La CNIL s’est reconnue compétente pour instruire la plainte de France Digitale s’agissant d’une possible violation par Apple du droit d’opposition de l’utilisateur.
Sans surprise pour l’association, s’agissant des éventuelles infractions au RGPD, en application du guichet unique, la CNIL a transmis pour instruction la plainte à son homologue irlandaise déjà saisie d’une plainte similaire. Cette transmission ne préjuge en rien du bien ou mal fondé de la plainte de France Digitale mais privilégie la compétence de l’autorité du lieu du principal établissement européen d’Apple. La CNIL retient néanmoins définitivement sa compétence pour instruire la plainte de France Digitale s’agissant d’une possible violation par Apple du droit d’opposition prévu à l’article 82 de la loi Informatique et Libertés, relatif notamment au droit
d’opposition de l’utilisateur d’un service de communication électronique.
Rappel du contexte
France Digitale représente près de 1800 start-ups et investisseurs du numérique français. En mars 2021, l’association a saisi la CNIL pour leur faire part d’un constat simple: les publicités personnalisées au bénéfice de la plateforme Apple sont aujourd’hui activées par défaut (voir sur le terminal en allant dans Confidentialité->Publicité). Il pourrait s’agir d’une atteinte manifeste, grave et répétée au RGPD et à la directive “e Privacy”.
C’était une première mondiale : jamais une association de startups n’avait ouvert de contentieux contre le géant de Cupertino.
Pour l’association, cette plainte vise à mettre en évidence l’inégalité de traitement que produit l’App Tracking Transparency (ATT). En effet, Apple a instauré une distinction entre les applications exploitées par des entreprises affiliées à Apple et les applications dites tierces. Ces dernières relèvent de l’ATT qui exige que leur utilisateur consente à la collecte et au traitement de leurs données. Les applications exploitées par des entreprises affiliées relèvent, elles, d’un ciblage publicitaire activé d’office sur le terminal, sans action de l’utilisateur.
Non contente d’instaurer une distorsion entre ces deux catégories d’applications, Apple semble heurter frontalement les règles du RGPD qui exigent, notamment, que la collecte et le traitement des données personnelles fassent l’objet d’un consentement exprès et spécifique. La présomption de consentement de l’utilisateur, caractérisée par l’activation d’office du suivi publicitaire, est susceptible de heurter le droit des données personnelles.
Instruction de la plainte par la CNIL
Par un courrier datant de fin mai adressé à l’association, la CNIL s’est reconnue compétente pour instruire la plainte de France Digitale.
Sans surprise pour l’association, s’agissant des éventuelles infractions au RGPD, en application du guichet unique, la CNIL a transmis pour instruction la plainte à son homologue irlandaise déjà saisie d’une plainte similaire.
A ce sujet, Benoist Grossmann, Co-Président de France Digitale et CEO Eurazeo Investment Manager, indique que “France Digitale va se rapprocher de l’autorité irlandaise pour suivre étroitement l’instruction. Celle-ci visera le non-respect par Apple des règles relatives au consentement en matière de données personnelles.”
Cette transmission ne préjuge en rien du bien ou mal fondé de la plainte de France Digitale mais privilégie la compétence de l’autorité du lieu du principal établissement européen d’Apple.
La CNIL retient néanmoins définitivement sa compétence pour instruire la plainte de France Digitale s’agissant d’une possible violation par Apple du droit d’opposition prévu à l’article 82 de la loi Informatique et Libertés, relatif notamment au droit d’opposition de l’utilisateur d’un service de communication électronique.
Perspectives contentieuses
Pour Benoist Grossmann, Co-Président de France Digitale : “Qu’une décision de sanction intervienne en Irlande et/ ou en France, un contentieux judiciaire pourra se déployer contre Apple devant les juridictions françaises. En effet, s’il apparaît que la violation du droit des données personnelles a causé un préjudice aux entreprises du numérique françaises, comme nos startups, ces dernières pourront en agir en responsabilité à l’encontre d’Apple.”
Nouvelles conclusions sur les opérations stratégiques du groupe Ransomware-as-a-Service – Ryuk. Ryuk est un ransomware exclusivement utilisé dans des attaques ciblées – détecté comme Ransom-Ryuk – il chiffre les fichiers d’une machine et demande un paiement en crypto-monnaie Bitcoin pour divulguer les clés utilisées lors du chiffrement. Les résultats dévoilent que ce nouvel échantillon Ryuk cible également les serveurs Web.
Le ransomware a pour la première fois été observé en août 2018 lors d’une campagne qui a ciblé plusieurs entreprises. L’analyse des premières versions du ransomware a révélé des similitudes et un code source partagé avec le ransomware Hermes – un malware vendu sur des forums clandestins, qui a été utilisé par de multiples acteurs malveillants.
Pour chiffrer les fichiers, Ryuk utilise une combinaison de chiffrement symétrique AES (256 bits) et asymétrique RSA (2048 bits ou 4096 bits). La clé symétrique est utilisée pour chiffrer le contenu du fichier, tandis que la clé publique asymétrique est utilisée pour chiffrer la clé symétrique. Lors du paiement de la rançon, la clé privée asymétrique correspondante est révélée, ce qui permet de déchiffrer les fichiers cryptés.
En raison de la nature ciblée du ransomware Ryuk, les premiers vecteurs d’attaque sont adaptés à la victime. Parmi eux, les plus courants sont : les emails d’harcèlement, l’exploitation d’identifiants compromis pour accéder à des systèmes à distance. À titre d’exemple, la combinaison d’Emotet et de TrickBot a souvent été observée dans les attaques de Ryuk.
Se protéger des ransomwares
Les équipes IT doivent être à l’affût de toutes traces et comportements en corrélation avec des outils de pentest open source tels que winPEAS, Lazagne, Bloodhound et Sharp Hound, ou des cadres de piratage tels que Cobalt Strike, Metasploit, Empire ou Covenant, ainsi que du comportement anormal d’outils non malveillants avec un double usage. Ces outils considérés légitimes (comme ADfind, PSExec, PowerShell, etc.) peuvent être utilisés pour l’énumération et l’exécution. Il faut également être attentif à l’utilisation anormale de Windows Management Instrumentation WMIC (T1047).
