Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 24 septembre 2024Actualités numériques

Online Discounts Are Getting Stingier

Par : msmash
24 septembre 2024 à 20:02
Steep online discounts aren't as sweet as they used to be. From a report: The average discount offered by online retailers in the US is down to 36% so far this year, data from Centric Market Intelligence shows. That's down two percentage points from last year, and down from an average of 42% in 2019 -- a 14% drop in real terms. Finding a bargain is getting tougher for a variety of reasons, according to retail experts who spoke with Sherwood. Sellers are having to pay more for raw materials, and they're shelling out more in customer-acquisition costs to get you to order from them. Fulfilling online orders is also generally more expensive than selling items in person. All these add up to increased costs that make it harder to offer discounts.

Read more of this story at Slashdot.

Electronic Warfare Spooks Airlines, Pilots and Air-Safety Officials

Par : msmash
24 septembre 2024 à 19:25
GPS spoofing attacks are increasingly disrupting commercial flights worldwide, with over 1,100 daily incidents reported in August, up from dozens in February. The false signals, primarily originating from Russia, Ukraine, and Israel, confuse cockpit navigation systems, triggering false alarms and misdirecting flight paths, WSJ reports. Pilots report clocks resetting, erroneous warnings, and navigation errors lasting minutes to entire flights. While no major safety incidents have occurred, aviation officials warn that managing these disruptions could overburden crews during emergencies. Airlines, manufacturers, and regulators are scrambling for solutions, but new equipment standards to combat spoofing won't be ready until next year at the earliest. In the meantime, pilots receive briefings on identifying and responding to potential attacks, sometimes instructed to ignore safety system warnings.

Read more of this story at Slashdot.

DOJ Sues Visa For Locking Out Rival Payment Platforms

Par : msmash
24 septembre 2024 à 18:48
The Department of Justice has filed an antitrust lawsuit against Visa, alleging that the financial services firm has an illegal monopoly over debit network markets and has attempted to unlawfully crush competitors, including fintech companies like PayPal and Square. From a report: The lawsuit follows a multiyear investigation of Visa which the company disclosed in 2021. "We allege that Visa has unlawfully amassed the power to extract fees that far exceed what it could charge in a competitive market," Attorney General Merrick Garland said in a statement. "Merchants and banks pass along those costs to consumers, either by raising prices or reducing quality or service. As a result, Visa's unlawful conduct affects not just the price of one thing -- but the price of nearly everything." Visa makes more than $7 billion a year in payment processing fees alone, and more than 60 percent of debit transactions in the United States run on Visa's network, the complaint claims. The government alleges that Visa's market dominance is partly due to the "web of exclusionary agreements" it imposes on businesses and banks. Visa has also attempted to "smother" competitors -- including smaller debit networks and newer fintech companies -- the complaint alleges. Visa executives allegedly feel particularly threatened by Apple, which the company has described as an "existential threat," the DOJ claims.

Read more of this story at Slashdot.

World's Biggest Banks Pledge Support For Nuclear Power

Par : msmash
24 septembre 2024 à 18:10
Fourteen of the world's biggest banks and financial institutions are pledging to increase their support for nuclear energy [non-paywalled link], a move that governments and the industry hope will unlock finance for a new wave of nuclear power plants. FT: At an event on Monday in New York with White House climate policy adviser John Podesta, institutions including Bank of America, Barclays, BNP Paribas, Citi, Morgan Stanley and Goldman Sachs will say they support a goal first set out at the COP28 climate negotiations last year to triple the world's nuclear energy capacity by 2050. They will not spell out exactly what they would do, but nuclear experts said the public show of support was a long-awaited recognition that the sector had a critical role to play in the transition to low-carbon energy. The difficulty and high cost of financing nuclear projects has been an obstacle to new plants and contributed to a significant slowdown in western countries since a wave of reactors was built in the 1970s and 1980s.

Read more of this story at Slashdot.

The Quest To Build a Telescope On the Moon

Par : msmash
24 septembre 2024 à 17:37
silverjacket writes: A feature for The New Yorker describes a plan to use robots to mine lunar materials and build a radio telescope on the far side of the moon that will help answer questions about the early universe. An excerpt from the story: he dream of a lunar telescope dates to the nineteen-sixties. The moon has the advantage of being hundreds of thousands of miles away from earthly electronics; on the far side of the moon, in particular, there's virtually no noise from human technology or the Earth's magnetosphere. After the Apollo landings, however, interest in the moon waned. Jack Burns, an astrophysicist who is now at the University of Colorado Boulder, has been advocating for a moon-based telescope since 1984. "I never, never would have guessed that it would take this long," he told me. "I just won't accept no for an answer." Today, Burns is the chief scientist of FarView, as well as the primary investigator of a sort of mini-FarView: FARSIDE, which would have one or two hundred antennas instead of a hundred thousand. If FarView is built, it would be able to detect some of the oldest light in existence. The universe began 13.8 billion years ago as a dense, fast-expanding soup of matter and energy; around three hundred and eighty thousand years later, it had cooled enough for hydrogen atoms to hold together. After that came the Cosmic Dark Ages: millions of years without stars or galaxies, a period we know very little about. But hydrogen occasionally releases light with a wavelength of twenty-one centimetres -- radio waves. Some of that light is still around. Because twenty-one-centimetre radiation is stretched by the steady expansion of the universe -- it's now tens to hundreds of metres long -- scientists can figure out how old it is, and how far away. (The longer the wavelength, the older the light and the more distant its source.) This means that if scientists can build a radio telescope on the moon, they will be able to create a three-dimensional picture of the early universe.

