Les voitures connectées, des « machines à tuer » potentielles


Aux États-Unis, on s’inquiète des cyberattaques sur des voitures connectés. Je suis persuadé que même les appareils les mieux sécurisés ne sont pas à l’abri de piratage. Avons-nous vraiment besoin d’être hyer-connecté ? Une voiture est utile, mais si une personne ou un groupe commence à pirater des automobiles, il y a de gros risques pour la sécurité des gens.
Nuage


Les voitures connectées, des « machines à tuer » potentielles

Une voiture autonome est testée dans les rues de la ville de Pittsburgh, aux États-Unis.

Selon le Consumer Watchdog, les véhicules connectés à Internet, qui s’imposent rapidement comme étant la norme, constituent une menace à la sécurité nationale.

PHOTO : LA PRESSE CANADIENNE / JARED WICKERHAM

Un groupe américain de défense des consommateurs et consommatrices prévient que les nouveaux véhicules sont de plus en plus exposés aux risques de piratage, ce qui pourrait entraîner la mort de milliers de personnes en cas de cyberattaque de grande ampleur.

Dans un rapport intitulé Bouton d’arrêt : pourquoi les voitures connectées peuvent être des machines à tuer et comment les désactiver, le Consumer Watchdog tire la sonnette d’alarme.

Selon cet organisme, les véhicules connectés à Internet, qui s’imposent rapidement comme étant la norme, constituent une menace à la sécurité nationale.

Les systèmes de sûreté-critique de ces véhicules sont liés à Internet sans sécurité adéquate et sans moyen de les déconnecter en cas de piratage de l’ensemble d’une flotte [automobile], s’inquiète-t-il.

Le Consumer Watchdog assure que les responsables de l’industrie sont au courant des risques, ce qui ne les empêche pas de pousser pour déployer cette technologie dans les nouveaux véhicules, au détriment de la sécurité.

Son rapport est le résultat d’une étude de cinq mois basée sur les informations de plus de 20 lanceurs et lanceuses d’alerte au sein de l’industrie automobile.

Ce groupe de spécialistes anticipe qu’un piratage de l’ensemble d’une flotte automobile à une heure de pointe pourrait conduire à la mort de 3000 personnes.

Une question de sécurité nationale

Vous pouvez contrôler toutes sortes d’aspects de votre voiture depuis votre téléphone intelligent, y compris le démarrage de l’engin, de l’air conditionné, la vérification de sa localisation, décrit un lanceur d’alerte (non identifié).

Le rapport préconise que tous les véhicules connectés soient équipés d’un bouton d’arrêt (kill switch) pour la fonction Internet.

Connecter des systèmes de sûreté-critique à Internet est fondamentalement un projet dangereux, a avancé Jamie Court, président du Consumer Watchdog. Les entreprises de fabrication doivent mettre fin à cette pratique, ou le Congrès doit intervenir afin de protéger notre système de transport et notre sécurité nationale.

Des porte-parole de plusieurs groupes automobiles mentionnés dans le rapport, comme Ford, General Motors ou Toyota, n’étaient pas joignables dans l’immédiat.

Les entreprises de construction automobile savent que leur clientèle est attachée à la sécurité et elles adoptent plusieurs mesures de protection, comme concevoir les véhicules avec des dispositifs de sécurité et ajouter des mesures de cybersécurité, a réagi Gloria Bergquist, de l’association des constructeurs automobiles, dans un communiqué transmis à l’Agence France-Presse.


https://ici.radio-canada.ca/

Devrons-nous bientôt marcher pour déverrouiller notre téléphone?


Cela sera sûrement pratique dans bien des cas… c’est donc à suivre. Même si cela aiderait à diminuer le piratage, rien n’est infaillible.
Nuage

 

Devrons-nous bientôt marcher pour déverrouiller notre téléphone?

 

Dessin d'une main qui tient un téléphone intelligent avec un cadenas sur l'écran.

Protection des données sur un téléphone intelligent Photo: Freepik.com

Le Pentagone conçoit actuellement une technologie permettant d’authentifier une personne à partir de sa façon de marcher, de sortir son téléphone de sa poche ou de taper sur l’écran. Ce système serait plus sécuritaire que les méthodes actuelles.

