Overblog Suivre ce blog
Editer l'article Administration Créer mon blog

monde connecté, monde fragilisé..

Publié le par ottolilienthal

"Le monde pourrait connaître un sabotage numérique grave"

 |   |  509  mots
Les menaces de cyberattaques "ne sont pas imaginaires, elles sont tout autour de nous", a indiqué le directeur des services secrets néerlandais. (Crédits : Danish Siddiqui / Reuters)
La mise en garde, quelque peu apocalyptique, vient du chef des services secrets néerlandais, Rob Bertholee. Il prédit "qu'un acte grave de sabotage numérique" pourrait être à l'origine de "troubles, de chaos et de désordre" dans le monde entier.

"Le genre de choses qui pourrait vous empêcher de fermer l'œil la nuit." C'est en ces termes que Rob Bertholee, le chef des services secrets néerlandais, a qualifié un potentiel sabotage d'infrastructures vitales devant plusieurs centaines d'experts et de représentants officiels. Ils se sont réunis à La Haye lors d'une conférence sur la cybersécurité.

L'avertissement est intervenu alors qu'une cyberattaque internationale a fait plus de 200.000 victimes dans au moins 150 pays depuis vendredi 12 mai.

"Les menaces de cyberattaques ne sont pas imaginaires, elles sont tout autour de nous", a assuré le directeur des services secrets lors de ce forum néerlandais. "A mon avis, nous pourrions être bien plus proches d'un acte grave de sabotage numérique que beaucoup de personnes ne le pensent."

> Lire aussi: Six choses que vous ignorez (peut-être) sur la cyberattaque mondiale

Troubles, chaos et désordre

Pour illustrer la vulnérabilité des infrastructures, M. Bertholee a rappelé plusieurs situations passées. Notamment en 2012, lorsque les ordinateurs de la plus grande compagnie pétrolière d'Arabie saoudite avaient été victimes d'une attaque. Autre cas, trois ans plus tard, les compagnies d'électricité ukrainiennes avaient été piratées provoquant ainsi une panne de courant pendant plusieurs heures.

Le directeur des services secrets néerlandais a expliqué cette fragilité par les fortes interconnexions qui lient les infrastructures du monde entier. Ce qui compte autant "d'avantages que de vulnérabilités", selon lui.

"Imaginez ce qu'il pourrait se passer si le système bancaire tout entier était saboté durant un jour, deux jours, ou une semaine [...] Ou s'il y avait une panne dans notre réseau de transports. Ou si les contrôleurs de trafic aérien étaient confrontés à des cyberattaques pendant qu'ils donnent des instructions à des vols. Les conséquences seraient catastrophiques."

Rob Bertholee assure qu'un sabotage de l'un de ces acteurs pourrait ainsi avoir des "répercussions publiques, causant troubles, chaos et désordre".

> Lire aussi: Cyberattaque mondiale : "Ce n'est pas fini", prévient le héros accidentel britannique

Le cyberterrorisme, une priorité

Autre point à l'ordre du jour de la conférence, la menace cyberterroriste, provenant notamment d'organisations telles que le groupe Etat islamique ou Al-Qaïda. "Elle reste limitée", a assuré Rob Bertholee. "Mais le terrorisme inspiré par les djihadistes est la priorité des services secrets." Et d'ajouter:

"Le niveau d'expertise technique accessible à un groupe djihadiste est toujours insuffisant pour infliger des dégâts importants ou des dommages corporels par le biais d'un sabotage numérique.[...] Ils n'en ont peut-être pas encore la capacité mais ils en ont certainement l'intention."

Le chef des services secrets néerlandais a renouvelé sa mise en garde aux gouvernements et au secteur privé, les priant de collaborer et de se tenir prêts face à des menaces futures dans le domaine numérique. D'après des spécialistes de la sécurité informatique, de nouvelles attaques sont possibles. Concernant la cyberattaque internationale de vendredi, un lien potentiel avec la Corée du Nord a été évoqué.

