Une nouvelle technologie brevetée contre l’espionnage audio

Afin d’aider les utilisateurs à se protéger contre la menace d’une surveillance audio, Kaspersky Lab a fait breveter une méthode pour contrer les accès non autorisés au microphone des machines Windows.

Pour contrôler l’accès aux données audio de l’utilisateur, il est nécessaire de surveiller toutes les requêtes adressées au micro dans le système d’exploitation, afin de bloquer tout accès non autorisé ou provenant d’un programme non fiable. Il ne suffit pas à l’utilisateur de simplement couper le micro ou de le recouvrir avec du ruban adhésif, car cela n’empêche pas un intrus d’enregistrer les sons autour de l’ordinateur moyennant des haut-parleurs ou d’autres méthodes. Or Windows n’offre actuellement en standard aucune protection spéciale contre les accès non autorisés aux données audio de l’utilisateur. C’est pourquoi les experts de Kaspersky Lab ont développé une nouvelle méthode, qu’ils ont fait breveter.

La technologie de Kaspersky Lab filtre les commandes internes envoyées au service Windows Audio, ou reçues par ce dernier, et signale la création de chaque nouveau flux audio par toute application quelle qu’elle soit. Ensuite, elle fait appel à la fonction Application Control de Kaspersky Lab, qui classe tous les programmes en diverses catégories (fiable, restreint, non fiable) suivant sa réputation, son contenu et son fabricant. Si un programme considéré « non fiable » ou bien « restreint » tente d’accéder au micro, sa requête est immédiatement bloquée.

Alexander Kalinin, chercheur senior en sécurité chez Kaspersky Lab et l’un des inventeurs de la technologie, commente : « La vie privée des utilisateurs est primordiale à nos yeux. C’est pourquoi nous développons des technologies permettant de préserver leur univers numérique de tout accès malveillant. En matière de protection audio, la principale difficulté tient à l’existence d’un système de multiplexage des flux audio dans Windows, de sorte que plusieurs applications peuvent enregistrer des sons simultanément. Cependant, nous avons pu résoudre ce problème facilement grâce à notre riche infrastructure de pilotes pour le noyau, qui comprend un mécanisme de contrôle des commandes entre les services Windows ».

La protection Audio fait partie des technologies de protection de la vie privée incorporées aux solutions de sécurité de Kaspersky Lab pour les particuliers. Elle intervient ainsi aux côtés de la technologie qui avertit l’utilisateur de tout accès à sa webcam intégrée ou connectée, ou encore de la navigation privée, qui bloque toute tentative de collecte des données personnelles via un navigateur web. Ces deux dernières fonctionnalités sont disponibles sur Mac et PC. Pour en savoir plus sur le brevet US9652625, suivez ce lien. Kaspersky Lab détient aujourd’hui plus de 580 brevets déposés aux Etats-Unis, en Russie, dans l’Union européenne et en Chine.

Le 21 septembre, lancement de la 4ème édition de CyberatHack !

Cette année, Cyber@Hack [CyberatHack] prend une nouvelle dimension. Premier événement cybersécurité multi-site national, l’innovation sera omni présente lors de cette journée !

Conférences en visio-live entre Toulouse & Issy-Les-Moulineaux, Job Dating, espaces d’échanges & démonstration techniques … Ce sera aussi l’occasion de vous tester aux épreuves de Capture The Flag, concours de hacking ETHIQUE organisé dans 12 villes de France ! Vous retrouverez lors de cet événement notamment : le ministère des armées, CS, Itrust, Epitech, le Conseil Régional, la CCI Occitanie, Madeeli et bien d’autres … le tout autour d’un sujet majeur, la cybersécurité !

Le programme

9h – Inauguration de la journée & lancement du Job Dating

9h45 – Conférence : « Comment convaincre son DG que la sécurité est vitale

11h – Conférence : « L’avenir de la sécurité autour de l’IoT »

12h – Pause Cocktails & Visite des stands

14h – Démonstration d’attaque d’objet connecté

14h45 – Conférence : « Threat Intelligence »

15h45 – Conférence : « Qu’est-il possible de faire sur le Darkweb »

16h45 – Visite des stands

17h30 – Conclusion

18h à 6h – Début des épreuves Capture The Flag

Pour en savoir plus ou vous inscrire, rendez-vous sur cyberathack.com.

La reconnaissance faciale de Panasonic récompensée par le NIST

Pour la deuxième année consécutive, la technologie de reconnaissance faciale de Panasonic remporte l’un des meilleurs scores lors du test comparatif réalisé par l’institut national des normes et de la technologie aux États-Unis (National Institute of Standards and Technology, NIST).

En collaboration avec l’organisme de recherche avancée du renseignement américain IARPA (Intelligence Advanced Research Projects Activity), le NIST a testé la future version de la technologie de reconnaissance faciale de Panasonic, actuellement en cours de développement au sein du Centre d’innovation de l’entreprise. Le test comparatif se compose de huit épreuves de vérification, d’identification, de détection, de regroupement et de traitement d’images surchargées.

Il s’est déroulé sur la base de contenus réunissant 67 000 images et 700 vidéos de visages ainsi que 10 000 images sans visages pour inclure la comparaison des taux d’échec et de réussite de chaque algorithme. L’algorithme développé par Panasonic est ressorti premier du comparatif pour le critère « Cumulative Match Characteristic », soit la fraction de correspondances située au-dessus d’un seuil d’exactitude donné.

Le test est généralement réalisé à l’aide d’images de photojournalisme en raison de leur grande variété de poses, de luminosité, d’expression et d’occlusion, procurant ainsi le niveau de difficulté recherché.

« Notre score NIST est une excellente nouvelle ; il atteste encore une fois de notre engagement à apporter une valeur ajoutée supplémentaire et offrir une qualité optimale au sein de notre gamme de technologies de sécurité », commente Gerard Figols, Product Marketing Manager chez Panasonic Security Solutions. « Panasonic s’est imposé comme premier titulaire de brevets au monde tout au long des 30 dernières années : nous misons pleinement sur l’innovation, la recherche et le développement ».

Devil’s Ivy : une vulnérabilité aux dizaines de millions d’objets connectés

Devil’s Ivy, un bug récemment découvert affecte des dizaines de millions de périphériques connectés de part le monde.

La problématique du piratage informatique, de la mise à jour des objets connectés ne fait que commencer. Suite à la découverte par la Senrio Labs d’une vulnérabilité qui concernerait potentiellement une dizaine de millions d’objets connectés, la question se pose encore aujourd’hui. Que va-t-il se poser le jour [demain, NDR] ou les objets connectés se compteront par milliard ? Le bug a été découvert dans le code gSOAP  (Simple Object Access Protocol). Pour faire simple, une gSOAP est une série d’outils qui permettent aux objets connectés de parler et de se faire comprendre sur Internet.

Genivia, la société qui gère gSOAP, annonce avoir plus d’un million de téléchargements, et possède comme client IBM, Microsoft, Adobe ou encore Xerox. « Il est probable que des dizaines de millions de produits – produits logiciels et périphériques connectés – sont affectés par Devil’s Ivy dans une certaine mesure », déclarent les chercheurs de chez Senrio « Nous avons nommé la vulnérabilité Devil’s Ivy car, comme la plante, il est presque impossible de la tuer et elle se propager rapidement grâce à la réutilisation du code« .

Si l’impact de la vulnérabilité Devil’s Ivy est relatif, elle ne permettrait « que » de voir le flux vidéo ou d’interdire l’accès au flux vidéo des caméras concernées, celle-ci montre néanmoins l’importance du risque qui peut en découler et l’intérêt pour les pirates d’identifier des vulnérabilités similaires. « Du fait de l’industrialisation de ces objets et de leur sécurité, une fois une vulnérabilité identifiée, un groupe de malveillants peut très rapidement l’utiliser à des fins d’espionnage, de destruction » souligne Vincent Lavergne, Expert chez F5 Networks. L’internet des objets (IoT) offre un effet de levier sans précédent pour constituer très rapidement un nid conséquent de BotNets, comme ce fût le cas avec Miraï. Miraï ne comportait qu’une centaine de milliers de caméras de vidéo surveillance dans son portefeuille pirate.

Devil’s Ivy

« Dans le cas de cette vulnérabilité, les objets concernés étant déjà déployés, il va être difficile de mettre en place une action corrective à grande échelle pour combler la vulnérabilité. Et c’est l’un des principaux défis de l’IoT : comment gérer la réponse aux incidents pour ce type d’équipement ?  L’internet des objets introduit en effet de nouvelles problématiques pour la sécurité et beaucoup d’entre elles mériteraient des analyses approfondies ou une collaboration entre industriels afin de définir une approche optimale à long terme. La conception et l’implémentation de systèmes IoT vont venir empiler des protocoles, des couches techniques complexes et des programmes qui souffrent parfois de failles de sécurité. On met ainsi le doigt sur le manque de maturité des standards autour de l’internet des objets et d’un cadre de meilleures pratiques à respecter par les développeurs. Chacun se positionne en effet avec ses interfaces, ses plateformes, ses protocoles et – inévitablement – ses vulnérabilités. » termine Vincent Lavergne.

Un exploit utilisant l’idée du Devil’s Ivy entraînerait une exécution de code à distance – dans le boîtier de la caméra – et donc d’accéder à un flux vidéo, ou de couper ce dernier. Étant donné que des caméras de vidéo surveillance sont destinées à sécuriser quelque chose, le danger est réel. Le constructeur de caméra Axis a déclaré que ce problème était présent dans 249 de ses modèles, à l’exception de trois anciens models.

Fruitfly : code malveillant pour MAC

Le malware, nommé Fruitfly, a été détecté en janvier 2017. Le chercheur en sécurité pour Synack, Patrick Wardle, a récemment détecté une variante du virus qui serait présente dans certains MAC depuis au moins cinq ans.