D’après le Washington Post(Nouvelle fenêtre), qui a révélé cette histoire, la technologie pourrait être déployée en 2020. Le département américain de la Défense travaillerait conjointement avec les fabricants d’appareils et de processeurs pour respecter cette échéance.

Le système serait déjà en train d’être testé par le Pentagone sur une cinquantaine de téléphones.

Plus sécuritaire

Cette technologie fonctionne à l’aide d’un système de pointage. Lorsqu’un utilisateur sort son téléphone de sa poche ou de son sac, qu’il se déplace ou qu’il appuie avec ses doigts sur l’écran, les capteurs comparent son comportement à celui déjà enregistré.

Si les comportements sont assez similaires, le téléphone accorde un pointage élevé à l’utilisateur, reflétant sa certitude qu’il s’agit de la bonne personne. Si le pointage est bas, l’utilisateur doit s’identifier d’une autre façon, par exemple en entrant un mot de passe.

Cette technologie serait plus sécuritaire que les systèmes actuels comme la reconnaissance faciale et les empreintes digitales. En effet, les mesures comportementales, notamment la façon dont une personne bouge, sont beaucoup plus difficiles à falsifier que des mesures biométriques.

Cela devrait rendre les appareils volés plus difficiles à déverrouiller et à revendre, et nuire ainsi durement au marché noir.

La nouvelle technologie serait intégrée directement au matériel, et les mesures effectuées ne seraient pas rendues disponibles aux concepteurs de logiciels et d’applications.

Une question de sécurité nationale

Si les consommateurs y trouveront leur compte, le gouvernement américain y voit aussi des avantages. En sécurisant davantage les téléphones de toute la population, les vastes campagnes de piratage seront plus difficiles à réaliser, ce qui devrait améliorer la sécurité nationale.

De plus, si les fabricants de téléphones adoptent cette technologie, le département de la Défense pourra offrir des appareils plus sécuritaires à ses employés. Actuellement, des téléphones dotés d’une protection comparable coûtent plus de 4500 $US. Les autorités doivent donc se contenter d’en fournir seulement aux hauts gradés.

Malgré cette sécurité améliorée, le système ne sera sans doute pas infaillible, puisque le Pentagone ne compte pas offrir de téléphone de ce genre aux employés qui ont accès à des informations classifiées.

Steven Wallace, l’un des scientifiques affectés à ce projet, a indiqué au Washington Post que cette nouvelle technologie sera probablement intégrée à la plupart des téléphones aux États-Unis. Cela laisse sous-entendre que les grands fabricants comme Apple, Samsung et Google feraient partie des partenaires du Pentagone, bien que M. Wallace ait refusé de le confirmer.

La nouvelle technologie ne devrait pas rendre les appareils plus coûteux, puisqu’elle se sert des capteurs déjà présents dans la plupart des téléphones pour authentifier les utilisateurs, tels que l’écran tactile, le gyroscope, etc.

Avec les informations de The Washington Post

https://ici.radio-canada.ca

Trump évoque la guerre de 1812 lors d’un échange corsé avec Trudeau


Le ton monte entre le Canada et les États-Unis sur des taxes de l’acier et l’aluminium que Donald Trump à augmenter au nom de la sécurité nationale. Et il a pris pour excuse que le Canada aurait fait brûler la Maison Blanche pendant la guerre 1812. Et encore là Donald Trump, ne connait pas sa propre histoire, car ce sont les Anglais qui ont mit le feu, pas nous ! Et puis même si cela aurait été le cas, nous sommes en 2018
Nuage

 

Trump évoque la guerre de 1812 lors d’un échange corsé avec Trudeau

 

Trump évoque la guerre de 1812 lors d'un échange corsé avec Trudeau

Justin TrudeauPhoto d’archives, AFP

La tension a monté d’un cran entre Donald Trump et Justin Trudeau lors d’un appel téléphonique où la question des tarifs douaniers sur l’acier et l’aluminium provenant du Canada était abordée, le 25 mai dernier.

Selon ce que des sources ont indiqué à CNN, le premier ministre du Canada a demandé au président américain en quoi ces tarifs constituaient un enjeu de «sécurité nationale». Donald Trump aurait alors répliqué : «N’avez-vous pas déjà incendié la Maison-Blanche?», faisant référence à la guerre de 1812.

