Batterie Dell 312-1242 |
Posted: April 1, 2015 |
L’Asus G551JK-CN269H est un ordinateur portable polyvalent récent relativement performant de 15.6 pouces qui s’affiche à moins de 900 euros sous plateforme Intel Shark Bay et Windows 8.1. Il embarque une bonne quantité de mémoire vive, un écran antireflet Full HD, une carte graphique dédiée NVIDIA Maxwell avec technologie Optimus, un processeur Haswell Core i5 série H, un disque dur hybride véloce de capacité importante, un clavier chiclet rétro éclairé ou encore une connectique USB 3.0. L’Asus G551JK-CN269H s’adresse à ceux qui sont en quête d’un ordinateur portable polyvalent relativement performant de format classique. Il profite d’un disque dur hybride véloce d’une capacité conséquente de 1000 Go fonctionnant à 7200 tr/min contre 5400 tr/min habituellement. Sa solution SSD Cache est réservée à l’accélération des phases de démarrage/arrêt et du lancement des logiciels les plus fréquemment utilisés. Architecturé autour d’un chipset Intel HM86 Lynx Point, ce portable délivre une puissance globale à même de combler de nombreux utilisateurs en pratique, y compris en multitâches. Il est en effet équipé d’un processeur Haswell Core i5-4200H et d’une bonne quantité de mémoire vive de 8 Go. Il bénéficie de 2 solutions graphiques : l’Intel HD 4600 intégrée au Core i5 et la carte dédiée GeForce GTX 850M. La technologie NVIDIA Optimus embarquée évalue en temps réel les besoins graphiques et en fonction, bascule automatiquement et en temps réel entre l’Intel HD 4600 et la GeForce GTX 850M.
L’autonomie étant favorisée, Optimus privilégie tant que faire se peut l’Intel HD 4600 aux performances pourtant modestes car elle est économe en énergie. Lorsqu’il s’agit de réaliser des traitements graphiques jugés trop lourds pour l’Intel HD 4600, Optimus fait en revanche appel à la GeForce GTX 850M. En pratique, cette carte graphique dédiée est à même de faire tourner de nombreux jeux pour peu que l’on accepte de faire des concessions sous les titres gourmands en ressources 3D afin d’obtenir une bonne jouabilité. Bien sûr, l’Intel HD 4600 et la GeForce GTX 850M permettent de visionner des photos et vidéos. L’écran adopte justement un format 16/9ème se prêtant bien à la lecture de vidéos. Il est traité antireflet et donc plus lisible en environnement lumineux qu’une dalle brillante. De plus, il affiche une résolution Full HD supérieure au standard 1366x768 et très bien adaptée aux contenus Haute Définition. Côté connectique, cet ordinateur est bien équipé également avec ses 3 USB 3.0 (compatibles USB 2.0) garantissant des transferts exécutés bien plus rapidement qu’en USB 2.0 si des périphériques USB 3.0 sont branchés dessus, ses ports audio et Ethernet, ses modules Bluetooth 4.0 et Wi-Fi n pour se connecter et communiquer à distance sans-fil ou encore ses sorties vidéo HDMI et mini-DisplayPort utiles si l’on souhaite le relier facilement à une TV ou un moniteur par exemple. Enfin, notez que les touches du clavier chiclet de ce portable peuvent être rétro éclairées afin de bien les distinguer lorsque la luminosité ambiante est faible. Avec des prix d'entrée moyens aux alentours des 200 euros, les Chromebooks sont parvenus à trouver leur place sur le marché des PC. Et en 2014, les ventes ont largement progressé, même si les débouchés sont essentiellement aux Etats-Unis. Alors que selon Digitimes, Microsoft s’apprêterait à financer la sortie de PC Windows à 150 dollars, Google a dévoilé lui avec ses partenaires constructeurs de nouveaux Chromebooks. Et cette fois encore, le prix est particulièrement agressif avec des modèles à désormais 149 dollars. L’Asus Chromebit se présente ainsi comme un disque dur flash qu’il suffit de connecter en HDMI à un écran pour transformer celui-ci en ordinateur. Google a fait savoir que ce produit serait commercialisé pour moins de 100 dollars.
