Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

monde connecté, monde fragilisé..

Publié le par ottolilienthal

 Cyberattaques : comment l'Ukraine a failli perdre la guerre avant même l'invasion russe

C'est une guerre presque invisible qui émerge depuis plusieurs années et qui trouve, dans le conflit qui oppose l'Ukraine à la Russie, une forme d'apogée : la cyberguerre, dans laquelle les virus remplacent les balles et les hackers, les soldats. Mutique, occulte voire fantôme, elle transforme le monde informatique en un champ de bataille. Un combat moins sanglant mais aussi dangereux. Influencer les élections, manipuler les réseaux sociaux et l'opinion, paralyser les entreprises et les administrations, détruire des données stratégiques, tels sont généralement les objectifs de ces offensives numériques.

Le documentaire Cyber, la guerre est déclarée, présenté par Caroline Roux, diffusé à 21 heures dimanche 9 octobre sur France 5, décode cette menace dont la Russie est passée maître, particulièrement depuis l'invasion de l'Ukraine. Agrémenté de nombreux témoignages, le film démontre, entre autres, que si cette guerre a officiellement débuté le 24 février 2022, c'est la veille qu'elle a véritablement commencé, avec une cyberattaque d'ampleur qui a failli paralyser tout le pays.

"La première cyberguerre mondiale"

"Près de 500 attaques informatiques ont été enregistrées sur les réseaux ukrainiens, principalement contre les cibles gouvernementales", affirme le général ukrainien Yuriy Shchyhol, chef du service d'Etat chargé des communications spéciales et de la protection de l'information. "Il y avait aussi des attaques contre des compagnies privées, des infrastructures vitales. (...) C'est sans aucun doute la première cyberguerre mondiale."

Cette arme de guerre devenue incontournable, le Kremlin l'affûtait depuis déjà plusieurs mois contre l'Ukraine. "Les opérations cyber russes vis-à-vis de l'Ukraine ont démarré sans doute à la mi-2021, soit de longs de mois avant la guerre en tant que telle", explique Elise Vincent, journaliste en charge des questions Défense du quotidien Le Monde.

Si l'Ukraine résiste à cette attaque informatique du 23 février, c'est en partie grâce aux Américains, les premiers à annoncer, les semaines précédentes, que la guerre allait avoir lieu. En état d'alerte maximale sur les questions de cybersécurité en Ukraine, les Etats-Unis missionnent alors Microsoft pour surveiller les risques d'attaques de hackers russes.

"Le 23 février, c'est en effet le jour où l'on a vu les premiers signaux d'une cyberattaque majeure venue de hackers russes contre des ministères en Ukraine."

Tom Burt, vice-président de Microsoft

Cyber, la guerre est déclarée

"J'ai tout de suite été alerté et pu transmettre l'information aux responsables ukrainiens de la cybersécurité. On comprenait à ce moment-là que c'était le début de l'invasion militaire", poursuit Tom Burt.

Grâce à ces précieux renseignements, cette offensive, qui aurait pu entraver les réseaux d'information du gouvernement ukrainien et paralyser totalement le pays, échoue. Une véritable armée de hackers se forme en Ukraine et leurs actions, autrefois illégales, trouvent avec cette guerre une légitimité nouvelle.

>> Le documentaire Cyber, la guerre est déclarée est diffusé jeudi 9 octobre à 21 heures sur France 5

 

 

https://www.francetvinfo.fr/internet/securite-sur-internet/cyberattaques/video-cyberattaques-comment-l-ukraine-a-failli-perdre-la-guerre-avant-meme-l-invasion-russe_5397346.html#xtor=EPR-555-[newsletterquotidienne]-20221009&pid=726375-1535047208-be45da26

Pourquoi la visioconférence met-elle notre cerveau K.-O. (et comment riposter) ?

Incontournables depuis le début de la crise sanitaire et la généralisation du télétravail, les discussions vidéo sont source d'épuisement mental. En cause, notamment, le manque de communication non verbale lors de ces échanges.

Une réunion d'équipe sur Teams à 10 heures, quatre "conf-calls" avec des clients dans l'après-midi, sans oublier le Skype en famille à 19 heures pour fêter l'anniversaire du petit dernier… Avec la crise sanitaire, la visioconférence s'est imposée dans notre quotidien. Au printemps dernier, elle est même devenue incontournable pour maintenir le lien social dans nos vies confinées.

Mais depuis, les apéros Zoom ont laissé place au phénomène de "Zoom fatigue"*, un sentiment d'épuisement face à l'accumulation de ces réunions virtuelles. Car outre la fatigue visuelle, liée à la fixation prolongée d'un écran, la visioconférence est surtout génératrice de fatigue mentaleexplique à franceinfo Nawal Abboub, docteure en sciences cognitives. Et pour cause : une discussion vidéo exige beaucoup plus de concentration qu'un échange en face à face. Mais comment l'expliquer ?

Un manque de signes non verbaux

D'abord, par la difficulté de s'appuyer sur le langage corporel des interlocuteurs. Lorsqu'on est en présence de quelqu'un, un hochement de tête lui indique par exemple que nous l'écoutons. La posture et les gestes peuvent quant à eux traduire notre envie de prendre la parole. Autant de signes non verbaux, souvent inconscients, qui "facilitent la compréhension claire des messages et des intentions lors d'une interaction", mais moins nombreux en visioconférence, analyse pour franceinfo Marie Lacroix, docteure en neurosciences. Difficile en effet de discerner les gestes d'une personne en appel vidéo si sa caméra est cadrée au niveau des épaules. "Et puis, pour éviter les bruits parasites, on a tendance à couper son micro quand n'a pas la parole, ajoute Marie Lacroix. Alors on détecte encore moins de signaux."

Le cerveau doit donc davantage se concentrer pour s'appuyer sur d'autres indicateurs, comme le ton de la voix ou les expressions du visage. Mais même avec une connexion internet optimale, la technologie restitue toujours ces informations avec un léger décalage, et complique encore la tâche pour notre cerveau. C'est ce que Nawal Abboub appelle "la désynchronie".

"C'est un décalage qui se calcule peut-être en millisecondes. Mais c'est suffisant pour demander un effort supplémentaire au cerveau pour qu'il reconstruise la réalité."

Nawal Abboub, docteure en sciences cognitives

à franceinfo

La réduction et la mauvaise qualité des signaux "nous oblige[nt] à être plus attentifs pour suivre et prête[nt] à des moments de confusion dans la conversation", confirme Marie Lacroix. La visioconférence perturbe ainsi la fluidité et le rythme de l'échange, soulignent les deux spécialistes. Vous avez d'ailleurs certainement déjà rencontré cette situation : un silence s'installe soudainement dans la discussion vidéo, et provoque en quelques secondes un sentiment de gêne chez vous et vos collègues, avant que deux d'entre eux ne prennent finalement la parole en même temps. 

"La distribution de la parole dans un groupe est réglementée de manière inconsciente, grâce aux signes non verbaux. En visio, il devient donc très difficile de trouver un rythme spontané."

Marie Lacroix, docteure en neurosciences

à franceinfo

Surtout, les appels vidéo nous privent de "la synchronicité dans l'échange des regards", rapporte Marie Lacroix. Pour donner l'impression à son interlocuteur de le regarder dans les yeux, il faut fixer la caméra, ce qui empêche de facto d'observer sa réaction en même temps sur l'écran. En visioconférence, chaque participant a donc plutôt tendance à maintenir le regard sur l'écran, n'observant pas directement les autres dans les yeux, mais uniquement leur rendu filmé. Or, lors d'une discussion, le contact visuel avec autrui permet de stimuler le système attentionnel et de renforcer la mémorisation. Ainsi, face à une vidéo où un individu s'exprime, "notre attention est davantage attirée lorsque la personne qui parle donne l'impression de nous regarder environ 30% du temps", indique Marie Lacroix, citant une étude menée par deux universitaires britanniques*.

