Le Saviez-Vous ► Fuites de données : cinq grands scandales des dernières années


Il serait faux à mon avis de croire que même avec le meilleur système de sécurité que nous n’avons rien à craindre avec Internet. Avec les années, les pirates nous démontre que rien n’est secret et que les données personnelles volées valent une mine d’or

Nuage


Fuites de données : cinq grands scandales des dernières années


Un homme travaille sur un ordinateur portable.

Les fuites de données se sont multipliées dans le monde au cours des 10 dernières années. Photo: Radio-Canada

Radio-Canada

Le Mouvement Desjardins a annoncé jeudi qu’un employé malveillant a volé les données personnelles de 2,9 millions de membres. Bien que cette affaire touche plusieurs Québécois, les fuites de données se sont multipliées dans le monde au cours des 10 dernières années.

Retour sur certains de ces scandales.

1. Le scandale Facebook-Cambridge Analytica

En mars 2018, le réseau social Facebook a fait face à un scandale majeur concernant la gestion des données de ses utilisateurs. On apprenait alors que la société britannique Cambridge Analytica a collecté les données de plus de 50 millions d’utilisateurs du célèbre réseau social, sans autorisation, afin de bâtir un programme informatique permettant de prédire et d’influencer le choix des électeurs américains.

À la suite de ces révélations, le dirigeant Mark Zuckerberg a dû amorcer un virage majeur vers une plateforme plus soucieuse de la vie privée et plusieurs mesures correctives ont été apportées au réseau social.

En avril 2019, Facebook affirmait s’attendre à devoir payer de trois à cinq milliards de dollars américains d’amende aux États-Unis pour avoir enfreint un accord datant de 2011 et assurant le « respect des données personnelles et la transparence quant à leur utilisation à des fins publicitaires ».

Un cadenas est déverrouillé devant le logo d'Equifax.La faille de sécurité informatique à Equifax a touché plus de 143 millions de personnes dans le monde. Photo : Reuters / Dado Ruvic

2. 143 millions de clients touchés par un acte de piratage à Equifax

En septembre 2017, l’agence de renseignements de crédit Equifax a annoncé avoir subi un piratage informatique ayant touché plus de 143 millions de clients américains, canadiens et britanniques.

Les pirates ont obtenu noms, numéros de sécurité sociale, dates de naissance ou numéros de permis de conduire. Ils ont également eu accès aux documents de crédit de près de 182 000 personnes. Equifax estimait que 209 000 clients américains avaient été victimes d’un piratage de leur carte de crédit.

Dès l’annonce de cette attaque majeure, le titre de la multinationale américaine, qui stockait les données de plus de 820 millions de consommateurs dans le monde, a subi une importante chute à la bourse.

Le Commissariat à la protection de la vie privée du Canada a conclu qu’Equifax avait enfreint la loi canadienne sur la protection de la vie privée et s’était dérobée de ses obligations envers les Canadiens pendant et après la cyberattaque en 2017.

« Compte tenu de la grande quantité de renseignements personnels extrêmement sensibles détenus par Equifax et de son rôle essentiel dans le secteur financier en tant qu’agence d’évaluation du crédit, il était totalement inacceptable de constater des lacunes aussi importantes dans les pratiques de l’entreprise en matière de protection de la vie privée et de sécurité », avait déclaré le commissaire Daniel Therrien.

Un véhicule Uber dans les rues de New YorkUn véhicule Uber Photo : Getty Images / Spencer Platt

3. Les données de 57 millions de personnes dérobées chez Uber

En octobre 2016, le géant Uber a été victime d’un piratage massif au cours duquel les informations de 57 millions de personnes, chauffeurs comme clients, ont été dérobées.

Une affaire que l’entreprise de San Francisco a tenté d’étouffer, puisque c’est l’agence Bloomberg qui a révélé la cyberattaque en novembre 2017, soit un an après les faits. La compagnie avait offert 100 000 $ US aux pirates afin que ceux-ci détruisent les données et n’ébruitent pas cette intrusion.

Selon Uber, les informations dérobées n’ont jamais été utilisées. La compagnie a toutefois dû licencier le responsable de la sécurité et embaucher des spécialistes, dont un ancien responsable de l’Agence de sécurité nationale américaine, afin d’éviter que de nouvelles attaques se reproduisent.

Un homme regarde le site de rencontres Ashley Madison.L’entreprise torontoise Ruby Corp., société mère du site Ashley Madison, a conclu une entente avec les autorités américaines en décembre 2016. Photo : La Presse canadienne / Graeme Roy

4. Ashley Madison et ses millions de clients infidèles

À l’été 2015, une cyberattaque des plus délicates a mené au dévoilement de renseignements personnels de millions de clients du site de rencontres extraconjugales Ashley Madison. Une tempête a alors déferlé sur cette entreprise dont le siège social se trouve à Toronto. En fait, Ruby Corp., société mère du site de rencontres, soutient avoir perdu le quart de ses revenus annuels.

