Les pirates russes ne ciblaient pas que les États-Unis, mais la planète entière


On se croirait dans un film d’espionnage de grande envergure.Lors des élections présidentielles aux États-Unis on a beaucoup parlé que la Russie aurait été pour quelque chose dans l’élection de Donald Trump. Alors que la réalité semble être encore bien pire
Nuage

 

Les pirates russes ne ciblaient pas que les États-Unis, mais la planète entière

 

La lutte contre la cybercriminalité représente un défi de taille.

Des documents obtenus par l’AP semblent prouver de manière irréfutable les liens étroits qui unissent les pirates russes et le gouvernement de leur pays. Photo : iStock

Donald Trump croit Vladimir Poutine quand celui-ci lui soutient que le Kremlin n’a jamais cherché à interférer avec l’élection présidentielle américaine en 2016. Selon des documents inédits, les objectifs des pirates russes allaient bien au-delà de la campagne de Hillary Clinton.

ASSOCIATED PRESS

Le président des États-Unis semble ensuite se raviser quand il déclare faire confiance aux agences de renseignements de son pays, qui estiment que les preuves de l’ingérence russe sont claires.

Quoi qu’il en soit, les objectifs des pirates russes qui ont mis leur nez dans l’élection présidentielle dépassaient largement la seule campagne de Hillary Clinton : ils ciblaient aussi les courriels d’officiers ukrainiens, d’opposants russes, de sous-traitants de l’armée américaine et des milliers d’autres personnes qui intéressaient le Kremlin, selon des documents inédits obtenus par l’Associated Press.

Liens entre les pirates et Moscou

Ces documents semblent prouver de manière irréfutable les liens étroits qui unissent les pirates russes et le gouvernement de leur pays, exposant au grand jour une opération qui se déroule depuis des années et qui a tenté d’infiltrer les boîtes de courriel de quelque 4700 utilisateurs du service Gmail à travers le monde – du représentant du pape à Kiev jusqu’au groupe Pussy Riot à Moscou.

« C’est une liste de souhaits de ceux qu’on voudrait cibler pour faire avancer les intérêts de la Russie », a affirmé l’expert britannique Keir Giles, à qui l’Associated Press a demandé d’examiner ces documents.

Il est d’avis que les données constituent une « liste maîtresse des gens que la Russie voudrait espionner, gêner, discréditer ou faire taire ».

Les conclusions de l’Associated Press découlent de l’analyse de 19 000 liens malveillants colligés par la firme Secureworks, de dizaines de courriels frauduleux, et d’entrevues avec plus d’une centaine de cibles des pirates.

http://ici.radio-canada.ca/

Un compte GMail piraté par un frigo Samsung


Plus nous avons des objets connectés, plus nous exposons à une intrusion via le Wi-Fi. Avons-nous vraiment besoin de toutes ces choses ?
Nuage

 

Un compte GMail piraté par un frigo Samsung

 

Ce réfrigérateur connecté de la marque Samsung (référence RF28HMELBSR) présente une faille de sécurité mise à jour par une équipe de chercheurs. L’appareil, qui permet notamment d’afficher son agenda Gmail, n’est pas capable de vérifier la validité du certificat SSL (Secure Sockets Layer). Conséquence : un cyberpirate pourrait, en théorie, pratiquer une attaque de type « homme du milieu » et dérober des identifiants de connexion. Ce scénario n’a pas été mis en pratique pour le moment. © Samsung

Ce réfrigérateur connecté de la marque Samsung (référence RF28HMELBSR) présente une faille de sécurité mise à jour par une équipe de chercheurs. L’appareil, qui permet notamment d’afficher son agenda Gmail, n’est pas capable de vérifier la validité du certificat SSL (Secure Sockets Layer). Conséquence : un cyberpirate pourrait, en théorie, pratiquer une attaque de type « homme du milieu » et dérober des identifiants de connexion. Ce scénario n’a pas été mis en pratique pour le moment. © Samsung

Lors de la dernière conférence DefCon, une équipe d’experts en sécurité a démontré la possibilité de pirater un compte de messagerie GMail via un modèle spécifique de réfrigérateur connecté Samsung. Bien que difficilement reproductible, ce piratage met en lumière les problématiques de sécurité inédites que pose l’avènement de l’Internet des objets.

Avec l’Internet des objets, il est désormais possible d’étendre le réseau des réseaux à toutes sortes d’appareils et de gadgets qui étaient jusqu’à présent « hors ligne ». Même les voitures deviennent connectées grâce aux progrès de l’électronique embarquée. Mais ce développement, qui ouvre de nouvelles perspectives en matière d’usage, néglige parfois un aspect fondamental : la sécurité.