Fruitfly, le malveillant pour MAC ! Les capacités de ce logiciel-espion couvrent plusieurs fonctionnalités comme l’activation des webcams et micros, la modification d’un fichier ou l’enregistrement de la saisie clavier. L’espion peut alors surveiller les gestes de l’utilisateur mais aussi subtiliser ses données. Fruitfly a touché 400 appareils selon Mashable, principalement aux États-Unis, mais le chiffre pourrait être revu à la hausse selon le chercheur en sécurité.

Patrick Wardle voit dans ce virus une attaque sans but financier : Un pirate a conçu cet espiogiciel pour espionner des utilisateurs, en précisant que ce logiciel d’espionnage a été conçu pour de la surveillance de pointe. Le chercheur, qui a déjà travaillé pour la NSA, a déjà vu ce type de surveillance auparavant mais d’habitude, on voit ça dans des logiciels gouvernementaux ou d’État-nation selon lui.

Wardle estime que les créateurs de cette variante de Fruitfly avaient déjà abandonné leur malware. La menace est d’ailleurs en partie oubliée puisque les adresses des serveurs et les noms de domaines utilisés par le malware sont déjà désactivés.

La première version de FruitFly avait été détectée par Malwarebytes. La version cachée depuis 5 ans dans des centaines de MAC serait l’évolution de la souche découverte par MB. Jérôme Ségura, Expert en sécurité chez Malwarebytes nous livre les premiers éléments d’analyse sur ce nouveau malware : « Après la découverte de la première version du malware Mac FruitFly (détecté sous le nom de OSX.Backdoor.Quimitchin par Malwarebytes). FruitFly2 est lui aussi écrit avec du code assez rudimentaire. Ce genre de découverte nous rappelle que les Macs ne sont pas à l’abri des virus informatiques.« 

Comme le montrait ZATAZ.COM, les logiciels espions pour MAC existent, certains sont mêmes offerts. 2017 a déjà battu le record de l’année ou le nombre de malwares ciblant Apple a été le plus important. La légende selon laquelle posséder un Mac met à l’abri des malwares doit être reconsidérée car nous constatons de plus en plus d’infections où l’utilisateur se fait duper et installe un programme malveillant sur un MAC.

What to Say to a Grieving Friend

Lorem ipsum dolor sit amet consectetur adipiscing elit. Phasellus dignissim purus facilisis libero suscipit vulputate.Vestibulum rutrum velit in mauris ullamcorper, id posuere nisi ornare. Fusce quis purus sit amet nisi aliquet sodales. Sed quis vestibulum dolor. Morbi non sagittis ipsum.

Fusce tortor metus, interdum et bibendum nec, fermentum at nisl. Aenean bibendum, risus in fringilla ultrices, sem dui ultricies elit, id ornare neque massa eget enim. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse laoreet ut ligula et semper.

Lorem ipsum dolor sit amet consectetur .

Proin facilisis justo odio, eget porta nisi porta a. Vestibulum eu porta augue. Pellentesque at suscipit justo. Cras tempus in tortor malesuada euismod. Vivamus sit amet augue et leo pellentesque euismod.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse laoreet ut ligula et semper.Fusce tortor metus, interdum et bibendum nec, fermentum at nisl.

Curabitur luctus pulvinar mauris, rhoncus tincidunt purus aliquet non.Nullam aliquam feugiat sapien, a ornare lectus aliquet pulvinar.Curabitur vitae turpis eleifend metus mollis viverra.

 

Honcus imperdiet nisi vel pulvinar fermentum

Proin orci dui, euismod et dignissim et, euismod eget ex. Nulla in nisi turpis. Vivamus ut lectus eu nunc imperdiet interdum sed sit amet massa. Cras nibh orci, molestie non orci et, porta blandit velit. Aenean auctor scelerisque erat, at viverra ex. Suspendisse potenti. Praesent sed purus a nibh rutrum ornare et interdum nunc.

Integer eu faucibus dolor. Ut venenatis tincidunt diam elementum imperdiet. Etiam accumsan semper nisl eu congue. Sed aliquam magna erat, ac eleifend lacus rhoncus in.

Vestibulum rutrum velit in mauris ullamcorper, id posuere nisi ornare. Fusce quis purus sit amet nisi aliquet sodales. Sed quis vestibulum dolor.

Healthy Skin In Swimwear Sunbathing

Aenean convallis purus non rhoncus sodales. Sed viverra erat mi, vitae aliquet purus commodo vitae. Morbi venenatis magna erat, eget facilisis tortor ullamcorper vel. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse laoreet ut ligula et semper. Aenean consectetur, est id gravida venenatis, ex est cursus metus, pulvinar condimentum nisl magna tempus est. Nullam luctus tellus sed ultricies dictum.

Suspendisse cursus diam at dolor varius:

  1. Id eleifend odio malesuada.
  2. Suspendisse et fermentum elit.
  3. Phasellus eget tristique ligula

Donec convallis vel est in hendrerit.

In eget interdum velit, ac imperdiet ligula. Vestibulum luctus, urna sit amet commodo gravida, orci orci semper orci, sit amet molestie ante tellus nec mi. Maecenas at commodo eros, nec semper nunc. Pellentesque eget risus condimentum, fringilla velit a, vulputate diam. Nunc finibus est et lacinia laoreet..


Sed viverra erat mivitae aliquet purus commodo vitae:
  • Praesent eget felis ornare semper ex a.
  • dignissim quam.
  • Nulla cursus eu augue eget ultricies.
  • Morbi eu augue ut lorem iaculis pulvinar in ut lorem.

Cras tempor, ante sit amet ultricies aliquam, lorem purus pretium turpis, at ultricies velit tortor sed nunc. Etiam porta malesuada turpis, at volutpat lorem tincidunt sit amet. Quisque interdum varius dolor, in luctus tortor lacinia vitae. Donec vel tincidunt neque. Mauris congue accumsan nisl, eu sagittis urna.

Thank you so much, Alexis! Your style is awesome.

P.S. More outfits we’d love to copy including a color enthusiast and a chic tomboy.

Girl lying in grass reading a book

Lorem ipsum dolor sit amet consectetur adipiscing elit. Phasellus dignissim purus facilisis libero suscipit vulputate.Vestibulum rutrum velit in mauris ullamcorper, id posuere nisi ornare. Fusce quis purus sit amet nisi aliquet sodales. Sed quis vestibulum dolor. Morbi non sagittis ipsum.

Fusce tortor metus, interdum et bibendum nec, fermentum at nisl. Aenean bibendum, risus in fringilla ultrices, sem dui ultricies elit, id ornare neque massa eget enim. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse laoreet ut ligula et semper.

Lorem ipsum dolor sit amet consectetur .

Proin facilisis justo odio, eget porta nisi porta a. Vestibulum eu porta augue. Pellentesque at suscipit justo. Cras tempus in tortor malesuada euismod. Vivamus sit amet augue et leo pellentesque euismod.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse laoreet ut ligula et semper.Fusce tortor metus, interdum et bibendum nec, fermentum at nisl.

Curabitur luctus pulvinar mauris, rhoncus tincidunt purus aliquet non.Nullam aliquam feugiat sapien, a ornare lectus aliquet pulvinar.Curabitur vitae turpis eleifend metus mollis viverra.

 

Honcus imperdiet nisi vel pulvinar fermentum

Proin orci dui, euismod et dignissim et, euismod eget ex. Nulla in nisi turpis. Vivamus ut lectus eu nunc imperdiet interdum sed sit amet massa. Cras nibh orci, molestie non orci et, porta blandit velit. Aenean auctor scelerisque erat, at viverra ex. Suspendisse potenti. Praesent sed purus a nibh rutrum ornare et interdum nunc.

Integer eu faucibus dolor. Ut venenatis tincidunt diam elementum imperdiet. Etiam accumsan semper nisl eu congue. Sed aliquam magna erat, ac eleifend lacus rhoncus in.

Vestibulum rutrum velit in mauris ullamcorper, id posuere nisi ornare. Fusce quis purus sit amet nisi aliquet sodales. Sed quis vestibulum dolor.

Healthy Skin In Swimwear Sunbathing

Aenean convallis purus non rhoncus sodales. Sed viverra erat mi, vitae aliquet purus commodo vitae. Morbi venenatis magna erat, eget facilisis tortor ullamcorper vel. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse laoreet ut ligula et semper. Aenean consectetur, est id gravida venenatis, ex est cursus metus, pulvinar condimentum nisl magna tempus est. Nullam luctus tellus sed ultricies dictum.

Suspendisse cursus diam at dolor varius:

  1. Id eleifend odio malesuada.
  2. Suspendisse et fermentum elit.
  3. Phasellus eget tristique ligula

Donec convallis vel est in hendrerit.

In eget interdum velit, ac imperdiet ligula. Vestibulum luctus, urna sit amet commodo gravida, orci orci semper orci, sit amet molestie ante tellus nec mi. Maecenas at commodo eros, nec semper nunc. Pellentesque eget risus condimentum, fringilla velit a, vulputate diam. Nunc finibus est et lacinia laoreet..


Sed viverra erat mivitae aliquet purus commodo vitae:
  • Praesent eget felis ornare semper ex a.
  • dignissim quam.
  • Nulla cursus eu augue eget ultricies.
  • Morbi eu augue ut lorem iaculis pulvinar in ut lorem.

Cras tempor, ante sit amet ultricies aliquam, lorem purus pretium turpis, at ultricies velit tortor sed nunc. Etiam porta malesuada turpis, at volutpat lorem tincidunt sit amet. Quisque interdum varius dolor, in luctus tortor lacinia vitae. Donec vel tincidunt neque. Mauris congue accumsan nisl, eu sagittis urna.

