La reconnaissance faciale de Panasonic récompensée par le NIST

Pour la deuxième année consécutive, la technologie de reconnaissance faciale de Panasonic remporte l’un des meilleurs scores lors du test comparatif réalisé par l’institut national des normes et de la technologie aux États-Unis (National Institute of Standards and Technology, NIST).

En collaboration avec l’organisme de recherche avancée du renseignement américain IARPA (Intelligence Advanced Research Projects Activity), le NIST a testé la future version de la technologie de reconnaissance faciale de Panasonic, actuellement en cours de développement au sein du Centre d’innovation de l’entreprise. Le test comparatif se compose de huit épreuves de vérification, d’identification, de détection, de regroupement et de traitement d’images surchargées.

Il s’est déroulé sur la base de contenus réunissant 67 000 images et 700 vidéos de visages ainsi que 10 000 images sans visages pour inclure la comparaison des taux d’échec et de réussite de chaque algorithme. L’algorithme développé par Panasonic est ressorti premier du comparatif pour le critère « Cumulative Match Characteristic », soit la fraction de correspondances située au-dessus d’un seuil d’exactitude donné.

Le test est généralement réalisé à l’aide d’images de photojournalisme en raison de leur grande variété de poses, de luminosité, d’expression et d’occlusion, procurant ainsi le niveau de difficulté recherché.

« Notre score NIST est une excellente nouvelle ; il atteste encore une fois de notre engagement à apporter une valeur ajoutée supplémentaire et offrir une qualité optimale au sein de notre gamme de technologies de sécurité », commente Gerard Figols, Product Marketing Manager chez Panasonic Security Solutions. « Panasonic s’est imposé comme premier titulaire de brevets au monde tout au long des 30 dernières années : nous misons pleinement sur l’innovation, la recherche et le développement ».

Devil’s Ivy : une vulnérabilité aux dizaines de millions d’objets connectés

Devil’s Ivy, un bug récemment découvert affecte des dizaines de millions de périphériques connectés de part le monde.

La problématique du piratage informatique, de la mise à jour des objets connectés ne fait que commencer. Suite à la découverte par la Senrio Labs d’une vulnérabilité qui concernerait potentiellement une dizaine de millions d’objets connectés, la question se pose encore aujourd’hui. Que va-t-il se poser le jour [demain, NDR] ou les objets connectés se compteront par milliard ? Le bug a été découvert dans le code gSOAP  (Simple Object Access Protocol). Pour faire simple, une gSOAP est une série d’outils qui permettent aux objets connectés de parler et de se faire comprendre sur Internet.

Genivia, la société qui gère gSOAP, annonce avoir plus d’un million de téléchargements, et possède comme client IBM, Microsoft, Adobe ou encore Xerox. « Il est probable que des dizaines de millions de produits – produits logiciels et périphériques connectés – sont affectés par Devil’s Ivy dans une certaine mesure », déclarent les chercheurs de chez Senrio « Nous avons nommé la vulnérabilité Devil’s Ivy car, comme la plante, il est presque impossible de la tuer et elle se propager rapidement grâce à la réutilisation du code« .

Si l’impact de la vulnérabilité Devil’s Ivy est relatif, elle ne permettrait « que » de voir le flux vidéo ou d’interdire l’accès au flux vidéo des caméras concernées, celle-ci montre néanmoins l’importance du risque qui peut en découler et l’intérêt pour les pirates d’identifier des vulnérabilités similaires. « Du fait de l’industrialisation de ces objets et de leur sécurité, une fois une vulnérabilité identifiée, un groupe de malveillants peut très rapidement l’utiliser à des fins d’espionnage, de destruction » souligne Vincent Lavergne, Expert chez F5 Networks. L’internet des objets (IoT) offre un effet de levier sans précédent pour constituer très rapidement un nid conséquent de BotNets, comme ce fût le cas avec Miraï. Miraï ne comportait qu’une centaine de milliers de caméras de vidéo surveillance dans son portefeuille pirate.

Devil’s Ivy

« Dans le cas de cette vulnérabilité, les objets concernés étant déjà déployés, il va être difficile de mettre en place une action corrective à grande échelle pour combler la vulnérabilité. Et c’est l’un des principaux défis de l’IoT : comment gérer la réponse aux incidents pour ce type d’équipement ?  L’internet des objets introduit en effet de nouvelles problématiques pour la sécurité et beaucoup d’entre elles mériteraient des analyses approfondies ou une collaboration entre industriels afin de définir une approche optimale à long terme. La conception et l’implémentation de systèmes IoT vont venir empiler des protocoles, des couches techniques complexes et des programmes qui souffrent parfois de failles de sécurité. On met ainsi le doigt sur le manque de maturité des standards autour de l’internet des objets et d’un cadre de meilleures pratiques à respecter par les développeurs. Chacun se positionne en effet avec ses interfaces, ses plateformes, ses protocoles et – inévitablement – ses vulnérabilités. » termine Vincent Lavergne.

Un exploit utilisant l’idée du Devil’s Ivy entraînerait une exécution de code à distance – dans le boîtier de la caméra – et donc d’accéder à un flux vidéo, ou de couper ce dernier. Étant donné que des caméras de vidéo surveillance sont destinées à sécuriser quelque chose, le danger est réel. Le constructeur de caméra Axis a déclaré que ce problème était présent dans 249 de ses modèles, à l’exception de trois anciens models.

