Les voitures connectées, des « machines à tuer » potentielles


Aux États-Unis, on s’inquiète des cyberattaques sur des voitures connectés. Je suis persuadé que même les appareils les mieux sécurisés ne sont pas à l’abri de piratage. Avons-nous vraiment besoin d’être hyer-connecté ? Une voiture est utile, mais si une personne ou un groupe commence à pirater des automobiles, il y a de gros risques pour la sécurité des gens.
Nuage


Les voitures connectées, des « machines à tuer » potentielles

Une voiture autonome est testée dans les rues de la ville de Pittsburgh, aux États-Unis.

Selon le Consumer Watchdog, les véhicules connectés à Internet, qui s’imposent rapidement comme étant la norme, constituent une menace à la sécurité nationale.

PHOTO : LA PRESSE CANADIENNE / JARED WICKERHAM

Un groupe américain de défense des consommateurs et consommatrices prévient que les nouveaux véhicules sont de plus en plus exposés aux risques de piratage, ce qui pourrait entraîner la mort de milliers de personnes en cas de cyberattaque de grande ampleur.

Dans un rapport intitulé Bouton d’arrêt : pourquoi les voitures connectées peuvent être des machines à tuer et comment les désactiver, le Consumer Watchdog tire la sonnette d’alarme.

Selon cet organisme, les véhicules connectés à Internet, qui s’imposent rapidement comme étant la norme, constituent une menace à la sécurité nationale.

Les systèmes de sûreté-critique de ces véhicules sont liés à Internet sans sécurité adéquate et sans moyen de les déconnecter en cas de piratage de l’ensemble d’une flotte [automobile], s’inquiète-t-il.

Le Consumer Watchdog assure que les responsables de l’industrie sont au courant des risques, ce qui ne les empêche pas de pousser pour déployer cette technologie dans les nouveaux véhicules, au détriment de la sécurité.

Son rapport est le résultat d’une étude de cinq mois basée sur les informations de plus de 20 lanceurs et lanceuses d’alerte au sein de l’industrie automobile.

Ce groupe de spécialistes anticipe qu’un piratage de l’ensemble d’une flotte automobile à une heure de pointe pourrait conduire à la mort de 3000 personnes.

Une question de sécurité nationale

Vous pouvez contrôler toutes sortes d’aspects de votre voiture depuis votre téléphone intelligent, y compris le démarrage de l’engin, de l’air conditionné, la vérification de sa localisation, décrit un lanceur d’alerte (non identifié).

Le rapport préconise que tous les véhicules connectés soient équipés d’un bouton d’arrêt (kill switch) pour la fonction Internet.

Connecter des systèmes de sûreté-critique à Internet est fondamentalement un projet dangereux, a avancé Jamie Court, président du Consumer Watchdog. Les entreprises de fabrication doivent mettre fin à cette pratique, ou le Congrès doit intervenir afin de protéger notre système de transport et notre sécurité nationale.

Des porte-parole de plusieurs groupes automobiles mentionnés dans le rapport, comme Ford, General Motors ou Toyota, n’étaient pas joignables dans l’immédiat.

Les entreprises de construction automobile savent que leur clientèle est attachée à la sécurité et elles adoptent plusieurs mesures de protection, comme concevoir les véhicules avec des dispositifs de sécurité et ajouter des mesures de cybersécurité, a réagi Gloria Bergquist, de l’association des constructeurs automobiles, dans un communiqué transmis à l’Agence France-Presse.


https://ici.radio-canada.ca/

Comment se prémunir contre les cyberattaques?


Je n’ai jamais osé d’aller consulté le site de ma banque sur un wi-fi non sécurisé, et il semble que j’eusse raison. Malheureusement, il est facile de voler des données à notre insu, mais un moyen qui serait plus sécuritaire serait d’avoir un gestionnaire de mot de passe.
Nuage


Comment se prémunir contre les cyberattaques?


Le rôle des robots sur les médias sociaux a fait l'objet de plusieurs questions depuis l'élection présidentielle américaine de 2016.

