Les données de santé, la nouvelle cible des cybercriminels

Les données de santé, la nouvelle cible des  cybercriminels


Face au développement massif des nouvelles technologies, nos données personnelles sont aujourd’hui entièrement informatisées. De notre dossier médical jusqu’à nos données bancaires en passant par nos loisirs et notre consommation quotidienne, chaque minute de nos vies produit une trace numérique sans même que l’on s’en aperçoit.

 

 

Pendant des années nos données de santé étaient éparpillées entre médecins, laboratoire d’analyses, hôpitaux, dentistes dans des dossiers cartonnés qui s’accumulaient au coin d’un bureau ou sur une étagère. En 2012 la loi « hôpital numérique » avait permis un premier virage en obligeant la numérisation des données de santé par tous les professionnels pour une meilleure transmission inter-service. Depuis un an, la loi « santé 2015 » oblige à une unification et une centralisation des données de santé dans des serveurs hautement sécurisés constituant ainsi le Big Data.

 

 

Une centralisation des données qui n’est pas sans risque

Appliqué à la santé, le Big Data ouvre des perspectives réjouissantes dans le croisement et l’analyse de données permettant ainsi d’aboutir à de véritables progrès dans le domaine médical. Mais cela n’est pas sans risque.

Le statut strictement confidentiel et extrêmement protégé donne à ces données une très grande valeur. Nos données médicales deviennent ainsi la cible d’une nouvelle cybercriminalité, cotées sur le Dark Web.

Le Dark Web ou Deep Web est l’underground du net tel qu’on le connait. Il est une partie non référencée dans les moteurs de recherche, difficilement accessible où le cybertrafic y est une pratique généralisée. Sur le Dark Web les données personnelles sont cotées et prennent ou non de la valeur selon leur facilité d’accès et leur rendement.

Là où les données bancaires détournées sont de plus en plus difficiles à utiliser suite aux nombreuses sécurisations mise en place par les banques, l’usurpation d’identité et la récolte de données médicales prennent une valeur de plus en plus grande. Selon Vincent TRELY, président-fondateur de l’APSSIS, Association pour la Sécurité des Systèmes d’information, interviewer sur France Inter le 8 septembre 2016, le dossier médical d’une personne aurait une valeur actuelle qui peut varier entre 12 et 18 $.

Si l’on rapporte cette valeur unitaire au nombre de dossiers médicaux abrités par un hôpital parisien, on se rend compte que ceux-ci abritent une potentielle fortune pouvant aller jusqu’à des millions de dollars. Aussi pour protéger ces données, les organismes de santé se tournent vers des sociétés certifiées proposant un stockage dans des Datacenters surveillés, doublement sauvegardés, ventilés avec une maintenance 24h/24. Le stockage a donc un coût qui peut varier entre quelques centaines d’euros jusqu’à des centaines de milliers d’euros pour un grand hôpital. Le coût d’hébergement peut alors devenir un vrai frein pour des petites structures médicales où le personnel présent est rarement qualifié pour veiller à la sécurité numérique des données. Et c’est de cette façon que ces organismes deviennent des cibles potentielles pour les cybercriminels.

Des exemples il en existe à la Pelle. Le laboratoire Labio en 2015 s’est vu subtilisé une partie des résultats d’analyse de ses patients, pour ensuite devenir la victime d’un chantage. Les cybercriminels demandaient une rançon de 20 000 euros en échange de la non divulgation des données. Peu de temps après c’est le service de radiologie du centre Marie Curie à Valence qui s’est vu refuser l’accès à son dossier patients bloquant ainsi toute une journée les rendez-vous médicaux initialement fixés. Peu de temps avant, en janvier 2015, la Compagnie d’Assurance Américaine Anthem a reconnu s’être fait pirater. Toutes ses données clients ont été cryptées en l’échange d’une rançon.