Read more of this story at Slashdot.

NVIDIA Publishes Open-Source Linux Driver Code For GPU Virtualization "vGPU" Support

24 septembre 2024 à 17:32
NVIDIA engineers have sent out an exciting set of Linux kernel patches for enabling NVIDIA vGPU software support for virtual GPU support among multiple virtual machines (VMs). In aiming for upstream-focused Linux support, this NVIDIA vGPU support is built around the adapted Nouveau driver with the code previously posted for splitting up the Nouveau/NVKM driver components...

Low-Lying Pacific Islands Pin Hopes on UN Meeting as Sea Rise Threatens Survival

Par : msmash
24 septembre 2024 à 16:50
An anonymous reader shares a report: The Pacific country of Kiribati might be surrounded by water, but on land its population is running dry. The ocean around them is steadily encroaching, contaminating underground wells and leeching salt into the soil. "Our waters have been infected," climate activist and law student Christine Tekanene says. "Those who are affected, they now can't survive with the water that changed after sea level rise." The freshwater crisis is just one of the many threats driven by rising seas in Kiribati. Its people live on a series of atolls, peaking barely a couple of metres above a sprawling tract of the Pacific Ocean. As global temperatures rise and ice sheets melt, Kiribati -- and other low-lying nations like it -- are experiencing extreme and regular flooding, frequent coastal erosion and persistent food and water insecurity. This week the United Nations general assembly will hold a high-level meeting to address the existential threats posed by sea level rise as the issue climbs the international agenda; last year the UN security council debated it for the first time. Wednesday's meeting aims to build political consensus on action to address the widespread social, economic and legal consequences of rising seas. Samoa's UN representative, Fatumanava Dr Pa'olelei Luteru, says the upcoming UN meeting is long overdue and "extremely important" for island nations. "Economically, militarily, we're not powerful," says Luteru, who also serves as the current chair of the Alliance of Small Island States (AOSIS). "At least within the context of the UN and the multilateral system we have the possibility and the opportunity to engage and achieve some of the things that are a priority for us."

Read more of this story at Slashdot.

Trump Hack Continued Into Last Week

Par : msmash
24 septembre 2024 à 16:10
An anonymous reader shares a report: The alleged Iranian hack of Donald Trump's orbit continued at least until mid-September and may be ongoing, a document the hackers shared with a progressive publication reveals. Iranian authorities have denied any involvement in the efforts to leak internal documents from Trump's campaign, which have reportedly been sent to major US publications including Politico and The New York Times, and to the Biden campaign. But the campaign and outside analysts have blamed the hack on the Iranians, who have ample reasons for hostility to the former president and also allegedly plotted his assassination. The publisher of the newsletter Popular Information, Judd Legum, writes this morning that a source under the name "Robert" shared a set of documents with him. Those included a research dossier on JD Vance matching other publications' descriptions of the hacked material. But the leak also included a legal letter to The New York Times complaining about an article that raised questions about the validity of Trump's image as a successful businessman.

Read more of this story at Slashdot.

AMD a gagné la PS6, mais aurait perdu la Switch 2 pour une poignée de watts !

L'information provient de MLID. Si vous vous souvenez, nous vous annoncions qu'Intel avait perdu l'appel d'offre pour la PlayStation 6 il y a deux ans maintenant, au profit d'AMD. Mais voilà que ce dernier aurait lui aussi perdu l'appel d'offres concernant la Switch 2. Si c'est le SoC Tegra T239 qui...

WP Engine Sends Cease-and-Desist Letter To Automattic Over Mullenweg's Comments

Par : msmash
24 septembre 2024 à 15:47
WordPress hosting service WP Engine on Monday sent a cease-and-desist letter to Automattic after the latter's CEO Matt Mullenweg called WP Engine a "cancer to WordPress" last week. From a report: The notice asks Automattic and Mullenweg to retract their comments and stop making statements against the company. WP Engine, which (like Automattic itself) commercializes the open-source WordPress project, also accused Mullenweg of threatening WP Engine before the WordCamp summit held last week. "Automattic's CEO Matthew Mullenweg threatened that if WP Engine did not agree to pay Automattic -- his for-profit entity -- a very large sum of money before his September 20th keynote address at the WordCamp US Convention, he was going to embark on a self-described 'scorched earth nuclear approach' toward WP Engine within the WordPress community and beyond, the letter read. "When his outrageous financial demands were not met, Mr. Mullenweg carried out his threats by making repeated false claims disparaging WP Engine to its employees, its customers, and the world," the letter added.