 

Plus étonnant encore, l'absence de contact visuel est interprétée par le cerveau comme "un évitement du regard", note l'experte. Cette réaction inconsciente et automatique donne "l'impression que la personne est sur la défensive ou inattentive", détaille-t-elle. De la même manière, les retards de son et d'image provoquent une interprétation négative des interlocuteurs. En 2014, des chercheurs allemands ont montré qu'un décalage de 1,2 seconde pouvait suffire à être perçu comme moins amical ou moins concentré*.

Quand l'écran devient miroir

Si la visioconférence bouleverse la perception des autres, elle modifie également le regard porté sur soi-même. Se voir à l'écran pendant la discussion avec les autres joue sur l'anxiété et la fatigue mentale. "Quand vous êtes en visioconférence, vous savez que tout le monde vous regarde. Vous êtes comme sur scène, ce qui provoque une pression sociale et l'impression que vous devez jouer", souligne Marissa Shuffler, enseignante en psychologie organisationnelle à l'université américaine de Clemson, auprès de la BBC*. En plus de devoir gérer la conversation, l'esprit n'a de cesse de se demander quelle posture adopter ou de se focaliser sur son propre visage.

Et dans le contexte actuel, où les espaces professionnel et personnel ne font plus qu'un, le cerveau est d'autant plus à l'affût de la moindre situation génératrice de malaise face à nos collègues : et si l'un des enfants faisait irruption dans le champ de la caméra ? Ou que le chat grimpait sur le bureau ?

"Vous mettez votre cerveau en double tâche : vous vous concentrez à la fois sur la personne à qui vous parlez et sur vous."

Nawal Abboub

à franceinfo

"Or, le système attentionnel ne traite pas les informations en parallèle, mais en série", ajoute la spécialiste. Et chaque aller-retour entre votre visage et celui de votre interlocuteur est énergivore. "L'attention que vous allez prêter à votre image dépend aussi de la personne en face de vous, précise toutefois Nawal Abboub. Quand vous discutez avec un collègue, un collaborateur ou un supérieur, vous n'êtes pas sur les mêmes niveaux de ressources." 

"Où est Charlie ?"

La situation se complique encore quand les participants à la réunion sont nombreux. Le mode galerie, où les visages apparaissent dans de petites vignettes, est difficile à gérer pour le cerveau. "C'est comme si on devait jouer à 'Où est Charlie ?'", illustre Marie Lacroix. "On peut capter des choses assez générales, voir si l'audience a l'air réceptive ou se désintéresse, mais c'est plus difficile de prêter attention à chacun", nuance-t-elle. Sans compter qu'un appel vidéo ne se résume pas à un écran avec un ou plusieurs visages. "Il y a aussi un tchat sur le côté et des notifications peuvent apparaître, détaille Nawal Abboub. Il y a beaucoup de sources de distraction et ça rend l'espace encore plus difficile pour se concentrer."

Devant cet afflux d'informations, le cerveau se met donc en "attention partielle continue", analyse National Geographic*, et jongle avec une multitude de tâches, sans se concentrer pleinement sur l'une d'elles. Comme si vous essayiez de cuisiner et de lire en même temps, relève le média.

A cela s'ajoute qu'avec la crise sanitaire, des moments de vie, d'ordinaire séparés, sont désormais tous réunis en visioconférence. "Imaginez que vous vous rendiez dans un bar, et que dans ce même bar, vous discutiez avec vos professeurs, rencontriez vos parents ou organisiez un rendez-vous amoureux. C'est exactement ce que nous faisons en ce moment [en visioconférence]", avance Gianpiero Petriglieri, enseignant à l'Institut européen d'administration des affaires, auprès de la BBC.

"Le travail à distance nous impose un monocanal qui est l'ordinateur."

Marie Lacroix

à franceinfo

"La fatigue mentale est générée par l'accumulation du temps passé sur une même tâche", expose l'experte. Même en jonglant avec des réunions professionnelles et des appels vidéo entre amis, l'activité reste similaire et suscite donc de l'épuisement. D'autant plus si les participants sont peu actifs lors de ces visioconférences. "Cela peut paraître contre-intuitif, mais rester passif [face à un ordinateur] est encore plus demandeur d'énergie", ajoute Nawal Abboub, comparant cette situation au travail "très fatigant" des professionnels de la vidéosurveillance qui scrutent en permanence des écrans.

Gare à la "visionite"

Alors comment se prémunir de cette fatigue ? Pensez d'abord à faire des pauses visuelles. "Toutes les vingt minutes, il faut lever les yeux de son écran et regarder à vingt mètres devant soi pendant vingt secondes", recommande Marie Lacroix, qui a cofondé Cog'X, une agence de conseil en sciences cognitives auprès des entreprises. Autre possibilité : fixer des créneaux de réunion plus courts pour laisser un temps de récupération. 

Exit aussi l'utilisation systématique de la caméra. "On peut l'allumer au début de la réunion, pour prendre des nouvelles des autres, garder ce moment d'interactions, suggère Marie Lacroix. Puis la couper quand on entre dans des aspects plus techniques de la discussion afin de permettre à chacun de se concentrer sur le contenu."

Pour compenser l'absence d'une partie des signes non verbaux, Nawal Abboub, cofondatrice de l'agence de conseil Rising Up, propose de "jouer davantage sur la voix" ou d'"amplifier les gestes du visage" pour capter l'attention de l'auditoire. Etablir des règles explicites permet par ailleurs de fluidifier les échanges : lever la main pour prendre la parole, poser les questions dans l'espace de tchat.

 

"Il ne faut pas non plus tomber dans le syndrome de la visionite", poursuit Nawal Abboub, qui incite à alterner avec d'autres modes de communication. "On peut aussi s'appeler par téléphone, s'envoyer des messages, travailler sur des documents partagés", détaille-t-elle. Selon l'experte, le meilleur conseil pour s'adapter reste d'apprendre à "connaître la manière dont notre cerveau fonctionne""Ce n'est pas un ordinateur qui sait faire fonctionner Powerpoint et Excel en même temps", sourit la scientifique.

* Les liens marqués d'un astérisque renvoient vers des articles en anglais.

Alice Galopin - franceinfo
France Télévisions
 
Publié

 

 

https://www.francetvinfo.fr/internet/pourquoi-la-visioconference-met-elle-notre-cerveau-k-o-et-comment-riposter_4283359.html#xtor=EPR-2-[newsletterquotidienne]-20210209-[lespluspartages/titre5]

Covid-19 : comment les cybercriminels cherchent à profiter de la pandémie

En 2020, le nombre de cyberattaques a explosé dans le monde. La pandémie de Covid-19 a démultiplié les opportunités de déstabilisation dans plusieurs secteurs, dont celui de la santé.

Il fait déjà nuit, jeudi 10 décembre, quand l'alerte est donnée. Un pirate s'est introduit dans le système informatique du centre hospitalier de Narbonne (Aude). Hélène Lherbette, responsable des services numériques, est sur le pont. Une cellule de crise est montée pour répondre au plus vite à l'attaque, limiter ses dégâts et "dire aux médecins quelles conséquences cela pourrait avoir sur leur travail". La décision est prise d'isoler le serveur touché, de couper les accès internet et de poursuivre les soins en utilisant les données sauvegardées en interne, a priori épargnées.

La situation n'est pas inédite à l'hôpital de Narbonne. "On est attaqué tous les jours, cela varie entre une vingtaine et une centaine de fois, relativise la responsable. On a même des jours avec 400 attaques. Pourtant, on est un petit établissement." En général, le premier niveau de sécurité suffit à arrêter ces tentatives d'infiltration. Pas cette fois, même si le pire a été évité. Tous les écrans auraient pu être hors service. Un "cauchemar" vécu dans de nombreux centres hospitaliers.

