Counter Strike 2 sort de nulle part, mais pas sur Mac

Mickaël Bazoge |

Plus de dix ans après Counter-Strike: Global Offensive, Valve a annoncé un nouvel opus dans la saga de jeux de FPS multijoueur ! Sobrement baptisé Counter Strike 2, le titre reprend les mêmes bases que son prédécesseur en bénéficiant du « plus grand bond technique » de l'histoire de la franchise, vante l'éditeur. Qui annonce aussi « de nouvelles fonctionnalités et [des] mises à jour pour les années à venir ».

Une nouvelle ère portée par le moteur Source 2 qui rafraîchit les maps du jeu (elles ont été entièrement revues) et améliore le rendu : les matériaux, les lumières et les reflets gagnent en réalisme. Les nuages de fumée générées par les grenades font partie du gameplay, on peut s'y cacher par exemple. Les amateurs de mods pourront exploiter les outils de Source 2 pour créer leurs propres cartes.

Counter Strike 2 sera une mise à jour gratuite de CS: GO. La date de sortie est programmée pour cet été, mais une phase de test est d'ores et déjà ouverte (il faut répondre à pas mal de critères pour obtenir la clé). Ce test n'est ouvert qu'aux PC sous Windows, il n'y a rien de prévu pour macOS et Linux, ce qui bizarrement élimine le Steam Deck de l'équation. On peut tout de même penser que la console construite par Valve sera servie au lancement du jeu, et on croise les doigts pour une version Mac.

Lire les commentaires →

Comment fonctionne le Retina des Mac (2/2) : sans pomme, c'est plus compliqué

Pierre Dandumont |

Le Retina sur Mac n'a plus de secret pour vous. Non seulement parce que cet affichage ultra net existe depuis une dizaine d'années, mais aussi parce que vous avez lu nos explications détaillées sur le sujet. Les arguments de ce mode sont essentiellement valables pour les écrans d'Apple, qu'ils soient intégrés dans un portable, dans un tout-en-un ou encore externes. Mais si vous branchez un moniteur qui ne revêt pas de  sur le dos, le résultat peut varier. Nous allons voir dans cette partie comment macOS gère les écrans tiers, nous ferons un détour par les autres systèmes d’exploitation et terminerons avec un petit point plus technique.

Le Retina est réservé aux écrans 4K (et plus)… ou presque

Le premier point, le plus simple à appréhender, est basique : Apple n'active réellement le mode Retina et le panneau de réglages associé que si la définition de l'écran est suffisamment élevée. Jusqu'à macOS 12.4 c'était assez simple : la fonction n'était accessible que sur les appareils Apple compatibles et sur les moniteurs externes qui affichaient une définition native en « 4K » au minimum. Du moins, c’est la règle générale, mais Stéphane Madrau, le développeur de l'utilitaire SwitchResX, nous a expliqué qu’il y avait des tas de cas un peu particuliers.

Qu'est-ce que le whaling et comment s'en protéger ? 📍

Article sponsorisé |

Au sein du marché particulièrement lucratif des cyberattaques existe le whaling, une technique d'harponnage (de phishing) qui cible les cadres supérieurs d’une entreprise dans le but de récupérer des informations sur cette dernière.

Le whaling a le vent en poupe. En 2018 déjà, Pathé perdait 21,5 millions de dollars à cause d'attaquants se faisant passer pour des employés de haut rang qui ont envoyé un e-mail au PDG et au directeur financier avec des demandes de transaction financière hautement confidentielles. Des recherches démontrent que les usurpations d'identité de cadres ont connu une augmentation de 131 % entre le premier trimestre 2020 et le premier trimestre 2021, selon GreatHorn, ce qui a coûté aux entreprises quelque 1,8 milliard de dollars.

Pire encore, 59 % des organisations ont vu des cadres ciblés par ce type d'attaques, 46 % d'entre-elles ayant été menées à bien. Le whaling est l'une des formes d'escroquerie les plus sophistiquées du moment qui s'appuie, notamment, sur la récolte d'informations personnelles. Incogni offre une solution directe à ce problème et réduit le risque d'être ciblé en premier lieu.

Qu'est-ce que le whaling ?

Les motivations d'une attaque de type whaling peuvent inclure le vol d'argent, le contrôle d'appareils, l'attaque d'une chaîne d'approvisionnement, l'espionnage d'entreprise, l'installation de logiciels malveillants à distance voire, une vendetta personnelle.

