Actualités High-Tech

1.2k Topics 6.1k Posts
  • 1 Votes
    1 Posts
    24 Views

    Pour 20 $ par mois, les fans de Claude peuvent bénéficier de limites d’utilisation 5 fois plus élevées et d’un accès anticipé aux nouvelles fonctionnalités.

    d0c4c79e-cc69-4e7e-97a6-0baaf4b9403a-image.png

    Jeudi, Anthropic, fabricant d’IA et concurrent d’OpenAI, a lancé Claude Pro , une version par abonnement de son Claude.ai assistant d’IA Web , qui fonctionne de manière similaire à ChatGPT. Il est disponible pour 20 $/mois aux États-Unis ou 18 livres/mois au Royaume-Uni, et promet des limites d’utilisation cinq fois plus élevées, un accès prioritaire à Claude pendant les périodes de fort trafic et un accès anticipé aux nouvelles fonctionnalités dès leur apparition.

    Comme ChatGPT, Claude Pro peut composer du texte, résumer, effectuer des analyses, résoudre des énigmes logiques, et bien plus encore.

    Claude.ai est ce qu’Anthropic propose comme interface conversationnelle pour son modèle de langage Claude 2 AI, de la même manière que ChatGPT fournit un wrapper d’application pour les modèles sous-jacents GPT-3.5 et GPT-4. En février, OpenAI a choisi une voie d’abonnement pour ChatGPT Plus , qui, pour 20 $ par mois, donne également un accès anticipé aux nouvelles fonctionnalités, mais débloque également l’accès à GPT-4, qui est le modèle de langage le plus puissant d’OpenAI.

    Qu’est-ce que Claude a que ChatGPT n’a pas ? Une grande différence est une fenêtre contextuelle de 100 000 jetons , ce qui signifie qu’elle peut traiter environ 75 000 mots à la fois. Les jetons sont des fragments de mots utilisés lors du traitement du texte. Cela signifie que Claude peut analyser des documents plus longs ou tenir des conversations plus longues sans perdre la mémoire du sujet traité. ChatGPT ne peut traiter qu’environ 8 000 jetons en mode GPT-4.

    “Le plus important pour moi, c’est la limite de 100 000 jetons”, a déclaré à Ars Technica le chercheur en IA Simon Willison. “C’est énorme ! Cela ouvre des possibilités entièrement nouvelles, et je l’utilise plusieurs fois par semaine juste pour cette fonctionnalité.” Willison écrit régulièrement sur l’utilisation de Claude sur son blog, et il l’utilise souvent pour nettoyer les transcriptions de ses discussions en personne. Mais il met également en garde contre les « hallucinations », où Claude invente parfois des choses.

    “J’ai certainement vu plus d’hallucinations de Claude aussi” par rapport à GPT-4, dit Willison, "ce qui me rend nerveux de l’utiliser pour des tâches plus longues car il y a tellement plus d’opportunités pour qu’il glisse quelque chose d’halluciné sans que je m’en aperçoive. "

    bb1d4ded-e568-4a27-a853-d7ec4c12a4a9-claude2_screenshot-640x523.jpg
    Une capture d’écran de l’interface Web publique de Claude 2, un grand modèle de langage d’Anthropic.

    Willison a également rencontré des problèmes avec le filtre moral de Claude, ce qui lui a causé des ennuis par accident : « J’ai essayé de l’utiliser contre une transcription d’un épisode de podcast, et il a traité la majeure partie du texte avant, juste sous mes yeux, de le faire. " J’ai supprimé tout ce qu’il avait fait ! J’ai finalement compris que nous avions commencé à parler d’ alertes à la bombe contre les centres de données vers la fin de l’épisode, et Claude a effectivement été déclenché par cela et a supprimé toute la transcription. "
    Que signifie « 5 fois plus d’utilisation » ?

    Le principal argument de vente d’Anthropic pour l’abonnement Claude Pro est « 5 fois plus d’utilisation », mais la société ne communique pas clairement quelles sont réellement les limites d’utilisation de l’offre gratuite de Claude. En laissant tomber des indices comme des fils d’Ariane énigmatiques, la société a rédigé un document d’assistance sur le sujet qui dit : « Si vos conversations sont relativement courtes (environ 200 phrases en anglais, en supposant que vos phrases comptent entre 15 et 20 mots), vous pouvez vous attendre à envoyer au moins 100 messages toutes les 8 heures, souvent plus selon la capacité actuelle de Claude. Plus des deux tiers de toutes les conversations sur claude.ai (en septembre 2023) ont duré cette durée.

    Dans une autre déclaration quelque peu énigmatique, Anthropic écrit : “Si vous téléchargez une copie de The Great Gatsby , vous ne pourrez peut-être envoyer que 20 messages dans cette conversation en 8 heures.” Nous ne tentons pas de faire le calcul, mais si vous connaissez le nombre précis de mots du classique de F. Scott Fitzgerald, il sera peut-être possible de glaner les limites réelles de Claude. Nous avons contacté Anthropic pour obtenir des éclaircissements hier et n’avons pas reçu de réponse avant la publication.