( avec AFP)

Cyberattaque : "une tempête planétaire"

 

Des hackers ont attaqué avec un logiciel malveillant des milliers d’administrations et d’entreprises à travers le monde, bloquant l’utilisation des ordinateurs et exigeant une rançon. Le système de santé britannique est gravement touché.

“Une attaque massive par rançongiciel touche près de 100 pays” titre The Guardian au Royaume-Uni, où le système de santé publique NHS (National Health Security) est gravement perturbé par cette paralysie malveillante qui s’est déclarée dans la soirée de vendredi 12 mai.

L’outil utilisé par les pirates informatiques proviendrait d’”un logiciel volé à la NSA, l’Agence nationale américaine de sécurité, explique le New York Times. “Cette attaque est la plus vaste que l’on connaisse à ce jour et l’ampleur des dommages est encore difficile à mesurer”, ajoute le quotidien américain, rapportant que les experts de la sécurité qualifient ces attaques d’”équivalent numérique d’une tempête”.

Transmis par mail, un virus affecte les fichiers partagés dans les entreprises et institutions, affichant un message de demande de rançon pour débloquer les données. “Un groupe de pirates dénommé Shadow Brokers (“les courtiers de l’ombre”) avait, voici quelques jours, donné accès à des outils de nuisance en clamant les avoir dérobés à la NSA, rapporte The Guardian.  Selon des experts internationaux de la sécurité numérique, des entreprises d’importance telles que l’opérateur de téléphonie Telefónica en Espagne, le groupe Renault en France, la société de livraison FedEx aux Etats-Unis ont été touchés. 

Au Royaume-Uni, la panique a gagné les hôpitaux où les dossiers des patients ont été inaccessibles. “Le NHS traverse un week-end de chaos, obligeant les hôpitaux à annuler et reporter les traitements des patients”, écrit The Independent.

“Nous sommes dans l’incapacité de faire des radios, qui constituent un élément essentiel de la médecine d’urgence”, témoigne dans The Guardian un jeune médecin à l’hôpital de Londres, tandis qu’un tout jeune papa explique que, faute d’accès aux ordinateurs,

les infirmières sont incapables d’imprimer les bracelets électroniques d’identification des nouveaux-nés”.

Les reproches et règlements de comptes commencent à pleuvoir contre les autorités accusées de négligence. La ministre de l’Intérieur Amber Rudd, “n’a pas voulu confirmer qu’il existait une sauvegarde des données des patients et a assuré que le NHS mettrait à jour ses logiciels”, rapporte The Guardian. “Elle a seulement dit que les données ‘devraient’ être sauvegardées, mais pas si c’était une réalité” s’énerve le quotidien. 

Un neurologue londonien travaillant pour le système de santé britannique, Krishna Chinthapalli, avait publié deux jours avant l’attaque un article dans le British Medical Journal,  avertissant qu”il était “quasiment certain que les hôpitaux seraient anéantis cette année par un logiciel de rançonnage”.

The Guardian rappelle ainsi qu’en décembre 2016, un rapport “montrait que presque tous les établissements du NHS utilisaient une version obsolète du logiciel Windows”, par lequel les mails malveillants sont arrivés, qui ne bénéficiait plus des mises à jour de sécurité “depuis avril 2014”.

Alors que le NHS britannique comme les entreprises et institutions touchées à travers le monde s’affairent à réparer les dégâts, “ces attaques amènent à s’inquiéter il y a une urgence à tirer les leçons de ces attaques, estime le New York Times.

“Un nombre croissant de pays accumulent des cyberarmes, mais pourront-ils éviter que ces mêmes armes soient retournées contre eux et leurs propres citoyens?” s’interroge, dubitatif, le quotidien américain. 

Sabine Grandadam

Les smartphones et tablettes responsables de retards de langage chez les enfants en bas âge

Permettre aux enfants d'utiliser des appareils portables (téléphones, tablettes, jeux vidéo, etc.) peut provoquer chez eux un risque plus grand de retard de langage, selon une nouvelle étude.

