Vu sur le web > Ebola : enfin un vaccin efficace ?

http://ift.tt/2iu3d9x

Les résultats qui viennent d’être publiés dans la revue The Lancet sont nets : le vaccin rVSV-Zebov (recombinant Vesicular stomatitis virus-Zaire ebolavirus) s’est montré efficace à 100 % lors de l’essai clinique phase III démarré en mars 2015 en Guinée et baptisé Ébola ça suffit!. La molécule, développée par MSD (Merck Sharpe & Dohme), a été injectée en tout à 5.837 personnes ayant eu un contact avec une personne infectée. Aucune n’a contracté la maladie, contre 23 cas qui n’ont pas reçu ce vaccin, comme l’indique un communiqué de l’OMS (Organisation mondiale de la santé).

Les personnes vaccinées ont été suivies durant douze semaines pour repérer d’éventuels effets secondaires. Environ la moitié ont signalé des céphalées, fatigue et douleurs musculaires. Trois cas plus graves ont été rapportés : une réaction fébrile, une réaction anaphylactique et un syndrome grippal. Ces trois personnes « se sont rétablies à long terme » témoigne l’OMS.

Ce vaccin a donc bien démontré son efficacité contre la souche dite Zaïre. Il reste à l’adapter à la souche Soudan et à en vérifier l’innocuité pour les enfants, les femmes enceintes et les personnes plus vulnérables, « comme celles vivant avec le VIH ». Cependant, ajoute l’OMS, « dans le cas où la flambée d’Ébola repartirait avant son approbation, ce vaccin serait rendu accessible par une procédure appelée « usage compassionnel », permettant de l’utiliser après l’obtention d’un consentement éclairé ».

Les premiers tests du vaccin rVSV-Zebov sont très prometteurs

Article de Destination Santé publié le 31/07/2015

Testé sur plus de 4.000 personnes en Guinée, le vaccin expérimental rVSV-Zebov s’est révélé efficace chez tous les sujets. Ces résultats restent à confirmer, estime l’OMS qui conclut tout de même qu’« un vaccin est à portée de main ».

La revue britannique The Lancet rapporte les résultats d’un essai clinique concernant l’efficacité d’un vaccin contre Ébola testé en Guinée. Le docteur Margaret Chan, directeur général de l’OMS, parle déjà d’une « avancée prometteuse »… bien que préliminaire. L’essai du vaccin rVSV-ZEBOV (Merck, Sharp & Dohme) en Guinée a commencé le 23 mars 2015 dans les communautés touchées pour évaluer l’efficacité et l’innocuité d’une dose unique.

À ce jour, plus de 4.000 contacts proches de près de 100 patients atteints de la maladie à virus Ébola, ont volontairement participé à l’essai et la randomisation s’est arrêtée le 26 juillet « pour permettre à toutes les personnes à risque de recevoir le vaccin immédiatement, et pour raccourcir autant que possible le délai nécessaire pour recueillir des données plus concluantes en vue d’homologuer, à terme, le produit » , explique l’OMS.

L’immunité collective fournie par le vaccin est à confirmer

« Notre hypothèse de base est qu’en vaccinant toutes les personnes qui ont été en contact avec un sujet infecté, on crée une « ceinture » de protection qui permet d’enrayer la propagation du virus », lance John-Arne Røttingen, directeur de la Division de la lutte contre les maladies infectieuses à l’Institut norvégien de santé publique et président du Groupe de pilotage de l’étude.

Jusqu’à présent, le vaccin semble être efficace chez tous les sujets. Il faudra néanmoins disposer « de données plus concluantes pour savoir s’il peut conférer une immunité collective à des populations entières », souligne l’OMS. À noter qu’en parallèle de cette stratégie « en ceintures », un essai du même vaccin est conduit sur les intervenants de première ligne.

Devant ces résultats préliminaires, le Conseil de surveillance et de sécurité des données – organe indépendant qui a procédé à cette étude -, recommande de poursuivre l’essai.