    Quoi qu’il en soit, Anthropic indique clairement que pour un modèle d’IA avec une limite de contexte de 100 000 jetons, des limites d’utilisation sont nécessaires car le calcul impliqué est coûteux. “Un modèle aussi performant que Claude 2 nécessite beaucoup d’ordinateurs puissants pour fonctionner, en particulier pour répondre à des pièces jointes volumineuses et à de longues conversations”, écrit Anthropic dans le document de support. “Nous avons fixé ces limites pour garantir que Claude puisse être mis à la disposition de nombreuses personnes pour qu’elles puissent l’essayer gratuitement, tout en permettant aux utilisateurs expérimentés d’intégrer Claude dans leurs flux de travail quotidiens.”

    De plus, Anthropic a lancé vendredi Claude Instant 1.2 , une version moins coûteuse et plus rapide de Claude, disponible via une API. Cependant, il est moins performant que Claude 2 dans les tâches logiques.

    S’il est clair que les grands modèles de langage comme Claude peuvent faire des choses intéressantes, il semble que leurs inconvénients et leur tendance à la confabulation pourraient les empêcher d’être utilisés à plus grande échelle en raison de problèmes de fiabilité. Pourtant, Willison est un fan de Claude 2 dans sa forme en ligne : “Je suis ravi de le voir continuer à s’améliorer. Les 100 000 jetons sont une énorme victoire, et le fait que vous puissiez y télécharger des PDF est vraiment pratique.”

    Source: https://arstechnica.com/information-technology/2023/09/the-ai-assistant-wars-heat-up-with-claude-pro-a-new-chatgpt-plus-rival/

    Utilisez duBoudin ! Roi des I.A. !!!

  • 1 Votes
    2 Posts
    59 Views

    Les premières dérives… avant les méfaits.

  • 1 Votes
    13 Posts
    109 Views

    @Raccoon gratuit mais avec la contrepartie de pas avoir de vie privée

  • 1 Votes
    1 Posts
    23 Views

    La Cnil juge les outils de télésurveillance des examens « particulièrement intrusifs », et recommande un déploiement proportionné et sécurisé.

    Après plusieurs plaintes liées aux déploiements d’outils numériques de surveillance des examens en ligne, démocratisés suite à crise sanitaire, la Cnil frappe du poing sur la table.

    Des dispositifs intrusifs

    Car le gendarme des données personnelles considère ces outils, pouvant exiger la surveillance de l’appareil personnel (ordinateur ou tablette) de l’étudiant, comme « particulièrement intrusifs ». L’instance s’inquiète également que des établissements puissent mettre en place des systèmes de télésurveillance musclés à l’intelligence artificielle regroupant par exemple plusieurs dispositifs à la fois. Au regard de ces dérives potentielles_, « Il apparaît donc nécessaire de rechercher un juste équilibre entre la lutte contre la fraude et la protection des droits et libertés des personnes. »,_ écrit la Cnil.

    Les recommandations de la Cnil

    Suite à une consultation publique, la Cnil a publié une série de recommandations sur la mise en œuvre de ces dispositifs de télésurveillance. Les établissements scolaires ou toutes autres structures recourant à ce type de technologies devront garantir aux candidats que leurs données ne seront pas utilisées à d’autres fins que la surveillance d’un examen à distance. De plus, la Cnil estime que les examens à distance doivent être évités lorsque cela est possible et doivent être une possibilité offerte aux étudiants et non une obligation. Or, on en est loin. Car la consultation publique de la Cnil a révélé que 76 % des participants impliqués dans un examen à distance n’ont pas eu d’autre alternative.

    La Cnil estime également que les établissements doivent informer les étudiants sur les conditions de mise en œuvre de la télésurveillance, s’assurer de la compatibilité des équipements des étudiants et que les dispositifs n’entraînent pas de risque de sécurité pour les utilisateurs.

    Tout est aussi question de proportionnalité. La Cnil estime qu’il n’est pas nécessaire de mettre en place un dispositif pour des examens blanc par exemple. Concernant l’analyse automatique du comportement des candidats en revanche, la commission dit non.

    Source : linformaticien.com

  • 2 Votes
    1 Posts
    37 Views

    L’application sera supprimée de Windows dans les prochaines mises à jour

    Microsoft a mis à jour la documentation officielle de Windows en y ajoutant une notification concernant la dépréciation de WordPad. La société indique que WordPad n’est plus en cours de développement, qu’il ne recevra plus de nouvelles fonctionnalités ni de mises à jour et qu’une future mise à jour de Windows supprimera le programme du système d’exploitation.

    Il y a 28 ans, Microsoft annonçait WordPad, successeur d’un autre éditeur de texte appelé Microsoft Write. WordPad a été intégré à Windows 95, le système d’exploitation le plus récent et le plus performant de Microsoft à l’époque. Depuis lors, WordPad a été intégré à chaque version de Windows, offrant aux utilisateurs des fonctionnalités d’édition de texte de base avec prise en charge des formats RTF, DOC, ODT et d’autres formats populaires. Près de trente ans plus tard, Microsoft est prêt à mettre fin à WordPad.