Le whaling, également connu sous le nom de fraude au PDG, utilise des méthodes telles que l'usurpation de courrier électronique et de site Web pour inciter des cibles de haut niveau (cadres, PDG, etc.), à effectuer des actions spécifiques telles que la révélation de données sensibles ou le transfert d'argent.

Les attaques semblent souvent provenir de quelqu'un de haut placé ou d'influent au sein de l'organisation ciblée. Généralement sophistiquées, les acteurs malveillants utilisent des méthodes qui exploitent les structures de confiance établies pour tromper la cible.

Les e-mails de whaling sont très souvent personnalisés, comprenant de nombreux détails tels que le nom de la cible, le titre du poste ou d'autres informations pertinentes que les criminels ont recueillies auprès de diverses sources.

Elles peuvent avoir plusieurs formes. Les cadres peuvent recevoir un email suivi d'un appel téléphonique, une tactique d'ingénierie sociale qui rend la victime complaisante car elle a droit à une interaction dans le monde réel.

L'acteur malveillant peut se faire passer pour un partenaire de confiance, en ayant accès à des informations sur les fournisseurs ou les partenaires de l'organisation cible. Il peut également se faire passer pour des collègues, les criminels compromettant ou usurpant l'adresse e-mail d'un collègue afin de tromper d'autres employés en leur faisant croire que l'attaque est une demande légitime. Souvent, cela vient d'un « senior » qui vise un junior au sein de l'organisation.

Le whaling passe aussi par les réseaux sociaux, qui offrent aux cybercriminels un moyen de rechercher et de contacter des cadres. Les escrocs peuvent essayer de se lier d'amitié avec la cible ou prétendre être un partenaire commercial potentiel, un amour, un pair ou une figure d'autorité. Enfin, les criminels peuvent laisser une clé USB infectée dans le bureau ou le casier de la salle de sport de la cible, ou même la poster à son domicile dans l'espoir qu'elle essaiera de l'utiliser.

Habituellement, l'acteur malveillant, dans ses contacts, va impliquer des conséquences négatives si l'action demandée n'est pas effectuée immédiatement. Il faut donc se méfier de certaines demandes qui paraissent déplacées, ou trop urgentes.

L'adresse e-mail de l'expéditeur peut ne pas correspondre au domaine de l'entreprise dont l'e-mail prétend provenir. Souvent, l'escroc substitue des lettres similaires, par exemple, un « m » avec un « rn ».

En dehors de Pathé, les exemples de whaling ne manquent pas à l'appel : en 2016, un criminel, se faisant passer pour le PDG de Snapchat, a trompé un employé de haut rang pour qu'il donne à l'attaquant des informations sur la paie des employés.

Comment se protéger du whaling ?

Apprenez aux employés à rester vigilants et conscients de cette tactique et maintenez un certain niveau de suspicion lorsqu'il s'agit de partager des informations importantes ou des transactions financières.

Ensuite, demandez à votre service informatique d'effectuer des simulations d'exercices de whaling pour tester votre personnel et faire en sorte qu'il reste sur ses gardes.

Vérifiez les adresses e-mail à deux fois. Vérifiez également s'il correspond parfaitement au nom et au format de l'entreprise pour éviter de tomber dans le piège. Faites preuve de prudence lorsque vous publiez et partagez des informations sur les réseaux sociaux tels que Facebook, Twitter et LinkedIn. Les cybercriminels peuvent utiliser les anniversaires, les passe-temps, les vacances, les intitulés de poste, les promotions et les relations pour concevoir des attaques plus sophistiquées.

Marquez automatiquement tous les e-mails provenant de l'extérieur de votre réseau pour examen. Utilisez un logiciel anti-hameçonnage qui fournit des services tels que le filtrage d'URL et la validation de liens. Utilisez les services d'authentification DNS qui utilisent les protocoles DMARC, DKIM et SPF pour déterminer si un e-mail envoyé à partir d'un domaine spécifique peut être approuvé.

Utilisez un logiciel anti-usurpation d'identité pour identifier les techniques basées sur l'ingénierie sociale qui sont courantes pour chasser les e-mails et les bloquer.

Passer par Incogni pour supprimer vos informations de la base de données des data brokers

Vous pouvez aussi utiliser un service de suppression d'informations personnelles comme Incogni pour empêcher les escrocs d'acheter vos données. Cela réduira la probabilité d'une attaque, le niveau de personnalisation et l'efficacité d'une escroquerie.