"Plus rien ne fonctionnait"

Depuis 2018, la cybermenace croît de manière effrénée, avec un pic atteint au cours d'une année 2020 marquée par le Covid-19. "Le nombre de victimes a ainsi été multiplié par quatre en un an", rapportent l'Agence nationale de la sécurité des systèmes d'information (Anssi) et son homologue allemand, le BSI. "Pendant la pandémie, le nombre d'attaques opérées à travers le monde contre des hôpitaux a grimpé en flèche", confirme à franceinfo Saif Abed, ancien médecin devenu consultant en cybersécurité. 

Parmi les structures visées figurent l'Assistance publique - Hôpitaux de Paris (AP-HP) le 22 mars, la chaîne américaine hospitalière Universal Health Services (UHS) ou encore l'hôpital universitaire de Brno, en République tchèque. "Si vous marchiez dans les couloirs, vous pouviez voir que plus rien ne fonctionnait. Tous les services, tous les ordinateurs étaient touchés", se souvient Vlastimil Cerny, directeur informatique de l'hôpital de Prague, dans un documentaire* produit par le fournisseur d'antivirus Kaspersky.

Les hackers ne s'en prennent pas seulement aux hôpitaux. Les sites industriels pharmaceutiques, les organisations médicales, les acteurs logistiques et les laboratoires essuient aussi leur lot d'offensives ou de tentatives d'intrusion. Le 3 décembre, deux analystes d'IBM alertaient* sur une série d'hameçonnages ("phishing" en anglais, une technique destinée à leurrer la cible pour l'inciter à communiquer des données personnelles) visant des organismes chargés de la distribution des vaccins contre le Covid-19. Six jours plus tard, l'Agence européenne du médicament (EMA), chargée de délivrer les autorisations de mise sur le marché des vaccins, essuyait elle aussi une cyberattaque.

Ces attaques sont menées, bien souvent, par des pirates, par des espions, parfois affiliés à des gouvernements, ou par des cyberactivistes. A chaque groupe ses méthodes et ses objectifs : "On a par exemple des 'antivax' qui se sont mobilisés en disant : 'Le vaccin, c'est scandaleux, attaquons les labos pour les retarder'", explique Vincent Trély, président de l'Association pour la sécurité des systèmes d'information de santé (Apssis).

Des rançons de plusieurs millions de dollars

Les cybercriminels, eux, sont animés par la recherche du profit. Ils s'orientent généralement vers les demandes de rançon, à travers les fameux "rançongiciels" ("ransomware", en anglais). En France, en 2020, l'Anssi a été informée de 24 cas de compromission par ce type spécifique d'attaques dans le secteur de la santé, contre 17 en 2019.

Ces dernières années, un écosystème bien rodé semble s'être structuré. Certains développent des logiciels malveillants, tandis que d'autres mènent les attaques, réclament le paiement d'une rançon en cryptomonnaie, revendent les données ou blanchissent l'argent. Les profits peuvent être conséquents, "de quelques centaines à plusieurs millions de dollars", estime l'Anssi dans un rapport de février 2020 (PDF).

Accroître le sentiment de panique

Si elles sont parfois touchées de manière hasardeuse, les structures médicales peuvent aussi être la cible d'attaques plus subtiles : l'envoi de faux mails piégés attribués aux agences régionales de santé, de messages porteurs de nouvelles consignes sanitaires, de nouveaux protocoles pour les prélèvements, ou encore des bons de commande de masques ou de surblouses ont été ainsi identifiés en 2020.

L'objectif est d'utiliser la pandémie pour accroître la panique lors d'une cyberattaque. Cette méthode a déjà fait ses preuves, selon Stéphane Duguin, directeur général de l'institut CyberPeace et ancien collaborateur d'Europol. "Le premier 'ransomware' a été lancé contre le secteur de la santé en 1989 au cours d'une conférence de l'Organisation mondiale de la santé sur le sida, raconte-t-il. Déjà, une crise sanitaire était transformée en opportunité criminelle." 

L'enjeu est de taille, car le blocage des systèmes informatiques peut menacer des vies humaines. "Une cyberattaque peut vous obliger à rediriger un patient qui fait un infarctus vers un autre hôpital et les trente minutes que vous allez lui faire perdre vont peut-être l'amener à être hémiplégique, alors qu'il aurait pu récupérer totalement", illustre l'ancien médecin Saif Abed.

Mi-septembre, l'hôpital universitaire de Düsseldorf (Allemagne) a été paralysé par une attaque, obligeant le transfert d'une patiente, morte peu de temps après. Peut-on parler de la première "cyberattaque mortelle" ? Après deux mois d'enquête, le parquet de Cologne n'a pu établir le rôle décisif du piratage, rapporte le magazine spécialisé Wired*. "Mais cela va arriver un jour ou l'autre", prévient Loïc Guezo, secrétaire général du Club de la sécurité de l'information français (Clusif).

Les pirates l'ont bien compris : la menace qui plane sur la vie des patients joue dans la décision de payer ou non la rançon. En matière de négociation, chaque Etat possède sa ligne de conduite. Les Etats-Unis ont eu tendance à beaucoup payer, faisant exploser le prix des rançons, tandis que d'autres, comme la France, recommandent de ne pas céder. Se fournir en monnaie virtuelle prend du temps, payer ne garantit pas de pouvoir récupérer facilement ses données, l'intervention de techniciens spécialisés restera nécessaire et surtout, toute rançon payée contribue à financer la montée en compétence des cybercriminels.

Un milieu difficile à sécuriser

Les hôpitaux sont des cibles privilégiées pour les cybercriminels parce qu'il devient plus compliqué d'attaquer des banques ou des industries de pointe, qui ont mis des millions dans la sécurité", analyse Vincent Trély. Avec relativement peu de moyens, le milieu médical doit gérer des données personnelles sensibles. Ces dernières années, les dossiers médicaux, les traitements, les ordonnances, les résultats d'examens, les suivis des constantes vitales, et même les pousse-seringues se sont informatisés, démultipliant les risques de compromission des données.

Loïc Guezo cite notamment le cas des scanners ou des appareils d'IRM, particulièrement vulnérables : "Si les équipes informatiques commencent à installer des logiciels antivirus, la garantie est perdue et elles n'ont plus le droit de les utiliser d'un point de vue juridique." "C'est du matériel fantastique pensé pour le soin, mais il repose sur des couches informatiques minables !", s'indigne Vincent Trély. 

"Vous avez dans les hôpitaux français des appareils d'IRM et des scanners à 1,5 million d'euros qui tournent sous Windows XP."

Vincent Trély, président de l'Association pour la sécurité des systèmes d'information de santé

à franceinfo

Le manque de moyens pèserait donc, ici aussi, dans la bonne marche des structures de soin. En 2018, le budget global accordé au numérique, dont celui de la sécurité en ligne, ne représentait que 1 à 2% du budget général des hôpitaux dans une majorité d'établissements, rapporte l'atlas des systèmes d'information hospitaliers français, contre 4,3% pour l'Espagne ou 4,9% pour les Pays-Bas, selon l'enquête européenne annuelle 2019 sur la santé en ligne*. 

Du côté des autorités, des mesures spécifiques ont été menées depuis 2017 : un portail de signalement des attaques a été ouvert et des instructions communiquées. Les choses vont dans le bon sens, confirment les spécialistes interrogés par franceinfo, mais pas assez vite, face au développement frénétique des groupes criminels.

"Si on doit mettre des codes, on perd du temps"

Par ailleurs, le manque de formation des soignants à la cybersécurité est régulièrement dénoncé. Le ministère de la Santé communique sur le sujet avec des campagnes de sensibilisation comme "Tous cybervigilants" (PDF). En attendant, le retard reste conséquent et l'apprentissage trop souvent conditionné à une mauvaise expérience. "Arriver à ce qu'un chirurgien mette un mot de passe de huit caractères et le change tous les dix mois, c'est compliqué", regrette Vincent Trély, qui organise des séminaires de sensibilisation.