    WordPad n’est plus mis à jour et sera supprimé dans une prochaine version de Windows. Nous recommandons Microsoft Word pour les documents en texte enrichi tels que .doc et .rtf et Windows Notepad pour les documents en texte brut tels que .txt.

    Heureusement, les alternatives à WordPad, qu’elles soient de première ou de tierce partie, ne manquent pas. Vous pouvez utiliser le Bloc-notes pour l’édition de texte de base (l’application a récemment été dotée d’une interface à onglets et d’une fonction d’enregistrement automatique des sessions) ou passer à des éditeurs plus avancés, tels que Microsoft Word. Ce dernier est disponible gratuitement sur le web ou en tant qu’application autonome dans l’abonnement Microsoft 365.

    <iframe class=“restrain” title=“YouTube video player” width=“560” height=“315” allowfullscreen=“” src=“

    ” frameborder=“0”></iframe>

    WordPad n’est pas le seul composant que Microsoft retire de Windows. L’entreprise a récemment désactivé Cortana, son assistant vocal négligé, et annoncé la fin de Microsoft Support Diagnostic Tool (MSDT). En outre, Microsoft désactivera bientôt les anciens protocoles de sécurité de la couche de transport afin de rendre Windows 11 plus sûr.

    Il convient de noter que la dépréciation et la suppression d’une fonctionnalité sont deux choses différentes, ce qui signifie que WordPad restera accessible pendant un certain temps avant que Microsoft ne le supprime de Windows. Par ailleurs, les passionnés de Windows trouveront très probablement un moyen de restaurer WordPad pour ceux qui ne sont pas prêts à abandonner cette application vieille de trente ans pour quelque chose de plus moderne.

    Source : Microsoft

    Et vous ?

    Quel est votre avis sur ce choix de Microsoft ?

  • 0 Votes
    13 Posts
    254 Views
    Microsoft explique enfin la cause de la faille Azure : le compte d’un ingénieur a été piraté

    D’autres échecs en cours de route comprenaient une clé de signature apparaissant incorrectement dans un vidage sur incident.

    Microsoft a déclaré que le compte professionnel de l’un de ses ingénieurs avait été piraté par un acteur malveillant hautement qualifié qui avait acquis une clé de signature utilisée pour pirater des dizaines de comptes Azure et Exchange appartenant à des utilisateurs de haut niveau.

    Cette divulgation résout deux mystères au centre d’une divulgation faite par Microsoft en juillet . La société a déclaré que les pirates identifiés sous le nom de Storm-0558 étaient présents dans son réseau d’entreprise depuis plus d’un mois et avaient accédé aux comptes Azure et Exchange, dont plusieurs ont ensuite été identifiés comme appartenant aux départements d’État et du commerce des États-Unis. Storm-0558 a réussi l’exploit en obtenant une clé de signature de compte Microsoft expirée et en l’utilisant pour forger des jetons pour le service cloud Azure AD soi-disant fortifié de Microsoft.

    Cette révélation a laissé sans réponse deux des questions les plus importantes. Plus précisément, comment un identifiant aussi sensible que la clé de signature du consommateur a-t-il été volé sur le réseau de Microsoft, et comment a-t-il pu signer des jetons pour Azure, qui repose sur une infrastructure totalement différente ?

    Mercredi, Microsoft a finalement résolu les énigmes. Le compte professionnel d’un de ses ingénieurs avait été piraté. Storm-0558 a ensuite utilisé l’accès pour voler la clé. De telles clés, a déclaré Microsoft, sont confiées uniquement aux employés ayant subi une vérification des antécédents et uniquement lorsqu’ils utilisent des postes de travail dédiés protégés par une authentification multifacteur à l’aide de dispositifs à jetons matériels. Pour protéger cet environnement dédié, les outils de messagerie électronique, de conférence, de recherche sur le Web et autres outils de collaboration ne sont pas autorisés, car ils constituent les vecteurs les plus courants pour les attaques de logiciels malveillants et de phishing réussies. De plus, cet environnement est séparé du reste du réseau Microsoft, où les travailleurs ont accès au courrier électronique et à d’autres types d’outils.

    Ces protections ont été rompues en avril 2021, plus de deux ans avant que Storm-0558 n’accède au réseau de Microsoft. Lorsqu’un poste de travail dans l’environnement de production dédié tombait en panne, Windows effectuait un « vidage sur incident » standard dans lequel toutes les données stockées en mémoire étaient écrites sur le disque afin que les ingénieurs puissent ultérieurement en diagnostiquer la cause. Le vidage sur incident a ensuite été déplacé vers l’environnement de débogage de Microsoft. Le piratage du compte d’entreprise d’un ingénieur Microsoft a permis à Storm-0558 d’accéder au vidage sur incident et, avec lui, à la clé de signature Exchange expirée.

    Normalement, les vidages sur incident suppriment les clés de signature et les données tout aussi sensibles. Dans ce cas, cependant, une vulnérabilité jusqu’alors inconnue, connue sous le nom de « condition de concurrence critique », a empêché ce mécanisme de fonctionner correctement.