Seriez-vous en mesure de savoir que vous êtes victime d’une cyberattaque? Photo: iStock / Tero Vesalainen

Angie Bonenfant

À l’heure du dîner, mardi à Gatineau, les congressistes de l’Association francophone pour le savoir (Acfas) ont eu droit à une démonstration de cyberattaque lancée par des étudiants du Centre collégial de transfert de technologie (CCTT) en cybersécurité du Cégep de l’Outaouais.


L’attaque informatique « simulée, bien sûr! » a été orchestrée avec l’intention de sensibiliser les participants à l’importance de la cybersécurité.

On voulait démontrer à quel point c’est facile pour un attaquant, lorsqu’on utilise Internet à partir d’un lieu public où il y a une alimentation réseau gratuite, d’usurper une identité et de se faire passer pour le point d’accès [dans le but de] voler des informations personnelles, résume le directeur du CCTT, François Perron.

C’est très facile de ne pas se rendre compte [qu’on est la victime d’un cybercriminel]. Il suffit d’une toute petite période d’inattention.  François Perron, directeur de Cyberquébec.org

Le réseau malicieux prend l’emphase sur le réseau original. Ensuite, l’attaque est presque complétée. Il suffit d’entrer notre mot de passe et, voilà, l’information est rendue, explique M. Perron.

La simulation a laissé une impression assez forte pour inquiéter Sophie Malavoy, directrice du Coeur des sciences de l’Université du Québec à Montréal. Mme Malovoy a maintenant la désagréable impression de ne pas en faire assez pour se prémunir contre les attaques informatiques.

Je tombe de haut. Je réalise que je n’utilise pas le wi-fi de façon très sécuritaire. Sophie Malvoy, directrice du Coeur des sciences de l’UQAM

Je fais partie des utilisateurs du wi-fi un peu naïfs et ignorants. Je réalise maintenant que la possibilité de hacker quelqu’un est beaucoup plus poussée que je le pensais, affirme-t-elle. « C’est une incitation à la prudence et à me renseigner davantage. »

La démonstration a surtout mis l’accent sur ce que l’on appelle une « attaque de l’intercepteur » (men-in-the-middle attack), où un pirate intercepte les communications entre deux parties et les falsifie sans que personne le sache.

Quand je suis au Starbucks et que je veux payer une facture en ligne, disons que ce n’est pas le moment d’aller sur le site de la Banque Nationale, parce qu’il y a même une technique qui est comme un miroir où l’attaquant peut me suivre dans tous mes sites, poursuit Sophie Malovoy.

Un gros plan du clavier d'un ordinateur avec un cadenas transparent déposé dessus.Un bon mot de passe doit comporter de 10 à 12 caractères. Photo : iStock

Mots de passe

En entrevue lors d’un direct sur Facebook dirigé par Chantal Srivastava, journaliste à l’émission Les années lumière, François Perron a rappelé l’importance des gestionnaires de mots de passe. Plus ces derniers sont longs et compliqués, a-t-il dit, mieux c’est pour votre portefeuille.

Le gestionnaire va générer des mots de passe impressionnants que personne ne peut retenir, et c’est parfait comme ça!, a insisté M. Perron.

C’est lorsque l’on atteint les 10, 11, 12 caractères que le temps pour casser un mot de passe va être de 50, 500 ou 1000 ans et un peu plus. C’est plutôt impressionnant de voir à quelle vitesse on peut briser un mot de passe de cinq ou six caractères.

Le gestionnaire de mots de passe, présentement, c’est la bonne stratégie. François Perron, directeur de Cyberquébec.org

Peut-on se fier aux gestionnaires de mots de passe qui sont offerts par Apple ou Google? lui a demandé un internaute.

Renseignez-vous en ligne. Il y a toutes sortes de gens qui font l’analyse de ces produits-là, a répondu le directeur du CCTT. A priori, Apple, Lastpass, des voûtes cryptées, etc. Il y a des dizaines de solutions.