Ruby Corp. a dû verser plus de 1,6 million de dollars américains à la Commission fédérale du commerce des États-Unis pour régler l’enquête dont elle faisait l’objet.

Cette entente, rappelait-on en décembre 2016, ne constituait pas un aveu de responsabilité et l’entreprise niait les allégations de la commission fédérale et de plusieurs procureurs américains.

En vertu de l’entente, Ruby s’engageait à assurer la sécurité complète des renseignements personnels qu’elle conservait et à ne plus adopter de « pratiques commerciales qui auraient pu tromper les consommateurs ».

Le siège social de Yahoo!, à Sunnyvale, en Californie, en janvier 2015Le siège social de Yahoo!, à Sunnyvale, en Californie Photo : AP/Marcio Jose Sanchez

5. 1,5 milliard de comptes piratés chez Yahoo

Après une fuite de données personnelles sur 500 millions de comptes à la fin de 2014, la société révélait en 2016 qu’un autre vol, deux fois plus important, avait eu lieu un an et demi plus tôt, soit en août 2013.

De nombreuses informations tirées des comptes d’utilisateurs piratés auraient été vendues illégalement et à prix d’or sur le marché noir. L’obtention des informations d’utilisateurs avait permis aux pirates d’entrer dans les comptes Yahoo! et dans tous les comptes du même utilisateur possédant un seul mot de passe.

https://ici.radio-canada.ca/

Ce hacker pourrait causer des embouteillages monstrueux !


Les pirates ne sont pas tous des personnes malveillantes, parmi eux ont pour but de prévenir les failles dans le but de mieux sécurisé les systèmes informatiques. Un hacker a démontré qu’il pouvait voler des données personnelles et créer des embouteillages, de quoi faire des cauchemars d’automobilistes.
Nuage



Ce hacker pourrait causer des embouteillages monstrueux !


Un hacker a piraté des dizaines de milliers de GPS avec le mot de passe « 123456 »

par Yohan Demeure, rédacteur scientifique


Un pirate informatique qui se fait appeler L&M a récupéré les mots de passe de nombreux comptes associés à deux applications GPS. Outre le vol de données et la localisation des véhicules, l’intéressé pourrait couper à distance le moteur des véhicules !

Une erreur humaine

Selon un article de Motheboard US publié le 25 avril 2019, les journalistes ont pu entrer en contact avec le hacker surnommé L&M. Celui-ci a utilisé les interfaces de programmation (API) de deux applications GPS afin de générer des millions de noms d’utilisateurs. Ensuite, à l’aide d’un simple script, l’homme a tenté de se connecter à l’intégralité de ces comptes. Or, en essayant le code le plus ridicule qui soit – c’est-à-dire 123456 – le pirate a pris possession d’environ 7 000 comptes iTrack et 20 000 comptes ProTrack !

La prise de contrôle a été facile puisque le mot de passe par défaut n’avait pas été changé par les utilisateurs. Le hacker a ainsi pu obtenir de nombreuses informations : noms d’utilisateurs, noms et prénoms, numéros de téléphone, adresses e-mail ou encore adresses postales. Cependant, le danger ne s’arrêterait pas au simple vol de données.

Crédits : Flickr/ Surrey County Council News

Couper le moteur des véhicules

« Je peux absolument créer de gros problèmes de circulation partout dans le monde. J’ai le contrôle de centaines de milliers de véhicules, et d’un geste je peux arrêter leurs moteurs », a déclaré L&M.

Les applications iTrack et ProTrack sont souvent utilisées par les entreprises pour suivre l’évolution et localiser leur parc automobile. Or, ces mêmes applications donnent accès à une option destinée à stopper le véhicule en coupant le moteur. En revanche, cela n’est possible lorsque le véhicule en question se trouve à l’arrêt ou roule à une vitesse inférieure à 20 km/h. En réalité, le pirate L&M visait selon ses dires les deux applications et non pas leurs clients. L’homme estime que le but de iTrack et ProTrack est avant tout de faire du profit. Ainsi, la sécurité aurait été complètement négligée. Ces deux sociétés ont finalement été contactées par le hacker qui aurait reçu une récompense pour son  travail !

Il s’agit à nouveau d’une occasion de rappeler que les hackers ne sont pas tous mauvais ! Rappelez-vous de cet agent immobilier contacté par un pirate directement via la caméra de sécurité de son domicile. Or, le hacker désirait simplement prévenir le propriétaire des failles de sécurité de son système.

Source

https://www.01net.com/

Une arnaque utilise le support de Microsoft et gèle notre navigateur web


Encore des pirates qui veulent voler nos données personnelles. J’ai déjà parlé des pirates appelaient des personnes pour leur dire que leur ordinateur était infecté.en 2012 Maintenant, il passe par des publicités infectées et en gelant l’appareil, ils vous incitent à les appeler pour régler le problème. Chose à ne pas faire. Cependant, il y a un moyen simple pour dégeler votre appareil, et ce, sans avoir recours au téléphone, donc pas besoin d’un pirate pour nous pourrir un peu plus la vie.
Nuage

 

Une arnaque utilise le support de Microsoft et gèle notre navigateur web

 

Fraude scam support Microsoft navigateur gelé

Une fausse page de support Microsoft se promène sur le web, il s’agit d’une arnaque.