Fruitfly : code malveillant pour MAC

Le malware, nommé Fruitfly, a été détecté en janvier 2017. Le chercheur en sécurité pour Synack, Patrick Wardle, a récemment détecté une variante du virus qui serait présente dans certains MAC depuis au moins cinq ans.

Fruitfly, le malveillant pour MAC ! Les capacités de ce logiciel-espion couvrent plusieurs fonctionnalités comme l’activation des webcams et micros, la modification d’un fichier ou l’enregistrement de la saisie clavier. L’espion peut alors surveiller les gestes de l’utilisateur mais aussi subtiliser ses données. Fruitfly a touché 400 appareils selon Mashable, principalement aux États-Unis, mais le chiffre pourrait être revu à la hausse selon le chercheur en sécurité.

Patrick Wardle voit dans ce virus une attaque sans but financier : Un pirate a conçu cet espiogiciel pour espionner des utilisateurs, en précisant que ce logiciel d’espionnage a été conçu pour de la surveillance de pointe. Le chercheur, qui a déjà travaillé pour la NSA, a déjà vu ce type de surveillance auparavant mais d’habitude, on voit ça dans des logiciels gouvernementaux ou d’État-nation selon lui.

Wardle estime que les créateurs de cette variante de Fruitfly avaient déjà abandonné leur malware. La menace est d’ailleurs en partie oubliée puisque les adresses des serveurs et les noms de domaines utilisés par le malware sont déjà désactivés.

La première version de FruitFly avait été détectée par Malwarebytes. La version cachée depuis 5 ans dans des centaines de MAC serait l’évolution de la souche découverte par MB. Jérôme Ségura, Expert en sécurité chez Malwarebytes nous livre les premiers éléments d’analyse sur ce nouveau malware : « Après la découverte de la première version du malware Mac FruitFly (détecté sous le nom de OSX.Backdoor.Quimitchin par Malwarebytes). FruitFly2 est lui aussi écrit avec du code assez rudimentaire. Ce genre de découverte nous rappelle que les Macs ne sont pas à l’abri des virus informatiques.« 

Comme le montrait ZATAZ.COM, les logiciels espions pour MAC existent, certains sont mêmes offerts. 2017 a déjà battu le record de l’année ou le nombre de malwares ciblant Apple a été le plus important. La légende selon laquelle posséder un Mac met à l’abri des malwares doit être reconsidérée car nous constatons de plus en plus d’infections où l’utilisateur se fait duper et installe un programme malveillant sur un MAC.

What to Say to a Grieving Friend

Lorem ipsum dolor sit amet consectetur adipiscing elit. Phasellus dignissim purus facilisis libero suscipit vulputate.Vestibulum rutrum velit in mauris ullamcorper, id posuere nisi ornare. Fusce quis purus sit amet nisi aliquet sodales. Sed quis vestibulum dolor. Morbi non sagittis ipsum.

Fusce tortor metus, interdum et bibendum nec, fermentum at nisl. Aenean bibendum, risus in fringilla ultrices, sem dui ultricies elit, id ornare neque massa eget enim. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse laoreet ut ligula et semper.

Lorem ipsum dolor sit amet consectetur .

Proin facilisis justo odio, eget porta nisi porta a. Vestibulum eu porta augue. Pellentesque at suscipit justo. Cras tempus in tortor malesuada euismod. Vivamus sit amet augue et leo pellentesque euismod.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse laoreet ut ligula et semper.Fusce tortor metus, interdum et bibendum nec, fermentum at nisl.

Curabitur luctus pulvinar mauris, rhoncus tincidunt purus aliquet non.Nullam aliquam feugiat sapien, a ornare lectus aliquet pulvinar.Curabitur vitae turpis eleifend metus mollis viverra.

 

Honcus imperdiet nisi vel pulvinar fermentum

Proin orci dui, euismod et dignissim et, euismod eget ex. Nulla in nisi turpis. Vivamus ut lectus eu nunc imperdiet interdum sed sit amet massa. Cras nibh orci, molestie non orci et, porta blandit velit. Aenean auctor scelerisque erat, at viverra ex. Suspendisse potenti. Praesent sed purus a nibh rutrum ornare et interdum nunc.

Integer eu faucibus dolor. Ut venenatis tincidunt diam elementum imperdiet. Etiam accumsan semper nisl eu congue. Sed aliquam magna erat, ac eleifend lacus rhoncus in.

Vestibulum rutrum velit in mauris ullamcorper, id posuere nisi ornare. Fusce quis purus sit amet nisi aliquet sodales. Sed quis vestibulum dolor.

Healthy Skin In Swimwear Sunbathing

Aenean convallis purus non rhoncus sodales. Sed viverra erat mi, vitae aliquet purus commodo vitae. Morbi venenatis magna erat, eget facilisis tortor ullamcorper vel. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse laoreet ut ligula et semper. Aenean consectetur, est id gravida venenatis, ex est cursus metus, pulvinar condimentum nisl magna tempus est. Nullam luctus tellus sed ultricies dictum.