En examinant d’autres familles similaires de Ransomware-as-a-Service, l’équipe de recherche McAfee Entreprise a réalisé que certains vecteurs d’entrée sont assez courants chez les criminels du ransomware :
Le Spear Phishing (T1566.001) est souvent utilisé pour s’insérer directement au sein d’un réseau. L’e-mail de phishing peut également être lié à une souche de malware différente, qui sert de chargeur et de point d’entrée aux attaquants pour continuer à compromettre le réseau de la victime. Ce phénomène a été observé dans le passé avec des programmes comme Trickbot et Ryuk ou Qakbot et Prolock, etc.
L’exploitation d’applications grand public (T1190) est un autre vecteur d’entrée courant, car les cybercriminels s’informent sur les dernières annonces (cyber)sécurité et sont toujours à l’affût d’une nouvelle tentative. Les entreprises doivent être rapides et diligentes lorsqu’il s’agit d’appliquer les mises à jour de solutions de sécurité. Il existe de nombreux exemples dans le passé où des vulnérabilités concernant des logiciels d’accès à distance, des serveurs web, des équipements de périphérie de réseau et des pare-feu ont été utilisées comme point d’entrée.
L’utilisation de comptes valides (T1078) a toujours été une méthode éprouvée par les cybercriminels pour s’immiscer au sein de différents réseaux. L’accès RDP faiblement protégé est un excellent exemple de cette méthode d’entrée.
Les Infostealers (logiciel malveillant) peuvent également obtenir des comptes valides en volant les identifiants sur l’ordinateur d’une victime. Les journaux d’Infostealer contenant des milliers d’identifiants peuvent être achetés par les criminels du ransomware pour rechercher des identifiants VPN et d’entreprise. C’est pourquoi, les organisations doivent absolument disposer d’un système robuste de gestion d’identifiants et d’authentification automatique des comptes utilisateurs.
Principales conclusions :
Le ransomware Ryuk est exclusivement utilisé dans des attaques ciblées
Le dernier échantillon cible désormais les serveurs web
La nouvelle note de rançon invite les victimes à installer le navigateur Tor pour faciliter le contact avec les acteurs malveillants
Après le chiffrement du fichier, le ransomware imprime 50 copies de la note de rançon sur l’imprimante par défaut.
Cybersécurité de l’UE: La Commission propose une Unité conjointe de cybersécurité afin de renforcer la réaction face aux incidents de sécurité majeurs
La Commission présente ce jour une vision qui consiste à créer une nouvelle unité conjointe de cybersécurité pour combattre le nombre croissant des graves incidents de cybersécurité qui ont des répercussions sur les services publics ainsi que sur la vie des entreprises et des citoyens dans l’ensemble de l’Union européenne. À mesure qu’augmentent le nombre, l’ampleur et les conséquences des cyberattaques, qui pèsent lourdement sur notre sécurité, il devient de plus en plus nécessaire d’adopter des réactions de pointe et coordonnées dans le domaine de la cybersécurité. Tous les acteurs concernés dans l’UE doivent être prêts à réagir collectivement et à échanger des informations utiles en se fondant sur le «besoin de partager» plutôt que sur le seul «besoin d’en connaître».
Annoncée pour la première fois par la présidente Ursula von der Leyen dans ses orientations politiques, l’unité conjointe de cybersécurité, dont la création est proposée ce jour, vise à réunir les ressources et l’expertise dont disposent l’UE et ses États membres afin de prévenir et de dissuader les incidents et crises de cybersécurité massifs et d’y réagir, le tout avec efficacité. Les communautés de cybersécurité, qui englobent les communautés civile, répressive, diplomatique et militaire du domaine de la cybersécurité, ainsi que les partenaires du secteur privé agissent trop souvent de manière séparée. Grâce à l’unité conjointe de cybersécurité, ils disposeront d’une plateforme virtuelle et physique de coopération: les institutions, organes et organismes compétents de l’UE ainsi que les États membres constitueront progressivement une plateforme européenne de solidarité et d’assistance pour lutter contre les cyberattaques majeures.
La recommandation sur la création d’une unité conjointe de cybersécurité constitue une avancée importante vers l’achèvement du cadre européen de gestion des crises en matière de cybersécurité. Il s’agit de l’un des résultats concrets de la stratégie de cybersécurité de l’UE et de la stratégie de l’UE pour l’union de la sécurité, qui contribue à une économie et à une société numériques sûres.
Dans ce cadre, la Commission rend compte ce jour des progrès accomplis, au cours des derniers mois, en ce qui concerne la stratégie pour l’union de la sécurité. La Commission et le haut représentant de l’Union pour les affaires étrangères et la politique de sécurité ont, en outre, présenté le premier rapport sur la mise en œuvre de la stratégie de cybersécurité, comme l’avait demandé le Conseil européen, et ont publié simultanément le cinquième rapport sur l’état d’avancement de la mise en œuvre du cadre commun de 2016 en matière de lutte contre les menaces hybrides et de la communication conjointe de 2018 intitulée «Accroître la résilience et renforcer la capacité à répondre aux menaces hybrides». Enfin, la Commission a adopté la décision relative à l’établissement du bureau de l’Agence de l’Union européenne pour la cybersécurité (ENISA) à Bruxelles, conformément au règlement sur la cybersécurité.
Une nouvelle unité conjointe de cybersécurité pour prévenir les incidents de cybersécurité majeurs et y réagir
L’unité conjointe de cybersécurité fera office de plateforme pour assurer une réaction coordonnée de l’UE aux incidents et crises de cybersécurité majeurs ainsi que pour prêter assistance aux pays touchés par ces attaques pour qu’ils puissent se rétablir. L’UE et ses États membres ont actuellement de nombreuses entités qui interviennent dans différents domaines et secteurs. Même si les secteurs peuvent être particuliers, les menaces sont souvent communes, c’est pourquoi la coordination, le partage des connaissances et même un avertissement préalable sont indispensables.