 

Utilisateurs d’ordinateurs Windows, soyez aux aguets. Une fausse page du support de Microsoft est présentement utilisée par des pirates. Celle-ci a notamment l’effet de geler notre navigateur web que ce soit Chrome, Edge ou Firefox.

Plusieurs d’entre nous avons surement déjà reçu ce fameux appel de « Microsoft » pour nous dire que notre ordinateur était infecté et que l’un de leurs « super techniciens » allait gentiment nous rétablir la situation.

Évidemment cet appel est une fraude, alors que Microsoft n’appelle pas les gens de la sorte. Ce n’est qu’une tentative de s’introduire dans notre ordinateur pour venir y installer des cochonneries dessus.

Cette arnaque se promenant depuis quelques années, la plupart des gens sont maintenant au courant de la manigance. Au lieu d’appeler les gens, les pirates ont inversé leur modus operandi et nous invite cette fois à les appeler via une fausse page de support Microsoft.

Votre ordinateur est gelé? Appelez-nous!

C’est un chercheur spécialisé en fraude informatique de chez Trend Micro, Samuel P Wang, qui a découvert la dernière arnaque qui vise les utilisateurs de Microsoft.

Le principe est relativement simple. Via des publicités infectées, les pirates nous redirigent vers une page web qui ressemble en tout point à une page de support Microsoft.

Deux fenêtres vont alors apparaître à l’écran. L’une d’entre elles va nous demander notre identifiant Windows ainsi que notre mot de passe. L’autre, va non seulement nous mentionner que notre ordinateur est bloqué, mais aussi que si l’on ferme la fenêtre nos accès seront désactivés. Et pour en ajouter une couche, nos identifiants Facebook auraient également été dérobés.

Fausse page support Microsoft scam arnaque

Voici la fausse page du support Microsoft. Crédit: Trend Micro

 

Pour résoudre la situation, on nous invite à appeler à un numéro de téléphone pour qu’un technicien nous guide pour résoudre la situation.

Sans surprise, tout ceci n’est que de la bouillie pour les chats. Seulement, pour tenter de rendre le tout encore plus crédible, les pirates parviennent à travers cette page à carrément geler notre navigateur. De quoi provoquer la panique chez certains qui ne voient d’autres options que d’appeler au numéro indiqué à l’écran.

En appelant au numéro, on revient à l’arnaque initiale mentionnée en préambule de ce texte où les pirates prennent alors contrôle de notre ordinateur pour y insérer des logiciels malveillants ou voler nos informations.

Dès lors, quoi faire alors si notre navigateur est complètement gelé?

Faites simplement un clic droit avec votre souris dans la barre de tâche du bas de votre écran. Sélectionnez ensuite l’option Gestionnaire de tâches. Dans la fenêtre qui apparaît, cliquez sur le navigateur qui est gelé, puis cliquez sur Fin de tâche.

Cela aura pour effet de fermer votre navigateur. Vous pourrez alors le relancer, mais assurez-vous de ne pas restaurer les pages, car vous retournerez de nouveau sur la page frauduleuse.

https://www.francoischarron.com/

Devrons-nous bientôt marcher pour déverrouiller notre téléphone?


Cela sera sûrement pratique dans bien des cas… c’est donc à suivre. Même si cela aiderait à diminuer le piratage, rien n’est infaillible.
Nuage

 

Devrons-nous bientôt marcher pour déverrouiller notre téléphone?

 

Dessin d'une main qui tient un téléphone intelligent avec un cadenas sur l'écran.

Protection des données sur un téléphone intelligent Photo: Freepik.com

Le Pentagone conçoit actuellement une technologie permettant d’authentifier une personne à partir de sa façon de marcher, de sortir son téléphone de sa poche ou de taper sur l’écran. Ce système serait plus sécuritaire que les méthodes actuelles.

D’après le Washington Post(Nouvelle fenêtre), qui a révélé cette histoire, la technologie pourrait être déployée en 2020. Le département américain de la Défense travaillerait conjointement avec les fabricants d’appareils et de processeurs pour respecter cette échéance.

Le système serait déjà en train d’être testé par le Pentagone sur une cinquantaine de téléphones.

Plus sécuritaire

Cette technologie fonctionne à l’aide d’un système de pointage. Lorsqu’un utilisateur sort son téléphone de sa poche ou de son sac, qu’il se déplace ou qu’il appuie avec ses doigts sur l’écran, les capteurs comparent son comportement à celui déjà enregistré.