Cette étude canadienne s'est penchée sur 894 enfants âgés de six mois à deux ans et enrôlés dans le réseau de recherche et de pratique TARGet Kids!, basé à Toronto.

Leurs parents devaient déclarer combien de temps leurs enfants passaient avec un appareil portable, l'équipe constatant qu'à 18 mois, 20% des enfants utilisaient un appareil portable pendant en moyenne 28 minutes par jour.

Plus un enfant passait de temps avec un appareil portable, plus il est susceptible de connaître des retards de langage

Les chercheurs ont découvert que plus un enfant passait de temps avec un appareil portable, plus il était susceptible de connaître des retards de langage : pour chaque demi-heure passée sur un appareil portable, le risque augmentait de 49%.

Toutefois, l'équipe n'a constaté aucun lien entre le temps passé avec un appareil portable et d'autres types de retard de communication, par exemple dans le domaine des interactions sociales, du langage corporel ou de la gestuelle.

Attention à l'utilisation de tout type d'écran chez les enfants de moins de 18 mois

Cette étude est la première à établir un lien entre le temps passé à utiliser un appareil portable et le risque de retard de langage. Étant donné l'essor du nombre d'appareils portables dans les foyers, ces résultats pourraient revêtir une importance particulière.

L'étude vient par ailleurs confirmer une recommandation récente de l'Académie américaine de pédiatrie, décourageant l'utilisation de tout type d'écran chez les enfants de moins de 18 mois.

Les chercheurs soulignent que des recherches supplémentaires sont à présent nécessaires pour mieux comprendre le lien entre le temps passé sur un appareil portable et le retard de langage, et pour examiner les effets à long terme de cette pratique.

Mot de passe enfantin : le directeur de campagne d'Hilary Clinton s'en mord les doigts

 
 

.

 Alors que la Russie et les Etats-Unis bandent leur muscles. Ces derniers sont, depuis la mi-Décembre, en train d'accuser la Russie d'avoir interféré dans l'élection américaine. Ce sont les pirates russes qui sont pointés du doigt pour avoir délibérément pioché dans la boîte du directeur de campagne. Ses emails reflétaient à une époque pas si lointaine les errements des démocrates et le partage de pouvoirs entre eux. 

Faute pour l'instant de preuves on ne saura pas s'il s'agit d'un vrai piratage. Par contre, on peut émettre un sérieux doute quand au choix du mot de passe de Monsieur Podesta, directeur de campagne D'Hilary Clinton. En effet, "password", serait selon Julian Assange fondateur de Wikileaks, le sésame ouvrant sa boîte de réception mail. Et si piratage il y a eu, les hackers n'ont pas eu besoin de casser le mot de passe puisque ce dernier fait parti des dix mots de passe à ne JAMAIS choisir quelque soit l'outil informatique qu'on utilise...

Ces étranges hackers russes qui sèment l'effroi sur le Web

Depuis quelques mois, de mystérieux commandos de pirates informatiques multiplient les attaques sur Internet. Un nouveau coup du Kremlin ?

Une société israélienne perce les secrets de votre portable

 

Quelques secondes suffisent à un employé d'une des entreprises leaders dans le domaine du piratage, basée en Israël, pour déverrouiller votre portable et en extraire les données.

 

Cellebrite, installée à Petah Tikva dans la banlieue de Tel-Aviv, a conclu des contrats dans une centaine de pays, dont un bon nombre avec des gouvernements, offrant de nouvelles possibilités aux agences de sécurité mais alarmant les défenseurs de la vie privée.

Elle a fait parler d'elle en mars quand les médias ont rapporté que sa technologie avait été utilisée par le FBI pour pirater l'iPhone d'un des tueurs de San Bernadino en Californie. D'autres informations ont ensuite dit le contraire. La compagnie, elle, garde le silence sur ce sujet.