Mais en a-t-on vraiment besoin, d’un gestionnaire de mots de passe, si on utilise une identification à double facteur? », lui demande un autre internaute. « Le bénéfice d’un gestionnaire de mots de passe dépasse largement l’identification à double facteur, tranche M. Perron.

https://ici.radio-canada.ca/

Au moins 207 défenseurs de l’environnement tués en 2017


On proteste contre la pollution, la déforestation enfin, tout ce qui nuit à l’environnement derrière nos claviers et nous faisons notre maigre part. Malheureusement, des gens sont morts pour avoir protégé l’environnement, soit par des activistes ou des gens sans appartenance à un groupe qui veulent protéger leur terre, leurs rivières, leurs forêts. Soit par des gens sans scrupules pour veulent accroitre leurs productions ou par des militaires ou autre. D’autres subissent des menaces des violences sexuelles ou disparait pour avoir voulu protéger la terre. Ceux qui ont le pouvoir de décider n’ont t’ils rien à offrir à leurs descendants ? Ne veulent-ils pas que leurs petits enfants puissent profiter d’espace naturel, et sans être malade pour manger de simples pommes ?
Nuage

 

Au moins 207 défenseurs de l’environnement tués en 2017

Au Brésil, des fermiers armés de machettes et... (Ana MENDES, CIMI VIA AFP)

Au Brésil, des fermiers armés de machettes et fusils ont blessé 22 indiens Gamela, dont ils convoitaient les terres. Certaines victimes ont eu la main tranchée.

ANA MENDES, CIMI VIA AFP

 

CATHERINE HOURS

Agence France-Presse

Paris

Pour s’être opposées à des projets miniers, forestiers ou agro-industriels, au moins 207 personnes ont été tuées dans le monde en 2017, année la plus meurtrière pour les défenseurs de l’environnement, selon Global Witness.

Ce bilan, publié mardi, est sans doute bien en deçà de la réalité, souligne l’ONG britannique. Et il surpasse celui de 2016 qui, avec au moins 200 morts, était déjà une année record.

Leaders autochtones, rangers chargés de protéger la faune sauvage ou « personnes ordinaires » défendant leur terre ou leur rivière, ces victimes ont été recensées dans 22 pays, à 60 % en Amérique latine.

Le Brésil a connu la pire année, avec 57 meurtres. Mexique et Pérou ont vu les exactions passer en un an respectivement de 3 à 15 et de 2 à 8. La Colombie en a compté 24. Rapporté à sa population, le Nicaragua est le plus affecté (4 meurtres).

En Afrique, sur 19 meurtres (12 en RDC), 17 étaient liés à du braconnage ou des activités minières illégales.

De l’autre côté de la planète, 48 personnes ont été tuées pour les seules Philippines, du jamais vu dans un pays asiatique, selon ce rapport.

Au total, un quart des homicides (au moins 46, deux fois plus qu’en 2016) sont liés à l’« agrobusiness ». Quarante ont eu lieu sur fond de disputes minières (33 en 2016), 26 en lien avec l’abattage de forêts, et un nombre record de 23 personnes, surtout des rangers africains, ont été tuées en tentant de protéger les animaux des braconniers.

Pour Global Witness, « le lien » est clair entre cette violence et nos produits de consommation courante :

« agriculture de masse, mines, braconnage, abattage forestier… alimentent en composants et ingrédients les rayons de nos supermarchés, qu’il s’agisse d’huile de palme pour les shampooings, de soja pour le boeuf ou de bois pour nos meubles ».

« Ceux qui défendent leurs terres face à une agriculture destructrice » subissent en particulier une recrudescence d’attaques, s’alarme l’ONG, qui « appelle gouvernants, mais aussi entreprises à agir ».

« Des activistes locaux sont assassinés tandis que des gouvernements et des entreprises privilégient les profits rapides par rapport à la vie humaine », déplore dans un communiqué Ben Leather, pour Global Witness.

Des progrès ont été faits ces dernières années (comme l’adoption de lois protectrices au Mali ou au Burkina Faso), « mais plus doit être fait ». « Et nous, consommateurs, devons exiger que les firmes prennent leurs responsabilités », insiste l’ONG, qui effectue ce travail de recensement depuis 2002.

Tout un arsenal

Le rapport, intitulé « À quel prix ? », retrace l’engagement du Colombien Hernan Bedoya, tué de 14 tirs par un groupe paramilitaire, pour s’être dressé contre la culture d’huile de palme et de banane sur les terres de sa communauté.