Les abonnés à Incogni peuvent actuellement garder leurs données hors du marché des courtiers en données avec un abonnement d'un an avec une remise. L'abonnement est proposé à 6,49 € par mois (50 % de réduction) ou à 12,99 € par an.

Incogni répertorie les courtiers en données susceptibles d'avoir des informations sur les clients (telles que le numéro de sécurité sociale, l'adresse physique, le numéro de téléphone ou l'adresse e-mail). Ces données peuvent être utilisées à des fins de marketing, de recrutement, financières et de santé ou même à d'autres escroqueries et tentatives de whaling.

Cela peut entraîner des publicités indésirables, influencer l'éligibilité aux prêts bancaires ou taux d'assurance et augmenter le risque d'attaques.

Une fois qu'une liste de courtiers en données potentiels est établie, des demandes de suppression de données personnelles sont envoyées automatiquement par le service, qui se charge de tout.

Même après avoir supprimé les informations de l'utilisateur, les courtiers reçoivent régulièrement des demandes de suppression de données, car ils ont tendance à collecter à nouveau les informations de la personne après un certain temps.

Les utilisateurs peuvent surveiller le processus (bases de données potentielles trouvées, demandes envoyées, demandes complétées) sur leur tableau de bord Incogni.

Si vous désirez tester Incogni, rendez-vous à cette adresse.

Lire les commentaires →

Mozilla lance un "Firefox" des intelligences artificielles

Florian Innocente |

Mozilla veut faire pour l'intelligence artificielle ce qu'elle a fait avec Firefox pour les navigateurs web. Offrir une alternative open source aux solutions créées par des sociétés et grands groupes privés.

Depuis quelques années, la fondation Mozilla creuse le sujet de la place de l'intelligence artificielle dans notre société et notre environnement technologique. Des centaines de chercheurs, de développeurs, d'enseignants, d'artistes et d'autres profils pouvant apporter une contribution à ce débat ont été sollicités.

L'actualité de ce domaine s'est soudainement emballée ces derniers mois avec OpenAI, son ChatGPT et d'autres outils capables de générer des textes et des images à la demande. Ces techniques sont sorties de la sphère des initiés pour s'ouvrir auprès du grand public.

« Cette nouvelle vague d'IA a suscité de l'excitation, mais aussi une forte appréhension » observe Mark Surman, le directeur exécutif de Mozilla, avant de rappeler les enjeux : « Deux décennies de médias sociaux, de smartphones et de leurs conséquences nous ont rendus méfiants ».

Ces nouveaux outils vont rapidement dépasser le stade de la simple curiosité. Ils s'intègrent déjà au sein d'applications utilisées quotidiennement jusque dans les entreprises.

Adobe Firefly : une intelligence artificielle pour les créatifs de l

Adobe Firefly : une intelligence artificielle pour les créatifs de l'image

Microsoft 365 prend un Copilot basé sur GPT-4

Microsoft 365 prend un Copilot basé sur GPT-4

Microsoft l'a fait avec Edge et s'y prépare activement pour sa suite Office, Adobe n'est pas en reste avec son Creative Cloud, ni Opera avec son navigateur et des dizaines d'apps ont vu le jour sur les stores d'Apple et de Google. Petits ou grands, sérieux ou pas, quantité d'éditeurs ont embrassé ces intelligences à (très) grande vitesse.

Google lance prudemment une première « expérimentation » pour Bard

Google lance prudemment une première « expérimentation » pour Bard

Mozilla s'inquiète dès lors de voir de grands groupes privés monopoliser ces nouveaux outils, comme ils l'ont déjà fait avec d'autres pans d'internet, grâce à leur poids et leurs ressources techniques et financières. Ces intelligences artificielles ont besoin d'imposantes capacités de calcul et d'investissements tout aussi conséquents pour fonctionner et être mises à disposition :

Les géants de la technologie déploient rapidement des services dans le nuage conçus pour verrouiller le marché des infrastructures dont les startups et les entreprises auront besoin pour utiliser ces nouveaux outils. S'ils y parviennent, changer les règles du jeu sera presque impossible — et les problèmes que nous rencontrons aujourd'hui avec internet risquent de s'aggraver.

En réponse, la fondation Mozilla a annoncé la création de Mozilla.ai, à la fois une startup et une communauté, ainsi qu'un premier investissement de 30 millions de dollars pour la mettre sur les rails. Elle sera dirigée par Moez Draief, un universitaire spécialiste du domaine, passé par les unités de recherche de Huawei et de Capgemini.

