monde connecté, monde fragilisé..
Pourquoi les archives d'Internet ont bien failli disparaître....La semaine dernière, le site de l'Internet Archive, sorte de bibliothèque d'Alexandrie du web, a été ciblée par une cyberattaque d'ampleur. Pendant plusieurs jours, ses contenus ont été inaccessibles.....
Panne informatique : “comme un bond dans le passé”.....commerces obligés de fermer, vols retardés ou annulés, distributeurs automatiques hors service… En fin de journée, vendredi 19 juillet, l’Australie et la Nouvelle-Zélande se sont retrouvées aux premières loges de la panne informatique planétaire....
Record battu! 2023 est officiellement la pire année en matière de cyberattaques Et on n'est qu'en octobre...S'il y a un secteur d'activité qui est en train d'exploser ses objectifs, c'est bien la cybercriminalité. L'année 2023 est celle de tous les records pour les vols de données aux États-Unis
C'est une guerre presque invisible qui émerge depuis plusieurs années et qui trouve, dans le conflit qui oppose l'Ukraine à la Russie, une forme d'apogée : la cyberguerre, dans laquelle les virus remplacent les balles et les hackers, les soldats. Mutique, occulte voire fantôme, elle transforme le monde informatique en un champ de bataille. Un combat moins sanglant mais aussi dangereux. Influencer les élections, manipuler les réseaux sociaux et l'opinion, paralyser les entreprises et les administrations, détruire des données stratégiques, tels sont généralement les objectifs de ces offensives numériques.
Le documentaire Cyber, la guerre est déclarée, présenté par Caroline Roux, diffusé à 21 heures dimanche 9 octobre sur France 5, décode cette menace dont la Russie est passée maître, particulièrement depuis l'invasion de l'Ukraine. Agrémenté de nombreux témoignages, le film démontre, entre autres, que si cette guerre a officiellement débuté le 24 février 2022, c'est la veille qu'elle a véritablement commencé, avec une cyberattaque d'ampleur qui a failli paralyser tout le pays.
"La première cyberguerre mondiale"
"Près de 500 attaques informatiques ont été enregistrées sur les réseaux ukrainiens, principalement contre les cibles gouvernementales", affirme le général ukrainien Yuriy Shchyhol, chef du service d'Etat chargé des communications spéciales et de la protection de l'information. "Il y avait aussi des attaques contre des compagnies privées, des infrastructures vitales. (...) C'est sans aucun doute la première cyberguerre mondiale."
Cette arme de guerre devenue incontournable, le Kremlin l'affûtait depuis déjà plusieurs mois contre l'Ukraine. "Les opérations cyber russes vis-à-vis de l'Ukraine ont démarré sans doute à la mi-2021, soit de longs de mois avant la guerre en tant que telle", explique Elise Vincent, journaliste en charge des questions Défense du quotidien Le Monde.
Si l'Ukraine résiste à cette attaque informatique du 23 février, c'est en partie grâce aux Américains, les premiers à annoncer, les semaines précédentes, que la guerre allait avoir lieu. En état d'alerte maximale sur les questions de cybersécurité en Ukraine, les Etats-Unis missionnent alors Microsoft pour surveiller les risques d'attaques de hackers russes.
"Le 23 février, c'est en effet le jour où l'on a vu les premiers signaux d'une cyberattaque majeure venue de hackers russes contre des ministères en Ukraine."
Tom Burt, vice-président de MicrosoftCyber, la guerre est déclarée
"J'ai tout de suite été alerté et pu transmettre l'information aux responsables ukrainiens de la cybersécurité. On comprenait à ce moment-là que c'était le début de l'invasion militaire", poursuit Tom Burt.
Grâce à ces précieux renseignements, cette offensive, qui aurait pu entraver les réseaux d'information du gouvernement ukrainien et paralyser totalement le pays, échoue. Une véritable armée de hackers se forme en Ukraine et leurs actions, autrefois illégales, trouvent avec cette guerre une légitimité nouvelle.
>> Le documentaire Cyber, la guerre est déclarée est diffusé jeudi 9 octobre à 21 heures sur France 5
https://www.francetvinfo.fr/internet/securite-sur-internet/cyberattaques/video-cyberattaques-comment-l-ukraine-a-failli-perdre-la-guerre-avant-meme-l-invasion-russe_5397346.html#xtor=EPR-555-[newsletterquotidienne]-20221009&pid=726375-1535047208-be45da26
La cyberattaque contre un satellite américain se fait toujours sentir après un mois: au moins 2.000 éoliennes allemandes sont toujours hors service....Plusieurs agences de renseignement enquêtent sur l’attaque, mais les yeux sont évidemment tournés vers la Russie.
Comment l’éruption de Tonga a révélé les vulnérabilités de notre système mondial de télécommunications...Dans notre monde moderne et hautement connecté, plus de 95 % des données mondiales sont transmises par des câbles à fibres optiques qui sillonnent les océans du monde entier. Une rupture ou une interruption de cette infrastructure critique peut avoir des conséquences catastrophiques au niveau local, régional, voire mondial.
/http%3A%2F%2Fwww.economiematin.fr%2Fimg%2Fthumbs%2FImages%2Fbrexit-europe-cybersecurite-attaques-hackers.jpg)
Les groupes de rançongiciels deviennent la mafia du XXIe siècle - EconomieMatin
http://www.economiematin.fr/news-groupe-pirate-informatique-rancongiciel-mafia-internet-moreno
Les groupes de rançongiciels deviennent la mafia du XXIe siècle ...La technique des cyberattaquants se perfectionne, ces derniers font preuve de plus en plus de créativité et vont même jusqu’à s’inspirer des méthodes de marketing des entreprises pour ce qui concerne « l’identité de marque »
Condamnation aux Etats-Unis de mercenaires informatiques des Emirats Trois anciens agents américains de la National Security Agency (NSA) viennent d’être condamnés pour piratage informatique au service des Emirats arabes unis.
/https%3A%2F%2Fcdn.unitycms.io%2Fimage%2Focroped%2F1200%2C1200%2C1000%2C1000%2C0%2C0%2F_NH2ADGWv6I%2F65nXLMa7aZf8Msn8FgR66l.jpg)
"C'est la plus grande cyberattaque de tous les temps"
https://www.20min.ch/fr/story/cest-la-plus-grande-cyberattaque-de-tous-les-temps-743662836552
«C’est la plus grande cyberattaque de tous les temps»...«nous pensons que moins de 1500 entreprises au total ont été touchées»....Les pirates exigent 70 millions de dollars en bitcoins en échange de la restitution des données volées
Cyberattaque en Belgique : la Ville de Liège victime d’un rançongiciel Le système informatique de la Ville de Liège est paralysé depuis lundi matin à cause d’une cyberattaque qui touche plusieurs services, rapporte la RTBF....
Porto Rico : des milliers d'habitants plongés dans le noir après un incendie et une cyberattaque...L'incendie d'un transformateur électrique sur l'île a plongé des quartiers entiers dans le noir alors que quelques heures plus tôt le fournisseur d'électricité annonçait avoir subi une cyberattaque
Le géant mondial de la viande JBS, victime d'une cyberattaque fin mai, a indiqué mercredi 9 juin avoir payé une rançon de 11 millions de dollars aux hackeurs. "Ce fut une décision très difficile à prendre pour notre entreprise et pour moi personnellement",..
/https%3A%2F%2Fmedia.businessam.be%2Fpjimage-1623150435.jpg)
Panne mondiale de nombreux sites web populaires: voici ce qu'il s'est passé - Business AM
https://fr.businessam.be/panne-mondiale-de-nombreux-sites-web-populaires-voici-ce-quil-sest-passe/
Panne mondiale de nombreux sites web populaires: voici ce qu’il s’est passé.....Les sites ont été mis hors service suite à une erreur dans le réseau de la société américaine de cloud computing Fastly...La liste des sites web qui ont temporairement disparu est assez impressionnante
grâce au FBI, Colonial Pipeline récupère une partie de la rançon versée aux hackeurs...C'est un grand succès pour le FBI. Les autorités américaines ont annoncé lundi avoir récupéré 2,3 millions de dollars de rançon versés à des pirates informatiques par le groupe Colonial Pipeline après une cyberattaque qui avait paralysé son immense réseau d'oléoducsgrâce au FBI, Colonial Pipeline récupère une partie de la rançon versée aux hackeurs
Système antifeu actionné par erreur, panne informatique généralisée....... depuis le 20 mai, l’hébergeur Oxito est hors service...selon la société basée à Écublens, la panne pourrait durer encore deux semaines. Ses clients craignent pour leur propre clientèle....
Rançonnage : Colonial Pipeline et les vulnérabilités des infrastructures critiques
http://versouvaton.blogspot.com/2021/05/ranconnage-colonial-pipeline-et-les.html
Colonial Pipeline ...une infrastructure critique fournissant 45 % du diesel, de l’essence et du carburant pour avion de la côte Est, laissée à la merci d’une opération de ransomware exécutée le 6 mai....carburant laissé en rade dans les raffineries du Texas ; une flambée des prix à la pompe
Une nouvelle compagnie aérienne victime de hackers : des millions de passagers touchés... Les noms, numéros de cartes bancaires et renseignements contenus dans les passeports sont quelques unes des informations dérobées à la compagnie Air India.
Le contexte n’a jamais été aussi favorable au marché de la cyber assurance. Les vulnérabilités informatiques s’intensifient en effet avec l’augmentation du télétravail, le boum du e-commerce et des objets connectés et l’importance prise par les systèmes informatiques « ouverts » » dans l’outil de production.
à peine quelques heures après une cyber-attaque contre la société Colonial qui gère le plus gros pipeline interne aux Etats-Unis, c’est la pénurie d’essence dans de très nombreuses stations ....Il n’y a plus d’essence, il ne reste plus que du diesel !
La cybercriminalité représente le "principal risque" pour l'économie selon Jerome Powell, le président de la Banque centrale américaine. Il se dit plus inquiet d'une cyberattaque de grande ampleur que d'une nouvelle crise financière mondiale....
Incontournables depuis le début de la crise sanitaire et la généralisation du télétravail, les discussions vidéo sont source d'épuisement mental. En cause, notamment, le manque de communication non verbale lors de ces échanges.
Une réunion d'équipe sur Teams à 10 heures, quatre "conf-calls" avec des clients dans l'après-midi, sans oublier le Skype en famille à 19 heures pour fêter l'anniversaire du petit dernier… Avec la crise sanitaire, la visioconférence s'est imposée dans notre quotidien. Au printemps dernier, elle est même devenue incontournable pour maintenir le lien social dans nos vies confinées.
Mais depuis, les apéros Zoom ont laissé place au phénomène de "Zoom fatigue"*, un sentiment d'épuisement face à l'accumulation de ces réunions virtuelles. Car outre la fatigue visuelle, liée à la fixation prolongée d'un écran, la visioconférence est surtout génératrice de fatigue mentale, explique à franceinfo Nawal Abboub, docteure en sciences cognitives. Et pour cause : une discussion vidéo exige beaucoup plus de concentration qu'un échange en face à face. Mais comment l'expliquer ?
Un manque de signes non verbaux
D'abord, par la difficulté de s'appuyer sur le langage corporel des interlocuteurs. Lorsqu'on est en présence de quelqu'un, un hochement de tête lui indique par exemple que nous l'écoutons. La posture et les gestes peuvent quant à eux traduire notre envie de prendre la parole. Autant de signes non verbaux, souvent inconscients, qui "facilitent la compréhension claire des messages et des intentions lors d'une interaction", mais moins nombreux en visioconférence, analyse pour franceinfo Marie Lacroix, docteure en neurosciences. Difficile en effet de discerner les gestes d'une personne en appel vidéo si sa caméra est cadrée au niveau des épaules. "Et puis, pour éviter les bruits parasites, on a tendance à couper son micro quand n'a pas la parole, ajoute Marie Lacroix. Alors on détecte encore moins de signaux."
Le cerveau doit donc davantage se concentrer pour s'appuyer sur d'autres indicateurs, comme le ton de la voix ou les expressions du visage. Mais même avec une connexion internet optimale, la technologie restitue toujours ces informations avec un léger décalage, et complique encore la tâche pour notre cerveau. C'est ce que Nawal Abboub appelle "la désynchronie".
"C'est un décalage qui se calcule peut-être en millisecondes. Mais c'est suffisant pour demander un effort supplémentaire au cerveau pour qu'il reconstruise la réalité."
Nawal Abboub, docteure en sciences cognitivesà franceinfo
La réduction et la mauvaise qualité des signaux "nous oblige[nt] à être plus attentifs pour suivre et prête[nt] à des moments de confusion dans la conversation", confirme Marie Lacroix. La visioconférence perturbe ainsi la fluidité et le rythme de l'échange, soulignent les deux spécialistes. Vous avez d'ailleurs certainement déjà rencontré cette situation : un silence s'installe soudainement dans la discussion vidéo, et provoque en quelques secondes un sentiment de gêne chez vous et vos collègues, avant que deux d'entre eux ne prennent finalement la parole en même temps.
"La distribution de la parole dans un groupe est réglementée de manière inconsciente, grâce aux signes non verbaux. En visio, il devient donc très difficile de trouver un rythme spontané."
Marie Lacroix, docteure en neurosciencesà franceinfo
Surtout, les appels vidéo nous privent de "la synchronicité dans l'échange des regards", rapporte Marie Lacroix. Pour donner l'impression à son interlocuteur de le regarder dans les yeux, il faut fixer la caméra, ce qui empêche de facto d'observer sa réaction en même temps sur l'écran. En visioconférence, chaque participant a donc plutôt tendance à maintenir le regard sur l'écran, n'observant pas directement les autres dans les yeux, mais uniquement leur rendu filmé. Or, lors d'une discussion, le contact visuel avec autrui permet de stimuler le système attentionnel et de renforcer la mémorisation. Ainsi, face à une vidéo où un individu s'exprime, "notre attention est davantage attirée lorsque la personne qui parle donne l'impression de nous regarder environ 30% du temps", indique Marie Lacroix, citant une étude menée par deux universitaires britanniques*.