Aux Philippines, c’est le massacre par des militaires de huit villageois opposés à l’extension d’une plantation de café.

L’armée assure avoir répl;iqué à une attaque de la branche militaire du parti maoïste.

« Aucun de ses membres n’a été retrouvé parmi les morts », mais plutôt le leader des opposants aux champs de café et sa famille, objecte Global Witness, rappelant que le gouvernement Duterte a annoncé son intention d’allouer 1,6 million d’hectares de terre aux plantations industrielles.

Il n’y a pas que les meurtres, ajoute l’ONG, qui décrit tout l’arsenal pour bâillonner les opposants : menaces de mort, interpellations, poursuites, cyberattaques, violences sexuelles, disparitions…

Au Brésil, des fermiers armés de machettes et fusils ont blessé 22 indiens Gamela, dont ils convoitaient les terres. Certaines victimes ont eu la main tranchée.

Personne n’a été traduit en justice, « signe d’une culture d’impunité et d’inaction du gouvernement à l’égard des activistes environnementaux », dénonce Global Witness : « au contraire, le pouvoir s’active pour affaiblir les lois protégeant les droits sur les terres et les autochtones, tout en facilitant l’exploitation des écosystèmes par les corporations ».

Pour l’écrivaine canadienne Margaret Atwood, auteur du très noir roman d’anticipation « La servante écarlate », « ces histoires (…) sont choquantes individuellement. Collectivement, elles montrent une épidémie de violence contre les défenseurs de la Terre. » « Cette violation des droits de l’Homme appelle une protestation vigoureuse », a-t-elle réagi auprès de Global Witness.

http://www.lapresse.ca/

Le Saviez-Vous ► La première cyberattaque de l’histoire a eu lieu en France il y a 200 ans


Le piratage de données que nous avons redoutons sur le net à commencer bien avant que le virtuel rentre dans nos vies. C’est France, quand l’invention du télégraphe Chappe que deux sbires ont réussi à pirater.
Nuage

 

La première cyberattaque de l’histoire a eu lieu en France il y a 200 ans

 

par  Mehdi Karam

Près de 200 ans avant WannaCry ou Spectre et Meltdown, la première cyberattaque de l’histoire avait lieu en France, en 1834. La cible était un système appelé « télégraphe Chappe », inventé en 1794 par Claude Chappe – qui lui a donné son nom.

Celui-ci permettait d’envoyer des données à plusieurs centaines de kilomètres grâce aux sémaphores, moyens de communication optique qui traduisaient des symboles définis en messages. Il s’agissait du premier réseau national de données au monde. Celui-ci était réservé à l’usage du gouvernement. C’était sans compter sur la malice du duo de banquiers François et Joseph Blanc, raconte l’écrivain Tom Standage dans The Economist.

Les deux malfrats avaient trouvé un moyen de l’utiliser à leurs propres fins. Ils interceptaient des informations confidentielles sur les fluctuations du marché et possédaient de ce fait un moyen d’anticiper les événements – et donc de gagner de l’argent. Qui plus est, ils ajoutaient également des informations erronées dans les messages du gouvernement afin de camoufler leurs agissements. Tout ce qu’ils ont eu à dépenser, ce sont quelques sous pour soudoyer l’opérateur télégraphique de la ville de Tours.

Leur manège aura duré deux ans. En 1836, l’opérateur véreux est tombé malade et a tout révélé à l’un de ses amis, qui était censé le remplacer. Malheureusement pour lui, son compagnon était un brin plus honnête et a tout révélé aux autorités. Les frères Blanc ont été jugés mais n’ont pas été condamnés, faute de lois sur le piratage, dont la notion n’existait évidemment pas à l’époque

.

Source : The Economist

http://www.ulyces.co/

3 fraudes fréquentes sur le web, et comment s’en protéger


Malheureusement, aller sur le web n’est pas sans risque. Il est important de faire attention, ne pas cliquer sur des liens demandant des informations personnelles comme un mot de passe …
Nuage

 

3 fraudes fréquentes sur le web, et comment s’en protéger

 

Un homme au visage caché sous le capuchon de son chandail noir s'affaire sur un ordinateur portable.