Son objectif sera de créer un écosystème open source et digne de confiance dans ce champ des intelligences artificielles génératives. À la centralisation des moyens, Mozilla oppose la décentralisation et la transparence sur les technologies utilisées. Elle veut faire participer le plus d'acteurs possible, les gouvernements, le secteur public et aménager une (petite) place également à ces grands acteurs du privé s'ils le souhaitent.

L'une des premières missions de Mozilla.ai sera de concevoir des outils qui ajouteront une « couche de confiance » par-dessus les grands modèles de langages exploités par l'intelligence artificielle générative. Afin de prévenir l'utilisateur lorsque ces assistants s'égarent dans les contenus qu'ils retournent ou lorsqu'ils se mettent à en créer de toute pièce.

D'autres projets seront annoncés dans un second temps ainsi que des partenaires pour accompagner cette initiative.

Lire les commentaires →

Intel perd Raja Koduri, le chef de sa division GPU

Félix Cattafesta |

Raja Koduri quitte Intel. Arrivé en 2017, cet ancien de chez AMD aura passé un peu plus de 5 ans chez le fondeur américain où il était responsable de l'ensemble de la division graphique. La nouvelle a été annoncée par Pat Gelsinger sur Twitter, qui a salué ses « nombreuses contributions à la technologie et à l'architecture Intel ».

Raja Koduri. Image : Intel.

Le nom de Raja Koduri vous est peut être familier : il a occupé le poste de directeur des architectures graphiques d'Apple de 2009 à 2013. Il s'est notamment occupé de mener la transition vers le Retina. L'ingénieur est ensuite repassé chez AMD pour superviser l’activité Visual Computing du groupe, avant de se tourner vers Intel. On lui doit notamment les cartes graphiques Arc, au succès mitigé.

L'ingénieur va désormais lancer sa start up autour de l'IA générative « pour les jeux, les médias et les divertissements ». Son expertise sera un atout précieux étant donné que ces technologies reposent sur d'énormes parcs de GPU. On devrait avoir plus de détails sur ce nouveau projet dans les prochaines semaines. Intel n'a pour le moment pas annoncé de remplaçant à son poste.

Lire les commentaires →

Via achète Citymapper et promet de l'emmener dans d'autres villes

Florian Innocente |

Citymapper a été acheté par Via, une société qui aide les villes à gérer leurs réseaux de transports en commun. Les deux protagonistes assurent vouloir continuer de développer l'app de calcul d'itinéraires pour les particuliers.

Il y a un peu plus de deux ans, le Britannique Citymapper avait mandaté un cabinet d'avocats pour lui trouver un repreneur. Les noms d'Apple et de Google avaient flotté comme candidats possibles pour muscler leurs services de cartographie. Sans qu'on sache s'ils avaient manifesté un réel intérêt ou s'il s'agissait d'une stratégie des vendeurs pour valoriser leur offre. Cette même année, l'un de ses concurrents, Moovit, avait été acheté par Intel/MobileEye.

Relier entre eux les modes de transports urbains. Image : Via

Il aura fallu attendre trois ans pour qu'un acteur méconnu du grand public achète Citymapper. L'annonce a été faite il y a quelques jours, pour un montant qui n'a pas été révélé. Il s'agirait d'un mélange de cash et d'actions, en tout cas très inférieur aux 100 millions de dollars qui ont pu être évoqués.

D'après TechCrunch, les investisseurs dans Citymapper ne devraient pas récupérer leur mise, ils cherchaient avant tout à solder leur aventure. Depuis 2020, Citymapper avait tenté de rentabiliser son service en affichant de la pub ainsi que par un abonnement premium avec des fonctions exclusives.

Citymapper et le client pour Reddit Apollo utilisent intelligemment la Dynamic Island

Citymapper et le client pour Reddit Apollo utilisent intelligemment la Dynamic Island

La startup existe depuis 2012, elle revendique plus de 50 millions d'utilisateurs dans un peu plus de 100 villes. Elles sont essentiellement en Europe, un peu aux États-Unis et en Asie/Océanie. En France on peut utiliser Citymapper à Paris, Lyon, Marseille, Toulouse, Lille, Bordeaux, Strasbourg et Nantes.