Cela s’est encore manifesté récemment avec le piratage – dans le cadre d’une démonstration technique – d’un compte GMail via un réfrigérateur connecté. Construit par Samsung, le produit offre diverses fonctionnalités dont celui d’afficher l’agenda de son compte de courrier électronique. Le problème, c’est que l’appareil électroménager en question n’est pas capable de vérifier la validité ducertificat de sécurité SSL.

« Malgré la présence du protocole de sécurisation SSL, le réfrigérateur ne parvient pas à valider le certificat. Donc, des pirates parvenant à accéder au même réseau Wi-Fi que celui sur lequel se trouve le frigo […] peuvent opérer une attaque de type « homme du milieu » pour accéder au client affichant le calendrier sur le frigo et dérober les données de connexion [utilisées pour se connecter à Gmail, NDLR] », expliquent à The Register les chercheurs à l’origine de cette découverte.

Le secteur des objets connectés envahit peu à peu le monde de la cuisine. Certains ustensiles ont ainsi leur application dédiée. Ici, celle du robot de cuisine HomeCooker de Philips. © Philips Communications, Flickr, CC by-nc-nd 2.0
Le secteur des objets connectés envahit peu à peu le monde de la cuisine. Certains ustensiles ont ainsi leur application dédiée. Ici, celle du robot de cuisine HomeCooker de Philips. © Philips Communications, Flickr, CC by-nc-nd 2.0

La sécurité des réfrigérateurs déjà mise en cause

Bien sûr, la démonstration effectuée avec le réfrigérateur Samsung est difficilement reproductible dans la réalité au regard des multiples conditions à respecter. Il faut en effet que la cible possédant le réfrigérateur raccorde son compte GMail tandis que l’assaillant doit se trouver à portée du Wi-Fipour pouvoir tenter quelque chose. A priori, une attaque de cette nature n’est pas encore survenue.

Mis au courant de ce problème, Samsung a fait savoir qu’une analyse interne était en cours pour confirmer la découverte des chercheurs en sécurité et, le cas échéant, produire un correctif de sécurité.

Début 2014, la sécurité des frigos connectés avait déjà été questionnée après le piratage d’un réfrigérateur pour envoyer du spam. Quelques mois plus tard, ce sont les ampoules LIFX qui ont fait parler d’elles à la suite de la découverte d’une faille de sécurité qui aurait permis à un assaillant d’accéder ensuite au réseau Wi-Fi domestique.

http://www.futura-sciences.com/

Astuce geek : découvrez les 7 super pouvoirs de la barre de recherche de Chrome


Des petits trucs très intéressants sur Google Chrome qui pourraient vous faciliter la vie, que ce soit pour un URL, une conversion monétaire, un calcul où autre
Nuage

 

Astuce geek : découvrez les 7 super pouvoirs de la barre de recherche de Chrome

 

Il existe bien des astuces avec Google Chrome. A commencer par la barre URL et de recherche du navigateur Internet le plus populaire au monde. Photo : Google/DR/metronews

INTERNET – La barre URL / recherche du navigateur Google Chrome permet d’en faire bien plus que vous ne le penser. Faire des calculs, envoyer un mail, effectuer une recherche dans Gmail, etc.

Afin que toutes ces astuces fonctionnent, assurez-vous que, dans les paramètres avancés du navigateur Google Chrome,  l’option « Utilisez un service de prédiction afin de compléter les requêtes de recherche et les URL saisies dans la barre d’adresse ou dans le champde recherche du lanceur d’applications » est bien activée. A savoir : la barre de recherche et la barre URL (où on tape les adresses Internet) ne sont qu’une seule et même barre dans Google Chrome.

1. Faites un calcul ou effectuez une conversion

Combien font 89 multipliés par 47 ? Pour le savoir, il suffit de taper dans la barre de Chrome « 89*47 » et vous aurez immédiatement le résultat (4183) sans même avoir à presser le bouton Entrée. Idem pour convertir 165 dollars en euros. Tapez « 165 $ = € » et vous saurez dans la seconde que cela représente un peu moins de 135 euros.

(On peut écrire 165 eur = cad pour la conversion en argent canadien ou autre monnaie (Nuage) )

Astuce geek : découvrez les 7 super pouvoirs de la barre de recherche de Chrome

2. Effectuez une recherche dans Gmail

Il est possible de lancer une recherche dans différents services de Google, comme Gmail ou encore Drive (le service dans le nuage). Pour cela, faites un clic droit dans la barre URL et sélectionnez « Modifier les moteurs de recherche… ». Dans la zone « Ajouter un moteur de recherche », créez un nom comme « GGmail » par exemple puis entrez l’URL précise du service

(comme https://mail.google.com/mail/ca/u/0/#apps/%s pour Gmail ou http://drive.google.com/?hl=en&tab=bo#search/%s pour Google Drive par exemple). Ensuite, à chaque fois que vous entrerez gg au début d’une recherche, la requête sera alors transformée en « Recherche sur Gmail.com ». Il est possible de faire de même pour ses sites marchands préférés comme la Fnac ou Amazon par exemple.