Il est important de toujours rester vigilant lorsqu’on navigue sur Internet. Photo : iStock/iStock

Les personnes mal intentionnées ne manquent pas d’ingéniosité pour soutirer de l’argent ou des informations personnelles au public. La vague d’appels frauduleux en provenance du Vanuatu en est un bon exemple. Quelles sont les fraudes et les attaques informatiques les plus courantes, et comment s’en protéger? Un expert répond.

Un texte de Karl-Philip Vallée

Nous avons posé la question à l’organisme spécialisé en sécurité informatique Crypto.Québec. Jean-Philippe Décarie-Mathieu, directeur général et secrétaire-trésorier, nous présente trois fraudes et attaques fréquentes sur Internet.


1. L’hameçonnage

 

Vous recevez un courriel de votre institution bancaire vous informant que des opérations inhabituelles ont été détectées sur votre compte bancaire. Le courriel vous invite à vous connecter sur votre compte en passant par un hyperlien afin d’éviter l’interruption de vos services bancaires.

Si vous avez déjà reçu un courriel de ce genre, vous avez déjà été ciblé par une attaque d’hameçonnage. Ce type d’attaque est souvent simple à réaliser et est donc très répandu. Il consiste à soutirer des renseignements personnels (souvent des informations bancaires ou des mots de passe) par le biais d’une fausse page d’accès à une institution reconnue.

Méfiez-vous donc toujours des courriels non sollicités que vous recevez de la part d’une institution bancaire ou d’un grand site web, surtout si ces courriels vous invitent à cliquer sur un hyperlien pour vous rendre sur le site en question. Tâchez aussi de vérifier la provenance de ces courriels. Proviennent-ils d’une adresse qui semble fiable, avec le bon nom de domaine après le symbole « @ »?

« L’hameçonnage peut aussi se faire par téléphone, prévient Jean-Philippe Décarie-Mathieu. Dans ce cas, ne tombez pas dans le piège des appels entrants d’inconnus qui vous offrent un service de dépannage à distance. »

Si vous recevez un appel suspect, raccrochez et appelez vous-même l’entreprise pour laquelle se faisait passer votre interlocuteur en utilisant le numéro de téléphone affiché sur le site officiel de la compagnie.

Lorsque vient le temps de communiquer des informations personnelles, tant sur Internet qu’au téléphone, il est primordial de rester alerte et sceptique.


2. Les rançongiciels

Vous êtes devant votre ordinateur quand soudainement tout se bloque et un message s’affiche vous demandant de verser une rançon pour avoir accès à vos données. Votre ordinateur est sans doute infecté par un rançongiciel.

En mai dernier, des milliers d’ordinateurs à travers le monde ont ainsi été paralysés pendant la cyberattaque « WannaCry ». Il s’agissait en réalité d’un logiciel qui profitait d’une faille de sécurité dans le système d’exploitation Windows pour s’installer sur les ordinateurs touchés.

Les rançongiciels ne bloquent pas toujours des ordinateurs entiers. Certains ciblent des types de fichiers spécifiques, comme des documents Word, des photos ou des bases de données, explique Jean-Philippe Décarie-Mathieu, directeur général et secrétaire-trésorier de Crypto.Québec. Mais ils ont tous en commun d’exiger une rançon.

« Il ne faut pas payer la rançon, puisque rien n’indique que l’attaquant honorera sa parole et donnera les clés de déchiffrement à la victime, explique ce spécialiste en cybersécurité. Faites des sauvegardes de vos fichiers importants de façon régulière et stockez le tout sur un hôte externe, comme sur une clé USB ou dans le nuage. »

M. Décarie ajoute qu’il est essentiel de toujours mettre à jour son système d’exploitation pour réduire les risques d’attaques de ce genre.


