Windows 10, la fin des mots de passe ?

microsoft-authenticator-893Avec Authenticator, il n’y aura bientôt plus de mots de passe sur Windows 10. Si tout se passe comme prévu…

(CCM) — La dernière preview de Windows 10 offre la possibilité de passer outre l’authentification par mots de passe. Pour le moment, la fonctionnalité est réservée au seul OS Windows 10 S, mais Microsoft Authenticator pourrait rapidement être déployé sur toutes les versions.

Microsoft a une position très tranchée sur le sujet sensible des mots de passe. Il y a peu, l’entreprise américaine disait comprendre ses utilisateurs qui ne supportent plus de devoir entrer à chaque fois leur mot de passe. Dans la dernière version de Windows 10 (17093), l’éditeur ouvre la voie vers la fin du mot de passe pour son OS. Mais pour l’instant, seule la version S est concernée. Pour arriver à son objectif, Microsoft veut utiliser son application Authenticator, disponible sur smartphones Android.

La technologie d’identification repose sur une connexion à un compte Microsoft dans le cloud, sans avoir à recourir à un mot de passe. Après avoir entré son identifiant, l’utilisateur reçoit une notification sur son smartphone et approuve la tentative de connexion. C’est ce même cheminement qui va être suivi par Windows 10 S pour déverrouiller l’accès aux données. Avec Authenticator, un code est envoyé et permet la configuration de Windows Hello par PIN ou reconnaissance faciale. En cas de succès, la fonctionnalité pourrait être étendue à l’ensemble des versions de Windows 10.

Le WPA3 arrive pour sécuriser le WiFi

WIFI ZONELa WiFi Alliance officialise le WPA3 pour renforcer la sécurité des réseaux sans-fil.

(CCM) — Après plusieurs semaines de délibérations, le nouveau standard WP3 vient d’être finalisé par les groupes de travail de la WiFi Alliance. L’évolution de la norme devrait constituer un apport majeur en matière de sécurisation des échanges sur les réseaux sans-fil.

Depuis octobre 2017 et la révélation d’une immense faille dans la sécurité du WiFi, l’urgence se fait de plus en plus pressante. Il devient absolument indispensable de renforcer la sécurité des transmissions de données en WiFi, alors que la technologie se déploie dans les foyers, les entreprises et les lieux publics. La norme la plus récente – WPA2 – a montré de sérieux signes de vulnérabilité, sans parler des protocoles WEP ou WPA. Avec le WPA3, une sécurité 192 bits est prévue pour les réseaux nécessitant une protection élevée connectivité avec un niveau élevé de protection.

De plus, le standard WPA3 prévoit de renforcer la sécurisation des échanges en WiFi lorsque des mots de passe « faibles » sont utilisés. De même, des configurations d’accès plus simples et plus sûres vont être proposées pour tous les terminaux sans interface visuelle. La nouvelle norme doit être déployé dans le courant de l’année 2018. C’est en tout cas la promesse faite dans l’annonce de la WiFi Alliance (lien en anglais). En regroupant des géants de la tech incontournables comme Intel, Cisco, Microsoft, Apple ou Huawei, l’association gère depuis 2000 les normes de sécurité des réseaux sans fil en WiFi.

Désactiver les mises à jour de Windows 10

win10Microsoft, par souci de sécurité, impose à ses utilisateurs la mise à jour de Windows 10 en passant par son service Windows Update.

Pourquoi désactiver les mises à jour de Windows 10 ?

Ce service utilise malheureusement énormément de données, utilise la bande passante de votre connexion sans crier gare (les mises à jour étant automatiques), et il peut également redémarrer votre ordinateur de manière intempestive, même si vous êtes en train de vous en servir.

Pour éviter ces désagréments, vous pouvez simplement désactiver le service Windows Update. Ainsi, Windows 10 ne téléchargera plus les mises à jour de manière inopinée.
Voici comment procéder :

Désactiver le service Windows Update

Attention : nous ne recommandons pas de désactiver les mises à jour automatiques de Windows 10. En faisant cela, les mises à jour de sécurité ne seront plus installées, et votre ordinateur deviendra plus vulnérable.

Ouvrez la fenêtre Exécuter (Touche Windows + R), et renseignez services.msc :

Ouvrez la fenêtre Exécuter (Touche (Windows + R), services.msc
 (Windows + R), services.msc

Validez avec « OK », puis dans la nouvelle fenêtre qui vient de s’ouvrir, faites défiler la liste jusqu’à la ligne Windows Update, faites un clic-droit dessus et sélectionnez « Propriétés » :

2

Changez le type de démarrage en sélectionnant « Désactivé » dans le menu déroulant, puis validez avec « OK » :

3

Pour réactiver Windows Update, il faudra refaire toutes les étapes précédentes, en cochant « Manuel », puis chercher les nouvelles mises à jour.