Ces pratiques étant nouvelles, on peut s’attendre à une recrudescence de ce type de criminalité dans l’avenir selon les conclusions en décembre 2014 de la revue MIT Tech Review…[lire la suite]


Denis Jacopini anime des conférences et des formations et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Les données de santé, le nouvel El-Dorado de la cybercriminalité




Professionnels, ne pas fermer votre Wi-Fi pourrait vous coûter cher

Professionnels, ne pas fermer votre Wi-Fi pourrait vous coûter cher


En jugeant que les titulaires de droits d’auteur pouvaient exiger des professionnels qu’ils recueillent l’identité de quiconque utiliserait leur réseau Wi-Fi, la CJUE a prévenu qu’ils pourraient se faire rembourser l’intégralité des frais de justice engagés.

 

Jeudi, nous rapportions qu’avec sa décision Tobias Mc Fadden prise pour une affaire de piratage de fichiers MP3, la Cour de justice de l’Union européenne (CJUE) a véritablement condamné à mort les réseaux Wi-Fi ouverts, en exigeant que les professionnels qui offrent un tel service recueillent l’identité des internautes qui s’y connectent, et conservent un journal de leurs connexions. Ceux qui ne le font pas s’exposeront à des conséquences financières, alors-même que la Cour estime qu’ils ne sont pas responsables des téléchargements illégaux effectués avec leur connexion.

 

 

Pour comprendre ce paradoxe apparent, il faut revenir sur le raisonnement juridique de la CJUE.

Tout d’abord, les juges reconnaissent que le professionnel qui met à disposition de ses clients ou prospects un réseau Wi-Fi est assimilable à un « fournisseur d’accès à un réseau de communication », autrement dit à un FAI. En conséquence, ils déduisent que la jurisprudence de la Cour qui interdit d’imposer le filtrage à un FAI s’applique, et que le fournisseur du Wi-Fi ne peut pas être tenu pour responsable de l’utilisation qui est faite par les utilisateurs.

Dès lors, « il est en toute hypothèse exclu que le titulaire d’un droit d’auteur puisse demander à ce prestataire de services une indemnisation au motif que la connexion à ce réseau a été utilisée par des tiers pour violer ses droits  », juge la Cour…[lire la suite]


Denis Jacopini anime des conférences et des formations et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Professionnels, ne pas fermer votre Wi-Fi pourrait vous coûter cher – Politique – Numerama




Alerte : Des bases MySQL menacées par une faille zero-day

Alerte : Des bases MySQL menacées par une faille zero-day


Alors que les vulnerabilités zero-day sont de plus en plus fréquentes, voilà que l’une d’elles a été découverte pas n’importe où mais bel et bien dans la célèbre base de données MySQL. Rendue publique il y a quelques heures seulement, cette faille zero-day, si elle est exploitée, peut permettre à un attaquant d’exécuter du code malveillant.

 

Les serveurs MySQL exposés aux menaces

Il y a quelques heures, c’est le chercheur en sécurité Dawid Golunski qui a rendu public une drôle de découverte, à savoir une faille zero-day dans les bases de données MySQL.

Aussi, tous les serveurs MySQL paramétrés en configuration par défaut et les bases de données MariaDB et PerconaDB sont potentiellement exposés à des menaces. Eh oui, l’exploitation de la faille peut permettre assez simplement de modifier le fichier de configuration MySQL et donc d’exécuter une bibliothèque dont le pirate a préalablement pris le contrôle grâce aux privilèges « root ».

Cet exploit peut être exécuté dès lors que l’attaquant dispose d’une connexion authentifiée au service MySQL ou bien par injection SQL. Pourtant, il semblerait que la faille soit connue d’Oracle, qui a en charge le développement et le support de cette base de données, depuis maintenant plus d’un mois et demi.

Une faille zero-day véritablement dangereuse ?

Comme à chaque fois qu’une faille zero-day est découverte, la première préoccupation est de savoir si la menace qu’elle fait naître est importante ou non. A cette question, les réponses divergent.

Il faut dire que tout le monde ne semble pas d’accord sur la nature même de la faille. Pour certains, il s’agirait d’une vulnérabilité par escalade de privilèges et pas, comme l’a décrit Dawid Golunski, d’une vulnérabilité par exécution de code à distance.