Thank you so much, Alexis! Your style is awesome.

P.S. More outfits we’d love to copy including a color enthusiast and a chic tomboy.

Enjoy playing with her french bulldog.

Lorem ipsum dolor sit amet consectetur adipiscing elit. Phasellus dignissim purus facilisis libero suscipit vulputate.Vestibulum rutrum velit in mauris ullamcorper, id posuere nisi ornare. Fusce quis purus sit amet nisi aliquet sodales. Sed quis vestibulum dolor. Morbi non sagittis ipsum.

Fusce tortor metus, interdum et bibendum nec, fermentum at nisl. Aenean bibendum, risus in fringilla ultrices, sem dui ultricies elit, id ornare neque massa eget enim. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse laoreet ut ligula et semper.

Lorem ipsum dolor sit amet consectetur .

Proin facilisis justo odio, eget porta nisi porta a. Vestibulum eu porta augue. Pellentesque at suscipit justo. Cras tempus in tortor malesuada euismod. Vivamus sit amet augue et leo pellentesque euismod.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse laoreet ut ligula et semper.Fusce tortor metus, interdum et bibendum nec, fermentum at nisl.

Curabitur luctus pulvinar mauris, rhoncus tincidunt purus aliquet non.Nullam aliquam feugiat sapien, a ornare lectus aliquet pulvinar.Curabitur vitae turpis eleifend metus mollis viverra.

 

Honcus imperdiet nisi vel pulvinar fermentum

Proin orci dui, euismod et dignissim et, euismod eget ex. Nulla in nisi turpis. Vivamus ut lectus eu nunc imperdiet interdum sed sit amet massa. Cras nibh orci, molestie non orci et, porta blandit velit. Aenean auctor scelerisque erat, at viverra ex. Suspendisse potenti. Praesent sed purus a nibh rutrum ornare et interdum nunc.

Integer eu faucibus dolor. Ut venenatis tincidunt diam elementum imperdiet. Etiam accumsan semper nisl eu congue. Sed aliquam magna erat, ac eleifend lacus rhoncus in.

Vestibulum rutrum velit in mauris ullamcorper, id posuere nisi ornare. Fusce quis purus sit amet nisi aliquet sodales. Sed quis vestibulum dolor.

Healthy Skin In Swimwear Sunbathing

Aenean convallis purus non rhoncus sodales. Sed viverra erat mi, vitae aliquet purus commodo vitae. Morbi venenatis magna erat, eget facilisis tortor ullamcorper vel. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse laoreet ut ligula et semper. Aenean consectetur, est id gravida venenatis, ex est cursus metus, pulvinar condimentum nisl magna tempus est. Nullam luctus tellus sed ultricies dictum.

Suspendisse cursus diam at dolor varius:

  1. Id eleifend odio malesuada.
  2. Suspendisse et fermentum elit.
  3. Phasellus eget tristique ligula

Donec convallis vel est in hendrerit.

In eget interdum velit, ac imperdiet ligula. Vestibulum luctus, urna sit amet commodo gravida, orci orci semper orci, sit amet molestie ante tellus nec mi. Maecenas at commodo eros, nec semper nunc. Pellentesque eget risus condimentum, fringilla velit a, vulputate diam. Nunc finibus est et lacinia laoreet..


Sed viverra erat mivitae aliquet purus commodo vitae:
  • Praesent eget felis ornare semper ex a.
  • dignissim quam.
  • Nulla cursus eu augue eget ultricies.
  • Morbi eu augue ut lorem iaculis pulvinar in ut lorem.

Cras tempor, ante sit amet ultricies aliquam, lorem purus pretium turpis, at ultricies velit tortor sed nunc. Etiam porta malesuada turpis, at volutpat lorem tincidunt sit amet. Quisque interdum varius dolor, in luctus tortor lacinia vitae. Donec vel tincidunt neque. Mauris congue accumsan nisl, eu sagittis urna.

Thank you so much, Alexis! Your style is awesome.

P.S. More outfits we’d love to copy including a color enthusiast and a chic tomboy.

Healthy Skin In Swimwear Sunbathing.

Lorem ipsum dolor sit amet consectetur adipiscing elit. Phasellus dignissim purus facilisis libero suscipit vulputate.Vestibulum rutrum velit in mauris ullamcorper, id posuere nisi ornare. Fusce quis purus sit amet nisi aliquet sodales. Sed quis vestibulum dolor. Morbi non sagittis ipsum.

Fusce tortor metus, interdum et bibendum nec, fermentum at nisl. Aenean bibendum, risus in fringilla ultrices, sem dui ultricies elit, id ornare neque massa eget enim. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse laoreet ut ligula et semper.

Lorem ipsum dolor sit amet consectetur .

Proin facilisis justo odio, eget porta nisi porta a. Vestibulum eu porta augue. Pellentesque at suscipit justo. Cras tempus in tortor malesuada euismod. Vivamus sit amet augue et leo pellentesque euismod.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse laoreet ut ligula et semper.Fusce tortor metus, interdum et bibendum nec, fermentum at nisl.

Curabitur luctus pulvinar mauris, rhoncus tincidunt purus aliquet non.Nullam aliquam feugiat sapien, a ornare lectus aliquet pulvinar.Curabitur vitae turpis eleifend metus mollis viverra.

 

Honcus imperdiet nisi vel pulvinar fermentum

Proin orci dui, euismod et dignissim et, euismod eget ex. Nulla in nisi turpis. Vivamus ut lectus eu nunc imperdiet interdum sed sit amet massa. Cras nibh orci, molestie non orci et, porta blandit velit. Aenean auctor scelerisque erat, at viverra ex. Suspendisse potenti. Praesent sed purus a nibh rutrum ornare et interdum nunc.

Integer eu faucibus dolor. Ut venenatis tincidunt diam elementum imperdiet. Etiam accumsan semper nisl eu congue. Sed aliquam magna erat, ac eleifend lacus rhoncus in.

Vestibulum rutrum velit in mauris ullamcorper, id posuere nisi ornare. Fusce quis purus sit amet nisi aliquet sodales. Sed quis vestibulum dolor.

Healthy Skin In Swimwear Sunbathing

Aenean convallis purus non rhoncus sodales. Sed viverra erat mi, vitae aliquet purus commodo vitae. Morbi venenatis magna erat, eget facilisis tortor ullamcorper vel. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse laoreet ut ligula et semper. Aenean consectetur, est id gravida venenatis, ex est cursus metus, pulvinar condimentum nisl magna tempus est. Nullam luctus tellus sed ultricies dictum.

Suspendisse cursus diam at dolor varius:

  1. Id eleifend odio malesuada.
  2. Suspendisse et fermentum elit.
  3. Phasellus eget tristique ligula

Donec convallis vel est in hendrerit.

In eget interdum velit, ac imperdiet ligula. Vestibulum luctus, urna sit amet commodo gravida, orci orci semper orci, sit amet molestie ante tellus nec mi. Maecenas at commodo eros, nec semper nunc. Pellentesque eget risus condimentum, fringilla velit a, vulputate diam. Nunc finibus est et lacinia laoreet..


Sed viverra erat mivitae aliquet purus commodo vitae:
  • Praesent eget felis ornare semper ex a.
  • dignissim quam.
  • Nulla cursus eu augue eget ultricies.
  • Morbi eu augue ut lorem iaculis pulvinar in ut lorem.

Cras tempor, ante sit amet ultricies aliquam, lorem purus pretium turpis, at ultricies velit tortor sed nunc. Etiam porta malesuada turpis, at volutpat lorem tincidunt sit amet. Quisque interdum varius dolor, in luctus tortor lacinia vitae. Donec vel tincidunt neque. Mauris congue accumsan nisl, eu sagittis urna.

Thank you so much, Alexis! Your style is awesome.

P.S. More outfits we’d love to copy including a color enthusiast and a chic tomboy.

Neutralité du net. Qui va payer ? En profiter ?

Neutralité du net ? Aux Etats-Unis, des dizaines d’acteurs, parmi lesquels Google, Facebook ou encore Twitter, ont appelé à la mobilisation ce mercredi 12 juillet en faveur de la neutralité du net, un principe dont l’objectif est de garantir l’accès à internet pour tous et à l’intégralité des contenus, quel que soit le fournisseur d’accès à internet (FAI). Cette journée d’action fait suite à la remise en cause par la FCC (Commission fédérale des communications aux USA) d’un texte adopté par l’administration de Barack Obama concernant le renforcement de cette neutralité du net.

Google, Facebook ou encore Twitter, ont appelé à la mobilisation ce mercredi 12 juillet en faveur de la neutralité du net ! Il existe trois piliers fondamentaux sur lesquels repose internet, et qui sont aujourd’hui des droits, pas seulement des privilèges : la vie privée en ligne, la sécurité et l’accessibilité. Bien que cette dernière soit un principe fondateur, la neutralité du net n’est en revanche pas aussi évidente. Entre les fournisseurs de contenu et ceux d’accès à internet, les arguments pour ou contre sont nombreux d’un point de vue économique. Dans ce contexte, la question aujourd’hui est de savoir qui va payer et qui va en profiter ?

Imaginons par exemple que Google et Facebook soient des constructeurs, et que les FAI soient des entreprises de camionnage qui livrent de la marchandise. Dans ce cas, ces derniers vont effectuer des livraisons sans frais pour le fabricant. Au lieu de cela, ils facturent à chaque consommateur utilisant leurs services un montant forfaitaire mensuel qui leur permet de recevoir des biens ; ces derniers pouvant être lourds et imposants ou petits et légers. Dans cet exemple, les FAI imposent évidemment des coûts bien plus élevés pour la livraison de colis plus volumineux.