Source: CCM

Une armée d’objets zombies se prépare

ile-tablet-and-computer-sandisk-6830Plusieurs millions d’objets connectés seraient infectés à travers la planète.

(CCM) — Les experts en sécurité de Qihoo 360 et Check Point sont alarmistes : la prochaine panne majeure d’Internet viendra des objets connectés, surtout des caméras IPNAS et routeurs, infectés par des pirates.

Dans les faits, le mode de propagation du malware ressemble fortement à celui du réseau Mirai, qui avait fait parler de lui il y a un an avec ses attaques DdoS d’une puissance inégalée. Cette fois, selon des études publiées par les sociétés chinoises Qihoo 360 et américaines Check Point, le botnet d’objets connectés en constitution sera encore plus efficace. Baptisés IOT-reaper et IOTroop, deux réseaux se forment en parallèle, à partir d’objets connectés zombies infectés. Le virus se diffuse de proche en proche, en adaptant sa diffusion à chaque type d’objet connecté. En fonction de l’appareil rencontré, le logiciel sélectionne l’attaque la plus appropriée pour infecter efficacement. Au total une dizaine de marques est citée comme cible privilégiée pour les infections : GoAhead, Jaws, Vacron, D-Link, TP-Link, Netgear, Avtech, MikroTik, Linksys, et Synology.

Selon le blog de Qihoo 360 (lien en anglais), plus de deux millions d’adresses d’objets vulnérables sont déjà sur une liste en circulation, dans l’attente d’être pilotés à distance. À l’heure actuelle, aucun assaut majeur n’a été reporté, comme dans le cadre d’une attaque par déni de service distribué – DdoS. Les chercheurs pensent que le malware embarquerait un environnement d’exécution pour Lua – un langage de script très utilisé dans les systèmes embarqués. Si cela se confirmait, cette technique permettrait aux pirates d’écrire des scripts d’attaques complexes, plus difficiles à endiguer. Tout cela ressemble à la mise en place progressive d’une plateforme d’attaque multifonctionnelle. A suivre…

Attention au spyware Android Skygofree

shutterstocl-313805942-welcomia-4841Selon Kaspersky, un spyware baptisé Skygofree se répand sur les smartphones et terminaux Android.

(CCM) — Les experts de Kaspersky viennent de révéler l’existence de ce spyware. Il est capable d’enregistrer des conversation et de récupérer les données échangées sur les appareils Android. Répondant au doux nom de Skygofree, le virus commencerait à prendre de l’ampleur.

D’après ce que Kaspersky a réussi à observer, le spyware est particulièrement efficace une fois installé. Il accumule un maximum de droits pour faire ce qu’il veut sur la machine infectée. Et il semble être capable de contourner les procédures d’Android pour couper les services inactifs. Skygofree récupère ainsi toutes les données qui transitent par le téléphone, qu’il s’agisse de voix ou de data. Il force également la connexion aux réseaux Wi-Fi ouverts, pour espionner les échanges sans-fil.

Malgré ces révélations, les utilisateurs français d’Android n’ont pas à paniquer. La fiche descriptive du spyware (lien en anglais), indique que l’Italie est le seul pays touché à ce stade de la propagation. Mais la prudence est de mise : les techniques employées par Skygofree pour infecter de nouveaux terminaux est particulièrement sophistiquée. Les pirates utilisent de faux sites web d’opérateurs de téléphonie mobile réputés pour attirer les Internautes trop crédules dans leurs filets. Mais pour l’instant, seuls les Italiens se sont laissés prendre en masse.

Comment faire un CV (Curriculum Vitae)

Beaucoup de personnes se lancent dans la réalisation de leur CV sans même avoir pris le temps de prendre un peu de recul sur leur projet professionnel.
Attention, précipitation n’est bien souvent pas synonyme de réussite. La réalisation d’un CV nécessite un certain travail de réflexion sur vous-même, de ce que vous êtes et de ce que vous recherchez.
Faire un CV demande du temps. Celui-ci devra être clair et attirer l’attention du recruteur.

C’est pourquoi nous vous proposons notre aide quant à la création de votre CV.

Vous trouverez ci-dessous les principaux points clés et astuces pour faire de votre CV une arme affutée pour attaquer votre recherche d’emploi.

Qu’est-ce qu’un Curriculum Vitae

Le CV est un document qui présente les grandes étapes de votre vie professionnelle et personnelle. Il est composé de différentes parties : « Informations personnelles (contact) », « Compétences », « Expériences professionnelles », « Formations (Etudes) » et « Centres d’intérêts ».

