Résultats de recherche pour : NSA

Divers

Plus de 600.000 tentatives de piratage de comptes Facebook par jour

En fin de semaine derniére, Facebook dévoilait sur son blog sécurité deux nouvelles fonctionnalités permettant aux utilisateurs de surfer l’esprit plus tranquille sur le réseau social et de prévenir d’éventuelles intrusions sur leurs comptes.

La possibilité de donner ´une cléª à ses amis de confiance et d’ajouter un mot de passe aux applications. Afin d’illustrer ses propos et de montrer aux internautes comment le réseau social est sécurisé, Facebook a agrémenté ses explications d’une infographie assez compléte, contenant un chiffre officiel qui était passé inaperçu jusqu’ici.

Sur
cette infographie
, apparaÓt dans la partie consacrée aux spams
:

0,06% du plus d’un milliard de connexions réalisées chaque jour, sur Facebook sont compromises, un chiffre qui peut être ramené à 600.000 connexions compromises au quotidien.

Cela signifie que le réseau social ne peut pas identifier avec certitude si celles-ci émanent du vrai propriétaire du compte, il s’agirait ainsi de hackers qui tentent de se connecter à des comptes qui ne leur appartiennent pas (ils n’y parviennent pas systématiquement).

C’est la premiére fois que Facebook révéle un chiffre officiel à ce sujet.

Les
hacker
veulent propager des
scams
sur le réseau social

Citation:

Graham Cluley, consultant chez Sophos, a expliqué au Guardian que compromettre une connexion Facebook « signifie qu’une tierce personne, le hacker, a pris contrôle de ce compte

Il peut publier des images, envoyer des messages et avoir accés à toutes les informations personnelles de l’utilisateur dont le compte a été pris. »

La raison principale pour laquelle quelqu’un souhaiterait ainsi se connecter sur d’autres comptes serait la propagation de scams, ces arnaques en ligne qui apparaissent comme des virus sociaux.

La plupart du temps des liens sont envoyés à tous vos contacts à votre insu pour peu que vous ayez cliqué dessus une fois par curiosité.

Il devient facile de prendre possession de comptes Facebook car 30% des internautes utilisent le même mot de passe sur tous les sites Internet o? ils sont inscrits.

Les hackers peuvent ainsi contrôler en un rien de temps l’identité de quelqu’un sur le Web.

[b]Il est donc recommandé de choisir des mots de passe complexes et de varier en fonction des sites sur lesquels vous vous inscrivez.[/b]

D’aprés le journal britannique, les 800 millions d’utilisateurs que compte le réseau social passent plus de 700 milliards de minutes sur Facebook tous les mois, il n’est donc pas difficile de comprendre pourquoi le site, qui adopte de plus en plus souvent de nouvelles mesures de sécurité, est devenu une cible privilégiée pour les hackers.

Voir aussi:

Le scam c’est quoi ?

2025 Exmachina, un jeu qui sensibilise aux risques du Net

Les 10 piéges à éviter sur les réseaux sociaux

Comment votre PC peut-il être piraté sur Internet ?

Communiqué de presse du FCCU concernant les loteries et autres sur Facebook

retrouvez tous les faux groupes et fausses pages de Facebook

Lire Plus
Internet

(MAJ2) Premier lancement Soyuz en direct sur internet (21.10.2011)

Pour son premier lancement Soyuz depuis le Centre Spatial Guyanais, Arianespace mettra en orbite les deux premiers satellites de la constellation européenne Galiléo.

Ce lancement Soyuz, qui sera suivi par celui du lanceur léger européen Vega en 2012, donne naissance à la plus vaste gamme de services de lancements commerciaux de l’histoire.

Avec Soyuz au Centre Spatial Guyanais, Arianespace sera le seul opérateur au monde à lancer toutes les charges vers toutes les orbites, des plus petits aux plus grands satellites géostationnaires, des grappes de satellites pour les constellations à la déserte de la Station spatiale internationale.