    Les membres du Microsoft Security Response Center ont écrit :

    Notre enquête a révélé qu’un crash du système de signature des consommateurs en avril 2021 a donné lieu à un instantané du processus bloqué (« crash dump »). Les vidages sur incident, qui suppriment les informations sensibles, ne doivent pas inclure la clé de signature. Dans ce cas, une condition de concurrence critique permettait à la clé d’être présente dans le vidage sur incident (ce problème a été corrigé). La présence du matériel clé dans le vidage sur incident n’a pas été détectée par nos systèmes (ce problème a été corrigé).

    Nous avons constaté que ce vidage sur incident, censé à l’époque ne contenir aucun élément clé, avait ensuite été déplacé du réseau de production isolé vers notre environnement de débogage sur le réseau d’entreprise connecté à Internet. Ceci est cohérent avec nos processus de débogage standard. Nos méthodes d’analyse des informations d’identification n’ont pas détecté sa présence (ce problème a été corrigé).

    Après avril 2021, lorsque la clé a été divulguée dans l’environnement de l’entreprise lors du crash dump, l’acteur de Storm-0558 a réussi à compromettre le compte d’entreprise d’un ingénieur Microsoft. Ce compte avait accès à l’environnement de débogage contenant le vidage sur incident qui contenait de manière incorrecte la clé. En raison des politiques de conservation des journaux, nous ne disposons pas de journaux contenant des preuves spécifiques de cette exfiltration par cet acteur, mais il s’agit du mécanisme le plus probable par lequel l’acteur a acquis la clé.

    Répondant au deuxième mystère, l’article explique comment une clé de signature expirée pour un compte consommateur a été utilisée pour forger des jetons pour des offres d’entreprise sensibles. En 2018, Microsoft a introduit un nouveau framework fonctionnant avec les applications cloud grand public et d’entreprise. Des erreurs humaines ont empêché une interface de programmation conçue pour valider cryptographiquement l’environnement pour lequel une clé devait être utilisée, de fonctionner correctement.

    Le message continuait :

    Pour répondre à la demande croissante des clients en matière de prise en charge d’applications fonctionnant à la fois avec des applications grand public et d’entreprise, Microsoft a introduit un point de terminaison de publication de métadonnées clés communes en septembre 2018. Dans le cadre de cette offre convergente, Microsoft a mis à jour la documentation pour clarifier les exigences de validation de la portée clé (quelle clé est la clé). à utiliser pour les comptes d’entreprise et lesquels à utiliser pour les comptes de particuliers.

    Dans le cadre d’une bibliothèque préexistante de documentation et d’API d’assistance, Microsoft a fourni une API pour aider à valider les signatures de manière cryptographique, mais n’a pas mis à jour ces bibliothèques pour effectuer automatiquement cette validation de portée (ce problème a été corrigé). Les systèmes de messagerie ont été mis à jour pour utiliser le point de terminaison de métadonnées commun en 2022. Les développeurs du système de messagerie ont supposé à tort que les bibliothèques effectuaient une validation complète et n’ont pas ajouté la validation d’émetteur/portée requise. Ainsi, le système de messagerie accepterait une demande de courrier électronique d’entreprise utilisant un jeton de sécurité signé avec la clé du consommateur (ce problème a été corrigé à l’aide des bibliothèques mises à jour).

    Dans un e-mail, un représentant de Microsoft a déclaré que le compte de l’ingénieur avait été compromis à l’aide d’un « malware voleur de jetons », mais n’a pas précisé comment il avait été installé, si d’autres comptes d’entreprise étaient piratés par le même acteur malveillant, lorsque Microsoft a eu connaissance de la compromission. et quand l’entreprise a chassé les intrus.

    À ces questions s’ajoutent les suivantes : une clé aussi sensible que celle acquise par Storm-0558 n’était-elle pas stockée dans un HSM (module matériel de sécurité) ? Il s’agit d’appareils dédiés qui stockent des informations importantes et sont conçus pour empêcher l’acquisition de clé de formulaire divulguée par Microsoft.

    Dans l’e-mail, le représentant a déclaré que « les systèmes d’identité de l’entreprise gèrent les clés en utilisant une combinaison de protections HSM et logicielles en raison des exigences uniques d’échelle et de résilience de l’environnement cloud ». Cela n’explique toujours pas comment les attaquants ont réussi à extraire la clé d’un appareil spécialement conçu pour empêcher le vol.

    Comme indiqué précédemment, Microsoft a fermement résisté à l’utilisation du mot vulnérabilité pour décrire les failles exploitées par Storm-0558 pour réaliser la brèche. Au lieu de cela, l’entreprise a utilisé le mot « problème ». Lorsqu’on lui a demandé d’expliquer quelle est la définition du « problème » donnée par Microsoft et en quoi elle diffère de la définition de la « vulnérabilité » donnée par l’entreprise, le représentant a répondu : « La vulnérabilité est un terme spécifique, et nous utiliserions le terme vulnérabilité s’il était approprié. Le « problème » dans le blog fait référence à des éléments tels qu’une mauvaise configuration, des erreurs de l’opérateur ou des sous-produits involontaires d’autres actions.