3. Les fuites de base de données

 

Si vous vous êtes déjà inscrit à un service appartenant à Yahoo, comme Yahoo Mail, Flickr ou Tumblr, il se pourrait que vos informations personnelles et votre mot de passe soient entre les mains de pirates. Un milliard de comptes d’utilisateurs de Yahoo ont été compromis en 2013, touchant plus d’un internaute sur quatre, selon les statistiques de l’Union internationale des télécommunications. Et ce piratage n’a été découvert qu’en 2016!

Cette méthode est une tendance relativement nouvelle, selon M. Décarie-Mathieu. Comme les bases de données piratées contiennent souvent les mots de passe des utilisateurs inscrits et même parfois d’autres informations personnelles, les pirates vont parfois vendre ces informations à des personnes mal intentionnées. Une fois entre leurs mains, ces informations peuvent leur permettre de se connecter à vos comptes un peu partout sur le web, d’usurper votre identité ou de vous voler de l’argent.

La façon de se prémunir de ce type d’attaque est relativement simple et connue de tous : ne pas utiliser le même mot de passe pour différents comptes. Jean-Philippe Décarie-Mathieu recommande pour ce faire d’utiliser un gestionnaire de mots de passe, tels que LastPass ou KeePassX.

« Vérifiez aussi régulièrement sur Have I Been Pwned si votre adresse courriel se retrouve dans une fuite de données publique, conseille M. Décarie-Mathieu. Si c’est le cas, modifiez immédiatement le mot de passe associé à cette adresse. »

Et si vous utilisez ce mot de passe sur d’autres comptes, profitez-en pour les modifier du même souffle.

 

http://ici.radio-canada.ca/

Les objets connectés vous mettent-ils en danger ?


On parle beaucoup depuis la cyberattaque mondiale du piratage dans le but de demander une rançon. Ce qui est inquiétant, c’est la multitude de possibilités de pirater des objets connectés autres que les ordinateurs, portables, tablettes. Il y a le réfrigérateur, la télévision, les jouets, des automobiles et encore bien d’autres objets qui sont connectés. Sont-ils tous des cibles potentiels … Oui, mais généralement les pirates veulent faire de l’argent et donc, certains objets sont plus susceptibles que d’autres à être piraté.
Nuage

Les objets connectés vous mettent-ils en danger ?

 

Les cyberattaques pourraient viser des outils du quotidien, qui serviraient de relais pour les cybercriminels. Les spécialistes expliquent les risques.

 

SOURCE AFP

 

Les téléviseurs, jouets, réfrigérateurs et autres cafetières connectés seront-ils un jour la cible de cyberattaques ? Les récentes offensives massives de « ransomwares », ces logiciels malveillants exigeant une rançon pour débloquer les ordinateurs qu’ils ont infectés, font craindre pour l’avenir des objets connectés qui se multiplient dans nos foyers.

« Concernant l’attaque du week-end passé, il n’y a pas de risque pour les objets connectés. Elle touchait en particulier des systèmes avec Windows […], et il n’y a pas d’objets connectés grand public aujourd’hui qui embarquent Windows pour fonctionner », assure à l’Agence France-Presse Gérôme Billois, consultant chez Wavestone.

« En revanche, il y a déjà eu des attaques massives sur des objets connectés », rappelle-t-il.

Le malware (logiciel malveillant) Mirai a ainsi récemment infecté par centaines de milliers des objets connectés mal sécurisés, non pas pour les bloquer, mais pour les transformer en zombies et créer des relais pour de futures cyberattaques. Mardi à La Haye, le jeune prodige Reuben Paul, 11 ans, a épaté une galerie d’experts en cybersécurité en piratant le Bluetooth de leurs appareils électroniques pour prendre le contrôle d’un ours en peluche.

Siphons ou mouchards

Les objets connectés sont donc des cibles tout à fait crédibles, qui peuvent aussi bien siphonner des données que se transformer en mouchards. Selon des documents révélés en mars par WikiLeaks, les services de renseignement américains sont capables de « hacker » des smartphones, des ordinateurs et des télévisions intelligentes, notamment pour prendre le contrôle de leurs micros et écouter ce qu’il se passe.

« Tous les autres objets connectés sont piratables, ça a été démontré, que ce soit la cafetière, le réfrigérateur, le thermostat, la serrure électronique, le système d’éclairage… » dit à l’Agence France-Presse Loïc Guézo stratégiste cybersécurité Europe du Sud de la société de cybersécurité japonaise Trend Micro.