Plus étonnant encore, l'absence de contact visuel est interprétée par le cerveau comme "un évitement du regard", note l'experte. Cette réaction inconsciente et automatique donne "l'impression que la personne est sur la défensive ou inattentive", détaille-t-elle. De la même manière, les retards de son et d'image provoquent une interprétation négative des interlocuteurs. En 2014, des chercheurs allemands ont montré qu'un décalage de 1,2 seconde pouvait suffire à être perçu comme moins amical ou moins concentré*.
Quand l'écran devient miroir
Si la visioconférence bouleverse la perception des autres, elle modifie également le regard porté sur soi-même. Se voir à l'écran pendant la discussion avec les autres joue sur l'anxiété et la fatigue mentale. "Quand vous êtes en visioconférence, vous savez que tout le monde vous regarde. Vous êtes comme sur scène, ce qui provoque une pression sociale et l'impression que vous devez jouer", souligne Marissa Shuffler, enseignante en psychologie organisationnelle à l'université américaine de Clemson, auprès de la BBC*. En plus de devoir gérer la conversation, l'esprit n'a de cesse de se demander quelle posture adopter ou de se focaliser sur son propre visage.
Et dans le contexte actuel, où les espaces professionnel et personnel ne font plus qu'un, le cerveau est d'autant plus à l'affût de la moindre situation génératrice de malaise face à nos collègues : et si l'un des enfants faisait irruption dans le champ de la caméra ? Ou que le chat grimpait sur le bureau ?
"Vous mettez votre cerveau en double tâche : vous vous concentrez à la fois sur la personne à qui vous parlez et sur vous."
Nawal Abboubà franceinfo
"Or, le système attentionnel ne traite pas les informations en parallèle, mais en série", ajoute la spécialiste. Et chaque aller-retour entre votre visage et celui de votre interlocuteur est énergivore. "L'attention que vous allez prêter à votre image dépend aussi de la personne en face de vous, précise toutefois Nawal Abboub. Quand vous discutez avec un collègue, un collaborateur ou un supérieur, vous n'êtes pas sur les mêmes niveaux de ressources."
"Où est Charlie ?"
La situation se complique encore quand les participants à la réunion sont nombreux. Le mode galerie, où les visages apparaissent dans de petites vignettes, est difficile à gérer pour le cerveau. "C'est comme si on devait jouer à 'Où est Charlie ?'", illustre Marie Lacroix. "On peut capter des choses assez générales, voir si l'audience a l'air réceptive ou se désintéresse, mais c'est plus difficile de prêter attention à chacun", nuance-t-elle. Sans compter qu'un appel vidéo ne se résume pas à un écran avec un ou plusieurs visages. "Il y a aussi un tchat sur le côté et des notifications peuvent apparaître, détaille Nawal Abboub. Il y a beaucoup de sources de distraction et ça rend l'espace encore plus difficile pour se concentrer."
Devant cet afflux d'informations, le cerveau se met donc en "attention partielle continue", analyse National Geographic*, et jongle avec une multitude de tâches, sans se concentrer pleinement sur l'une d'elles. Comme si vous essayiez de cuisiner et de lire en même temps, relève le média.
A cela s'ajoute qu'avec la crise sanitaire, des moments de vie, d'ordinaire séparés, sont désormais tous réunis en visioconférence. "Imaginez que vous vous rendiez dans un bar, et que dans ce même bar, vous discutiez avec vos professeurs, rencontriez vos parents ou organisiez un rendez-vous amoureux. C'est exactement ce que nous faisons en ce moment [en visioconférence]", avance Gianpiero Petriglieri, enseignant à l'Institut européen d'administration des affaires, auprès de la BBC.
"Le travail à distance nous impose un monocanal qui est l'ordinateur."
Marie Lacroixà franceinfo
"La fatigue mentale est générée par l'accumulation du temps passé sur une même tâche", expose l'experte. Même en jonglant avec des réunions professionnelles et des appels vidéo entre amis, l'activité reste similaire et suscite donc de l'épuisement. D'autant plus si les participants sont peu actifs lors de ces visioconférences. "Cela peut paraître contre-intuitif, mais rester passif [face à un ordinateur] est encore plus demandeur d'énergie", ajoute Nawal Abboub, comparant cette situation au travail "très fatigant" des professionnels de la vidéosurveillance qui scrutent en permanence des écrans.
Gare à la "visionite"
Alors comment se prémunir de cette fatigue ? Pensez d'abord à faire des pauses visuelles. "Toutes les vingt minutes, il faut lever les yeux de son écran et regarder à vingt mètres devant soi pendant vingt secondes", recommande Marie Lacroix, qui a cofondé Cog'X, une agence de conseil en sciences cognitives auprès des entreprises. Autre possibilité : fixer des créneaux de réunion plus courts pour laisser un temps de récupération.
Exit aussi l'utilisation systématique de la caméra. "On peut l'allumer au début de la réunion, pour prendre des nouvelles des autres, garder ce moment d'interactions, suggère Marie Lacroix. Puis la couper quand on entre dans des aspects plus techniques de la discussion afin de permettre à chacun de se concentrer sur le contenu."
Pour compenser l'absence d'une partie des signes non verbaux, Nawal Abboub, cofondatrice de l'agence de conseil Rising Up, propose de "jouer davantage sur la voix" ou d'"amplifier les gestes du visage" pour capter l'attention de l'auditoire. Etablir des règles explicites permet par ailleurs de fluidifier les échanges : lever la main pour prendre la parole, poser les questions dans l'espace de tchat.
"Il ne faut pas non plus tomber dans le syndrome de la visionite", poursuit Nawal Abboub, qui incite à alterner avec d'autres modes de communication. "On peut aussi s'appeler par téléphone, s'envoyer des messages, travailler sur des documents partagés", détaille-t-elle. Selon l'experte, le meilleur conseil pour s'adapter reste d'apprendre à "connaître la manière dont notre cerveau fonctionne". "Ce n'est pas un ordinateur qui sait faire fonctionner Powerpoint et Excel en même temps", sourit la scientifique.
* Les liens marqués d'un astérisque renvoient vers des articles en anglais.
Publié
https://www.francetvinfo.fr/internet/pourquoi-la-visioconference-met-elle-notre-cerveau-k-o-et-comment-riposter_4283359.html#xtor=EPR-2-[newsletterquotidienne]-20210209-[lespluspartages/titre5]
En 2020, le nombre de cyberattaques a explosé dans le monde. La pandémie de Covid-19 a démultiplié les opportunités de déstabilisation dans plusieurs secteurs, dont celui de la santé.
Il fait déjà nuit, jeudi 10 décembre, quand l'alerte est donnée. Un pirate s'est introduit dans le système informatique du centre hospitalier de Narbonne (Aude). Hélène Lherbette, responsable des services numériques, est sur le pont. Une cellule de crise est montée pour répondre au plus vite à l'attaque, limiter ses dégâts et "dire aux médecins quelles conséquences cela pourrait avoir sur leur travail". La décision est prise d'isoler le serveur touché, de couper les accès internet et de poursuivre les soins en utilisant les données sauvegardées en interne, a priori épargnées.
La situation n'est pas inédite à l'hôpital de Narbonne. "On est attaqué tous les jours, cela varie entre une vingtaine et une centaine de fois, relativise la responsable. On a même des jours avec 400 attaques. Pourtant, on est un petit établissement." En général, le premier niveau de sécurité suffit à arrêter ces tentatives d'infiltration. Pas cette fois, même si le pire a été évité. Tous les écrans auraient pu être hors service. Un "cauchemar" vécu dans de nombreux centres hospitaliers.
"Plus rien ne fonctionnait"
Depuis 2018, la cybermenace croît de manière effrénée, avec un pic atteint au cours d'une année 2020 marquée par le Covid-19. "Le nombre de victimes a ainsi été multiplié par quatre en un an", rapportent l'Agence nationale de la sécurité des systèmes d'information (Anssi) et son homologue allemand, le BSI. "Pendant la pandémie, le nombre d'attaques opérées à travers le monde contre des hôpitaux a grimpé en flèche", confirme à franceinfo Saif Abed, ancien médecin devenu consultant en cybersécurité.
Parmi les structures visées figurent l'Assistance publique - Hôpitaux de Paris (AP-HP) le 22 mars, la chaîne américaine hospitalière Universal Health Services (UHS) ou encore l'hôpital universitaire de Brno, en République tchèque. "Si vous marchiez dans les couloirs, vous pouviez voir que plus rien ne fonctionnait. Tous les services, tous les ordinateurs étaient touchés", se souvient Vlastimil Cerny, directeur informatique de l'hôpital de Prague, dans un documentaire* produit par le fournisseur d'antivirus Kaspersky.
Les hackers ne s'en prennent pas seulement aux hôpitaux. Les sites industriels pharmaceutiques, les organisations médicales, les acteurs logistiques et les laboratoires essuient aussi leur lot d'offensives ou de tentatives d'intrusion. Le 3 décembre, deux analystes d'IBM alertaient* sur une série d'hameçonnages ("phishing" en anglais, une technique destinée à leurrer la cible pour l'inciter à communiquer des données personnelles) visant des organismes chargés de la distribution des vaccins contre le Covid-19. Six jours plus tard, l'Agence européenne du médicament (EMA), chargée de délivrer les autorisations de mise sur le marché des vaccins, essuyait elle aussi une cyberattaque.
Ces attaques sont menées, bien souvent, par des pirates, par des espions, parfois affiliés à des gouvernements, ou par des cyberactivistes. A chaque groupe ses méthodes et ses objectifs : "On a par exemple des 'antivax' qui se sont mobilisés en disant : 'Le vaccin, c'est scandaleux, attaquons les labos pour les retarder'", explique Vincent Trély, président de l'Association pour la sécurité des systèmes d'information de santé (Apssis).
Des rançons de plusieurs millions de dollars
Les cybercriminels, eux, sont animés par la recherche du profit. Ils s'orientent généralement vers les demandes de rançon, à travers les fameux "rançongiciels" ("ransomware", en anglais). En France, en 2020, l'Anssi a été informée de 24 cas de compromission par ce type spécifique d'attaques dans le secteur de la santé, contre 17 en 2019.
Ces dernières années, un écosystème bien rodé semble s'être structuré. Certains développent des logiciels malveillants, tandis que d'autres mènent les attaques, réclament le paiement d'une rançon en cryptomonnaie, revendent les données ou blanchissent l'argent. Les profits peuvent être conséquents, "de quelques centaines à plusieurs millions de dollars", estime l'Anssi dans un rapport de février 2020 (PDF).
Accroître le sentiment de panique
Si elles sont parfois touchées de manière hasardeuse, les structures médicales peuvent aussi être la cible d'attaques plus subtiles : l'envoi de faux mails piégés attribués aux agences régionales de santé, de messages porteurs de nouvelles consignes sanitaires, de nouveaux protocoles pour les prélèvements, ou encore des bons de commande de masques ou de surblouses ont été ainsi identifiés en 2020.
L'objectif est d'utiliser la pandémie pour accroître la panique lors d'une cyberattaque. Cette méthode a déjà fait ses preuves, selon Stéphane Duguin, directeur général de l'institut CyberPeace et ancien collaborateur d'Europol. "Le premier 'ransomware' a été lancé contre le secteur de la santé en 1989 au cours d'une conférence de l'Organisation mondiale de la santé sur le sida, raconte-t-il. Déjà, une crise sanitaire était transformée en opportunité criminelle."
L'enjeu est de taille, car le blocage des systèmes informatiques peut menacer des vies humaines. "Une cyberattaque peut vous obliger à rediriger un patient qui fait un infarctus vers un autre hôpital et les trente minutes que vous allez lui faire perdre vont peut-être l'amener à être hémiplégique, alors qu'il aurait pu récupérer totalement", illustre l'ancien médecin Saif Abed.
Mi-septembre, l'hôpital universitaire de Düsseldorf (Allemagne) a été paralysé par une attaque, obligeant le transfert d'une patiente, morte peu de temps après. Peut-on parler de la première "cyberattaque mortelle" ? Après deux mois d'enquête, le parquet de Cologne n'a pu établir le rôle décisif du piratage, rapporte le magazine spécialisé Wired*. "Mais cela va arriver un jour ou l'autre", prévient Loïc Guezo, secrétaire général du Club de la sécurité de l'information français (Clusif).
Les pirates l'ont bien compris : la menace qui plane sur la vie des patients joue dans la décision de payer ou non la rançon. En matière de négociation, chaque Etat possède sa ligne de conduite. Les Etats-Unis ont eu tendance à beaucoup payer, faisant exploser le prix des rançons, tandis que d'autres, comme la France, recommandent de ne pas céder. Se fournir en monnaie virtuelle prend du temps, payer ne garantit pas de pouvoir récupérer facilement ses données, l'intervention de techniciens spécialisés restera nécessaire et surtout, toute rançon payée contribue à financer la montée en compétence des cybercriminels.
Un milieu difficile à sécuriser
Les hôpitaux sont des cibles privilégiées pour les cybercriminels parce qu'il devient plus compliqué d'attaquer des banques ou des industries de pointe, qui ont mis des millions dans la sécurité", analyse Vincent Trély. Avec relativement peu de moyens, le milieu médical doit gérer des données personnelles sensibles. Ces dernières années, les dossiers médicaux, les traitements, les ordonnances, les résultats d'examens, les suivis des constantes vitales, et même les pousse-seringues se sont informatisés, démultipliant les risques de compromission des données.
Loïc Guezo cite notamment le cas des scanners ou des appareils d'IRM, particulièrement vulnérables : "Si les équipes informatiques commencent à installer des logiciels antivirus, la garantie est perdue et elles n'ont plus le droit de les utiliser d'un point de vue juridique." "C'est du matériel fantastique pensé pour le soin, mais il repose sur des couches informatiques minables !", s'indigne Vincent Trély.
"Vous avez dans les hôpitaux français des appareils d'IRM et des scanners à 1,5 million d'euros qui tournent sous Windows XP."
Vincent Trély, président de l'Association pour la sécurité des systèmes d'information de santéà franceinfo
Le manque de moyens pèserait donc, ici aussi, dans la bonne marche des structures de soin. En 2018, le budget global accordé au numérique, dont celui de la sécurité en ligne, ne représentait que 1 à 2% du budget général des hôpitaux dans une majorité d'établissements, rapporte l'atlas des systèmes d'information hospitaliers français, contre 4,3% pour l'Espagne ou 4,9% pour les Pays-Bas, selon l'enquête européenne annuelle 2019 sur la santé en ligne*.