Le programme Soyuz au Centre Spatial Guyanais (CSG) s’inscrit dans la continuité de la coopération entre la France et la Russie, débutée en 1996 avec la création de Starsem pour l’exploitation du lanceur Soyuz à Baikonur.

Ce partenariat stratégique permet à l’Europe de disposer d’un lanceur moyen et à la Russie d’augmenter le nombre de lancements.

A ce jour, 23 lancements commerciaux ont été réalisés avec succés à Baikonur et 3 lancements restent encore à effectuer sur la période 2011-2012.

Le lanceur Soyuz a déjà effectué 1.776 missions depuis la Russie et le Kazakhstan, toutes versions confondues.

Les premiéres études sur Soyuz au Centre Spatial Guyanais remontent au début de 1998, ce qui a permis à l’Agence Spatiale Européenne (ESA) de démarrer le programme en 2004, les travaux en Guyane ont démarré en 2005 et l’arrivée des premiers éléments russes a débuté en 2008.

L’ESA a confié au CNES la maÓtrise d’oeuvre du projet afin de conduire le développement et la qualification technique de l’Ensemble de Lancement Soyuz (ELS) en Guyane.

L’Agence Spatiale Fédérale russe (Roscosmos), responsable de la réalisation de la partie russe du programme Soyuz au CSG, a coordonné l’ensemble des activités des entreprises russes impliquées dans ce programme.

Arianespace a assuré la fourniture des systémes russes et coordonné les activités des entreprises russes pendant la phase de développement.

Soyuz au CSG est d’ores et déjà un succés commercial, 14 lancements étant dans le carnet de commandes d’Arianespace avant même ce premier lancement.

Les deux satellites de la constellation Galiléo « IOV-1 PFM » et « FM2 » (du programme « IOV » (In Orbit Validation), prénommés Tiis et Natalia) seront placés sur une orbite circulaire à 23.000 km d’altitude, ils ont été construits par un consortium dirigé par Astrium Gmbh.

Arianespace et sa filiale Starsem ont déjà mis en orbite les satellites précurseurs de Galileo, « Giove-A » et « Giove-B », qui ont permis de sécuriser les fréquences attribuées à la constellation.

Le lancement sera effectué depuis l’Ensemble de Lancement Soyuz (ELS) à Sinnamary en Guyane française.

Orbite visée: orbite circulaire intermédiaire
Altitude: 23 222 km
Inclinaison: 54.7 degrés

Le décollage du lanceur est prévu le jeudi 20 octobre 2011, à un instant précis:

10:34:28 (UTC)
07:34:28 (Heure de Guyane)
12:34:28 (Heure de Paris)
06:34:28 (Heure de Washington, DC)
15:34:28 (Heure de Moscou)

MAJ le 20.10.2011

Citation:

A la suite d’une anomalie observée au cours de la fin du remplissage du troisiéme étage du lanceur Soyuz, la chronologie de lancement a été interrompue.

Le lanceur, les deux satellites Galileo et l’ensemble de lancement ont été mis en conditions de sécurité maximale.
Une nouvelle date de lancement sera annoncée dans la journée.

MAJ2 le 21.10.2011

A l’issue des travaux effectués sur l’Ensemble de Lancement Soyuz et des vérifications complémentaires associées, Arianespace a décidé de reprendre les opérations de chronologie du lancement VS01, Soyuz STB – Galileo IOV-1.

Le décollage du lanceur Soyuz est maintenant prévu le vendredi 21 octobre 2011, à exactement:

10:30:26 (UTC) le vendredi 21 octobre 2011
07:30:26 (Heure de Guyane)
12:30:26 (Heure de Paris)
06:30:26 (Heure de Washington DC)
14:30:26 (Heure de Moscou)

Clic pour accéder au direct:
(vendredi 21 octobre 2011 – 12:30:26 heure de Paris)

Lire Plus
Piratages

Un virus infecte des drones de l’armée américaine

Selon le magazine Wired, les postes de commande à distance de drones américains effectuant des missions en Afghanistan ou dans d’autres zones de conflits ont été infectés par un
virus informatique
.