Suspendisse cursus diam at dolor varius:

  1. Id eleifend odio malesuada.
  2. Suspendisse et fermentum elit.
  3. Phasellus eget tristique ligula

Donec convallis vel est in hendrerit.

In eget interdum velit, ac imperdiet ligula. Vestibulum luctus, urna sit amet commodo gravida, orci orci semper orci, sit amet molestie ante tellus nec mi. Maecenas at commodo eros, nec semper nunc. Pellentesque eget risus condimentum, fringilla velit a, vulputate diam. Nunc finibus est et lacinia laoreet..


Sed viverra erat mivitae aliquet purus commodo vitae:
  • Praesent eget felis ornare semper ex a.
  • dignissim quam.
  • Nulla cursus eu augue eget ultricies.
  • Morbi eu augue ut lorem iaculis pulvinar in ut lorem.

Cras tempor, ante sit amet ultricies aliquam, lorem purus pretium turpis, at ultricies velit tortor sed nunc. Etiam porta malesuada turpis, at volutpat lorem tincidunt sit amet. Quisque interdum varius dolor, in luctus tortor lacinia vitae. Donec vel tincidunt neque. Mauris congue accumsan nisl, eu sagittis urna.

Thank you so much, Alexis! Your style is awesome.

P.S. More outfits we’d love to copy including a color enthusiast and a chic tomboy.

Girl lying in grass reading a book

Lorem ipsum dolor sit amet consectetur adipiscing elit. Phasellus dignissim purus facilisis libero suscipit vulputate.Vestibulum rutrum velit in mauris ullamcorper, id posuere nisi ornare. Fusce quis purus sit amet nisi aliquet sodales. Sed quis vestibulum dolor. Morbi non sagittis ipsum.

Fusce tortor metus, interdum et bibendum nec, fermentum at nisl. Aenean bibendum, risus in fringilla ultrices, sem dui ultricies elit, id ornare neque massa eget enim. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse laoreet ut ligula et semper.

Lorem ipsum dolor sit amet consectetur .

Proin facilisis justo odio, eget porta nisi porta a. Vestibulum eu porta augue. Pellentesque at suscipit justo. Cras tempus in tortor malesuada euismod. Vivamus sit amet augue et leo pellentesque euismod.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse laoreet ut ligula et semper.Fusce tortor metus, interdum et bibendum nec, fermentum at nisl.

Curabitur luctus pulvinar mauris, rhoncus tincidunt purus aliquet non.Nullam aliquam feugiat sapien, a ornare lectus aliquet pulvinar.Curabitur vitae turpis eleifend metus mollis viverra.

 

Honcus imperdiet nisi vel pulvinar fermentum

Proin orci dui, euismod et dignissim et, euismod eget ex. Nulla in nisi turpis. Vivamus ut lectus eu nunc imperdiet interdum sed sit amet massa. Cras nibh orci, molestie non orci et, porta blandit velit. Aenean auctor scelerisque erat, at viverra ex. Suspendisse potenti. Praesent sed purus a nibh rutrum ornare et interdum nunc.

Integer eu faucibus dolor. Ut venenatis tincidunt diam elementum imperdiet. Etiam accumsan semper nisl eu congue. Sed aliquam magna erat, ac eleifend lacus rhoncus in.

Vestibulum rutrum velit in mauris ullamcorper, id posuere nisi ornare. Fusce quis purus sit amet nisi aliquet sodales. Sed quis vestibulum dolor.

Healthy Skin In Swimwear Sunbathing

Aenean convallis purus non rhoncus sodales. Sed viverra erat mi, vitae aliquet purus commodo vitae. Morbi venenatis magna erat, eget facilisis tortor ullamcorper vel. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse laoreet ut ligula et semper. Aenean consectetur, est id gravida venenatis, ex est cursus metus, pulvinar condimentum nisl magna tempus est. Nullam luctus tellus sed ultricies dictum.

Suspendisse cursus diam at dolor varius:

  1. Id eleifend odio malesuada.
  2. Suspendisse et fermentum elit.
  3. Phasellus eget tristique ligula

Donec convallis vel est in hendrerit.

In eget interdum velit, ac imperdiet ligula. Vestibulum luctus, urna sit amet commodo gravida, orci orci semper orci, sit amet molestie ante tellus nec mi. Maecenas at commodo eros, nec semper nunc. Pellentesque eget risus condimentum, fringilla velit a, vulputate diam. Nunc finibus est et lacinia laoreet..


Sed viverra erat mivitae aliquet purus commodo vitae:
  • Praesent eget felis ornare semper ex a.
  • dignissim quam.
  • Nulla cursus eu augue eget ultricies.
  • Morbi eu augue ut lorem iaculis pulvinar in ut lorem.

Cras tempor, ante sit amet ultricies aliquam, lorem purus pretium turpis, at ultricies velit tortor sed nunc. Etiam porta malesuada turpis, at volutpat lorem tincidunt sit amet. Quisque interdum varius dolor, in luctus tortor lacinia vitae. Donec vel tincidunt neque. Mauris congue accumsan nisl, eu sagittis urna.

Thank you so much, Alexis! Your style is awesome.