Du côté des autorités, des mesures spécifiques ont été menées depuis 2017 : un portail de signalement des attaques a été ouvert et des instructions communiquées. Les choses vont dans le bon sens, confirment les spécialistes interrogés par franceinfo, mais pas assez vite, face au développement frénétique des groupes criminels.
"Si on doit mettre des codes, on perd du temps"
Par ailleurs, le manque de formation des soignants à la cybersécurité est régulièrement dénoncé. Le ministère de la Santé communique sur le sujet avec des campagnes de sensibilisation comme "Tous cybervigilants" (PDF). En attendant, le retard reste conséquent et l'apprentissage trop souvent conditionné à une mauvaise expérience. "Arriver à ce qu'un chirurgien mette un mot de passe de huit caractères et le change tous les dix mois, c'est compliqué", regrette Vincent Trély, qui organise des séminaires de sensibilisation.
"On part de très loin, car l'hôpital est un monde bienveillant. Dans l'armée, quand vous leur dites qu'il faut mettre de la sécurité, ils répondent : 'Bien sûr, les ennemis sont là !' A l'hôpital, on vous répond : 'Oh non, si on doit mettre des codes, on perd du temps et on n'en a déjà pas assez pour nos patients. Qui voulez-vous qui nous en veuille ?" La liste des ennemis est pourtant longue. Et la pandémie n'a pas freiné leurs intentions.
* Les liens signalés par un astérisque renvoient vers des contenus en anglais.
https://www.francetvinfo.fr/sante/maladie/coronavirus/covid-19-comment-les-cybercriminels-cherchent-a-profiter-de-la-pandemie_4246923.html#xtor=EPR-2-[newsletterquotidienne]-20210113-[lestitres-colgauche/titre1]
/https%3A%2F%2Fcdn-s-www.lejsl.com%2Fimages%2F10356E77-3A48-4280-9888-8ACAD0055A65%2FFB1200%2Fphoto-1608634807.jpg)
Technologie. La fin du mot de passe, c'est pour 2021 !
https://www.lejsl.com/magazine-lifestyle/2020/12/28/la-fin-du-mot-de-passe-c-est-pour-2021
La fin du mot de passe, c'est pour 2021 ! Microsoft fait la guerre aux mots de passe depuis quelques années. La firme de Redmond multiplie les technologies de sécurité et espère mettre fin au mot de passe dès l'année prochaine
La cyber-attaque géante s'est introduite dans le Trésor américain..Ls Etats-Unis continuent de faire le bilan de la cyberattaque de grande ampleur attribuée à la Russie. Selon un sénateur, elle pourrait avoir frappé des systèmes informatiques utilisés par de hauts responsables du Trésor
La gigantesque cyberattaque "toujours en cours" aux États-Unis, de plus en plus de victimes..Le gouvernement américain n’a découvert que la semaine dernière cette attaque lancée dès mars.....Canada, Mexique, Belgique, Espagne, Royaume-Uni, Israël et Émirats arabes unis aussi touchés
/https%3A%2F%2Fimg.economiematin.fr%2Fthumbs%2FImages%2Fcloud-financement-technologies-entreprises-services.jpg)
Télétravail : Les 5 menaces de sécurité - EconomieMatin
http://www.economiematin.fr/news-teletravail-menace-securite-internet-informatique-entreprise-soyer
Du jour au lendemain, les équipes de cybersécurité doivent s’adapter à une nouvelle réalité : le placement en télétravail de la quasi-totalité des salariés. Dans des situations aussi particulières que celle que nous vivons actuellement, la continuité de l’activité prend souvent le pas sur les bonnes pratiques de sécurité...
Les réunions en vidéo, qui se sont démultipliées avec le confinement, sont les cibles de pirates informatiques. Les plateformes peinent à réagir.
Ils s'étaient réunis, par visioconférence, pour célébrer le 77e anniversaire du soulèvement du ghetto de Varsovie, dimanche 19 avril. Alexandra Cordebard, maire du 10e arrondissement de Paris, où est situé le centre Medem, à l'origine de cet événement, avait commencé à faire un discours lorsque les 150 participants ont vu apparaître sur leurs écrans des contenus pédopornographiques. « Nous sommes parvenus à stopper très vite la retransmission, mais le mal avait été fait », témoigne Léopold Braunstein, président du centre Medem.
Une plainte va être déposée vendredi 24 avril (en période de confinement, il faut prendre rendez-vous avec son commissariat pour être reçu par la police) par Léopold Braunstein, mais aussi par le bureau du Club laïc de l'enfance juive (CLEJ), coorganisateur de la manifestation, et l'Union des étudiants juifs de France (UEJF). Mais cette cyberattaque n'est pas un cas isolé. « Le lendemain, au cours d'une autre cérémonie, organisée pour honorer la mémoire des victimes de la Shoah, le phénomène s'est reproduit », indique Noémie Madar, présidente de l'UEJF, qui relève qu'au moins quatre commémorations, de ce qui est désigné en hébreu sous le nom de YomHaShoah, ont été piratées le même jour.
Lire aussi Cybercrime : « La vulnérabilité en mode télétravail est bien plus importante »
La France n'est pas un cas isolé. Loin de là. Aux États-Unis et en Allemagne, des événements similaires ont été rapportés. À cette nuance près qu'aux contenus pornographiques s'ajoutaient parfois des invectives antisémites. « Au moins une réunion de travail d'une entreprise sans lien avec la communauté juive a aussi été récemment interrompue par des images pédophiles et des chants nazis », relève Noémie Madar.
Ces événements qui n'ont pas reçu de qualification juridique, à l'heure où sont écrites ces lignes, soulèvent des inquiétudes sur les systèmes de sécurité des plateformes utilisées : notamment l'application Zoom, qui rencontre, depuis le début du confinement, une affluence record.
Lire aussi Vie privée, porno, failles de sécurité : les réponses du créateur de Zoom
Comme elle l'avait fait l'an dernier lorsqu'avait été repérée sur Twitter une vague de publications antisémites, l'Union des étudiants juifs de France (UEJF) a immédiatement pris contact avec le directeur de Zoom en France, Loïc Rousseau. « Nous souhaitions voir avec lui quels dispositifs peuvent permettre d'empêcher que de tels méfaits se reproduisent. En tant que plateforme de diffusion de contenus, cette entreprise a une responsabilité », insiste Noémie Madar.
« Nous prenons ce problème très au sérieux », répond Loïc Rousseau, qui signale qu'une liste de tutoriaux a été mise en place pour apprendre aux usagers de Zoom à se prémunir contre de telles intrusions. « Nous avons simplifié les paramétrages de sécurité pour qu'ils deviennent plus intuitifs. De nombreux systèmes existent depuis le départ pour sécuriser les visioconférences : il est possible de mettre en place des codes d'accès à 9 chiffres pour verrouiller la salle de réunion, une salle d'attente offre la possibilité de filtrer les invités et il est désormais plus facile de signaler des trolls, car on peut « flagger » les individus. Enfin, deux mails ont été ouverts pour permettre les signalements », complète-t-il.
« Depuis le début du confinement, Zoom a vu son activité exploser et cette application est, de toute évidence, dépassée par son succès », explique Léopold Braunstein. Depuis le mois d'avril, près de 300 millions d'internautes utilisent, en effet, Zoom contre 10 millions en décembre, confirme l'entreprise. « Nous ne pouvons pas être derrière chaque utilisateur pour leur expliquer comment paramétrer leurs réunions », se défend Loïc Rousseau.
« Reste que Zoom pourrait prévoir un bouton permettant un signalement simple et rapide des contenus offensants, semblable à ceux qui existent sur Facebook et Twitter », émet Noémie Madar. Outre-Atlantique, l'association antiraciste Anti-Defamation League demande la même chose, depuis le 24 mars, date à laquelle un groupe suprémaciste blanc a attaqué selon le même modus operandi une association d'étudiants juifs de Boston.
Dans un communiqué, publié par le groupe le 23 avril, Éric Zuan, le PDG de Zoom, a indiqué qu'un tel instrument serait prochainement disponible. « Nous ferons, par ailleurs, tout notre possible pour apporter notre concours aux autorités de police lors de l'enquête. Encore faut-il que nous soyons rapidement tenus destinataires des heures précises auxquelles ont été organisées ces réunions sur Zoom et de l'identifiant de l'organisateur. Or, nous ne disposons pas, à ce jour, de ces éléments », complète Loïc Rousseau.
« Comme souvent avec les outils informatiques grand public, les failles de sécurité émanent plus souvent des usagers que d'erreurs de programmation. En l'occurrence, les utilisateurs de Zoom ne prennent pas forcément l'attention nécessaire pour protéger leur connexion. Certaines personnes laissent parfois traîner sur des réseaux sociaux l'heure et le lien d'une réunion en visioconférence, ce qui autorise n'importe qui à s'y joindre », indique, de son côté, Éric Bidou, directeur technique Europe de Trend Micro, une entreprise japonaise spécialisée en cybersécurité. « Il est recommandé, dans ce genre de grands meetings, d'éviter d'ouvrir le micro des participants ou de bloquer l'autorisation de partage d'écran aux inscrits », surenchérit le directeur France de Zoom.
Il n'empêche. La multiplication de ces attaques informatiques comme le choix des cibles interrogent. Même si l'Agence nationale de sécurité des services informatiques (Anssi) n'assure, selon ses statuts, que la protection des opérateurs d'importance vitale : les entreprises et administrations critiques pour la sécurité et l'indépendance du pays, elle n'en a pas moins enregistré le signalement de ces événements… Les investigations techniques les concernant débuteront après le dépôt formel de la plainte.
Lire aussi Le télétravail, une aubaine pour les pirates informatiques.
Par Baudouin EschapasseInternet: mobilisation générale pour éviter la panne
Les opérateurs télécoms ont mobilisé 15000 techniciens et ingénieurs pour maintenir des réseaux vitaux à la vie et l’économie du pays
Commentaire de Jean-Marc Jancovici : "Ce qui est à redouter, dans nos sociétés urbaines fortement dépendantes de systèmes sophistiques pour maintenir les gens et les organisations en vie (système de transports, d'entreposage, de communication, de production "juste à temps", etc), c'est l'effet en cascade. Et souvent ce dernier n'est pas prévisible.
Ainsi, je ne crois pas que les concepteurs de réseaux numériques aient prévu qu'une pandémie pourrait conduire une large fraction de la population à être "enfermée chez soi", avec du coup la possible fragilisation de ce qui permet précisément au mode dégradé de fonctionner à peu près en pareil cas ! (le système de communication). Et ce n'est qu'un exemple.
A nouveau, cet épisode est un appel à ce que les plans pour l'avenir fassent l'objet d'une analyse par scénarios. Ca vaut pour les entreprises, mais aussi pour la puissance publique, qui aujourd'hui (et l'énergie en est une superbe illustration) ne sait trop souvent réfléchir que dans un cadre d'Alice au pays des merveilles, ou la croissance résout tous les problèmes, et où toute dégradation n'est que transitoire.
Malheureusement, cette insouciance se paye toujours à un moment où à un autre."
(publié par Joëlle Leconte)
https://www.facebook.com/jeanmarc.jancovici/posts/10159102173692281
Alors que le télétravail est à l’ordre du jour pour bon nombres de nos concitoyens, que les élèves de tous âges se tournent vers les cours en ligne, une question se pose: L’Internet fixe et mobile vont-t-il tenir? Oui… et non. Tout dépend du comportement des Français
/https%3A%2F%2Fimg.20mn.fr%2F_Ifc8dSuRL2UYlIOxjvT-g%2F648x360_gendarmes-nord-enquetent-mouse-jacking-illustration.jpg%23width%3D648%26height%3D360)
La recrudescence des " mouse jacking " inquiète les gendarmes du Nord
https://www.20minutes.fr/lille/2734267-20200306-nord-recrudescence-mouse-jacking-inquiete-gendarmes
Depuis le début de l’année 2020, gendarmes et policiers du Nord ont observé une augmentation significative des vols de véhicules grâce à la méthode méconnue du « mouse jacking ». Les délinquants piratent littéralement les systèmes électroniques des voitures récentes et parviennent à les dérober sans faire de casse...
Un mémo publié par la marine américaine demande à tous les propriétaires d’un smartphone fourni par l’armée de supprimer l'application TikTok. Le document relayé sur un groupe Facebook fait même état d’une mesure prévue à l’encontre de celles et ceux qui ne se désinstalleront pas le réseau social créé en Chine....
Les banques sont des proies convoitées par les hackers. De nouvelles attaques consistent à vider les distributeurs de billets et à infecter les téléphones mobiles des clients.
C’est une fraude « en plein essor », comme l’a signalé Laurent Nunez, le secrétaire d’Etat auprès du ministre de l’intérieur, le 15 octobre dernier, lors d’un colloque organisé par la Fédération bancaire française. Elle consiste à contaminer des smartphones avec un virus de type « cheval de Troie » – malveillant et invisible pour l’utilisateur.
Le mode opératoire est très simple : le hacker envoie un message vers un mobile, son propriétaire clique sur le lien du message, permettant ainsi l’installation du « malware » sur le portable. Et lorsque le client se connecte à sa banque en ligne par l’appli bancaire de son smartphone, le virus récupère les identifiants, mots de passe et autres informations personnelles, libérant ainsi l’accès à ses comptes bancaires.
« Ayons conscience que ces attaques se multiplient (…) Au second semestre 2018, on note 61 000 infections de ce type, c’est une hausse de 40 % par rapport au dernier record fin 2016 », a alerté M. Nunez.
« Début 2019, en l’espace de trois mois, nous avons recensé plus de 1 600 souches différentes de ce malware. Les cyber-attaquants savent que nous parvenons à les détecter, donc ils les modifient en permanence. Ces attaques visent tous les établissements qui ont une activité de banque en ligne », renchérit Thierry Olivier, le responsable de la sécurité des systèmes d’Information de la Société générale, en précisant que cette fraude touche les téléphones Android, mais épargne les iPhone.