Citation:

« Un virus informatique a infecté les cockpits des drones américains « Predator » et « Reaper« , enregistrant toutes les commandes des pilotes quand ils effectuent à distance des missions », écrit le magazine, citant trois sources anonymes.

Il n’y a eu officiellement aucune diffusion d’informations confidentielles à l’extérieur de la base de Creech, dans le Nevada, le virus n’aurait pas non plus empêché les pilotes d’effectuer leurs missions, précise le magazine, mais les militaires américains n’arriveraient toujours pas à se débarrasser de ce virus, détecté il y a deux semaines.

Citation:

Nous l’éliminons, mais il revient à chaque fois, nous pensons qu’il n’est pas trés dangereux, mais en fait nous n’en savons rien », a résumé un des interlocuteurs anonymes de Wired.

Les autorités américaines cherchent également à savoir comment le virus a pu s’introduire dans un parc informatique a priori trés sécurisé.

Les spécialistes militaires ne savent pas si le virus à été introduit volontairement ou accidentellement.

Ils soupçonnent que des disques durs externes, que les pilotes utilisent pour transférer des informations d’un poste à un autre, soient à l’origine de l’infection.

Les drones sont devenus une des principales armes utilisées par les Etats-Unis ces derniéres années.

Le Washington Post rappelle que depuis l’investiture de Barack Obama, les Etats-Unis ont utilisé une trentaine de drones pour mener plus de 230 missions uniquement sur le sol du Pakistan, tuant prés de 2.000 personnes.

En 2009, l’armée de l’air y consacrait 36% de son budget.

Les défauts de sécurisation des drones, notamment l’absence de cryptage, sont un de ses points faibles.

Lire Plus
DiversInternet

Megaupload et Cogent s’attaquent à Orange

C’est un nouveau rebondissement dans la bataille des opérateurs autour des services de streaming et de téléchargement direct.

Cogent, un fournisseur de bande passante établi dans de nombreux pays, a porté plainte contre Orange auprés de l’Autorité de la concurrence.

Cogent accuse le groupe français de ne pas fournir à ses clients (des sites clients, notamment) le service pour lequel ils payent.

La plainte de l’opérateur ne le mentionne pas, mais ce sont les services proposés par les sites Megavideo (streaming) et Megaupload (téléchargement direct) qui sont à l’origine du conflit.

Ces deux services trés populaires sont notamment utilisés pour télécharger illégalement disques, films ou séries télévisées, d’aprés un comparatif du site spécialisé TorrentFreak, Megaupload est le deuxiéme service de téléchargement direct le plus utilisé au monde.

Or, ces sites sont trés gourmands en bande passante, un poste de dépense important pour les fournisseurs d’accés à Internet (
FAI
).

Megaupload et Megavideo disposent d’un contrat avec Cogent.

Les utilisateurs de ces services consomment également de la bande passante, fournie par leur FAI, pour gérer au mieux leurs co?ts, les FAI, comme Orange, SFR, Free ou Bouygues, disposent le plus souvent d’accords dits « de peering » avec les autres fournisseurs d’accés.

Les opérateurs mesurent la quantité de bande passante consommée par leurs abonnés auprés de services hébergés par d’autres FAI, si les flux sont équilibrés, les deux opérateurs ne se refacturent pas de frais, si les flux sont déséquilibrés, le FAI qui consomme davantage de bande passante verse une compensation à son homologue.

Début janvier 2011, Megaupload et Cogent s’attaquent à Orange, en l’accusant de brider intentionellement l’accés aux services de téléchargement et de streaming.

Megaupload et Megavidéo affichent alors des messages incitant les utilisateurs à se plaindre auprés d’Orange, mais pour le FAI français, au contraire, Cogent et ses clients sont eux-mêmes responsables du blocage, le volume de trafic renvoyé par Cogent est plus de quatre fois supérieur à celui renvoyé par Orange.