En ayant toujours en tête la problématique de la neutralité du net, les fournisseurs de contenu profitent essentiellement de la livraison gratuite de leurs produits, peu importe le type, tout en sachant que les vidéos coûtent plus cher qu’un simple email à délivrer. Les FAI, contre la neutralité du net, veulent être en mesure de leur imposer des frais pour ce service ou bien pour contrôler que la livraison n’impacte pas le réseau. De leur côté, les producteurs de contenu, favorables à cette neutralité, souhaitent qu’internet soit un service gratuit. Bien sûr, il y a également la question du respect de la sphère personnelle : laisser tomber la neutralité du net entrainerait-elle une violation de la vie privée par les FAI ?

A l’heure actuelle, le débat se résume à une bataille entre ceux qui veulent que le contenu soit délivré par internet, et ceux qui se chargent de le faire transiter et qui fournissent des efforts considérables pour en tirer profit. Qui supportera la charge financière pour développer et assurer l’avenir de cette infrastructure critique, vitale pour le fonctionnement de la société et de l’économie ? Ceux qui s’opposent à la neutralité du net devront payer pour l’infrastructure et la diffusion de contenus, tandis que les autres bénéficieront des investissements réalisés par les entreprises de télécommunications. Mais il faut avoir à l’esprit qu’une résolution ne sera adoptée que si le public s’exprime à ce sujet, auprès de l’Arcep par exemple. (Par Vince Steckler, Président Directeur Général d’Avast)

Conseils avisés pour un été et des vacances en toute sécurité

Vacances en toute sécurité ! Nous voilà déjà en été, une période propice à la famille, à la détente et aux voyages.  Que vous choisissiez de faire le tour de votre région ou un tour du monde, il est probable que votre fidèle PC portable vous accompagne (on ne sait jamais…), tout comme votre smartphone bien sûr. Vous aurez peut-être envie de vérifier vos emails via le Wi-Fi public de votre hôtel. Ou vos enfants auront peut-être envie de s’adonner à des jeux vidéo sur votre portable. Cependant, si votre cybersécurité est défaillante, vous pourriez bien subir quelques mauvaises surprises …

Car c’est une réalité, des vacances en toute sécurité pour votre informatique n’est pas à négliger : si vous n’avez pas pris le temps de sécuriser vos dispositifs connectés, vous risquez d’en pâtir. Les malwares comme WannaCry se propagent rapidement. Ils exploitent des vulnérabilités logicielles connues, que les entreprises ou individus ne prennent pas toujours le temps de patcher. Le botnet Mirai a ainsi utilisé environ 100 000 équipements connectés non–sécurisés, à l’instar de caméras de sécurité, pour submerger le fournisseur de services Dyn, entraînant une panne gigantesque qui a mis hors ligne nombre de sites Web.

Il faut faire le parallèle entre les cyberattaques et, d’autre part, les virus ou bactéries. Ce n’est que lorsque l’origine des maladies a été identifié que les bonnes mesures d’hygiène personnelle se sont imposées auprès du grand public. Auparavant, les chirurgiens ne se lavaient pas forcément les mains avant d’opérer. Même constat chez les cuisiniers avant de se mettre aux fourneaux. Les maladies se propageaient alors rapidement d’une personne à l’autre. Lorsque les recherches médicales ont pu établir le rôle d’organismes microscopiques dans les maladies, et l’importance d’une bonne hygiène pour s’en débarrasser, se laver les mains est devenu une habitude  et donc un frein aux épidémies.

En clair, WannaCry et  Mirai ont pu se propager grâce à une hygiène technologique défaillante de la part des utilisateurs.

D’autre part, n’oublions pas les équipements mobiles : si les malwares s’en prennent principalement aux ordinateurs de bureau et portables, les cybercriminels ne se sont pas pour autant désintéressés du mobile, ce qui invite les utilisateurs à en faire de même. Pour le grand public, la cybersecurité est, pour l’essentiel, liée à leur PC et le puissant concentré de technologie qui tient dans la paume de la main est souvent négligé. Pourtant, les smartphones connaissent des vulnérabilités et les bonnes pratiques s’imposent pour pouvoir les neutraliser.

Soyez en charge de votre sécurité

Les dispositifs connectés ne sont pas tenus légalement d’être protégés contre les cybercriminels. Il est donc de la responsabilité des consommateurs, en tant que citoyens responsables, de sécuriser leurs équipements.

Voici quatre bonnes pratiques de cybersécurité à adopter pour garder la main sur vos équipements et sécuriser les applications et données qui y sont hébergées.

1. Vacances en toute sécurité : sachez éviter les pièges du Wi-Fi 

Les hotspots WiFi publics sont sources de risques. Vos connexions en ligne sont susceptibles d’être interceptées de différentes façons, par une attaque de type man-in-the-middle notamment. Imaginons un individu malveillant présent dans un lieu public, à la terrasse d’un café par exemple et qu’il ait nommé  son équipement « Café-WiFi gratuit ». Lorsque vous vous y connectez, il vous connecte à Internet via son équipement mais il est aussi capable de détourner l’ensemble du trafic entre vous et votre site de shopping par exemple. Il obtient ainsi le détail de vos paiements, votre adresse, vos identifiants de connexion, etc.

Pour éviter que vos données sensibles ne soient interceptées, vous devez utiliser un service de VPN de confiance lorsque vous accédez à un réseau WiFi public. Si vous avez l’habitude de vous connecter à des hotspots publics, sachez qu’il existe de nombreux services de VPN économiques, peu onéreux ou gratuit, qui sauront sécuriser vos transactions. Une des règles d’or est d’éviter de se connecter aux réseaux Wi-Fi inconnus, par exemple dans un café où vous n’avez pas vos habitudes. Un WiFi gratuit dans un hôtel où vous séjournez a plus de chance d’être sécurisé. Vous pouvez également utiliser les hotspots mobiles de votre fournisseur d’accès à Internet pour y connecter votre smartphone.

Une autre bonne pratique consiste à s’assurer que votre connexion est sécurisée ou chiffrée lorsque vous vous connectez en ligne à partir d’un lieu public, ou que vous réalisez une transaction bancaire ou commerciale. Vérifiez dans la barre d’adresse de votre navigateur que l’adresse débute par https:// plutôt que http://, pour valider qu’un chiffrement par SSL protège vos transactions. L’activation de SSL est essentielle, mais ce protocole ne sécurise que les flux de communication et non vos données, ces dernières étant vulnérables en cas de connexion à un point d’accès malveillant. Ainsi, si vous vous connectez à un réseau Wi-Fi, assurez-vous de sa légitimité.

Enfin, ce petit conseil en bonus : désactivez les connexions Wi-Fi automatiques sur votre dispositif. Dans le cas contraire, si vous vous connectez à un point d’accès malveillant, votre équipement pourrait bien s’en souvenir et s’y reconnecter automatiquement lorsque ce point d’accès sera de nouveau à portée de connexion.

Dernier point, utilisez IMPÉRATIVEMENT un VPN dès que vous souhaitez utiliser une connexion wifi dans un hôtel, camping, commerce, … Il vous protégera et chiffrera vos connexions.

2. Vacances en toute sécurité : renforcez vos mots de passe

Une des principales raisons pour laquelle il est souvent simple de pirater les comptes personnels est que nombre d’utilisateurs se contentent d’un même mot de passe pour différents comptes : une telle pratique est évidemment dangereuse ! Certes, il n’est pas forcément simple de se souvenir de 50 mots de passe différents, si ce n’est plus. Et pourtant, différencier ses mots de passe est un gage de sécurité. Il existe des services de gestion de mots de passe en ligne, comme LastPass, qui peuvent vous aider, car il vous suffit de ne vous souvenir que d’un seul mot de passe principal. De tels services peuvent également créer des mots de passe forts et aléatoires pour chaque application à laquelle vous accéder, pour ensuite les stocker dans un format chiffré.

3. Vacances en toute sécurité : privilégiez une authentification à deux facteurs

Les applications sont de plus en plus nombreuses à imposer deux ou plusieurs étapes pour authentifier leurs utilisateurs. Cette approche est pertinente, même si certains la considèrent comme fastidieuse : elle lutte efficacement contre le détournement d’identité ou les ransomwares. Il ne vous en prendra que quelques secondes supplémentaires avant que votre code de sécurité ne s’affiche sur votre smartphone et que vous puissiez le saisir pour vous authentifier. Ces quelques secondes d’attente vous aideront à vous protéger, ainsi que vos comptes en ligne et vos données. Rappelons que la sécurité est une fonctionnalité et non un bug…

4. Vacances en toute sécurité : Identifiez les virus et les malwares

Installez les antivirus et antimalwares, tenez-les à jour et exécutez-les régulièrement. Mais assurez-vous de choisir le bon outil. Il existe en effet nombre de produits qui affirment être des outils de sécurité, mais qui sont, en réalité et quelque peu ironiquement, des malwares. Aucun antimalware ne peut être efficace à 100% et il est important de programmer l’exécution régulière – une fois par mois à minima – d’un second ou troisième outil de sécurité pour analyser votre équipement ou votre réseau. Nombre d’éditeurs proposent des versions en ligne gratuites de leurs outils ou vous les offrent pendant une période d’essai. La majorité des antimalwares dispose d’un pare-feu et vous devez donc vous activer cette protection supplémentaire.

Planifiez et soyez vigilant !

Ne vous laissez pas piéger pendant cet été. Vous êtes seul en charge de votre sécurité. Prenez les mesures nécessaires avant de partir en vacances et restez vigilants tout au long. En prenant quelques mesures de bon sens et d’hygiène, vous aurez bien plus de chances de vous tenir à l’écart de toute catastrophe digitale. (Christophe Auberger, Directeur Technique France, Fortinet)

Comment récupérer les photos effacées ou perdues de votre smartphone ?