P.S. More outfits we’d love to copy including a color enthusiast and a chic tomboy.

Enjoy playing with her french bulldog.

Lorem ipsum dolor sit amet consectetur adipiscing elit. Phasellus dignissim purus facilisis libero suscipit vulputate.Vestibulum rutrum velit in mauris ullamcorper, id posuere nisi ornare. Fusce quis purus sit amet nisi aliquet sodales. Sed quis vestibulum dolor. Morbi non sagittis ipsum.

Fusce tortor metus, interdum et bibendum nec, fermentum at nisl. Aenean bibendum, risus in fringilla ultrices, sem dui ultricies elit, id ornare neque massa eget enim. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse laoreet ut ligula et semper.

Lorem ipsum dolor sit amet consectetur .

Proin facilisis justo odio, eget porta nisi porta a. Vestibulum eu porta augue. Pellentesque at suscipit justo. Cras tempus in tortor malesuada euismod. Vivamus sit amet augue et leo pellentesque euismod.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse laoreet ut ligula et semper.Fusce tortor metus, interdum et bibendum nec, fermentum at nisl.

Curabitur luctus pulvinar mauris, rhoncus tincidunt purus aliquet non.Nullam aliquam feugiat sapien, a ornare lectus aliquet pulvinar.Curabitur vitae turpis eleifend metus mollis viverra.

 

Honcus imperdiet nisi vel pulvinar fermentum

Proin orci dui, euismod et dignissim et, euismod eget ex. Nulla in nisi turpis. Vivamus ut lectus eu nunc imperdiet interdum sed sit amet massa. Cras nibh orci, molestie non orci et, porta blandit velit. Aenean auctor scelerisque erat, at viverra ex. Suspendisse potenti. Praesent sed purus a nibh rutrum ornare et interdum nunc.

Integer eu faucibus dolor. Ut venenatis tincidunt diam elementum imperdiet. Etiam accumsan semper nisl eu congue. Sed aliquam magna erat, ac eleifend lacus rhoncus in.

Vestibulum rutrum velit in mauris ullamcorper, id posuere nisi ornare. Fusce quis purus sit amet nisi aliquet sodales. Sed quis vestibulum dolor.

Healthy Skin In Swimwear Sunbathing

Aenean convallis purus non rhoncus sodales. Sed viverra erat mi, vitae aliquet purus commodo vitae. Morbi venenatis magna erat, eget facilisis tortor ullamcorper vel. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse laoreet ut ligula et semper. Aenean consectetur, est id gravida venenatis, ex est cursus metus, pulvinar condimentum nisl magna tempus est. Nullam luctus tellus sed ultricies dictum.

Suspendisse cursus diam at dolor varius:

  1. Id eleifend odio malesuada.
  2. Suspendisse et fermentum elit.
  3. Phasellus eget tristique ligula

Donec convallis vel est in hendrerit.

In eget interdum velit, ac imperdiet ligula. Vestibulum luctus, urna sit amet commodo gravida, orci orci semper orci, sit amet molestie ante tellus nec mi. Maecenas at commodo eros, nec semper nunc. Pellentesque eget risus condimentum, fringilla velit a, vulputate diam. Nunc finibus est et lacinia laoreet..


Sed viverra erat mivitae aliquet purus commodo vitae:
  • Praesent eget felis ornare semper ex a.
  • dignissim quam.
  • Nulla cursus eu augue eget ultricies.
  • Morbi eu augue ut lorem iaculis pulvinar in ut lorem.

Cras tempor, ante sit amet ultricies aliquam, lorem purus pretium turpis, at ultricies velit tortor sed nunc. Etiam porta malesuada turpis, at volutpat lorem tincidunt sit amet. Quisque interdum varius dolor, in luctus tortor lacinia vitae. Donec vel tincidunt neque. Mauris congue accumsan nisl, eu sagittis urna.

Thank you so much, Alexis! Your style is awesome.

P.S. More outfits we’d love to copy including a color enthusiast and a chic tomboy.

Healthy Skin In Swimwear Sunbathing.

Lorem ipsum dolor sit amet consectetur adipiscing elit. Phasellus dignissim purus facilisis libero suscipit vulputate.Vestibulum rutrum velit in mauris ullamcorper, id posuere nisi ornare. Fusce quis purus sit amet nisi aliquet sodales. Sed quis vestibulum dolor. Morbi non sagittis ipsum.

Fusce tortor metus, interdum et bibendum nec, fermentum at nisl. Aenean bibendum, risus in fringilla ultrices, sem dui ultricies elit, id ornare neque massa eget enim. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse laoreet ut ligula et semper.

Lorem ipsum dolor sit amet consectetur .

Proin facilisis justo odio, eget porta nisi porta a. Vestibulum eu porta augue. Pellentesque at suscipit justo. Cras tempus in tortor malesuada euismod. Vivamus sit amet augue et leo pellentesque euismod.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse laoreet ut ligula et semper.Fusce tortor metus, interdum et bibendum nec, fermentum at nisl.

Curabitur luctus pulvinar mauris, rhoncus tincidunt purus aliquet non.Nullam aliquam feugiat sapien, a ornare lectus aliquet pulvinar.Curabitur vitae turpis eleifend metus mollis viverra.