Read more of this story at Slashdot.

Intel Xeon 6980P "Granite Rapids" Linux Benchmarks

24 septembre 2024 à 15:00
With the Intel Xeon 6900P "Granite Rapids" launch today the review embargo has now expired. I began with my Intel Granite Rapids Linux benchmarking a few days ago and have initial benchmarks to share for the flagship Xeon 6980P processors paired with MRDIMM 8800MT/s memory. This is just the beginning of a lot of Granite Rapids benchmarks to come on Phoronix. Compared to the existing AMD EPYC competition and prior generation Intel Xeon processors, the Xeon 6900P series performance surpassed my expectations and has debuted as an incredibly strong performer. In some areas of HPC and other workloads, Intel is able to regain leadership performance with Granite Rapids paired with MRDIMMs. In AI workloads where the software is optimized for AMX, the new Xeon 6900P CPUs can showcase staggering leads.

Intel Launches Xeon 6900P Series "Granite Rapids" Processors

24 septembre 2024 à 15:00
Building off the launch earlier this year of the first Xeon 6 processors with the Xeon 6700E "Sierra Forest" processors, today Intel is lifting the wraps on the much anticipated Xeon 6900P "Granite Rapids" processors. Where as Sierra Forest is optimized for power efficiency and core density, the Intel Xeon 6 P-core processors are optimized for per-core performance and have shown some very strong generational uplift -- and against the AMD competition -- as we'll show today in the first Xeon 6980P Linux benchmarks.

Intel Gaudi 3 Linux Driver Support Expected Next Month

24 septembre 2024 à 15:00
Intel used their Enterprise Tech Tour last week in Oregon to not only provide insight into the new Xeon 6900 "Granite Rapids" server processors (and Xeon 6980P benchmarks) but also to shed more light on their Gaudi 3 AI inference accelerator. The question I was most curious about with Gaudi 3: where's the Linux driver support?..

☕️ TikTok va fermer son service de streaming TikTok Music en novembre

24 septembre 2024 à 15:05
TikTok va fermer son service de streaming TikTok Music en novembre

Depuis 2019, TikTok tentait de concurrencer Spotify, Apple Music et les autres plateformes de streaming de musique avec sa propre application, TikTok Music. 
Initialement lancée sous le nom de Resso, l’application était disponible au Brésil, en Australie, au Mexique et à Singapour.

En 2024, le géant chinois jette l’éponge : l’entreprise a annoncé prévoir de fermer le service le 28 novembre et de supprimer les données clients. Elle enjoint les usagers à transférer leurs playlists vers d’autres services d’ici au 28 octobre.

Au lieu de concurrencer les acteurs du streaming musical, TikTok prévoit de leur envoyer les internautes via sa fonctionnalité « Add to Music App ».

De fait, TikTok a essuyé des combats frontaux avec des entités comme Universal Music Group, ce qui avait eu pour effet de supprimer Drake, Rihanna et d’autres artistes signés chez la major de son catalogue.

Dans un rapport, Microsoft résume ses progrès sur la sécurité depuis les piratages de 2023

24 septembre 2024 à 14:06
Après les remontrances, la transparence
Dans un rapport, Microsoft résume ses progrès sur la sécurité depuis les piratages de 2023

Microsoft vient de publier un premier rapport pour présenter les actions prises dans le cadre de sa Secure Future Initiative. La société affirme qu’il s’agit du plus vaste projet de cybersécurité de l’histoire. Elle veut montrer, par l’ampleur de ces mesures, qu’elle a retenu les enseignements du passé, voire qu’elle peut être une source d’inspiration.

La Secure Future Initiative (SFI) a été annoncée en novembre 2023. La société de Redmond avait présenté de grands objectifs, présentant un plan de révision intégrale de sa cybersécurité. Il s’agissait autant de mieux protéger ses propres infrastructures que ses clients, à travers la longue liste de produits qu’elle propose. Tout particulièrement dans le cloud.

Comment l’entreprise en est-elle arrivée à lancer cette initiative ? À la suite d’une série d’incidents de sécurité. Ce fut particulièrement le cas en septembre 2023, quand Microsoft a révélé qu’un groupe de pirates chinois, nommé Storm-0558, avait réussi à s’infiltrer dans des comptes email, dont plusieurs appartenaient à des gouvernements (américain et européens). Des informations avaient été volées.