Il sera demandé aux participants de fournir des ressources opérationnelles pour l’assistance mutuelle au sein de l’unité conjointe de cybersécurité (voir ici la liste des participants proposés). L’unité conjointe de cybersécurité leur permettra de partager les meilleures pratiques, ainsi que des informations en temps réel sur les menaces qui pourraient apparaître dans leurs domaines respectifs. Par ailleurs, elle s’emploiera, à un niveau opérationnel et technique, à élaborer le plan de l’UE concernant la réaction aux incidents et crises de cybersécurité en se fondant sur les plans nationaux correspondants; à constituer et mobiliser des équipes de réaction rapide de l’UE en matière de cybersécurité; à faciliter l’adoption de protocoles relatifs à l’assistance mutuelle parmi les participants; à mettre en place des capacités nationales et transfrontières de surveillance et de détection, y compris des centres des opérations de sécurité (COS); et bien plus encore.
L’écosystème de cybersécurité de l’UE est vaste et varié et, par l’intermédiaire de l’unité conjointe de cybersécurité, il y aura un espace commun au sein duquel les différentes communautés et les différents domaines pourront collaborer, ce qui permettra aux réseaux existants d’exploiter tout leur potentiel. Cet écosystème s’appuie sur les travaux entamés en 2017, avec la recommandation sur la réaction coordonnée aux incidents et crises de cybersécurité majeurs (le plan d’action).
La Commission propose de créer l’unité conjointe de cybersécurité selon un processus progressif et transparent en quatre étapes, avec l’adhésion pleine et entière des États membres et des différentes entités actives dans ce domaine. Il s’agit de faire en sorte que l’unité conjointe de cybersécurité entre dans sa phase opérationnelle d’ici au 30 juin 2022 et qu’elle soit entièrement mise en place un an plus tard, d’ici au 30 juin 2023. L’Agence de l’Union européenne pour la cybersécurité fera office de secrétariat pendant la phase préparatoire et l’unité sera installée à proximité des bureaux bruxellois de cette Agence et du bureau de la CERT-EU, l’équipe d’intervention en cas d’urgence informatique pour les institutions, organes et agences de l’UE.
C’est la Commission qui apportera les investissements nécessaires à la création de l’unité conjointe de cybersécurité, essentiellement à travers le programme pour une Europe numérique. Les fonds serviront à la constitution de la plateforme physique et virtuelle, à l’établissement et au maintien de canaux de communication sécurisés ainsi qu’à l’amélioration des capacités de détection. Des contributions supplémentaires, notamment pour développer les capacités de cyberdéfense des États membres, pourraient provenir du Fonds européen de la défense.
Assurer la sécurité des Européens, en ligne et hors ligne
La Commission rend compte ce jour des progrès accomplis dans le cadre de la stratégie de l’UE pour l’union de la sécurité, en vue d’assurer la sécurité des Européens. De concert avec le haut représentant de l’Union pour les affaires étrangères et la politique de sécurité, elle présente également le premier rapport sur la mise en œuvre de la nouvelle stratégie de cybersécurité de l’UE.
En décembre 2020, la Commission et le haut représentant ont présenté la stratégie de cybersécurité de l’UE. Le rapport publié ce jour fait le point sur les progrès accomplis en ce qui concerne chacune des 26 initiatives exposées dans cette stratégie et mentionne la récente approbation par le Parlement européen et le Conseil de l’Union européenne du règlement établissant le Centre et le Réseau de compétences en matière de cybersécurité. Des progrès satisfaisants ont été accomplis en vue de renforcer le cadre juridique visant à garantir la résilience des services essentiels grâce à la proposition de directive concernant des mesures destinées à assurer un niveau élevé commun de cybersécurité dans l’Union (directive SRI révisée ou «SRI 2»). En ce qui concerne la sécurité des réseaux de communication 5G, la plupart des États membres progressent dans la mise en œuvre de la boîte à outils de l’UE pour la sécurité des réseaux 5G: ils sont soit déjà dotés de cadres pour imposer des restrictions appropriées aux fournisseurs de 5G, soit sont sur le point de l’être. Les exigences qui s’appliquent aux opérateurs de réseaux mobiles sont en voie de renforcement à la faveur de la transposition du code des communications électroniques européen, tandis que l’Agence de l’Union européenne pour la cybersécurité (ENISA) prépare actuellement un schéma européen de certification de cybersécurité candidat pour les réseaux 5G.
Le rapport souligne également les progrès que le haut représentant a réalisés dans la promotion d’un comportement responsable des États dans le cyberespace, M. Borrell ayant notamment fait progresser l’établissement d’un programme d’action à l’échelle des Nations unies. Le haut représentant a en outre entamé le processus de réexamen du cadre stratégique de cyberdéfense afin d’améliorer la coopération en la matière; il mène actuellement avec les États membres un «exercice visant à analyser les enseignements tirés» afin d’améliorer la boîte à outils cyberdiplomatique de l’UE et de recenser les possibilités de renforcer davantage la coopération internationale et au sein de l’UE à cette fin. Par ailleurs, le rapport sur les progrès accomplis en matière de lutte contre les menaces hybrides, que la Commission et le haut représentant ont également publié ce jour, souligne que, depuis l’adoption en 2016 du cadre commun en matière de lutte contre les menaces hybrides, l’Union européenne a organisé une riposte, ses actions soutiennent une meilleure connaissance de la situation, la résilience dans les secteurs critiques, une réaction appropriée et le rétablissement des activités à la suite de menaces hybrides, y compris la désinformation et les cyberattaques, qui vont croissant depuis le début de la pandémie de coronavirus.