"On part de très loin, car l'hôpital est un monde bienveillant. Dans l'armée, quand vous leur dites qu'il faut mettre de la sécurité, ils répondent : 'Bien sûr, les ennemis sont là !' A l'hôpital, on vous répond : 'Oh non, si on doit mettre des codes, on perd du temps et on n'en a déjà pas assez pour nos patients. Qui voulez-vous qui nous en veuille ?" La liste des ennemis est pourtant longue. Et la pandémie n'a pas freiné leurs intentions.

* Les liens signalés par un astérisque renvoient vers des contenus en anglais.

 

 

https://www.francetvinfo.fr/sante/maladie/coronavirus/covid-19-comment-les-cybercriminels-cherchent-a-profiter-de-la-pandemie_4246923.html#xtor=EPR-2-[newsletterquotidienne]-20210113-[lestitres-colgauche/titre1]

Visioconférence : les cyberattaques se multiplient

Les réunions en vidéo, qui se sont démultipliées avec le confinement, sont les cibles de pirates informatiques. Les plateformes peinent à réagir.

Internet: mobilisation générale pour éviter la panne


Les opérateurs télécoms ont mobilisé 15000 techniciens et ingénieurs pour maintenir des réseaux vitaux à la vie et l’économie du pays


Commentaire de Jean-Marc Jancovici : "Ce qui est à redouter, dans nos sociétés urbaines fortement dépendantes de systèmes sophistiques pour maintenir les gens et les organisations en vie (système de transports, d'entreposage, de communication, de production "juste à temps", etc), c'est l'effet en cascade. Et souvent ce dernier n'est pas prévisible.

Ainsi, je ne crois pas que les concepteurs de réseaux numériques aient prévu qu'une pandémie pourrait conduire une large fraction de la population à être "enfermée chez soi", avec du coup la possible fragilisation de ce qui permet précisément au mode dégradé de fonctionner à peu près en pareil cas ! (le système de communication). Et ce n'est qu'un exemple.

A nouveau, cet épisode est un appel à ce que les plans pour l'avenir fassent l'objet d'une analyse par scénarios. Ca vaut pour les entreprises, mais aussi pour la puissance publique, qui aujourd'hui (et l'énergie en est une superbe illustration) ne sait trop souvent réfléchir que dans un cadre d'Alice au pays des merveilles, ou la croissance résout tous les problèmes, et où toute dégradation n'est que transitoire.

Malheureusement, cette insouciance se paye toujours à un moment où à un autre."


(publié par Joëlle Leconte)

https://www.facebook.com/jeanmarc.jancovici/posts/10159102173692281

Les nouvelles cyberattaques qui menacent les banques et leurs clients

 

Les banques sont des proies convoitées par les hackers. De nouvelles attaques consistent à vider les distributeurs de billets et à infecter les téléphones mobiles des clients.

 

 

 

 

C’est une fraude « en plein essor », comme l’a signalé Laurent Nunez, le secrétaire d’Etat auprès du ministre de l’intérieur, le 15 octobre dernier, lors d’un colloque organisé par la Fédération bancaire française. Elle consiste à contaminer des smartphones avec un virus de type « cheval de Troie » – malveillant et invisible pour l’utilisateur.

Le mode opératoire est très simple : le hacker envoie un message vers un mobile, son propriétaire clique sur le lien du message, permettant ainsi l’installation du « malware » sur le portable. Et lorsque le client se connecte à sa banque en ligne par l’appli bancaire de son smartphone, le virus récupère les identifiants, mots de passe et autres informations personnelles, libérant ainsi l’accès à ses comptes bancaires.

« Ayons conscience que ces attaques se multiplient (…) Au second semestre 2018, on note 61 000 infections de ce type, c’est une hausse de 40 % par rapport au dernier record fin 2016 », a alerté M. Nunez.

« Début 2019, en l’espace de trois mois, nous avons recensé plus de 1 600 souches différentes de ce malware. Les cyber-attaquants savent que nous parvenons à les détecter, donc ils les modifient en permanence. Ces attaques visent tous les établissements qui ont une activité de banque en ligne », renchérit Thierry Olivier, le responsable de la sécurité des systèmes d’Information de la Société générale, en précisant que cette fraude touche les téléphones Android, mais épargne les iPhone.

« Au moins 95 % » des attaques bloquées

Les banques affirment qu’elles parviennent à déjouer la plupart des coups. « Un client qui se connecte à sa banque en ligne utilise souvent les mêmes canaux et quasiment toujours les mêmes fonctions. Nous avons des dispositifs utilisant de l’intelligence artificielle qui analysent leur comportement et dès qu’un changement est détecté, cela génère des alarmes. Le conseiller contacte alors le client pour vérifier s’il s’agit d’une fraude, explique M. Olivier. Nous parvenons à bloquer au moins 95 % de ces attaques ». Mais les fraudeurs ne se contentent pas d’effectuer des virements à leur profit. « Ils collectent les données bancaires et les revendent sur le darknet », prévient Catherine Chambon, la sous-directrice de la lutte contre la cybercriminalité à la direction centrale de la police judiciaire.

Plus rocambolesque, une vague de « jackpotting », des cyberbraquage de distributeurs automatiques de billets (DAB), touche la France depuis 2016. « L’originalité du mode opératoire est de combiner attaque physique et numérique », note Mme Chambon. Un hacker travaille à distance avec une équipe chargée de forcer un DAB pour connecter un ordinateur portable au système informatique du distributeur et en prendre le contrôle, par le biais d’une simple prise USB. Le pirate peut alors commander au distributeur automatique d’éjecter les billets.

Ce type de casse s’est multiplié à partir de l’été 2018, jusqu’au démantèlement d’un gang particulièrement actif au printemps dernier. « Ces malfaiteurs auraient acheté un modèle de DAB d’occasion sur Alibaba en Chine, sur lequel ils ont pu effectuer leurs tests pour faire sortir l’argent du distributeur. Le cerveau, qui pilotait les attaques à distance, prenait la moitié de l’argent récupéré par les fraudeurs et se faisait payer en bitcoins, d’où les difficultés pour remonter jusqu’à lui », détaille M. Olivier, à la Société générale, qui a perdu plusieurs dizaines de milliers d’euros dans cette affaire. Selon la police, de telles tentatives se poursuivent, mais la plupart des banques ont renforcé la sécurité du modèle de DAB visé par les attaques.

« Les systèmes de sécurité d’une banque sont robustes, les hackers ne cherchent pas à les faire tomber, mais à les contourner », analyse Mme Chambon. Ces portes d’entrée peuvent être les clients de l’établissement, ses salariés (tous secteurs économiques confondus, 35 % des incidents de cybersécurité sont générés malgré eux par des collaborateurs) et de plus en plus souvent les prestataires ou sous-traitants connectés aux systèmes d’information de la banque.

Geek, moins de 30 ans, plutôt des hommes

Qui sont ces hackers ? « Ce sont plutôt des jeunes, de moins de 30 ans, des geeks, principalement des hommes, qui ont pu connaître une frustration dans leur vie professionnelle, veulent montrer qu’ils sont bons et passent du côté obscur, résume M. Olivier. Bien souvent ils partent à l’étranger, notamment en Europe de l’Est. »

Les banques françaises n’ont pas encore été confrontées à une cyberattaque massive, comme en ont connu récemment l’institution canadienne Desjardins (les données personnelles de tous ses clients particuliers, soit 4,2 millions de personnes, ont été dérobées en juin par un de ses employés) ou l’américaine Capital One, en mars dernier. Ce piratage, qui reste l’un des plus spectaculaire dans le secteur, a affecté les données de 106 millions de clients. L’auteure présumée, ingénieure en informatique, aurait travaillé pour Amazon Web Services, qui a fourni le serveur piraté utilisé par la banque.