Le smartphone à usage personnel et/ou professionnel contiennent des données devenues vitales au quotidien pour leurs utilisateurs. Parmi ses données, les photos sont des données essentielles car elles nous rappellent des moments inoubliables de nos vies, des personnes aimées. Aujourd’hui, les smartphones ont largement remplacé les appareils photo numériques, les photos sont ainsi devenues le plus gros volume de données contenu dans les smartphones.

Mon smartphone et mes photos/vidéos ! Il existe de nombreuses raisons qui peuvent entrainer la perte de vos photos. Avec l’été et les vacances qui approchent, vous serez nombreux à connaitre le désagrément de faire tomber votre précieux téléphone dans la piscine ou de le laisser dans votre poche de maillot de bain alors que vous aller faire quelques brasses.

QUE FAIRE LORSQUE MON SMARTPHONE EST TOMBE A L’EAU ?

Éteignez au plus vite l’appareil et retirez la batterie. Essayez d’enlever le plus de liquide possible. Cela peut prêter à sourire mais une astuce (qui fonctionne) consiste à retirer la batterie, la carte mémoire, la carte sim et les mettre ainsi que votre appareil dans du riz pour éliminer les liquides contenus dans les parties internes. Ensuite, il faut attendre 48 heures minimum, idéalement 72 heures, avant de rallumer votre appareil. Veillez à ce qu’il n’y ait plus de traces d’humidité sinon il faudra attendre encore.

Que votre téléphone portable soit en panne, tombé à l’eau, brûlé, victime d’un virus ou que les photos aient été supprimées par erreur, voici un guide de la marche à suivre lors de la perte de vos photos de vacances.

RÉCUPÉRATION DE PHOTOS/VIDÉO DE VOTRE IPHONE

Apple a facilité la récupération de photos et de vidéos supprimées de votre iPhone. Il suffit de suivre ces étapes :

1 : accédez à l’application Photos de l’iPhone et appuyez sur Albums dans la barre d’outils inférieure.

2 : faites défiler la liste et appuyez sur récemment supprimé. Comme son nom l’indique, c’est là que vous trouverez un album de photos et de vidéos récemment supprimées.

3 : si vous trouvez l’image manquante, appuyez simplement sur la photo individuelle et sélectionnez « Récupérer » pour l’ajouter à votre album photo, ou « Supprimer » si vous souhaitez l’effacer définitivement.

Mise en garde : « Récemment supprimé » affiche uniquement des photos et des vidéos des 30 derniers jours. Passé ce délai, les fichiers sont supprimés définitivement.

Si vous cherchez une photo de plus de 30 jours, vous pouvez la récupérer en restaurant votre iPhone à partir d’une ancienne sauvegarde à l’aide d’iTunes.

CARTE SD DE VOTRE SMARTPHONE ET TABLETTE

Si elles sont sur une carte amovible, comme une carte SD, la réussite dépend du type de téléphone et de la façon dont il a été utilisé avant et après avoir perdu les photos.

Avant de se plonger dans le processus de récupération, il faut comprendre ce qui se passe lorsque vous supprimez une photo de votre carte mémoire. Le système comprend simplement qu’il peut réécrire sur l’emplacement de la photo que vous avez supprimée. Tant que le système n’a pas réécris sur l’emplacement de la photo, celle-ci reste présente sur la carte SD. Pourtant, dans ce cas, il est important de ne pas prendre de nouvelles photos, cette action pourrait en effet écraser l’espace des photos supprimées, auquel cas elles seraient complètement perdues. Vous pourrez ensuite utiliser un logiciel de récupération de données tel que Ontrack EasyRecovery. A Kroll Ontrack, notre service Recherche & Développement a développé des outils spécifiques pour récupérer les données perdues d’un téléphone portable quelles que soient les circonstances. Nous récupérons même les données effacées volontairement ou par erreur !

Afin d’éviter d’en arriver là, voici quelques précautions à prendre avant vos vacances :

SAUVEGARDEZ VOS DONNÉES SUR UN DISQUE DUR EXTERNE

Achetez une disque externe USB 3.0 avec une capacité d’au moins 1 To – Une fois le téléchargement terminé, vous devez effectuer une sauvegarde sur un deuxième disque dur pour un maximum de sécurité.

SAUVEGARDEZ VOS DONNÉES SUR LE CLOUD 

Avec le Cloud, les fichiers sauvegardés dans votre stockage en ligne sont en lieu sûr et accessibles à tout moment avec l’application correspondante. Vous pouvez récupérer les données de votre Stockage en ligne quand vous le souhaitez, les télécharger localement, ou bien les restaurer sur un nouvel appareil. Par exemple, en cas de changement, perte, vol, casse de votre appareil (ordinateur, mobile ou tablette), les données (photos, vidéos, contacts, calendriers) sauvegardés dans le stockage en ligne sont intactes et vous pouvez les récupérer facilement sur votre nouvel appareil.

Vous pouvez utiliser iCloud pour protéger vos photos sur iOS, alors que sur Android DropBox, OneDrive, Google Drive, Amazon Cloud Drive Photo sont disponibles. Une sauvegarde en local sur un disque dur est une solution complémentaire recommandée.

SAUVEGARDEZ VOTRE SMARTPHONE ET TABLETTE

Sauvegarde de photos sur PC – Connectez votre smartphone ou tablette à votre ordinateur régulièrement et effectuez une sauvegarde de tous les fichiers en utilisant les applications appropriées (par exemple iTunes pour les appareils Apple et les programmes fournis par les producteurs avec des appareils Android). Si vous pouvez accéder à la mémoire où les photos sont stockées via PC, vous pouvez créer une copie des dossiers contenant des fichiers sur votre disque dur.

Si vous suivez nos recommandations, le risque de perdre vos précieuses photos devrait réduire de manière significative. Si tout cela n’est pas suffisant – en cas de perte de données due à leur suppression accidentelle par exemple, vous pouvez récupérer vos images grâce au logiciel Ontrack EasyRecovery et en cas de panne de votre smartphone, vous pouvez utiliser les services de récupération de données en laboratoire. (Merci à Kroll Ontrack)

Les cyber menaces basculeraient vers Linux et les Serveurs Web

Un rapport WatchGuard sur la Sécurité Internet évalue les principales menaces au cours du premier trimestre 2017. Pour ce vendeur de solution de sécurité informatique, les cyber menaces basculeraient vers Linux et les Serveurs Web.

Un nouveau rapport sur les cyber menaces ! WatchGuard Technologies, société spécialisée dans le domaine des solutions avancées de sécurité réseau, annonce les résultats de son Rapport Trimestriel sur les Menaces Internet, qui dresse le bilan des menaces de sécurité les plus récentes affectant les ordinateurs et les réseaux des petites et moyennes entreprises (PME) et des entreprises distribuées. Parmi ses principales conclusions, le rapport révèle que malgré une baisse en global du nombre de malwares détectés, les malwares sur Linux ont représenté plus de 36% des principales menaces identifiées au cours du premier trimestre 2017. Cette tendance démontre le besoin urgent de mesures de sécurité renforcées pour protéger les serveurs sous Linux et les objets connectés fonctionnant sous Linux.

Ces nouvelles données Firebox Feed nous permettent de prendre le pouls des plus récents malwares et des dernières attaques réseau afin d’identifier des schémas qui influencent un environnement de menaces en constante évolution,” a déclaré Corey Nachreiner, chief technology officer chez WatchGuard Technologies. “Les résultats du rapport du premier trimestre continuent de souligner l’importance et l’efficacité de mesures de sécurité de base, de multiples couches de défenses et d’une prévention avancée contre les malwares. Nous encourageons nos lecteurs à examiner les principales conclusions du rapport, et à les prendre en compte dans les stratégies de sécurité de leurs organisations.

Le Rapport sur les Menaces Internet de WatchGuard est conçu pour offrir des informations, des études et des recommandations en matière de sécurité pour aider ses lecteurs à mieux se protéger, eux et leurs organisations contre les nouveaux vecteurs de menaces. Les principales conclusions du rapport du premier trimestre 2017 comprennent:

  • cyber menaces : Les malwares sous Linux sont en augmentation, et représentent 36% des principaux malwares détectés au premier trimestre. La présence accrue de malwares de type Linux/Exploit, Linux/Downloader et Linux/Flooder illustrent l’intérêt toujours plus grand des attaquants pour les serveurs Linux et les objets connectés. Les utilisateurs doivent protéger leurs objets connectés et leurs serveurs sous Linux des attaques provenant d’Internet avec des défenses sur plusieurs niveaux.
  • cyber menaces : Les antivirus traditionnels continuent de manquer les nouveaux malwares – à un taux plus élevé. En fait, les solutions antivirus ont ignoré 38% de toutes les menaces identifiées par WatchGuard au premier trimestre, comparé à 30% au quatrième trimestre 2016. Le nombre croissant de malwares nouveaux ou zero day passant au travers des antivirus tradtionnels souligne les faiblesses des solutions de détection basées sur des signatures et le besoin pour des services capables de détecter et de bloquer les menaces persistantes avancées (APT).
  • Les cyber menaces basculent vers les serveurs web. Au cours du dernier trimestre, les attaques via des sites web piégés et via des navigateurs web ont prédominé. Durant cette période, 82 pour cent des principales attaques réseau ont ciblé des serveurs web (ou d’autres services web). Les utilisateurs doivent améliorer les défenses de leurs serveurs web en renforçant les contrôles d’accès, en limitant leur exposition sur le web, et en mettant à jour systématiquement leurs logiciels.
  • cyber menaces : Des attaquants exploitent toujours la faille Android StageFright. Cet exploit a commencé à se faire connaître en 2015, et prouve sa longévité en étant la première menace spécifique aux mobiles à entrer dans la liste des 10 principales attaques du WatchGuard Threat Lab cette année. Au minimum, les utilisateurs Android devraient régulièrement mettre à jour leurs systèmes pour prévenir des attaques sur mobile telles que StageFright.
  • Moins d’attaques à connotation saisonnière. Globalement, le volume des menaces détectées au premier trimestre 2017 a diminué de 52% par rapport au quatrième trimestre 2016. Nous pensons que cette baisse peut être attribuée à l’absence de campagnes d’attaques saisonnières liées aux congés du quatrième trimestre, qui ont gonflé le nombre de menaces durant cette période.