D’importantes mesures ont également été prises au cours des six derniers mois dans le cadre de la stratégie de l’UE pour l’union de la sécurité afin que soit assurée la sécurité dans notre environnement physique et numérique. Des règles de l’UE qui feront date sont à présent en vigueur; elles obligeront les plateformes en ligne à retirer, dans un délai d’une heure, les contenus à caractère terroriste signalés par les autorités des États membres. La Commission a également présenté une proposition de législation sur les services numériques, qui prévoit des règles harmonisées en vue du retrait de biens, services ou contenus illicites en ligne ainsi qu’une nouvelle structure de surveillance pour les très grandes plateformes en ligne. Cette proposition remédie également aux vulnérabilités des plateformes à l’amplification des contenus préjudiciables ou à la diffusion de la désinformation. Le Parlement européen et le Conseil de l’Union européenne se sont mis d’accord sur une législation temporaire relative à la détection volontaire, par les services de communication, d’abus sexuels commis sur des enfants en ligne. Des travaux sont également en cours aux fins d’une meilleure protection des espaces publics. Il s’agit notamment d’aider les États membres à gérer la menace que représentent les drones et de renforcer la protection des lieux de culte et des grands complexes sportifs contre les menaces terroristes, au moyen d’un programme de soutien de 20 millions d’euros qui est en cours. Afin de mieux soutenir les États membres dans la lutte contre les formes graves de criminalité et le terrorisme, la Commission a également proposé en décembre 2020 de renforcer le mandat d’Europol, l’Agence de l’UE pour la coopération des services répressifs.
Toile de fond
La cybersécurité constitue une priorité absolue de la Commission et une pierre angulaire de l’Europe numérique et connectée. L’augmentation du nombre de cyberattaques pendant la crise du coronavirus a montré l’importance de protéger les systèmes de santé et de soins, les centres de recherche et d’autres infrastructures critiques. Des mesures énergiques dans ce domaine s’imposent pour que l’économie et la société de l’UE soient en mesure de faire face aux défis futurs.
L’UE est déterminée à concrétiser la stratégie de cybersécurité de l’UE par un niveau d’investissement sans précédent dans la transition écologique et numérique de l’Europe, au moyen du budget à long terme de l’UE pour la période 2021-2027, en particulier à travers le programme pour une Europe numérique et Horizon Europe, ainsi que par le plan de relance pour l’Europe.
En outre, en matière de cybersécurité, notre protection dépend de celle de notre maillon le plus faible. Les cyberattaques ne s’arrêtent pas aux frontières physiques. L’UE a donc également pour priorité de renforcer la coopération, y compris transfrontière, dans le domaine de la cybersécurité: ces dernières années, la Commission a mené et facilité plusieurs initiatives visant à améliorer les capacités de préparation collectives, les structures communes de l’UE ayant déjà apporté un soutien aux États membres, au niveau tant technique qu’opérationnel. La recommandation, proposée ce jour, sur la création d’une unité conjointe de cybersécurité constitue une nouvelle étape vers une coopération plus grande et une réaction coordonnée aux cybermenaces.
Dans le même temps, la réponse diplomatique conjointe de l’Union européenne face aux actes de cybermalveillance, également appelée la boîte à outils cyberdiplomatique, encourage la coopération et promeut un comportement responsable des États dans le cyberespace; elle permet à l’UE et à ses États membres de recourir à l’ensemble des mesures relevant de la politique étrangère et de sécurité commune, y compris aux mesures restrictives, pour empêcher, décourager, prévenir et contrer les actes de cybermalveillance.
Afin de garantir la sécurité dans nos environnements physique et numérique, la Commission a présenté en juillet 2020 la stratégie de l’UE pour l’union de la sécurité pour la période 2020-2025. Cette stratégie met l’accent sur les domaines prioritaires dans lesquels l’UE peut apporter une valeur ajoutée, afin d’aider les États membres à renforcer la sécurité de toutes les personnes qui vivent en Europe: la lutte contre le terrorisme et la criminalité organisée; la prévention et la détection des menaces hybrides et l’accroissement de la résilience de nos infrastructures critiques; et la promotion de la cybersécurité ainsi que de la recherche et de l’innovation.
Une étude révèle que 61 % des adultes Français, âgés de 18 à 39 qui ont déjà été en couple, ont déjà stalké en ligne leur partenaire actuel ou leur ex.
Les résultats d’étude relative aux comportements d’harcèlement en ligne des consommateurs affiche des chiffres étonnant et inquiétant. Cette nouvelle étude met en lumière des différences générationnelles frappantes dans les tendances de cyberharcèlement des Français dans les relations amoureuses modernes. Plus de la moitié des Français de la génération Z et millienials (61 % des 18-39 ans) admettent avoir « stalké » en ligne leur ancien ou leur partenaire actuel, à leur insu, soit trois fois plus que les personnes de 40 ans et plus (18 %).
Traqueur né !
Près d’un tiers des Français (33 %) ayant déjà été en couple admet avoir « traquer » un ex ou un partenaire actuel en ligne en prenant de ses nouvelles à son insu et sans son consentement. Le plus alarmant ? 31 % des jeunes Français (18-39 ans) actuellement en couple estiment que leur partenaire est susceptible d’installer une application de stalking – autrement appelée « creepware » ou « stalkerware » – sur leur(s) appareil(s) pour surveiller ses activités numériques et passer en revue les textos, l’historique des appels téléphoniques, les messages directs, les e-mails et les photos. Ce chiffre est largement supérieur au pourcentage de Français âgés de 40 ans ou plus qui pensent la même chose (8 %). Parmi ceux qui ont admis avoir harcelé en ligne un partenaire actuel ou un ex , les principaux facteurs qui les auraient poussés à le faire, la curiosité (43 %) et le manque de confiance (30 %) se hissent en tête. 24% d’entre eux voulaient savoir avec qui ils étaient et 23% savoir ce qu’ils faisaient.
Les moins de 40, adepte du stalking ?
