Tag Archive


Huawei obtient un sursis de 3 mois dans l’affaire Android

Nouveau rebondissement dans l’affaire Huawei/Google. Le gouvernement américain vient d’annoncer un délai de 90 jours de suspension avant la mise en application de la suppression de la licence Google pour le groupe chinois. Coup de pression ou preuve de clémence ?

Les analystes du monde économique et les divers observateurs des stratégies commerciales internationales ne savent plus où donner de la tête. Hier, nous vous annoncions une nouvelle qui a fait trembler la toile toute entière, et avec elle bon nombre d’usagers de smartphones Huawei. La firme chinoise surpuissante venait de voir sa licence Android supprimée par Google. L’évènement faisait directement suite à la mise en place d’une liste noire des entreprises avec lesquelles ne pas travailler, par le gouvernement américain. On devine Huawei bien placée sur la liste en question ! Or cela devait avoir l’ampleur d’un pur désastre pour Huawei, puisque ses smartphones fonctionnent tous sous Android, et quoiqu’ils n’en vendent pas sur le territoire des Etats-Unis, ses autres marchés tels que l’Europe, l’Afrique ou l’Asie allaient être impactés profondément.


L’entreprise chinoise vend en effet plusieurs millions de smartphones par an, est même passée devant Apple. Autant dire un véritable coup de tonnerre pour eux. Or aujourd’hui, après des communications officielles des deux côtés, on apprend que finalement le gouvernement américain annonce un délai de 90 jours avant la mise en place de ladite suppression de licence Android. Plusieurs cas de figure s’offrent à nous : soit il s’agit là d’une communication mal maîtrisée (Google ayant été un peu vite en besogne à appliquer les directives de Donald Trump), soit, et c’est plus probable, les USA joue la carte du « on met la pression, et on donne un peu de mou derrière », histoire de ne pas passer pour les méchants dans l’affaire. Reste que maintenant, Huawei a 90 jours pour trouver une solution. En attendant, vous pouvez toujours vous équiper d’un Huawei P30 Pro, qui lui fonctionne bien sous Android.

Source original : https://www.melty.fr/huawei-obtient-un-sursis-de-3-mois-dans-l-affaire-android-a681014.html?fbclid=IwAR33aNbsaiCPgFW4xLIlb2WBsWMuzfvcAR51Q90OuJgPizoTdCHoShWSBGM


Les dangers des ransomwares.

De plus en plus présent sur internet dans nos boites mail, les ransomwares (ou rançongiciels) sont des programmes informatiques malveillants destinés à bloquer l’utilisation de votre système informatique ou bien encore qui cryptent certaines de vos données sensibles et vous en rendent l’accès moyennant une contribution financière plus ou moins importante.

De nos jours, Internet est loin d’être un long fleuve tranquille et le simple fait de surfer sur le net peut se reveler une experience dangereuse. Certains pirates peut scrupuleux ont développés des escroqueries de plus en plus ingénieuses pour réussir a forcer les utilisateurs lambda a mettre la main au portefeuille.

Tout le monde connaît plus ou moins le célèbre ransomware « Gendarmerie » qui se faisait passer pour les services de Gendarmerie et demandait a l’utilisateur de payer une certaine somme sous couvert d’amende ADOPI ou autre afin de récupérer l’accès a son ordinateur.

Nous rappelons que le seul site officiel pour régler une amende est www.amendes.gouv.fr.

Ce ransomware ce faisait passer pour les services de la Gendarmerie ou de la Police Nationale et demandait a l’utilisateur de régler une amende qui variait entre 100 et 200 euros afin de « lever le déblocage de l’ordinateur ». Dans le cas contraire celui-ci serait confisqué et l’utilisateur assigné au tribunal.

Inutile de vous dire que tout cela est faux, mais le ransomware présent sur de nombreux site de streaming utilisait la naïveté ou la culpabilité de l’utilisateur qui consultait un site de streaming illégal et de ce fait rendait possible le fait d’avoir été intercepté par les autorités et de devoir payer une amende.

De nos jour, une nouvelle forme de ransomware / Trojan Winlock a vu le jour sur internet. Cette fois-ci, des serveurs mails non sécurisé ou des adresses mail piratés sont utilisé pour vous faire parvenir un courriel de menace ou d’intimidation (Voir exemple ci dessous).

Mail reçu ce jour d’une adresse connue de nos services.


Le pirate vous informe qu’il avait piraté votre ordinateur il y a quelques mois et qu’il a envoyé un mail depuis votre compte mail personnel (qui aurait été lui aussi piraté). Il vous informe également qu’il avait placé un logiciel de piratage sur un site web à caractère pornographique que vous avez l’habitude de visiter et que vous avez été filmé a votre insu lorsque vous consultiez ses sites web pornographiques.

Evidemment, dans le cas présent, les pirates informatique savent très bien que les sites web à caractère pornographique sont parmi les sites les plus visités par les utilisateurs avec ceux de streaming.