    Will Dorman, analyste principal principal de la société de renseignement de sécurité Analysgence, a déclaré dans une interview en ligne :

    Certains aspects pourraient être considérés comme des vulnérabilités :

    —Une condition de concurrence critique a conduit à des éléments clés dans un vidage sur incident—Cela ressemble à une vulnérabilité

    — “le système de messagerie accepterait une demande de courrier électronique d’entreprise à l’aide d’un jeton de sécurité signé avec la clé du consommateur” : il s’agit certainement d’une vulnérabilité

    — « capable de compromettre avec succès le compte d’entreprise d’un ingénieur Microsoft » — Cela fait simplement partie de la vie dans ce monde, je suppose.

    Microsoft a déclaré qu’environ 25 organisations ont vu un ou plusieurs de leurs comptes piratés au cours de la campagne, qui a débuté le 15 mai et a duré jusqu’au 16 juin. Microsoft n’était pas au courant du piratage massif jusqu’à ce qu’un client l’en informe.

    Microsoft a décrit Storm-0558 comme un acteur menaçant basé en Chine dont les activités et les méthodes sont conformes aux objectifs d’espionnage. Le groupe cible un large éventail d’entités. Il s’agit notamment des organes directeurs diplomatiques, économiques et législatifs américains et européens, des individus liés aux intérêts géopolitiques de Taiwan et des Ouïghours, des sociétés de médias, des groupes de réflexion et des fournisseurs d’équipements et de services de télécommunications.

    “Storm-0558 fonctionne avec un haut degré de savoir-faire technique et de sécurité opérationnelle”, a écrit Microsoft en juillet . « Les acteurs sont parfaitement conscients de l’environnement de la cible, des politiques de journalisation, des exigences d’authentification, des politiques et des procédures. L’activité d’outillage et de reconnaissance de Storm-0558 suggère que l’acteur est techniquement compétent, dispose de bonnes ressources et possède une compréhension approfondie de nombreuses techniques et applications d’authentification.

    Parmi les critiques accusant Microsoft de ce qu’ils considèrent comme une négligence liée à la violation, citons un sénateur américain et un PDG de l’industrie. Ils ont critiqué à la fois les pratiques qui ont conduit au piratage et ce qu’ils ont qualifié de manque de transparence à la suite de celui-ci. La mise à jour de mercredi va un pas dans la bonne direction, mais l’entreprise a encore du travail à faire.

    Source: https://arstechnica.com/security/2023/09/hack-of-a-microsoft-corporate-account-led-to-azure-breach-by-chinese-hackers/

  • 1 Votes
    5 Posts
    111 Views

    Mais… je ne vous comprends pas !

    Nous sommes sur un forum ou l’on promeut le partage… Vous ne voulez pas partager vos infos de compte ?

    Allons quoi !!! faites un effort !!!

  • 0 Votes
    3 Posts
    50 Views

    @Ashura on l’em… la CIA, faut que je te laisse on frappe à ma porte! :ahah:

  • 2 Votes
    10 Posts
    196 Views

    @kilotator a dit dans Teams : la Commission européenne ouvre une enquête pour abus de position dominante contre Microsoft :

    et si Apple a pu se refinancer pour se relancer au début des années 2000 c’est bien en abandonnant sa suite bureautique Appleworks contre un chèque de Billou…

    Mouai, je ne suis pas sur qu’Apple avait besoin de ça. J’ai d’ailleurs pas trouvé de sources à ce sujet.

    C’est surtout qu’AppleWorks n’avait plus beaucoup évolué depuis la fin des années 90 et Steve avait bien d’autre chose en tête comme l’Ipod, l’iphone qui rapporterait bien plus qu’une simple suite bureautique. Comme on dit : rien ne sert de réinventer la roue

  • 3 Votes
    4 Posts
    118 Views

    Merci pour cette news j’l’avais pas lu ailleurs ^^

  • 0 Votes
    3 Posts
    71 Views

    Il ne faut pas laisser de côté se qu’on nomme élégamment “La fuite des cerveaux” Des personnes prometteuses dans des domaines très pointus mais qui n’ont aucun soutien de nos institutions ou si peu.
    Attirées par la reconnaissance de leurs compétences et les pont d’or qui leurs sont proposées partent à l’étranger.

  • 2 Votes
    3 Posts
    72 Views
    Astronomie : des hackers paralysent plusieurs télescopes de pointe depuis un mois

    Une cyberattaque paralyse 38 télescopes depuis plusieurs semaines, et cet incident a des conséquences très concrètes pour les chercheurs. Une situation qui devra servir de piqûre de rappel.

    Une image d'un hacker générée par MidjourneyAI
    © Journal du Geek / MidjourneyAI

    Au tout début du mois d’août, la communauté scientifique a été cueillie à froid par une cyberattaque extrêmement inhabituelle. Elle ne visait pas une banque de données secrète, ni un programme sensible en lien avec des thématiques comme le nucléaire ou des souches de virus dangereux ; à la place, elle a touché le Laboratoire National de Recherche en Astronomie Optique et Infrarouge américain, plus connu sous le nom de NOIRLab.

    Ce centre de recherche qui opère certains des télescopes les plus performants du monde a été forcé de mettre certains de ses instruments en coma artificiel, en attendant que le problème soit résolu. Un mois plus tard, la situation ne semble toujours pas avoir évolué — et ce blackout commence à peser de tout son poids sur les finances et les activités du laboratoire.