« On ne peut pas garantir qu’une attaque d’envergure n’arrivera pas, reconnaît M. Olivier,mais nous mettons les moyens qu’il faut pour détecter l’ensemble des dispositifs malveillants. »Le groupe BNP Paribas dit, pour sa part, consacrer chaque année plus de 500 millions d’euros à sa cybersécurité.

 

Véronique Chocron

"Le monde pourrait connaître un sabotage numérique grave"
 |   |  509  mots
Les menaces de cyberattaques "ne sont pas imaginaires, elles sont tout autour de nous", a indiqué le directeur des services secrets néerlandais. (Crédits : Danish Siddiqui / Reuters)
La mise en garde, quelque peu apocalyptique, vient du chef des services secrets néerlandais, Rob Bertholee. Il prédit "qu'un acte grave de sabotage numérique" pourrait être à l'origine de "troubles, de chaos et de désordre" dans le monde entier.

"Le genre de choses qui pourrait vous empêcher de fermer l'œil la nuit." C'est en ces termes que Rob Bertholee, le chef des services secrets néerlandais, a qualifié un potentiel sabotage d'infrastructures vitales devant plusieurs centaines d'experts et de représentants officiels. Ils se sont réunis à La Haye lors d'une conférence sur la cybersécurité.

L'avertissement est intervenu alors qu'une cyberattaque internationale a fait plus de 200.000 victimes dans au moins 150 pays depuis vendredi 12 mai.

"Les menaces de cyberattaques ne sont pas imaginaires, elles sont tout autour de nous", a assuré le directeur des services secrets lors de ce forum néerlandais. "A mon avis, nous pourrions être bien plus proches d'un acte grave de sabotage numérique que beaucoup de personnes ne le pensent."

> Lire aussi: Six choses que vous ignorez (peut-être) sur la cyberattaque mondiale

Troubles, chaos et désordre

Pour illustrer la vulnérabilité des infrastructures, M. Bertholee a rappelé plusieurs situations passées. Notamment en 2012, lorsque les ordinateurs de la plus grande compagnie pétrolière d'Arabie saoudite avaient été victimes d'une attaque. Autre cas, trois ans plus tard, les compagnies d'électricité ukrainiennes avaient été piratées provoquant ainsi une panne de courant pendant plusieurs heures.

Le directeur des services secrets néerlandais a expliqué cette fragilité par les fortes interconnexions qui lient les infrastructures du monde entier. Ce qui compte autant "d'avantages que de vulnérabilités", selon lui.

"Imaginez ce qu'il pourrait se passer si le système bancaire tout entier était saboté durant un jour, deux jours, ou une semaine [...] Ou s'il y avait une panne dans notre réseau de transports. Ou si les contrôleurs de trafic aérien étaient confrontés à des cyberattaques pendant qu'ils donnent des instructions à des vols. Les conséquences seraient catastrophiques."

Rob Bertholee assure qu'un sabotage de l'un de ces acteurs pourrait ainsi avoir des "répercussions publiques, causant troubles, chaos et désordre".

> Lire aussi: Cyberattaque mondiale : "Ce n'est pas fini", prévient le héros accidentel britannique

Le cyberterrorisme, une priorité

Autre point à l'ordre du jour de la conférence, la menace cyberterroriste, provenant notamment d'organisations telles que le groupe Etat islamique ou Al-Qaïda. "Elle reste limitée", a assuré Rob Bertholee. "Mais le terrorisme inspiré par les djihadistes est la priorité des services secrets." Et d'ajouter:

"Le niveau d'expertise technique accessible à un groupe djihadiste est toujours insuffisant pour infliger des dégâts importants ou des dommages corporels par le biais d'un sabotage numérique.[...] Ils n'en ont peut-être pas encore la capacité mais ils en ont certainement l'intention."

Le chef des services secrets néerlandais a renouvelé sa mise en garde aux gouvernements et au secteur privé, les priant de collaborer et de se tenir prêts face à des menaces futures dans le domaine numérique. D'après des spécialistes de la sécurité informatique, de nouvelles attaques sont possibles. Concernant la cyberattaque internationale de vendredi, un lien potentiel avec la Corée du Nord a été évoqué.

( avec AFP)

Cyberattaque : "une tempête planétaire"
 

Des hackers ont attaqué avec un logiciel malveillant des milliers d’administrations et d’entreprises à travers le monde, bloquant l’utilisation des ordinateurs et exigeant une rançon. Le système de santé britannique est gravement touché.

“Une attaque massive par rançongiciel touche près de 100 pays” titre The Guardian au Royaume-Uni, où le système de santé publique NHS (National Health Security) est gravement perturbé par cette paralysie malveillante qui s’est déclarée dans la soirée de vendredi 12 mai.

L’outil utilisé par les pirates informatiques proviendrait d’”un logiciel volé à la NSA, l’Agence nationale américaine de sécurité, explique le New York Times. “Cette attaque est la plus vaste que l’on connaisse à ce jour et l’ampleur des dommages est encore difficile à mesurer”, ajoute le quotidien américain, rapportant que les experts de la sécurité qualifient ces attaques d’”équivalent numérique d’une tempête”.

Transmis par mail, un virus affecte les fichiers partagés dans les entreprises et institutions, affichant un message de demande de rançon pour débloquer les données. “Un groupe de pirates dénommé Shadow Brokers (“les courtiers de l’ombre”) avait, voici quelques jours, donné accès à des outils de nuisance en clamant les avoir dérobés à la NSA, rapporte The Guardian.  Selon des experts internationaux de la sécurité numérique, des entreprises d’importance telles que l’opérateur de téléphonie Telefónica en Espagne, le groupe Renault en France, la société de livraison FedEx aux Etats-Unis ont été touchés. 

Au Royaume-Uni, la panique a gagné les hôpitaux où les dossiers des patients ont été inaccessibles. “Le NHS traverse un week-end de chaos, obligeant les hôpitaux à annuler et reporter les traitements des patients”, écrit The Independent.

“Nous sommes dans l’incapacité de faire des radios, qui constituent un élément essentiel de la médecine d’urgence”, témoigne dans The Guardian un jeune médecin à l’hôpital de Londres, tandis qu’un tout jeune papa explique que, faute d’accès aux ordinateurs,

les infirmières sont incapables d’imprimer les bracelets électroniques d’identification des nouveaux-nés”.

Les reproches et règlements de comptes commencent à pleuvoir contre les autorités accusées de négligence. La ministre de l’Intérieur Amber Rudd, “n’a pas voulu confirmer qu’il existait une sauvegarde des données des patients et a assuré que le NHS mettrait à jour ses logiciels”, rapporte The Guardian. “Elle a seulement dit que les données ‘devraient’ être sauvegardées, mais pas si c’était une réalité” s’énerve le quotidien. 

Un neurologue londonien travaillant pour le système de santé britannique, Krishna Chinthapalli, avait publié deux jours avant l’attaque un article dans le British Medical Journal,  avertissant qu”il était “quasiment certain que les hôpitaux seraient anéantis cette année par un logiciel de rançonnage”.

The Guardian rappelle ainsi qu’en décembre 2016, un rapport “montrait que presque tous les établissements du NHS utilisaient une version obsolète du logiciel Windows”, par lequel les mails malveillants sont arrivés, qui ne bénéficiait plus des mises à jour de sécurité “depuis avril 2014”.

Alors que le NHS britannique comme les entreprises et institutions touchées à travers le monde s’affairent à réparer les dégâts, “ces attaques amènent à s’inquiéter il y a une urgence à tirer les leçons de ces attaques, estime le New York Times.

“Un nombre croissant de pays accumulent des cyberarmes, mais pourront-ils éviter que ces mêmes armes soient retournées contre eux et leurs propres citoyens?” s’interroge, dubitatif, le quotidien américain. 