Cellebrite affirme pouvoir récupérer tout une gamme d'informations d'un téléphone, comme la localisation de son utilisateur à n'importe quel moment ou des SMS même quand ils ont été supprimés depuis des années, à condition qu'il soit physiquement connecté à un de leurs appareils.

"Il y a beaucoup d'appareils que nous sommes les seuls dans le monde à pouvoir déverrouiller", assure à l'AFP Lior Ben Peretz, un des directeurs.

Un journaliste de l'AFP s'est prêté à l'expérience en entrant lui-même un mot de passe dans un téléphone vierge et en prenant des photos. En quelques secondes, le mot de passe a été neutralisé et les photos sont apparues sur un écran d'ordinateur, avec l'endroit et l'heure exacts où elles ont été prises.

Le véritable défi, selon M. Ben-Peretz, c'est le "jeu du chat et de la souris" nécessaire pour suivre les mécanismes de sécurité toujours plus innovants des sociétés de téléphonie.

Le laboratoire de Cellebrite dispose de 15.000 modèles de portables, à raison de 150 à 200 nouveaux modèles par mois.

Dès qu'un nouveau téléphone est lancé, explique M. Ben-Peretz, les 250 personnes de l'équipe de recherche se lancent dans une course contre la montre pour "extraire les données, les décoder, les normaliser, être en mesure de les lire, les analyser et au bout du compte les rapporter".

Cela peut prendre quelques jours ou plusieurs mois.

- "Plus complexe" -

Les iPhones posent des difficultés particulières parce que, contrairement à d'autres, Apple conçoit tout, du matériel au logiciel, explique Wang Yong, professeur à l'Université d'État du Dakota (États-Unis).

Mais à entendre Lior Ben-Peretz, aucun portable sur le marché n'est inviolable: "C'est vrai que cela devient plus difficile, plus complexe (...) mais nous y parvenons toujours, même sur les derniers appareils et derniers systèmes d'exploitation".

La société vend à des services de sécurité dans le monde entier et de plus en plus à des entreprises privées. Elle revendique une croissance annuelle de 15% de son chiffre d'affaires mondial, mais beaucoup plus en Asie.

Cette activité suscite des inquiétudes, notamment au sein des groupes de protection des droits de la personne, quant au risque que ces technologies ne se retrouvent entre de mauvaises mains, comme des régimes dictatoriaux.

Elior Ben-Peretz assure que Cellebrite a des procédures de contrôle de ses clients et respecte les lois locales. Mais au bout du compte, ajoute-t-il, les premiers responsables sont les gouvernements.

"Prenez n'importe quel régime dans le monde. Est-il possible de l'empêcher (...) de renverser des gens en voiture?", demande-t-il. " Dans ce cas, on ne peut pas rejeter la faute sur le fabricant de la voiture".

Pour Sari Bashi, directrice juridique de Human Rights Watch en Israël, cette comparaison est fallacieuse car les voitures sont produites en masse.

Or "un contrat de surveillance est un peu différent. Vous avez un petit nombre de clients et vous pouvez poser des questions ou réclamer un engagement à ce que la technologie ne serve pas à ceci ou cela ", assure-t-elle.

Selon Mme Bashi, toutes les entreprises ont la "responsabilité de veiller à ce que leurs activités ne contribuent pas à des violations graves des droits de l'Homme ou n'en bénéficient pas".

Cybersécurité : un Français sur cinq victime de hackers en 2016

La prolifération des cyberattaques a un corollaire : aucune classe d'âge et aucune profession ne sont aujourd'hui épargnées. Explications.

Cyberattaque géante : trois suspects très différents

Qui était derrière le "10.21", la cyberattaque massive du 21 octobre ? En reportage dans la Silicon Valley, notre journaliste a interrogé les geeks californiens.

 

 

C'est une information étonnante mais vraie: sur les réseaux sociaux, 6 personnes sur 10 partagent un article sans même l'avoir lu, ne serait-ce que superficiellement. Voici les raisons et le danger de ce genre de pratique pour notre démocratie à long terme.