Le pirate vous menace de diffuser une vidéos de vos activités sur ses sites, car comme il l’explique, il a fait un montage ou l’ont voit le site que vous étiez entrain de visiter et des images filmés au même moment par votre webcam. Il vous explique aussi que cette vidéo est déjà téléchargé vers un site distant et qu’il vous sera impossible de la supprimer même si vous détruisez votre ordinateur ou formatez votre disque.

Il vous garanti que vous ne serez pas déranger à l’avenir une fois le paiement effectué et que tout sera effacé. Bien évidemment, le seul conseil utiles que nous pouvons vous donner, c’est de contacter votre entreprise informatique ou votre Administrateur (si vous êtes en entreprise) et de ne surtout jamais effectué de règlement et ne répondez pas à ce genre de messages.

Vous avez 48h pour effectuer votre règlement sinon la vidéo sera transmise à tous vos contacts, vos parents, vos collègues. Si le paiement est effectué il effacera la vidéo tout simplement. Bien évidemment inutile de vous précisez que cette vidéo n’existe pas et que le seul but de ce mail est de vous réclamer 520 euros sans aucune raison valable.

Dans ce genre de cas, les utilisateurs lambda ont tendances à régler la somme et oublier ce mail le plus rapidement possible en espérant ne plus être importuné. Bien entendu, ce n’est pas la bonne démarche. Faire appel à un professionnel vous coutera beaucoup moins cher et sera beaucoup plus utile que de succomber au chantage de ce pirate.

Dans tous les cas, une bonne protection antivirale, des recherches sur internet et le bon sens sont les meilleurs outils pour lutter contre ce genre d’escroquerie. Elles sont de plus en plus répandus et la formation des utilisateurs pour lutter contre ce type d’escroquerie étant inexistante, le procédé ce répète de plus en plus tous les jours.

Pour finir, si vous recevez ce genre de message, gardez votre calme, n’effectuer aucun paiement en ligne ou par un quelque autre moyen, ne pas répondre au mail et contacter votre informaticien local qui saura vous aiguillez dans vos démarches.

Widget tableau Affiliation LWS

 

 

Attaque en cours – Vol de numéro de carte de crédit sur une centaine de site d’achat en ligne utilisant Magento !

magento credit card hacking

Les chercheurs de la firme de sécurité informatique chinoise « Qihoo 360’s NetLab » ont révélés les détails d’une campagne de piratage visant à voler les informations de cartes bancaires sur plus de 105 sites de e-commerces visités par des clients.

Durant leurs monitoring du domaine malveillant « www.magento-analytics(.)com » durant les sept derniers mois, les experts ont découverts que les pirates avaient injecté des scripts JS malicieux hébergé sur ce domaine sur plus de centaines de sites d’achats en ligne.

Les scripts JavaScript en question utilisent un code « d’écrémage » de carte numérique. Lorsqu’il est exécuté par le site marchand, il vise à voler automatiquement les informations bancaires tels que le nom du propriétaire de la carte de crédit, le numéro de carte, la date d’expiration, le cryptogramme (CVV) lorsqu’ils sont renseignés sur les sites marchands.


Dans une interview par mail, l’expert de NetLab nous a informé qu’il ne disposait pas de suffisamment d’informations pour déterminer avec précisions comment les pirates informatiques ont infecté les sites Web concernés en premier lieu ou quelles vulnérabilités ils ont exploitées, mais a confirmé que tous les sites d’achat concernés fonctionnent avec le logiciel de e-commerce CMS « Magento » .

Une analyse plus approfondie a révélé que le script malveillant envoyait ensuite les données de carte de paiement volées vers un autre fichier hébergé sur le serveur magento-analytics [.] Com contrôlé par les attaquants.

« Prenez l’exemple d’un site victime (www.kings2.com) qui lorsqu’un utilisateur charge sa page d’accueil, charge également le script JS. Si un utilisateur sélectionne un produit et se rend dans la rubrique « Informations de paiement » pour soumettre les informations de carte de crédit, après avoir saisi les données CVV, les informations de carte de crédit seront téléchargées « , expliquent les chercheurs dans un blog publié aujourd’hui.

 

https://blog.netlab.360.com/ongoing-credit-card-data-leak/

La technique utilisée par le groupe responsable de cette attaque n’est ni nouvelle, ni exactement identique à celle des groupes de piratage de cartes de crédit MageCart utilisés dans des centaines de leurs attaques récentes, notamment Ticketmaster, British Airways et Newegg.

Cependant, les chercheurs de NetLab n’ont pas explicitement reliés cette attaque avec les attaques du groupe MageCart.


Ne soyez pas induit en erreur concernant le nom de domaine — www.magento-analytics(.)com. Avoir « Magento » dans votre nom de domaine ne signifie pas que le domaine malveillant soit affilié à la plateforme de commerce électronique Magento. Les pirates ont utilisé ce mot-clé pour dissimuler leurs activités et dérouter les utilisateurs habituels.