Sabine Grandadam
Les smartphones et tablettes responsables de retards de langage chez les enfants en bas âge

Permettre aux enfants d'utiliser des appareils portables (téléphones, tablettes, jeux vidéo, etc.) peut provoquer chez eux un risque plus grand de retard de langage, selon une nouvelle étude.

Cette étude canadienne s'est penchée sur 894 enfants âgés de six mois à deux ans et enrôlés dans le réseau de recherche et de pratique TARGet Kids!, basé à Toronto.

Leurs parents devaient déclarer combien de temps leurs enfants passaient avec un appareil portable, l'équipe constatant qu'à 18 mois, 20% des enfants utilisaient un appareil portable pendant en moyenne 28 minutes par jour.

Plus un enfant passait de temps avec un appareil portable, plus il est susceptible de connaître des retards de langage

Les chercheurs ont découvert que plus un enfant passait de temps avec un appareil portable, plus il était susceptible de connaître des retards de langage : pour chaque demi-heure passée sur un appareil portable, le risque augmentait de 49%.

Toutefois, l'équipe n'a constaté aucun lien entre le temps passé avec un appareil portable et d'autres types de retard de communication, par exemple dans le domaine des interactions sociales, du langage corporel ou de la gestuelle.

Attention à l'utilisation de tout type d'écran chez les enfants de moins de 18 mois

Cette étude est la première à établir un lien entre le temps passé à utiliser un appareil portable et le risque de retard de langage. Étant donné l'essor du nombre d'appareils portables dans les foyers, ces résultats pourraient revêtir une importance particulière.

L'étude vient par ailleurs confirmer une recommandation récente de l'Académie américaine de pédiatrie, décourageant l'utilisation de tout type d'écran chez les enfants de moins de 18 mois.

Les chercheurs soulignent que des recherches supplémentaires sont à présent nécessaires pour mieux comprendre le lien entre le temps passé sur un appareil portable et le retard de langage, et pour examiner les effets à long terme de cette pratique.

Mot de passe enfantin : le directeur de campagne d'Hilary Clinton s'en mord les doigts
 
 

.

 Alors que la Russie et les Etats-Unis bandent leur muscles. Ces derniers sont, depuis la mi-Décembre, en train d'accuser la Russie d'avoir interféré dans l'élection américaine. Ce sont les pirates russes qui sont pointés du doigt pour avoir délibérément pioché dans la boîte du directeur de campagne. Ses emails reflétaient à une époque pas si lointaine les errements des démocrates et le partage de pouvoirs entre eux. 

Faute pour l'instant de preuves on ne saura pas s'il s'agit d'un vrai piratage. Par contre, on peut émettre un sérieux doute quand au choix du mot de passe de Monsieur Podesta, directeur de campagne D'Hilary Clinton. En effet, "password", serait selon Julian Assange fondateur de Wikileaks, le sésame ouvrant sa boîte de réception mail. Et si piratage il y a eu, les hackers n'ont pas eu besoin de casser le mot de passe puisque ce dernier fait parti des dix mots de passe à ne JAMAIS choisir quelque soit l'outil informatique qu'on utilise...

Ces étranges hackers russes qui sèment l'effroi sur le Web

Depuis quelques mois, de mystérieux commandos de pirates informatiques multiplient les attaques sur Internet. Un nouveau coup du Kremlin ?

Une société israélienne perce les secrets de votre portable

 

Quelques secondes suffisent à un employé d'une des entreprises leaders dans le domaine du piratage, basée en Israël, pour déverrouiller votre portable et en extraire les données.

 

Cellebrite, installée à Petah Tikva dans la banlieue de Tel-Aviv, a conclu des contrats dans une centaine de pays, dont un bon nombre avec des gouvernements, offrant de nouvelles possibilités aux agences de sécurité mais alarmant les défenseurs de la vie privée.

Elle a fait parler d'elle en mars quand les médias ont rapporté que sa technologie avait été utilisée par le FBI pour pirater l'iPhone d'un des tueurs de San Bernadino en Californie. D'autres informations ont ensuite dit le contraire. La compagnie, elle, garde le silence sur ce sujet.

Cellebrite affirme pouvoir récupérer tout une gamme d'informations d'un téléphone, comme la localisation de son utilisateur à n'importe quel moment ou des SMS même quand ils ont été supprimés depuis des années, à condition qu'il soit physiquement connecté à un de leurs appareils.

"Il y a beaucoup d'appareils que nous sommes les seuls dans le monde à pouvoir déverrouiller", assure à l'AFP Lior Ben Peretz, un des directeurs.

Un journaliste de l'AFP s'est prêté à l'expérience en entrant lui-même un mot de passe dans un téléphone vierge et en prenant des photos. En quelques secondes, le mot de passe a été neutralisé et les photos sont apparues sur un écran d'ordinateur, avec l'endroit et l'heure exacts où elles ont été prises.

Le véritable défi, selon M. Ben-Peretz, c'est le "jeu du chat et de la souris" nécessaire pour suivre les mécanismes de sécurité toujours plus innovants des sociétés de téléphonie.

Le laboratoire de Cellebrite dispose de 15.000 modèles de portables, à raison de 150 à 200 nouveaux modèles par mois.

Dès qu'un nouveau téléphone est lancé, explique M. Ben-Peretz, les 250 personnes de l'équipe de recherche se lancent dans une course contre la montre pour "extraire les données, les décoder, les normaliser, être en mesure de les lire, les analyser et au bout du compte les rapporter".

Cela peut prendre quelques jours ou plusieurs mois.

- "Plus complexe" -

Les iPhones posent des difficultés particulières parce que, contrairement à d'autres, Apple conçoit tout, du matériel au logiciel, explique Wang Yong, professeur à l'Université d'État du Dakota (États-Unis).

Mais à entendre Lior Ben-Peretz, aucun portable sur le marché n'est inviolable: "C'est vrai que cela devient plus difficile, plus complexe (...) mais nous y parvenons toujours, même sur les derniers appareils et derniers systèmes d'exploitation".

La société vend à des services de sécurité dans le monde entier et de plus en plus à des entreprises privées. Elle revendique une croissance annuelle de 15% de son chiffre d'affaires mondial, mais beaucoup plus en Asie.

Cette activité suscite des inquiétudes, notamment au sein des groupes de protection des droits de la personne, quant au risque que ces technologies ne se retrouvent entre de mauvaises mains, comme des régimes dictatoriaux.

Elior Ben-Peretz assure que Cellebrite a des procédures de contrôle de ses clients et respecte les lois locales. Mais au bout du compte, ajoute-t-il, les premiers responsables sont les gouvernements.

"Prenez n'importe quel régime dans le monde. Est-il possible de l'empêcher (...) de renverser des gens en voiture?", demande-t-il. " Dans ce cas, on ne peut pas rejeter la faute sur le fabricant de la voiture".

Pour Sari Bashi, directrice juridique de Human Rights Watch en Israël, cette comparaison est fallacieuse car les voitures sont produites en masse.

Or "un contrat de surveillance est un peu différent. Vous avez un petit nombre de clients et vous pouvez poser des questions ou réclamer un engagement à ce que la technologie ne serve pas à ceci ou cela ", assure-t-elle.

Selon Mme Bashi, toutes les entreprises ont la "responsabilité de veiller à ce que leurs activités ne contribuent pas à des violations graves des droits de l'Homme ou n'en bénéficient pas".

Cybersécurité : un Français sur cinq victime de hackers en 2016

La prolifération des cyberattaques a un corollaire : aucune classe d'âge et aucune profession ne sont aujourd'hui épargnées. Explications.

Cyberattaque géante : trois suspects très différents

Qui était derrière le "10.21", la cyberattaque massive du 21 octobre ? En reportage dans la Silicon Valley, notre journaliste a interrogé les geeks californiens.