 

Honcus imperdiet nisi vel pulvinar fermentum

Proin orci dui, euismod et dignissim et, euismod eget ex. Nulla in nisi turpis. Vivamus ut lectus eu nunc imperdiet interdum sed sit amet massa. Cras nibh orci, molestie non orci et, porta blandit velit. Aenean auctor scelerisque erat, at viverra ex. Suspendisse potenti. Praesent sed purus a nibh rutrum ornare et interdum nunc.

Integer eu faucibus dolor. Ut venenatis tincidunt diam elementum imperdiet. Etiam accumsan semper nisl eu congue. Sed aliquam magna erat, ac eleifend lacus rhoncus in.

Vestibulum rutrum velit in mauris ullamcorper, id posuere nisi ornare. Fusce quis purus sit amet nisi aliquet sodales. Sed quis vestibulum dolor.

Healthy Skin In Swimwear Sunbathing

Aenean convallis purus non rhoncus sodales. Sed viverra erat mi, vitae aliquet purus commodo vitae. Morbi venenatis magna erat, eget facilisis tortor ullamcorper vel. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse laoreet ut ligula et semper. Aenean consectetur, est id gravida venenatis, ex est cursus metus, pulvinar condimentum nisl magna tempus est. Nullam luctus tellus sed ultricies dictum.

Suspendisse cursus diam at dolor varius:

  1. Id eleifend odio malesuada.
  2. Suspendisse et fermentum elit.
  3. Phasellus eget tristique ligula

Donec convallis vel est in hendrerit.

In eget interdum velit, ac imperdiet ligula. Vestibulum luctus, urna sit amet commodo gravida, orci orci semper orci, sit amet molestie ante tellus nec mi. Maecenas at commodo eros, nec semper nunc. Pellentesque eget risus condimentum, fringilla velit a, vulputate diam. Nunc finibus est et lacinia laoreet..


Sed viverra erat mivitae aliquet purus commodo vitae:
  • Praesent eget felis ornare semper ex a.
  • dignissim quam.
  • Nulla cursus eu augue eget ultricies.
  • Morbi eu augue ut lorem iaculis pulvinar in ut lorem.

Cras tempor, ante sit amet ultricies aliquam, lorem purus pretium turpis, at ultricies velit tortor sed nunc. Etiam porta malesuada turpis, at volutpat lorem tincidunt sit amet. Quisque interdum varius dolor, in luctus tortor lacinia vitae. Donec vel tincidunt neque. Mauris congue accumsan nisl, eu sagittis urna.

Thank you so much, Alexis! Your style is awesome.

P.S. More outfits we’d love to copy including a color enthusiast and a chic tomboy.

Neutralité du net. Qui va payer ? En profiter ?

Neutralité du net ? Aux Etats-Unis, des dizaines d’acteurs, parmi lesquels Google, Facebook ou encore Twitter, ont appelé à la mobilisation ce mercredi 12 juillet en faveur de la neutralité du net, un principe dont l’objectif est de garantir l’accès à internet pour tous et à l’intégralité des contenus, quel que soit le fournisseur d’accès à internet (FAI). Cette journée d’action fait suite à la remise en cause par la FCC (Commission fédérale des communications aux USA) d’un texte adopté par l’administration de Barack Obama concernant le renforcement de cette neutralité du net.

Google, Facebook ou encore Twitter, ont appelé à la mobilisation ce mercredi 12 juillet en faveur de la neutralité du net ! Il existe trois piliers fondamentaux sur lesquels repose internet, et qui sont aujourd’hui des droits, pas seulement des privilèges : la vie privée en ligne, la sécurité et l’accessibilité. Bien que cette dernière soit un principe fondateur, la neutralité du net n’est en revanche pas aussi évidente. Entre les fournisseurs de contenu et ceux d’accès à internet, les arguments pour ou contre sont nombreux d’un point de vue économique. Dans ce contexte, la question aujourd’hui est de savoir qui va payer et qui va en profiter ?

Imaginons par exemple que Google et Facebook soient des constructeurs, et que les FAI soient des entreprises de camionnage qui livrent de la marchandise. Dans ce cas, ces derniers vont effectuer des livraisons sans frais pour le fabricant. Au lieu de cela, ils facturent à chaque consommateur utilisant leurs services un montant forfaitaire mensuel qui leur permet de recevoir des biens ; ces derniers pouvant être lourds et imposants ou petits et légers. Dans cet exemple, les FAI imposent évidemment des coûts bien plus élevés pour la livraison de colis plus volumineux.

En ayant toujours en tête la problématique de la neutralité du net, les fournisseurs de contenu profitent essentiellement de la livraison gratuite de leurs produits, peu importe le type, tout en sachant que les vidéos coûtent plus cher qu’un simple email à délivrer. Les FAI, contre la neutralité du net, veulent être en mesure de leur imposer des frais pour ce service ou bien pour contrôler que la livraison n’impacte pas le réseau. De leur côté, les producteurs de contenu, favorables à cette neutralité, souhaitent qu’internet soit un service gratuit. Bien sûr, il y a également la question du respect de la sphère personnelle : laisser tomber la neutralité du net entrainerait-elle une violation de la vie privée par les FAI ?