Selon les chercheurs, le domaine malveillant utilisé dans la campagne est enregistré au Panama. Toutefois, ces derniers mois, l’adresse IP a été déplacée de « États-Unis, Arizona » à « Russie, Moscou », puis à « Chine, Hong Kong. « 

Les chercheurs ont constaté que le domaine malveillant volait des informations de cartes de crédit depuis au moins cinq mois sur un total de 105 sites Web déjà infectés par le JS malveillant, mais ils estiment que ce nombre pourrait être supérieur à ce qui apparaît sur leur radar.

Hier encore, un utilisateur a indiqué sur un forum que son site Web Magento avait également été piraté et que des attaquants ont secrètement injecté un script de vol de carte de crédit du même domaine, apparemment une variante distincte qui n’a pas encore été répertoriée sur le site Web 360 NetLab.

Comme les pirates exploitent généralement les vulnérabilités connues des logiciels de commerce électronique en ligne pour injecter leurs scripts malveillants, il est vivement conseillé aux administrateurs de sites Web de respecter les meilleures pratiques de sécurité, telles que l’application des dernières mises à jour et correctifs, la limitation des privilèges pour les systèmes critiques et le renforcement des serveurs Web.

Les administrateurs de sites Web sont également invités à tirer parti de la politique de sécurité du contenu (CSP), qui permet de contrôler de manière stricte les ressources pouvant être chargées sur votre site.

Pendant ce temps, il est également conseillé aux acheteurs en ligne de vérifier régulièrement les relevés de leurs cartes de crédit et leurs relevés bancaires en cas d’activité inconnue. Quelle que soit l’ampleur de la transaction non autorisée que vous remarquez, vous devez la signaler immédiatement à votre banque.

Article original : TheHackerNews


Des centaines de sites e-commerce sont ciblés par des pirates pour voler vos données bancaires

Des centaines de sites e-commerce sont ciblés par des pirates pour voler vos données bancaires

Les pirates infectent de plus en plus de sites Web de petite ou moyenne taille au moyen d’un code Javascript qui siphonne en douce les données de carte bancaire des internautes.

Le vol de données de cartes bancaires ne faiblit pas. Les chercheurs en sécurité de Qihoo 360 Netlab viennent de détecter une vague d’attaque ciblant 105 sites e-commerce dans le monde, et cela, depuis au moins décembre dernier.
Le mode opératoire est classique : un code Javascript est inséré au niveau de la page de paiement. Dès que l’internaute renseigne et valide ses données de cartes bancaires, celles-ci sont immédiatement téléchargées vers un serveur contrôlé par des pirates. Dans le cas présent, ce serveur est hébergé sous le nom de domaine « magento-analytics.com », qui n’a évidemment rien à voir avec la célèbre plate-forme e-commerce Magento CMS.

Les données volées sont le numéro de la carte, le nom du porteur, la date d’expiration et le cryptogramme (CVV). Avec ces données, les pirates peuvent effectuer des achats frauduleux sur un grand nombre de sites. En effet, même si vous avez activé l’authentification forte 3D Secure au niveau de votre banque, celle-ci n’est pas utilisée par tous les commerçants.

Qihoo 360 – Exemple d’un site infecté

Les sites e-commerce concernés sont plutôt de petite ou moyenne taille, spécialisés sur des secteurs de niche. Parmi eux, deux sont français : clotures-electriques.fr et cupidonlingerie.fr. Par ailleurs, six sites Web figurent dans le liste Alexa Top 1 Million et drainent donc relativement beaucoup de trafic : mitsosa.com, alkoholeswiata.com, spieltraum-shop.de, ilybean.com, mtbsale.com et ucc-bd.com. Si vous avez récemment effectués des achats sur l’un de ces sites, mieux vaut changer de carte bancaire. Contactez votre banque pour décider de la marche à suivre.

Un phénomène qui prend de l’ampleur

La liste donnée par Qihoo n’est pas exhaustive. Interrogé par Ars Technica, le chercheur en sécurité Jérôme Segura, de Malwarebytes, pointe vers une recherche sur urlscan.io qui, à ce jour, dénombre presque 300 sites infectés, avec une tendance croissante.
Il y a deux semaines, ce chercheur avait d’ailleurs détecté un script malveillant similaire sur plus 800 sites Web. Parmi eux figuraient trois sites français : philippelebac.fr, canadaparkas.fr et hardshot.fr.

Ce type de piratage n’est pas nouveau. Même de grands sites ont déjà été piratés par le passé, comme TicketmasterBritish Airways ou Newegg. Désormais, les petits sites semblent être en ligne de mire, sans doute parce qu’ils sont moins bien sécurisés.
Une manière d’échapper aux griffes des pirates est d’utiliser des numéros de cartes bancaires virtuels à usage unique (service e-carte bleu). C’est un service bancaire payant, mais il est efficace.