    Tout a commencé il y a un mois jour pour jour, le 1er août, lorsque les équipes informatiques du NOIRLab ont détecté une activité suspecte dans le système informatique de l’institution. Une intrusion potentiellement très problématique. Car en premier lieu, cela signifie que toutes les données stockées localement pourraient avoir été compromises. De plus, malgré leur grande taille, les télescopes gérés par le laboratoire sont des instruments extrêmement délicats qui doivent être manipulés uniquement sous la supervision de spécialistes. Il n’est donc pas exclu qu’un pirate puisse endommager ces outils à la fois précieux et rares à distance.

    Comme souvent dans les affaires de cybersécurité, l’institution reste assez discrète sur les détails techniques de l’attaque. Certaines sources affirment que le protocole d’accès à distance et de stockage du NOIRLab ont été pris en otage par un ransomware, mais il sera probablement impossible de connaître le fin mot de l’histoire avant que le problème ne soit entièrement résolu.

    Des dizaines de télescopes paralysés

    Quoi qu’il en soit, par principe de précaution, les équipes du laboratoire ont pris une décision radicale. Ils ont complètement déconnecté plusieurs équipements de leur réseau informatique. Au total, 38 télescopes ont été mis hors service depuis un mois – y compris ceux de Gemini, les plus importants d’entre eux.

    Les télescopes Gemini
    Les télescopes Gemini South, au Chili (à g.) et Gemini North, à Hawaii (à d.) © Gemini/NSF/AURA

    Gemini, c’est un observatoire composé de deux télescopes optiques et infrarouges situés à Hawaii (Gemini North) et au Chili (Gemini South). Ils font partie des instruments les plus grands et performants de la planète. En plus de leur aperture immense de 8,1 mètres, ils sont dotés d’une technologie d’optique adaptative de classe mondiale qui permet de corriger en temps réel les déformations de l’image provoquées par l’atmosphère. Cela permet aux scientifiques d’obtenir des images extrêmement fines et précises depuis la Terre.

    Les deux Gemini sont donc les bras armés d’un tas de travaux de pointe. Ils ont déjà permis de grandes avancées en astronomie, notamment sur les exoplanètes, mais aussi la formation des étoiles, la structure des galaxies, les trous noirs… Autant dire qu’ils sont extrêmement prisés des chercheurs du monde entier. Mais depuis la cyberattaque, ils sont nombreux à avoir été stoppés net dans leur lancée.

    Des conséquences importantes pour la recherche

    En temps normal, après avoir réservé du temps d’observation, les chercheurs peuvent accéder à ces infrastructures à distance. Mais depuis la coupure de l’accès suite à l’incident, c’est devenu complètement impossible. Seules quelques observations peuvent être menées au compte-gouttes directement sur place. Et plus le temps passe, plus la situation se dégrade, car ces travaux dépendent tous d’une poignée d’opérateurs exténués qui ont passé les dernières semaines à se relayer pour assurer les observations les plus importantes.

    Un mois après le début du blackout, les conséquences commencent à devenir considérables. On peut citer le volet financier, sachant que le coût opérationnel de ces infrastructures se chiffre en millions de dollars par an. Il s’agit déjà d’un levier très important pour un pirate. Mais le plus important n’est pas la perte financière ; c’est la perte de données précieuses.

    En effet, de nombreuses études astronomiques sont soumises à un calendrier strict sur lequel les chercheurs n’ont aucun contrôle. Des tas d’observations ne sont possibles que pendant un intervalle de temps bien précis où les conditions sont favorables. Des projets qui ont parfois demandé des années de travail peuvent donc être ruinés si ces fenêtres d’observation cruciales sont manquées. Un crève-cœur pour les artisans de ces projets, et en particulier pour certains doctorants qui avaient placé ces observations au centre d’une thèse censée lancer leur carrière. Par conséquent, ce genre d’attaque met une pression considérable sur le monde académique.

    La cybersécurité, un enjeu majeur du New Space

    Il faut donc espérer que les équipes du NOIRLab réussiront à sortir rapidement de ce pétrin afin de limiter les dégâts financiers et scientifiques. Mais dans tous les cas, cet épisode devra aussi servir de piqûre de rappel pour les laboratoires du monde entier, à commencer par le Jet Propulsion Lab de la NASA.

    Pour rappel, en 2019, un acteur malveillant avait déjà réussi à s’introduire dans le système de l’institution à l’aide d’un Raspberry Pi (voir cet article de Forbes). L’auteur avait pu accéder au Deep Space Network, le réseau de communication qui relie tous les engins spatiaux de la NASA. L’histoire s’est heureusement bien terminée. Mais si la NASA cherche en ce moment à renforcer ses défenses suite à cet incident, l’attaque du NOIRLab montre bien que de nombreuses institutions sont encore très loin d’être protégés correctement. Et le souci, c’est que ces agences et entreprises pas toujours la volonté ou les moyens d’ériger une ligne de défense convenable. C’est d’autant plus vrai pour les laboratoires de recherche qui courent souvent après les fonds.