« Au moins 95 % » des attaques bloquées
Les banques affirment qu’elles parviennent à déjouer la plupart des coups. « Un client qui se connecte à sa banque en ligne utilise souvent les mêmes canaux et quasiment toujours les mêmes fonctions. Nous avons des dispositifs utilisant de l’intelligence artificielle qui analysent leur comportement et dès qu’un changement est détecté, cela génère des alarmes. Le conseiller contacte alors le client pour vérifier s’il s’agit d’une fraude, explique M. Olivier. Nous parvenons à bloquer au moins 95 % de ces attaques ». Mais les fraudeurs ne se contentent pas d’effectuer des virements à leur profit. « Ils collectent les données bancaires et les revendent sur le darknet », prévient Catherine Chambon, la sous-directrice de la lutte contre la cybercriminalité à la direction centrale de la police judiciaire.
Plus rocambolesque, une vague de « jackpotting », des cyberbraquage de distributeurs automatiques de billets (DAB), touche la France depuis 2016. « L’originalité du mode opératoire est de combiner attaque physique et numérique », note Mme Chambon. Un hacker travaille à distance avec une équipe chargée de forcer un DAB pour connecter un ordinateur portable au système informatique du distributeur et en prendre le contrôle, par le biais d’une simple prise USB. Le pirate peut alors commander au distributeur automatique d’éjecter les billets.
Ce type de casse s’est multiplié à partir de l’été 2018, jusqu’au démantèlement d’un gang particulièrement actif au printemps dernier. « Ces malfaiteurs auraient acheté un modèle de DAB d’occasion sur Alibaba en Chine, sur lequel ils ont pu effectuer leurs tests pour faire sortir l’argent du distributeur. Le cerveau, qui pilotait les attaques à distance, prenait la moitié de l’argent récupéré par les fraudeurs et se faisait payer en bitcoins, d’où les difficultés pour remonter jusqu’à lui », détaille M. Olivier, à la Société générale, qui a perdu plusieurs dizaines de milliers d’euros dans cette affaire. Selon la police, de telles tentatives se poursuivent, mais la plupart des banques ont renforcé la sécurité du modèle de DAB visé par les attaques.
« Les systèmes de sécurité d’une banque sont robustes, les hackers ne cherchent pas à les faire tomber, mais à les contourner », analyse Mme Chambon. Ces portes d’entrée peuvent être les clients de l’établissement, ses salariés (tous secteurs économiques confondus, 35 % des incidents de cybersécurité sont générés malgré eux par des collaborateurs) et de plus en plus souvent les prestataires ou sous-traitants connectés aux systèmes d’information de la banque.
Geek, moins de 30 ans, plutôt des hommes
Qui sont ces hackers ? « Ce sont plutôt des jeunes, de moins de 30 ans, des geeks, principalement des hommes, qui ont pu connaître une frustration dans leur vie professionnelle, veulent montrer qu’ils sont bons et passent du côté obscur, résume M. Olivier. Bien souvent ils partent à l’étranger, notamment en Europe de l’Est. »
Les banques françaises n’ont pas encore été confrontées à une cyberattaque massive, comme en ont connu récemment l’institution canadienne Desjardins (les données personnelles de tous ses clients particuliers, soit 4,2 millions de personnes, ont été dérobées en juin par un de ses employés) ou l’américaine Capital One, en mars dernier. Ce piratage, qui reste l’un des plus spectaculaire dans le secteur, a affecté les données de 106 millions de clients. L’auteure présumée, ingénieure en informatique, aurait travaillé pour Amazon Web Services, qui a fourni le serveur piraté utilisé par la banque.
« On ne peut pas garantir qu’une attaque d’envergure n’arrivera pas, reconnaît M. Olivier,mais nous mettons les moyens qu’il faut pour détecter l’ensemble des dispositifs malveillants. »Le groupe BNP Paribas dit, pour sa part, consacrer chaque année plus de 500 millions d’euros à sa cybersécurité.
Un Américain qui avait loué une voiture en mai dernier n'a jamais été déconnecté et a pu continuer de contrôler à distance le véhicule via l'application Ford........
/https%3A%2F%2Fimg.economiematin.fr%2Fthumbs%2FImages%2Ffrance-entreprises-bilan-cyber-securite.jpg)
Le DNS, ce système qui pourrait mettre l'économie numérique mondiale à terre - EconomieMatin
http://www.economiematin.fr/news-dns-systeme-economie-numerique-mondiale-terre-defaillir
Il y a quelques semaines, Internet a vacillé, à la suite d’un piratage informatique visant le système DNS. Des hackers se sont en effet attaqués à l’Icann, Internet Corportation for Assigned Names and Numbers, et ont réussi à détourner des adresses de sites web pour les orienter vers un site vérolé. Cette attaque a démontré à quel point le rôle du DNS est central et important, et surtout que les conséquences d’une défaillance pourraient être catastrophiques. En effet, si chaque système DNS cessait de répondre aux questions, l'économie numérique entière pourrait se retrouver avec un genou à terre, en quelques minutes....
/https%3A%2F%2Fimg.economiematin.fr%2Fthumbs%2FImages%2FImages2%2FBNP.jpg)
La plus grande banque française en panne, impossible de réaliser une transaction - EconomieMatin
http://www.economiematin.fr/news-plus-grande-banque-francaise-panne-bnp
....Je vous parle également régulièrement d’un ouvrage que je considère comme important « L’effondrement des sociétés complexes » du professeur Tainter et qui décortique parfaitement un phénomène qui a déjà eu lieu plusieurs fois dans l’histoire de l’humanité est qui consiste à voir les civilisations s’effondrer sous le poids de leurs propres complexités. Nos sociétés occidentales sont en plein cœur d’une problématique de ce type et la « croissance » est étouffée par nos complexités, nos lois, nos règles, règlements etc.................
/https%3A%2F%2Fcap.img.pmdstatic.net%2Ffit%2Fhttp.3A.2F.2Fprd2-bone-image.2Es3-website-eu-west-1.2Eamazonaws.2Ecom.2Fcap.2F2019.2F02.2F28.2F9100f031-26b5-49c1-bc93-5c42cd27520d.2Ejpeg%2F1200x630%2Fbackground-color%2Fffffff%2Fquality%2F70%2Fet-si-les-gps-sarretaient-de-fonctionner-le-6-avril-1329513.jpg)
Et si les GPS s'arrêtaient de fonctionner le 6 avril ?
https://www.capital.fr/lifestyle/et-si-les-gps-sarretaient-de-fonctionner-le-6-avril-1329513
Une remise à niveau d'un compteur utilisé par les appareils de navigation prévue le 6 avril prochain fait craindre des dysfonctionnements des GPS. Cela ne s'était pas produit depuis 1999. Des mises à jour sont disponibles en ligne pour resynchroniser les appareils........
Depuis vendredi soir, le réseau internet mondial est sous le coup d’une vaste cyberattaque. Des pirates présumés iraniens auraient modifié les adresses –et non le contenu- de sites internet d’entreprises et de gouvernements. Ces adresses pointeraient vers des sites que les pirates contrôlent....
/https%3A%2F%2Fimg.economiematin.fr%2Fthumbs%2FImages%2Fdeco%20noel.jpg)
Le jouet intelligent, le cadeau de Noël idéal... pour les pirates ! - EconomieMatin
http://www.economiematin.fr/news-jouet-intelligent-cadeau-noel-ideal-pour-pirates
Les jouets intelligents vont compter parmi les incontournables de Noël. Alors que les fabricants rivalisent pour offrir les fonctionnalités les plus originales pour séduire enfants et parents, les pirates eux lorgnent sur les nombreuses vulnérabilités des derniers jouets connectés qu’ils vont pouvoir exploiter. Les jouets connectés sont peut-être les cadeaux les plus originaux et les plus au goût du jour, mais mieux vaut y réfléchir à deux fois avant de les inscrire sur la liste du Père Noël...
Une étude réalisée par la firme de sécurité New Knowledge a révélé que des centaines de comptes liés à la Russie ont adressé des messages sur Twitter pour exacerber la colère des Gilets jaunes en France...
/https%3A%2F%2Fphotostock.fr.express.be%2FL2%2F00%2F04%2F55%2F76.png)
Pourquoi Huawei donne des cauchemars aux pays occidentaux
https://fr.express.live/2018/12/07/pourquoi-huawei-donne-des-cauchemars-aux-pays-occidentaux
...Huawei a en effet conclu de nombreux contrats dans les pays européens avec des opérateurs de téléphonie tels que Dutch Telekom ou Vodafone, dans le cadre du déploiement des réseaux de la 5G l'année prochaine. Non seulement ils permettront d'accélérer les transferts de données, mais les réseaux 5G permettront également d'améliorer la communication et la coordination des voitures autonomes, feux de circulation, réseaux de robots dans les usines, ou matériels militaires, entre autres. Le nombre d'appareils interconnectés devrait donc s'étendre considérablement, ce qui implique que les conséquences d'un piratage en seraient aggravées...
/http%3A%2F%2Fwww.ulyces.co%2Fwp-content%2Fuploads%2F2018%2F05%2FCapture-d%E2%80%99e%CC%81cran-2018-05-29-a%CC%80-10.20.46-700x374.png)
La première cyberattaque de l'histoire a eu lieu en France il y a 200 ans
Près de 200 ans avant WannaCry ou Spectre et Meltdown, la première cyberattaque de l'histoire avait lieu en France, en 1834. La cible était un système appelé " télégraphe Chappe ", inventé ...
http://www.ulyces.co/news/la-premiere-cyberattaque-de-lhistoire-a-eu-lieu-en-france-il-y-a-200-ans/
Depuis le 11 avril, vous pouvez déclarer vos revenus sur le site des impôts. Si vous l'avez fait, vous avez sans doute constaté qu'il était impossible de rentrer à moins de visionner une vidéo hébergée sur YouTube. Hors, cette plateforme récolte des données sur l'utilisateur...
/http%3A%2F%2Fwww.bfmtv.com%2Fi%2F0%2F0%2F746%2Ffb8d549770355a013edb3fd302be2.jpg)
Un casino piraté... grâce au thermomètre connecté de l'aquarium
La dirigeante d'une entreprise de cybersécurité rapporte une anecdote qui rappelle la vulnérabilité des objets connectés qui nous entourent.
De quoi gâcher la grande fête des geeks. Des chercheurs de Google et Facebook ont découvert que les micro processeurs étaient vulnérables aux attaques. Or, ces puces électroniques sont dans le cœur de la majorité des systèmes informatiques...
"Spectre" et "Meltdown". Ce ne sont pas des épisodes de James Bond, mais le nom de deux failles qui concernent les microprocesseurs que l'on trouve dans nos appareils électroniques, révélées mercredi par le site britannique spécialisé The Register. Spectre a été dévoilée par Google, tandis que Meltdown a été découverte par plusieurs équipes de chercheurs. Les microprocesseurs sont présents dans les ordinateurs et appareils électroniques (type smartphone) : ils traitent les données et exécutent les instructions...
/https%3A%2F%2Fcdn-s-www.leprogres.fr%2Fimages%2F15F2311A-9932-4DC5-9753-A409140375A1%2FFB1200%2Fphoto-1511081809.jpg)
L'Allemagne interdit les montres connectées pour enfants
Les montres connectées pour les enfants sont peut-être pratiques, elles sont dangereuses. C'est du moins l'avis de l'agence nationale allemande des télécommunications. Celle-ci vient d'interdir...
Notre capacité de concentration "longue durée" est de 8 secondes. Elle diminue à mesure que les usages numériques, et l'utilisation de réseaux sociaux augmentent. Dans les classes et les amphithéâtres, cela devient un réel problème pour les professeurs....
Dans la nuit du 17 au 18 décembre 2016, au cœur de l’hiver, une centrale électrique de Kiev a été touchée par une panne électrique d’une heure qui n’a pas vraiment fait la une des médias. Mais selon des chercheurs, elle a été causée par un virus informatique qui serait lié à la Russie. Et qui serait capable de s’en prendre à de nombreuses infrastructures partout dans le monde, y compris au gaz et à l’eau...
/https%3A%2F%2Fimg.economiematin.fr%2Fthumbs%2FImages%2Ffrance-numerique-opportunites-dangers-emplois.jpg)
Arrêtons d'idolâtrer le numérique ! - EconomieMatin
http://www.economiematin.fr/news-arretons-d-idolatrer-le-numerique-
Le "tout numérique" est un engouement "politiquement correct", comme le furent en leur temps le chauffage au charbon et la production d’énergie par les machines à vapeur. Au début d’une révolution technologique, le sentiment du progrès rend peu sensible aux inconvénients que présentent d’une part les nouvelles techniques en elles-mêmes, et d’autre part l’usage maladroit ou volontairement nocif qui en est fait...
"Le genre de choses qui pourrait vous empêcher de fermer l'œil la nuit." C'est en ces termes que Rob Bertholee, le chef des services secrets néerlandais, a qualifié un potentiel sabotage d'infrastructures vitales devant plusieurs centaines d'experts et de représentants officiels. Ils se sont réunis à La Haye lors d'une conférence sur la cybersécurité.
L'avertissement est intervenu alors qu'une cyberattaque internationale a fait plus de 200.000 victimes dans au moins 150 pays depuis vendredi 12 mai.
"Les menaces de cyberattaques ne sont pas imaginaires, elles sont tout autour de nous", a assuré le directeur des services secrets lors de ce forum néerlandais. "A mon avis, nous pourrions être bien plus proches d'un acte grave de sabotage numérique que beaucoup de personnes ne le pensent."
> Lire aussi: Six choses que vous ignorez (peut-être) sur la cyberattaque mondiale
Troubles, chaos et désordre
Pour illustrer la vulnérabilité des infrastructures, M. Bertholee a rappelé plusieurs situations passées. Notamment en 2012, lorsque les ordinateurs de la plus grande compagnie pétrolière d'Arabie saoudite avaient été victimes d'une attaque. Autre cas, trois ans plus tard, les compagnies d'électricité ukrainiennes avaient été piratées provoquant ainsi une panne de courant pendant plusieurs heures.
Le directeur des services secrets néerlandais a expliqué cette fragilité par les fortes interconnexions qui lient les infrastructures du monde entier. Ce qui compte autant "d'avantages que de vulnérabilités", selon lui.
"Imaginez ce qu'il pourrait se passer si le système bancaire tout entier était saboté durant un jour, deux jours, ou une semaine [...] Ou s'il y avait une panne dans notre réseau de transports. Ou si les contrôleurs de trafic aérien étaient confrontés à des cyberattaques pendant qu'ils donnent des instructions à des vols. Les conséquences seraient catastrophiques."