Depuis, les deux opérateurs semblaient avoir trouvé un compromis

Menacés d’un procés en diffamation, Megaupload et Megavidéo avaient retiré les messages incriminés, et concédent que le débit pour les clients Orange a légérement augmenté, mais ce lundi 29 ao?t 2011, Cogent a relancé les hostilités, en confirmant avoir porté plainte contre Orange auprés de l’Autorité de la concurrence, et en affirmant envisager également des poursuites au niveau européen.

Citation:

Pour Cogent, « l’opérateur français veut nous faire payer pour atteindre ses clients et ce n’est pas normal, il profite de sa position dominante pour cela, c’est injuste et c’est un viol des régles de la concurrence », estime le PDG de la société, Dave Schaeffer, dans une interview à La Tribune.

L’entreprise reconnaÓt que son trafic avec Orange n’est pas équilibré, mais pour M. Schaeffer, ce n’est pas anormal:

« Aucun opérateur international ne peut avoir un trafic équilibré avec seulement les utilisateurs d’Orange », juge-t-il.

Lire Plus
Divers

Un compte Twitter de Fox News piraté, annonce la mort d’Obama

Le compte Twitter de la chaÓne télévisée américaine Fox News consacré à la politique, @foxnewspolitics, a été victime d’un piratage, ce lundi 4 juillet 2011, jour de la fête nationale américaine.

Depuis ce matin, ce compte annexe de la chaÓne conservatrice appartenant à Rupert Murdoch annonce la mort du président Barack Obama.

Citation:

« Le président Barack Obama a été assassiné, deux blessures par balle l’ont emporté.
C’est un triste 4 juillet pour l’Amérique », annonce l’un des messages.

Citation:

D’autres tweets annoncent que le président a été abattu par un tireur inconnu dans un restaurant dans l’Iowa, alors qu’il faisait campagne dans l’Etat.

Sauf qu’il s’est rapidement avéré que le compte Twitter de Fox avait été piraté par un hacker voulant faire une plaisanterie d’un go?t douteux en ce jour de fête nationale.

Les tweets se sont malgré tout répandus comme une traÓnée de poudre avec le hashtag « #Obamadead », créant l’émoi chez des milliers d’internautes.

Le piratage n’a pas été revendiqué.

Il y a un mois, des pirates appartenant au groupe LulzSec (
dissous depuis
) avaient détourné le site Internet de la chaÓne américaine PBS, y publiant un article annonçant que le rappeur Tupac Shakur, assassiné en 1996, était toujours vivant.

Lire Plus
Internet

TECêon de faire tout le temps gréve? déjà 6.000 membres sur Facebook

Face à cette nouvelle gréve au sein du TEC Liége-Verviers, des milliers d’étudiants ont lancé un grand mouvement sur Facebook.

Son nom ? TEC’on ou quoi de faire tout le temps gréve ?

C’est un jeune étudiant, Julien Delaunois, fatigué des gréves à répétition, qui a décidé de faire bouger les choses et rapidement, son mouvement a pris de l’ampleur.

Si bien qu’hier, aprés 24h d’activité, son événement atteignait les 5.487 participants en début de soirée.

Citation:

« Le but est de toucher tous les usagers du TEC Liége-Verviers », explique-t-il.

Mercredi, aprés une longue marche pour rentrer chez moi, je me suis dit que ce n’était plus possible et j’ai créé un groupe symbolique sur Facebook.

J’ai été rejoint par un second étudiant, Maxime Bourlet et les choses se sont mises en place, je ne pensais pas avoir un tel succés.

Les gens réagissent par centaines et partagent leurs revendications.

C’est trés intéressant ».

Et dans ce groupe, pas question d’appeler à la violence, ni de critiquer le droit de gréve.

Citation:

« Les travailleurs du TEC ont évidemment le droit d’être entendus mais nous aussi, poursuit Julien Delaunois.