Ainsi, il semble exister des solutions temporaires pour protéger au moins partiellement les bases de données mais tout le monde est unanime pour dire que la livraison de correctifs par Oracle, et ce dans le meilleur délai possible, se fait attendre avec beaucoup d’impatience du côté des administrateurs serveurs…[lire la suite]


Denis Jacopini anime des conférences et des formations et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Des bases MySQL menacées par une faille zero-day




8 failles critiques dans Android corrigées

8 failles critiques dans Android corrigées


Alors que Google s’était déjà illustré au mois de juin en apportant 28 corrections au système d’exploitation mobile Android, la firme de Mountain View a livré il y a quelques heures une nouvelle salve de correctifs. 8 failles critiques ont d’ailleurs été patchées !

 

Encore des corrections en masse pour Android

Souvent décrié en raison du nombre de failles qui affectent son célèbre système d’exploitation mobile, Google a une nouvelle fois livré un nombre (trop) important de patchs correctifs et le problème, c’est que plusieurs vulnérabilités corrigées sont estimées comme « critiques ».

Eh oui, aussi surprenant que cela puisse paraître, la société implantée à Mountain View vient bel et bien d’apporter 57 correctifs dont 8 ont servi à patcher des failles pouvant s’avérer être une vraie menace pour les terminaux.

Trois sets de correctifs disponibles

Le premier set, disponible depuis le 1er septembre 2016, permet de combler 25 failles Android. Deux d’entre elles étaient critiques. L’une permettait d’exécuter du code distant via une attaque de type « dépassement de mémoire » au niveau du package libutils d’Android. L’autre donnait la possibilité d’exécuter du code distant dans les composants Mediaserver d’Android.

Le deuxième set, mis en ligne le 5 septembre 2016, propose quant à lui de corriger 30 failles exposant largement l’utilisateur. Les plus critiques permettent d’obtenir des privilèges système, d’accéder à un noyau de sous-système réseau, de netfilter ou encore de driver USB…[lire la suite]


Denis Jacopini anime des conférences et des formations et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Encore 8 failles critiques patchées dans Android




Alerte : Une faille permet aux hackers de contrôler les connexions internet des particuliers

Fenêtre, Main, Loupe, Recherche

Alerte : Une faille permet aux hackers de contrôler les connexions internet des particuliers


Les chercheurs F-Secure viennent de mettre à jour une faille critique présente sur certains des routeurs Inteno. Cette vulnérabilité est assez importante pour permettre à un pirate de prendre le contrôle total de l’appareil de la victime et des communications internet. Cette découverte met en lumière les problématiques de sécurité propres aux routeurs.

La vulnérabilité récemment détectée permet au pirate d’installer son propre firmware sur l’appareil, qui continuera, en apparence, à fonctionner comme avant…mais en coulisses, des backdoors et autres fonctionnalités pirates feront leur apparition. Le hacker sera capable de lire tout le trafic non-chiffré passant par le routeur : non seulement les communications appareil-internet, mais aussi celles établies entre deux appareils. Il pourra également manipuler le navigateur de la victime afin de la rediriger vers des sites malveillants.

« En remplaçant le firmware, le pirate peut changer n’importe quelle règle du routeur », explique Janne Kauhanen, Cyber Security Expert chez F-Secure. « Vous regardez du contenu vidéo stocké sur un autre ordinateur ? Alors, le pirate y a lui aussi accès. Vous mettez un jour un autre appareil à partir du routeur ? Pourvu que l’appareil en question ne renferme pas d’importantes vulnérabilités, sinon le pirate pourra également s’en saisir. Bien entendu, le trafic https est chiffré. Les pirates n’y auront pas accès facilement. Ils peuvent néanmoins vous rediriger systématiquement vers des sites malveillants afin d’installer des malware sur votre machine. »

« Le type de routeur en question reçoit des mises à jour firmware depuis un serveur associé au fournisseur d’accès de l’utilisateur. Problème : les routeurs vulnérables ne vérifient pas si la mise à jour est valide, ni si elle vient de la bonne source. Un pirate qui a déjà eu accès au trafic circulant entre le routeur et le serveur de mise à jour du FAI (par exemple, en accédant à la distribution réseau de l’immeuble où se trouve l’appartement) peut installer son propre serveur de mises à jour. Il peut ensuite installer son firmware malveillant.