Interview 4/5 : comprendre le virus Ébola  Le virus Ébola agit de façon spectaculaire. L’infection provoque une fièvre hémorragique virale aiguë qui tue dans près de 90 % des cas. Nous avons rencontré Jean-François Saluzzo, virologiste auprès de l’OMS, afin qu’il nous parle des conditions de transmission et des symptômes liés à ce virus originaire d’Afrique. 

via Les dernières actualités de Futura-Sciences http://ift.tt/16P87zF

December 31, 2016 at 06:10AM

Vu sur le web > UAP-AC-HD Available NOW | Beta Store: http://ift.tt/2gedxVZ

http://ift.tt/2hxwNJK

These will probably go fast, so get them while they’re available:

http://ift.tt/2gedxVZ

 

About the Beta store:

We will periodically be adding products so keep checking back for updates. In case you missed the Beta Store introduction post, please see below.

 

Why?  

  1. This allows guys who are really interested in new gear – and guys who already help us find/squash bugs – access to the gear before the general public.  (Gets bugs which impact you fixed first!)
  2. We get requests all the time for guys to be able to test out gear before it’s released – this is for you guys!
  3. We get a wider audience of testers (than our internal test and automated QA), faster.  So when the product is released to the public – it will be better.

What?

  • A store which allows Beta members interested in testing the latest/greatest – to buy pre-release hardware – and test it.
  • Beta members get notified of new products FIRST (via the Beta blog).
  • Unfortunately for international guys – we can’t ship international – so this is US only.

How?

  • Subscribe to the Beta blog.  We’ll be announcing when hardware goes up there.

When?

  • Now!  Through next year.  With new products coming often.

Discount?

  • These are Beta units, and are not the final design.  So we’re selling them at 50% off.
    Known issues: None at current time.

Prizes?

  • We will also have bounty to this.
  • Those with particularly timely and valuable feedback on bugs/etc. – may find themselves getting free pre-release hardware next go-around, and/or receiving Ubiquiti T-shirts/hats/beanies/etc. – based on internal voting on value and timeliness of the feedback.

via UniFi Updates Blog articles http://ift.tt/2gKA9cn

December 30, 2016 at 01:38PM

Vu sur le web > Cortana in Creators Update: clipboard, notification sync

http://ift.tt/2ikc2mJ

Siri might be the oldest player in the personal assistant game and Alexa might be the new darling, but Microsoft’s Cortana has one thing the others, even the new Google Assistant, don’t. It’s available on multiple platforms and devices, including Windows 10, Windows 10 Mobile, Android, and iOS. In the upcoming Creators Update for Windows 10 next year, Microsoft will take advantage Cortana’s cross-platform abilities to bring at least three new features to the platform, including a universal and improved notifications across devices.

The Universal Clipboard feature is something macOS users have already been experiencing starting with version 10.12 “Sierra”. In essence, this means that text you copy from one device will be available in another. The difference is that, in Microsoft’s implementation, it should be compatible anywhere Cortana is. Users will be able to select a device to copy to as well as get notified about its progress. And since this is Cortana, it can all be triggered by a voice command.

Cortana has already been bridging PC and mobile notifications before but it has always been one-way, with mobile notifications appearing on Windows 10 PCs. In next year’s update, however, it will come full circle with mobile devices running Cortana mirroring notifications coming from PCs.

Finally, Windows 10 PC will soon have the ability to be unlocked using a mobile device. That feature has been available on other platforms. The difference is that, in theory, Microsoft’s will be more cross-platform than its rivals. Ironic considering this is Microsoft.

Nothing’s official yet, however, and Microsoft might choose to make these features exclusive to Windows 10 Mobile only. That, however, won’t probably last long and will eventually find its way to Android and iOS. Microsoft seems to be preparing Cortana to be everywhere, so it only makes sense to have these features available on other mobile platforms as well.

VIA: MS Poweruser

via SlashGear http://ift.tt/2gpR0VD

December 30, 2016 at 01:41AM

Vu sur le web > 40,6 milliards de dollars : 2016 est l’année la plus rentable pour le marché du jeu mobile

http://ift.tt/2icdoBP

L’année 2016 aura été très bénéfique pour le marché du jeu mobile. C’est même la plus rentable jamais enregistrée depuis ses débuts avec un revenu de 40,6 milliards de dollars.