Après l’annonce de la SFI, plusieurs autres incidents ont eu lieu. En janvier, des groupes de pirates russes ont cette fois réussi à avoir accès à des comptes email de responsables chez Microsoft. Là encore, il y avait eu vol d’informations. Deux mois plus tard, les mêmes groupes ont réussi à s’introduire dans plusieurs dépôts de code de Microsoft sur GitHub.

Conséquence, l’entreprise a annoncé en mai que la sécurité était désormais sa « priorité absolue ». Six piliers avaient été identifiés (nous y reviendrons). Enfin, trois grands principes ont été proclamés : sécurité dès la conception, sécurité par défaut et opérations sécurisées. Dans un premier rapport, Microsoft résume ainsi l’ensemble des actions prises depuis les évènements de l’été 2023.

Une nouvelle organisation

Depuis, Microsoft s’est doté d’un conseil de gouvernance de la cybersécurité. Il est composé de treize RSSI (responsables de la sécurité des systèmes d’information) adjoints, sous la houlette du RSSI de l’entreprise, Igor Tsyganskiy. Chaque RSSI adjoint est en charge de la sécurité dans une division de Microsoft, comme Azure, IA, Microsoft 365, Gaming et ainsi de suite.

« Le Conseil de gouvernance de la cybersécurité collabore avec les responsables de l’ingénierie de la SFI pour définir et hiérarchiser les travaux ainsi que pour définir les orientations futures. Le conseil est responsable de la mise en œuvre des exigences réglementaires, de la conformité permanente et de la détermination de l’architecture de sécurité nécessaire pour atteindre nos objectifs. Le conseil rend compte des risques cyber et de la conformité au RSSI, qui à son tour communique ces informations à l’équipe de direction et au conseil d’administration de Microsoft », indique le rapport.

Microsoft infuse également une plus grande dose de cybersécurité chez l’ensemble des employés, qui n’ont plus le choix. Définie comme priorité absolue, elle compte désormais dans les évaluations de performances. Chaque employé est donc tenu de s’y engager et doit rendre des comptes. Un lien a également été établi entre la sécurité et la rémunération pour la direction.

En juillet dernier, l’entreprise a créé une Security Skilling Academy. Elle a pour mission de concentrer les ressources et former les employés. « L’académie garantit que, quel que soit leur rôle, les employés sont équipés pour donner la priorité à la sécurité dans leur travail quotidien et pour identifier le rôle direct qu’ils jouent dans la sécurisation de Microsoft », ajoute l’entreprise.

Pour surveiller les progrès réalisés dans le cadre de la SFI, la direction examine chaque semaine un rapport. Le conseil d’administration en reçoit un chaque trimestre.

Les actions entreprises sur les « six piliers »

Microsoft vante avec ce rapport son « approche globale de la cybersécurité ». Satya Nadella, CEO de l’éditeur, avait indiqué au printemps que faire de la sécurité une priorité se traduirait notamment par certains renoncements. « Si vous devez choisir entre la sécurité et une nouvelle fonction, choisissez la sécurité », avait ainsi indiqué le dirigeant. La firme avait également identifié six piliers sur lesquels concentrer ses actions.

Sur la protection des identités et des secrets, une partie du travail a consisté à mettre à jour Entra ID (anciennement Azure Active Directory) et Microsoft Account (MSA) sur les clouds publics et gouvernementaux. Leur génération, leur stockage et leur rotation sont désormais gérés automatiquement par Azure Managed Hardware Security Module (HSM, protection matérielle).

Microsoft met aussi en avant une validation plus cohérente des jetons de sécurité (via ses SDK d’identité standards). La recherche et la détection de menaces ont été incluses dans le processus, avec activation de ces fonctions dans plusieurs services critiques. La vérification des utilisateurs par vidéo a été mise en place pour 95 % des utilisateurs internes.

Vient ensuite la protection des « tenants » et l’isolation des systèmes de production. Les tenants (terme anglais) désignent les locataires, qui peuvent être des personnes physiques ou morales, chacune ayant son propre nuage privé au sein d’une infrastructure publique (comme un appartement au sein d’un immeuble). Suite à une révision du cycle de vie des applications impliquées, 730 000 inutilisées ont été supprimées. Microsoft dit avoir également éliminé 5,75 millions de tenants inactifs, avec une nette réduction de la surface d’attaque à la clé. Les créations de tenants pour les tests et expérimentations ont été rationalisées, avec des valeurs sécurisées et une gestion plus stricte de la durée de vie.

Centralisation, inventaire et rationalisation

Sur les réseaux, Microsoft dit avoir enregistré plus de 99 % de ses actifs physiques dans un inventaire central. Il permet notamment le suivi de la propriété et la conformité des microprogrammes (firmwares). Les réseaux virtuels ayant une connectivité dorsale (internet) ont été isolés du réseau d’entreprise et sont soumis à des examens complets réguliers. Certaines de ces actions ont été répercutées dans les produits clients pour aider à sécuriser les déploiements.