Rob Bertholee assure qu'un sabotage de l'un de ces acteurs pourrait ainsi avoir des "répercussions publiques, causant troubles, chaos et désordre".
> Lire aussi: Cyberattaque mondiale : "Ce n'est pas fini", prévient le héros accidentel britannique
Le cyberterrorisme, une priorité
Autre point à l'ordre du jour de la conférence, la menace cyberterroriste, provenant notamment d'organisations telles que le groupe Etat islamique ou Al-Qaïda. "Elle reste limitée", a assuré Rob Bertholee. "Mais le terrorisme inspiré par les djihadistes est la priorité des services secrets." Et d'ajouter:
"Le niveau d'expertise technique accessible à un groupe djihadiste est toujours insuffisant pour infliger des dégâts importants ou des dommages corporels par le biais d'un sabotage numérique.[...] Ils n'en ont peut-être pas encore la capacité mais ils en ont certainement l'intention."
Le chef des services secrets néerlandais a renouvelé sa mise en garde aux gouvernements et au secteur privé, les priant de collaborer et de se tenir prêts face à des menaces futures dans le domaine numérique. D'après des spécialistes de la sécurité informatique, de nouvelles attaques sont possibles. Concernant la cyberattaque internationale de vendredi, un lien potentiel avec la Corée du Nord a été évoqué.
( avec AFP)
Cyberattaque: Qui est donc ce Britannique qui a stoppé la propagation du virus?
Ce petit génie de l'informatique, 22 ans qui habite chez ses parents dans le sud-ouest de l'Angleterre, reste relativement discret et modeste. Ce héros du week-end dit qu'il n'a eu qu'un coup de ...
Des hackers ont attaqué avec un logiciel malveillant des milliers d’administrations et d’entreprises à travers le monde, bloquant l’utilisation des ordinateurs et exigeant une rançon. Le système de santé britannique est gravement touché.
“Une attaque massive par rançongiciel touche près de 100 pays” titre The Guardian au Royaume-Uni, où le système de santé publique NHS (National Health Security) est gravement perturbé par cette paralysie malveillante qui s’est déclarée dans la soirée de vendredi 12 mai.
L’outil utilisé par les pirates informatiques proviendrait d’”un logiciel volé à la NSA”, l’Agence nationale américaine de sécurité, explique le New York Times. “Cette attaque est la plus vaste que l’on connaisse à ce jour et l’ampleur des dommages est encore difficile à mesurer”, ajoute le quotidien américain, rapportant que les experts de la sécurité qualifient ces attaques d’”équivalent numérique d’une tempête”.
Transmis par mail, un virus affecte les fichiers partagés dans les entreprises et institutions, affichant un message de demande de rançon pour débloquer les données. “Un groupe de pirates dénommé Shadow Brokers (“les courtiers de l’ombre”) avait, voici quelques jours, donné accès à des outils de nuisance en clamant les avoir dérobés à la NSA”, rapporte The Guardian. Selon des experts internationaux de la sécurité numérique, des entreprises d’importance telles que l’opérateur de téléphonie Telefónica en Espagne, le groupe Renault en France, la société de livraison FedEx aux Etats-Unis ont été touchés.
Au Royaume-Uni, la panique a gagné les hôpitaux où les dossiers des patients ont été inaccessibles. “Le NHS traverse un week-end de chaos, obligeant les hôpitaux à annuler et reporter les traitements des patients”, écrit The Independent.
“Nous sommes dans l’incapacité de faire des radios, qui constituent un élément essentiel de la médecine d’urgence”, témoigne dans The Guardian un jeune médecin à l’hôpital de Londres, tandis qu’un tout jeune papa explique que, faute d’accès aux ordinateurs,
les infirmières sont incapables d’imprimer les bracelets électroniques d’identification des nouveaux-nés”.
Les reproches et règlements de comptes commencent à pleuvoir contre les autorités accusées de négligence. La ministre de l’Intérieur Amber Rudd, “n’a pas voulu confirmer qu’il existait une sauvegarde des données des patients et a assuré que le NHS mettrait à jour ses logiciels”, rapporte The Guardian. “Elle a seulement dit que les données ‘devraient’ être sauvegardées, mais pas si c’était une réalité” s’énerve le quotidien.
Un neurologue londonien travaillant pour le système de santé britannique, Krishna Chinthapalli, avait publié deux jours avant l’attaque un article dans le British Medical Journal, avertissant qu”il était “quasiment certain que les hôpitaux seraient anéantis cette année par un logiciel de rançonnage”.
The Guardian rappelle ainsi qu’en décembre 2016, un rapport “montrait que presque tous les établissements du NHS utilisaient une version obsolète du logiciel Windows”, par lequel les mails malveillants sont arrivés, qui ne bénéficiait plus des mises à jour de sécurité “depuis avril 2014”.
Alors que le NHS britannique comme les entreprises et institutions touchées à travers le monde s’affairent à réparer les dégâts, “ces attaques amènent à s’inquiéter il y a une urgence à tirer les leçons de ces attaques, estime le New York Times.
“Un nombre croissant de pays accumulent des cyberarmes, mais pourront-ils éviter que ces mêmes armes soient retournées contre eux et leurs propres citoyens?” s’interroge, dubitatif, le quotidien américain.
Permettre aux enfants d'utiliser des appareils portables (téléphones, tablettes, jeux vidéo, etc.) peut provoquer chez eux un risque plus grand de retard de langage, selon une nouvelle étude.
Cette étude canadienne s'est penchée sur 894 enfants âgés de six mois à deux ans et enrôlés dans le réseau de recherche et de pratique TARGet Kids!, basé à Toronto.
Leurs parents devaient déclarer combien de temps leurs enfants passaient avec un appareil portable, l'équipe constatant qu'à 18 mois, 20% des enfants utilisaient un appareil portable pendant en moyenne 28 minutes par jour.
Les chercheurs ont découvert que plus un enfant passait de temps avec un appareil portable, plus il était susceptible de connaître des retards de langage : pour chaque demi-heure passée sur un appareil portable, le risque augmentait de 49%.
Toutefois, l'équipe n'a constaté aucun lien entre le temps passé avec un appareil portable et d'autres types de retard de communication, par exemple dans le domaine des interactions sociales, du langage corporel ou de la gestuelle.
Cette étude est la première à établir un lien entre le temps passé à utiliser un appareil portable et le risque de retard de langage. Étant donné l'essor du nombre d'appareils portables dans les foyers, ces résultats pourraient revêtir une importance particulière.
L'étude vient par ailleurs confirmer une recommandation récente de l'Académie américaine de pédiatrie, décourageant l'utilisation de tout type d'écran chez les enfants de moins de 18 mois.
Les chercheurs soulignent que des recherches supplémentaires sont à présent nécessaires pour mieux comprendre le lien entre le temps passé sur un appareil portable et le retard de langage, et pour examiner les effets à long terme de cette pratique.
Les habitants de Dallas ont été réveillés dans la nuit de vendredi à samedi par les 156 sirènes d'alarme de la ville. Des pirates informatiques ont réussi à en prendre le contrôle, faisant...
/https%3A%2F%2Fimg.20mn.fr%2FliHrZOMxRcSDPxW3lhJvlA%2F648x360_are-you-lost-in-the-world-like.jpg)
Moby: "La technologie possède une face très sombre"
http://www.20minutes.fr/culture/musique/2007779-20170203-moby-technologie-possede-face-tres-sombre
..Vous devez avoir, comme moi, des amis qui consultent compulsivement leur téléphone, à tel point que pendant un dîner, alors que vous êtes en train de leur parler, leur regard ne va pas arrêter d'aller vers leurs téléphones, comme s’il leur était douloureux d’avoir une conversation avec vous. ..Steven Spielberg est en train d’adapter Ready Player One d’Ernest Cline: la population y a laissé tomber les interactions réelles tant le monde virtuel est devenu plus excitant... Les gens n’auront également plus de raison de s’occuper de leur santé. Imaginez, dans dix ans, un trentenaire qui n’aurait grandi qu’avec les écrans, obèse, ne sachant pas interagir avec les gens: pourquoi quitterait-il le monde virtuel ?....
Un expert en sécurité s'est amusé à recenser le nombre de coupures de courant provoquées suite aux dégradations commises par des animaux. Bilan, les écureuils font le plus de dégâts sur les infrastructures électriques. Une démonstration censée relativiser le pouvoir de nuisance des cybercriminels dans ce domaine...
/https%3A%2F%2Fwww.rue89lyon.fr%2Fwp-content%2Fuploads%2F2017%2F01%2FMotdepasse.jpg)
Keeper Security dresse la liste des mots de passe les plus utilisés en 2016
http://www.rue89lyon.fr/2017/01/17/123456-mot-de-passe-le-plus-utilise-en-2016/
« 123456 » est (encore !) le mot de passe le plus utilisé en 2016...
.
Alors que la Russie et les Etats-Unis bandent leur muscles. Ces derniers sont, depuis la mi-Décembre, en train d'accuser la Russie d'avoir interféré dans l'élection américaine. Ce sont les pirates russes qui sont pointés du doigt pour avoir délibérément pioché dans la boîte du directeur de campagne. Ses emails reflétaient à une époque pas si lointaine les errements des démocrates et le partage de pouvoirs entre eux.
Faute pour l'instant de preuves on ne saura pas s'il s'agit d'un vrai piratage. Par contre, on peut émettre un sérieux doute quand au choix du mot de passe de Monsieur Podesta, directeur de campagne D'Hilary Clinton. En effet, "password", serait selon Julian Assange fondateur de Wikileaks, le sésame ouvrant sa boîte de réception mail. Et si piratage il y a eu, les hackers n'ont pas eu besoin de casser le mot de passe puisque ce dernier fait parti des dix mots de passe à ne JAMAIS choisir quelque soit l'outil informatique qu'on utilise...
Ces objets connectés qui se transforment en espions
http://www.lejsl.com/actualite/2017/01/05/ces-objets-connectes-qui-se-transforment-en-espions
Et si Hollywood s’était fourré le doigt dans l’œil ? Voici une vingtaine d’années, lorsqu’un cinéaste imaginait la guerre du futur, il mettait en scène des robots tueurs. Aujourd’hui, les attaques de machines sont devenues légion. Mais pas besoin de robots métalliques surarmés. Les spécialistes de la cybersécurité ont toutefois dû se rendre à l’évidence : la plupart sont l’œuvre d’objets connectés. Pas de chance : on vient de trouver Terminator, mais c’est un grille-pain...
Sécurité informatique : l'autre menace interne - EconomieMatin
http://www.economiematin.fr/news-securite-informatique-l-autre-menace-interne
Yahoo! vient de révéler que le piratage de ses données clients dévoilé en septembre dernier était bien plus massif que prévu. Plus inquiétant, il ressort en effet que la menace externe aurait pénétré le système fin 2014, il aura donc fallu attendre bien plus d’un an pour que la société ne s’affranchisse complètement de la menace et annonce enfin la fuite des données de 500 millions de comptes d'utilisateurs....
Depuis quelques mois, de mystérieux commandos de pirates informatiques multiplient les attaques sur Internet. Un nouveau coup du Kremlin ?
Les responsables en sécurité informatique de la plupart des infrastructures critiques européennes voient approcher les fêtes de fin d'année avec inquiétude. Depuis plusieurs années, la période de Noël est en effet marquée par d'importantes attaques informatiques. Le 23 décembre dernier, des hackers s'en prenaient ainsi au réseau de distribution électrique ukrainien, plongeant la moitié des foyers de la région d'Ivano-Frankivsk (1,4 million d'habitants au total) dans l'obscurité. L'année précédente, à la même date, les autorités allemandes révélaient que de mystérieux pirates informatiques étaient parvenus à prendre le contrôle, à distance, d'un haut-fourneau, le poussant à une telle température que l'équipement industriel avait été irrémédiablement endommagé. Le 19 décembre 2013, les serveurs du Premier ministre italien étaient, pour leur part, visités.
>> À lire aussi : Faut-il avoir peur des cyberdjihadistes ?
À chaque fois, des individus ayant recours à des serveurs russes. Et, la plupart du temps, le même logiciel malveillant : Black Energy. Un « cheval de Troie » qui se niche, à l'insu des internautes, au cœur de la mémoire des ordinateurs lorsque leurs utilisateurs téléchargent des fichiers à l'allure inoffensive. Un virus ancien si l'on en croit Robert Lipovsky, membre de l'équipe de recherche sur les malwares de la compagnie de cybersécurité Eset. « Black Energy est apparu pour la première fois en 2007 et a d'abord été utilisé par des équipes de cybercriminels. Une deuxième version a été repérée par nos équipes en 2010. Il était, à l'époque, utilisé pour réaliser des fraudes bancaires classiques », indique cet ingénieur informatique slovaque, basé à Bratislava.
Black Energy a de nouveau émergé en 2014, puis en 2015. Cette fois-ci lesté d'un développement « kill disk », le transformant en une arme redoutable susceptible d'endommager en profondeur des équipements numériques sensibles mais aussi d'effacer les traces de son passage. « L'analyse rétrospective des logs (traces de connexion) sur les serveurs de l'une des compagnies ukrainiennes attaquées a permis d'établir que le coup avait été préparé très en amont », poursuit Robert Lipovsky. À l'en croire, le malware aurait été introduit au mois de mars 2015 et serait resté discret pendant neuf mois, se contentant d'observer le fonctionnement du réseau d'alimentation électrique pendant cette période. « La chance de l'Ukraine, c'est que ses centrales sont encore équipées de dispositifs permettant une réactivation manuelle de leurs réseaux. Ce qui a permis de rétablir le courant en quelques heures. Dans d'autres pays, où toutes les commandes sont désormais électroniques, cela aurait pris plus de temps », glisse le chercheur.
Le piratage, au printemps dernier, d'une centrale nucléaire allemande a fait grimper d'un cran la peur des experts occidentaux en cybersécurité face à un « commando » dont la signature (Sandworm) a été mise en avant à plusieurs reprises dans le passé dans des attaques numériques, notamment par les experts du cabinet iSight. On impute à ce groupe diverses campagnes de hacking ayant ciblé l'Otan, les gouvernements ukrainien mais aussi polonais et des opérateurs d'importance vitale européens, dont la Bourse de Varsovie, l'aéroport international de Boryspil, près de Kiev, et une société de télécommunications française dont le nom reste, à ce jour, confidentiel.