Nous avons trois revendications principales:

– L’assurance d’un service minimum d’un bus sur trois
– tre prévenu des mouvements de gréve au moins trois jours avant pour que chacun puisse se retourner
– Et que les TEC changent de cible en privilégiant des actions tournées vers la direction plutôt que vers les usagers.

Vu le succés du groupe sur la toile, ses créateurs sont en train de rédiger des courriers adressés au ministre wallon compétent, à la direction du TEC Liége-Verviers et aux syndicats.

Ils ont aussi décidé de rallier la manifestation prévue le samedi 25 juin 2011, à 14 heures, devant la maison de la TEC sur la place Saint-Lambert à Liége.

Citation:

« Une manif est organisée le samedi 25 juin dés 14 heures devant le bureau des TEC de Liége Place Saint Lambert. Nous pourrons dire a quel point on en a marre et réclamer des indemnités pour les abonnements payés et non utilisables. Toute la presse sera là, faites passer ce message car il faut que nous réagissions nombreux !!! 13 JOURS DE GREVE DEPUIS LE 01/01/11 et ce n’est pas fini !!!

MANIF SAMEDI 25!!!!!!!! 14h devant la maison des TEC, place Saint-Lambert à Liége (Belgique)

Accéder a la page de lêévénement
(6.977 participents)

Lire Plus
Internet

Internet teste son nouveau protocole, l’IPv6

Plusieurs grandes entreprises du Web, comme Google, Facebook et Akamai, ont participer, mercredi 8 juin 2011, à la « Journée de l’IPv6 », pendant 24 heures, ces groupes, mais également plus de 400 autres participants, testent, en conditions réelles, cette nouvelle version du protocole Internet (IP), qui permet aux ordinateurs de communiquer entre eux sur Internet.

Trente ans aprés la création des premiéres adresses Internet, le stock d’adresses IP disponibles a été officiellement épuisé au mois de février 2011, et l’IPv6, doit permettre d’y remédier.

Avec la multiplication des appareils connectables, des appareils photo aux tablettes multimédias en passant par les consoles de jeux vidéo, le monde s’est heurté au plafond des quatre milliards d’adresses disponibles sous le protocole IPv4.

Transition lente

La transition vers l’IPV6, que la plupart des internautes ne devraient même pas remarquer, met à disposition 340 sextillions d’adresses, soit 340 que multiplie 10 à la puissance 36.

L’effort et l’investissement nécessaires pour basculer vers l’IPv6 reposent surtout sur les fournisseurs d’accés, qui doivent faire en sorte que leurs réseaux puissent gérer ces nouvelles adresses et router le trafic.

Mais selon
une étude de l’OCDE
(.pdf anglais), publiée en avril 2010, le chemin est encore long pour que le nouveau protocole soit adopté massivement.

Selon l’Organisation de coopération et de développement économiques, l’an dernier, seulement 1% des sites géraient l’IPv6.

Craintes sur les cyberattaques

Ainsi, s’il n’est possible d’attribuer que » 4,3 milliards d’adresses en IPv4, l’IPv6 permettra théoriquement d’atteindre le nombre imprononçable de 340 282 367 000 000 000 000 000 000 000 000 000 000 adresses, bien plus qu’il n’en faudrait pour couvrir la planéte entiére (océans inclus) d’ordinateurs, de smartphones et d’autres objets connectés.

Le monde est donc tranquille jusqu’à la prochaine conquête spatiale…

Les ingénieurs réseau ne sont dans l’ensemble pas inquiets pour la transition, qui se fera « forcément avant la catastrophe », nous explique l’un d’eux.

Mais « c’est le hacking qui nous inquiéte avec l’IPv6 », nous confie-t-il.

En termes de sécurité informatique et de cyberattaques notamment, la force de frappe des pirates serait tout aussi décuplée que le nombre d’adresses IP disponibles.