A l’heure actuelle, le débat se résume à une bataille entre ceux qui veulent que le contenu soit délivré par internet, et ceux qui se chargent de le faire transiter et qui fournissent des efforts considérables pour en tirer profit. Qui supportera la charge financière pour développer et assurer l’avenir de cette infrastructure critique, vitale pour le fonctionnement de la société et de l’économie ? Ceux qui s’opposent à la neutralité du net devront payer pour l’infrastructure et la diffusion de contenus, tandis que les autres bénéficieront des investissements réalisés par les entreprises de télécommunications. Mais il faut avoir à l’esprit qu’une résolution ne sera adoptée que si le public s’exprime à ce sujet, auprès de l’Arcep par exemple. (Par Vince Steckler, Président Directeur Général d’Avast)

Conseils avisés pour un été et des vacances en toute sécurité

Vacances en toute sécurité ! Nous voilà déjà en été, une période propice à la famille, à la détente et aux voyages.  Que vous choisissiez de faire le tour de votre région ou un tour du monde, il est probable que votre fidèle PC portable vous accompagne (on ne sait jamais…), tout comme votre smartphone bien sûr. Vous aurez peut-être envie de vérifier vos emails via le Wi-Fi public de votre hôtel. Ou vos enfants auront peut-être envie de s’adonner à des jeux vidéo sur votre portable. Cependant, si votre cybersécurité est défaillante, vous pourriez bien subir quelques mauvaises surprises …

Car c’est une réalité, des vacances en toute sécurité pour votre informatique n’est pas à négliger : si vous n’avez pas pris le temps de sécuriser vos dispositifs connectés, vous risquez d’en pâtir. Les malwares comme WannaCry se propagent rapidement. Ils exploitent des vulnérabilités logicielles connues, que les entreprises ou individus ne prennent pas toujours le temps de patcher. Le botnet Mirai a ainsi utilisé environ 100 000 équipements connectés non–sécurisés, à l’instar de caméras de sécurité, pour submerger le fournisseur de services Dyn, entraînant une panne gigantesque qui a mis hors ligne nombre de sites Web.

Il faut faire le parallèle entre les cyberattaques et, d’autre part, les virus ou bactéries. Ce n’est que lorsque l’origine des maladies a été identifié que les bonnes mesures d’hygiène personnelle se sont imposées auprès du grand public. Auparavant, les chirurgiens ne se lavaient pas forcément les mains avant d’opérer. Même constat chez les cuisiniers avant de se mettre aux fourneaux. Les maladies se propageaient alors rapidement d’une personne à l’autre. Lorsque les recherches médicales ont pu établir le rôle d’organismes microscopiques dans les maladies, et l’importance d’une bonne hygiène pour s’en débarrasser, se laver les mains est devenu une habitude  et donc un frein aux épidémies.

En clair, WannaCry et  Mirai ont pu se propager grâce à une hygiène technologique défaillante de la part des utilisateurs.

D’autre part, n’oublions pas les équipements mobiles : si les malwares s’en prennent principalement aux ordinateurs de bureau et portables, les cybercriminels ne se sont pas pour autant désintéressés du mobile, ce qui invite les utilisateurs à en faire de même. Pour le grand public, la cybersecurité est, pour l’essentiel, liée à leur PC et le puissant concentré de technologie qui tient dans la paume de la main est souvent négligé. Pourtant, les smartphones connaissent des vulnérabilités et les bonnes pratiques s’imposent pour pouvoir les neutraliser.

Soyez en charge de votre sécurité

Les dispositifs connectés ne sont pas tenus légalement d’être protégés contre les cybercriminels. Il est donc de la responsabilité des consommateurs, en tant que citoyens responsables, de sécuriser leurs équipements.

Voici quatre bonnes pratiques de cybersécurité à adopter pour garder la main sur vos équipements et sécuriser les applications et données qui y sont hébergées.

1. Vacances en toute sécurité : sachez éviter les pièges du Wi-Fi 

Les hotspots WiFi publics sont sources de risques. Vos connexions en ligne sont susceptibles d’être interceptées de différentes façons, par une attaque de type man-in-the-middle notamment. Imaginons un individu malveillant présent dans un lieu public, à la terrasse d’un café par exemple et qu’il ait nommé  son équipement « Café-WiFi gratuit ». Lorsque vous vous y connectez, il vous connecte à Internet via son équipement mais il est aussi capable de détourner l’ensemble du trafic entre vous et votre site de shopping par exemple. Il obtient ainsi le détail de vos paiements, votre adresse, vos identifiants de connexion, etc.

Pour éviter que vos données sensibles ne soient interceptées, vous devez utiliser un service de VPN de confiance lorsque vous accédez à un réseau WiFi public. Si vous avez l’habitude de vous connecter à des hotspots publics, sachez qu’il existe de nombreux services de VPN économiques, peu onéreux ou gratuit, qui sauront sécuriser vos transactions. Une des règles d’or est d’éviter de se connecter aux réseaux Wi-Fi inconnus, par exemple dans un café où vous n’avez pas vos habitudes. Un WiFi gratuit dans un hôtel où vous séjournez a plus de chance d’être sécurisé. Vous pouvez également utiliser les hotspots mobiles de votre fournisseur d’accès à Internet pour y connecter votre smartphone.