Sources Qihoo 360Ars TechnicaMalwarebytes


Suivi de localisation Google : comment le désactiver pour de bon !

On vient de découvrir que le fait de désactiver l’historique des positions Google ne suffisait pas à interrompre totalement le stockage des informations de localisation. Voici comment procéder.

Suivi de localisation Google : comment le désactiver pour de bon

Selon un article de l’agence Associated Press qui a travaillé avec l’université de Princeton, le fait de désactiver l’historique des positions Google ne suffit pas à empêcher Google Maps et d’autres applications de continuer à stocker des informations sur nos déplacements. Google assure que ces fonctionnalités de suivi de localisation sont destinées à améliorer l’expérience de l’utilisateur. Mais ce raisonnement est en contradiction avec la notion du terme « désactiver » estime Jonathan Mayer, le professeur de Princeton qui a participé à l’enquête. « Si vous permettez aux usagers de désactiver quelque chose appelé « historique des positions » alors, tous les autres endroits où un tel historique est conservé devraient également être éteints ».

Associated Press s’est rendu compte que même avec l’historique des positions Google coupé, des actions telles qu’une recherche en ligne, la consultation de la météo mise à jour automatiquement ou encore l’ouverture de Google Maps enregistrent la position géographique.

Si vous voulez totalement désactiver le suivi de la localisation (ce qui limitera certaines applications basées sur la géolocalisation), il faut s’intéresser à un second réglage : « Activité sur le Web et les applications ».

Sur Android

-Ouvrez les Paramètres puis Google > Compte Google > Données et personnalisation;

-Dans la section Commandes relatives à l’activité, appuyez sur Activité sur le Web et les applicationset basculez le curseur sur éteint.

Depuis un ordinateur ou iOS

-Ouvrez un nouvel onglet dans le navigateur et connectez-vous à votre compte Google si ce n’est pas déjà le cas.

-Cliquez sur la photo de votre profil (coin supérieur droit) puis sur Compte Google.

-Ouvrez la section Informations personnelles et confidentialité puis cliquez sur Mon activité et dans la partie gauche de la fenêtre sur Commandes relatives à l’activité. Il reste plus qu’à basculer le curseur Activité sur le Web et les applications en position off. Profitez-en au passage pour vérifier que l’historique des positions est lui aussi bien désactivé.

Source CNet : https://www.cnetfrance.fr/produits/suivi-de-localisation-google-comment-le-desactiver-pour-de-bon-39872415.htm


Windows 10 1903 : l’espace de stockage requis augmente avec la prochaine mise à jour

La configuration minimale demandée par Windows 10 a peu évolué ces dernières années mais cela va changer avec la mise à jour de mai 2019 au niveau de l’espace de stockage.

Windows 10 1903 : l'espace de stockage requis augmente avec la prochaine mise à jour

Pour avoir la capacité d’installer et faire fonctionner Windows 10 les ordinateurs doivent posséder une configuration conforme à celle demandée par Microsoft. Celle-ci évolue de temps en temps, ce sera notamment le cas à partir de la prochaine version majeure.

Jusqu’à présent les machines destinées à accueillir Windows 10 devaient posséder au moins 16 Go de stockage pour la version 32 bit ou 20 Go pour la version 64 bit. Microsoft relève aujourd’hui ce prérequis à 32 Go de stockage pour les deux versions comme le montre la section dédiée au stockage sur la page qui énumère les éléments de la configuration minimale. Cela ne concerne que les versions à partir de Windows 10 1903.

Stockage minimal Windows 10

Une nouveauté présentée en début d’année dans les versions de test est à l’origine de cette modification. A partir de la prochaine version 1903 le système va en effet réserver de l’espace pour les fonctions critiques du système et des applications mais aussi pour permettre l’installation des mises à jour. Cela ne devrait toutefois concerner que les versions de Windows 10 1903 qui auront été installées « à neuf » et non les versions mises à jour.

Dans la réalité cette recommandation impactera peu les utilisateurs d’ordinateurs personnels qui sont généralement vendus avec des espace de stockage suffisant. Il est d’ailleurs recommandé d’aller bien au delà de cette configuration minimale, même avec un PC d’entrée de gamme, en veillant à choisir un modèle proposant au moins 64 Go de stockage.

Article Original CNet : https://www.cnetfrance.fr/news/windows-10-1903-l-espace-de-stockage-requis-augmente-avec-la-prochaine-mise-a-jour-39884057.htm


iOS 13, macOS 10.15 : l’essentiel des nouveautés d’iOS 13 a déjà été dévoilé

Image : 01net.com

Les principales évolutions du système d’exploitation des iPhone sont désormais connues. Elles seront confirmées par Apple début juin.