Le hic, c’est que ce sont les Britanniques qui ont mis le feu aux bâtiments gouvernementaux de Washington lors de la guerre de 1812. L’offensive des Anglais était une réponse à l’attaque des Américains à York, la capitale du Haut-Canada, qui était à l’époque une colonie du Royaume-Uni.

Contactés par CNN, la Maison-Blanche et le Conseil national de sécurité américain (NSC) n’ont pas voulu commenter ces informations.

Le président américain a finalement imposé par proclamation, jeudi dernier, l’application de surtaxes de 25 % sur l’acier et de 10 % sur l’aluminium provenant du Canada et de l’Union européenne, au nom de la sécurité nationale des États-Unis. Ottawa a répliqué en imposant des tarifs similaires, tant sur les deux métaux que sur d’autres produits de consommation. Ces mesures entreront en vigueur le 1er juillet.

«L’idée que nous représentons une menace à la sécurité nationale des États-Unis est insultante et inacceptable», a déploré le premier ministre au cours d’un long entretien diffusé dimanche matin à l’émission «Meet the Press» de la chaine américaine NBC.

Le premier ministre canadien et le président américain se rencontreront au Sommet du G7 qui commence vendredi dans Charlevoix.

http://fr.canoe.ca/

Propagande et fake news : Facebook et Twitter sont utilisés pour manipuler


Depuis l’élection de Donald Trump, nous plus conscient des manipulations, des mensonges véhiculés dans les réseaux sociaux. Le but est semé la confusion pour rendre les gens de plus indifférents à la politique ou encore de partager pour gérer l’opinion publique. Ce n’est pas juste aux États-Unis, plusieurs pays utilise ce genre de plateforme que ce soit des gouvernements ou des individus .. Par exemple en Russie, des gens sont payés pour propager des fausses informations souvent contradictoires
Nuage

 

Propagande et fake news : Facebook et Twitter sont utilisés pour manipuler

Propagande et fake news : Facebook et Twitter sont utilisés pour manipuler

mage d’illustration. (Pixabay / CC0)

C’est la conclusion d’une vaste étude menée dans neuf pays et présentée par le « Guardian ».

 

C’est la conclusion d’une vaste étude menée dans neuf pays et présentée par le « Guardian ».

 

Thierry Noisette

Manipulation, manipulation, manipulation… La propagande et les informations biaisées ou fausses sur les réseaux sociaux sont massivement utilisées pour manipuler l’opinion publique à travers le monde, conclut une étude menée dans 9 pays et présentée par le « Guardian ».

Les chercheurs de l’université d’Oxford et leurs collègues observent un usage massif des réseaux sociaux, par des gouvernements et des individus, pour promouvoir des mensonges, de la désinformation et de la propagande. Comme en Russie, où 45% des comptes Twitter très actifs sont des bots (animés par des logiciels), ou à Taïwan, où une campagne contre le président Tsai Ing-wen a mis en œuvre des milliers de comptes coordonnés, diffusant de concert de la propagande de Chine communiste.

Les 12 auteurs de l’étude ont « analysé des dizaines de millions de messages sur 7 réseaux sociaux différents pendant des périodes d’élections, de crises politiques et d’incidents de sécurité nationale », entre 2015 et 2017. Ils ont étudié la Russie, la Chine, Taïwan, les Etats-Unis, le Brésil, le Canada, l’Allemagne, la Pologne et l’Ukraine.

« Semer la confusion »

Ils ont trouvé « les mensonges, les détritus, la désinformation » de la propagande traditionnelle largement répandus, selon Philip Howard, professeur d’études sur Internet à Oxford, qui estime que les algorithmes de Facebook et Twitter jouent en faveur de ces manœuvres :

« Il y a un immeuble à Saint-Pétersbourg (en Russie) avec des centaines d’employés et des millions de dollars de budget dont la mission est de manipuler l’opinion publique » dans un certain nombre de pays, a détaillé Philip Howard le 20 juin, lors d’une présentation à la presse rapportée par l’AFP.

 

Les techniques russes consistent par exemple à diffuser de « multiples » publications « contradictoires ».