Si les comportements sont assez similaires, le téléphone accorde un pointage élevé à l’utilisateur, reflétant sa certitude qu’il s’agit de la bonne personne. Si le pointage est bas, l’utilisateur doit s’identifier d’une autre façon, par exemple en entrant un mot de passe.

Cette technologie serait plus sécuritaire que les systèmes actuels comme la reconnaissance faciale et les empreintes digitales. En effet, les mesures comportementales, notamment la façon dont une personne bouge, sont beaucoup plus difficiles à falsifier que des mesures biométriques.

Cela devrait rendre les appareils volés plus difficiles à déverrouiller et à revendre, et nuire ainsi durement au marché noir.

La nouvelle technologie serait intégrée directement au matériel, et les mesures effectuées ne seraient pas rendues disponibles aux concepteurs de logiciels et d’applications.

Une question de sécurité nationale

Si les consommateurs y trouveront leur compte, le gouvernement américain y voit aussi des avantages. En sécurisant davantage les téléphones de toute la population, les vastes campagnes de piratage seront plus difficiles à réaliser, ce qui devrait améliorer la sécurité nationale.

De plus, si les fabricants de téléphones adoptent cette technologie, le département de la Défense pourra offrir des appareils plus sécuritaires à ses employés. Actuellement, des téléphones dotés d’une protection comparable coûtent plus de 4500 $US. Les autorités doivent donc se contenter d’en fournir seulement aux hauts gradés.

Malgré cette sécurité améliorée, le système ne sera sans doute pas infaillible, puisque le Pentagone ne compte pas offrir de téléphone de ce genre aux employés qui ont accès à des informations classifiées.

Steven Wallace, l’un des scientifiques affectés à ce projet, a indiqué au Washington Post que cette nouvelle technologie sera probablement intégrée à la plupart des téléphones aux États-Unis. Cela laisse sous-entendre que les grands fabricants comme Apple, Samsung et Google feraient partie des partenaires du Pentagone, bien que M. Wallace ait refusé de le confirmer.

La nouvelle technologie ne devrait pas rendre les appareils plus coûteux, puisqu’elle se sert des capteurs déjà présents dans la plupart des téléphones pour authentifier les utilisateurs, tels que l’écran tactile, le gyroscope, etc.

Avec les informations de The Washington Post

https://ici.radio-canada.ca

Une caméra effraie une famille avec l’annonce d’une attaque nucléaire


Une très mauvaise blague !! Un pirate par l’entremise d’une caméra à faire croire a une attaque nucléaire. Plus nous sommes connectés, plus il est facile pour un hacker de pirater un système
Nuage

 

Une caméra effraie une famille avec l’annonce d’une attaque nucléaire

 

Nest scrute en permanence les énormes quantités de... (ARCHIVES AP)

Nest scrute en permanence les énormes quantités de données personnelles volées et publiées sur l’internet à la recherche d’adresses courriel ou de mots de passe utilisés par ses clients.

ARCHIVES AP

 

Agence France-Presse
San Francisco

Un système de domotique connectée qui annonce une attaque nucléaire ou menace de kidnapper votre bébé : ces mésaventures sont arrivées récemment à des familles américaines, dont le mot de passe protégeant leurs caméras de sécurité avait été piraté.

Un couple vivant près de San Francisco, en Californie, a raconté à des médias locaux avoir connu un moment de «terreur pure» il y a quelques jours lorsque leur caméra de sécurité de marque Nest – placée sur le haut de leur téléviseur – a diffusé un message criant de réalisme avertissant d’une attaque de missiles nucléaires nord-coréens.

Le couple a finalement compris qu’il s’agissait d’une farce de mauvais goût provenant de hackers qui étaient parvenus à pirater le mot de passe de leur compte Nest et à prendre le contrôle du haut-parleur de la caméra.

Cette filiale du géant Alphabet/Google a encouragé ses clients à renforcer la protection de leur système via une authentification à deux facteurs (par exemple, un mot de passe et un code envoyé par texto), a-t-elle indiqué.

Mais «Nest n’a pas été piraté», a affirmé l’entreprise, expliquant que les incidents rapportés ces derniers mois de caméras piratées étaient dus au vol de mots de passe sur des sites internet tiers.

Selon Nest, les clients «utilisaient des mots de passe compromis, rendus piratables via des failles sur d’autres sites internet».

Parmi les autres incidents rapportés : un pirate menaçant d’enlever un bébé ou un autre informant le propriétaire que ses données personnelles avaient été piratées…

Nest scrute en permanence les énormes quantités de données personnelles volées et publiées sur l’internet à la recherche d’adresses courriel ou de mots de passe utilisés par ses clients. En cas de problème, elle les prévient de changer de mot de passe mais compte tenu de la masse de données volées en circulation, le processus peut être long.