Une situation qui n’inquiéte guére Patrick Pailloux, directeur général de l’ANSSI:

Citation:

« Nous sommes totalement pour l’IPv6 », affirme-t-il.

Il y a de bonnes et de mauvaises façons de l’utiliser, et rien ne sert de se battre contre la technologie », explique encore le patron de la cyberdéfense française.

Cohabitation difficile.

Autre inquiétude exprimée par les techniciens, la cohabitation entre IPv4 et IPv6, le basculement ne pourra pas se faire d’un seul coup, et les deux normes vont devoir coexister.

Citation:

« Il y a deux principaux obstacles techniques:

– La transition en elle-même
– La gestion de la continuité de service IPv4

Car certaines structures resteront en IPv4, explique Christian Jacquenet, responsable du programme IPv6 chez Orange.

Nous sommes dans la derniére ligne droite avant le déploiement effectif d’IPv6″, poursuit-il, évoquant « une transition effective à l’horizon 2014 pour la France ».

La transition vers l’IPv6, bien qu’urgente, n’en est qu’à ses balbutiements.

Les retours d’expérience du 8 juin 2011, devraient permettre de valider les protocoles, mais on est encore loin d’un basculement.

Lire Plus
Divers

Un hacker de 18 ans qui aurait piraté Interpol arreter à Athene

Un
hacker
de 18 ans, soupçonné de s’être introduit dans les systémes informatiques d’Interpol et de plusieurs agences gouvernementales américaines, a été arrêté à Athénes, a annoncé, mercredi 8 juin 2011, un responsable de la police grecque
.

Le jeune homme, qui utilise le pseudonyme « nsplitter », vit dans le quartier d’Agios Dimitrios, à Athénes.

Citation:

« Il lançait des attaques à travers le monde, de sa maison », a déclaré Manolis Sfakianakis, le patron de la police cybernétique sur l’antenne de la télévision grecque NET.

« Il a agi seul, même s’il a pu travailler avec d’autres également », a précisé M. Sfakianakis.

Intrusions dans plusieurs agences de renseignement

Selon les médias grecs, « nsplitter » se serait introduit dans les systémes de plusieurs agences de renseignement américaines, comme le
FBI
et la
NSA
, ainsi que celui du Pentagone.

La police l’accuse également d’avoir piraté des cartes bleues.

Citation:

« Il avait 130 cartes sur lesquelles il pouvait mettre les données qu’il voulait, cinq d’entre elles comportaient les données de personnes qui n’en avaient aucune idée », a expliqué le responsable de la police.

La police a retrouvé 8.000 euros et 300 dollars (205 euros) en liquide, des ordinateurs, des disques durs externes, ainsi qu’une bombe artisanale.

Le hacker présumé risque jusqu’à 5 ans de prison, selon la police grecque.

Lire Plus
Internet

Elle essaye de vendre son cousin de 2 ans sur eBay

Dimanche dernier dans l’…tat du Michigan, aux …tats-Unis, Autumn Braden, une jeune femme de 19 ans, a décidé de mettre en vente son cousin de 2 ans qu’elle gardait, explique le New York Daily News.

Interrogée par la police le lendemain, elle a expliqué en avoir marre du baby-sitting et qu’elle avait fait cette annonce pour s’occuper sans se prendre au sérieux.

Citation:

« Je pensais que le site allait immédiatement la supprimer.
Je n’avais de toute façon aucune intention de faire du mal à mon petit cousin », a-t-elle déclaré à la presse locale.

Citation:

Sur l’annonce, Autumn expliquait que son cousin était « garçon adorable, propre et capable de tenir la conversation.

Il est adorable, mais je suis devenu trop grande pour le garder. »

Postée dimanche soir, l’enchére, basée à 1.000 dollars, avait rapidement suscité la crainte des internautes, c’est l’un d’entre eux qui a prévenu la police, cette derniére a alors débarqué au domicile de la jeune femme pour voir si tout allait bien.