Même si les Russes nient, au plus haut niveau, toute implication gouvernementale dans ces différentes attaques, « difficile de ne pas voir la main de Moscou dans ces actions hostiles », confie une source diplomatique. Les gouvernements européens prennent d'autant plus au sérieux la menace qu'une précédente attaque, de cyberespionnage cette fois, via le malware Potao, avait ciblé d'autres pays (Arménie et Géorgie, notamment) et porte elle aussi la signature de groupes de hackers russes.
La facilité avec laquelle les agences de cybersécurité occidentales sont parvenues à identifier l'origine russe de ces opérations ne manque cependant pas d'étonner les spécialistes. Résulte-t-elle de la volonté d'une tierce partie de faire porter au Kremlin le chapeau d'actions répréhensibles ? Ou constitue-t-elle l'aveu que Moscou souhaite assumer une certaine paternité sur ces actions et faire ainsi œuvre de « provocation » dans ce domaine ? Guy-Philippe Goldstein, senior analyst chez Wikistrat, opte pour cette deuxième possibilité. Pour ce chercheur qui publie régulièrement dans la revue académique de l'Institute for National Security Studies (INSS), un think tank basé à Tel-Aviv : « Ces incidents vont bien au-delà des simples actes de sabotage. Ils visent à affirmer une forme de pouvoir de nuisance, susceptible de peser dans des relations diplomatiques de plus en plus conflictuelles. ».
Une chose est sûre : les informaticiens ukrainiens ne connaîtront pas, cette année encore, de véritable trêve des confiseurs. « Nous venons d'identifier plusieurs sites d'information en Ukraine dont les bandeaux publicitaires ont été infectés par une nouvelle version encore plus sophistiquée de Black Energy », confie Robert Lipovsky. « Les malwares ont cela de commun avec le virus de la peste qu'ils ne meurent jamais », surenchérit son collègue Peter Kosinar qui étudie, pour sa part, les attaques DDoS (dites de dénis de service) qui se sont également multipliées ces dernières semaines.
Les autorités américaines, elles-mêmes, s'attendent à une fin d'année difficile. Après l'officialisation, le 24 novembre, d'un piratage des serveurs de l'US Navy (la marine des États-Unis) et la fuite qui en a résulté – un fichier portant le nom, l'adresse et le code de sécurité sociale de plus de 134 300 militaires américains a été dérobé –, la NSA s'est mise en action pour traquer les auteurs de ce nouveau « hack ». Et là encore, les regards se portent vers Moscou. Tout comme lors de la campagne présidentielle américaine où des hackers russes s'en étaient pris aux serveurs du Comité national démocrate, chargé de lever des fonds en faveur d'Hillary Clinton.
Quelques secondes suffisent à un employé d'une des entreprises leaders dans le domaine du piratage, basée en Israël, pour déverrouiller votre portable et en extraire les données.
Cellebrite, installée à Petah Tikva dans la banlieue de Tel-Aviv, a conclu des contrats dans une centaine de pays, dont un bon nombre avec des gouvernements, offrant de nouvelles possibilités aux agences de sécurité mais alarmant les défenseurs de la vie privée.
Elle a fait parler d'elle en mars quand les médias ont rapporté que sa technologie avait été utilisée par le FBI pour pirater l'iPhone d'un des tueurs de San Bernadino en Californie. D'autres informations ont ensuite dit le contraire. La compagnie, elle, garde le silence sur ce sujet.
Cellebrite affirme pouvoir récupérer tout une gamme d'informations d'un téléphone, comme la localisation de son utilisateur à n'importe quel moment ou des SMS même quand ils ont été supprimés depuis des années, à condition qu'il soit physiquement connecté à un de leurs appareils.
"Il y a beaucoup d'appareils que nous sommes les seuls dans le monde à pouvoir déverrouiller", assure à l'AFP Lior Ben Peretz, un des directeurs.
Un journaliste de l'AFP s'est prêté à l'expérience en entrant lui-même un mot de passe dans un téléphone vierge et en prenant des photos. En quelques secondes, le mot de passe a été neutralisé et les photos sont apparues sur un écran d'ordinateur, avec l'endroit et l'heure exacts où elles ont été prises.
Le véritable défi, selon M. Ben-Peretz, c'est le "jeu du chat et de la souris" nécessaire pour suivre les mécanismes de sécurité toujours plus innovants des sociétés de téléphonie.
Le laboratoire de Cellebrite dispose de 15.000 modèles de portables, à raison de 150 à 200 nouveaux modèles par mois.
Dès qu'un nouveau téléphone est lancé, explique M. Ben-Peretz, les 250 personnes de l'équipe de recherche se lancent dans une course contre la montre pour "extraire les données, les décoder, les normaliser, être en mesure de les lire, les analyser et au bout du compte les rapporter".
Cela peut prendre quelques jours ou plusieurs mois.
- "Plus complexe" -
Les iPhones posent des difficultés particulières parce que, contrairement à d'autres, Apple conçoit tout, du matériel au logiciel, explique Wang Yong, professeur à l'Université d'État du Dakota (États-Unis).
Mais à entendre Lior Ben-Peretz, aucun portable sur le marché n'est inviolable: "C'est vrai que cela devient plus difficile, plus complexe (...) mais nous y parvenons toujours, même sur les derniers appareils et derniers systèmes d'exploitation".
La société vend à des services de sécurité dans le monde entier et de plus en plus à des entreprises privées. Elle revendique une croissance annuelle de 15% de son chiffre d'affaires mondial, mais beaucoup plus en Asie.
Cette activité suscite des inquiétudes, notamment au sein des groupes de protection des droits de la personne, quant au risque que ces technologies ne se retrouvent entre de mauvaises mains, comme des régimes dictatoriaux.
Elior Ben-Peretz assure que Cellebrite a des procédures de contrôle de ses clients et respecte les lois locales. Mais au bout du compte, ajoute-t-il, les premiers responsables sont les gouvernements.
"Prenez n'importe quel régime dans le monde. Est-il possible de l'empêcher (...) de renverser des gens en voiture?", demande-t-il. " Dans ce cas, on ne peut pas rejeter la faute sur le fabricant de la voiture".
Pour Sari Bashi, directrice juridique de Human Rights Watch en Israël, cette comparaison est fallacieuse car les voitures sont produites en masse.
Or "un contrat de surveillance est un peu différent. Vous avez un petit nombre de clients et vous pouvez poser des questions ou réclamer un engagement à ce que la technologie ne serve pas à ceci ou cela ", assure-t-elle.
Selon Mme Bashi, toutes les entreprises ont la "responsabilité de veiller à ce que leurs activités ne contribuent pas à des violations graves des droits de l'Homme ou n'en bénéficient pas".
AFP le
Qu'est-ce que la nomophobie, cette peur obsessionnelle d'être séparé de son mobile - SciencePost
Êtes-vous extrêmement angoissés à l'idée d'être séparés de votre smartphone, et ce même pendant quelques minutes ? Alors vous êtes peut-être atteint de nomophobie, un véritable mal du 2...
http://sciencepost.fr/2016/11/quest-nomophobie-cette-peur-obsessionnelle-detre-separe-de-mobile/
La prolifération des cyberattaques a un corollaire : aucune classe d'âge et aucune profession ne sont aujourd'hui épargnées. Explications.
Dans un rapport publié mercredi 16 novembre, l'éditeur d'antivirus Symantec-Norton pointe l'ampleur que le phénomène « cybercriminel » a prise en 2016. Selon cette étude, 13,7 millions de Français auront été victimes d'attaques informatiques cette année. Le fait d'avoir baigné dans l'univers numérique depuis sa naissance ne change rien à la donne. Les « digital natives » (comme les experts désignent les jeunes qui manipulent des ordinateurs depuis le berceau) sont aussi démunis face à cette menace que leurs aînés.
La génération Y, celle des 18-34 ans, fait ainsi partie des plus touchées par le problème. Il faut dire que cette catégorie de population se comporte sur le Web de manière particulièrement risquée. Or, pour les professionnels de la cybersécurité, la négligence des internautes serait en cause dans la plupart des attaques informatiques dont ils sont victimes.
Bien que 77 % des Français sachent qu'ils doivent protéger leurs données en ligne, les utilisateurs gardent de mauvaises habitudes sur le Web. Les réflexes d'élémentaire prudence sont de peu de poids face à l'attrait de certains liens... même d'origine douteuse. Ainsi, 65 % des Français reconnaissent avoir déjà ouvert une pièce jointe postée d'un expéditeur inconnu. Et quasiment un internaute sur cinq partage ses mots de passe avec d'autres utilisateurs. Faut-il, dès lors, s'étonner qu'un Français sur deux se résigne à l'idée qu'il est désormais plus probable qu'une personne accède frauduleusement à ses appareils domestiques connectés qu'à son logement ?
D'après Laurent Heslault, directeur des stratégies numériques chez Symantec, les internautes ont bien conscience des dangers mais « n'ont pas envie de prendre les précautions adéquates pour assurer leur sécurité ». Alors que les cybercriminels, eux, disposent de techniques de plus en plus recherchées pour arriver à leurs fins.
Il ne s'agit pas seulement de paresse chez les internautes. 31 % d'entre eux sont dépassés par la quantité d'informations qu'ils ont à protéger. La plupart considèrent d'ailleurs que la question de la gestion sécurisée des données ne les concerne pas et qu'il appartient aux fournisseurs d'accès à Internet et aux entreprises du secteur des nouvelles technologies de résoudre ces problèmes.
Une étude réalisée en octobre, par le Ponemon Institute pour le compte de l'éditeur de logiciels professionnels Varonis Systems, démontre qu'il ne s'agit pas d'un problème strictement hexagonal. Si 37 % (seulement !) des internautes français indiquent qu'ils prennent toutes les mesures appropriées pour protéger les données auxquelles ils accèdent et qu'ils utilisent, la même réponse est donnée par 50 % chez les collaborateurs allemands, 39 % des employés britanniques et 35 % des employés américains.
Le nombre d'entreprises ayant fait l'expérience des ransomwares l'an dernier est en hausse constante. Ces logiciels rançonneurs, dont le FBI a révélé qu'ils avaient généré, au premier semestre 2016, plus de 209 millions de dollars de butin, ont infecté les serveurs de 12 % des entreprises allemandes, contre 17 % aux États-Unis, 16 % en France et 13 % au Royaume-Uni. Le nombre de cas de perte ou de vol de données au cours des deux dernières années a, lui aussi, explosé... Et l'on ne compte plus les cyberbraquages signalés chaque semaine à travers la planète.
De quoi inciter les États à renforcer leur arsenal pour lutter plus efficacement contre les gangs à l'oeuvre sur la Toile. Les 68 pays signataires de la convention de Budapest, le premier traité international abordant la question de la lutte contre la cybercriminalité adopté en 2001, se sont d'ailleurs réunis les 14 et 15 novembre derniers pour renforcer leur coopération en la matière. Un protocole additionnel à la convention sera adopté courant 2017 pour mettre en place un nouvel outil juridique permettant de collecter des preuves électroniques sur le « cloud », quelle que soit la localisation du serveur qui l'héberge... Preuve, s'il en était besoin, que les gouvernements du monde entier ont pris la mesure de la menace.
- Le vol de mot de passe (14 %)
- le piratage électronique (11 %)
- le piratage des réseaux sociaux (10 %)
- la fraude à la carte de crédit (9 %)
- le ransomware ne représente que 4 % des actes de cybercriminalité contre les particuliers (mais 12 % des entreprises), soit environ 548 000 cas en 2015. 30 % des victimes de ransomware ont payé la rançon demandée et 41 % d'entre eux n'ont pas pu, malgré tout, récupérer leurs fichiers.
Par Marylou Magal et Baudouin Eschapasse
Des chercheurs démontrent une technique qui permet d’infecter un appareil de l’internet des objets, mais qui peut se propager automatiquement à d’autres appareils une fois que le ver est en place...Et dire qu’il y a des crétins qui pensent que l’internet des objets est la prochaine révolution technologique.
/http%3A%2F%2Fs1.lemde.fr%2Fimage%2F2016%2F11%2F10%2F644x322%2F5028936_3_d399_des-serveurs-stockes-en-islande_41498e548e05c063e76b498c61b90cb1.jpg)
Une attaque informatique prive de chauffage des immeubles finlandais
Les systèmes de chauffage de deux immeubles ont été paralysés par une attaque par déni de service. Selon l'Agence de régulation des communications finlandaise (Ficora), citée par la radio-t...
http://www.hebdo.ch/les-blogs/sorman-guy-le-futur-cest-tout-de-suite/malaise-dans-la-d%C3%A9mocratie
Nul n’aurait imaginé qu’Internet menacerait un jour la démocratie, mais c’est ce qui se passe. Les historiens ont souvent observé que, sans la radio, Adolf Hitler ne se serait pas imposé ; sans Twitter, Trump n’existerait pas. Trump n’est pas Hitler, parce que la société américaine aujourd’hui ne ressemble pas à la société allemande des années 1930. Je veux seulement signifier qu’à s’inquiéter des populismes, on ne regarde pas suffisamment du côté des techniques de communication qui leur permettent de prospérer. Si l’on veut protéger la démocratie, il faudra fixer des règles du jeu aux médias sociaux, de même que la cyber-insécurité apparaît soudain comme la principale menace contre la paix entre les nations. On veut croire que les idées changent le monde ; la technique le change plus encore...
/https%3A%2F%2Fimg.economiematin.fr%2Fthumbs%2FImages%2Finternet%20passoire.jpg)
Internet ou la passoire gigantesque - EconomieMatin
http://www.economiematin.fr/news-securite-internet-attaque-bruce-schneier-dns
Du jamais vu ! Vendredi 21 octobre, quelques-uns des sites les plus fréquentés au monde s’apercevaient, stupéfaits, qu’une attaque sans précédent par son ampleur venait de les frapper, les rendant inopérants et désemparés...A l’heure du cloud généralisé, la menace plane sur les particuliers, mais plus encore sur la plupart des entreprises, y compris, pourquoi pas, celles qui présentent une dangerosité élevée (centrales nucléaires, aéroport, etc.). Il y a quelques jours, la présidence américaine elle-même évoquait une nouvelle ère de guerre froide prenant pour cadre le cyberespace. Si le pire n’est jamais certain, force est de constater que l’Internet apparait de plus en plus comme un gigantesque château de cartes que la moindre brise pourrait mettre à bas...