Le Rapport sur les Menaces Internet de WatchGuard est basé sur des données Firebox Feed anonymes provenant de plus de 26.500 boîtiers UTM WatchGuard en service à travers le monde, qui représentent une faible portion de la base installée totale de la société. Ces boîtiers ont bloqué plus de 7 millions de variantes de malware au premier trimestre, ce qui correspond à 266 variantes en moyenne par boîtier participant. Les boîtiers WatchGuard ont également bloqué plus de 2,5 millions d’attaques réseau au premier trimestre, ce qui correspond à 156 attaques bloquées par boîtier. Le rapport complet comprend un état détaillé des tendances du trimestre relatives aux malwares et aux attaques, une analyse des révélations Vault 7 de la CIA et des enseignements importants sur les stratégies de défense. Le rapport comprend également un nouveau projet de recherche du WatchGuard Threat Lab, consacré à une nouvelle vulnérabilité sur un appareil photo connecté largement répandu. Pour plus d’informations, le rapport complet est téléchargeable à l’adresse: www.watchguard.com/security-report

Numérique : Les héritiers et les données d’une personne décédée

La justice tranche sur une condition de l’accès d’un héritier aux données d’une personne décédée.

La problématique de l’accès aux dossiers et données d’une personne décédée prend une tournure encore plus imposante avec le numérique. Un exemple, avec Facebook, en 2099, il y aura plus de personnes mortes sur le réseau social (si ce dernier existe encore, NDR) que d’utilisateurs vivants. Le site Legalis revient sur l’affaire du fils d’une personne décédée qui ne peut pas avoir accès aux données du mort. La loi de 1978 considère qu’il n’est pas un personne concernée par les informations du décédé. Toutefois, indique le Conseil d’État dans sa décision du 7 juin 2017, sera considérée comme personne concernée, l’ayant droit d’une personne décédée qui avait été victime d’un dommage. La Cnil avait clôturé sa plainte au motif que le droit d’accès conféré aux personnes physiques par l’article 39 de la loi Informatique et libertés est un droit personnel qui ne se transmet pas aux héritiers. Le Conseil d’Etat a annulé la décision de la présidente de la Cnil. Pour en savoir plus, je vous invite à lire le compte rendu proposé par Legalis.

hotspot free : WiFi dans le commerce de détail, les erreurs à éviter

Hotspot free – Nous sommes arrivés au point où la plupart d’entre nous emportent constamment au moins un équipement connectable par WiFi. Selon le rapport VNI 2016 de Cisco, d’ici 2021, plus de 540 millions de hot spots publics seront opérationnels dans le monde. Et déjà aujourd’hui, beaucoup d’enseignes de distribution ont réalisé qu’offrir à leurs clients un réseau WiFi fiable fait partie des impératifs incontournables. En tant que commerçant, voici quelques conseils ; en tant que client, voici pourquoi votre wifi connecté chez un commerçant en dira beaucoup « trop » sur vos agissements.

Mais le WiFi gratuit, le hotspot free est devenu bien plus qu’un simple outil pour se connecter à Internet. Les enseignes ne peuvent pas simplement le ‘brancher puis l’oublier’ s’ils veulent retirer tous les avantages de leur réseau sans fil. Voici les 5 erreurs principales que font les commerçants lorsqu’ils offrent le WiFi gratuit à leurs clients. Pour le client, l’utilisation d’un VPN est une obligation !

1 – hotspot free : Pas de page de démarrage ou de portail captif.

Il est nécessaire de ne pas oublier de mettre en place une page de démarrage ou un portail captif lorsque de l’installation d’une réception WiFi pour la clientèle. Beaucoup de commerçants offrent simplement le WiFi gratuit avec un vieil écran « cliquer ici pour accepter les conditions générales ». Les visiteurs sont capables de contourner rapidement ces écrans pour accéder à Internet lorsqu’ils sont dans le magasin, privant l’enseigne d’un grand nombre d’informations client et de prospects potentiels.

Des pages de démarrage personnalisables et des portails captifs peuvent collecter des informations client utiles telles que des adresses email, des numéros de téléphone mobile, des comptes de réseaux sociaux, ou d’autres encore en échange d’un accès Internet. Ce processus aide le commerçant à mieux cibler son audience et à s’adresser à une base de clients plus large. Obtenir une authentification pour de grands canaux de réseaux sociaux tels que Facebook, Twitter et Instagram lui fournira en outre l’opportunité d’accéder à un éventail d’informations plus large telle que la ville de résidence, les écoles fréquentées, les goûts vestimentaires, etc.

Au minimum, la page de démarrage du réseau WiFi doit pouvoir collecter des données démographiques de base telle que le genre et l’âge.

2 – hotspot free : Exposer les clients à des escrocs ou des ‘pirates’.

Comme la plupart des professionnels de la distribution en sont déjà conscients, aucune organisation ne peut plus se permettre d’ignorer les principales de base de la cyber sécurité. Les hot spots WiFi publics sont d’attractifs terrains de chasse pour les pirates. Sans l’utilisation de mesures de protection adéquates, des pirates peuvent facilement intercepter des informations personnelles appartenant aux invités sur le réseau, telles que des adresses email, des numéros de carte de crédit et d’autres données sensibles. Mais la sécurité du réseau WiFi n’est pas simplement un moyen de protéger des clients. Elle permet également de protéger la réputation de l’enseigne elle-même.

Comment la sécurité WiFi fonctionne-t-elle exactement ? Les systèmes WIPS (Wireless Intrusion Prevention System) sont une solution de sécurité de réseau sans fil couramment utilisée pour défendre les réseaux WiFi contre le cyber espionnage. Le problème est que la plupart de ces solutions sont onéreuses et que, bien que découvrir et bloquer des hackers dans l’environnement immédiat leur soit relativement facile, la plupart de ces solutions ne peuvent faire précisément la distinction entre des équipements et des points d’accès véritablement malicieux et d’autres légitimes au voisinage du point de vente. Ce problème de faux positifs peut entraîner des systèmes WIPS à couper par inadvertance d’inoffensifs équipements ou points d’accès dans le voisinage – une erreur qui peut nuire à la réputation de l’enseigne ou même avoir des conséquences juridiques. Beaucoup de commerçants désactivent en fait la fonction préventive de leur système WIPS pour éviter de prendre ce risque.

La bonne nouvelle est que les solutions de sécurité WiFi haute performance ne sont plus réservées à de très grandes entreprises disposant de ressources illimitées, et qu’il existe de nouvelles technologies qui éliminent virtuellement les faux positifs des systèmes WIPS. Il est donc désormais possible de protéger son réseau sans fil et ses clients avec un système WIPS qui peut classer automatiquement et avec précision les équipements connectés et les points d’accès dans les catégories autorisé, externe et pirate, et réagir en conséquence.

De plus, comme le sait toute entreprise de distribution, maintenir une conformité complète avec la norme PCI est essentiel, même si ce standard est chaque année de plus en plus strict. Ceci posé, la conformité à cette norme ne suffit pas à elle seule à garantir la sécurité des clients et de l’enseigne. En fait, un standard PCI pour la sécurité des réseaux sans fil n’exige de n’effectuer des scans réguliers pour identifier des points d’accès pirates qu’une fois par trimestre. Ceci correspond à un seul scan tous les 90 jours ! Donc encore une fois, la conformité est importante, mais elle doit être associée à une protection WIPS complète en 24/7, 365 jours par an.

3 – hotspot free : Perdre des ventes au profit des géants du e-commerce.

L’enseigne fait-elle tout ce qui est en son pouvoir pour garantir que des clients n’utilisent pas ses points de vente simplement comme un showroom pour voir ou essayer des produits avant de dénicher le meilleur prix en ligne sur des sites marchands concurrents ? De nombreuses techniques d’engagement mobile existent pour entamer le dialogue avec les visiteurs lorsqu’ils se connectent au réseau WiFi. Ces outils permettent aux enseignes d’étendre leurs stratégies d’engagement au-delà de la page d’accueil et de fournir à leurs invités une expérience personnalisée qui leur apporte des informations pertinentes au moment le plus opportun.

Par exemple, des outils d’interception d’URL permettent de présenter aux consommateurs présents sur le réseau WiFi des coupons, des codes de réduction ou des messages spécifiques lorsqu’ils comparent les prix du magasin à ceux d’autres sites marchands. Le réseau WiFi peut aussi être utilisé comme un canal supplémentaire pour communiquer directement avec les clients via SMS, MMS ou leur réseau social préféré. En outre, des enquêtes délivrées via WiFi pourront aider l’enseigne à mieux connaître les opinions et les comportements de ses clients. Elle pourra ainsi ajuster sa stratégie marketing en conséquence, tout en montrant à ses clients qu’elle reste à leur écoute.

4 – hotspot free : Négliger les outils d’analytics WiFi.

Un client qui entre dans un point de vente physique doit être considéré de la même façon que s’il visitait le site web de l’enseigne. Les informations sur les chemins qu’il a emprunté, les rayons qu’il a traversés, la durée de sa visite et les achats qu’il a effectués peuvent être cruciales pour la stratégie marketing immédiate et future.