Un CV de qualité doit refléter votre personnalité et doit attirer l’attention du recruteur. Il faut savoir qu’un recruteur passe environ entre 5 et 15 secondes sur chaque CV avant de faire une première sélection. Vous devez donc dans ce laps de temps réussir à le convaincre, afin d’espérer être convoqué au fameux entretien. Votre Curriculum Vitae doit “vous vendre”. Il doit respecter certaines règles de présentation, doit être clair et doit transmettre le message que vous souhaitez faire passer aux recruteurs.

 

Présentation générale du Curriculum Vitae

Vous trouverez ci-dessous les règles de présentation pour obtenir un CV de qualité :

–  Le CV constitue votre carte de visite professionnelle
–  Un Curriculum Vitae ne doit pas être signé et ne doit pas être daté
–  Il doit suivre une chronologie et doit être lisible (facile à lire)
–  Evitez les fautes orthographes
–  Le CV doit faire ressortir les éléments clés de votre profil
–  Utilisez des phrases simples et courtes
–  Soyez créatif et organisez l’information de manière stratégique sur votre CV. Un modèle de CV original aura tendance à montrer au recruteur votre créativité et cela de manière indirecte.
–  Inclure uniquement l’information que vous jugez utile et importante
–  Gardez à l’esprit que tout ce que vous mettez dans votre CV pourra être utilisé par le recruteur au cours de l’entretien. Evitez donc de mentir !
–  Evitez la redondance. Essayez d’être clair et pensez à utiliser de préférence des verbes d’actions, qui refléteront votre dynamisme.

 

Les principales parties à inclure dans votre Curriculum Vitae sont :

–  Vos informations personnelles (contact)
–  Vos compétences (logiciels, langues maîtrisées …)
–  Vos expériences professionnelles
–  Vos études et/ou formations
–  Vos centres d’intérêts (activités sportives et/ou associatives, loisirs, causes humanitaires, etc.).

Les différentes parties d’un CV

Vos informations personnelles (contact)

Ces informations doivent se situer dans la partie supérieure de votre CV, elles introduisent votre CV. Dans cette section doit se trouver l’ensemble de vos informations tels que :

–  Nom et prénom
–  Adresse
–  Téléphones (fixe et portable)
–  E-mail
–  Âge
–  Photo (fortement recommandée)

Vos compétences

Vous devez dans cette section inclure toute l’information constituant la force de votre candidature et susceptible d’attirer l’attention du recruteur. Ecrivez ces courtes de phrases de manières stratégiques, car elles vous serviront à vous démarquez de vos concurrents (langues, logiciels maîtrisés, etc.).

Vos expériences professionnelles

Listez ici les emplois, stages, etc. que vous avez occupé au cours de ces dernières années. Si vous avez de nombreuses expériences professionnelles, ne gardez que les plus pertinentes pour le poste recherché.
Pour chaque emploi / stage occupé, n’oubliez pas de mentionner : le nom de l’entreprise, la durée pendant laquelle vous avez occupé ce poste, la dénomination du poste occupé, les missions réalisées et les résultats obtenus.

Vos études et/ou formations

Dans cette partie du CV, vous devez préciser les différentes études et/ou formations que vous avez réalisé : écoles, collèges, universités,…, les diplômes et autres formations obtenues.

Vos centres d’intérêts

Cette section doit être située dans la partie inférieure de votre CV. Vous devez préciser vos loisirs, vos activités sportives et/ou associatives, vos voyages, etc. Cette partie a pour but de montrer votre implication dans des activités différentes à celle du travail et de dévoiler vos passions et affinités.

Conseils pour faire un bon Curriculum Vitae

–  Imprimez-le avant de l’envoyer, afin de juger son rendu une fois imprimé. En effet, il arrive souvent que le rendu de votre CV sur ordinateur soit différent à celui imprimé (couleur, marge, taille, etc.).

–  Lisez-le une fois imprimé. Demandez à quelqu’un de votre famille ou de votre entourage de le corriger. De cette manière vous pourrez savoir si votre CV est lisible et compréhensible.

–  Assurez-vous que chaque information écrite sur votre CV soit claire et précise.

–  Posez-vous ces questions: Mon CV reflète-t-il m’a personnalité ?, Mon CV est-il convaincant ?, A sa place, feriez-vous confiance à cette personne pour occuper ce poste?.

–  Enfin, utilisez Rezo509 pour créer votre  CV gratuitement.

<br />                 <i class="fa fa-folder-open-o"></i> Déposer votre CV...

La réalité augmentée version Google

La réalité augmentée version Google

Google lance son ambitieux SDK ARCore, pour booster la réalité augmentée sur les smartphones Android.

