C'est le 6 juin prochain que sortira la suite de Jurassic World, sous-titré "Fallen Kingdom" (le royaume déchu ?).
Réalisé par Juan Antonio Bayona (Penny Dreadful, The Impossible), ce nouvel opus reprend les mêmes ficelles que Jurassic Park 2. Des dinosaures laissés à l'abandon sur l'ile, qu'il va falloir sauver non pas de méchants chasseurs, mais d'une éruption volcanique.
Bah oui initialement, c'était malin de construire un parc d'attractions sur un volcan. Croyez-moi, je sais de quoi je parle, j'ai visité plusieurs fois Vulcania.
J'irai le voir parce que Jeff Goldblum est mon personal Jesus.
Même si j'utilise exclusivement Firefox, je continue à regarder un peu ce que fait Google avec son Chrome et aujourd'hui, je vais vous parler d'une fonctionnalité expérimentale disponible dans Chrome 63 destinée à améliorer la sécurité de l'utilisateur lors de ses séances de surf.
Cela fait déjà un petit moment (environ 6 ans) que Chrome repose sur une architecture multiprocess, qui place en sandbox (donc en isolation), chaque onglet ouvert sur le navigateur. Cela permet d'empêcher d'éventuelles fuites de données, suite à l'ouverture d'un site malveillant.
Mais depuis hier, on peut trouver dans Chrome, une fonctionnalité baptisée Strict Site Isolation qui permet de pousser encore plus loin ce concept de Sandbox. En gros, si vous activez cette nouvelle option, chaque contenu ouvert dans une page web sera isolé par site. Pour que vous compreniez bien, avec le système classique, si vous ouvrez Korben.info, tout ce que la page appelle comme contenu (korben.info, youtube.com, scripts externes...etc) est isolé dans la même Sandbox sans tenir compte de sa provenance.
Avec l'isolation stricte de sites, si vous ouvrez Korben.info, tout ce que la page appelle comme contenu sera placé dans une sandbox séparée par site (Korben.info aura sa sandbox et Youtube.com aura sa sandbox...etc).
L'objectif est de renforcer la sécurité face à des exploitations malicieuses d'iframe ou de scripts externes. Mais pour le moment, cette fonctionnalité n'est pas encore activée par défaut, car elle bouffe pas mal de ressources. Si vous l'activez, la consommation mémoire de Chrome va augmenter de 10 à 20%. Google doit donc encore faire pas mal d'optimisation pour la proposer à tout le monde.
Si toutefois vous souhaitez l'activer, c'est possible.
1/ Entrez dans la barre d'adresse chrome://flags/#enable-site-per-process et faites Entrée.
2/ Vous devriez tomber sur la section "Strict site isolation". Appuyez sur le bouton "Enable" pour l'activer.
Si vous avez l'habitude de tester régulièrement le chiffrement TLS/SSL de sites web ou services en ligne (STARTTLS), voici un outil en ligne de commande qui vous fera gagner pas mal de temps.
TestSSL.sh est libre et open source et permet de tester les protocoles, les ciphers supportés, et remonte des infos sur la robustesse des PFS (Perfect Forward Secrecy) ainsi que certaines failles cryptographiques connues. Les tests sont effectués directement depuis votre machine (pas d'intermédiaire) et vous pouvez les dérouler en série ou en parallèle avec les paramètres qui vont bien.
Pour l'installer et l'utiliser sur le site de votre choix, rien de plus simple. Ouvrez un terminal et entrez la commande suivante :
Notez qu'il y a pas mal de paramètres qui vous permettront de cibler uniquement les retours qui vous intéressent (par exemple les vulns) et de sortir du log au format CSV ou JSON.
Bref, de quoi avoir un bon aperçu de l'état de votre chiffrement TLS/SSL.
Les 2 frères derrière LazyClip m'ont envoyé leur nouvelle parodie du prochain Starwars The Last Jedi. C'est frais et amusant, et je pense que ça va vous plaire :)
Pour la petite histoire, il ont réalisé cette vidéo grâce à Blender 3D, Hitfilm Express, Photoshop et Cubase pour la musique.