Astuce geek : découvrez les 7 super pouvoirs de la barre de recherche de Chrome

3. Envoyer un mail rapidement

Voilà une page Internet digne d’intérêt (cette page de metronews dédiée aux astuces geek, par exemple et par le plus grand des hasards). Quand la page est chargée, copiez le lien puis tapez « mailto: » dans la barre de recherche avec l’adresse mail du destinataire. Un mail déjà pré-rempli avec cette adresse s’ouvre alors dans votre client de messagerie par défaut. Il ne vous reste plus qu’à coller l’adresse de la page (ou alors tout message de votre choix), ajouter un sujet au mail et presser le bouton d’envoi.

Astuce geek : découvrez les 7 super pouvoirs de la barre de recherche de Chrome

4. Faites de Chrome un outil de prise de notes

Pas envie de lancer Word ou tout autre logiciel de traitement de texte ? Pas de problème, le navigateur Google Chrome sait se muer en outil de base pour prendre une note, écrire un texte simple, sans mise en forme. Pour cela, il suffit de taper ceci dans la barre URL : data:text/html, <html contenteditable>

C’est trop compliqué ? copiez-collez-le et enregistrez-le dans vos favoris, il ne vous restera plus qu’à cliquer sur le lien pour activer cette astucieuse petite fonction.

Astuce geek : découvrez les 7 super pouvoirs de la barre de recherche de Chrome

5. Ne tapez plus jamais www. et .com quand vous entrez une adresse

Marre de toujours taper dans la barre URL les fameux trois W de World Wide Web avant le nom du site et le .com après ? Il existe un raccourci clavier pour s’en passer. Il suffit d’entrer le nom du site, fnac, par exemple et ensuite de presser Ctrl + Entrée. les deux extensions avant et après sont alors automatiquement ajoutées.

Astuce geek : découvrez les 7 super pouvoirs de la barre de recherche de Chrome

http://www.metronews.fr/

Lisez-vous les conditions d’utilisation?


Que ce soit avec le cellulaire, des téléchargements de logiciel, des jeux et bien des choses, juste avant il faut cocher comme de quoi que nous ayons lu et, ou accepter les conditions d’utilisation, on ne lit pas, sauf que, ces contrats qui peuvent être vraiment longs, permettent d’utiliser nos données personnelles pour différentes occasions et ce tout à fait légalement Il est temps que les choses changent
Nuage

 

Lisez-vous les conditions d’utilisation?

 

Lisez-vous les conditions d'utilisation?

Photo Fotolia

WASHINGTON – Personne, ou presque, ne lit les conditions d’utilisation et règles de confidentialité avant d’installer une application sur son téléphone. Tout le monde, ou presque, clique «j’accepte». Des visionnaires ont des idées pour mettre fin à cette hypocrisie.

En ouvrant un compte Gmail, l’utilisateur approuve 16 pages de conditions d’utilisation et de confidentialité (plus de 20 minutes de lecture). Sur un iPhone, il faut environ 20 écrans pour lire celles d’eBay. Une fois acceptées à l’aveuglette, ces sortes de contrats tombent aux oubliettes bien qu’ils régissent la collecte, l’exploitation et la dissémination de données personnelles en permanence.

Qui sait que le jeu Angry Bird ou telle application qui transforme l’iPhone en lampe de poche collecte les données de localisation (à des fins publicitaires)?

Pour prouver l’inefficacité du système actuel, une entreprise, PC Pitstop, avait écrit en 2005 dans ses conditions d’utilisation qu’elle donnerait 1000 $ au premier qui les lirait; il fallut quatre mois pour qu’un utilisateur s’en aperçoive (il a reçu sa récompense, selon l’entreprise).

De fait, ces règles, rédigées par des juristes, servent plus à protéger les entreprises que les utilisateurs, qui louent leurs âmes les yeux plus ou moins fermés.

«Parfois le consommateur a bu un coup, ou il a un bébé dans les bras», explique Jules Polonetsky, directeur du Forum sur l’avenir de la vie privée (Future of Privacy Forum).

Le problème, selon lui, est une affaire de design, de conception des applications. Les longs contrats pourraient être en partie remplacés, dit-il, par des notifications courtes et ponctuelles au moment où des données personnelles sont collectées par l’application, comme le fait l’iPhone aujourd’hui avec la géo-localisation.