/http%3A%2F%2Fs1.lemde.fr%2Fimage%2F2016%2F10%2F25%2F644x322%2F5019783_3_b421_des-centaines-de-milliers-d-objets-sont-a_005285f7309beae2314520c1e34333d1.jpg)
La sécurité des objets connectés en question après une violente attaque informatique
Des centaines de milliers d'objets sont actuellement connectés et peuvent être utilisés pour lancer des attaques. Lire aussi : Une attaque informatique majeure a paralysé une partie du Web pend...
La récente cyberattaque géante ne serait qu'un début ! - SciencePost
http://sciencepost.fr/2016/10/recente-cyberattaque-geante-ne-serait-quun-debut/
Le vendredi 21 octobre 2016 a eu lieu une attaque cybernétique d’une ampleur rarement égalée. Il est possible que cela ne soit qu’un début, car ce type d’attaque pourrait impacter des pays entiers, voire le réseau mondial dans sa globalité. Explications..
Qui était derrière le "10.21", la cyberattaque massive du 21 octobre ? En reportage dans la Silicon Valley, notre journaliste a interrogé les geeks californiens.
Par Guerric Poncet (à San Francisco)Depuis qu'une cyberattaque géante a paralysé une partie du Web vendredi 21 octobre, les bars et restaurants branchés de San Francisco bruissent des rumeurs sur l'origine du "10.21" (la date de l'attaque, au format américain). Pour rappel, les serveurs de Dyn, fournisseur de services pour Twitter, Amazon, CNN, Paypal, Spotify ou encore Netflix, ont été inondés de requêtes en provenance de dizaines de millions d'objets connectés infectés. Si c'est essentiellement la côte Est des États-Unis qui a été touchée, c'est bien depuis la Californie que les mesures d'urgence ont été lancées. Dans la Silicon Valley, les geeks californiens, qui ont accepté de parler sous le couvert de l'anonymat, dressent la liste des suspects...
Quand quelque chose va mal, le premier coupable qui vient à l'esprit, en tout cas chez les Américains, c'est Vladimir Poutine. Les débats pour l'élection présidentielle de novembre entre Hillary Clinton et Donald Trump ont encore renforcé l'image de grand méchant du dirigeant russe aux yeux des anti-Trump, largement majoritaires dans la baie ("bay area", les environs de San Francisco). Sans compter que les hackers russes sont célèbres dans le monde entier pour leur expertise dans les cyberattaques. "C'est un coup des Russes, ils testent la résistance de nos sites les plus populaires pour pouvoir frapper fort le jour où ils voudront nous mettre à genoux", lance le directeur marketing d'une start-up. De même, les Chinois, avec leur cyberarmée de plus en plus importante, constituent un suspect de choix. Mais la piste étatique semble ne pas être privilégiée par les experts en cybersécurité, qui évoquent plutôt l'acte d'un individu isolé et bien renseigné, ou d'un groupe de hackers très organisé.
Les hackers mal intentionnés s'organisent de mieux en mieux, et se mettent parfois à la solde d'autres acteurs non cybernétiques, qui souhaitent frapper leurs ennemis via Internet. L'agence française de cyberdéfense (Anssi) avait tiré la sonnette d'alarme en septembre contre ce type d'attaques. "D'un côté, nous avons des cybermercenaires à l'éthique toute relative, et de l'autre côté, des ennemis de la France et des groupes terroristes qui ont des moyens considérables : je ne vois pas par quel miracle ces deux groupes ne vont pas se rencontrer", avait averti Guillaume Poupard, le directeur général de l'Anssi.
De nombreux piratages sont le fait de concurrents, ou d'ex-employés licenciés un peu brutalement. Les premiers ont le mobile, et les seconds la connaissance des infrastructures nécessaire pour nuire efficacement. Et parfois, ils travaillent ensemble ! Toutefois, il n'est pas évident que les concurrents de Dyn aient vraiment un intérêt à casser la machine, tant les serveurs sont interdépendants : l'attaque aurait pu les toucher par ricochet.
Outre cette piste qualifiée de "traditionnelle", chez les geeks californiens, les discussions tournent beaucoup autour du nouveau PDG de Dyn. En effet, le 6 octobre, soit deux semaines avant l'attaque, Colin Doherty a pris les rênes de l'entreprise visée par la cyberattaque. L'homme n'est autre que l'ancien patron d'Arbor Networks, une entreprise spécialisée dans... la protection contre les attaques DDoS, exactement le type d'attaque que Dyn a subi. "Il y a quelque chose à creuser ici", estime un ingénieur en cybersécurité travaillant pour un géant du Web.
LIRE ÉGALEMENT - Aberkane : Ce que nous apprend la cyberattaque du "10.21"
/http%3A%2F%2Fwww.leblogfinance.com%2Ffiles%2F2016%2F10%2Flp_banner-150x150.jpg)
Inde : 3 millions de cartes bancaires victimes d'une faille de sécurité - Le Blog Finance
Alors qu'une cyberattaque a gravement perturbé le fonctionnement d'internet vendredi aux Etats-Unis, un vent de panique a soufflé en fin de semaine en Inde, perturbant consommateurs et banques. A...
/http%3A%2F%2Fwww.francesoir.fr%2Fsites%2Ffrancesoir%2Ffiles%2Ffacebook-internet-reseaux-sociaux-francesoir_3_field_image_de_base_field_image_principale.jpg)
Facebook Messenger: comment éviter le virus Eko, comment s'en débarrasser?
Il se propage à grande vitesse. Depuis plusieurs jours, un logiciel malveillant sévit sur Facebook Messenger. Son nom: Eko. En apparence pourtant, aucune raison de se méfier. Il se présente sou...
![Des hackers parviennent à contrôler une Tesla à partir à une distance de 19 km - Express [FR]](https://image.over-blog.com/DnpWAhyLQJUcqgRUaF5_mz2oNtQ=/170x170/smart/filters:no_upscale()/http%3A%2F%2Ffr.express.live%2Fwp-content%2Fuploads%2Fsites%2F2%2F2016%2F09%2FScreenshot-2016-08-23-19.23.52.png)
Des hackers parviennent à contrôler une Tesla à partir à une distance de 19 km - Express [FR]
Des chercheurs de l'entreprise chinoise Tencent sont parvenus à contrôler à distance le modèle S du constructeur automobile Tesla, écrit Lucian Constantin, spécialiste de la sécurité auprè...
La solidité des réseaux énergétiques mondiaux est mise à rudes épreuves sous l’effet des impacts climatiques et d’actions malveillantes. Les industriels doivent rendre leurs infrastructures plus résilientes. ..
/https%3A%2F%2Fimg.20mn.fr%2FYgqD10fBTSGeIZGlBKIvzg%2F648x415_salle-ordinateurs-illustration.jpg)
Un Etat est-il en train d'apprendre à casser Internet?
http://www.20minutes.fr/monde/1925087-20160915-etat-train-apprendre-casser-internet
Vent de panique chez les adorateurs de la Toile. L’Américain Bruce Schneier, éminent cryptologue et spécialiste en sécurité informatique, affirme qu’un Etat testerait depuis plusieurs mois la résistance d’Internet....
/http%3A%2F%2Fwww.levif.be%2Fmedias%2F6739%2F3450493.jpg)
Les Millennials, une génération de vieux avant l'âge ?
La génération des Millennials regroupe les jeunes nés entre 1980 et 2000. Ils ont donc aujourd'hui entre 16 et 35 ans environ. Les études à leur sujet s'enchaînent et dépeignent le portrait ...
!["Zuckerberg mérite le Prix Nobel de l'Hypocrisie" - Express [FR]](https://image.over-blog.com/QgKOgfHUsoZLlrwU0UwDNqVgM8Y=/170x170/smart/filters:no_upscale()/http%3A%2F%2Ffr.express.live%2Fwp-content%2Fuploads%2Fsites%2F2%2F2016%2F09%2FScreenshot-2016-08-31-14.45.02.png)
"Zuckerberg mérite le Prix Nobel de l'Hypocrisie" - Express [FR]
https://fr.express.live/2016/09/01/zuckerberg-merite-le-prix-nobel-de-lhypocrisie/
Zuckerberg a grandement bénéficié de l’ouverture d’internet, mais il veut le fermer désormais...
/http%3A%2F%2Fapi.rue89.nouvelobs.com%2Fsites%2Fnews%2Ffiles%2Fstyles%2Fmobile2-tablette-asset-center%2Fpublic%2Fassets%2Fimage%2F2015%2F02%2Fgerard_berry_college_de_france.jpg)
Gérard Berry : " L'ordinateur est complètement con " - Rue89 - L'Obs
" Fondamentalement, l'ordinateur et l'homme sont les deux opposés les plus intégraux qui existent. " Entretien avec Gérard Berry, informaticien et professeur au Collège de France, médaille d'o...
http://rue89.nouvelobs.com/2016/08/26/gerard-berry-lordinateur-est-completement-con-257428
Cette information ne va pas redorer le blason des réseaux sociaux et en particulier celui de Facebook. Un gag et une étude ont démontré que 6 personnes sur 10 partagent un article sans même l'avoir lu. La blague qui l'a démontré est simple : les auteurs d'un site américain The Science Post ont publié un article où seul le premier paragraphe était correctement rédigé et tout le reste l'était dans une sorte de sabir incompréhensible, que les graphistes connaissent sous le nom de"lorem ipsum".
Le drame, c'est que cet article a été partagé 48.000 fois ! Pour s'assurer que cette blague de potache n'était pas un cas isolé, des chercheurs de l'université Columbia et un chercheur français, Arnaud Legout, sont arrivés à la même conclusion désastreuse, à savoir que 59% des URL présentes sur Twitter n'auraient jamais été cliqués.
Savoir qu'aujourd'hui encore, 6 personnes sur 10 partagent un article sans l'avoir lu est une mauvaise nouvelle pour la démocratie.
Il s'agit donc bien de contenus qui n'ont jamais été lus même superficiellement. Ce chiffre effrayant montre comment la consommation d'information se fait aujourd'hui. En clair, les citoyens préfèrent partager un article que de le lire. Arnaud Legout en arrive même à dire que c'est "typique de la consommation de l'information moderne. Les gens se font une opinion basée sur un résumé ou un résumé de résumés, sans faire l'effort d'aller plus loin". En fait, on pourrait même penser que les gens qui transfèrent l'information sans l'avoir lue sont en réalité eux-mêmes dans un monde de non-information.
Ce phénomène est également le résultat de l'activité de sites d'informations de type BuzzFeed qui joue sur une titraille très accrocheuse pour générer des clics. Une technique qui marche tous les jours, même si après avoir cliqué sur un titre accrocheur, on se rend compte qu'on s'est fait avoir, car le contenu de l'article est pauvre, très pauvre. Heureusement, Facebook est conscient de ce dérapage et a mis en place, depuis quelques jours, un algorithme qui va partir à la chasse de ce genre d'article au titre accrocheur et dont l'unique but est de générer des clics. Mais en attendant, savoir qu'aujourd'hui encore, 6 personnes sur 10 partagent un article sans l'avoir lu est une mauvaise nouvelle pour la démocratie. C'est le meilleur moyen hélas de propager des rumeurs ou des théories du complot et donc de tordre le cou à la vérité ou à la réalité.
Amid Faljaoui, directeur des magazines francophones de Roularta.
/https%3A%2F%2Fdeontofi.com%2Fwp-content%2Fuploads%2F2015%2F03%2FNeTentezPasLesVoleursDuTradingPanneauWord2014cGPouzin-1-1024x408.jpg)
Gare au Smartphone, c'est la clé du Smartvol pour piller votre compte en banque !
On n'arrête pas le progrès. Ni les vices et mensonges qui l'accompagnent. C'est ainsi. Il faut s'y faire et surtout s'armer de parades et antidotes pour ne pas en être victime. Car on n'arrêter...
https://deontofi.com/du-smartphone-au-smartvol-le-telephone-est-la-cle-de-votre-compte-bancaire/
/http%3A%2F%2Ffr.cdn.v5.futura-sciences.com%2Fbuilds%2Fimages%2Fthumbs%2F4%2F4fb62ef9aa_Voiture_Securite_Mehari.jpg)
Cent millions de voitures seraient piratables
Lock It and Still Lose It (soit à peu près " Verrouillez-la et vous la perdrez encore ") : c'est le titre choc d'une étude présentée à la conférence Usenix, à Austin, au Texas, qui se termi...
C’est un logiciel-espion ultra sophistiqué que viennent de découvrir Kaspersky et Symantec. A l’origine du développement du monstre, un Etat.
« Nous sommes certains que ce n’est que le sommet de l’iceberg. »
Les chercheurs de la société de sécurité informatique Kaspersky ont été bluffés. Pour preuve, le nom qu’ils ont donné à ce nouveau logiciel-espion hors du commun qu’ils ont déniché : « Projet Sauron ».
Une référence au légendaire grand méchant du « Seigneur des anneaux », le livre culte de J.R.R. Tolkien, qui peut voir partout grâce à son œil.
Le clin d’œil, présent dans les lignes de code du logiciel-espion, à l’œuvre majeure de la littérature fantastique ne doit pas occulter l’importance de la découverte.
Au service d’un Etat
Les ingénieurs de Kaspersky n’ont pas été les seuls à mettre la main sur Projet Sauron, comme l’explique Le Monde. Chez Symantec aussi on a découvert l’existence du monstre. L’entreprise a préféré le nommer Remsec.
Dans des rapports publiés le 7 août, chez Symantec, et le 8 août, chez Kaspersky, les deux entreprises spécialisées détaillent cet outil d’une sophistication sans égale et probablement au service... d’un Etat.
Elles ont découvert Sauron complétement par hasard. Kaspersky explique l’avoir repéré en septembre 2015 dans « un réseau appartenant à une institution publique » à la suite de la détection d’un niveau de trafic anormal. Pareil chez Symantec.
Que vise Projet Sauron ?
Selon les rapports des deux sociétés, Projet Sauron est actif depuis juin 2011 et s’est installé dans les « environnements Windows », précise le site Silicon.fr.
Selon les enquêtes des ingénieurs, le but de Sauron est de reconnaître ce qui est tapé sur un clavier, de voler des documents et des clés de chiffrement dans des ordinateurs infectés, ou des clés USB.