Beaucoup de chaînes de distribution n’arrivent pas à utiliser les fonctions d’analytics de leurs réseaux WiFi pour comprendre le taux de fréquentation, la durée moyenne de visite de leurs clients et d’autres paramètres qui peuvent les aider à optimiser l’agencement de leurs points de vente. Le réseau WiFi est capable de fournir des quantités massives de données client collectées via des scans passifs, actifs et d’autres connexions des utilisateurs au sein ou autour des réseaux WiFi. Lorsqu’elles sont correctement analysées, ces informations peuvent révéler des parcours client privilégiés, des comportements et les caractéristiques démographiques des utilisateurs du WiFi, qui peuvent toutes être utilisées pour mieux optimiser l’offre et l’agencement des points de vente.

5 – hotspot free : Ne pas privilégier la sécurité Internet pour les familles et les enfants.

En plus de protéger le réseau WiFi contre les pirates, les enseignes doivent vérifier qu’elles prennent les précautions nécessaires pour permettre à leurs invités de tous âges de profiter d’un accès Internet sans risquer de rencontrer des contenus non désirés. Une excellente ressource pour la sécurité de la navigation Internet est Friendly WiFi, une organisation qui fournit un standard certifiant qu’un lieu public fournit une connexion Internet sécurisée et filtrée. Ces lieux et points de vente affichent clairement l’emblème Friendly WiFi, aisément reconnaissable.

Le WiFi peut changer la donne pour une enseigne de distribution, pour le meilleur ou pour le pire. Un hotspot free laissé sans protection, un réseau WiFi ouvert aux visiteurs sur un point de vente peut exposer les données personnelles de ses clients et visiteurs à des pirates. Inversement, un réseau WiFi sécurisé et correctement exploité peut fournir une expérience en ligne sûre et efficace aux clients, qui aideront l’enseigne à créer des interactions positives avec eux, à accroître leur niveau de satisfaction et les ventes. Pour les clients, l’utilisation d’un VPN est une obligation. Cela empêchera toute fuite de données et d’informations liées à votre vie privées, autres que celles que vous fournissez volontairement, via votre smartphone.  (avec Pascal Le Digol Country Manager France de WatchGuard)

Un chercheur crée Bitscout afin de faciliter les enquêtes après une cyberattaque

Afin d’éviter aux enquêteurs d’avoir à se déplacer pour rassembler des indices sur des ordinateurs infectés après une cyberattaque, un expert de Kaspersky Lab a développé un outil simple, Bitscout, capable de recueillir à distance des données essentielles sans risque de les contaminer, ni de les perdre. Baptisé BitScout, cet outil est mis gracieusement à la disposition de tous les enquêteurs souhaitant y faire appel.

Bitscout, l’outil de secours ! Dans la plupart des cyberattaques, les entreprises victimes ne connaissent pas leurs attaquants. Elles acceptent généralement de coopérer avec les chercheurs en sécurité afin d’aider ceux-ci à trouver le vecteur d’infection ou d’autres informations sur les auteurs de l’attaque. Cependant, le problème pour ces enquêteurs a toujours été de devoir parcourir de longues distances en vue de recueillir des indices cruciaux, par exemple des échantillons de malware sur les machines infectées, ce qui retardait et renchérissait leurs investigations. Or, le temps mis à comprendre une attaque est autant de temps pendant lequel les utilisateurs ne sont pas protégés ni les auteurs identifiés. Jusqu’à présent, les solutions consistaient à employer des outils coûteux et complexes à mettre en œuvre, ou bien à prendre le risque de contaminer ou perdre des indices en les transférant entre ordinateurs.

Dans le but de remédier au problème, Vitaly Kamluk, Directeur de l’équipe GReAT (Global Research & Analysis Team) de Kaspersky Lab en Asie-Pacifique, a créé un outil numérique open source capable de collecter à distance les indices essentiels, de récupérer des images disques entières via le réseau ou un périphérique de stockage local, ou encore d’aider tout simplement à distance au traitement d’incidents malveillants. Les indices relevés peuvent être observés et analysés à distance ou localement, tandis que la source de stockage des données demeure intacte grâce à un dispositif fiable d’isolement par conteneur.

« La nécessité d’analyser les incidents de sécurité avec un maximum d’efficacité et de rapidité prend d’autant plus d’importance que les menaces sont toujours plus avancées et sournoises. Cependant la précipitation n’est pas la solution : nous devons veiller à ce que les indices restent intacts de sorte que les investigations soient fiables et que les résultats puissent avoir une valeur légale si nécessaire. N’ayant pas trouvé d’outil qui permette tout cela gratuitement et facilement, j’ai décidé d’en créer un », explique Vitaly Kamluk.

Les experts de Kaspersky Lab travaillent en étroite collaboration avec les forces de police à travers le monde afin de contribuer aux analyses techniques dans le cadre des cyberinvestigations. Cela leur confère une connaissance unique des défis auxquels les enquêteurs sont confrontés dans leur lutte contre la cybercriminalité moderne. Le paysage de la cybersécurité présente aujourd’hui un tel niveau de complexité que les enquêteurs ont besoin d’outils à même de s’adapter à l’évolution des exigences de leur mission. BitScout en est un bon exemple. Il peut s’adapter aux besoins particuliers d’un enquêteur et faire l’objet de perfectionnements et de mises à jour, avec des fonctionnalités supplémentaires et des logiciels personnalisés. Avant tout, cet outil est gratuit, repose sur des solutions open source et offre une totale transparence : au lieu de dépendre d’outils tiers créés à partir de code propriétaire, les experts peuvent partir du code open source BitScout afin de fabriquer leur propre couteau suisse pour leurs cyberinvestigations.

BitScout offre les fonctionnalités suivantes :

  • Récupération d’images disques, y compris par un personnel sans formation spécifique
  • Formation du personnel en situation de mobilité (via une session de terminal partagée en lecture seule)
  • Transfert de données complexes vers le laboratoire pour une inspection plus poussée
  • Analyse Yara ou antivirus à distance de systèmes non connectés (fonction essentielle dans la lutte contre les rootkits)
  • Recherche et visualisation des clés de registre (exécution automatique, services, périphériques USB connectés)
  • Extraction de fichiers à distance (récupération de fichiers effacés)
  • Correction à distance du système si l’accès est autorisé par le propriétaire
  • Analyse à distance des autres postes du réseau (utile pour répondre à distance à un incident)

L’outil est disponible gratuitement sur le référentiel de code GitHub : https://github.com/vitaly-kamluk/bitscout

Pour en savoir plus, rendez-vous sur Securelist.com : https://securelist.com/bitscout-the-free-remote-digital-forensics-tool-builder/78991/

CopyCat : 14 millions de terminaux Android infectés, 1 million de revenus en 2 mois

La Research Team de Check Point vient d’identifier un tout nouveau malware – CopyCat – qui a infecté 14 millions de terminaux Android, dont 8 millions ont subi un « rootage », ce qui permet à l’attaquant d’obtenir des accès système qu’un utilisateur lambda ne possède pas (contrairement à un administrateur par exemple). 

Cette cyberattaque a permis aux cybercriminels de récolter 1,5 millions de dollars, en deux mois, grâce à de la publicité malveillante. CopyCat utilise une toute nouvelle méthode pour générer et voler des revenus issus de la publicité.
Le logiciel malveillant, baptisé CopyCat par les chercheurs utilise une nouvelle technique pour générer et voler des revenus publicitaires. Alors que les utilisateurs infectés par CopyCat sont principalement en Asie du Sud-Est, CC a touché plus de  280 000 utilisateurs d’Android aux États-Unis.
CopyCat est un logiciel malveillant entièrement développé avec de vastes fonctionnalités, y compris des dispositifs d’enracinement, l’établissement de la persistance et l’injection de code dans Zygote – un démon responsable du lancement d’applications dans le système d’exploitation Android – qui permet aux logiciels malveillants de contrôler toute activité sur le périphérique.
CopyCat est une vaste campagne qui a infecté 14 millions d’Android dans le monde, et piégeant 8 millions d’entre eux, dans ce que les chercheurs décrivent comme un taux de réussite sans précédent. Les chercheurs de Check Point estiment que le malware a généré 1,5 million de dollars pour le groupe derrière la campagne.

La cyberattaque Petya attribuée au groupe TeleBots

La cyberattaque dite « Petya » pourrait être attribuée au groupe TeleBots. Il existe des similitudes entre les nombreuses campagnes menées contre l’Ukraine, l’amélioration des outils utilisés par le cyber-groupe entre décembre 2016 et mars 2017 et la menace Diskoder.C (Petya).

Petya ne serait pas un ransomware mais une attaque du groupe TeleBots à l’encontre de l’Ukraine ! « La cyberattaque de 2016 menée contre les institutions financières ainsi que le développement d’une version Linux du malware KillDisk par TeleBots, ont attiré l’attention des chercheurs. En parallèle, le nombre croissant d’attaques contre les systèmes informatiques que connaît l’Ukraine nous ont fait pointer du doigt le groupe TeleBots, » déclare Anton Cherepanov, Senior malware researcher chez ESET.

Le mode opératoire du groupe TeleBots est l’utilisation systématique du malware KillDisk qui réécrit les extensions de fichiers des victimes. L’obtention d’une rançon n’est donc pas leur objectif principal, car les fichiers cibles ne sont pas chiffrés, mais réécrit. Si l’évolution du malware contient de nouvelles fonctions, comme le chiffrement ou l’ajout de leurs coordonnées, l’objectif de KillDisk n’est toujours pas de récolter de l’argent.