Les chercheurs expliquent qu’il ne s’agit que de la partie émergée de l’iceberg en matière de sécurité routeurs. Les ordinateurs sont de mieux en mieux protégés mais les utilisateurs ignorent souvent que le routeur peut être lui aussi vulnérable.

« C’en est ridicule de constater à quel point les routeurs vendus sont peu sécurisés », explique Janne Kauhanen. « Nous trouvons des vulnérabilités routeurs en permanence. Les firmware utilisés par les routeurs et les objets connectés sont mal conçus. L’aspect sécurité est négligé tant par les fabricants que par les clients. Personne n’y porte attention, si ce n’est le pirate, qui utilise les vulnérabilités pour détourner le trafic internet, voler des informations, répandre des malware. »

La vulnérabilité détectée, bien que sévère, n’est pas immédiatement exploitable. Un pirate doit avoir déjà acquis une certaine position sur le réseau, en réalisant une incursion entre le routeur et le point d’entrée internet. Les routeurs concernés sur les Inteno EG500, FG101, DG201. D’autres modèles sont probablement concernés….[lire la suite]


Denis Jacopini anime des conférences et des formations et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : F-Secure : Une nouvelle faille, permettant aux hackers de contrôler les connexions internet des particuliers, révélée sur plusieurs routeurs – Global Security Mag Online




Le site de la Gironde infiltré par des pirates informatiques

Le site de la Gironde infiltré par des pirates informatiques


Des pirates informatiques s’infiltrent et installent des pages malveillantes sur le site du Département de la Gironde. Un espace dédié aux personnes handicapées.

 

 

Un piratage classique, malheureusement, mais qui démontre que même face à des internautes à la culture et au savoir informatiques faibles, les dégâts peuvent être importants. Le site du Département de la Gironde en est un parfait exemple. Il est pris pour une grande cours de récréation par des « pirates ». Pour preuve, la page « Troll » John Cena n’est pas l’unique passage malveillant que j’ai pu constater. D’autres pages ont été cachées, en ce mois de septembre, par des pirates informatiques différents [SirXL3 aka Kartz], avec plus ou moins de réussite. Les archives Zone H rappellent aussi que ce même site web avait été maltraité en avril 2016 par un barbouilleur baptisé Sneaky. En avril 2015, je vous expliquais comment d’autres malveillants du numérique s’étaient invités dans le site de l’association des maires de la Gironde…[lire l’article complet]


Denis Jacopini anime des conférences et des formations et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : ZATAZ Le site Culture Accessible de la Gironde infiltré par des pirates informatiques – ZATAZ




Mokes, une Backdoor sur Mac OS X

Mokes, une Backdoor sur Mac OS X


Un chercheur de Kaspersky a découvert une variante de la backdoor Mokes sur OS X. Elle permet d’espionner ou d’exécuter du code à distance.

 

Au début de l’année, le monde de Linux et de Windows découvrait la porte dérobée Mokes. Kaspersky Labs avait alors écarté l’environnement OS X. Mais voilà qu’une  variante pour cet OS vient d’être découverte par la même équipe.

Stefan Ortloff, chercheur au sein de Kaspersky Lab, a publié plusieurs papiers techniques sur Seculist et en particulier sur cette version OS X de la backdoor. Mokes pour OS X reprend les mêmes caractéristiques que les variantes pour Windows et Linux. Elle se charge par exemple d’enregistrer les sons et de réaliser des captures d’écran toutes les 30 secondes du PC de la victime. La backdoor est capable de détecter la présence d’un support amovible de stockage comme une clé USB, mais également de surveiller la présence de fichiers précis comme les .docx, .doc, .xslx et .xls…[lire la suite]


Denis Jacopini anime des conférences et des formations et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : La backdoor Mokes s’invite sur Mac OS X




Piratage de l’électricité, de l’eau et de la nourriture : comment les cybercriminels peuvent ruiner votre vie

Piratage de l’électricité, de l’eau et de la nourriture : comment les cybercriminels peuvent ruiner votre vie


On ne cesse de vous le répéter, il est très important de rester au courant des dernières actualités concernant la cybersécurité et ses menaces. Mieux vaut prévenir que guérir.