Même effort de centralisation sur les pipelines de production pour le cloud commercial, 85 % étant désormais gérés de manière centralisée. Microsoft évoque des « déploiements plus cohérents, plus efficaces et plus fiables ». En outre, la durée de vie des jetons d’accès personnels a été réduite à 7 jours, l’accès à SSH a été coupé pour les dépôts internes d’ingénierie et le nombre de rôles élevés ayant accès à ces systèmes a été nettement réduit. Des contrôles de preuve de présence ont été installés sur les points critiques des flux de code, dans le cadre du développement des logiciels.

Rationalisation également pour tout ce qui touche à la surveillance et la détection des menaces, notamment tout ce qui touche aux journaux d’audits de sécurité. Une garantie, selon Microsoft, pour des données télémétriques pertinentes. « Par exemple, nous avons mis en place une gestion centralisée et une période de conservation de deux ans pour les journaux d’audit de sécurité de l’infrastructure d’identité », ajoute l’entreprise.

Enfin, des efforts ont été faits pour améliorer le temps de réponse et de remédiation, répartis en deux axes. D’une part, des processus actualisés pour réduire le délai d’atténuation quand des failles critiques sont découvertes dans le cloud. D’autre part, une plus grande transparence dans la communication. Les vulnérabilités critiques font maintenant l’objet de bulletins CVE, même quand aucune action client n’est requise. En outre, un « Bureau de gestion de la sécurité des clients » a été créé pour mieux communiquer avec la clientèle, surtout pendant les incidents de sécurité.

Entre actions concrètes et exercice de communication

Le rapport de Microsoft est intéressant à plus d’un titre. Il offre bien sûr une visibilité sur les actions concrètement entreprises par une structure énorme sur la sécurité. Mais il s’agit, à un même degré d’importance, d’un exercice de communication.

Le rapport est assez détaillé pour être un véritable travail de transparence. Il livre également des remarques intéressantes, notamment sur la formation du personnel. Microsoft plonge par exemple dans la perception classique d’une sécurité vue comme antagoniste à la productivité. La formation continue est donc présentée comme la solution, qui ne donne pas des résultats immédiats, mais permet de créer de nouveaux réflexes et donc, à terme, de rattraper la productivité « perdue ».

Microsoft présente en outre ce rapport comme le premier, ajoutant que ce surplus de sécurité n’en est qu’à ses débuts. À la fin du document, on peut d’ailleurs observer un tableau listant les recommandations qui lui avaient été faites par le CSRB (Cyber Safety Review Board), lui-même faisant partie de la CISA (Cybersecurity & Infrastructure Security Agency). Après les incidents de sécurité de l’année dernière, le Board avait en effet émis des critiques virulentes, concluant que seule une « cascade de défaillances » avait pu permettre à l’attaque de Storm-0558 de réussir.

☕️ La Federal Trade Commission recommande l’adoption d’une version états-unienne du RGPD

24 septembre 2024 à 13:22

Article mis à jour à 17h30 avec la réponse de l’IAB, le lobby des annonceurs.

Un nouveau rapport de la Federal Trade Commission (FTC) montre que les principaux médias sociaux et services de streaming vidéo « se sont engagés dans une vaste surveillance des consommateurs afin de monétiser leurs informations personnelles tout en ne protégeant pas de manière adéquate les utilisateurs en ligne, en particulier les enfants et les adolescents ».

Neuf entreprises sont concernées, « dont certains des plus grands médias sociaux et services de streaming vidéo » : Amazon.com via sa plateforme de jeux Twitch, Facebook, YouTube, Twitter/X Corp., Snap, ByteDance pour sa plateforme de partage de vidéos TikTok, Discord, Reddit et WhatsApp.

Le rapport constate que les entreprises « collectent et peuvent conserver indéfiniment des masses de données », y compris des informations provenant de courtiers en données, et concernant à la fois les utilisateurs et non-utilisateurs de leurs plateformes.

Il souligne également que de nombreuses entreprises se sont engagées dans « un vaste partage de données » qui « soulève de sérieuses inquiétudes » quant à l’adéquation des contrôles et de la surveillance du traitement des données par les entreprises.

Le rapport a en outre constaté que les utilisateurs et non-utilisateurs n’avaient que peu ou pas de moyens de refuser l’utilisation de leurs données par ces systèmes automatisés, mais aussi que certaines entreprises ne supprimaient pas toutes les données des utilisateurs en réponse à leurs demandes de suppression.