Lire Plus
Piratages

Mac Protector une menace pour les utilisateurs Mac

Alerte Virale

Nettement plus rares que leurs équivalents PC, les virus visant Mac OS, le systéme d’exploitation d’Apple, existent cependant.

Depuis début mai 2011, un malware appelé « Mac Defender » ou « Mac Protector » se faisant passer pour un antivirus se déploie sur Mac, provoquant un engorgement au service clients d’Apple, rapporte ZDNet, qui cite un responsable anonyme:

Beaucoup de gens tombent dans le panneau.

Le fonctionnement du logiciel est relativement classique

Aprés avoir cliqué sur un lien vérolé, l’utilisateur voit s’afficher une fausse « analyse antivirus » sur son écran, qui « trouve » bien évidemment une grande quantité de problémes (inexistants) et propose de les résoudre en installant Mac Defender.

Si l’utilisateur accepte, des fenêtres intempestives s’afficheront trés réguliérement jusqu’à ce que l’utilisateur entre son numéro de carte de crédit (à éviter) ou utilise un logiciel dédié pour supprimer ce maliciel.

Certaines variantes du programme vont plus loin, affichant automatiquement des pop-ups pornographiques pour contraindre l’utilisateur à payer.

Si Mac OS est traditionnellement peu visé par les créateurs de
malwares
, sa progression en termes de parts de marché en fait une cible de plus en plus intéressante pour les escrocs.

Mac Defender est un malwarel assez efficace.

Pour vous débarrasser de Mac Defender, il suffit de vous rendre sur
cette page
(anglais) ou sur
cette page
(traduite +- en français par Google) et de suivre les instructions.

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

(source:lemonde)

Lire Plus
Divers

Sony rétablit lêessentiel des services PSN, Qriocity et Sony Online Entertainment

Aprés quasiment un mois de fermeture suite au piratage de ses serveurs, Sony a annoncé samedi soir le rétablissement d’une partie de ses services PSN, Qriocity et Sony Online Entertainment.

Dans une allocution vidéo, Kazua Hirai, le N?2 de Sony a renouvelé ses excuses aux clients et détaillé le programme de reprise progressif.

Un firmware à télécharger

Depuis dimanche, les usagers PSN et Qriocity peuvent se connecter à leur compte depuis leur PlayStation 3, mais il leur faudra préalablement télécharger la mise à jour 3.61 du firmware pour ensuite modifier leur mot de passe à partir de la PS3 sur laquelle le compte utilisateur a été activé à l’origine ou à partir d’une adresse de courriel authentifiée.

Clic ici pour savoir comment modifier votre mot de passe de votre compte playstation network

Une fois cette étape achevée, les abonnés auront accés aux jeux en ligne sur PS3 et PSP, aux fonctions de chat, aux trophées, aux listes d’amis, au PlayStation Home et pour les abonnés de Qriocity au service de musique illimitée.

Le Playstation Store ainsi que le service de vente sur Qriocity seront rétablis ultérieurement.

Le Sony Online Entertainment a également été partiellement restauré en commençant par la quasi-totalité du catalogue de jeux en ligne ainsi que les forums et les sites web dédiés.

Kazuo Hirai a par ailleurs répété les mesures de sécurité qui ont été prises:

– Nouvelles technologies de protection des serveurs
– Un cryptage renforcé
– Ajout de plusieurs pare-feu et d’un systéme d’alerte.

Les compensations offertes aux clients ainsi que les polices d’assurance et services de protection contre l’usurpation d’identité disponibles seront détaillés pays par pays.

Le piratage mené depuis des serveurs Amazon ?

Citation:

« J’aimerais pouvoir vous dire qu’il existe des technologies pour complétement protéger n’importe quelle compagnie contre les cyber attaques, mais malheureusement, le cyber crime et l’usurpation d’identité vont pour le moment encore continuer à affecter les réseaux, les entreprises, les administrations et les consommateurs à travers le monde », a-t-il prudemment ajouté.