 

 

Cependant, même ceux qui connaissent tout en matière de cybersécurité, qui utilisent des mots de passe fiables et qui les changent régulièrement, qui reconnaissent des messages d’hameçonnage au premier coup d’œil et qui protègent leurs dispositifs avec une excellente solution de sécurité, même ceux qui font tout, ne sont pas totalement à l’abri. Tout simplement parce que nous vivons en société.

 

 

industrial-vulnerbilities-featured

 

Le problème est que nous avons le contrôle sur nos objets personnels, mais pas sur celui des équipements industriels, qui est loin de notre portée.

 

 

Vous avez dit cybersécurité ?

Nos experts en cybersécurité ont mené une étude afin de découvrir où nous en sommes concernant la sécurité des systèmes de contrôle industriel.

Shodan, le moteur de recherche pour les dispositifs connectés, nous a montré que 188 019 systèmes industriels dans 170 pays sont accessibles sur Internet. La majorité d’entre eux sont localisés aux Etats-Unis (30,5%) et en Europe, essentiellement en Allemagne (13,9%), Espagne (5,9%) et en France (5,6%).

View image on Twitter

92% (172 982) des systèmes de contrôle industriel (SCI) détectés sont vulnérables. Lamentablement, 87% ont un niveau de risque moyen de bugs et 7% connaissent des problèmes critiques.

Ces cinq dernières années, les experts ont méticuleusement examiné de tels systèmes et y ont découvert de nombreuses failles de sécurité. Durant ce laps de temps, le nombre de vulnérabilités dans les composants SCI a multiplié par dix.

Parmi les systèmes que nos experts ont analysés, 91,6% ont utilisé des protocoles non sécurisés, en donnant l’opportunité aux cybercriminels d’intercepter ou de modifier les données utilisant des attaques de l’homme du milieu.

Egalement, 7,2% (environ 13 700) des systèmes appartiennent à de grandes compagnies aéronautiques, des transports et de l’énergie, pétrolières et gazières, métallurgiques, de l’industrie alimentaire, de la construction et autres secteurs primordiaux.

View image on Twitter

En d’autres termes, des hackers qualifiés peuvent influencer n’importe quel secteur économique. Leurs victimes (les entreprises piratées) porteraient préjudice à des milliers ou millions de personnes en leur fournissant de l’eau contaminée ou de la nourriture immangeable, ou en leur coupant le chauffage en plein hiver.

 

 

Qu’est-ce que cela implique pour nous tous ?

 

[lire la suite]


Denis Jacopini anime des conférences et des formations et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Piratage de l’électricité, de l’eau et de la nourriture : comment les cybercriminels peuvent ruiner votre vie. | Nous utilisons les mots pour sauver le monde | Le blog officiel de Kaspersky Lab en français.




Jusqu’où les Objets connectés sont les maillons faibles de la cybersécurité ?

Jusqu’où les Objets connectés sont les maillons faibles de la cybersécurité ?


La Chine s’impose parmi les principaux pays créateurs d’objets quotidiens connectés à l’internet, mais elle génère ainsi de gigantesques failles sécuritaires exploitables par des pirates informatiques, a prévenu mardi John McAfee, créateur américain du logiciel antivirus portant son nom.

 

 

 

S’exprimant devant une conférence spécialisée à Pékin, M. McAfee a cité des précédents, dans lesquels des pirates sont parvenus à distance à prendre le contrôle de coffre-forts, de systèmes de chauffage, mais aussi d’ordinateurs de bord d’automobiles ou d’aéroplanes.

 

« La Chine prend la tête des progrès sur les objets intelligents, depuis les réfrigérateurs jusqu’aux thermostats, et c’est le maillon faible de la cybersécurité », a-t-il martelé, disant vouloir « lever un drapeau rouge » d’avertissement.

« Il y a tellement plus de ces objets, et plus vous en connectez ensemble, plus les risques de piratage augmentent », a encore souligné John McAfee.

L’excentrique septuagénaire avait fait fortune aux débuts d’internet dans les années 1990, après avoir mis au point un logiciel antivirus qui porte son nom et est maintenant la propriété d’Intel.