Le nouveau propriétaire Via, s'est lancé aussi en 2012 avec un service de transport de particuliers à New York. Il s'est repositionné depuis comme fournisseur d'une plateforme pour gérer et contrôler en temps réel les réseaux de transports en commun urbains.

L'offre de Via, qui se destine aux entreprises, aux villes et aux métropoles, déborde du cadre des métros, trams et bus. Elle peut intéresser les services de ramassage scolaire, les opérateurs de transport spécialisés (ceux dans la santé ou adaptés aux personnes en fauteuil roulant). Ou encore le transport à la demande partagée dans les zones urbaines ou périurbaines mal desservies par les bus.

Avec le renfort de Citymapper, Via peut intégrer les déplacements à pied, à vélo et autres modes de transport doux. Daniel Ramot, le patron-fondateur de Via y voit un moyen de mieux visualiser les déplacements dans leur ensemble et d'anticiper les problèmes :

Citymapper a un nombre important d'utilisateurs à travers le monde. À partir de là, vous avez accès aux données afin de pouvoir comprendre où vont les gens, de quelle manière ils utilisent le système, comment ils essaient d'utiliser le système, ce qui fonctionne et tout cela en temps réel. Si Citymapper peut nous dire où les gens essaient d'aller, nous pouvons mieux positionner les véhicules en temps réel pour les rendre plus susceptibles de répondre à cette demande.

L'app Citymapper va continuer à être proposée aux particuliers, explique Via dans son annonce. Il promet qu'elle sera même développée vers d'autres lieux géographiques. Rien n'a été dit en revanche sur l'avenir de son actuel modèle économique basé sur une offre gratuite et de l'abonnement.

Lire les commentaires →

Windows est aussi touché par la faille des données fantômes dans les captures d'écran retouchées

Félix Cattafesta |

Connaissez-vous le point commun entre les téléphones Google Pixel et les dernières versions de Windows ? Leurs outils d'édition de captures d'écran sont des passoires de sécurité. Des chercheurs ont récemment révélé que les deux embarquaient une faille permettant de récupérer des portions coupées de captures d’écran : un vrai problème quand on sait que ces outils sont parfois utilisés pour cacher des informations sensibles.

Une faille sur les Pixel a été repérée ce week-end par des chercheurs en sécurité montrant qu'il était possible de récupérer certaines données qui auraient dû passer à la trappe. Dans un thread Twitter, Simon Aarons explique qu'elle permet à quelqu'un de récupérer partiellement des captures d'écran au format PNG éditées avec la fonction intégrée des téléphones de Google. Si l'image obtenue est incomplète, une personne mal intentionnée pourrait s'en servir pour annuler certaines manipulations effectuées par son créateur, par exemple quelqu'un partageant une photo de carte de crédit et qui a caché le code en gribouillant par-dessus.

Android : des données fantômes dans les captures d

Android : des données fantômes dans les captures d'écran recadrées ou floutées

Suite à cette découverte, des chercheurs se sont penchés sur l'outil de capture d'écran de Windows. D'après l'ingénieur David Buchanan, l'OS de Microsoft est touché par le même problème. Il explique sur Twitter que si l'on effectue une capture d'écran, qu'on la modifie et qu'on l'enregistre sur le même fichier, les données initiales peuvent toujours être accessible en bidouillant un peu. C'est assez facilement visible étant donné qu'une capture d'écran et sa version rognée à l'extrême pèsent le même poids sur Windows 11 : l'OS ne fait donc pas disparaitre les données inutilisées, ce qui permet de les récupérer partiellement.

Bleeping Computer a pu jouer avec un script dédié et précise avoir réussi à récupérer partiellement une image rognée. Si l'intégralité de la capture d'écran n'a pas pu être retrouvée, cela reste un problème. On pense par exemple aux personnes ayant partagé des captures d'écran avec des données sensibles rognées (tableur professionnel, images privées…), dont certaines informations pourraient ressortir.

Le problème semble d'une ampleur un peu plus limitée que sur Android. Tous les fichiers .PNG ne sont pas concernés (les PNG optimisés sont exclus), et une image passée dans un autre logiciel comme Photoshop devient alors irrécupérable. Les captures d'écran d'une zone précise de l'écran ne peuvent pas être étendues, ce qui limite les dégâts. Le script ne semble marcher qu'avec les fichiers .PNG, même s'il n'est pas à exclure qu'il fonctionne un jour sur les .JPG. Microsoft a expliqué être au courant de cette situation et travailler à résoudre le souci.

Lire les commentaires →

Pages