Entre janvier et mars 2017, TeleBots a compromis une société d’édition de logiciels en Ukraine, utilisant alors des tunnels VPN pour accéder aux réseaux internes de plusieurs institutions financières. Au cours de cette campagne, les cybercriminels ont utilisé tout un arsenal d’outils en Python, SysInternals PsExec et des logins de session Windows volés pour déployer un nouveau ransomware. Il fut détecté comme Win32/Filecoder.NKH et fut suivi par une version pour Linux, détecté comme Python/Filecoder.R.

TeleBots a ensuite lancé un nouveau malware le 18 mai 2017 : Win32/Filecoder.AESNI.C (également appelée XData). Ce ransomware s’est principalement diffusé en Ukraine via une mise à jour du logiciel financier M.E.Doc, largement utilisé en Ukraine.

Le malware se déploie juste après l’exécution du logiciel, ce qui lui permet de se répandre automatiquement à l’intérieur d’un réseau compromis. Bien qu’ESET ait mis à la disposition un outil de déchiffrement pour la plateforme Windows, cette attaque ne fut pas très médiatisée.

Le 27 juin 2017, l’épidémie de ransomwares de type Petya (Diskoder.C) ayant compromis de nombreux systèmes notamment en Ukraine, a permis de montrer la capacité du malware à remplacer le MBR par son propre code malveillant, code qui a été emprunté au ransomware Win32/Diskoder.Petya : c’est pourquoi certains chercheurs ont nommé cette menace ExPetr, PetrWrap, Petya ou NotPetya.

Cependant, contrairement au ransomware original Petya, les auteurs de Diskcoder.C ont modifié le code MBR de telle sorte que la récupération de fichiers ne soit pas possible, malgré l’affichage des instructions de paiement. Une fois le malware exécuté, il tente de se propager à l’aide de l’exploit Eternablue, en s’aidant de la backdoor DoublePulsar. Il s’agit de la même méthode utilisée par le ransomware WannaCry.

Le malware est également capable de se diffuser de la même manière que le ransomware Win32/Filecoder.AESNI.C (XData), en utilisant Mimikatz, pour obtenir des mots de passe, puis en exécutant SysInternals PsExec. En outre, les attaquants ont mis en place une troisième méthode de diffusion à l’aide d’un mécanisme WMI.

Ces trois méthodes ont été utilisées pour diffuser les ransomwares, cependant et contrairement à WannaCry, l’exploit EternalBlue utilisé par le malware Diskoder.C cible uniquement des ordinateurs ayant un adressage interne.

Lier TeleBots à cette activité permet de comprendre pourquoi les infections se sont étendues à d’autres pays que l’Ukraine. ESET a analysé les connexions VPN entre les employés, les clients et les partenaires mondiaux de l’éditeur ainsi que le système interne de messagerie et d’échange de documents. Tout cela a permis aux cybercriminels d’envoyer des messages aux victimes (spearphishing). Les pirates ayant eu accès au serveur légitime de mise à jour ont diffusé des mises à jour malveillantes automatiquement (aucune interaction avec l’utilisateur ne fut nécessaire).

« Avec une infiltration si poussée dans l’infrastructure de l’éditeur du logiciel M.E.Doc et de sa clientèle, les pirates disposaient des ressources nécessaires pour diffuser Diskoder.C. Bien qu’il y eut des dommages collatéraux, cette attaque a permis de démontrer la connaissance approfondie de leur cible par les pirates. D’autre part, l’amélioration du kit d’exploit EternalBlue le rend encore plus sophistiqué, ce à quoi devront faire face les acteurs de la cybersécurité dans les prochaines années, » conclut Anton Cherepanov.

 

Failles de sécurité : responsables de la sécurité des systèmes d’information, pourquoi faire l’aveugle ?

Selon une enquête réalisée par ServiceNow, 90 % des responsables de la sécurité des systèmes d’information français déclarent que les failles de données dont ils ont connaissance ne sont pas traitées. Les RSSI augmentent l’efficacité de leur réponse aux incidents de sécurité en automatisant les tâches de sécurité et en hiérarchisant les menaces en fonction du risque pour l’entreprise.

Une nouvelle enquête menée par ServiceNow, the enterprise Cloud company, auprès de 300 responsables de la sécurité des systèmes d’information (RSSI — Chief Information Security Officer, CISO) du monde entier souligne la nécessité d’adopter une nouvelle approche pour répondre à l’augmentation du nombre de menaces qui pèsent sur la sécurité des données, ainsi qu’à la hausse de leur coût. Selon cette étude intitulée « The Global RSSI Study: How Leading Organizations Respond to Security Threats and Keep Data Safe », 90 % des RSSI français indiquent que les failles de données détectées ne sont pas traitées (80 % au niveau mondial) et 68 % déclarent pour leur part éprouver des difficultés à hiérarchiser les menaces en fonction du risque qu’elles représentent pour l’entreprise.

Ces lacunes ont un coût : 14 % des RSSI français (13 % au plan mondial) déclarent avoir vécu au cours des trois dernières années une importante faille de sécurité ayant eu un impact important sur l’image ou les finances de leur entreprise. Les processus manuels, le manque de ressources et de talents, ainsi que l’impossibilité de hiérarchiser les menaces grèvent l’efficacité de la réponse aux incidents de sécurité. Résultat, les RSSI augmentent l’automatisation des tâches de sécurité pour répondre et remédier aux failles de sécurité avec une plus grande efficacité.

« En France, les RSSI consacrent de plus en plus de temps à prévenir et détecter des failles de sécurité, mais notre étude souligne que c’est sur la réponse à apporter qu’ils devraient se concentrer », a déclaré Matthieu de Montvallon, Directeur Technique de ServiceNow France. « L’automatisation et l’orchestration de la réponse aux incidents de sécurité constituent le chaînon manquant qui empêche les RSSI d’accroitre de façon significative l’efficacité de leurs programmes de sécurité ».

Principales conclusions de l’étude menée en France via la réponse de responsables de la sécurité des systèmes d’information

· seulement 18 % des RSSI interrogés considèrent que leur entreprise lutte très efficacement contre les failles de sécurité (19 % à l’échelle mondiale) ;

· ce sont les clients qui souffrent le plus de ces lacunes : seulement 38 % des RSSI — en France et dans le monde — pensent protéger les données de leurs clients de façon très efficace contre les failles de sécurité ;

· environ un cinquième des RSSI français (22 %) déclare que les processus manuels entravent la capacité de leur entreprise à détecter des failles de sécurité et à y faire face ; 26 % d’entre eux imputent cette difficulté au manque de ressources ;

· seulement 4 % des RSSI français estiment que leurs employés disposent des compétences nécessaires pour hiérarchiser avec succès les menaces qui pèsent sur la sécurité, contre 7 % au plan mondial.

Au sein du panel couvert par cette enquête, un petit groupe (11 % à l’échelle mondiale et 14 % en France) de « leaders dans la lutte contre les incidents de sécurité » affiche une tendance différente en ce sens où ils souhaitent :

· automatiser un pourcentage supérieur d’activités de sécurité, en incluant des tâches plus avancées telles que les rapports de tendances ;

· hiérarchiser les réponses aux alertes de sécurité en fonction du niveau de risque pour l’entreprise ;

· et nouer des relations plus étroites avec la DSI et autres services de l’entreprise.

Final Fantasy 14 subit une série d’attaques DDoS

La seconde extension de Final Fantasy 14, Stormblood, était attendue par tous les « afficionados » du célèbre jeu sur Playstation 4, Mac et PC. Un lancement qui a été perturbé par une série d’attaques par déni de service.

Le 20 juin 2017 sortait la seconde extension de Final Fantasy 14, Stormblood. Des pirates ont tenté de perturber ce lancement par un déni distribué de service (DDoS). « Aujourd’hui, les botnets comme celui qui a affecté les serveurs du jeu Final Fantasy 14 n’ont pas de limites. Chaque imprimante, console de jeux ainsi que n’importe quel appareil connecté à internet peut être utilisé par un botnet pour lancer une attaque par déni de service (DDoS). confirme Jean- Baptiste Souvestre, Software Engineer, chez Avast. Jusqu’à présent, les cybercriminels ont seulement pu exploiter cette méthode pour paralyser ou prendre le contrôle de sites internet, des actions ennuyeuses mais sans mise en danger vital. En ce qui concerne les conséquences sur Final Fantasy, les attaques DDoS en particulier n’entrainent pas de perte de données relatives aux personnages ou bien au profil de l’utilisateur mais elles peuvent nuire à la performance et à l’expérience de jeu ».

En réalité, le pouvoir de ce type de piratage ne cessera d’augmenter. A l’avenir, nous pourrions voir de nombreuses attaques entièrement autonomes et basées sur l’intelligence artificielle qui opèreront de façon indépendante, sauront s’adapter pour échapper aux outils de détection, et prendront les décisions seules, exposant ainsi les services digitaux et les infrastructures web à des risques encore plus importants.

C’est pourquoi nous devons tous nous montrer responsables en prenant des mesures proactives pour protéger nos systèmes et équipements, quelle que soit l’activité à partir du moment où nous sommes connectés à internet. Cela passe notamment par l’utilisation de mots de passe forts et uniques, mais également par l’installation de solutions de sécurité afin de prévenir toute attaque. En outre, la mise en place d’un anti-malware fait partie des bonnes pratiques à adopter, à la fois par les particuliers et les entreprises. Enfin, dès lors qu’un utilisateur soupçonne qu’une attaque est en cours au cœur de ses appareils, il doit contacter son fournisseur d’accès à internet afin que ce dernier puisse analyser immédiatement si tout est normal sur le réseau ou bien si un hacker est parvenu à s’infiltrer. Si tel est le cas, les mesures nécessaires pourront être appliquées pour l’arrêter avant qu’il ne parvienne à ses fins.