Les droits accordés par le RGPD n’ont pas été élargis aux Américains

Intitulé « Un regard derrière les écrans », le rapport s’étonne que « les droits accordés en vertu du règlement général sur la protection des données n’ont pas été automatiquement accordés aux consommateurs américains » :

« Seules quelques entreprises ont déclaré avoir étendu aux utilisateurs américains les mêmes protections que celles accordées aux utilisateurs européens en vertu du RGPD. La plupart des entreprises ont déclaré avoir étendu aux utilisateurs américains une partie, mais pas la totalité, des modifications qu’elles ont apportées en réponse au RGPD. »

« Bien que lucratives pour les entreprises, ces pratiques de surveillance peuvent mettre en danger la vie privée des gens, menacer leurs libertés et les exposer à toute une série de préjudices, allant du vol d’identité au harcèlement », a déclaré la présidente de la FTC, Lina M. Khan :

« L’incapacité de plusieurs entreprises à protéger correctement les enfants et les adolescents en ligne est particulièrement troublante. Les conclusions du rapport arrivent à point nommé, en particulier au moment où les responsables politiques des États et du gouvernement fédéral envisagent de légiférer pour protéger les personnes contre les pratiques abusives en matière de données. »

Le rapport recommande dès lors au Congrès d’adopter une législation fédérale complète sur la protection de la vie privée afin de limiter la surveillance, de mettre en place des protections de base et d’accorder aux consommateurs des droits en matière de protection des données.

Les entreprises, de leur côté, ne devraient pas collecter d’informations sensibles par le biais de technologies de suivi publicitaire portant atteinte à la vie privée, mais également « limiter la collecte de données », et donc mettre en œuvre des politiques concrètes et applicables de minimisation et de conservation des données.

Elles devraient par ailleurs limiter le partage des données avec des tiers et des sociétés affiliées, supprimer les données des consommateurs lorsqu’elles ne sont plus nécessaires et adopter des politiques de protection de la vie privée « conviviales, claires, simples et faciles à comprendre ».

La publicité n’est pas une « surveillance commerciale de masse »

En réponse au rapport de la FTC, l’Interactive Advertising Bureau (IAB) explique être « déçue » de voir que la commission « continue de caractériser le secteur de la publicité numérique comme étant engagé dans une « surveillance commerciale de masse » » :

« Cette accusation laisse entendre que les données personnelles des consommateurs sont secrètement collectées et utilisées à des fins publicitaires. Rien n’est moins vrai, car d’innombrables études ont montré que les consommateurs comprennent l’échange de valeur et se réjouissent d’avoir accès à des contenus et services gratuits ou fortement subventionnés. »

L’IAB précise que « nous plaidons depuis longtemps pour que les consommateurs disposent de certains droits leur permettant de limiter l’utilisation de leurs données personnelles, y compris à des fins publicitaires », ce pourquoi il « soutient avec véhémence une loi nationale complète sur la confidentialité des données » :

« C’est au Congrès, et non à une agence fédérale, qu’il revient de trouver un équilibre entre les droits des consommateurs en matière de protection de la vie privée, la concurrence et l’échange de valeurs entre les consommateurs et les éditeurs. L’IAB et ses membres continueront à défendre la vie privée des consommateurs, la transparence et la capacité de tous les acteurs de l’économie numérique à faire des affaires. »

Google To Update Street View Images Across Dozens of Countries, Deleted Blog Post Says

Par : msmash
24 septembre 2024 à 14:15
Google is getting ready to show off updated Street View imagery in nearly 80 countries. The Verge: In a now-removed blog post seen by The Verge, Google announced that the new images are coming to countries like Australia, Brazil, Denmark, Japan, the Philippines, Rwanda, Serbia, South Africa, and more. Google is also bringing Street View to a handful of countries where it's never been available, including Bosnia, Namibia, Lichtenstein, and Paraguay. The company said its more portable Street View camera, which launched in 2022, will help offer images of "even more places in the future." Google Maps and Google Earth are getting sharper satellite imagery as well, thanks to the company's cloud-removal AI tool that takes out clouds, shadows, haze, and mist. This should result in "brighter, more vibrant" images, according to Google.

Read more of this story at Slashdot.

[Bon plan] PNY GeForce RTX 4080 SUPER Verto OC à 969,99 €

Les promotions sont rares sur des cartes graphiques comme la NVIDIA GeForce RTX 4080 SUPER 16 Go. Voici tout simplement le meilleur tarif vu chez un revendeur français avec un prix total de 969,99 € et une livraison offerte en point retrait pour ne rien gâcher.Si vous nous suivez attentivement depui...

☕️ TikTok va fermer son service de streaming TikTok Music en novembre

24 septembre 2024 à 15:05
TikTok va fermer son service de streaming TikTok Music en novembre

Depuis 2019, TikTok tentait de concurrencer Spotify, Apple Music et les autres plateformes de streaming de musique avec sa propre application, TikTok Music. 
Initialement lancée sous le nom de Resso, l’application était disponible au Brésil, en Australie, au Mexique et à Singapour.