(CCM) — Pour développer la réalité augmentée sous Android, Google a besoin que plus d’éditeurs se lancent dans le développement d’applications dédiées. C’est pour cela que le géant californien met à leur disposition ARCore, un kit de développement.

Il est encore trop tôt pour savoir si le SDK marque véritablement une nouvelle étape dans l’adoption de la réalité augmentée dans l’écosystème Android. Mais Google y met les moyens. D’ores et déjà, un parc d’une centaine de millions de terminaux Android est capable d’exploiter ARCore. Pour cela, il suffit de tourner sous Android 7.0 Nougat. Aucun double capteur vidéo n’est nécessaire. Les éditeurs devraient donc y trouver leur compte.

Le SDK ARCore met à leur disposition un suivi de mouvement précis, basé sur les capteurs du smartphone. Il analyse également la position des surfaces planes sur lesquelles les objets en réalité augmentée peuvent reposer (table, sol, étagère…). Enfin, ARCore promet aux graphistes de prendre en compte l’environnement lumineux dans le rendu des objets, pour plus de réalisme. Le site de Google dédié à la réalité augmentée (lien en anglais) présente tous les détails du SDK ARCore et son intégration dans les moteurs de rendu Unreal et Unity proposés par Android.

Des portes dérobées sur des applis Android

Des portes dérobées sur des applis Android

Plus de 500 applications Android parmi les plus populaires viennent d’être supprimées du Play Store, par sécurité. 

(CCM) — A cause des backdoors qu’elles contenaient, des applications cumulant plus de 100 millions de téléchargements viennent d’être bloquées par le Play Store de Google. Ces portes dérobées permettaient à des pirates d’installer des logiciels malveillants à l’insu des propriétaires des smartphones. 

Un kit de développement (SDK) utilisé par le logiciel publicitaire Igexin est à l’origine de l’alerte de sécurité lancée par le Play Store. Ce software est utilisé pour personnaliser les diffusions de publicités sur smartphones et tablettes Android. De très nombreuses applications l’ont installé, dont des applis météo populaires, des jeux – dont certains dépassent les 50 millions de téléchargements – ou des radios Internet. Il n’y a rien d’anormal à cela, puisque les éditeurs de ces applications gratuites se rémunèrent par la publicité. Le problème vient du fait que le SDK en question présente plusieurs vulnérabilités. 

Ce sont les experts en cyber-sécurité de Lookout Security Intelligence (lien en anglais) qui ont révélé l’existence de cette backdoor, permettant d’installer des logiciels espions sur les terminaux Android. Potentiellement, les historiques d’appels, les contacts et les coordonnées GPS – entre autres – peuvent être récupérés par des hackers en exploitant la faille. Pour prévenir ce risque, Google a décidé de supprimer du Play Store toues les applications utilisant le logiciel publicitaire incriminé.

Microsoft invente une baguette VR

Microsoft a déposé le brevet d’un acessoire de réalité augmenté en forme de baguette.

wand-1239(CCM) — Depuis plus d’un an, Microsoft s’est beaucoup investie dans la réalité virtuelle, la réalité augmentée et la réalité mixée. Notamment avec ses casques Windows Mixed Reality, créés par des constructeurs tiers et pour l’instant réservé aux développeurs. Mais cela fait un petit moment que la firme de Redmond n’a pas communiqué sur ses propres casques HoloLens. Il se pourrait pourtant que Microsoft prépare quelque chose, puisque la firme a déposé le brevet (lien en anglais) d’un « dispositif d’entrée de réalité augmentée »,c’est à dire un contrôleur manuel.

Le brevet, repéré et partagé sur Twitter (lien en anglais), dévoile un outil en forme de longue baguette, à mi-chemin entre la Wiimote et le stylet Google Draw imaginé pour les Google Glass(lien en anglais), qui reprend le principe du Clicker livré avec Hololens. L’appareil prend la forme d’une longue baguette pourvue d’une poignée, d’une gachette et de 2 boutons. On peut le voir brièvement apparaître dans la vidéo ci-dessous (en anglais).

Booster son ordi avec une clef USB

48066-rLdmCV6MS7JNIvyB-s-Booster son ordi avec une clef usb

Une astuce bien pratique et peu onéreuse pour augmenter les performances de votre ordinateur : il faut dédier une clef USB offrant un minimum de 2;5Mo/s en lecture et 1;75 en écriture ce qui est la caractéristique courante d’une bonne clef usb pour vérifier ses caractéristiques on peu utiliser cet utilitaire :

il suffit de connecter la clef sur un port usb on fait un clique droit sur le nom de la clef depuis l’explorateur de fichiers puis cliquer sur « propriétés « ouvrez l’onglet « ReadyBoost « et valider en cliquant sur « OK «