 
C'est une information étonnante mais vraie: sur les réseaux sociaux, 6 personnes sur 10 partagent un article sans même l'avoir lu, ne serait-ce que superficiellement. Voici les raisons et le danger de ce genre de pratique pour notre démocratie à long terme.

 

Cette information ne va pas redorer le blason des réseaux sociaux et en particulier celui de Facebook. Un gag et une étude ont démontré que 6 personnes sur 10 partagent un article sans même l'avoir lu. La blague qui l'a démontré est simple : les auteurs d'un site américain The Science Post ont publié un article où seul le premier paragraphe était correctement rédigé et tout le reste l'était dans une sorte de sabir incompréhensible, que les graphistes connaissent sous le nom de"lorem ipsum".

 

Le drame, c'est que cet article a été partagé 48.000 fois ! Pour s'assurer que cette blague de potache n'était pas un cas isolé, des chercheurs de l'université Columbia et un chercheur français, Arnaud Legout, sont arrivés à la même conclusion désastreuse, à savoir que 59% des URL présentes sur Twitter n'auraient jamais été cliqués.

 

Savoir qu'aujourd'hui encore, 6 personnes sur 10 partagent un article sans l'avoir lu est une mauvaise nouvelle pour la démocratie.

Il s'agit donc bien de contenus qui n'ont jamais été lus même superficiellement. Ce chiffre effrayant montre comment la consommation d'information se fait aujourd'hui. En clair, les citoyens préfèrent partager un article que de le lire. Arnaud Legout en arrive même à dire que c'est "typique de la consommation de l'information moderne. Les gens se font une opinion basée sur un résumé ou un résumé de résumés, sans faire l'effort d'aller plus loin". En fait, on pourrait même penser que les gens qui transfèrent l'information sans l'avoir lue sont en réalité eux-mêmes dans un monde de non-information.

 

Ce phénomène est également le résultat de l'activité de sites d'informations de type BuzzFeed qui joue sur une titraille très accrocheuse pour générer des clics. Une technique qui marche tous les jours, même si après avoir cliqué sur un titre accrocheur, on se rend compte qu'on s'est fait avoir, car le contenu de l'article est pauvre, très pauvre. Heureusement, Facebook est conscient de ce dérapage et a mis en place, depuis quelques jours, un algorithme qui va partir à la chasse de ce genre d'article au titre accrocheur et dont l'unique but est de générer des clics. Mais en attendant, savoir qu'aujourd'hui encore, 6 personnes sur 10 partagent un article sans l'avoir lu est une mauvaise nouvelle pour la démocratie. C'est le meilleur moyen hélas de propager des rumeurs ou des théories du complot et donc de tordre le cou à la vérité ou à la réalité.

 

Amid Faljaoui, directeur des magazines francophones de Roularta.

Faites coucou à Sauron, le logiciel-espion d’Etat que l’on vient de découvrir

C’est un logiciel-espion ultra sophistiqué que viennent de découvrir Kaspersky et Symantec. A l’origine du développement du monstre, un Etat.

 

« Nous sommes certains que ce n’est que le sommet de l’iceberg. »

Les chercheurs de la société de sécurité informatique Kaspersky ont été bluffés. Pour preuve, le nom qu’ils ont donné à ce nouveau logiciel-espion hors du commun qu’ils ont déniché : « Projet Sauron ».

Une référence au légendaire grand méchant du « Seigneur des anneaux », le livre culte de J.R.R. Tolkien, qui peut voir partout grâce à son œil.

 

Le clin d’œil, présent dans les lignes de code du logiciel-espion, à l’œuvre majeure de la littérature fantastique ne doit pas occulter l’importance de la découverte.

Au service d’un Etat

Les ingénieurs de Kaspersky n’ont pas été les seuls à mettre la main sur Projet Sauron, comme l’explique Le Monde. Chez Symantec aussi on a découvert l’existence du monstre. L’entreprise a préféré le nommer Remsec.

Dans des rapports publiés le 7 août, chez Symantec, et le 8 août, chez Kaspersky, les deux entreprises spécialisées détaillent cet outil d’une sophistication sans égale et probablement au service... d’un Etat.

 

Elles ont découvert Sauron complétement par hasard. Kaspersky explique l’avoir repéré en septembre 2015 dans « un réseau appartenant à une institution publique » à la suite de la détection d’un niveau de trafic anormal. Pareil chez Symantec.

 

Que vise Projet Sauron ?

Selon les rapports des deux sociétés, Projet Sauron est actif depuis juin 2011 et s’est installé dans les « environnements Windows », précise le site Silicon.fr.

Selon les enquêtes des ingénieurs, le but de Sauron est de reconnaître ce qui est tapé sur un clavier, de voler des documents et des clés de chiffrement dans des ordinateurs infectés, ou des clés USB.

« À ce jour, plus de 30 organisations, victimes du logiciel, ont été identifiées », pointe Kaspersky. Elles se situent principalement en Russie, en Iran, au Rwanda et, potentiellement, en Italie.

« Nous estimons que beaucoup d’autres organisations et zones géographiques sont susceptibles d’être affectés », préviennent-ils.

De son côté, Symantec évoque la Chine, la Belgique et la Suède en plus de la Russie.

Kaspersky et Symantec pointent le rôle particulier des institutions visées par le logiciel-espion :

  • Les gouvernements.
  • Les institutions militaires.
  • Les centres de recherches scientifiques.
  • Les opérateurs télécoms.
  • Les organisations financières.

Pourquoi une découverte si tardive ?

Cinq ans avant d’être mis à jour, c’est long, surtout pour un logiciel-espion. D’où le qualificatif « sophistiqué », utilisé par les deux sociétés de sécurité informatique.

Projet Sauron a été conçu différemment des autres logiciels-espions. Il se glisse dans des fichiers en apparence banals. Mais surtout, note Kaspersky :

« La caractéristique la plus remarquable de Projet Sauron est son refus délibéré d’utiliser un modèle. Il personnalise son implantation et son infrastructure pour chaque cible. Cette approche permet au logiciel de mener des campagnes secrètes d’espionnage à long terme dans les réseaux cibles. »

 

Comprendre : les traces et les indices laissés par Sauron sont différents d’un système infecté à l’autre. Le logiciel change sa morphologie en fonction de son environnement.

 

D’où ce commentaire d’un chercheur de Kaspersky, souligné par Le Monde :

« Les pirates ont clairement compris que nous sommes toujours à la recherche de comportements répétitifs. Supprimez-les et l’opération sera bien plus difficile à découvrir. »

Selon Kaspersky, le logiciel est aussi capable de voler des informations sur des ordinateurs qui ne sont pas connectés à Internet grâce à une clé USB infectée qui aspire des données discrètement.

Qui a développé Projet Sauron ?

Vu la bête, la question est légitime. Pour les deux entreprises de sécurité informatique, il n’y a pas de doute : c’est un Etat qui a développé et qui utilise Sauron. Symantec estime que les cibles sont « principalement des organisations ou des individus qui pourraient intéresser des services de renseignement ».

« Le coût, la complexité, la persistance et le but ultime de l’opération : voler des données confidentielles et secrètes d’institutions publiques sensibles, suggère l’implication ou le soutien d’un Etat », fait valoir Kaspersky.

Mais aucune des deux entreprises n’osent donner un nom.

 

Cartes de géolocalisation : l'Australie bientôt déplacée plus au nord

Les coordonnées géographiques de ce pays sont actuellement décalées d'un mètre, selon Geoscience Australia. Un problème pour les nouvelles technologies.

L'Australie va devoir corriger sa latitude et sa longitude afin de les mettre en ligne avec les données des systèmes de navigation par satellite, selon un organisme scientifique officiel. Les coordonnées géographiques de ce pays géant sont actuellement décalées d'un mètre, selon Geoscience Australia, ce qui risque de poser un casse-tête pour les nouvelles technologies basées sur des données précises de géolocalisation, comme les voitures sans conducteur.