Clash Royale (2 sur 3)

Il semblerait que cette année encore et même plus que les précédentes, nous avons été très nombreux à jouer sur nos smartphones. Le marché a généré un revenu de 40,6 milliards de dollars en 2016. L’agence SuperData Research a également compté 2,6 milliards d’utilisateurs réguliers, principalement localisés en Asie du Sud-est. A titre de comparaison, en 2014, le marché du jeu vidéo mobile avait réussi à atteindre 25 millions de dollars.

Un marché en constante évolution

Le bilan annuel du marché du jeu vidéo a atteint le score de 91 milliards de dollars cette année. Un très beau résultat en grande partie dû à l’explosion du jeu mobile. À lui tout seul, il a généré 40,6 dollars, écrasant tous les autres supports comme le PC qui n’atteint que 35,8 milliards et les consoles 6,6 milliards.

Le revenu global des jeux vidéo sur mobile devrait être encore bien plus important d’ici les trois prochaines années. L’industrie comporte déjà des blockbusters comme Clash of Clans ou même plus récemment Super Mario Run, mais avec l’augmentation des recettes, on peut prévoir également un changement de direction des modèles économiques et des campagnes marketing plus agressives à l’image de celles utilisées pour les jeux sur console. D’autant plus que les gros éditeurs plus traditionnels comme Nintendo, Sony ou encore Square Enix sont de plus en plus intéressés par ce micro-marché.

La réalité virtuelle n’a pas encore décollée

Déception tout de même, 2016 n’aura pas été l’année de la réalité virtuelle, pourtant tant vantée. Les recettes sont actuellement de 2,7 milliards de dollars tout support confondu, mais on estime une montée à 17,8 milliards de dollars en 2019. Par ailleurs, 2,3 millions d’unités de casque Samsung Gear VR ont été expédiées. Parallèlement, la réalité augmentée génère 1 milliard de dollars et la réalité mixte 100 millions de dollars.

Super Data Research

via FrAndroid – LA communauté francophone Android http://ift.tt/vQmiRQ

December 29, 2016 at 10:39AM

Vu sur le web > THX AAA, nouvelle espèce d’ampli casque à très faible distorsion et très faible consommation pour le CES 2017

http://ift.tt/2iorCjv

THX AAA module

THX, spécialiste de la certification haut de gamme pour les salles de cinéma et l’audio-vidéo grand public, vient d’annoncer par le réseau social Medium qu’il va lancer sur le CES de Las Vegas, en janvier 2017, une nouvelle technologie d’ampli pour casques audio. Le THX AAA promet un son de haute qualité et une réduction significative de la consommation afin d’allonger l’autonomie des batteries des baladeurs et surtout des casques sans-fil.

via ON Magazine http://ift.tt/2ijZmfB

December 29, 2016 at 11:49AM

Vu sur le web > N26 corrige plusieurs failles, la sécurité des « néo-banques » en question

http://ift.tt/2hyuGKh

N26, souvent décrite comme « l’étoile montante de la FinTech », publiait récemment un billet expliquant la correction de failles de sécurité découvertes par Vincent Haupert. Celui-ci participait cette semaine à la conférence 33C3 pour en donner les détails. De quoi inciter à s’interroger sur la sécurité des « néo-banques ».

Les « néo-banques », ces nouveaux services « FinTech » entièrement tournés vers un usage mobile qui promettent de révolutionner notre relation à la gestion de notre argent passent une mauvaise fin d’année.

Outre les soucis financiers de MorningN26 (anciennement Number26) évoquait le 14 décembre avoir été alertée par un chercheur en sécurité, Vincent Haupert, au sujet d’un problème potentiel. Pour celle qui se décrit sur son site comme « la banque la plus moderne d’Europe », cela pose souci.

Une annonce passée presque inaperçue

Les détails de la brèche n’ont pas été donnés dans l’immédiat. N26 indiquait seulement avoir travaillé main dans la main avec Haupert pour examiner le problème et le résoudre. Ce dernier s’est donc rendu dans les locaux de l’entreprise à Berlin, et la faille, quelle qu’elle soit, a été déclarée comme résolue. N26 le cite d’ailleurs, indiquant qu’il loue la réactivité de la banque sur le sujet.