La WWDC va être très riche en nouveautés logicielles. Comme attendu, Apple prévoit de présenter les nouvelles versions de ses systèmes d’exploitation iOS, macOS, watchOS et tvOS. Concernant les trois premiers, Bloomberg a obtenu de nombreuses informations sur leurs futures fonctionnalités.

iOS 13

  • Optimisation de l’interface : comme iOS 12 qui avait mis l’accent sur la réactivité – après des années d’embonpoint – la prochaine version continuera ce travail. De nouvelles animations de transitions seront adoptées, par exemple pour l’écran multitâches et la fermeture d’application. L’apparence des widgets situés à gauche de l’écran accueil sera quant à elle complètement revue.
     
  • « Dark mode » à tous les étages : comme c’est déjà le cas sur macOS 10.14, un mode sombre natif fera son apparition sur l’intégralité de l’interface des iPhone et des iPad. Il sera accessible rapidement via le Centre de contrôle.
     
  • Clavier avec « swipe » : c’est l’une des fonctionnalités préférées des utilisateurs d’Android. Le clavier iOS devrait permettre d’écrire en faisant glisser son doigt de touche en touche, comme c’est déjà le cas sur certaines applications tierces comme Swiftkey. L’apparition de cette fonctionnalité n’est toutefois pas encore validée par les équipes de développement.
     
  • Une nouvelle application Health : entièrement redessinée, elle mettra mieux en avant les données quotidiennes. Une section indiquera à quel volume vous écoutez votre musique et celui de l’environnement extérieur (pour préserver vos tympans). Enfin, un meilleur suivi des cycles menstruels pourra être réalisé avec une intégration plus poussée d’applications comme Clue, Flo ou Ovia.
     
  • L’iPad comme écran secondaire : on pourra utiliser la tablette comme second écran pour son Mac, tout en gardant la possibilité d’y utiliser un Pencil. Les notifications du Mac pourront par exemple s’y afficher pour libérer de l’espace sur l’écran principal.
     
  • L’application Rappel plus complète : elle intégrera un véritable système de « to do list » avec les tâches du jour ou une programmation de rappels possibles.
     
  • Temps d’écran : la fonctionnalité s’enrichira d’une possibilité de limiter les appels autorisés aux enfants. Par exemple ne rendre accessibles que les numéros de leurs parents en soirée.
     
  • Livres : un affichage de la progression de lecture et un système de récompenses incitera les utilisateurs à lire plus et à finir les lectures commencées.
     
  • iMessages s’enrichira d’un système proche de ce que propose WhatsApp en permettant de personnaliser sa photo de profil et le nom affiché. Cela évitera de se retrouver dans des groupes où ne s’affiche qu’un numéro de téléphone à la place d’un nom quand cette personne ne se trouve pas dans nos contacts.
     
  • Des Plans plus clairs : les localisations fréquentes pourront être réglées plus facilement et seront présentées de manière plus claires. L’interface actuelle affichant indifféremment les lieux suggérés ou précédemment recherchés est considérée comme trop confuse.
     
  • Ne plus rien perdre : comme déjà annoncé par Mark Gurman, les applications Localiser et Localiser mes amis seront fusionnées. Des tags à coller à ses objets précieux non connectés (comme un portefeuille) pourraient également être commercialisés.
     
  • Mail plus sélectif : Apple ajoutera à son client e-mail la possibilité de rendre silencieux certains fils de discussion et bloquer les messages de certains contacts.
     
  • Le sommeil mieux surveillé : la fonctionnalité Sommeil de l’application Horloge sera enrichie. Elle devrait par exemple être compatible avec une fonctionnalité de suivi attendue sur la future Apple Watch.
     
  • Un HomePod multi-utilisateur : l’enceinte intelligente pourra reconnaître plusieurs voix et leur proposer des contenus personnalisés en fonction des comptes.
     
  • Le partage mieux organisé : le menu de partage (par exemple de photos) intégrera des liens directs vers les personnes avec qui vous interagissez le plus. C’est déjà le cas sur Android.


macOS 10.15

  • Des applications venues d’iOS : les développeurs n’auront plus à réécrire le code de leurs applications pour les porter de l’iPad au Mac. Cela promet l’arrivée de nombreux nouveaux logiciels jusqu’à présent disponibles seulement sur les tablettes d’Apple.
     
  • Le démantèlement d’iTunes : comme cela est attendu, une application Podcasts devrait alors débarquer sur les Mac. Apple Music aura également son application dédiée. Restera à iTunes la gestion des achats de fichiers musicaux et la synchronisation des iPhone pour ceux qui utilisent toujours ce système.
     
  • Les fonctions iOS manquantes : arrivées directement du système d’exploitation mobile d’Apple, plusieurs applications et fonctionnalités intégreront aussi les Mac. Ce sera le cas de Temps d’écran, des Raccourcis Siri, de Rappels ou encore une nouvelle version de Livres, portée depuis l’iPad.


watchOS 6

  • Une montre encore plus autonome : un App Store apparaîtra sur l’appareil pour se passer d’un iPhone pour installer de nouvelles applications.
     