« Nous devons ajuster nos mesures de longitude et de latitude... de sorte que les systèmes de navigation par satellite que nous utilisons dans nos smartphones soient en ligne avec les données cartographiques numérisées », a déclaré cette semaine Dan Jaksa, de Geoscience, à la chaîne de télévision Australian Broadcasting Corporation. L'Australie se déplace de sept centimètres par an vers le nord en raison des mouvements tectoniques, une dérive que les coordonnées géographiques doivent prendre en compte, selon Dan Jaksa.

La dernière mise à jour remonte à 1994

Il a souligné que les téléphones mobiles étaient actuellement précis à cinq à dix mètres près, mais qu'il deviendrait essentiel de combler l'écart dans les prochaines années avec le recours accru à des engins télécommandés dans l'agriculture et l'exploitation minière. « Et, dans un avenir pas trop lointain, nous aurons des voitures sans conducteur ou du moins des véhicules autonomes, où, à 1,50 m près, vous vous retrouvez au milieu de la route ou sur l'autre voie », a-t-il souligné jeudi.

La dernière mise à jour des coordonnées géographiques de l'Australie remonte à 1994 et ces données seront décalées de 1,8 m d'ici à 2020 si elles ne sont pas corrigées, selon des calculs officiels. Les nouvelles coordonnées géographiques de l'Australie devraient être accessibles en janvier 2017.

Source AFP

Des banques mal armées contre les cyber-attaques

La banque de France met en garde les établissements bancaires contre les risques informatiques, en pleine expansion.

Le danger est rarement là où on l’attend. La baisse des taux, la hausse des contraintes réglementaires, la concurrence des Fintechs… les banques françaises anticipent depuis longtemps ces menaces sur leur modèle d’activité. Elles les combattent en plein jour. Moins facile à appréhender, le risque informatique, lui, grossit dans l’ombre.« Il devient urgent que les dirigeants de banques prennent la pleine mesure des risques en matière de cybersécurité et que les dispositifs de sécurité soient renforcés », avertit la Banque de France dans son évaluation des risques du système financier français, publiée lundi 20 juin.

Les activités financières reposent désormais exclusivement sur l’informatique. Mais les systèmes d’information des établissements« consistent le plus souvent en une accumulation de plusieurs milliers d’applications éparses, voire concurrentes, créées pour répondre à de nouveaux besoins ou issues d’opérations de croissance externe, et nécessitant la mise en place de nombreuses interfaces dont la maintenance s’avère souvent complexe et coûteuse », souligne l’institution dans son rapport.

Le développement exponentiel des cyber-attaques contre ces coffres-forts virtuels a donc de quoi inquiéter. La Société Générale a mesuré que la volumétrie des attaques la visant était multipliée chaque année par deux à dix fois le volume de l’année précédente.

Surtout, les assauts sont de plus en plus sophistiqués, évolutifs et protéiformes, déjouant les systèmes de détection. En février dernier, des pirates se sont infiltrés dans un logiciel du réseau interbancaire Swift (Society for Worldwide Interbank Financial Telecommunication). Ils ont passé des ordres de virement au nom de la Banque centrale du Bangladesh et transféré 81 millions de dollars (71 millions d’euros) sur les comptes de casinos philippins. L’argent a ensuite disparu dans la nature.

De lourds investissements

Cet incident a notamment mis en évidence « la sous-estimation des risques par les dirigeants, (…) une gestion inadéquate des droits d’accès des administrateurs des systèmes, et des dispositifs de contrôle défaillants », note la Banque de France.

Il existe bien des parades contre les hackers. « Mais elles exigent de lourds investissements qui ne sont pas toujours jugés prioritaires, a déploré, dans un discours donné jeudi 16 juin, le vice-président de l’Autorité de contrôle prudentiel et de résolution (ACPR) Bernard Delas, pointant un retard de l’Europe par rapport aux États-Unis. Les apports du numérique sont encore trop souvent considérés sous le seul angle de leur contribution au développement, les nécessaires investissements de sécurité étant largement sous-estimés ».

Ironie du sort, les banques qui investissent dans la modernisation de leurs systèmes d’information encourent, durant la période de transition, « des risques opérationnels importants pouvant mettre en péril la continuité de [leur] activité », poursuit la Banque de France. Un péril pourtant incontournable si elles veulent proposer, comme leurs concurrents, des services de banque en ligne, de signature électronique, etc.

Autre facteur d’augmentation des cyber-risques : affectés par la baisse de rentabilité, les établissements externalisent de plus en plus de fonctions informatiques sensibles.

Les banques prennent-elles bien la mesure de leur vulnérabilité ? Pas entièrement, selon la Banque de France. Comme les dysfonctionnements informatiques sont regardés par ligne de métier et non de façon transversale, leur prise en compte « est souvent incomplète, et leur évaluation partielle », note l’institution. Une banque avertie en vaut deux.

Jade Grandin de l'Eprevier

Réseaux sociaux : 59 % des liens ne sont jamais visités

 

 

 

 

 

Le 4 juin, le site satirique the Science Post a publié un article avec le titre : 70 % des utilisateurs de Facebook lisent uniquement les titres d’articles scientifiques avant de commenter directement. Le texte de l’article était un bloc de lorem ipsum. Et désormais, une étude vient de démontrer la véracité du site satirique, car quasiment 60 % des utilisateurs ne cliquent jamais sur les liens que vous partagez sur les réseaux sociaux. Bienvenue dans l’ère des Glandeurs alias Community Managers.

 

 

 

 

L’étude a été menée par des informaticiens de l’université de Columbia et de l’Institut national de France. 59 % des liens sur les réseaux sociaux ne sont jamais cliqués. Cela signifie que la plupart des gens retweetent ou partagent l’article sans jamais le lire. Et le pire est que ce partage à l’aveugle permet de propager de fausses informations et façonne même l’opinion publique sans que l’opinion publique sache qu’elle a façonné cette opinion publique qu’elle croit sur parole.

Cela montre également la paresse des utilisateurs des réseaux sociaux. Ces utilisateurs préfèrent des résumés ou le résumé des résumés pour pouvoir partager plus rapidement et prouver pathétiquement qu’ils sont dans la tendance. Pour leur étude, les chercheurs ont collecté tous les Tweets qui contenaient un lien Bit.ly provenant de 5 principaux médias pendant 1 mois. Ensuite, ils ont regardé les liens qui ont été visités en utilisant l’outil de statistique de Bit.ly. Cela leur a permis de connaitre les contenus viraux. Mais le contenu viral est partagé en masse, mais jamais lu.

De plus, très peu d’utilisateurs partagent les liens provenant directement les médias dominants. Ils vont partager les liens provenant des autres utilisateurs et parfois, ils le partagent avec plusieurs jours de retard. Ce type de comportement est un terreau favorable pour les bulles d’informations. La paresse de lire un article provoque plusieurs conséquences néfastes. Cela permet à des médias, qui utilisent la pute à clics, devenir des groupes puissants comme Buzzfeed. La paresse est également intellectuelle, car si on veut lire un article montrant l’implication de la théorie des cordes sur les triangles du Big Bang, alors cela nécessite un bagage scientifique qui n’est pas à la portée de tous. Mais étant donné qu’on veut partager au maximum sans passer pour un Has Been ou un attardé, alors on se contente de partager sans connaitre ce qu’on partage.

Cela a inspiré the Science Post pour son bloc de lorem ipsum. Mais ce site estime que la pratique de la pute à clic ne disparaitra pas de sitôt. Les lecteurs y trouvent leurs comptes, car ils ont l’impression d’avoir partagé quelque chose d’intelligent, les médias se gavent avec les vues et les annonceurs sont contents. On peut remercier les médias sociaux pour l’ère flamboyante de la médiocrité de l’information.

 

Houssen Moshinaly

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article