Hisense et Haier ont annoncé eux aussi de nouveaux ordinateurs portables sous Chrome OS à 149 dollars, conçus pour le secteur de l’enseignement – le plus intéressé par ces configurations peu onéreuses. Pour Google, la finalité est simple : pousser ainsi ses services en ligne comme Gmail et Docs, notamment auprès des étudiants. Et on peut clairement parler d’offensive, avec 10 nouveaux Chromebooks promis par la firme dans les tous prochains mois, y compris à destination des marchés émergents. Et la stratégie de Google s’avère payante. En 2014, sur le marché US de l’enseignement, le Chromebook détenait une part de marché de 29,9% selon IDC, derrière Windows (39%) et Apple (32%), implantés depuis bien plus longtemps. La Surface 3 conserve les atouts qui ont fait le succès de la gamme : un port USB 3, un emplacement pour carte mémoire micro-SDHC, un pied ajustable intégré et un clavier-rabat amovible. Indispensable, ce dernier n'est toujours pas inclus dans le prix de vente : il faut ajouter 149 euros ! Pas inclus également, le stylet (49,90 euros) qui est pourtant attrayant, ne serait-ce que pour l'option peinture numérique (déjà disponible avec la Surface Pro 3). Avis aux amateurs d'arts graphiques : cet accessoire donne l'impression de diluer des couleurs pures sur une palette à l'aide d'un pinceau. Et l'on irait bien reproduire en plein air de grands espaces sur la Surface 3, façon Monet ou Cézanne ! Un processeur modeste La Surface 3 est un véritable ordinateur en plus d'être une tablette. Avec un système d'exploitation complet, Windows 8.1 (et, dès l'été, Windows 10 gratuitement), elle peut en théorie faire tout ce qu'un ordinateur de bureau peut faire. C'est un véritable avantage face à l'iPad d'Apple, restreint par le système iOS, et aux tablettes de Samsung ou de LG, équipées du système mobile de Google, Android. Sur la tablette de Microsoft, on peut installer la suite bureautique Office complète, son navigateur web préféré ou encore Photoshop. Il n'est pas obligatoire de passer par les magasins d'applications propriétaires des éditeurs, comme l'App Store d'Apple ou le Play Store de Google. Au rayon des bonnes nouvelles, on appréciera aussi que Microsoft ait doté sa nouvelle venue d'un chargeur électrique universel micro-USB, le standard adopté par l'ensemble de l'industrie pour les produits nomades, à l'exception d'Apple. Si la Surface Pro 3 était trop gourmande en énergie pour ce type de branchement, la Surface 3 reste parfaitement dans les clous. Une fois pleinement chargée, la batterie permet 10 heures d'autonomie en lecture vidéo, promet Microsoft. Attention, ça va faire du bruit Autre bon point : la charnière du pied intégré est plus résistante qu'avant. Cependant, il faut désormais se cantonner aux quatre inclinaisons proposées par Microsoft alors que la Surface Pro 3 peut être ajustée au millimètre près. Lors de notre prise en main, un représentant de Microsoft nous prévient : Attention, ça va faire du bruit. Pour nous prouver que la nouvelle charnière est très résistante, il déploie le pied de la Surface 3 et abat son poing sur la tablette. Résultat : la charnière se déboîte avec fracas, mais ne casse pas. Cerise sur le gâteau, elle se remboîte en un clin d'oeil. Ouf. Les maladroits apprécieront !
Toutefois, quelques points pourraient amputer le succès de la tablette. La Surface 3 n'est pas équipée comme sa grande soeur d'un processeur puissant. En lieu et place des Core i3, i5 ou i7 d'Intel sur la Pro 3, on trouve sur la Surface 3 un processeur Atom, beaucoup plus modeste lorsqu'il s'agit de puissance graphique notamment. Inutile d'espérer faire du montage vidéo ou des jeux gourmands : il faut plutôt se tourner vers la Surface Pro 3, qui restera dans les rayons le fer de lance de Microsoft, mais qui coûte pour sa part de 799 à 1 799 euros. Si attaquer un système d’exploitation devient graduellement plus compliqué, c’est parce que le niveau de sécurité augmente sans cesse. Par exemple via l'ASLR, une technique qui consiste à déplacer dans la mémoire certains composants clés afin que leurs adresses ne soient pas prévisibles. Mais rien n'est impossible et les malwares puisant dans les failles sont encore nombreux. Il existe d’ailleurs toute une activité commerciale souterraine autour des failles 0-day, d’autant plus utilisables et recherchées que les éditeurs concernés n’en sont même pas informés. Conséquence : aucun correctif n’est disponible. Mais même si ces failles sont efficaces et qu’on les retrouve systématiquement dans les attaques de haute volée que l’on peut constater depuis des années (ou dans l’arsenal de la NSA), elles ne représentent pas forcément le moyen le plus efficace d'atteindre une ou plusieurs cibles. Idéalement, les pirates, hackers ou agents du renseignement visent le matériel. La raison principale en est simple : la plupart du temps, il est très difficile de déloger un code malveillant implanté par exemple dans une puce. La contrepartie est bien entendu que l’opération est plus délicate à réaliser, comme on a pu le voir récemment avec GrayFish, un malware que l’on retrouvait dans le firmware de certains disques durs émanant de Western Digital, Seagate, Samsung et d’autres constructeurs. Cette découverte rappelait que l’inclusion d’un code dans un firmware était possible, mais qu’elle demandait un vaste travail préparatoire. Mais que se passerait-il si l’opération était simple à réaliser ? Une solution simple permettant d'infecter des millions de machines C’était justement le thème d’une présentation à la conférence CanSecWest en fin de semaine dernière. Les chercheurs Xeno Kovah et Corey Kallenberg, des anciens de chez MITRE, ont ainsi fait la démonstration d’une méthode capable d’ouvrir les portes d'un BIOS ou d'un UEFI, un concept qui n'est pas nouveau, mais dont la mise en place n'était pas des plus simples. Ils sont partie d'une faille découverte en 2008 dans le SMM (System Management Mode), une fonctionnalité créée initialement par Intel et permettant aux BIOS (puis par extension aux UEFI) de garder la main pour certaines actions, avec un haut niveau de privilège. Cette faille permettait à un hacker de reprogrammer manuellement le BIOS/UEFI, soit via un accès physique, soit à distance via un outil permettant de flasher le composant. Il ne s'agissait pourtant pas du premier signal d'alarme au sujet du SMM, puisque Loïc Duflot, de la Direction Centrale de la Sécurité des Systèmes d’Information (devenue depuis l'ANSSI), avertissait déjà de problèmes potentiels lors de la conférence BlackHat de 2006. Il est même revenu sur le sujet trois ans plus tard.