La maison connectée est un marché en plein essor et de nombreux foyers américains disposent de hauts-parleurs, caméras ou encore sonnettes connectés

https://www.lapresse.ca/

Cet avertissement contre un pirate informatique est un canular


J’en ai encore reçu cet avertissement ce matin. L’origine de cet article date de 2017, mais il semble qu’un besoin se fasse sentir de réitérer en 2019 sur ce message qui circulent encore et encore sur les réseaux sociaux. Il est important de comprendre qu’il faut cesser de partager des avertissements bidons.
Nuage

 

Cet avertissement contre un pirate informatique est un canular

 

Capture d'écran d'un faux message viral sur Facebook mettant en garde contre un supposé pirate informatique nommé Jayden K. Smith.

Capture d’écran d’un faux message viral sur Facebook mettant en garde contre un supposé pirate informatique nommé Jayden K. Smith. Photo: Capture d’écran / Facebook

Jeff Yates

CHRONIQUE – Si vous recevez un message Facebook d’un ami vous mettant en garde contre un pirate informatique nommé Jayden K. Smith, Étienne Maurice, Camille Petit ou autres, vous pouvez l’ignorer, il s’agit d’un canular.

Je croyais que les chaînes de courriels avaient disparu avec l’avènement des réseaux sociaux, mais – surprise! – un message comme celui-ci circule en ce moment sur Facebook :

« S’il te plaît dis à tous tes contacts de ta liste messenger de ne pas accepter la demande d’amitié de Jayden K. Smith. C’est un hacker et a un système connecté à votre compte facebook », explique-t-on.

Cette fausse nouvelle revient périodiquement. Le site Snopes a d’ailleurs répertorié plusieurs différentes versions de ce message qui circulent depuis 2009, prêtant d’autres noms au supposé pirate informatique. Parmi les noms qui circulent figurent Jayden K. Smith, Étienne Maurice, Camille Petit, Oudo Amédée, Simon Ashton, Christopher Davies, Jessica Davies, Anwar Jitou et Bobby Roberts, entre autres.

Le message est en fait une traduction en français d’un message en anglais qui est devenu viral un peu partout dans le monde la semaine dernière. Ce que dit le message est faux, comme l’ont fait savoir plusieurs médias(Nouvelle fenêtre).

On peut, en effet, pirater un compte Facebook, mais il est assez improbable que l’on puisse le faire simplement en devenant amis Facebook avec une cible potentielle. Le plus souvent, les comptes sont piratés par des gens qui obtiennent des informations personnelles (date de naissance, nom des enfants, nom d’un animal de compagnie, nom du conjoint) pour deviner le mot de passe du compte.

En ce sens, il est probablement plus prudent de ne pas accepter les demandes d’amitié venant d’étrangers sur Facebook, puisque, pour de nombreuses personnes, ces informations personnelles se trouvent sur leur profil.

On peut aussi pirater un ordinateur en encourageant un utilisateur à télécharger, à son insu, un logiciel qui permet de prendre en otage son ordinateur ou son téléphone intelligent. Encore là, ça ne se fait pas automatiquement quand on accepte quelqu’un dans ses contacts. Il faut soi-même télécharger et activer le fichier, comme l’a constaté ma collègue Marie-Eve Tremblay.

Alors, non, un pirate ne peut pas avoir un « système connecté à votre compte Facebook », comme le mentionne le message.

Selon le site de vérification des faits Snopes, des canulars du genre circulent depuis des années. On change simplement le nom du supposé pirate informatique à chaque nouvelle alerte.

Mais qui est ce Jayden K. Smith? Nul ne le sait, mais sachez que le fils de l’acteur américain Will Smith se nomme Jaden Smith. Essaie-t-on de se moquer de lui avec ce canular? C’est possible. Les internautes se moquent depuis des années de ses envolées philosophiques sur son compte Twitter.

Vous pouvez faire circuler cet article!

Des hackers fabriquent une main en cire pour tromper un capteur à reconnaissance veineuse


 

Plus la technologie fait partie de notre vie, plus nous voulons la protéger. Les mots de passe sont de moins sûrs alors on complique le processus.Sauf qu’il est toujours possible pour un hacker de pirater le système et certains hackers le font pour aider a mieux protéger les systèmes de sécurité
Nuage

 

Des hackers fabriquent une main en cire pour tromper un capteur à reconnaissance veineuse

Une nouvelle sécurité biométrique tombe face aux hackers. | Ant Rozetsky via Unsplash CC License by

Une nouvelle sécurité biométrique tombe face aux hackers. | Ant Rozetsky via Unsplash CC License by

Repéré par Clément Lasserre

Repéré sur Motherboard

Deux chercheurs en sécurité allemands ont réussi à déjouer un capteur de reconnaissance des veines de la paume de la main. Et ce avec un simple appareil photo et une fausse main faite de cire. Leur méthode a été présentée au Chaos Communication Congress de Leipzig, en Allemagne.