Une autre bonne pratique consiste à s’assurer que votre connexion est sécurisée ou chiffrée lorsque vous vous connectez en ligne à partir d’un lieu public, ou que vous réalisez une transaction bancaire ou commerciale. Vérifiez dans la barre d’adresse de votre navigateur que l’adresse débute par https:// plutôt que http://, pour valider qu’un chiffrement par SSL protège vos transactions. L’activation de SSL est essentielle, mais ce protocole ne sécurise que les flux de communication et non vos données, ces dernières étant vulnérables en cas de connexion à un point d’accès malveillant. Ainsi, si vous vous connectez à un réseau Wi-Fi, assurez-vous de sa légitimité.

Enfin, ce petit conseil en bonus : désactivez les connexions Wi-Fi automatiques sur votre dispositif. Dans le cas contraire, si vous vous connectez à un point d’accès malveillant, votre équipement pourrait bien s’en souvenir et s’y reconnecter automatiquement lorsque ce point d’accès sera de nouveau à portée de connexion.

Dernier point, utilisez IMPÉRATIVEMENT un VPN dès que vous souhaitez utiliser une connexion wifi dans un hôtel, camping, commerce, … Il vous protégera et chiffrera vos connexions.

2. Vacances en toute sécurité : renforcez vos mots de passe

Une des principales raisons pour laquelle il est souvent simple de pirater les comptes personnels est que nombre d’utilisateurs se contentent d’un même mot de passe pour différents comptes : une telle pratique est évidemment dangereuse ! Certes, il n’est pas forcément simple de se souvenir de 50 mots de passe différents, si ce n’est plus. Et pourtant, différencier ses mots de passe est un gage de sécurité. Il existe des services de gestion de mots de passe en ligne, comme LastPass, qui peuvent vous aider, car il vous suffit de ne vous souvenir que d’un seul mot de passe principal. De tels services peuvent également créer des mots de passe forts et aléatoires pour chaque application à laquelle vous accéder, pour ensuite les stocker dans un format chiffré.

3. Vacances en toute sécurité : privilégiez une authentification à deux facteurs

Les applications sont de plus en plus nombreuses à imposer deux ou plusieurs étapes pour authentifier leurs utilisateurs. Cette approche est pertinente, même si certains la considèrent comme fastidieuse : elle lutte efficacement contre le détournement d’identité ou les ransomwares. Il ne vous en prendra que quelques secondes supplémentaires avant que votre code de sécurité ne s’affiche sur votre smartphone et que vous puissiez le saisir pour vous authentifier. Ces quelques secondes d’attente vous aideront à vous protéger, ainsi que vos comptes en ligne et vos données. Rappelons que la sécurité est une fonctionnalité et non un bug…

4. Vacances en toute sécurité : Identifiez les virus et les malwares

Installez les antivirus et antimalwares, tenez-les à jour et exécutez-les régulièrement. Mais assurez-vous de choisir le bon outil. Il existe en effet nombre de produits qui affirment être des outils de sécurité, mais qui sont, en réalité et quelque peu ironiquement, des malwares. Aucun antimalware ne peut être efficace à 100% et il est important de programmer l’exécution régulière – une fois par mois à minima – d’un second ou troisième outil de sécurité pour analyser votre équipement ou votre réseau. Nombre d’éditeurs proposent des versions en ligne gratuites de leurs outils ou vous les offrent pendant une période d’essai. La majorité des antimalwares dispose d’un pare-feu et vous devez donc vous activer cette protection supplémentaire.

Planifiez et soyez vigilant !

Ne vous laissez pas piéger pendant cet été. Vous êtes seul en charge de votre sécurité. Prenez les mesures nécessaires avant de partir en vacances et restez vigilants tout au long. En prenant quelques mesures de bon sens et d’hygiène, vous aurez bien plus de chances de vous tenir à l’écart de toute catastrophe digitale. (Christophe Auberger, Directeur Technique France, Fortinet)

Comment récupérer les photos effacées ou perdues de votre smartphone ?

Le smartphone à usage personnel et/ou professionnel contiennent des données devenues vitales au quotidien pour leurs utilisateurs. Parmi ses données, les photos sont des données essentielles car elles nous rappellent des moments inoubliables de nos vies, des personnes aimées. Aujourd’hui, les smartphones ont largement remplacé les appareils photo numériques, les photos sont ainsi devenues le plus gros volume de données contenu dans les smartphones.

Mon smartphone et mes photos/vidéos ! Il existe de nombreuses raisons qui peuvent entrainer la perte de vos photos. Avec l’été et les vacances qui approchent, vous serez nombreux à connaitre le désagrément de faire tomber votre précieux téléphone dans la piscine ou de le laisser dans votre poche de maillot de bain alors que vous aller faire quelques brasses.

QUE FAIRE LORSQUE MON SMARTPHONE EST TOMBE A L’EAU ?