« Il s’agit de semer la confusion. Il ne s’agit pas forcément de diffuser de fausses informations mais de rendre les gens tellement indifférents à la politique qu’ils n’ont plus envie de s’engager. »

 

Une des techniques les plus simples est l’usage de comptes automatisés pour aimer, partager ou publier des contenus sur les réseaux sociaux, pour noyer sous le nombre les débats réels et modérés entre participants humains et pour donner l’impression d’un soutien important à telle ou telle proposition.

La Russie et l’Ukraine, le pionnier et son labo

La Russie a été pionnière dans le développement de la propagande numérique, estiment les auteurs, pour brouiller les messages d’opposants et créer l’illusion d’un consensus écrasant.

Pour Samuel Woolley, directeur de recherche du projet, « la Russie est le cas à examiner pour voir comment un régime autoritaire particulièrement puissant utilise les réseaux sociaux pour contrôler les gens ».

L’Ukraine est l’exemple d’une évolution de ces techniques, comme terrain d’expérience des tactiques russes, juge Wooley. Les chercheurs citent comme des cas d’école de fausses histoires celle d’un « garçon crucifié » et une autre de soldats ukrainiens payés « avec deux esclaves et une parcelle de terrain ».

Pour combattre ces méthodes, les Ukrainiens ont lancé le projet StopFake, un travail collaboratif contre les fausses nouvelles (ou fake news) « principalement produites par les médias russes » et interdit certains réseaux sociaux russes tels que VKontakte et Yandex.

Des bots pro-Trump en 2016

Aux Etats-Unis, où l’étude a analysé des bots qui ont retweeté plus de 17 millions de messages pendant l’élection de 2016, les chercheurs affirment que « les bots sont parvenus à des positions d’influence mesurable » pendant cette campagne électorale :

« Nous concluons que les bots ont bien affecté le flux de l’information pendant cet événement particulier. »

 

Parmi les exemples cités pour les USA [PDF], Patrick Ruffini, webmaster de la campagne de George Bush en 2004 et ancien directeur de campagne numérique du Parti républicain, a suggéré que des bots ont été employés pour attaquer Ted Cruz, un des concurrents de Donald Trumppour l’investiture républicaine :

« 465 utilisateurs de Twitter ont collectivement pressé les gens de se plaindre à la FCC [autorité de régulation des télécoms, NDLR] des appels téléphoniques automatisés de Cruz. »
 
« Des gens avec aucun abonné Twitter semblent très intéressés par le dépôt de plaintes contre Cruz. »

 

Sur Twitter, les bots pro-Trump beaucoup plus actifs que les pro-ClintonLes auteurs sont critiques envers le désintérêt apparent, selon eux, des grands réseaux sociaux face à la manière dont leurs plateformes sont utilisées : Facebook, par exemple, délègue la lutte contre la propagande à des organisations extérieures comme Snopes ou l’Associated Press. Une critique qui est aussi faite par des journalistes.

http://tempsreel.nouvelobs.com

La Maison-Blanche cite la fusillade à Québec pour justifier ses politiques


Euh, mauvais exemple ! La fusillade dans la ville de Québec, était un Québécois d’origine qui a tiré sur des musulmans, alors je ne vois pas le rapport avec le décret de Donald Trump qui lui veut interdire l’entrée des ressortissants de certains pays majoritairement musulmans. Où est sa logique ?
Nuage

La Maison-Blanche cite la fusillade à Québec pour justifier ses politiques

 

Le porte-parole Sean Spicer a commencé la séance... (PHOTO AP)

 

Le porte-parole Sean Spicer a commencé la séance d’information quotidienne de la Maison-Blanche en disant que Donald Trump avait appelé Justin Trudeau.

PHOTO AP

La Presse Canadienne
Washington

 

La Maison-Blanche a invoqué la fusillade dans une mosquée de Québec pour défendre la nouvelle politique controversée de sécurité nationale du président Donald Trump.

Bien que les victimes de dimanche soir soient exclusivement musulmanes, un porte-parole du président américain a utilisé l’événement pour plaider en faveur du décret qui limite les déplacements des ressortissants de sept pays à majorité musulmane aux États-Unis.

Le porte-parole Sean Spicer a commencé la séance d’information quotidienne de la Maison-Blanche, lundi, en disant que Donald Trump avait appelé le premier ministre Justin Trudeau. Le président américain a offert au Canada ses prières, ses condoléances et toute aide dont le pays pourrait avoir besoin, a dit M. Spicer.