Plusieurs informations importantes étaient néanmoins données. D’une part, aucun client n’avait été touché par la faille. Les comptes n’ont donc pas été en danger, et il n’y a pas eu de transferts frauduleux d’argent. D’autre part, N26 a ouvert un programme de chasse aux bugs (bug bounty), une pratique bien connue des entreprises, qui récompensent les découvreurs de failles afin de les dissuader de les vendre aux plus offrants.

Quand simple s’approche trop de simpliste

Mais on en sait désormais davantage sur ce qu’il s’est passé. Vincent Haupert participait cette semaine à la 33ème édition du Chaos Communication Congress (33C3) et intervenait sur la sécurité des banques en ligne, avant de basculer sur le cas précis de N26 pour détailler sa découverte. Il a ouvert son intervention par un avertissement sur la sécurité générale de la FinTech (Financial technology), qu’il estime souvent plus intéressée par les belles interfaces à succès que par la protection des données et, dans le cas présent, des sommes placées.

Il a commencé par rappeler quelques fondamentaux sur N26, plantant le décor du succès de l’entreprise. Fondée en 2013 et active depuis 2015, la banque annonce gérer aujourd’hui 200 000 clients en Europe. La simplification extrême du processus voulu par N26 permet au client d’ouvrir un compte en seulement 8 minutes, faisant du smartphone un « hub financier ». La conception de l’application permet de se concentrer sur le principe de simplicité.

Mais selon Haupert, « simple » ne doit pas signifier « simpliste », surtout quand on parle de sécurité. Il a commencé par redonner les quelques étapes requises pour créer un compte et commencer à transférer de l’argent. D’abord un couple adresse email et mot de passe, puis un code PIN qui servira à valider les opérations, et enfin un code d’appairage pour un appareil unique.

Ce dernier est la mesure la plus importante. Au premier démarrage, l’application génère une paire de clés RSA et envoie la clé publique sur les serveurs de N26. Chaque nouvelle transaction est confrontée au service distant, l’application déchiffrant alors la communication avec sa clé privée. C’est celle-ci qui limite évidemment l’appairage à un seul smartphone.

Une attaque par homme-du-milieu

La communication entre l’application et l’infrastructure de N26 se fait en JSON sur une connexion HTTPS, mais sans couche de chiffrement supplémentaire sur les données échangées. Vincent Haupert a donc été capable de réaliser une attaque de type « homme du milieu » (MITM) en ciblant leur protocole. Une attaque d’autant plus facilitée que le client (donc l’application) n’effectue aucune vérification spécifique (notamment via un « épinglage de certificat »).

À partir de là, le chercheur était capable de manipuler un certain nombre d’éléments. Par exemple, modifier le récipiendaire, c’est-à-dire la personne qui doit recevoir les fonds. On comprend aisément le danger d’une taille faille, tout comme le titre de son intervention (« Shut up and take my money »). Si un attaquant avait pu prendre le contrôle du DNS pour l’adresse api.tech26.de – qui sert à valider les opérations – il pouvait manipuler les transactions en temps réel.

Le détournement du DNS entraîne tout le reste

Mais parvenir avec succès à détourner le DNS ne permet pas seulement de réorienter les transactions. L’attaquant peut en effet obtenir aussi le contrôle complet du compte, à condition d’en connaître les détails. Avec une technique assez classique de phishing (choix d’un domaine très proche), on peut contacter l’utilisateur et l’inviter à changer son mot de passe. Une fois les identifiants obtenus, la version iOS de N26 peut procéder à des transferts sans même réclamer le code PIN.

Haupert s’est aussi attaqué à une affirmation de la banque : toute activité suspecte est détectée et bloquée avant même qu’elle ne survienne. 2 000 transactions d’un centime ont donc été envoyées en 30 minutes. Non seulement N26 n’a réagi qu’au bout de trois semaines pour demander des explications, mais la banque souhaitait même fermer le compte… du récipiendaire (Dominik Maier, professeur d’Haupert).