En 2024, le géant chinois jette l’éponge : l’entreprise a annoncé prévoir de fermer le service le 28 novembre et de supprimer les données clients. Elle enjoint les usagers à transférer leurs playlists vers d’autres services d’ici au 28 octobre.

Au lieu de concurrencer les acteurs du streaming musical, TikTok prévoit de leur envoyer les internautes via sa fonctionnalité « Add to Music App ».

De fait, TikTok a essuyé des combats frontaux avec des entités comme Universal Music Group, ce qui avait eu pour effet de supprimer Drake, Rihanna et d’autres artistes signés chez la major de son catalogue.

Dans un rapport, Microsoft résume ses progrès sur la sécurité depuis les piratages de 2023

24 septembre 2024 à 14:06
Après les remontrances, la transparence
Dans un rapport, Microsoft résume ses progrès sur la sécurité depuis les piratages de 2023

Microsoft vient de publier un premier rapport pour présenter les actions prises dans le cadre de sa Secure Future Initiative. La société affirme qu’il s’agit du plus vaste projet de cybersécurité de l’histoire. Elle veut montrer, par l’ampleur de ces mesures, qu’elle a retenu les enseignements du passé, voire qu’elle peut être une source d’inspiration.

La Secure Future Initiative (SFI) a été annoncée en novembre 2023. La société de Redmond avait présenté de grands objectifs, présentant un plan de révision intégrale de sa cybersécurité. Il s’agissait autant de mieux protéger ses propres infrastructures que ses clients, à travers la longue liste de produits qu’elle propose. Tout particulièrement dans le cloud.

Comment l’entreprise en est-elle arrivée à lancer cette initiative ? À la suite d’une série d’incidents de sécurité. Ce fut particulièrement le cas en septembre 2023, quand Microsoft a révélé qu’un groupe de pirates chinois, nommé Storm-0558, avait réussi à s’infiltrer dans des comptes email, dont plusieurs appartenaient à des gouvernements (américain et européens). Des informations avaient été volées.

Après l’annonce de la SFI, plusieurs autres incidents ont eu lieu. En janvier, des groupes de pirates russes ont cette fois réussi à avoir accès à des comptes email de responsables chez Microsoft. Là encore, il y avait eu vol d’informations. Deux mois plus tard, les mêmes groupes ont réussi à s’introduire dans plusieurs dépôts de code de Microsoft sur GitHub.

Conséquence, l’entreprise a annoncé en mai que la sécurité était désormais sa « priorité absolue ». Six piliers avaient été identifiés (nous y reviendrons). Enfin, trois grands principes ont été proclamés : sécurité dès la conception, sécurité par défaut et opérations sécurisées. Dans un premier rapport, Microsoft résume ainsi l’ensemble des actions prises depuis les évènements de l’été 2023.

Une nouvelle organisation

Depuis, Microsoft s’est doté d’un conseil de gouvernance de la cybersécurité. Il est composé de treize RSSI (responsables de la sécurité des systèmes d’information) adjoints, sous la houlette du RSSI de l’entreprise, Igor Tsyganskiy. Chaque RSSI adjoint est en charge de la sécurité dans une division de Microsoft, comme Azure, IA, Microsoft 365, Gaming et ainsi de suite.

« Le Conseil de gouvernance de la cybersécurité collabore avec les responsables de l’ingénierie de la SFI pour définir et hiérarchiser les travaux ainsi que pour définir les orientations futures. Le conseil est responsable de la mise en œuvre des exigences réglementaires, de la conformité permanente et de la détermination de l’architecture de sécurité nécessaire pour atteindre nos objectifs. Le conseil rend compte des risques cyber et de la conformité au RSSI, qui à son tour communique ces informations à l’équipe de direction et au conseil d’administration de Microsoft », indique le rapport.

Microsoft infuse également une plus grande dose de cybersécurité chez l’ensemble des employés, qui n’ont plus le choix. Définie comme priorité absolue, elle compte désormais dans les évaluations de performances. Chaque employé est donc tenu de s’y engager et doit rendre des comptes. Un lien a également été établi entre la sécurité et la rémunération pour la direction.

En juillet dernier, l’entreprise a créé une Security Skilling Academy. Elle a pour mission de concentrer les ressources et former les employés. « L’académie garantit que, quel que soit leur rôle, les employés sont équipés pour donner la priorité à la sécurité dans leur travail quotidien et pour identifier le rôle direct qu’ils jouent dans la sécurisation de Microsoft », ajoute l’entreprise.

Pour surveiller les progrès réalisés dans le cadre de la SFI, la direction examine chaque semaine un rapport. Le conseil d’administration en reçoit un chaque trimestre.

Les actions entreprises sur les « six piliers »

Microsoft vante avec ce rapport son « approche globale de la cybersécurité ». Satya Nadella, CEO de l’éditeur, avait indiqué au printemps que faire de la sécurité une priorité se traduirait notamment par certains renoncements. « Si vous devez choisir entre la sécurité et une nouvelle fonction, choisissez la sécurité », avait ainsi indiqué le dirigeant. La firme avait également identifié six piliers sur lesquels concentrer ses actions.