Le porte-parole a ensuite fait cette déclaration:

«C’est un rappel terrible de pourquoi nous devons rester vigilants. Et pourquoi le président prend des mesures pour être proactif, pas réactif.»

M. Spicer a clairement indiqué, plus tard au cours de la conférence de presse, qu’il parlait du décret sur l’immigration.

Il a ensuite été interrogé quant à cette interdiction d’entrée et a repris sa remarque précédente en disant:

«Comme je l’ai dit dans ma déclaration, le président sera très proactif dans la protection de ce pays.»

http://www.lapresse.ca/

Insecam.com Souriez, on vous regarde dans votre caméra de sécurité Baptiste Zapirain


Les caméras de surveillance qu’on peut  consulter via Internet pour la maison, les garderies, au travail et ailleurs donne un sentiment de protection. Rien n’est certain, surtout si les gens ne mettent pas un mot de passe. Je trouve que la méthode est peu conventionnelle, mais mérite quand même un pensez-y bien.
Nuage

 

Insecam.com Souriez, on vous regarde dans votre caméra de sécurité Baptiste Zapirain

Insecam.com

Photo Insecam.com

Un site web expose les images de milliers de caméras de surveillance dans le monde, y compris des dizaines placées au sein de foyers québécois.

«Je n’ai aucune autre idée pour expliquer aux millions d’utilisateurs de ces caméras IP l’importance de changer le mot de passe par défaut», a expliqué au Journal l’administrateur anonyme d’Insecam.com, basé à Moscou selon plusieurs sites spécialisés.

Un Montréalais en train de consulter sa tablette dans son sofa, des clients discutant au rayon peinture d’un magasin, une vue sur la glissade d’une salle de jeux pour enfants… Depuis cet été, Insecam.com permet d’accéder en quelques clics à des images censées appartenir à la vie privée des Québécois, vues par l’œil de leurs propres caméras de surveillance.

Hier, une trentaine de ces caméras installées à Montréal étaient consultables.

Il s’agit à chaque fois de caméras IP, donc connectées à internet. Et aucune n’était protégée par un mot de passe ou alors avec un code générique facile à pirater du genre 12345.

Coordonnées

Leurs images sont accompagnées des coordonnées approximatives de ces caméras: un code postal, une latitude et une longitude. C’est cependant insuffisant pour repérer l’adresse exacte de ces caméras: toutes celles de Montréal pointent les coordonnées de l’antenne du Mont-Royal, par exemple.

L’administrateur assure qu’il cherche uniquement à sensibiliser les utilisateurs au problème. Sur son site, il les invite à lui envoyer un courriel pour faire retirer les images. Mais il leur conseille surtout de mettre un mot de passe.

Sa tactique semble fonctionner.

«Les médias ont créé une panique. Et dans ma base de données de 160 000 caméras, avec des mots de passe inchangés, il n’en reste plus que 63 000», affirme-t-il.

En une semaine, on est passé de plus de 1000 caméras consultables au Canada à moins de 300. À Montréal, il y en a trois fois moins qu’avant.

Au Québec, plusieurs experts demandent aux utilisateurs de se soucier de la sécurité de leurs images.

«Je n’en reviens pas que les gens ne soient pas conscientisés sur les caméras qu’ils installent», s’inquiète Éric Baillargeon, un spécialiste en communication et marketing sur internet.

Sécurité nationale

«Avoir des images d’une garderie, ça facilite le travail de kidnappeurs», mentionne-t-il à titre d’exemple.

Il affirme avoir vu des images captées depuis des caméras filmant le barrage de la Baie-James, n’hésitant pas à évoquer un «problème de sécurité nationale».

Le Journal, qui a vu ces images, n’a toutefois pas pu confirmer leur localisation. Et hier, plus aucune caméra en provenance de la Baie-James n’était visible sur le site Insecam.

«C’est sûr qu’une caméra IP est plus ­simple et moins chère à installer qu’une caméra en réseau fermé», admet-il.