Plombé par la crise financière de 2008, il avait défrayé la chronique en 2012 après la mort de son voisin au Belize, pays où il vivait à l’époque et qu’il avait fui après l’ouverture d’une enquête de la police locale.

M. McAfee a livré à Pékin un discours au ton sombre et inquiétant, à l’heure où sa nouvelle société MGT Capital se prépare à lancer de nouveaux produits de cybersécurité d’ici la fin de l’année.

« Notre espèce n’a jamais été confrontée jusqu’ici à une menace de cette ampleur. Et pour l’essentiel, nous n’en prenons pas conscience », a-t-il averti.

« Vous pouvez penser que j’exagère, que je tombe dans l’alarmisme. Mais je compte parmi mes amis beaucoup de +hackers+ (pirates) qui ont les capacités de faire d’énormes dégâts si l’envie leur en prend », a-t-il ajouté.

A l’instar de Xiaomi, fabricant de smartphones ayant élargi son offre dans l’électroménager « intelligent », nombre d’entreprises chinoises intègrent désormais une connexion wi-fi à des produits variés, des autocuiseurs pour riz aux purificateurs d’air, permettant aux usagers de les allumer à distance depuis leur téléphone.

De telles connexions créent de graves failles qui accentuent les vulnérabilités de leurs réseaux, selon John McAfee.

Dans un entretien avec des journalistes à Pékin, l’Américain a cependant noté « n’avoir entendu parler d’aucune » attaque informatique de grande ampleur en Chine sur l’année passée, tandis que les Etats-Unis en enregistraient « des centaines ».


Denis Jacopini anime des conférences et des formations pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Objets connectés : le créateur de l’antivirus McAfee met en garde la Chine contre les failles de sécurité | La Provence




Le logiciel de téléchargement Transmission à nouveau piraté

Le logiciel de téléchargement Transmission à nouveau piraté


Le Net Expert vous avait déjà informé en juillet dernier de cet type d’attaque dont avait été victime la sphère Apple. Apparemment la leçon n’a pas servi. Même méthode, même punition.

 

 

Pour la deuxième fois en moins de six mois, la version Mac du logiciel Transmission a été corrompue, a révélé mardi 30 août l’entreprise de sécurité informatique Eset. Ce client BitTorrent gratuit, qui permet de télécharger des fichiers (vidéo, sons…) est l’un des plus utilisés.

Cette fois l’éditeur propose une procédure à suivre si vous avez été piégé en téléchargeant la version 2.92 du logiciel entre le 28 et le 29 août. Si vous avez un doute, n’hésitez pas à  suivre cette procédure.

Comme l’explique l’équipe de Transmission sur son site, des pirates se sont introduits dans ses serveurs et ont remplacé le logiciel par une version modifiée contenant un malware baptisé « OSX/Keydnap ». Ce logiciel malveillant permet, selon Eset, de dérober des mots de passe et d’installer une porte dérobée sur les ordinateurs touchés, permettant d’y avoir accès en permanence.

Un précédent avec un logiciel de racket

Tous les utilisateurs de Transmission ne sont pas concernés : seules les personnes ayant téléchargé la version 2.92 du logiciel entre le 28 et le 29 août risquent d’avoir par la même occasion installé le malware sur leur ordinateur. Ni Eset, ni Transmission n’ont précisé combien de personnes cela représentait. L’équipe du logiciel souligne toutefois que les mises à jour automatiques ne comprenaient pas ce malware.

Transmission dit avoir « immédiatement » supprimé la version piratée de son serveur après avoir découvert son existence, « soit moins de vingt-quatre heures après que le fichier a été mis en ligne ». Son site a publiéune marche à suivre pour les personnes ayant téléchargé le logiciel corrompu.

En mars, Transmission avait été victime du même type de piratage : le logiciel avait été remplacé sur le site par un ransomware, un logiciel de racket qui verrouille l’accès aux fichiers de sa victime et exige de l’argent en échange du déblocage de l’ordinateur.

Source : Le Monde

 

Denis JACOPINI conseille le logiciel de sécuritéAfficher l'image d'origine

Afficher l'image d'origine


 

Réagissez à cet article

Original de l’article mis en page : Le logiciel de téléchargement Transmission à nouveau piraté