D’après Catherine Lejalle, chercheuse et sociologue sur les comportements des consommateurs en ligne « L’étude pointe des différences selon les âges et les genres. La pratique du stalking est plus forte chez les moins de quarante ans et chez les hommes. Or, elle s’inscrit dans un contexte sociétal où les valeurs phares sont la transparence et l’absence d’engagement. L’étude montre que les pratiques sont en dissonance avec les discours. Prôner la transparence et mettre en scène sa vie sur les réseaux sociaux permettent-ils de garder une part cachée en coulisses qui donne à l’autre le sentiment qu’on lui échappe ? Chanter la liberté et l’ouverture dans le couple est-il compatible avec le besoin ontologique de réassurance qui sommeille en chacun de nous ? L’étude suggère des réponses tranchées à ces deux interrogations.»
Ces nouvelles conclusions sont publiées dans le 2021 Norton Cyber Safety Insights Report (NCSIR). Réalisé en partenariat avec The Harris Poll, ce rapport a interrogé plus de 10 000 personnes dans 10 pays , dont 1 000 adultes Français, afin d’évaluer les habitudes en ligne des consommateurs et les domaines dans lesquels elles peuvent dévier vers le cyberharcèlement.
« Nous émettons des avertissements à l’intention de nos clients pour les prévenir de la présence d’applications de stalkerware potentielles sur leurs appareils. Notre dernière étude des menaces montre que l’utilisation de cette technologie invasive ne cesse de croître. Entre septembre 2020 et mai 2021, notre équipe de recherche a constaté́ une hausse de 63 % du nombre d’appareils infectés par des stalkerwares, soit l’équivalent de plus de 250 000 appareils compromis« , explique Kevin Roundy, directeur technique et spécialiste des stalkerwares au sein de la division de recherche de NortonLifeLock, Norton Labs.
Le stalkerware est une technologie disponible dans le commerce, qui peut être installée sur un appareil afin de surveiller l’activité à l’insu de l’utilisateur. Il faut généralement qu’une personne ait un accès physique à un appareil pour l’installer. Le stalkerware consomme la plupart du temps beaucoup d’énergie et de données et peut donc se faire remarquer en ralentissant les performances de l’appareil, en épuisant la batterie ou en augmentant la consommation de données. Si vous suspectez un stalkerware, il est indispensable de vérifier les paramètres et les autorisations de l’appareil pour vérifier si des applications inconnues ont accès à des éléments personnels tels que la localisation et le microphone, ou si des applications inconnues sont présentes sur l’appareil.
Inoffensif de stalker son partenaire ?
Les résultats du rapport démontrent qu’environ un tiers des Français âgés de 18 à 39 ans (31 %) estiment qu’il est inoffensif de stalker son partenaire actuel ou un ancien partenaire, soit deux fois plus que les Français de plus de 40 ans et plus qui sont de cet avis (15 %). Plus de la moitié des jeunes Français (52 %) cautionnent le stalking en ligne si l’un des partenaires ou les deux ont été infidèles ou sont soupçonnés de l’être et admettent qu’ils seraient plus susceptibles de stalker à leur tour un amant ou un ex s’ils savaient qu’ils ne se feraient pas prendre.(36 %). Il convient de noter que près de deux Français sur dix âgés de 18 à 39 ans et ayant déjà eu une relation amoureuse (17 %) admettent avoir utilisé les appareils ou les applications de santé de leur partenaire pour surveiller secrètement leur activité physique. On estime que 2,6 millions de personnes en France (5 % des adultes) ont utilisé un logiciel de harcèlement ou un logiciel de repérage, ce qui illustre l’ampleur du problème.
La familiarité avec le « stalkerware » ou « creepware » est faible. En France, 8 % en sont familiers, 23% en ont seulement entendu le nom et 68 % n’en ont jamais entendu parler, mais les jeunes adultes sont beaucoup plus susceptibles que leurs homologues plus âgés d’en être familiers (19 % chez les moins de 40 ans contre 3 % chez les 40 ans et plus). Consulter le téléphone de son partenaire (17%) et leur navigateur de recherche (15%) sont les formes les plus courantes de stalking en ligne chez les Français qui ont été en couple.
En France, les hommes sont presque deux fois plus susceptibles que les femmes d’utiliser des applications invasives pour espionner leur partenaire. 8 % des hommes qui ont été en couple ont utilisé un creepware ou un stalkerware pour surveiller le téléphone de leur ex ou de leur partenaire actuel, contre seulement 4 % des femmes. • À travers le monde2, le stalking en ligne est une pratique courante. 34 % des consommateurs ayant déjà vécus une relation amoureuse admettent avoir stalké leur ex ou leur partenaire actuel, et plus d’un tiers des Français (33 %) ont admis avoir adopté ce comportement.
Une nouvelle étude menée, portant sur 2000 adultes français, révèle que 3 utilisateurs sur 10 de smartphones ne repèrent pas un vrai d’un faux SMS !
37 % de Français, sur 2.000 interviewés dans l’étude OnePoll, indique avoir été trompés par un SMS, un email ou un message sur les réseaux sociaux qui leur laissait croire qu’il venait d’une personne ou d’une compagnie légale.
L’étude a aussi trouvé que 55 % des adultes ne savent pas trouver la différence entre une arnaque et une demande d‘information légitime, que ce soit via les réseaux sociaux ou par SMS. Les arnaques en ligne les plus communes sont des tickets gagnants aléatoires, des livraisons par La Poste et des liens suspicieux venant de nulle part. Des messages de compagnies d’énergie à propos de données expirées et des détails de connexion pour paiements en ligne ont aussi été reçus.
La confiance dans les réseaux sociaux a tellement diminué que seulement un adulte sur 20 se sent en sécurité – et 43 % pensent que chaque compte devrait être associé à un vrai nom et une véritable identité.
LES 10 ARNAQUES EN LIGNE LES PLUS SOUVENT RENCONTRÉES
1. Gagner un prix aléatoire
2. Livraisons de La Poste
3. Liens suspicieux
4. Autres types de livraisons, par exemple DHL, DPD, etc.
5. Messages de compagnies d’énergie
6. Utilisateurs et logins incorrects pour paiements, par exemple Paypal
7. Données bancaires expirées, par exemple Netflix ayant besoin des derniers numéros de compte à jour
8. Individus envoyant des messages à propos d’une relation
9. Notifications d’avoir gagné une enchère sur par exemple eBay
10. Des membres de familles que vous n’avez jamais rencontrés prenant contact avec vous.
La France fait partie du Top 10 des pays comptabilisant le plus grand nombre de réseaux IT/OT.