 

Cette information ne va pas redorer le blason des réseaux sociaux et en particulier celui de Facebook. Un gag et une étude ont démontré que 6 personnes sur 10 partagent un article sans même l'avoir lu. La blague qui l'a démontré est simple : les auteurs d'un site américain The Science Post ont publié un article où seul le premier paragraphe était correctement rédigé et tout le reste l'était dans une sorte de sabir incompréhensible, que les graphistes connaissent sous le nom de"lorem ipsum".

 

Le drame, c'est que cet article a été partagé 48.000 fois ! Pour s'assurer que cette blague de potache n'était pas un cas isolé, des chercheurs de l'université Columbia et un chercheur français, Arnaud Legout, sont arrivés à la même conclusion désastreuse, à savoir que 59% des URL présentes sur Twitter n'auraient jamais été cliqués.

 

Savoir qu'aujourd'hui encore, 6 personnes sur 10 partagent un article sans l'avoir lu est une mauvaise nouvelle pour la démocratie.

Il s'agit donc bien de contenus qui n'ont jamais été lus même superficiellement. Ce chiffre effrayant montre comment la consommation d'information se fait aujourd'hui. En clair, les citoyens préfèrent partager un article que de le lire. Arnaud Legout en arrive même à dire que c'est "typique de la consommation de l'information moderne. Les gens se font une opinion basée sur un résumé ou un résumé de résumés, sans faire l'effort d'aller plus loin". En fait, on pourrait même penser que les gens qui transfèrent l'information sans l'avoir lue sont en réalité eux-mêmes dans un monde de non-information.

 

Ce phénomène est également le résultat de l'activité de sites d'informations de type BuzzFeed qui joue sur une titraille très accrocheuse pour générer des clics. Une technique qui marche tous les jours, même si après avoir cliqué sur un titre accrocheur, on se rend compte qu'on s'est fait avoir, car le contenu de l'article est pauvre, très pauvre. Heureusement, Facebook est conscient de ce dérapage et a mis en place, depuis quelques jours, un algorithme qui va partir à la chasse de ce genre d'article au titre accrocheur et dont l'unique but est de générer des clics. Mais en attendant, savoir qu'aujourd'hui encore, 6 personnes sur 10 partagent un article sans l'avoir lu est une mauvaise nouvelle pour la démocratie. C'est le meilleur moyen hélas de propager des rumeurs ou des théories du complot et donc de tordre le cou à la vérité ou à la réalité.

 

Amid Faljaoui, directeur des magazines francophones de Roularta.

Faites coucou à Sauron, le logiciel-espion d’Etat que l’on vient de découvrir

C’est un logiciel-espion ultra sophistiqué que viennent de découvrir Kaspersky et Symantec. A l’origine du développement du monstre, un Etat.

 

« Nous sommes certains que ce n’est que le sommet de l’iceberg. »

Les chercheurs de la société de sécurité informatique Kaspersky ont été bluffés. Pour preuve, le nom qu’ils ont donné à ce nouveau logiciel-espion hors du commun qu’ils ont déniché : « Projet Sauron ».

Une référence au légendaire grand méchant du « Seigneur des anneaux », le livre culte de J.R.R. Tolkien, qui peut voir partout grâce à son œil.

 

Le clin d’œil, présent dans les lignes de code du logiciel-espion, à l’œuvre majeure de la littérature fantastique ne doit pas occulter l’importance de la découverte.

Au service d’un Etat

Les ingénieurs de Kaspersky n’ont pas été les seuls à mettre la main sur Projet Sauron, comme l’explique Le Monde. Chez Symantec aussi on a découvert l’existence du monstre. L’entreprise a préféré le nommer Remsec.

Dans des rapports publiés le 7 août, chez Symantec, et le 8 août, chez Kaspersky, les deux entreprises spécialisées détaillent cet outil d’une sophistication sans égale et probablement au service... d’un Etat.