Un système de sécurité par reconnaissance des veines utilise un capteur infrarouge pour lire la forme, la taille et la disposition des veines de la main sous la peau. Pour le duper, Jan Krissler et Julian Albrecht ont eu besoin de 30 jours. À l’aide d’un simple appareil photo reflex dont ils ont enlevé le filtre infrarouge, ils ont pu prendre des photos de mains laissant apparaître leurs veines.

«Cela est suffisant pour prendre des photos depuis une distance de cinq mètres, cela peut fonctionner en allant à une conférence de presse et prendre des photos», explique Krissler.

Plus de 2.500 photos ont été nécessaires pour perfectionner leur démonstration

Pas un coup d’essai

L’atout de cette méthode d’authentification est qu’il est plus difficile de connaître la position des veines que de récupérer une empreinte à utiliser sur un capteur.

«Il est inquiétant que ce système, vanté comme étant de haute sécurité, puisse être piraté en modifiant un appareil photo et avec du matériel accessible à tous», note Jan Krissler.

Après avoir sélectionné le meilleur cliché possible, ils ont imprimé le détail du réseau veineux à l’échelle de la main. Une main en cire a été créée avec, à l’intérieur, les veines photographiées. Le duo de hackers a révélé le contenu de leurs recherches à Fujitsu et Hitachi, les deux leaders de ce marché. Un porte-parole de Fujitsu a affirmé que cette expérience ne pouvait fonctionner qu’avec des conditions de laboratoire et qu’il y avait peu de chances qu’elle soit reproduite facilement.

Jan Krissler, aka «Starbug», est une vraie star de la communauté des hackers. Il s’est fait une réputation en piratant des systèmes de sécurité reposant sur des technologies biométriques. En 2013, Krissler avait réussi à contourner le capteur d’empreinte d’Apple «Touch ID»quelques heures seulement après la sortie de l’iPhone 5s. L’année suivante, il était parvenu à reproduire l’empreinte digitale de la Ministre de la défense allemande à partir de plusieurs photographies.

http://www.slate.fr/

Le «Momo Challenge», un défi dangereux


Momo challenge continu à se multiplier et se faire connaître. La cybersécurité policière, ne sait toujours pas qui se cache sous ce jeu qui propse des défis de plus en plus malveillants sous peine de malédictions et de menaces. Ce jeu utilise WhatsApp pour clavarder avec les joueurs, cette application appartient à Facebook. N’aurait-il pas intérêt à débusquer le ou les auteurs de WhatsApp et d’informer la police ?
Nuage

 

Le «Momo Challenge», un défi dangereux

 

 

JEAN SIAG
La Presse

L’affaire, nébuleuse, prend de l’ampleur. Depuis quelques semaines, de jeunes utilisateurs des réseaux sociaux sont pris pour cible par un mystérieux personnage appelé Momo, qui les incite à faire des gestes violents sous peine de menaces. Le phénomène, mondial, est devenu viral

Explications.

Il est représenté par une poupée à la peau diaphane, aux longs cheveux noirs, aux yeux exorbités et au sourire diabolique – apparemment inspirée d’une sculpture créée par l’entreprise japonaise d’effets spéciaux Link Factory. Et il répond au nom de Momo.

Son modus operandi? Un message est envoyé sur les réseaux sociaux avec un numéro privé à ajouter sur l’application de messagerie WhatsApp. Il s’agit d’une invitation à participer au «Momo Challenge». Une fois ajouté à leurs contacts, les jeunes utilisateurs peuvent communiquer avec ledit Momo pour «jouer le jeu».

Selon Jean-Philippe Décarie-Mathieu, spécialiste en cybersécurité aux Commissionnaires du Québec, c’est à ce moment que le processus est mis en branle. Le «challenge» en question serait une série de défis malveillants à relever sous peine de menaces et de malédictions.

«Le but de Momo n’est pas clair, analyse-t-il. C’est une forme d’exercice de domination où un ou des individus font chanter leurs victimes en les menaçant de dévoiler leurs informations personnelles, qui existent souvent déjà sur les réseaux sociaux. Ce sont des informations relativement faciles à obtenir.»

Un scénario qui rappelle le «Blue Whale Challenge» à l’origine d’une centaine de suicides en Russie il y a deux ans. La série de fiction dystopique Black Mirror et le film Nerve sorti en 2016 abordaient également ce thème.

Selon The Daily Mail et la chaîne publique BBC, trois numéros de compte WhatsApp partagés en ligne seraient liés à Momo. Ils proviendraient du Japon, de la Colombie et du Mexique. Le «Momo Challenge» a mené la semaine dernière au suicide d’une jeune fille de 12 ans, en Argentine, qui relevait le défi…

Multiplication de Momo

«On ne sait pas qui se cache derrière le personnage de Momo, mais on soupçonne un groupe d’intimidateurs, nous dit Nellie Brière, spécialiste des réseaux sociaux et du « trollage ». Le problème, c’est que comme c’est un phénomène internet, il y a plein de nouveaux Momo qui sont nés du fait qu’on en parle…»

L’effet copycat, qui entraîne la multiplication des Momo, complique évidemment la tâche des policiers, qui doivent départager le vrai des faux. Plus il y a de Momo, plus les pistes sont brouillées.