Une entreprise japonaise de cybersécurité vient publier les résultats d’une nouvelle étude portant sur les attaques de ransomwares ciblant les installations industrielles. Intitulée « 2020 Report on Threats Affecting ICS Endpoints« , l’étude met en évidence le risque croissant de temps d’arrêt et de vol de données sensibles résultant de ces attaques.
« Les systèmes de contrôle industriels sont particulièrement complexes à sécuriser, exposant de nombreuses brèches que les attaquants exploitent avec une détermination croissante », explique Nurfedin Zejnulahi, Directeur Technique France chez Trend Micro. « Les attaques par ransomwares constituent un véritable fléau, au point que le gouvernement américain les place sur le même plan que le terrorisme. Dans ce contexte, nous espérons que nos récentes recherches aideront les fabricants industriels à prioriser et accentuer leurs efforts de sécurité pour faire face à ces menaces. »
Les systèmes de contrôle industriels (ICS) sont au centre des installations des services publics, des sites de production et autres activités sensibles, où ils sont utilisés pour surveiller et contrôler les processus industriels sur les réseaux IT/OT. Susceptible d’interrompre l’activité pendant plusieurs jours, la présence d’un ransomware sur ces derniers peut entraîner un risque majeur, à savoir la mise à disposition de projets de conception, de programmes et autres documents sensibles sur le dark web.
La France fait partie des 10 pays comptant le plus grand nombre de réseaux IT/OT
On y découvre que les variants des ransomwares Ryuk (20%), Nefilim (14,6%), Sodinokibi (13,5%) et LockBit (10,4%) ont représenté plus de la moitié des infections sur les systèmes ICS en 2020. Les attaquants ciblent les endpoints ICS pour miner des cryptomonnaies en exploitant des systèmes d’exploitation non patchés et encore vulnérables à EternalBlue. Des variantes du virus Conficker se répandent sur les endpoints ICS exécutant des systèmes d’exploitation plus récents et en forçant les partages d’administration. Les anciens malwares tels qu’Autorun, Gamarue et Palevo sont encore répandus sur les réseaux IT/OT et se propageant via des supports de stockage amovibles.
La France fait partie des 10 pays comptant le plus grand nombre de réseaux IT/OT intégrant des endpoints ICS. L’étude de Trend Micro révèle que les environnements ICS sont à la fois affectés par les nouveaux malwares (ransomwares et coinminers) et par les malwares traditionnels (virus infectant les fichiers). Toutefois, les graywares -applications ou fichiers non classés parmi les virus ou les chevaux de Troie, mais capables de nuire à la performance des appareils et d’entraîner des risques de sécurité majeurs- constituent également une menace non négligeable.
« Il est indispensable que les équipes sécurité et celles en charge de l’OT coopèrent de façon plus étroite. En travaillant conjointement, ces dernières seront en mesure d’identifier les systèmes clés et les dépendances, telles que la compatibilité du système d’exploitation et les exigences de disponibilité, pour développer in fine des stratégies de sécurité plus efficaces », commente Nurfedin Zejnulahi.
Parmi les recommandations aux industriels
Appliquez rapidement les correctifs. Si cela n’est pas possible, segmentez le réseau ou utilisez des solutions de « patching » virtuel disponibles sur le marché ;
Luttez contre les ransomwares en atténuant les causes de l’infection via des outils de monitoring des applications et de détection et de réponse aux menaces pour analyser les systèmes à la recherche d’IoC (indicateur de compromission) ;
Limitez les partages de réseau et appliquez des combinaisons nom d’utilisateur/mot de passe robustespour empêcher tout accès non autorisé par le biais d’attaques par force brute visant à déchiffrer des identifiants ;
Utilisez des services IDS (détection d’intrusion) ou IPS (prévention d’intrusion) pour définir le comportement normal du réseau et mieux identifier les activités suspectes ;
Analysez les endpoints ICS dans des environnements isolés à l’aide d’outils autonomes ;
Mettez en place des kiosques d’analyse antimalware pour permettre l’examen des lecteurs amovibles utilisés pour transférer des données entre endpoints isolés ;
Appliquez le principe du moindre privilège aux administrateurs et opérateurs du réseau OT.
Détection de plusieurs applications malveillantes sur Google Play. De fausses applications qui volent des logins et des mots de passe d’utilisateurs de Facebook. Plus de 5,8 millions d’installations.
Un éditeur photo nommé Processing Photo. Il a été propagé par son développeur chikumburahamilton, ce malware a été installé plus de 500 000 fois.
Des applications App Lock Keep du développeur Sheralaw Rence, App Lock Manager éditée par Implummet col et Lockit Master du développeur Enali mchicolo, ces programmes malveillants permettent de configurer une limitation d’accès aux appareils Android et aux logiciels installés sur les appareils. Ces malwares ont été téléchargés au moins 50 000, 10 et 5 000 fois respectivement.
Un utilitaire destiné à optimiser le fonctionnement d’appareils Android – Rubbish Cleaner du développeur SNT.rbcl qui a été téléchargé plus de 100 000 fois.
Des programmes d’astrologie Horoscope Daily du développeur HscopeDaily momo et Horoscope Pi du développeur Talleyr Shauna. La première application a été installée plus de 100 000 fois et la deuxième plus de 1000 fois. Un programme de fitness Inwell Fitness du développeur Reuben Germaine, qui a connu plus de 100 000 installations.
Stealers
Un éditeur d’image PIP photo diffusé par le développeur Lillians. Les différentes versions de ce programme sont détectées comme Android.PWS.Facebook.17 et Android.PWS.Facebook.18. Cette application a été téléchargée plus de 5 millions de fois.
