Options Mon compte Next INpact
Affichage
Modifications sauvegardées
  • Smileys
  • Images
  • Commentaires par actu
  • Commentaires sous les news
  • Désactiver la version mobile
  • Taille de police
Close

Vous consultez la version mobile de ce contenu.

Cliquez ici pour être redirigé vers la version complète, ou attendez 5 secondes. Fermez ce pop-up pour continuer sur la version mobile.

5
secondes

GitHub a de quoi se réjouir, après avoir passé la barre des 100 millions de dépôts la semaine dernière. De quoi rassurer sur sa santé après la vague de méfiance suscitée par le rachat par Microsoft (pour 7,5 milliards de dollars).

Le service fournit quelques statistiques pour l’occasion. Il ne stockait par exemple que 33 000 dépôts lors de la création de l’entreprise en 2008. Aujourd’hui, il est utilisé par 31 millions de développeurs. Preuve de son accélération, un tiers des dépôts actuels ont été ouverts sur la seule année écoulée.

Dans le Top 10 des projets les plus actifs, on trouve, dans l’ordre : Visual Studio Code, React Native, TensorFlow, Angular CLI, Azure Docs, Angular, Ansible, Kubernetes, npm et DefinitelyTyped. En dehors du premier, les projets les plus actifs viennent donc de Facebook et Google.


Chargement des commentaires
À découvrir dans #LeBrief

Seules les versions FIPS (Nano FIPS, C FIPS, C NANO FIPS) sont concernées et « tous les autres produits Yubico ne sont pas impactés par ce problème », explique le constructeur.

Avec les firmwares 4.4.2 et 4.4.4 (il n'y a pas eu de version 4.4.3), certaines valeurs aléatoires ne l'étaient pas vraiment après la mise sous tension de la clé de sécurité. En effet, la mémoire tampon « contient du contenu prévisible issu des tests de démarrage ». Par la suite, des valeurs aléatoires sont correctement générées.

Les conséquences sont plus ou moins graves. Dans le cas d'une clé RSA sur 2 048 bits, jusqu'à 80 bits peuvent être prédits ; ce qui ne représenterait selon le fabricant pas un risque immédiat.

Par contre, c'est bien plus gênant pour une clé de signature ECDSA avec 80 bits prévisibles sur 256. Même chose pour les clés ECC. Bien d'autres cas sont détaillés par ici.

Enfin, le constructeur estime que « la majorité des clés YubiKey FIPS concernées a été remplacée ou est en cours de remplacement ». Une page dédiée a été mise en ligne.

La nouvelle bêta du navigateur contient plusieurs changements assez marquants, après plusieurs versions sages qui ne proposaient surtout que du neuf pour les développeurs.

Le premier apport est une nouvelle mesure contre Flash. Le lecteur est toujours intégré dans Chrome, mais la fonction liée est maintenant coupée par défaut.

Si vous utilisez le canal bêta et que vous avez besoin de Flash, il faudra vous rendre sur le réglage chrome://settings/content/flash. Le réglage « Demander d’abord » est devenu « Empêcher les sites d’exécuter Flash », accompagné d’une parenthèse « recommandé ». Il suffira alors de réactiver la fonction.

Autre changement, celui-là poussé en avant par l’un des développeurs de Chrome (Paul Irish), l’impossibilité pour les sites de détecter le mode Incognito du navigateur. Il s’agit pour rappel de la fonction navigation privée, qui n’enregistre aucune trace locale de la session de surf.

Le développeur s’excuse dans la foulée pour les scripts de détection du mode navigation privée qui, du coup, ne fonctionneront plus. Pourquoi de tels scripts ? Parce que de nombreux sites utilisant un paywall permettent une lecture d’un à trois articles gratuits par jour. Ils ne devraient donc plus être en mesure d’exploiter cette solution.

D’autres changements sont à noter. Quand un site visité est détecté comme PWA (Progressive Web App), un bouton « + » apparaît à droite de la barre d’adresse. La mention « Installer » s’affiche brièvement, montrant à l’utilisateur où cliquer pour installer cette application web. La suite est connue puisqu’il s’agit simplement d’un raccourci vers la fonction se trouvant dans le menu général.

Chrome 76 permet également aux sites de détecter le mode d’affichage en cours pour l’interface : clair ou sombre. Puisque le mode sombre est maintenant disponible sur macOS et Windows, les sites pourront interroger Chrome avec une ligne de code et s’adapter en conséquence s’ils le souhaitent.

Enfin, de nombreux ajouts et changements ont été faits pour les développeurs. C’est notamment le cas pour l’API Payments, qui introduit des capacités supplémentaires, comme la possibilité pour un site de déclencher une action quand un changement de méthode de paiement est détecté.

La version finale de Chrome 76 est attendue pour le 26 juillet, après les six semaines environ de test classiques.

La brèche a été découverte par Guardio fin mai et identifiée sous la référence CVE-2019-12592, comme le rapporte The Hacker News. Elle permettait d'exécuter du code et ainsi récupérer des données sur l'ensemble des sites visités par l'utilisateur. Il suffisait pour cela de l'amener sur un site spécialement conçu pour exploiter cette brèche.

Guardio a prévenu fin mai Evernote qui a confirmé et corrigé le problème en deux jours, tout en ajoutant une mention de la société à son « Panthéon de la sécurité ».

Assurez-vous donc d'avoir la dernière version de l'extension. Il s'agit actuellement de la 7.11.1.

Cinq mois après avoir atteint 2,3 millions de clients, la néobanque en ajoute 1,2 million de plus en l'espace de cinq mois. Il lui avait fallu six mois pour passer de 1 à 2,3 millions.

La société affirme que « plus de 10 000 clients ouvrent un compte N26 chaque jour et le volume mensuel de transactions s’élève à plus de 2 milliards d’euros ». Elle ajoute que son «  lancement aux États-Unis est imminent ».

La société s'est retrouvée à la une de nombreux médias ces dernières semaines grâce à sa version low cost du Thermomix de Vorwerk. La raison ? Elle est désormais disponible en France, allant jusqu'à créer des bousculades en magasin face au manque de stock.

Mais aucun des nombreux tests n'avait relevé un élément pourtant visible de l'extérieur : un micro est intégré en complément d'un petit haut-parleur. Une « découverte » qui a ému sur les réseaux sociaux hier, faisant réagir la marque.

Les micros se sont fait une place croissante dans nos appareils du quotidien, des PC aux smartphones en passant par les enceintes et autres objets connectés. Problème : sa présence n'était pas mentionnée dans la fiche technique.

Si l'on devait retenir un enseignement de cette « affaire », c'est que LIDL est meilleur pour organiser les buzz que pour gérer sa communication de crise. Il suffit de voir les différentes positions, parfois contradictoires, publiées chez BFM ou Les Numériques.

Finalement, un communiqué de presse a été diffusé, relayé par Numerama. On y apprend que le micro est là pour de futures fonctionnalités comme la commande vocale. Aucune date n'a été donnée.

Espérons au passage que les mises à jour de sécurité basiques seront effectuées. Comme de nombreux appareils à bas prix avec une interface tactile, il ne s'agit que d'une simple tablette sous une vieille version d'Android (6.0).

Espérons que cette présence constante des micros dans nos vies incite certains à se poser des questions, alors que des usages détournés et abusifs, qui ne sont pas que du fait de pirates malintentionnés, sont parfois mis en lumière.

On pourrait en effet imaginer une obligation légale de mentionner la présence d'un micro ou d'intégrer un interrupteur coupant physiquement son fonctionnement dans les objets connectés. Un mécanisme dont le robot de LIDL est malheureusement dépourvu.