Télégrammes : Redstone 2 et 3 en 2017, Ciotti, identité et réseaux sociaux, Bug Bounty Edge
Windows 10 des mises à jour majeures en 2017. Microsoft a donné quelques indications sur les prochaines évolutions de Windows 10 notamment pour les responsables IT qui aiment bien avoir une visibilité sur les mises à jour. L'éditeur reste quand même très laconique en annonçant que deux mises à jour majeures seront lancées en 2017. Pour les spécialistes, la première connue sous le nom de code Redstone 2 est attendue pour le mois d'avril 2017. Une date choisie car Microsoft souhaite sortir des terminaux Windows 10 à cette période-là.
Eric Ciotti et l'identification sur les réseaux sociaux. Le député LR des Alpes -Maritimes a une idée pour renforcer le contrôle des réseaux sociaux face aux dérives de la propagande des des terroristes djihadistes, « « rendre obligatoire la vérification de l'identité des membres français souhaitant ouvrir un compte Twitter, Facebook ou Snapchat ». Le problème est que cette idée est très difficile à mettre en place. Sur le plan technique, on voit mal les réseaux sociaux mettre en place un système de vérification par exemple via la carte d'identité. Sur le plan juridique, cette idée met à mal le droit à l'anonymat sur Internet et pose le problème de quelles sont les limites posées par les éditeurs pour accéder à leurs services (limite d'âge, pas de pseudonymes).
Le navigateur Edge a son propre Bug Bounty. Microsoft a lancé un programme de chasse aux bugs et plus exactement de failles avec exécution de code à distance pour son navigateur Edge dans Windows Insider Preview builds. Ce programme est temporaire s'étalant sur 10 mois entre le 4 août 2016 et le 15 mai 2017. La firme de Redmond déclare payer entre 500 et 15 000 dollars pour la découverte de vulnérabilités. Les spécialistes vont donc pouvoir faire leurs tests sur la version insider du navigateur, avant son lancement officiel.
Lire aussi : Six enseignements clés sur les mots de passe tirés de la mise à jour du cadre de cybersécurité du NIST
Sur le même thème
Voir tous les articles Cybersécurité