En outre, toutes les données personnelles ne sont pas égales: certaines sont très sensibles et méritent que l’utilisateur donne son consentement explicite (photos, contacts, informations bancaires…), mais d’autres ne devraient pas forcément susciter la même attention. Le but: des avertissements rares mais qui donnent lieu à une vraie décision informée.

LUTTER CONTRE LE «J’ACCEPTE» MACHINAL

 

«Nous devons déterminer, de façon très prudente, les situations où il faut nous interrompre, et celles où on peut se contenter d’être informés, avec un symbole, un signal, une lumière qui clignote ou une vibration», imagine Jules Polonetsky.

Les géants de l’internet sont conscients que personne ne lit leurs règles de confidentialité, et que cela nuit à la relation de confiance avec leurs utilisateurs.

Ilana Westerman, directrice générale du cabinet de design Create with Context, travaille avec Yahoo! et d’autres entreprises pour créer des icônes, logos, sons ou lueurs qui informeraient les utilisateurs – et les rassureraient – sans alourdir la navigation.

«La plupart des professionnels en charge de la confidentialité dans les entreprises viennent des services juridiques, alors qu’il faudrait qu’ils participent au développement des produits», explique-t-elle.

L’enjeu est éviter les moments «qui donnent la chair de poule», quand un utilisateur découvre avec stupeur qu’il partageait publiquement sur Facebook ou ailleurs une photo ou une information.

Mais les lois actuelles forment un obstacle à cette transition.

«Si Microsoft voulait faire des notifications limitées, juste à temps, je ne pense pas que les autorités de régulation, des deux côtés de l’Atlantique, le laisseraient faire», dit Fred Cate, qui a dirigé un groupe de travail visant à mettre à jour des principes fondateurs sur la protection de la vie privée, adoptés en 1980 par l’OCDE.

Avec d’autres chercheurs et la participation de Microsoft, Fred Cate planche sur des lignes directrices révisées qui prohiberaient certaines utilisations abusives mais donneraient plus de flexibilité aux entreprises pour le reste.

«Le but est d’arrêter de transférer la responsabilité sur l’utilisateur en lui demandant de cliquer en bas d’un long texte qui permet ensuite une utilisation extraordinaire de ses données», explique-t-il.

Mais aucun consensus n’existe encore. Le «j’accepte» machinal des propriétaires de téléphones devrait encore perdurer de longues années.

http://fr.canoe.ca/

Facebook plus fort que Big Brother : le réseau social sait quand vous écrivez et ne publiez pas


On dirait qu’il n’y a pas juste la NSA qui collecte des données sur Internet, via les réseaux sociaux. Facebook est capable de conserver ce que vous écrivez sans toute fois le publier sur votre statut. Jusqu’ou cela va aller ? Peut-on parler de violation de la vie privée, si une personne décide de censurer ce qu’il a écrit ? Qu’est-ce qu’il peut faire de ce que nous n’envoyons pas ?
Nuage

 

Facebook plus fort que Big Brother : le réseau social sait quand vous écrivez et ne publiez pas

 

En effet, le code qui alimente Facebook arrive à connaître ce que vous avez tapé sur votre clavier.

Dis-moi comment tu utilises Facebook et je saurais qui tu es (et même si tu ne publies pas tout ce que tu écris). C’est en somme ce que met à jour une récente étude menée par deux personnes salariés du réseau social dont Business Insider se fait l’écho. Ainsi Sauvik Das, un étudiant-chercheur ancien stagiaire chez Facebook, et Adam Kramer, scientifique au sein de l’entreprise de Mark Zuckerberg, ont mis en ligne un article présentant leur étude du comportement d’autocensure sur cinq millions d’utilisateurs. Et ils en concluent donc que Facebook collecte tous les statuts non publiés. En clair, il existe le code qui alimente le réseau social sait ce que vous avez tapé et ce même si vous décidez de ne pas le publier. Dès lors même ce que vous décidez de ne pas partager n’est pas entièrement privé.

Pour arriver à ses fins, selon Slate, Facebook envoie du code à votre navigateur. Ce code analyse automatiquement ce que vous tapez dans un champ texte et renvoie les métadonnées à Facebook. Cette technologie n’est en soit pas nouvelle car Gmail s’en sert aussi. En effet, les mails sont automatiquement enregistrés dans les brouillons au moment où ils sont rédigés. Cela permet d’en conserver une copie en cas de bug technique par exemple. Mais si Google sauvegarde vos messages pour vous aider, Facebook de son côté ne prévient aucunement qu’il agit de la même manière.

http://www.atlantico.fr/