 

Elles ont découvert Sauron complétement par hasard. Kaspersky explique l’avoir repéré en septembre 2015 dans « un réseau appartenant à une institution publique » à la suite de la détection d’un niveau de trafic anormal. Pareil chez Symantec.

 

Que vise Projet Sauron ?

Selon les rapports des deux sociétés, Projet Sauron est actif depuis juin 2011 et s’est installé dans les « environnements Windows », précise le site Silicon.fr.

Selon les enquêtes des ingénieurs, le but de Sauron est de reconnaître ce qui est tapé sur un clavier, de voler des documents et des clés de chiffrement dans des ordinateurs infectés, ou des clés USB.

« À ce jour, plus de 30 organisations, victimes du logiciel, ont été identifiées », pointe Kaspersky. Elles se situent principalement en Russie, en Iran, au Rwanda et, potentiellement, en Italie.

« Nous estimons que beaucoup d’autres organisations et zones géographiques sont susceptibles d’être affectés », préviennent-ils.

De son côté, Symantec évoque la Chine, la Belgique et la Suède en plus de la Russie.

Kaspersky et Symantec pointent le rôle particulier des institutions visées par le logiciel-espion :

  • Les gouvernements.
  • Les institutions militaires.
  • Les centres de recherches scientifiques.
  • Les opérateurs télécoms.
  • Les organisations financières.

Pourquoi une découverte si tardive ?

Cinq ans avant d’être mis à jour, c’est long, surtout pour un logiciel-espion. D’où le qualificatif « sophistiqué », utilisé par les deux sociétés de sécurité informatique.

Projet Sauron a été conçu différemment des autres logiciels-espions. Il se glisse dans des fichiers en apparence banals. Mais surtout, note Kaspersky :

« La caractéristique la plus remarquable de Projet Sauron est son refus délibéré d’utiliser un modèle. Il personnalise son implantation et son infrastructure pour chaque cible. Cette approche permet au logiciel de mener des campagnes secrètes d’espionnage à long terme dans les réseaux cibles. »

 

Comprendre : les traces et les indices laissés par Sauron sont différents d’un système infecté à l’autre. Le logiciel change sa morphologie en fonction de son environnement.

 

D’où ce commentaire d’un chercheur de Kaspersky, souligné par Le Monde :

« Les pirates ont clairement compris que nous sommes toujours à la recherche de comportements répétitifs. Supprimez-les et l’opération sera bien plus difficile à découvrir. »

Selon Kaspersky, le logiciel est aussi capable de voler des informations sur des ordinateurs qui ne sont pas connectés à Internet grâce à une clé USB infectée qui aspire des données discrètement.

Qui a développé Projet Sauron ?

Vu la bête, la question est légitime. Pour les deux entreprises de sécurité informatique, il n’y a pas de doute : c’est un Etat qui a développé et qui utilise Sauron. Symantec estime que les cibles sont « principalement des organisations ou des individus qui pourraient intéresser des services de renseignement ».

« Le coût, la complexité, la persistance et le but ultime de l’opération : voler des données confidentielles et secrètes d’institutions publiques sensibles, suggère l’implication ou le soutien d’un Etat », fait valoir Kaspersky.

Mais aucune des deux entreprises n’osent donner un nom.

 

Cartes de géolocalisation : l'Australie bientôt déplacée plus au nord

Les coordonnées géographiques de ce pays sont actuellement décalées d'un mètre, selon Geoscience Australia. Un problème pour les nouvelles technologies.

L'Australie va devoir corriger sa latitude et sa longitude afin de les mettre en ligne avec les données des systèmes de navigation par satellite, selon un organisme scientifique officiel. Les coordonnées géographiques de ce pays géant sont actuellement décalées d'un mètre, selon Geoscience Australia, ce qui risque de poser un casse-tête pour les nouvelles technologies basées sur des données précises de géolocalisation, comme les voitures sans conducteur.