S'en prendre au BIOS/UEFI via le SMM est un concept qui a depuis été abordé plusieurs fois, comme en 2009 par les chercheurs Rafal Wojtczuk et Alexander Tereshkin, lors d'une autre conférence BlackHat. L'année dernière, Xeno Kovah et Corey Kallenberg, au sein d'une autre équipe, ont montré que le SMM pouvait être utilisé pour briser la chaine du Secure Boot, l'une des capacités de l'UEFI. Mais cette nouvelle démonstration de Xeno Kovah et de Corey Kallenberg prouve que la communauté de la sécurité doit se pencher de près sur le piratage des composants matériels et de leurs firmwares. Ils indiquent ainsi que, pendant longtemps, cette capacité était réservée à des hackers et pirates de haut rang, mais que leur nouvelle méthode est justement si simple à mettre en place qu’elle permettrait à un simple passionné d’informatique, avec quelques connaissances, de provoquer la contamination de millions de machines. Or, un BIOS/UEFI contaminé représente un vrai problème car il n’existe pas de moyen simple de le nettoyer. La plupart des antivirus n’ont pas ce genre de fonctionnalité et la publication de nouvelles versions par les constructeurs de cartes mères se heurtera fatalement à la méconnaissance des utilisateurs, au manque d’informations et de savoir pratique. Une vraie différence face à la motivation des pirates selon les chercheurs, qui indiquent n’avoir eu besoin que de quelques heures pour trouver des très nombreuses failles leur permettant cette infiltration dans l'UEFI. Dans une interview accordée à nos confrères de Threatpost, Corey Kallenberg indique que « la plupart des BIOS [NDLR : et des UEFI] ont des protections contre les modifications », mais ajoute avoir trouvé un moyen « d'automatiser la découverte de failles dans cet espace et de casser les protections ». Et si leur solution est si efficace potentiellement, c’est que la plupart des BIOS/UEFI reprennent en série le même code de base que celui qui est fourni par leurs éditeurs. De faite, l'opération peut être répétée sur de nombreuses machines, y compris de marques différentes, ce qui en fait justement sa force si l'on en croit ses concepteurs. Le malware peut rester caché et lire tout ce qui transite par la mémoire vive Pour exploiter les failles, les chercheurs ont donc créé un malware, nommé LightEater, dont la mission est de prendre le contrôle du SMM. Pour l'installer, il faudra par contre disposer d'un accès physique à la machine, ou bien un accès à distance afin de mettre à jour l'UEFI. Les hackers parlent également de BIOS au sens large du terme dans leur démonstration, mais il n'est pas clairement précisé si LightEater s'attaque également aux BIOS d'anciennes générations en plus des UEFI qui sont par contre bien concernés.
La suite est prévisible : LightEater se sert de ces privilèges pour ses propres actions, ce qui le rend très complexe à supprimer. Les chercheurs indiquent l'avoir proposé aux fabricants de cartes mères depuis la fin de l'année dernière afin qu'ils puissent tester par eux-mêmes leur sécurité, mais LightEater n'est pas disponible en téléchargement accessible à tout le monde. Selon les chercheurs, le niveau de privilège est tel que des distributions Linux spécialement dans la sécurité, à l’instar de Tails, ne peuvent rien faire non plus pour s’en débarrasser. En fait, le malware reste invisible. Caché au sein de l'UEFI, il peut provoquer le téléchargement d’un keylogger (enregistreur de frappes au clavier), installer un rootkit et ainsi de suite.
|
|||||||||||||||||||||||||||||||||||||||||||
|