samedi 29 novembre 2014

Chrome va bloquer par défaut tous les plugins NPAPI à partir de janvier 2015 Et mettra fin à leur support en septembre

Dans l’optique d’améliorer la sécurité, la stabilité et la vitesse d’exécution de son navigateur, Google annonce que Chrome procédera au blocage par défaut de tous les plugins NPAPI (Netscape Plugin API) à partir de janvier 2015.

Le géant de la recherche vient de publier une feuille de route sur le retrait progressif de la prise en charge des plugins NPAPI dans Chrome, jusqu’à leur suppression complète du navigateur en septembre 2015.

Pour rappel, les API Netscape Plugin avaient été développés à l’origine pour le navigateur Netscape, avant d’être adoptés rapidement par les autres navigateurs. Avec l’évolution du Web et des navigateurs, son architecture qui repose sur les années 90 est devenue l’une des causes principales « de bogues, d'incidents de sécurité, et de complexité du code », selon Google.

Compte tenu du fait que les plugins NPAPI étaient encore utilisés par un nombre non négligeable d’internautes, Google avait opté en janvier 2014 pour un blocage des plugins NPAPI en dehors de ceux contenus dans une liste blanche, dont Silverlight (encore exécuté par 11% d’utilisateurs de Chrome le mois dernier), Google Talk (7%), Java (3,7%), Facebook Video (3%) ou encore Unity (2%).

À compter de janvier prochain, tous les plugins NPAPI seront bloqués par défaut, même ceux contenus dans la liste blanche. Les utilisateurs seront invités à autoriser manuellement l’exécution des plugins NPAPI pour les sites qui en ont besoin.

À partir d’avril 2015, Google désactivera par défaut le support de NPAPI dans Chrome et ne permettra plus la publication des plugins utilisant cette architecture dans le Chrome Web Store. Plus aucune autorisation ne sera demandée à l’utilisateur. Les plugins NPAPI ne fonctionneront plus.

Néanmoins, il sera toujours possible pour les utilisateurs avancés et les administrateurs de réactiver le support de NPAPI à partir d’une option de configuration ou via la politique de l’entreprise. 

Ce sursis durera jusqu’en septembre 2015, date à laquelle Google mettra définitivement fin à la prise en charge de NPAPI dans son navigateur.

Source : Google

Des milliers de webcams piratées par un site russe L'ICO invite à modifier ses habitudes en matière de sécurité

On ne le répètera jamais assez, mais utiliser des mots de passe faibles comporte des risques pour la sécurité de vos données. L’un des exemples de répercussions négatives que peut avoir une telle légèreté a été mis en exergue par l’Information Commissionner’s Office (ICO), un organisme indépendant chargé par le ministère de la justice britannique de faire remonter des informations d’intérêt public, de promouvoir l'ouverture par les organismes publics ainsi que de protéger les données des particuliers. 

Selon cet organisme, depuis plusieurs semaines déjà, un site web basé en Russie fait diffuser en direct des images de webcam ainsi que celles de caméras de surveillance piratées dans de nombreux pays dans le monde. Parmi les dispositifs qui ont fait les frais de cette campagne de piratage figuraient aussi bien des systèmes de type CCTV filmant des lieux publics que des appareils réservés à un usage domestique, comme les moniteurs qui sont employés pour la surveillance des bébés. Au total, 125 pays ont été touchés ; plus de 2 000 caméras en ont été victimes en France, plus de 500 au Royaume-Uni, ou encore plus de 4 500 aux États-Unis, pour ne citer que ceux-là.

Concernant l’attaque, les pirates se sont connectés à ces dispositifs en utilisant l’identifiant et le mot de passe fournis par défaut. D’ailleurs, à cet effet, l’ICO rappelle que « quand vous commencez à utiliser votre caméra, un mot de passe par défaut, que vous devrez saisir afin de mettre le dispositif en marche, peut vous avoir été fourni. Il peut s’agir d’un espace vide ou de quelque chose d’aussi simple que ‘password’ ou ‘12345’, mais, même si ce n’est pas le cas, les mots de passe par défaut, que de nombreux fabricants vous fournissent, sont disponibles gratuitement en ligne, alors assurez-vous de les changer. Dans le cas où le dispositif n’a pas de mot de passe, alors la moindre des choses serait d’en définir un ».

Pour mieux expliquer comment cela fonctionne, l’ICO y va simplement : « la faculté d'accéder à vos séquences à distance représente à la fois un grand argument de vente des caméras Internet, mais aussi, si elle n’est pas configurée convenablement, sa plus grande faiblesse potentielle de sécurité. Rappelez-vous que, si vous pouvez accéder à vos séquences vidéo sur Internet alors qu'est-ce qui empêche quelqu'un d'autre de faire de même ? ».

Un guide de bonne pratique, pour mieux choisir ses mots de passe, est déjà disponible en ligne. Les autorités rappellent notamment quelques astuces simples, comme faire un mélange de minuscules et de majuscules et introduire des chiffres ainsi que des caractères spéciaux. L’ICO exhorte également les utilisateurs à prendre le temps de se familiariser avec les possibilités qu’offrent les caméras avant d’en finaliser l’installation, surtout en ce qui concerne l’accès à distance. L’ICO rappelle qu’il existe des logiciels capables de scanner internet à la recherche de dispositifs vulnérables et que, dans certains cas, les adresses IP de certaines caméras, présentant des failles dans la sécurité, peuvent être identifiées à partir d’une simple requête sur les moteurs de recherche.

L’ICO en profite pour vanter les mérites de l’authentification à deux facteurs lors de la connexion sur des services en ligne, qui fournit un niveau de sécurité d'un cran supérieur. « Nous avons tous besoin d’être conscients des menaces qui planent autour de nos informations personnelles. Cependant, les étapes basiques couvertes dans ce billet de blog sont celles que chacun de nous devrait avoir dans sa routine. Si vous ne le faites pas, alors vous laissez vos informations vulnérables, et personne n’aime être observé par un étranger », a conclu le gendarme britannique.

Source : ICO