  • Plus d’applications au poignet : Dictaphone sera intégrée pour dicter directement ses pensées à son… poignet. Livres permettra de lire des « audiobooks », tandis qu’une application Calculatrice transformera l’Apple Watch en digne successeur des montres Casio des années 80.
     
  • Une aide à la santé : une application, nommée Dose, pour rappeler de prendre son traitement médicamenteux et une autre, appelée Cycles, pour analyser les cycles menstruels seront proposées.
     
  • De nouveaux cadrans : comme chaque année, la Watch se refera une beauté avec des complications supplémentaires qui montreront par exemple la progression dans la lecture d’un livre audio. Certains cadrans afficheront des dégradés de couleur ou bien une sorte de cadran solaire.

Source : Bloomberg


La raison stupide d’Apple pour essayer d’empêcher la réparation de son iPhone

Technologie : Apple ne veut vraiment pas que ses clients puissent entreprendre eux-mêmes la réparation de leurs iPhone. Et la raison avancée pour bloquer ces démarches ne tient tout bonnement pas la route.

Alors que l’activité iPhone d’Apple connaît de profondes difficultés, l’entreprise a redoublé d’efforts pour obtenir le retrait d’une loi californienne sur le droit à la réparation, avançant une raison tout à fait stupide pour laquelle les propriétaires ne devraient pas réparer leurs propres iPhone.

Selon Motherboard, Apple, ainsi que les lobbyistes de l’organisation professionnelle de technologie CompTIA, aurait assuré aux législateurs que les propriétaires qui essaient de réparer leurs propres iPhone pourraient se blesser dans le processus s’ils endommagent la batterie lithium-ion.

Les clients risqueraient notamment de se blesser pour Apple

D’après The Verge, Susan Talamantes Eggman, membre de l’Assemblée législative de Californie, qui a présenté le projet de loi à la fois en mars 2018 et en mars 2019, a déclaré qu’Apple avait également « semé suffisamment de doutes au travers d’allégations vagues et non étayées relatives à des préoccupations sur la vie privée et la sécurité », conduisant le co-auteur de la loi à la retirer à la dernière minute.

Mais l’excuse de la batterie est stupide.

Tout d’abord, les batteries lithium-ion sont partout et dans tant d’appareils, dont certains posés près de notre tête lorsque nous dormons, d’autres que nous portons au poignet, à nos oreilles, dans nos poches et que nous jetons partout dans la maison et au bureau.

De plus, bien qu’il soit possible d’endommager une batterie lithium-ion de manière à la transformer d’un objet bénin et paisible en une boule de flammes et d’étincelles, il faut travailler très fort pour y parvenir. Déclencher un tel incident n’est pas aussi simple qu’on pourrait le croire.

Et la plupart des batteries – en particulier celles de fournisseurs de qualité, comme Apple – comportent des avertissements imprimés directement dessus.

Si Apple se préoccupe de la sécurité des propriétaires, en particulier de ceux qui veulent se lancer dans l’aventure de réparer leur terminal, alors une loi de réparation qui donnerait aux propriétaires accès à la documentation d’entretien, à l’équipement et aux pièces rendrait les choses plus sûres.

Apple choisit également d’ignorer tous les autres dangers associés à la possession d’un iPhone, qu’il s’agisse d’une exposition accidentelle à du verre brisé ou à de l’électricité, d’explosions inattendues ou d’une sortie dans la circulation suite à la distraction par un tweet ou un meme.

La réparation, c’est mauvais pour les ventes 

Bien sûr, s’aventurer dans un terminal tel qu’un iPhone comporte des risques, mais Apple choisit d’exagérer considérablement ces derniers.

C’est ce que Kyle Wiens, co-fondateur d’iFixit, juge auprès de The Verge :

« Des millions de personnes ont effectué des réparations sur iPhone à l’aide des guides iFixit, et la plupart d’entre eux réparent ces téléphones avec succès. Les seules personnes que j’ai vues se blesser avec un iPhone sont celles dont l’écran est cassé et qui se coupent le doigt. »

En fin de compte, Apple ne veut pas que les clients réparent leurs terminaux. La raison véritable en est probablement une combinaison de :

  • L’impact que cela pourrait avoir sur les ventes (après tout, Apple a blâmé le programme de réparation des batteries de l’iPhone pour une chute brutale du chiffre d’affaires au cours du premier trimestre de l’année).   
  • L’impact potentiel sur les revenus d’AppleCare et de la réparation
  • Le coût supplémentaire de la mise à disposition de la documentation de service aux propriétaires

Apple, et ses investisseurs, préféreraient sans conteste que vous achetiez un nouvel iPhone.

Source : The stupid reason Apple is using to try to stop you from fixing your own iPhone 


Ransomware : 9 mesures pour se protéger et récupérer ses fichiers

Pour prévenir les menaces liées aux logiciels malveillants qui tentent d’extorquer de l’argent ou tenter de réparer s’il est déjà trop tard CNET France vous propose quelques actions.