    C’est une problématique qui va continuer de devenir de plus en plus importante, dans un contexte où de nouveaux appareils extrêmement coûteux sont mis en orbite tous les ans. Par exemple, un pirate pourrait générer un chaos considérable s’il parvenait à prendre en otage les données produites par un engin comme le James Webb, le bijou d’ingénierie à 10 milliards de dollars qui est devenu le fer de lance de l’astronomie mondiale.

    Plus loin dans le futur, on peut même imaginer des scénarios catastrophiques où une attaque pourrait couper le contact avec un vaisseau habité ou une station spatiale commerciale. Les agences et les acteurs privés du monde entier vont donc devoir mettre la main à la poche pour assurer leurs arrières. Car ces attaques promettent de devenir de plus en plus alléchantes pour les pirates, à une époque où l’humanité va devenir de plus en plus dépendante de son infrastructure spatiale.

    Source : journaldugeek.com

  • This topic is deleted!

    0
    +0
    0 Votes
    0 Posts
    14 Views
    No one has replied
  • 2 Votes
    5 Posts
    81 Views

    @Raccoon a dit dans La NSA ordonne à ses employés d’espionner le monde avec « dignité et respect » :

    WikiLeaks indique que les techniques développées par la CIA lui permettent de « contourner le chiffrement de WhatsApp, Signal, Telegram, Wiebo, Confide et Cloackman en piratant les téléphones “intelligents” sur lesquels ils fonctionnent et en collectant le trafic audio et de messages avant que le chiffrement ne soit appliqué

    bordel de merde si même les applis chiffrées ne servent plus a rien, quid de protonmail ?

  • 1 Votes
    5 Posts
    106 Views

    C’est moche, si ça arrive à un gros cloud va risque de faire mal, mais bon généralement ils ont une meilleure sécurité et des backup de backup

  • 3 Votes
    2 Posts
    56 Views

    Dommage car malgré tout ce qu’on peux dire (moi compris) ET constaté, il y avais une forte base de scientifique sur X qui distillait des informations très intéressantes. Il faut faire le tri bien sur car c’est bourré de cons, d’ultra gauche, d’ultra-droite, de conspirationnistes, de prophètes de mon cul croyant fort à leur vérité et voulant nous éduquer, de politologues de mon cul en tout genre et j’en passe. Mais on pouvait avoir de bonnes informations 😆

  • 1 Votes
    3 Posts
    67 Views

    @Raccoon a dit dans Huawei construirait un réseau d’usines fantômes de semi-conducteurs :

    Soupçonné d’espionnage et de connivence avec le régime de Pékin, Huawei a vu ses échanges commerciaux avec les entreprises américaines fortement entravés ces dernières années.

    Je dirais même que c’est normal. Pas que les USA d’ailleurs.

  • 0 Votes
    1 Posts
    34 Views

    Les quatorze usines sont dans l’incapacité de commander des pièces à cause d’une défaillance système, a annoncé Toyota mardi. La piste d’une cyberattaque est exclue, à ce stade.

    Toyota a par la suite décidé d’interrompre ses opérations également dans ses deux usines restantes du pays dans l’après-midi, les perturbations concernant ainsi au total 28 lignes de production. Cette panne concerne seulement les usines japonaises du groupe et non ses nombreux sites de production à l’étranger, a aussi précisé ultérieurement Toyota.

    Source et plus: https://www.lematin.ch/story/japon-une-panne-informatique-geante-paralyse-12-des-14-usines-de-toyota-515365300960

    Les méfaits de la centralistion, d’un manque de moyens et de compétence, et tout s’arrête.

    Y-a-t’il un cerveau à la direction ? Comme dans toutes les multinationales, on peut légitimement se poser la question.

  • 0 Votes
    1 Posts
    39 Views

    Certificat Renegade supprimé de Windows. Puis ça revient. Microsoft reste silencieux.

    Le certificat, initialement créé par Symantec, devait être banni il y a des années.

    Depuis trois jours, les administrateurs système corrigent les erreurs qui empêchent les utilisateurs Windows d’exécuter des applications telles que QuickBooks et Avatax. Nous en connaissons désormais la cause : une décision ou un problème inopiné de Microsoft qui a supprimé un certificat numérique autrefois largement utilisé dans Windows.

    Les informations d’identification supprimées sont appelées certificat racine, ce qui signifie qu’elles ancrent la confiance de centaines ou de milliers de certificats intermédiaires et individuels en aval. Le certificat racine, portant le numéro de série 18dad19e267de8bb4a2158cdcc6b3b4a et l’empreinte SHA1 4EB6D578499B1CCF5F581EAD56BE3D9B6744A5E5, n’était plus approuvé dans Windows. Étant donné que cette racine était liée à des certificats qui certifient leur authenticité et leur confiance, les personnes essayant d’utiliser ou d’installer l’application ont reçu l’erreur.

    Quelques minutes seulement avant la mise en ligne de ce message, les chercheurs ont appris que le certificat avait été restauré sous Windows. On ne sait pas comment ni pourquoi cela s’est produit. Le certificat immédiatement en dessous de ce paragraphe indique l’état du certificat jeudi. Celui ci-dessous qui montre l’état à vendredi.