Plus généralement, comme le résume en toute modestie Mikko Hypponen, le responsable de la recherche du spécialiste finlandais F-Secure, dans sa « loi d’Hypponen » : « Lorsqu’un appareil est décrit comme étant intelligent, vous pouvez le considérer comme vulnérable. »

Cybercriminalité

Ce qui concerne aussi tous ces objets en voie de « connectisation » : des voitures – des démonstrations de prise de contrôle à distance de véhicules ont pu faire froid dans le dos –, des sextoys, des poupées, des vases qui préviennent quand il faut changer l’eau, des sangles de cheval ou des pompes à insuline. Un cyberpirate peut-il donc me priver de café le matin, bloquer mon thermostat à 10°C, ou diriger mon GPS vers un abîme si je ne lui paie pas une rançon ? Théoriquement oui, répondent les spécialistes interrogés par l’Agence France-Presse.

« La logique d’un cybercriminel, c’est de gagner de l’argent », dit cependant Gérôme Billois chez Wavestone.

Il ne s’acharnera donc pas, selon lui, à s’attaquer à des petites séries. Les télévisions connectées, en revanche, semblent être des cibles toutes trouvées, car elles se généralisent plus vite, d’autant qu’elles ont un écran, support idéal pour demander la rançon.

« Demain, on peut imaginer des dispositifs où on attaque votre maison connectée, on la met sous contrôle, et on vous envoie le message par une autre voie », avance Loïc Guézo.

Il suffira de perfectionner un peu les virus que l’on trouve clé en main sur le « darknet », cette cour des miracles des tréfonds de l’Internet.

Questions de sécurité

La question ne laisse évidemment pas indifférents les spécialistes de la cybersécurité, qui multiplient les solutions de protection de la domotique connectée, avec notamment des « box » venant compléter les routeurs des opérateurs télécom. En amont, l’idée est aussi de travailler avec les fabricants pour leur apporter des fonctions de sécurité qu’ils intégreront dès la conception des objets connectés, ce qu’on appelle dans la profession « security by design ». Car la sécurité a été souvent négligée dans l’euphorie de la connexion tous azimuts des objets du quotidien.

« C’est extrêmement difficile d’évaluer la solidité d’un objet connecté sous l’angle de la cybersécurité », dit Gérôme Billois.

« En tant que consommateur, il est aujourd’hui impossible de savoir si l’on achète un objet connecté sécurisé ou pas. Il nous manque un label, comme on a le label CE qui nous garantit que l’objet ne va pas prendre feu, qu’il ne va pas être dangereux pour les enfants, etc. »

http://www.lepoint.fr/

 

Ce que vous devez savoir sur les "logiciels de rançon"


C’est le point le plus négatif d’internet que des pirates informatiques envoient des virus, des logiciels de rançon comme ce fut le cas, vendredi dernier qui a affecté nombres d’institutions et d’entreprises. Ce qu’il faut aussi savoir, c’est que cela peut même affecter des particuliers que ce soit sur l’ordinateur, tablettes et smartphone. Il faut être prudent quand on clique sur des liens. Et avoir un anti-virus à jour ainsi et savoir quoi faire si cela nous arrive
Nuage

 

Ce que vous devez savoir sur les « logiciels de rançon »

 

Les logiciels de rançon, utilisés dans la vague de cyberattaques qui a touché plusieurs dizaines de pays dans le monde, sont devenus au fil des années l’un des outils préférés des pirates informatiques. Comment fonctionnent-ils et comment s’en prémunir? Qu’est-ce qu’un « logiciel de rançon »?

Les « logiciels de rançon« , ou « ransomware », sont des logiciels malveillants qui verrouillent les fichiers informatiques et forcent leurs utilisateurs à verser une somme d’argent, souvent sous forme de monnaie virtuelle, pour en recouvrer l’usage.

Ces dispositifs, parfois qualifiés de « rançongiciels », sont utilisés aussi bien sur les PC que sur les tablettes et les smartphones. Ils touchent « à la fois les particuliers, les entreprises et les institutions », rappelle à l’AFP Amar Zendik, PDG de la société de sécurité Mind Technologies.