Apparaige et code PIN : pas de problème

Il était également possible d’obtenir le désappairage du smartphone principal, pour en déclarer un autre. Cette procédure est normalement très sécurisée, car il faut posséder les identifiants, la Mastercard obtenue avec le compte et la carte SIM, puisqu’un jeton de sécurité est envoyé par SMS. Mais le lien de désapparaige est renvoyé par le serveur, et l’identifiant de la Mastercard circule dans chaque transaction. Des informations que l’on peut donc récupérer quand l’attaque MITM a réussi.

Quant au code PIN, on pourrait ajouter qu’il s’agit du clou du spectacle. Tout ce qu’il faut pour le réinitialiser est en effet… l’identifiant de la Mastercard. Dès qu’il est entré, l’utilisateur peut entrer un nouveau code PIN, sans que l’application ne réclame l’ancien.

Tous les problèmes ont été résolus

De fait, la « vulnérabilité théorique » abordée par N26 consiste en une liste de problèmes dont Vincent Haupert a fait l’inventaire durant la conférence. D’un certain côté, on peut effectivement les ramener à une brèche unique, puisque l’exploitation frauduleuse des comptes et le contrôle des transactions ne peuvent être mis en place que si l’attaque MITM a fonctionné.

Cependant, et même si cette faille est corrigée, certaines pratiques élémentaires méritaient d’être révisées. On peut ainsi s’interroger sur le fait qu’un nouveau code PIN puisse être déclaré sans réclamer une information que seul l’utilisateur est censé connaître, comme son ancien code. L’identifiant de la Mastercard n’est en effet pas suffisant puisque l’information circule notamment dans les ordres de transaction.

Quoi qu’il en soit, N26 assure que le problème est résolu, et Vincent Haupert a confirmé que plus aucune des vulnérabilités signalées ne subsistait. Reste maintenant à voir si tous les autres acteurs du domaine bancaire, nouveaux venus ou non, gèrent correctement la sécurité de leurs différentes applications.

via PC INpact http://ift.tt/1QwWIhs

December 29, 2016 at 02:00AM

Vu sur le web > L’application Messages sur iPhone peut être complètement bloquée à cause d’une fiche de contact

http://ift.tt/2igChdP

L’application Messages sur iPhone peut être complètement bloquée à cause d’une fiche de contact

Après la vidéo qui peut faire planter complètement un iPhone, place désormais à une fiche de contact qui peut planter l’application Messages, au point de la rendre totalement inutilisable.

Pour ce faire, une certaine fiche de contact (que nous ne communiquerons pas pour des raisons évidentes) doit être envoyée par message. Elle comprend un nombre important de caractères spéciaux, à tel point qu’elle pèse 4,7 Mo contre une centaine de Ko pour une fiche de contact « normale ». De son côté, le destinataire doit l’ouvrir. C’est fait, son application Messages sera complètement hors service. Nul besoin de la fermer dans le multitâche ou de redémarrer l’appareil, l’application Messages restera bloquée.

Existe-t-il une solution pour débloquer la situation ? Heureusement, la réponse est oui. Il suffit de se rendre à cette adresse depuis Safari. Un message va demander « Ouvrir cette page dans « Messages » » avec comme possibilité « Oui » ou « Non ». En choisissant « Oui », l’application Messages va s’ouvrir et elle sera de nouvelle fonctionnelle.

Ce hack fonctionne d’iOS 8 jusqu’à iOS 10.2.1, actuellement en version bêta. Espérons qu’Apple corrigera le tir d’ici la version finale.

Anecdote sympathique, ce hack a été trouvé par un jeune développeur français qui réside à Lyon. Son pseudo est Vincedes3, il précise faire du développement pour Windows et iOS.

via iPhoneAddict.fr http://iphoneaddict.fr

December 28, 2016 at 10:32PM

Vu sur le web > Windows Update troubleshooting tool for Windows 10, 8.1 and 7

http://ift.tt/2hpDuRf

Even though Microsoft is always working to fix bugs and issues that users are running into when using Windows, just like every piece of software, the operating system can’t be perfectly bug-free. For example, there are still random errors that users experience with Windows Update so Microsoft is offering a new tool for its users to troubleshoot them. The tool is available as a Fix It package and can be used on Windows 7, Windows 8.1 and Windows 10.