Dès que les experts de Doctor Web ont rapporté le problème à Google Inc., une partie des applications malveillantes ont été retirées mais au moment de la sortie de cette publication, certaines d’entre elles restent encore disponibles en téléchargement.
De plus, l’étude de ces stealers a montré l’existence d’une version antérieure d’un de ces malwares, propagée via Google Play sous couvert de l’éditeur photo EditorPhotoPip. Bien qu’il ait été retiré du catalogue, il restait disponible en téléchargement sur les sites d’agrégateurs d’applications.
Les applications étaient pleinement opérationnelles, ce qui devrait affaiblir la vigilance de leurs victimes potentielles. Pour accéder à toutes leurs fonctions, ainsi que pour prétendument désactiver la publicité, les utilisateurs étaient invités à se connecter à leurs comptes Facebook. Certaines applications contenaient des publicités, ce qui pouvait également affaiblir l’attention des utilisateurs et les pousser à exécuter une action proposée par les pirates. Si l’utilisateur acceptait la proposition et qu’il cliquait sur le bouton, il voyait un formulaire standard de saisie de login et de mot de passe.
Paramètres nécessaires pour voler des noms d’utilisateur et mots de passe
Il faut noter que les champs de saisie sont authentiques. Les Trojans utilisent un mécanisme spécialisé pour tromper leurs victimes. Après avoir reçu les paramètres d’un des serveurs de contrôle, les pirates téléchargent la page légitime de Facebook https://www.facebook.com/login.php dans WebView. Dans cette même WebView, ils téléchargent JavaScript depuis leur serveur qui intercepte les données d’authentification saisies. Ensuite, le JavaScript, en utilisant les méthodes fournies via JavascriptInterface, transmet les logins et les mots de passe volés aux applications, qui à leur tour les envoient au serveur des pirates. Une fois qu’une victime était connectée à son compte, les Trojans volaient également les fichiers cookies de la session d’authentification pour les envoyer aux pirates.
L’analyse de ces programmes malveillants a montré qu’ils ont tous reçu les paramètres nécessaires pour voler des noms d’utilisateur et mots de passe des comptes Facebook. Cependant, les attaquants sont en mesure de changer facilement les paramètres et de donner la commande de télécharger la page d’un service légitime ou d’utiliser un formulaire de saisie contrefait publié sur un site de phishing. Ainsi, les chevaux de Troie peuvent être utilisés pour voler des noms d’utilisateur et mots de passe de n’importe quel service. Le programme malveillant Android.PWS.Facebook.15 qui est une modification antérieure, est identique aux autres, mais il comprend également la sortie des données vers un fichier log dans la langue chinoise, ce qui peut indiquer son origine.
L’informatique a pris une part non négligeable au sein des entreprises. La gestion de ce parc informatique se doit d’être efficace et particulièrement contrôlée afin d’en tirer un maximum de résultats. Comment avoir un parc informatique performant et sécurisé pour son entreprise ? Parmi les solutions, pourquoi ne pas se tourner vers Apple ?
D’abord, comme tant tous les projets à mettre en place, un audit et un état des lieux est indispensable. Quel matériel exploité ? Dans quel but ? Un détail qui permet d’extraire de nombreuses références comme l’âge de vos ordinateurs, serveurs, logiciels. Ne sont-ils pas trop vieux ? Peuvent-ils être optimisés ?
La société AD Pomme, un spécialiste depuis 15 ans de la gestion parc informatique d’entreprise à Toulouse explique que cet audit permet « de fournir une analyse objective de votre parc informatique. C’est un état des lieux, essentiel pour vous aider dans vos prises de décisions futures.«
De cette analyse poussée, un cahier des charges offrira l’opportunité d’améliorer et de faire évoluer votre parc informatique. Parfaite solution pour de petites structures dont le cœur de métier n’est pas l’informatique et qu’il n’existe pas d’équipe d’informaticiens au sein de votre structure.
Des projets clé en main qui satisferont médecins généralistes, spécialistes, agences de communication, commerçants, TPE-PME.
Les utilisateurs au cœur de l’expertise
La gestion de votre parc informatique ne peut se faire sans la réflexion de vos équipes. Sécurité, confort d’utilisation, attentes des utilisateurs, seront les premiers axes à prendre en compter.
Si recenser les matériels existants n’est pas des plus compliqué, recenser les besoins logiciels et matériels demandent d’autres compétences. Votre RH ou votre service comptabilité risque d’ouvrir de grands yeux au mot « architecture réseau« .
D’où l’importance de faire appel à des compétences dédiées.
Parmi les éléments très importants, en plus de collecter les attentes spécifiques de vos équipes, l’évaluation des risques « réseau, type de sauvegardes, plan de secours sont des éléments indissociables à l’informatique professionnelle » rappelle AD Pomme.
Un confort qui se maîtrise d’autant plus facilement par les spécifications naturelles technologiques proposées par les produits Apple.
D’après une nouvelle enquête, près de neuf internautes français sur dix (87 %) sont prêts à partager leurs données personnelles pour accéder gratuitement à des services en ligne. 35 % seulement des internautes français ont le sentiment d’avoir le contrôle sur leurs données contre 52 % à l’échelle européenne. 36 % des Français font confiance à leur gouvernement pour le traitement des données confidentielles. Plus de 8 Français sur 10 (85 %) craignent que leurs données ne tombent entre de mauvaises mains lors des deux prochaines années (84 % à l’échelle de l’Europe)
D’après une nouvelle étude commanditée par Kaspersky, près de neuf internautes français sur dix (87 %) sont disposés à partager leurs données personnelles avec des sites et des applications pour accéder gratuitement à des services numériques. La carte interactive de sensibilité à la confidentialité des données, élaborée par Kaspersky, met en exergue la façon dont les consommateurs de neuf pays d’Europe abordent la question de la confidentialité. Malgré quelques réserves, cette carte indique que les Français sont globalement disposés à permettre que leur comportement en ligne soit suivi s’ils peuvent bénéficier en échange de promotions (39 %), d’une meilleure fluidité de l’expérience (43 %) et de cadeaux (36 %). Un comportement relativement en ligne avec les attitudes européennes, bien qu’un peu plus méfiant.