Comme cela fonctionne-t-il?

Les pirates informatiques prennent en général le contrôle des ordinateurs en exploitant les failles d’internet. Cela peut passer par la consultation par la victime d’un site web préalablement infecté ou par l’ouverture d’un email invitant à cliquer sur un lien ou à télécharger une pièce jointe.

En quelques secondes, le logiciel malveillant peut alors s’implanter.

« Quand il s’installe, il n’a pas de charge virale et ne peut pas être détecté », explique à l’AFP Laurent Maréchal, expert en cybersécurité chez McAfee: ce n’est qu’ensuite qu’il « télécharge le ‘payload’, c’est-à-dire la charge virale », ajoute-t-il.

Dès lors, le poste de travail se trouve chiffré… et donc bloqué.

« Le plus souvent, l’utilisateur doit envoyer un SMS », bien entendu payant, « pour obtenir un code de déblocage », détaille M. Maréchal, qui précise que l’infection, dans certains cas complexes, peut se propager « sans intervention humaine ».

Leur utilisation est-elle fréquente?

Oui. Et le phénomène ne cesse de s’amplifier. Selon l’éditeur de logiciels de sécurité Kapersky Lab, 62 nouvelles familles de « ransomwares » ont été répertoriées l’an dernier. Et d’après McAfee, le nombre de d' »échantillons » détectés a grimpé de 88% en 2016, pour atteindre le chiffre de quatre millions.

A l’origine de ce succès: le retour sur investissement des « rançongiciels », jugé élevé par les pirates.

« Souvent, les pirates demandent de petits montants. Mais accumulés, ces petits montants font de grosses sommes », explique Amar Zendik.

Un avis partagé par Laurent Maréchal, qui rappelle que les « ransomware » sont « faciles à se procurer« . « Sur le ‘darkweb’ (nb: partie obscure de l’internet, non référencée dans les moteurs de recherche classiques), les particuliers peuvent acheter des ransomware prêts à l’emploi, parfois pour seulement 150 dollars », insiste-t-il.

Pourquoi l’attaque de vendredi a-t-elle été si massive?

Selon les premiers éléments de l’enquête, les auteurs de cette cyberattaque ont réussi à exploiter une faille dans le systèmes Windows, divulguée dans des documents piratés de l’agence de sécurité américaine NSA.

« On a affaire une attaque de type ‘zero day’, s’appuyant sur une faille jusque-là inconnue », souligne Amar Zendik, qui explique l’ampleur du piratage par l’outil impliqué (Windows, un système d’exploitation incontournable) mais aussi par la stratégie des pirates, sans doute motivés par la malveillance.

« On n’est pas sur un ‘ransomware’ classique, qui vise en général des particuliers ou des petites entreprises. Là, les pirates se sont attaqués à des grandes institutions, peu susceptibles de payer, surtout vu la publicité faite à l’opération », rappelle le spécialiste, qui penche pour une attaque menée par « hackers ».

« A priori, les auteurs de l’attaque ne souhaitaient pas récupérer de l’argent, mais plutôt faire un coup », ajoute-t-il.

Comment se prémunir d’une telle opération?

Plusieurs règles simples peuvent être suivies pour réduire les risques d’infection, dans le cas de cette cyberattaque comme pour l’ensemble des « ransomware ».

Parmi elles: l’application régulière des mises à jours de logiciels de sécurité, qui permettent de corriger les failles exploitées par les virus.

En cas d’incident, les autorités conseillent par ailleurs de déconnecter immédiatement du réseau les équipements infectés, afin de les isoler. Dans le cas d’un virus touchant une entreprise ou une institution, il convient par ailleurs d’alerter au plus vite les responsables informatique.

Les autorités comme les éditeurs de logiciels recommandent par ailleurs expressément aux entreprises et aux particuliers de ne pas payer de rançon.

« Cela ne garantit pas que l’accès aux données sera restauré », a prévenu le ministère américain de la Sécurité intérieure dans un communiqué

http://www.7sur7.be