Sur la protection des identités et des secrets, une partie du travail a consisté à mettre à jour Entra ID (anciennement Azure Active Directory) et Microsoft Account (MSA) sur les clouds publics et gouvernementaux. Leur génération, leur stockage et leur rotation sont désormais gérés automatiquement par Azure Managed Hardware Security Module (HSM, protection matérielle).

Microsoft met aussi en avant une validation plus cohérente des jetons de sécurité (via ses SDK d’identité standards). La recherche et la détection de menaces ont été incluses dans le processus, avec activation de ces fonctions dans plusieurs services critiques. La vérification des utilisateurs par vidéo a été mise en place pour 95 % des utilisateurs internes.

Vient ensuite la protection des « tenants » et l’isolation des systèmes de production. Les tenants (terme anglais) désignent les locataires, qui peuvent être des personnes physiques ou morales, chacune ayant son propre nuage privé au sein d’une infrastructure publique (comme un appartement au sein d’un immeuble). Suite à une révision du cycle de vie des applications impliquées, 730 000 inutilisées ont été supprimées. Microsoft dit avoir également éliminé 5,75 millions de tenants inactifs, avec une nette réduction de la surface d’attaque à la clé. Les créations de tenants pour les tests et expérimentations ont été rationalisées, avec des valeurs sécurisées et une gestion plus stricte de la durée de vie.

Centralisation, inventaire et rationalisation

Sur les réseaux, Microsoft dit avoir enregistré plus de 99 % de ses actifs physiques dans un inventaire central. Il permet notamment le suivi de la propriété et la conformité des microprogrammes (firmwares). Les réseaux virtuels ayant une connectivité dorsale (internet) ont été isolés du réseau d’entreprise et sont soumis à des examens complets réguliers. Certaines de ces actions ont été répercutées dans les produits clients pour aider à sécuriser les déploiements.

Même effort de centralisation sur les pipelines de production pour le cloud commercial, 85 % étant désormais gérés de manière centralisée. Microsoft évoque des « déploiements plus cohérents, plus efficaces et plus fiables ». En outre, la durée de vie des jetons d’accès personnels a été réduite à 7 jours, l’accès à SSH a été coupé pour les dépôts internes d’ingénierie et le nombre de rôles élevés ayant accès à ces systèmes a été nettement réduit. Des contrôles de preuve de présence ont été installés sur les points critiques des flux de code, dans le cadre du développement des logiciels.

Rationalisation également pour tout ce qui touche à la surveillance et la détection des menaces, notamment tout ce qui touche aux journaux d’audits de sécurité. Une garantie, selon Microsoft, pour des données télémétriques pertinentes. « Par exemple, nous avons mis en place une gestion centralisée et une période de conservation de deux ans pour les journaux d’audit de sécurité de l’infrastructure d’identité », ajoute l’entreprise.

Enfin, des efforts ont été faits pour améliorer le temps de réponse et de remédiation, répartis en deux axes. D’une part, des processus actualisés pour réduire le délai d’atténuation quand des failles critiques sont découvertes dans le cloud. D’autre part, une plus grande transparence dans la communication. Les vulnérabilités critiques font maintenant l’objet de bulletins CVE, même quand aucune action client n’est requise. En outre, un « Bureau de gestion de la sécurité des clients » a été créé pour mieux communiquer avec la clientèle, surtout pendant les incidents de sécurité.

Entre actions concrètes et exercice de communication

Le rapport de Microsoft est intéressant à plus d’un titre. Il offre bien sûr une visibilité sur les actions concrètement entreprises par une structure énorme sur la sécurité. Mais il s’agit, à un même degré d’importance, d’un exercice de communication.

Le rapport est assez détaillé pour être un véritable travail de transparence. Il livre également des remarques intéressantes, notamment sur la formation du personnel. Microsoft plonge par exemple dans la perception classique d’une sécurité vue comme antagoniste à la productivité. La formation continue est donc présentée comme la solution, qui ne donne pas des résultats immédiats, mais permet de créer de nouveaux réflexes et donc, à terme, de rattraper la productivité « perdue ».

Microsoft présente en outre ce rapport comme le premier, ajoutant que ce surplus de sécurité n’en est qu’à ses débuts. À la fin du document, on peut d’ailleurs observer un tableau listant les recommandations qui lui avaient été faites par le CSRB (Cyber Safety Review Board), lui-même faisant partie de la CISA (Cybersecurity & Infrastructure Security Agency). Après les incidents de sécurité de l’année dernière, le Board avait en effet émis des critiques virulentes, concluant que seule une « cascade de défaillances » avait pu permettre à l’attaque de Storm-0558 de réussir.

❌
❌