    Après que des chercheurs de Google ont affirmé quelques semaines plus tard que le nombre de certificats mal émis était beaucoup plus élevé, Symantec a révisé ce nombre à 164 certificats pour 76 domaines et à 2 458 certificats pour des domaines qui n’avaient jamais été enregistrés. À la lumière de ces nouvelles informations, Google a lancé un ultimatum à Symantec : rendre compte en détail de son processus d’autorité de certification défaillant ou risquer que le navigateur le plus populaire au monde, Chrome, émette des avertissements effrayants sur les certificats Symantec chaque fois que les utilisateurs finaux visitaient des sites Web protégés par HTTPS qui utilisaient eux.

    Quelque 17 mois plus tard, Google a mis sa menace à exécution après que son enquête a conclu que pendant des années, les autorités de certification appartenant à Symantec avaient émis de manière inappropriée plus de 30 000 certificats. La société a commencé à se préparer à annuler progressivement la confiance de Chrome dans tous les certificats émis par ces autorités de certification, vendus sous des marques telles que Verisign, Thawte et GeoTrust. À compter de ce moment-là, Chrome a cessé de reconnaître tout statut de validation étendu de ces certificats et, au fil du temps, le navigateur a révoqué de plus en plus sa confiance.

    Les certificats mal émis représentent une menace critique pour la quasi-totalité de la population Internet ; ils permettent aux titulaires d’usurper l’identité cryptographiquement des sites concernés et de surveiller ou de falsifier les communications envoyées entre les visiteurs et les serveurs légitimes. En particulier, les certificats pour des domaines inexistants ou des domaines appartenant à des parties autres que le titulaire constituent des violations majeures des exigences dites de base que les principaux fabricants de navigateurs imposent aux autorités de certification comme condition pour que leurs logiciels leur fassent confiance.

    Les transgressions de Symantec étaient graves. Mais étant donné le statut de Symantec à l’époque comme l’un des plus grands émetteurs de certificats, Google et les autres parties prenantes étaient dans une impasse. Si Google ou d’autres fabricants de navigateurs annulaient du jour au lendemain tous les certificats émis par Symantec, cela entraînerait des pannes généralisées. Le chaos qui en résulterait rendrait l’émetteur trop important pour faire faillite. Les sanctions proposées par Google visaient à minimiser ces perturbations tout en exigeant une sanction significative.

    Au cours des deux années suivantes, les fabricants de navigateurs et d’autres entreprises qui s’appuient sur des certificats numériques pour sécuriser les communications Internet ont progressivement éliminé la confiance dans ces certificats. La plupart des calendriers prévoyaient une date limite courant 2019. Pour des raisons que Microsoft n’a pas encore expliquées, Windows a continué à faire confiance aux certificats racine pour signer les logiciels.

    Cette confiance a finalement été révoquée – ou du moins suspendue – mardi, encore une fois sans explication ni préavis. Cette décision a obligé les administrateurs système à déterminer pourquoi les utilisateurs recevaient des erreurs de certificat lorsqu’ils essayaient d’exécuter des logiciels tels que QuickBooks et AvaTax. Finalement, le PDG de la société de sécurité Airlock Digital a attribué la cause au changement inopiné de Windows .

    Un représentant de Microsoft a proposé de commenter cette histoire à condition que les informations ne soient en aucun cas attribuées à Microsoft. Ars a refusé.

    Il est probable que Microsoft ait retardé la révocation du certificat à des fins de signature d’applications, car les certificats des applications ne peuvent pas être mis à jour aussi facilement que ceux des sites Web. Sans conseils de la part de l’entreprise, les personnes qui résolvent les messages d’erreur se débrouillent seules.

    Une option pour résoudre les problèmes consiste à mettre à jour les applications concernées. À l’heure actuelle, la plupart des applications ont probablement été mises à jour pour utiliser des certificats non liés à ceux qui ont été bloqués. Par défaut, Windows dispose d’une fonctionnalité appelée mises à jour automatiques de la racine activée. Certains utilisateurs l’ont désactivé pour diverses raisons, dont beaucoup sont légitimes. Le fil Reddit lié ci-dessus fournit également plusieurs scripts que les utilisateurs peuvent exécuter pour supprimer le certificat racine.

    10 minutes après qu’Ars a refusé l’offre de Microsoft pour un commentaire sans attribution, un représentant de l’entreprise a envoyé la déclaration suivante :

    L’autorité de certification primaire publique VeriSign Classe 3 – G5 n’est plus fiable depuis 2019 et a été définie sur « NotBefore » dans une version précédente. Cela signifie que les certificats émis après la date NotBefore ne seront plus fiables ; cependant, les certificats émis avant la date NotBefore continueront d’être fiables. Dans notre mise à jour de la liste de confiance des certificats d’août, nous avons modifié ce paramètre sur Désactiver dans le cadre de notre processus de dépréciation régulier, ce qui a provoqué des problèmes chez certains clients ayant des configurations spécifiques. Le 24 août 2023, nous avons annulé cette modification pour contribuer à résoudre ces problèmes.

    Source: https://arstechnica.com/security/2023/08/a-renegade-certificate-is-removed-from-windows-then-it-returns-confusion-ensues/