93 % des Français indiquent que la confidentialité des données est importante pour eux, mais seulement un peu plus d’un tiers (35 %) ont le sentiment de contrôler le nombre d’entités ayant accès à leurs données personnelles.
Peu de confiance envers les entreprises & gouvernements…
C’est une source de préoccupation puisque plus de huit répondants français sur dix (85 %) craignent que leurs données ne tombent entre de mauvaises mains lors des deux prochaines années, tandis que 71 % d’entre eux ont peur que leurs données ne soient dérobées et utilisées à des fins malveillantes (66 % en Europe). Des inquiétudes qui ne se traduisent pas nécessairement dans leurs comportements.
Les internautes témoignent également d’une confiance mitigée envers les entités avec lesquelles ils partagent leurs données. Globalement, Amazon et Google jouissent d’une plutôt bonne réputation en Europe avec 47 % des internautes qui leur font confiance pour traiter les données de manière sure. Les Français sont un peu plus sceptiques, seuls 40 % étant de cet avis. Cela positionne ces entreprises devant les gouvernements respectifs des Européens avec un indice de confiance à 47 % et qui tombe à seulement 36 % en France. Parmi les grandes entreprises de la tech, Facebook est l’organisation qui suscite le plus de méfiance pour ce qui est du respect de la confidentialité : 29 % des Européens et 24 % des Français font confiance à l’entreprise pour le respect de la confidentialité des données.
Mais une tendance à partager ses données quand même, quitte à en perdre le contrôle !
Malgré cela, la perspective de bénéficier de services en ligne utiles fait que de nombreux internautes sont moins disposés à prendre des précautions pour protéger leurs données ou contrôler la manière dont leurs informations personnelles sont utilisées. De fait, six Français sur dix (60 %) acceptent tous les cookies lorsqu’ils naviguent rapidement sur un site. Plus inquiétant, trois internautes Français sur dix (30 %) utilisent le même mot de passe sur de nombreux sites ou applications. Ce chiffre monte même à 35 % au Danemark.
Des disparités de comportement à travers l’Europe
Le Danemark est également le pays où les internautes craignent le moins que leur données ne finissent entre de mauvaises mains (seulement 77 %, contre 94 % au Portugal). À l’inverse, la France est le pays où les internautes ont le moins le sentiment de contrôler leurs données personnelles (35 %). C’est aussi en France que les internautes ont le moins confiance dans le traitement de leurs données personnelles – seulement 36 % des Français font confiance à leur gouvernement pour traiter leurs données de manière sécurisée.
« Jamais nous n’avons eu autant de données personnelles hébergées en ligne. Parallèlement à cette plus grande présence en ligne des données, il y a un risque accru qu’elles ne tombent entre de mauvaises mains », commente David Emm, Principal Security Researcher, Kaspersky.
« La carte interactive de sensibilité à la confidentialité des données démontre que les internautes européens n’ont pas le sentiment d’avoir la main sur les entités ayant accès à leurs données. Malgré ces inquiétudes, beaucoup acceptent cet aspect « intrusif » pour accéder à des services numériques pratiques. Il n’est jamais trop tard pour tenter de reprendre le contrôle de notre identité numérique et protéger nos données en ligne. Pour ce faire, les internautes doivent surveiller les informations qu’ils partagent, bien examiner les politiques en matière de cookies ainsi que les autres paramètres de confidentialité, et veiller à utiliser des mots de passe robustes et uniques pour chaque site ou application. »
Selon une nouvelle étude publiée, les escrocs exploitent de plus en plus YouTube pour cibler les utilisateurs peu méfiants qui consultent les vidéos consacrées aux cryptomonnaies diffusées sur la plateforme.
D’après cette étude, les escrocs sont en passe de dépouiller les utilisateurs de YouTube de près d’un million de dollars en achetant des espaces publicitaires sur les vidéos de cryptomonnaies diffusées sur YouTube, afin de promouvoir une fausse monnaie SpaceX dont ils prétendent, à tort, qu’elle a été créée par Elon Musk.
Satnam Narang, Principal Research Engineer, pour la société Tenable, estime que ces arnaques témoignent de la manière dont les media sociaux, et YouTube en particulier, sont de plus en plus utilisés par les escrocs pour perpétuer la fraude liée aux cryptomonnaies.
« Ces stratagèmes d’enrichissement rapide dans le monde des cryptomonnaies existent depuis 2017 et ne sont pas près de disparaître. La seule chose qui a changé, ce sont les tactiques employées par les escrocs pour amasser rapidement de l’argent. Les utilisateurs devraient donc se méfier des campagnes qui promettent des gains démesurés. Si c’est trop beau pour être vrai, il y a forcément anguille sous roche.«
Les escrocs ne reculent devant aucune occasion pour créer de nouvelles monnaies et en faire la promotion sur les media sociaux ou, dans le cas présent, au travers de publicités sur YouTube. L’essor des protocoles de finance décentralisée (DeFi) et des échanges comme Uniswap a offert aux escrocs un nouveau moyen de dérober de l’argent à des utilisateurs peu méfiants, sans possibilité de le récupérer. La plupart des fraudes que j’ai pu observer ont tendance à se produire sur la blockchain d’Ethereum et sur la Smart Chain de Binance, qui est basée sur la blockchain d’Ethereum.
Si les utilisateurs tombent dans le piège d’une arnaque aux cryptomonnaies, les chances qu’ils puissent récupérer leurs fonds sont très faibles, car il n’existe aucune autorité centralisée, telle qu’une banque, en mesure d’annuler les transactions. En raison du caractère décentralisé des cryptomonnaies, qui les distingue de la finance traditionnelle, il est d’autant plus important que les utilisateurs prennent les précautions nécessaires pour éviter d’être victimes d’arnaques aux cryptomonnaies.
Petites entreprises, grandes menaces : restez informés, restez protégés