Ransomware : 9 mesures pour se protéger et récupérer ses fichiers

(Mise à jour du 23/02/2018 : ajout d’un guide pour utiliser la protection des dossiers de Windows 10). Le nom de ransomware est maintenant familier chez les internautes, en partie à cause de la communication faite autour de cette menace mais aussi parce que bon nombre y ont déjà été confrontés ou ont été ciblés par une tentative d’infection. Dernier exemple en date, le ransomware WannaCrypt qui a touché de nombreux ordinateurs et pris en otage les fichiers des utilisateurs.

Pour ne pas se retrouver dans cette situation voici quelques conseils à appliquer en prévention et d’autres pour limiter les dégâts lorsqu’il est trop tard.


Qu’est-ce qu’un Ransomware ?

Le ransomware est un malware, appelé parfois à tort « virus », ou à raison s’il se duplique et propage de lui même, qui a pour but final de soutirer de l’argent à sa victime. L’infection passe par le téléchargement d’un logiciel malveillant parfois dissimulé dans la pièce jointe d’un email piégé ou au bout d’un lien. Il peut aussi se diffuser par le biais de pages web piratées qui tentent d’utiliser les failles des systèmes d’ordinateurs ou des logiciels.

Ransomware gendarmerie

Lorsque le ransomware a pris place sur l’ordinateur (ou le smartphone, dans 20% des cas selon Kaspersky) de sa victime il applique un blocage du système ou un chiffrement (cryptage) sur les fichiers et dossiers personnels de l’ordinateur de telle sorte qu’ils deviennent illisibles. Une fois son travail terminé il indique à l’utilisateur piégé un moyen de débloquer l’ordinateur de récupérer ses fichiers, généralement en payant une rançon contre la clé de cryptage qui permettra d’ôter le chiffrement. Le logiciel tente de se faire passer pour une autorité : police, gendarmerie, FBI, lutte contre le téléchargement illégal etc. D’autre exemples dans le sujet du forum sur les ransomware.

Image : interieur.gouv.fr

L’utilisateur n’a donc d’autres choix que de perdre ses fichiers ou de payer la rançon. La paiement ne garantit toutefois pas que les moyens permettant la récupération seront effectivement fournis par le pirate. Il est donc conseillé de ne pas payer et de tenter de récupérer quelques fichiers par d’autres moyens.

Comment le malware agit-il ?

Le fonctionnement d’un ransomware est un peu particulier car il doit mener à bien de multiples tâches pour être efficace. La première est probablement la plus importante mais la moins technique : elle consiste à s’introduire sur l’ordinateur d’une victime. Dans certains cas particuliers comme lors de l’attaque Petya/NotPetya/Petrwap les pirates ont utilisé le système de mise à jour d’un logiciel, MEDoc, pour s’introduire ne laissant aucune possibilité aux victimes pour prévenir l’infection.

infographie ransomware

Plus habituellement les pirates utilisent la ruse pour s’introduire sur l’ordinateur en se servant d’emails piégés (technique du phishing). Ils redirigent l’utilisateur vers un site infecté ou font télécharger une pièce jointe piégée. Une fois sur l’ordinateur, s’ils arrivent à passer le cap de l’antivirus, c’est là que le malware commence à faire son oeuvre, parfois en établissant la communication avec un serveur pour récupérer les éléments nécessaires à l’infection.

Infographie : Statista

La suite est toujours la même avec seulement une petite variante. Soit les pirates affichent un message de menace et bloque quelques fonctionnalités, soit le malware chiffre les données personnelles pour les rendre inaccessibles. Un message s’affiche ensuite pour indiquer à l’utilisateur les conditions pour récupérer ses données, généralement via le paiement d’une rançon.


Comment se protéger ?

Il existe plusieurs variantes de ransowware baptisés avec des noms tels que : Wannacrypt, Cryptowall, Cryptolocker, Petya ou Locky etc. Ce dernier est particulièrement virulent selon l’éditeur de solutions de sécurité Kaspersky qui fournit quelques conseils pour éviter de tomber dans la piège des ransomwares.

1. Sauvegarder ses fichiers
Le conseil est valable pour les ransomwares mais aussi pour l’informatique en général. Les disques durs ou autre systèmes de mémoire tout comme les systèmes ne sont pas infaillibles, il convient donc d’avoir ses données importantes (photos, documents etc…) dupliqués à deux endroits différents en tout temps. Dans l’idéal la sauvegarde doit être faite de façon régulière sur un support qui n’est liée à l’appareil à sauvegarder uniquement lors de la copie des fichiers (clé USB, disque dur externe, sauvegarde en ligne…). En effet les ransomwares peuvent également se propager aux supports de stockage connectés à l’appareil infecté.