« Nous devons ajuster nos mesures de longitude et de latitude... de sorte que les systèmes de navigation par satellite que nous utilisons dans nos smartphones soient en ligne avec les données cartographiques numérisées », a déclaré cette semaine Dan Jaksa, de Geoscience, à la chaîne de télévision Australian Broadcasting Corporation. L'Australie se déplace de sept centimètres par an vers le nord en raison des mouvements tectoniques, une dérive que les coordonnées géographiques doivent prendre en compte, selon Dan Jaksa.

La dernière mise à jour remonte à 1994

Il a souligné que les téléphones mobiles étaient actuellement précis à cinq à dix mètres près, mais qu'il deviendrait essentiel de combler l'écart dans les prochaines années avec le recours accru à des engins télécommandés dans l'agriculture et l'exploitation minière. « Et, dans un avenir pas trop lointain, nous aurons des voitures sans conducteur ou du moins des véhicules autonomes, où, à 1,50 m près, vous vous retrouvez au milieu de la route ou sur l'autre voie », a-t-il souligné jeudi.

La dernière mise à jour des coordonnées géographiques de l'Australie remonte à 1994 et ces données seront décalées de 1,8 m d'ici à 2020 si elles ne sont pas corrigées, selon des calculs officiels. Les nouvelles coordonnées géographiques de l'Australie devraient être accessibles en janvier 2017.

Source AFP

Des banques mal armées contre les cyber-attaques

La banque de France met en garde les établissements bancaires contre les risques informatiques, en pleine expansion.

Le danger est rarement là où on l’attend. La baisse des taux, la hausse des contraintes réglementaires, la concurrence des Fintechs… les banques françaises anticipent depuis longtemps ces menaces sur leur modèle d’activité. Elles les combattent en plein jour. Moins facile à appréhender, le risque informatique, lui, grossit dans l’ombre.« Il devient urgent que les dirigeants de banques prennent la pleine mesure des risques en matière de cybersécurité et que les dispositifs de sécurité soient renforcés », avertit la Banque de France dans son évaluation des risques du système financier français, publiée lundi 20 juin.

Les activités financières reposent désormais exclusivement sur l’informatique. Mais les systèmes d’information des établissements« consistent le plus souvent en une accumulation de plusieurs milliers d’applications éparses, voire concurrentes, créées pour répondre à de nouveaux besoins ou issues d’opérations de croissance externe, et nécessitant la mise en place de nombreuses interfaces dont la maintenance s’avère souvent complexe et coûteuse », souligne l’institution dans son rapport.

Le développement exponentiel des cyber-attaques contre ces coffres-forts virtuels a donc de quoi inquiéter. La Société Générale a mesuré que la volumétrie des attaques la visant était multipliée chaque année par deux à dix fois le volume de l’année précédente.

Surtout, les assauts sont de plus en plus sophistiqués, évolutifs et protéiformes, déjouant les systèmes de détection. En février dernier, des pirates se sont infiltrés dans un logiciel du réseau interbancaire Swift (Society for Worldwide Interbank Financial Telecommunication). Ils ont passé des ordres de virement au nom de la Banque centrale du Bangladesh et transféré 81 millions de dollars (71 millions d’euros) sur les comptes de casinos philippins. L’argent a ensuite disparu dans la nature.

De lourds investissements

Cet incident a notamment mis en évidence « la sous-estimation des risques par les dirigeants, (…) une gestion inadéquate des droits d’accès des administrateurs des systèmes, et des dispositifs de contrôle défaillants », note la Banque de France.

Il existe bien des parades contre les hackers. « Mais elles exigent de lourds investissements qui ne sont pas toujours jugés prioritaires, a déploré, dans un discours donné jeudi 16 juin, le vice-président de l’Autorité de contrôle prudentiel et de résolution (ACPR) Bernard Delas, pointant un retard de l’Europe par rapport aux États-Unis. Les apports du numérique sont encore trop souvent considérés sous le seul angle de leur contribution au développement, les nécessaires investissements de sécurité étant largement sous-estimés ».

