être redirigé vers la version complète, ou attendez 5 secondes. Fermez ce pop-up pour continuer sur la version mobile.

5
secondes

Le 12 novembre, entre 22h et 23h, certains services du groupe étaient inaccessibles, à cause d’une fuite BGP. Un autre opérateur a déclaré des millions d’adresses IP appartenant au groupe de Mountain View, rapporte Ars Technica, qui a enquêté sur l’incident. Selon la société ThousandEyes, la recherche Google et G Suite auraient été touchés.

Un petit opérateur nigérian, MainOne Cable Company, s’est approprié 212 préfixes d’adresses IP de Google. La mauvaise déclaration a été acceptée par l’opérateur d’État chinois China Telecom après quelques minutes, et diffusée aux autres opérateurs.

Selon BGPmon, l’opérateur nigérian a aussi redirigé le trafic du service de protection anti-DDoS Cloudflare.

Selon plusieurs acteurs, dont BGPmon, Cloudflare, Google et le registre régional RIPE NCC, l’incident est très sûrement dû à une simple erreur, sans volonté malveillante de détourner du trafic sensible. Pour Cloudflare, lui et Google seraient touchés car ils sont interconnectés à l’opérateur responsable sur un point d’échange du pays. Il assure que l’effet était minimal pour ses clients.

« C’était une erreur effectuée lors d’une mise à niveau prévue du réseau, à cause d’une mauvaise configuration de nos filtres BGP. L’erreur a été corrigée en 74 minutes et un processus a été mis en place pour éviter toute récidive », a depuis assuré MainOne dans un tweet.

Selon Ars Technica, le trafic n’est jamais parvenu à sa nouvelle destination, mais s’est arrêté sur un routeur de China Telecom.

BGP est un des protocoles qui sous-tendent Internet. C’est par ce biais que les organisations déclarent leurs adresses IP. L’information est diffusée de serveur en serveur, sur tout le réseau. Mais ce vieux protocole n’impose pas de vérification des annonces. La moindre erreur (ou revendication frauduleuse d’adresses IP) peut donc être diffusée sur tout le réseau.

Cloudflare rappelle les efforts de l’industrie sur RPKI, qui permet de certifier qu’on contrôle des lots d’adresses IP. Le système est connu depuis de nombreuses années mais loin d’être assez déployé, selon l’entreprise, qui l’évoquait déjà fin septembre lors de la publication sur Internet, par erreur, de tables internes de Telekom Malaysia.


Chargement des commentaires
À découvrir dans #LeBrief

Alors que la bêta publique se fait toujours attendre, une version interne de développement du nouvel Edge est en ballade sur la toile.

La version est estampillée 75, contre 44 pour la mouture la plus récente, actuellement dans la version 1903 de Windows 10.

Malgré le bond, cette version est essentiellement un Chrome avec une surcouche de Microsoft. Le travail est manifestement loin d’être terminé, puisqu’elle n’embarque presque aucune spécificité d’Edge, comme les annotations sur les pages ou Application Guard.

Nous reviendrons dans la journée sur cette préversion, mais avec les pincettes de rigueur, tant le navigateur semble très incomplet en l’état. En outre, méfiance sur le téléchargement, puisque l’installeur provient d’une source tierce.

Vous êtes plutôt Vi(m) ou Emacs ? La nouvelle ne vous intéressera sans doute pas. Mais si vous êtes utilisateur de cet éditeur pour terminal, les quelques nouveautés annoncées pourraient retenir votre attention.

Car bien qu'il s'agisse d'un changement de numéro de version majeur, il n'y a pas de grand chamboulement, si ce n'est le défilement doux (une ligne à la fois) par défaut, et quelques changements dans les paramètres et raccourcis.

Comptez tout de même plus de 300 retouches depuis la mouture 3.2 sortie en novembre dernier.

Le changement sera actif le 31 mars, juste avant la fermeture d'Inbox. Il est la conséquence d'une nouvelle API annoncée par Google en octobre dernier.

« Cette modification signifie que tous les déclencheurs Gmail et l’action Créer un brouillon seront supprimés d’IFTTT », explique le service. Par contre, après échange avec les équipes de Google, les actions Envoyer un email et Envoyez un email à vous-même resteront disponibles.

Selon IFTTT, les modifications apportées par Google imposent une refonte en profondeur de la manière dont Gmail est intégré. Cela aurait demandé beaucoup de ressources pour au final une expérience utilisateur dégradée.

« Nous entretenons depuis longtemps de bonnes relations avec Google et soutenons leurs efforts pour améliorer la sécurité, même si cela est une déception pour certains », affirme IFTTT.

L'affaire avait éclaté la semaine dernière et le régulateur finlandais avait ouvert une enquête, comme l'explique Engadget. Parmi les données envoyées par le téléphone à un serveur chinois se trouvaient l'emplacement géographique, le numéro de la carte SIM et le numéro de série du smartphone.

Nokia confirme l'envoi de données, mais tente de rassurer en ajoutant « qu'aucune information personnellement identifiable n'a été partagée avec une tierce partie ». Le fabricant (HMD) affirme qu'il s'agit d'une erreur : « Nous avons constaté que notre client d'activation destiné à la version chinoise du smartphone avait été installé par erreur dans un lot unique de Nokia 7 Plus ».

Il ajoute que ce problème avait déjà été identifié et corrigé en février. « Tous les smartphones concernés ont reçu le correctif et presque tous l'ont déjà installé ». Si le numéro de build est 00WW_3_39B_SP03 ou 00WW_3_22C_SP05, vous avez le patch.

Le constructeur balaie de la main des accusations affirmant que d'autres smartphones sont concernés : « Toutes les données des terminaux Nokia autres que les versions chinoises sont stockées sur les serveurs de HMD Global à Singapour, via Amazon Web Services ».  

La nouvelle version du navigateur vient d'arriver dans le canal bêta et introduit quelques améliorations pour les développeurs.

Il est question du support des éléments privés dans une classe pour JavaScript, de nouvelles méthodes pour Feature Policy, permettant de déclarer ou de connaître la liste des fonctionnalités autorisées, etc.

Une page ne pourra désormais plus utiliser window.open() pour en ouvrir une autre à la fermeture de celle en cours, même si le bloqueur de pop-ups est désactivé. La liste complète des changements est accessible par ici.

Les outils développeurs vont également être renforcés. Le détail est visible par là. On attend désormais de voir les nouveautés côté utilisateur, outre un renforcement de la navigation privée, déjà évoqué.