Selon les derniéres informations obtenues par Bloomberg, le piratage des services en ligne de Sony aurait été mené depuis le service cloud Amazon EC2.

Le ou les pirates auraient tout simplement ouvert un compte sous une fausse identité puis lancé leur attaque.

Ni Amazon ni Sony n’ont commenté l’information, Kazuo Hirai a indiqué que l’enquête sur les circonstances de cette attaque se poursuivait.

MAJ

Le gouvernement japonais bloque le retour du service

Alors que les joueurs américains et européens renouent avec les joies du jeu en ligne sur PS3, leurs copains japonais sont eux toujours dans les choux.

Le Ministére Japonais de l’Economie, des Finances et de l’Industrie interdit la remise en ligne du service tant que Sony ne lui aura pas communiqué l’ensemble des nouvelles mesures prises pour garantir la sécurité des utilisateurs.

Si le ministére admet que Sony en a dévoilé une partie lors de sa conférence d’urgence le 1er mai, il précise toutefois que la firme a refusé d’en fournir tous les détails.

(sourcejeuxvideo.com)

Lire Plus
Internet

Google lance un service de musique en ligne Google music bêta

Détrôné par Apple comme marque la plus puissante, Google envoie déjà sa réplique, le groupe internet américain a lancé mardi « Music Beta », un service d’offre musicale en ligne.

De quoi concurrencer iTunes ?

Google lance un service d’offre musicale en ligne qui permet de télécharger une collection musicale à écouter partout, avec ou sans connection internet, en synchronisant les dossiers stockés sur divers appareils.

Citation:

« Quand vous téléchargez de la musique sur ce nouveau service, vous pouvez l’écouter sur le web sur PC, smartphone ou tablette Android, a déclaré un responsable de Google, Paul Joyce, en présentant « Music Beta » à San Francisco.

Citation:

Ce service, pour l’instant en version expérimentale et accessible uniquement sur invitation, permet de « constituer une discothéque avec n’importe quel dossier ou une collection iTunes (le service musical d’Apple accessible notamment sur les baladeurs iPod, les iPhones et la tablettes iPad) », a expliqué Google.

« Et quand vous téléchargez de nouvelles chansons sur votre ordinateur, elles peuvent être automatiquement ajoutées à votre discothéque en ligne », a expliqué Google.

Le service fonctionnant sur le principe de l’informatique dématérialisée, c’est à dire laissant à Google le soin de stocker les fichiers musicaux, « pas la peine de s’inquiéter pour des histoires de c‚bles, de transferts de dossier ou d’épuisement de capacité de stockage ».

Pour ce qui est de l’accés sans connection internet, il fonctionnera soit pour les chansons récemment écoutées, soit pour une sélection musicale spécifiquement établie.

Légal, selon Google.

Comme l’offre dévoilée par Amazon, celle de Google est lancée sans le soutien des majors.

Citation:

« Nous voulons travailler avec l’industrie musicale, malheureusement, certains labels ne sont pas raisonnables dans leurs demandes », attaque Jamie Rosenberg, directeur des contenus multimédias d’Android.

Google estime que son offre est légale.

Cela revient au même qu’une sauvegarde en ligne ou un transfert sur un baladeur numérique, juge Rosenberg.

Les majors, elles, cherchent à négocier des nouvelles royalties incluant un droit de streaming, en l’absence d’un accord, le service n’offre pas la possibilité d’acheter de la musique en ligne.

De son côté, Apple continue de négocier en coulisses et pourrait dévoiler une offre globale en juin 2011.

Aprés la premiére dématérialisation du CD vers le MP3, on assiste ici à une seconde vague, o? les fichiers disparaissent dans le nuage pour un accés universel.

Surtout, rappelle Google, « plus besoin de transférer ses fichiers ni de les synchroniser.

Le cordon est en passe d’être définitivement coupé.

Accéder au site Google Music beta
(uniquement valable sur invitation et pour les usa)

Lire Plus