Releasing a tool like this can really help in troubleshooting the most popular issues for home users and IT pros since Microsoft Support isn’t always able to walk you through the troubleshooting steps. There are forums too like the Microsoft Answers forum but they require reading instructions and following many steps which is intimidating for casual users.

A troubleshooting Fix It tool automates many of these steps and can determine many of the incorrectly configured settings. It can also save support costs by allowing the user to fix things by himself simply by downloading and running the tool.

Windows Update represents an area where there are significant changes in Windows 10 because of the how the operating system is now delivered and serviced. So the most common issues in Windows 10 are related to Windows Update.

The official description of the "Fix Windows Update errors" tool says this:

What does this guided walk-through do?

This guided walk-through provides steps to fix problems when installing updates. Here are some commonly seen error codes: 0x80073712, 0x800705B4, 0x80004005, 0x8024402F, 0x80070002, 0x80070643, 0x80070003, 0x8024200B, 0x80070422, 0x80070020. These steps should help with all errors and not just the ones listed.

How does it work?

We’ll walk you through a series of troubleshooting steps to get your Windows up to date. Be sure to follow the steps in order.

As you may know, Microsoft isn’t supporting Windows 8 because Windows 8.1 is still available as a free upgrade from the Windows Store, so if you’re experiencing any Windows Update errors on Windows 8, you should update to Windows 8.1 first.

You can download the "Fix Windows Update errors" tool from here:

Download Fix Windows Update errors tool.

via Winaero http://winaero.com/blog

December 27, 2016 at 06:09AM

Vu sur le web > This modified iPhone 7 is ultra secure, but it’ll cost you big bucks

http://ift.tt/2ino3qW

Apple’s iPhone is already a pretty secure device, and the company has gotten a lot of good press for its habit of pushing back against law enforcement agencies who want an easy way to access its devices. But if Apple’s built-in security features and encryption just aren’t enough for you — or you don’t trust the company to keep your communications private — you have another, much more expensive option. It’s called the “K iPhone,” and it manufacturer says it’s the go-to choice for military personal, heads of state, and anyone who values their privacy.

The K iPhone is made by KryptAll, which sells several different pieces of encrypted communications gear, from the aforementioned Apple smartphone to a mobile broadband satellite communicator that can produce a cellular signal anywhere on the planet.

KryptAll says its modified iPhone utilizes modified components, a custom firmware, and the company’s own VoIP app to make end-to-end encrypted phone calls to anyone in the world. But while it can make calls to any number, it can only take incoming calls from other KryptAll devices, to ensure security. The company says that phone calls made of its encrypted network cannot be tapped or tracked, and that not oven KryptAll has any way of knowing the details of the calls.

The company’s guidelines for law enforcement describes it thusly:

KryptAll provides VoIP audio calls that are secured by encryption. KryptAll is a zero knowledge system as calls are not stored on the server network and calling records are not generated. The KryptAll phone can make calls; however, cannot receive KryptAll calls unless it is from another KryptAll phone. We do not have a history or copies of calls exchanged by anybody on the system. We do not have the decryption keys thus we cannot intercept any of the calls sent through KryptAll. KryptAll does not assign or control IP the address.

It’s super secure, but the K iPhone can also be used just like any other iPhone, and downloading apps and other common smartphone functions perform just as you’d expect. The company, which has been selling its encrypted devices for just a couple of years now, says it already has some extremely important clientele, including “privacy advocates” and executives from Rolls-Royce, Maybach, and other companies.

That makes a lot of sense, because in order to afford one of these custom iPhones you’ll definitely need a pretty healthy paycheck. The devices, which the company sells on eBay for some reason, are several thousands of dollars each, and the current price of the iPhone 7 version is over $4,500.

via Boy Genius Report http://bgr.com

December 27, 2016 at 09:47AM