« À ce jour, plus de 30 organisations, victimes du logiciel, ont été identifiées », pointe Kaspersky. Elles se situent principalement en Russie, en Iran, au Rwanda et, potentiellement, en Italie.
« Nous estimons que beaucoup d’autres organisations et zones géographiques sont susceptibles d’être affectés », préviennent-ils.
De son côté, Symantec évoque la Chine, la Belgique et la Suède en plus de la Russie.
Kaspersky et Symantec pointent le rôle particulier des institutions visées par le logiciel-espion :
- Les gouvernements.
- Les institutions militaires.
- Les centres de recherches scientifiques.
- Les opérateurs télécoms.
- Les organisations financières.
Pourquoi une découverte si tardive ?
Cinq ans avant d’être mis à jour, c’est long, surtout pour un logiciel-espion. D’où le qualificatif « sophistiqué », utilisé par les deux sociétés de sécurité informatique.
Projet Sauron a été conçu différemment des autres logiciels-espions. Il se glisse dans des fichiers en apparence banals. Mais surtout, note Kaspersky :
« La caractéristique la plus remarquable de Projet Sauron est son refus délibéré d’utiliser un modèle. Il personnalise son implantation et son infrastructure pour chaque cible. Cette approche permet au logiciel de mener des campagnes secrètes d’espionnage à long terme dans les réseaux cibles. »
Comprendre : les traces et les indices laissés par Sauron sont différents d’un système infecté à l’autre. Le logiciel change sa morphologie en fonction de son environnement.
D’où ce commentaire d’un chercheur de Kaspersky, souligné par Le Monde :
« Les pirates ont clairement compris que nous sommes toujours à la recherche de comportements répétitifs. Supprimez-les et l’opération sera bien plus difficile à découvrir. »
Selon Kaspersky, le logiciel est aussi capable de voler des informations sur des ordinateurs qui ne sont pas connectés à Internet grâce à une clé USB infectée qui aspire des données discrètement.
Qui a développé Projet Sauron ?
Vu la bête, la question est légitime. Pour les deux entreprises de sécurité informatique, il n’y a pas de doute : c’est un Etat qui a développé et qui utilise Sauron. Symantec estime que les cibles sont « principalement des organisations ou des individus qui pourraient intéresser des services de renseignement ».
« Le coût, la complexité, la persistance et le but ultime de l’opération : voler des données confidentielles et secrètes d’institutions publiques sensibles, suggère l’implication ou le soutien d’un Etat », fait valoir Kaspersky.
Mais aucune des deux entreprises n’osent donner un nom.
/https%3A%2F%2Fs3-eu-west-1.amazonaws.com%2Fs3.housseniawriting.com%2Fwp-content%2Fuploads%2F2016%2F08%2F09073931%2Fthermostat-ransomware-1-660x330.jpg)
Les thermostats vulnérables aux Ransomwares
https://actualite.housseniawriting.com/technologie/2016/08/09/thermostat-ransomware/17369/
L’internet des objets est une vraie passoire. Un jour, votre thermostat pourrait être attaqué par des pirates qui pourront le verrouiller et implanter un Ransomware. Si vous ne payez pas la rançon, alors vous serez obligé de mourir de froid...
Les coordonnées géographiques de ce pays sont actuellement décalées d'un mètre, selon Geoscience Australia. Un problème pour les nouvelles technologies.
L'Australie va devoir corriger sa latitude et sa longitude afin de les mettre en ligne avec les données des systèmes de navigation par satellite, selon un organisme scientifique officiel. Les coordonnées géographiques de ce pays géant sont actuellement décalées d'un mètre, selon Geoscience Australia, ce qui risque de poser un casse-tête pour les nouvelles technologies basées sur des données précises de géolocalisation, comme les voitures sans conducteur.
« Nous devons ajuster nos mesures de longitude et de latitude... de sorte que les systèmes de navigation par satellite que nous utilisons dans nos smartphones soient en ligne avec les données cartographiques numérisées », a déclaré cette semaine Dan Jaksa, de Geoscience, à la chaîne de télévision Australian Broadcasting Corporation. L'Australie se déplace de sept centimètres par an vers le nord en raison des mouvements tectoniques, une dérive que les coordonnées géographiques doivent prendre en compte, selon Dan Jaksa.
Il a souligné que les téléphones mobiles étaient actuellement précis à cinq à dix mètres près, mais qu'il deviendrait essentiel de combler l'écart dans les prochaines années avec le recours accru à des engins télécommandés dans l'agriculture et l'exploitation minière. « Et, dans un avenir pas trop lointain, nous aurons des voitures sans conducteur ou du moins des véhicules autonomes, où, à 1,50 m près, vous vous retrouvez au milieu de la route ou sur l'autre voie », a-t-il souligné jeudi.
La dernière mise à jour des coordonnées géographiques de l'Australie remonte à 1994 et ces données seront décalées de 1,8 m d'ici à 2020 si elles ne sont pas corrigées, selon des calculs officiels. Les nouvelles coordonnées géographiques de l'Australie devraient être accessibles en janvier 2017.
Source AFP
/https%3A%2F%2Fwww.lepoint.fr%2Fimages%2F2016%2F07%2F30%2F4959372lpw-4959405-article-australie-jpg_3697133.jpg)
Cartes de géolocalisation : l'Australie bientôt déplacée plus au nord
L'Australie va devoir corriger sa latitude et sa longitude afin de les mettre en ligne avec les données des systèmes de navigation par satellite, selon un organisme scientifique officiel. Les ...
/https%3A%2F%2Fimg.20mn.fr%2F8o3YpBReQnKJzwvQSwOlWQ%2F648x415_illustration-plateforme-videos-youtube.jpg)
YouTube hors-service: Pendant une heure, Internet a cru à la fin du monde
Pour la première fois depuis de longues années, YouTube a été down pendant près d'une heure. L'incident n'a pas manqué de faire réagir ...
/https%3A%2F%2Fcdn2.nextinpact.com%2Fimages%2Fbd%2Fwide-linked-media%2F9853.jpg)
Panne chez GLI : une partie de la presse française perd ses abonnés en quelque jours
Et si l'on vous disait qu'une panne informatique pouvait faire perdre à une partie de la presse française la gestion de ses abonnements ? Incroyable... mais vrai. GLI vient ainsi de perdre des ...
Des banques mal armées contre les cyber-attaques
La banque de France met en garde les établissements bancaires contre les risques informatiques, en pleine expansion.
Le danger est rarement là où on l’attend. La baisse des taux, la hausse des contraintes réglementaires, la concurrence des Fintechs… les banques françaises anticipent depuis longtemps ces menaces sur leur modèle d’activité. Elles les combattent en plein jour. Moins facile à appréhender, le risque informatique, lui, grossit dans l’ombre.« Il devient urgent que les dirigeants de banques prennent la pleine mesure des risques en matière de cybersécurité et que les dispositifs de sécurité soient renforcés », avertit la Banque de France dans son évaluation des risques du système financier français, publiée lundi 20 juin.
Les activités financières reposent désormais exclusivement sur l’informatique. Mais les systèmes d’information des établissements« consistent le plus souvent en une accumulation de plusieurs milliers d’applications éparses, voire concurrentes, créées pour répondre à de nouveaux besoins ou issues d’opérations de croissance externe, et nécessitant la mise en place de nombreuses interfaces dont la maintenance s’avère souvent complexe et coûteuse », souligne l’institution dans son rapport.
Le développement exponentiel des cyber-attaques contre ces coffres-forts virtuels a donc de quoi inquiéter. La Société Générale a mesuré que la volumétrie des attaques la visant était multipliée chaque année par deux à dix fois le volume de l’année précédente.
Surtout, les assauts sont de plus en plus sophistiqués, évolutifs et protéiformes, déjouant les systèmes de détection. En février dernier, des pirates se sont infiltrés dans un logiciel du réseau interbancaire Swift (Society for Worldwide Interbank Financial Telecommunication). Ils ont passé des ordres de virement au nom de la Banque centrale du Bangladesh et transféré 81 millions de dollars (71 millions d’euros) sur les comptes de casinos philippins. L’argent a ensuite disparu dans la nature.
De lourds investissements
Cet incident a notamment mis en évidence « la sous-estimation des risques par les dirigeants, (…) une gestion inadéquate des droits d’accès des administrateurs des systèmes, et des dispositifs de contrôle défaillants », note la Banque de France.
Il existe bien des parades contre les hackers. « Mais elles exigent de lourds investissements qui ne sont pas toujours jugés prioritaires, a déploré, dans un discours donné jeudi 16 juin, le vice-président de l’Autorité de contrôle prudentiel et de résolution (ACPR) Bernard Delas, pointant un retard de l’Europe par rapport aux États-Unis. Les apports du numérique sont encore trop souvent considérés sous le seul angle de leur contribution au développement, les nécessaires investissements de sécurité étant largement sous-estimés ».
Ironie du sort, les banques qui investissent dans la modernisation de leurs systèmes d’information encourent, durant la période de transition, « des risques opérationnels importants pouvant mettre en péril la continuité de [leur] activité », poursuit la Banque de France. Un péril pourtant incontournable si elles veulent proposer, comme leurs concurrents, des services de banque en ligne, de signature électronique, etc.
Autre facteur d’augmentation des cyber-risques : affectés par la baisse de rentabilité, les établissements externalisent de plus en plus de fonctions informatiques sensibles.
Les banques prennent-elles bien la mesure de leur vulnérabilité ? Pas entièrement, selon la Banque de France. Comme les dysfonctionnements informatiques sont regardés par ligne de métier et non de façon transversale, leur prise en compte « est souvent incomplète, et leur évaluation partielle », note l’institution. Une banque avertie en vaut deux.
Jade Grandin de l'Eprevier
Le 4 juin, le site satirique the Science Post a publié un article avec le titre : 70 % des utilisateurs de Facebook lisent uniquement les titres d’articles scientifiques avant de commenter directement. Le texte de l’article était un bloc de lorem ipsum. Et désormais, une étude vient de démontrer la véracité du site satirique, car quasiment 60 % des utilisateurs ne cliquent jamais sur les liens que vous partagez sur les réseaux sociaux. Bienvenue dans l’ère des Glandeurs alias Community Managers.
L’étude a été menée par des informaticiens de l’université de Columbia et de l’Institut national de France. 59 % des liens sur les réseaux sociaux ne sont jamais cliqués. Cela signifie que la plupart des gens retweetent ou partagent l’article sans jamais le lire. Et le pire est que ce partage à l’aveugle permet de propager de fausses informations et façonne même l’opinion publique sans que l’opinion publique sache qu’elle a façonné cette opinion publique qu’elle croit sur parole.
Cela montre également la paresse des utilisateurs des réseaux sociaux. Ces utilisateurs préfèrent des résumés ou le résumé des résumés pour pouvoir partager plus rapidement et prouver pathétiquement qu’ils sont dans la tendance. Pour leur étude, les chercheurs ont collecté tous les Tweets qui contenaient un lien Bit.ly provenant de 5 principaux médias pendant 1 mois. Ensuite, ils ont regardé les liens qui ont été visités en utilisant l’outil de statistique de Bit.ly. Cela leur a permis de connaitre les contenus viraux. Mais le contenu viral est partagé en masse, mais jamais lu.
De plus, très peu d’utilisateurs partagent les liens provenant directement les médias dominants. Ils vont partager les liens provenant des autres utilisateurs et parfois, ils le partagent avec plusieurs jours de retard. Ce type de comportement est un terreau favorable pour les bulles d’informations. La paresse de lire un article provoque plusieurs conséquences néfastes. Cela permet à des médias, qui utilisent la pute à clics, devenir des groupes puissants comme Buzzfeed. La paresse est également intellectuelle, car si on veut lire un article montrant l’implication de la théorie des cordes sur les triangles du Big Bang, alors cela nécessite un bagage scientifique qui n’est pas à la portée de tous. Mais étant donné qu’on veut partager au maximum sans passer pour un Has Been ou un attardé, alors on se contente de partager sans connaitre ce qu’on partage.
Cela a inspiré the Science Post pour son bloc de lorem ipsum. Mais ce site estime que la pratique de la pute à clic ne disparaitra pas de sitôt. Les lecteurs y trouvent leurs comptes, car ils ont l’impression d’avoir partagé quelque chose d’intelligent, les médias se gavent avec les vues et les annonceurs sont contents. On peut remercier les médias sociaux pour l’ère flamboyante de la médiocrité de l’information.
/https%3A%2F%2Fs-www.leprogres.fr%2Fimages%2FE8949EF0-297A-4907-8E3A-9647A86EC355%2FCOM_01%2Fphoto-1466178601.jpg)
La chaudière téléphone toute seule, la mairie doit payer 134000 euros !
Une chaudière (mal) connectée a appelé par erreur un numéro surtaxé pour signaler une panne... pendant un mois. Résultat? La mairie de Cognac (Charente), propriétaire de la chaudière, a re...
http://www.leprogres.fr/france-monde/2016/06/17/la-chaudiere-telephone-toute-seule-pour-134000-euros
/https%3A%2F%2Freferentiel.nouvelobs.com%2Ffile%2F14972111-voitures-piratables-a-distance-le-fbi-lance-l-alerte.jpg)
Voitures piratables à distance.... Le FBI lance l'alerte
MENACE. Une jeep Cherokee piratée à distance sur une autoroute à Saint-Louis (Missouri). La démonstration un brin inquiétante, mise en place par un journaliste de Wired avec deux spécialistes...
/http%3A%2F%2Ffr.cdn.v5.futura-sciences.com%2Fbuilds%2Fimages%2Fthumbs%2F7%2F79560687d9_smartvsamsung_1.jpg)
Les TV Samsung enregistrent et transmettent tout ce qu'elles entendent
" Un téléviseur n'a jamais été aussi intelligent ". Telle est la devise de Samsung pour vanter ses téléviseurs connectés. Un slogan qui prend une toute autre résonance à la lueur des prati...
Apple, Microsoft, Google, Adobe... le top 10 des logiciels les plus vulnérables
Comme plus de 95 % des gens connectés, vous utilisez Internet Explorer (Microsoft), Chrome (Google) ou Firefox (Mozilla) pour surfer et vous faites régulièrement appel au logiciel Flash d'Adobe ...