Pierre Trudel, professeur de droit à l’UQAM et blogueur au Journal, estime que «l’existence d’un tel site indique la nécessité pour ceux qui installent des caméras de surveillance IP de bien analyser les enjeux et les risques de sécurité».

http://www.journaldequebec.com/

La NSA intercepte des livraisons d’ordinateurs pour y installer des mouchards


Tous les pays s’espionnent d’une façon ou d’une autre, mais il semble que les États-Unis a beaucoup plus de moyens pour accéder à des informations à travers le monde. La technologie informatique est un outil important pour les organisations gouvernementales ou autres, mais, il est cependant le pire moyen pour garder les secrets quel qu’ils soit
Nuage

 

La NSA intercepte des livraisons d’ordinateurs pour y installer des mouchards

 

Si la TAO remarque qu'une cible a commandé... (Photo Ron Antonelli, archives Bloomberg)

Si la TAO remarque qu’une cible a commandé un nouvel ordinateur ou un autre accessoire électronique, elle peut demander à ses alliés de la CIA ou du FBI d’intercepter la livraison et d’apporter l’appareil dans un atelier secret où on lui installera discrètement un logiciel espion, avant d’être remis en circulation.

PHOTO RON ANTONELLI, ARCHIVES BLOOMBERG

RAPHAEL SATTER
Associated Press
Londre

Une unité de piratage de l’agence américaine de sécurité nationale, la NSA, intercepte des livraisons d’ordinateurs, exploite les faiblesses du matériel informatique et pirate même le système interne de rapports d’erreurs de Microsoft pour espionner ses cibles, a révélé un magazine allemand dimanche.

Les révélations du magazine Der Spiegel portent sur une division de la NSA connue sous le nom de Tailored Access Operations (TAO), qui est dépeinte comme une équipe élite de pirates spécialisés dans le vol d’information chez les cibles les plus inaccessibles.

Selon les documents internes de la NSA qu’a consultés le magazine, la mission de la TAO est d’«obtenir l’impossible». Un responsable non identifié de l’unité a affirmé qu’elle avait rassemblé «certaines des informations les plus pertinentes que notre pays ait jamais vues».

La TAO possède des gadgets de haute technologie pour les cas les plus difficiles, dont des câbles de moniteur d’ordinateur spécialement modifiés pour enregistrer ce qui est tapé à l’écran, des clés USB équipés de radiotransmetteurs pour transmettre de l’information volée par les ondes, et des fausses stations de transmission pour intercepter les signaux des téléphones cellulaires en mouvement.

Mais la NSA a plus que du matériel qui semble tout droit tiré de la mallette de James Bond, rapporte le magazine. Certaines des attaques informatiques décrites exploitent les faiblesses de l’architecture d’Internet pour permettre à des logiciels malveillants d’atteindre les ordinateurs visés. D’autres tirent avantage des faiblesses du matériel ou des logiciels distribués par certains des chefs de file en matière de technologie de l’information, tels que Cisco Systems ou l’entreprise chinoise Huawei Technologies.

Le magazine a aussi rapporté des méthodes plus classiques. Par exemple, si la TAO remarque qu’une cible a commandé un nouvel ordinateur ou un autre accessoire électronique, elle peut demander à ses alliés de la CIA ou du FBI d’intercepter la livraison et d’apporter l’appareil dans un atelier secret où on lui installera discrètement un logiciel espion, avant d’être remis en circulation.

L’un des documents cités par le Der Spiegel affirme que cette méthode est l’une des «plus productives» et a permis de récolter de l’information de partout dans le monde.

Une autre des révélations concerne la présumée capacité de la NSA de consulter les rapports d’erreurs de Microsoft, cette fenêtre familière aux utilisateurs du système d’exploitation Windows. Alors que ce système de rapports a été conçu pour aider les ingénieurs de Microsoft à améliorer leurs produits, la NSA parcourt les rapports pour aider les espions à pénétrer dans les systèmes qui utilisent Windows.

Le magazine allemand n’a pas précisé d’où provenaient les documents sur lesquels le reportage s’appuie, mais il a déjà, par le passé, bénéficié des fuites de l’ancien consultant Edward Snowden, qui a révélé au public le vaste programme de surveillance téléphonique du gouvernement américain. De plus, l’un des proches collaborateurs de M. Snowden, la documentariste américaine Laura Poitras, fait partie des six auteurs de l’article.

http://www.lapresse.ca