«S’ils sont habiles, on pourrait ne jamais les retrouver, croit Jean-Philippe Décarie-Mathieu. En termes de maîtrise de la technologie, les services policiers ont de 10 à 15 ans de retard sur les cybercriminels.»

Il y a un effet boule de neige, croit Nellie Brière.

 «Les gens vont monter en épingle leur histoire avec Momo, qui est peut-être fausse, mais qui va générer des like. Ces histoires sont ensuite reprises par des youtubeurs qui voient augmenter leur nombre d’abonnés et leur visibilité. Allez savoir après ce qui est vrai et ce qui est faux…»

On sait peu de choses sur le déroulement de ces séances de clavardage avec Momo, mais les témoignages relayés dans les médias par des ados qui ont joué le jeu parlent d’incitation à la violence et d’échanges de contenus violents.

«C’est basé sur le principe de la rumeur et de la légende. Au début, Momo est sympathique, mais petit à petit, il instaure des règles qu’il faut respecter sous peine de malédictions.»

«Par la suite, il lance des défis aux jeunes. Dans certains cas, il y a de l’extorsion et du piratage. Grâce à certaines techniques, ils ont la capacité de prendre possession de votre téléphone», poursuit Mme Brière.

Une fois hameçonnés, la plupart des jeunes prennent peur.

«Les ados ont peut-être consommé de la porno, échangé des sextos, ils ont peut-être fait des choses qu’ils ne veulent pas voir dévoiler, poursuit Nellie Brière. Ils auront donc tendance à obtempérer et à faire ce qu’on leur demande. C’est du chantage.»

Une escalade d’actions

Que sait-on de ces défis malveillants?

«C’est une escalade d’actions périlleuses et violentes, avance Nellie Brière. Mais là encore, ça relève de la légende, on ne sait pas ce qui est vrai… Il y a aussi un exercice de désensibilisation parce que certains défis consistent à regarder une photo ou une vidéo hyperviolente…»

Les services policiers sont au courant du phénomène. Des jeunes de Longueuil auraient d’ailleurs été pris pour cible. Aucun cas n’a toutefois été rapporté à la Sûreté du Québec (SQ), qui suit la situation de près.

«Nous sommes bien au fait de ce phénomène et on prend ça au sérieux, nous dit le sergent Daniel Thibodeau, porte-parole de la SQ, mais nous n’avons reçu aucune plainte jusqu’à présent.»

Le sergent Thibodeau invite les jeunes à la vigilance.

«Il faut s’abstenir de communiquer avec des inconnus sur les réseaux sociaux, rappelle-t-il. Ceux qui ont été en contact avec Momo devraient alerter une personne de confiance ou la police. Ils peuvent aussi faire des captures d’écran de leurs conversations et nous les envoyer.»

Jean-Philippe Décarie-Mathieu croit que les autorités ont raison d’appeler la population à la vigilance, mais il ne s’inquiète pas outre mesure de la portée de Momo.

«Ils créent un mouvement de panique, ils jouent sur la peur de la technologie, mais malgré le décès en lien avec le Momo Challenge, leur portée est limitée. D’autant plus que la plateforme WhatsApp est encore peu utilisée ici.»

Des jeunes vulnérables

Pour Nellie Brière, cette histoire illustre bien à quel point les jeunes ne sont pas bien outillés pour détecter les pièges sur les réseaux sociaux.

 «Ils ne sont pas conscients non plus de ce que leur téléphone contient», déplore-t-elle.

«On laisse les jeunes à eux-mêmes, malheureusement. Ce genre de légende fonctionne bien auprès d’eux. Le fait que la police en parle incite probablement certains d’entre eux à embarquer. Évidemment, il ne faut jamais divulguer ses informations personnelles. Il faut aussi vérifier ce qu’on a dans nos comptes, dans nos photos, tout ce qui pourrait être utilisé contre eux.»

Nellie Brière croit que Facebook, qui détient la plateforme WhatsApp, ne peut pas rester les bras croisés.

«Si le phénomène est viral, c’est que les réseaux le permettent. Est-ce que Facebook collabore avec la police? Est-ce qu’ils font quelque chose pour éviter que ça se propage encore plus ? S’ils ne font rien, ce genre de situation va se reproduire, c’est sûr. Il ne s’agit pas juste de trouver qui se cache derrière Momo, mais de mettre fin à cette coulée-là.»

http://www.lapresse.ca/

Il a fallu 10 minutes à un enfant de 11 ans pour pirater les résultats d’une élection américaine


L’exercice est une réplique des dernières élections américaines chez de jeunes enfants. Les résultats seraient peut-être différents, si cela était une vraie élection. Mais, quand même qu’un enfant de 11 ans en 10 minutes  puisse réussir à pirater des élections en stimulation, alors que penser des pros pendant une vraie élection ?
Nuage

 

Il a fallu 10 minutes à un enfant de 11 ans pour pirater les résultats d’une élection américaine

 

Une machine à voter, le 8 août 2018 à Doral en Floride | JOE RAEDLE / GETTY IMAGES NORTH AMERICA / AFP

Une machine à voter, le 8 août 2018 à Doral en Floride | JOE RAEDLE / GETTY IMAGES NORTH AMERICA / AFP

Repéré par Victor Métais

Repéré sur Fast Company

Et si, finalement, rien ne valait le bon vieux bulletin de vote en papier?