Éteignez au plus vite l’appareil et retirez la batterie. Essayez d’enlever le plus de liquide possible. Cela peut prêter à sourire mais une astuce (qui fonctionne) consiste à retirer la batterie, la carte mémoire, la carte sim et les mettre ainsi que votre appareil dans du riz pour éliminer les liquides contenus dans les parties internes. Ensuite, il faut attendre 48 heures minimum, idéalement 72 heures, avant de rallumer votre appareil. Veillez à ce qu’il n’y ait plus de traces d’humidité sinon il faudra attendre encore.

Que votre téléphone portable soit en panne, tombé à l’eau, brûlé, victime d’un virus ou que les photos aient été supprimées par erreur, voici un guide de la marche à suivre lors de la perte de vos photos de vacances.

RÉCUPÉRATION DE PHOTOS/VIDÉO DE VOTRE IPHONE

Apple a facilité la récupération de photos et de vidéos supprimées de votre iPhone. Il suffit de suivre ces étapes :

1 : accédez à l’application Photos de l’iPhone et appuyez sur Albums dans la barre d’outils inférieure.

2 : faites défiler la liste et appuyez sur récemment supprimé. Comme son nom l’indique, c’est là que vous trouverez un album de photos et de vidéos récemment supprimées.

3 : si vous trouvez l’image manquante, appuyez simplement sur la photo individuelle et sélectionnez « Récupérer » pour l’ajouter à votre album photo, ou « Supprimer » si vous souhaitez l’effacer définitivement.

Mise en garde : « Récemment supprimé » affiche uniquement des photos et des vidéos des 30 derniers jours. Passé ce délai, les fichiers sont supprimés définitivement.

Si vous cherchez une photo de plus de 30 jours, vous pouvez la récupérer en restaurant votre iPhone à partir d’une ancienne sauvegarde à l’aide d’iTunes.

CARTE SD DE VOTRE SMARTPHONE ET TABLETTE

Si elles sont sur une carte amovible, comme une carte SD, la réussite dépend du type de téléphone et de la façon dont il a été utilisé avant et après avoir perdu les photos.

Avant de se plonger dans le processus de récupération, il faut comprendre ce qui se passe lorsque vous supprimez une photo de votre carte mémoire. Le système comprend simplement qu’il peut réécrire sur l’emplacement de la photo que vous avez supprimée. Tant que le système n’a pas réécris sur l’emplacement de la photo, celle-ci reste présente sur la carte SD. Pourtant, dans ce cas, il est important de ne pas prendre de nouvelles photos, cette action pourrait en effet écraser l’espace des photos supprimées, auquel cas elles seraient complètement perdues. Vous pourrez ensuite utiliser un logiciel de récupération de données tel que Ontrack EasyRecovery. A Kroll Ontrack, notre service Recherche & Développement a développé des outils spécifiques pour récupérer les données perdues d’un téléphone portable quelles que soient les circonstances. Nous récupérons même les données effacées volontairement ou par erreur !

Afin d’éviter d’en arriver là, voici quelques précautions à prendre avant vos vacances :

SAUVEGARDEZ VOS DONNÉES SUR UN DISQUE DUR EXTERNE

Achetez une disque externe USB 3.0 avec une capacité d’au moins 1 To – Une fois le téléchargement terminé, vous devez effectuer une sauvegarde sur un deuxième disque dur pour un maximum de sécurité.

SAUVEGARDEZ VOS DONNÉES SUR LE CLOUD 

Avec le Cloud, les fichiers sauvegardés dans votre stockage en ligne sont en lieu sûr et accessibles à tout moment avec l’application correspondante. Vous pouvez récupérer les données de votre Stockage en ligne quand vous le souhaitez, les télécharger localement, ou bien les restaurer sur un nouvel appareil. Par exemple, en cas de changement, perte, vol, casse de votre appareil (ordinateur, mobile ou tablette), les données (photos, vidéos, contacts, calendriers) sauvegardés dans le stockage en ligne sont intactes et vous pouvez les récupérer facilement sur votre nouvel appareil.

Vous pouvez utiliser iCloud pour protéger vos photos sur iOS, alors que sur Android DropBox, OneDrive, Google Drive, Amazon Cloud Drive Photo sont disponibles. Une sauvegarde en local sur un disque dur est une solution complémentaire recommandée.

SAUVEGARDEZ VOTRE SMARTPHONE ET TABLETTE

Sauvegarde de photos sur PC – Connectez votre smartphone ou tablette à votre ordinateur régulièrement et effectuez une sauvegarde de tous les fichiers en utilisant les applications appropriées (par exemple iTunes pour les appareils Apple et les programmes fournis par les producteurs avec des appareils Android). Si vous pouvez accéder à la mémoire où les photos sont stockées via PC, vous pouvez créer une copie des dossiers contenant des fichiers sur votre disque dur.

Si vous suivez nos recommandations, le risque de perdre vos précieuses photos devrait réduire de manière significative. Si tout cela n’est pas suffisant – en cas de perte de données due à leur suppression accidentelle par exemple, vous pouvez récupérer vos images grâce au logiciel Ontrack EasyRecovery et en cas de panne de votre smartphone, vous pouvez utiliser les services de récupération de données en laboratoire. (Merci à Kroll Ontrack)

Petites entreprises, grandes menaces : restez informés, restez protégés

Quitter la version mobile