Ironie du sort, les banques qui investissent dans la modernisation de leurs systèmes d’information encourent, durant la période de transition, « des risques opérationnels importants pouvant mettre en péril la continuité de [leur] activité », poursuit la Banque de France. Un péril pourtant incontournable si elles veulent proposer, comme leurs concurrents, des services de banque en ligne, de signature électronique, etc.

Autre facteur d’augmentation des cyber-risques : affectés par la baisse de rentabilité, les établissements externalisent de plus en plus de fonctions informatiques sensibles.

Les banques prennent-elles bien la mesure de leur vulnérabilité ? Pas entièrement, selon la Banque de France. Comme les dysfonctionnements informatiques sont regardés par ligne de métier et non de façon transversale, leur prise en compte « est souvent incomplète, et leur évaluation partielle », note l’institution. Une banque avertie en vaut deux.

Jade Grandin de l'Eprevier

Réseaux sociaux : 59 % des liens ne sont jamais visités

 

 

 

 

 

Le 4 juin, le site satirique the Science Post a publié un article avec le titre : 70 % des utilisateurs de Facebook lisent uniquement les titres d’articles scientifiques avant de commenter directement. Le texte de l’article était un bloc de lorem ipsum. Et désormais, une étude vient de démontrer la véracité du site satirique, car quasiment 60 % des utilisateurs ne cliquent jamais sur les liens que vous partagez sur les réseaux sociaux. Bienvenue dans l’ère des Glandeurs alias Community Managers.

 

 

 

 

L’étude a été menée par des informaticiens de l’université de Columbia et de l’Institut national de France. 59 % des liens sur les réseaux sociaux ne sont jamais cliqués. Cela signifie que la plupart des gens retweetent ou partagent l’article sans jamais le lire. Et le pire est que ce partage à l’aveugle permet de propager de fausses informations et façonne même l’opinion publique sans que l’opinion publique sache qu’elle a façonné cette opinion publique qu’elle croit sur parole.

Cela montre également la paresse des utilisateurs des réseaux sociaux. Ces utilisateurs préfèrent des résumés ou le résumé des résumés pour pouvoir partager plus rapidement et prouver pathétiquement qu’ils sont dans la tendance. Pour leur étude, les chercheurs ont collecté tous les Tweets qui contenaient un lien Bit.ly provenant de 5 principaux médias pendant 1 mois. Ensuite, ils ont regardé les liens qui ont été visités en utilisant l’outil de statistique de Bit.ly. Cela leur a permis de connaitre les contenus viraux. Mais le contenu viral est partagé en masse, mais jamais lu.

De plus, très peu d’utilisateurs partagent les liens provenant directement les médias dominants. Ils vont partager les liens provenant des autres utilisateurs et parfois, ils le partagent avec plusieurs jours de retard. Ce type de comportement est un terreau favorable pour les bulles d’informations. La paresse de lire un article provoque plusieurs conséquences néfastes. Cela permet à des médias, qui utilisent la pute à clics, devenir des groupes puissants comme Buzzfeed. La paresse est également intellectuelle, car si on veut lire un article montrant l’implication de la théorie des cordes sur les triangles du Big Bang, alors cela nécessite un bagage scientifique qui n’est pas à la portée de tous. Mais étant donné qu’on veut partager au maximum sans passer pour un Has Been ou un attardé, alors on se contente de partager sans connaitre ce qu’on partage.

Cela a inspiré the Science Post pour son bloc de lorem ipsum. Mais ce site estime que la pratique de la pute à clic ne disparaitra pas de sitôt. Les lecteurs y trouvent leurs comptes, car ils ont l’impression d’avoir partagé quelque chose d’intelligent, les médias se gavent avec les vues et les annonceurs sont contents. On peut remercier les médias sociaux pour l’ère flamboyante de la médiocrité de l’information.

 

Houssen Moshinaly

Commenter cet article