Hackers, crackers et tout une kyrielle de professionnels de la sécurtié des systèmes d’informations se sont réunis ce week-end lors de la deuxième conférence annuelle de Defcon Security pour aborder les questions de sécurité numérique.

«Nous avons reçu plus de cent élus ici-même et ils ont exprimé encore une fois combien ils avaient apprécié apprendre de cet événement», a expliqué Matt Blaze co-fondateur du Defcon Voting Village.

Et pour cause: des experts présents ont mis à jour des failles dans les systèmes de machines à voter américaines et ont montré les possibilités, pour les pirates informatiques, de s’y introduire, explorer les fichiers ou encore changer le vote.

Dans le cadre du programme r00tz asylum, destiné aux enfants, différents ateliers ont été mis en place pour enseigner aux jeunes face les bases de la sécurité informatique, nous apprend The Fast Company. L’occasion de revenir avec eux sur les tentatives d’intrusion de pirates lors des précédentes élections américaines et de s’essayer au le piratage d’une élection sur une réplique de site spécialement créé pour l’exercice. Selon Buzzfeed News, un enfant de 11 ans a réussi à changer le candidat en tête lors d’une simulation de l’élection présidentielle de 2016 en Floride.

Un piratage (plus facile) dans un contexte aseptisé

Un exercice qui ne serait pas révélateur des conditions d’une vraie élection, estime l’Association Nationale des Secrétaires d’État, chargée, entre autres, de s’assurer de la sécurité des systèmes de vote.

«Notre problème, avec l’initiative de DEFCON, est qu’ils utilisent un pseudo-environnement qui ne reflète en aucun cas les systèmes et réseaux d’élections fédérales critique l’organisation nationale. Fournir à des conférenciers un accès physique illimité aux machines à voter, dont la plupart sont obsolètes, ne reflète pas de manière précise la protection physique et en ligne que l’État et les gouvernements mettent en place avant et pendant le jour de l’élection.»

Les mises en garde sur ces machines électroniques ne datent pas d’hier, rappelle Fast Company: le congrès américain a investi plus de 380 millions de dollars pour renforcer la sécurité du système. Mais cela semble bien insuffisant pour remplacer les machines électroniques.

http://www.slate.fr/

Le Saviez-Vous ► La première cyberattaque de l’histoire a eu lieu en France il y a 200 ans


Le piratage de données que nous avons redoutons sur le net à commencer bien avant que le virtuel rentre dans nos vies. C’est France, quand l’invention du télégraphe Chappe que deux sbires ont réussi à pirater.
Nuage

 

La première cyberattaque de l’histoire a eu lieu en France il y a 200 ans

 

par  Mehdi Karam

Près de 200 ans avant WannaCry ou Spectre et Meltdown, la première cyberattaque de l’histoire avait lieu en France, en 1834. La cible était un système appelé « télégraphe Chappe », inventé en 1794 par Claude Chappe – qui lui a donné son nom.

Celui-ci permettait d’envoyer des données à plusieurs centaines de kilomètres grâce aux sémaphores, moyens de communication optique qui traduisaient des symboles définis en messages. Il s’agissait du premier réseau national de données au monde. Celui-ci était réservé à l’usage du gouvernement. C’était sans compter sur la malice du duo de banquiers François et Joseph Blanc, raconte l’écrivain Tom Standage dans The Economist.

Les deux malfrats avaient trouvé un moyen de l’utiliser à leurs propres fins. Ils interceptaient des informations confidentielles sur les fluctuations du marché et possédaient de ce fait un moyen d’anticiper les événements – et donc de gagner de l’argent. Qui plus est, ils ajoutaient également des informations erronées dans les messages du gouvernement afin de camoufler leurs agissements. Tout ce qu’ils ont eu à dépenser, ce sont quelques sous pour soudoyer l’opérateur télégraphique de la ville de Tours.

Leur manège aura duré deux ans. En 1836, l’opérateur véreux est tombé malade et a tout révélé à l’un de ses amis, qui était censé le remplacer. Malheureusement pour lui, son compagnon était un brin plus honnête et a tout révélé aux autorités. Les frères Blanc ont été jugés mais n’ont pas été condamnés, faute de lois sur le piratage, dont la notion n’existait évidemment pas à l’époque

.

Source : The Economist

http://www.ulyces.co/