2. Mettre à jour son système et ses logiciels
Le ransomware, ou plus généralement les malware, se diffusent en utilisant des failles de logiciels ou des systèmes comme porte d’entrée. C’est ce qui a permis aux pirates de mener la cyberattaque WannaCrypt. Tenez à jour vos systèmes Windows, Linux, Mac, Android, iOS ou autres et vérifiez régulièrement que vous utilisez la dernière version de vos logiciels favoris, notamment les navigateurs. Enfin, certains systèmes d’exploitation ou logiciels ne sont plus supportés et ne reçoivent plus de mises à jour de sécurité. C’est le cas notamment de Windows XP qui ne devrait plus être utilisé

Windows Update

3. Redoubler de prudence avec les pièces jointes
Le système de pièces jointes des courriers électroniques est devenu au fil du temps un moyen indispensable pour échanger des fichiers mais c’est aussi un des moyens que les pirates utilisent pour diffuser leur logiciel malveillant. Comme on l’a vu avec le cas Locky une pièce jointe annoncée comme étant une facture peut contenir un malware, il convient donc d’éviter d’ouvrir ou d’exécuter des pièces jointes reçues si on a un doute sur le but du message. Demandez confirmation à l’expéditeur si vous n’êtes pas certains que l’envoi est légitime.

4. Utiliser un antivirus à jour
Les logiciels malveillants, virus et autres malwares, évoluent en permanence. Pour cette raison on pourra trouver différentes variantes d’un ransomware. Utiliser un antivirus à jour permet de s’assurer que les dernières signatures de logiciels malveillants sont bien enregistrées et que votre antivirus pourra le reconnaitre. Attention toutefois, un fichier téléchargé mais non signalé comme dangereux par l’antivirus ne signifie pas pour autant qu’il est sain.

5. Activer la protection des dossiers de Windows 10
Dans sa dernière version majeure distribuée à l’automne 2017 Microsoft a mis en place un nouveau moyen de défense qui vise particulièrement les ransomware : le dispositif d’accès contrôlé aux dossiers. Il permet d’indiquer au système que l’on souhaite protéger ses dossiers personnels, ceux utilisés habituellement par Windows. Si d’autres dossiers sont à protéger il est également possible de les désigner manuellement. Activer cette protection, qui ne l’est pas par défaut, va empêcher les applications non autorisées d’accéder aux dossiers pour y apporter des modifications, exactement le type de fonctionnement des malware qui veulent bloquer l’accès aux fichiers.

En pratique : activer la protection contre les ransomware dans Windows 10

Accès contrôlé des dossiers

En cas infection, que faire ?

6. Ne pas payer
Il est tentant de payer si l’on possède les moyens de céder au chantage mais c’est une fausse bonne idée. Tout d’abord rien ne garantit que les pirates vous fourniront la clé qui permettra de déchiffrer vos fichiers ou débloquer votre ordinateur. Ensuite cela encourage ce type d’attaques et la mésaventure pourrait bien se répéter pour vous ou vos proches.

7. Arrêter la propagation
Dès que vous connaissance de l’infection, débranchez les disques externes encore sains pour éviter le chiffrement de vos fichiers encore intacts et isolez l’ordinateur dans votre réseau pour éviter que le logiciel malveillant se propage à d’autres ordinateurs. Éteignez tout simplement l’ordinateur et débranchez-le d’internet.

8. Désinfecter l’ordinateur
Si vous avez éteint l’ordinateur alors que tous les fichiers n’étaient pas encore chiffrés utilisez un CD bootable (un CD Ubuntu par exemple) qui va vous permettre de mettre en sécurité sur un disque externe ou une clé USB ce qui a été préservé. Utilisez ensuite un autre CD bootable de sécurité comme ceux proposés par les antivirus (exemple avec Comodo ou BitDefender) pour tenter de désinfecter l’ordinateur. Si l’infection ne bloque pas l’ordinateur et que celui-ci est toujours en route et internet accessible, cherchez un outil de désinfection en vous faisant aider éventuellement en demandant de l’aide dans le forum désinfection.

Recuva

9. Retrouver ses fichiers
Les éditeurs de logiciels et chercheurs spécialisés en sécurité ont mis au point des outils et mis la main sur des clés de cryptage de certains ransomware. Vérifiez avant tout en cherchant sur internet et en demandant conseil dans les forums. Si aucune solution n’existe vous pouvez tenter de récupérer quelques fichiers en cherchant dans les fichiers temporaires ou en utilisant des logiciels de récupération spécialisés : Solutions Locky et autres Ransomware (récupération de quelques fichiers)

Signaler l’attaque aux autorités
Il est peu probable que la gendarmerie ou le commissariat de votre quartier mettre en oeuvre des moyens techniques dignes des experts pour analyser votre ordinateur ou tenter d’arrêter les attaquants qui se trouvent généralement à l’étranger. Le signalement ou dépôt de plainte aura toutefois le mérite d’attirer l’attention sur ce fléau très en vogue.

Illustration : Infographie Bitdefender

Article Original : https://www.cnetfrance.fr/produits/guide-protection-fichiers-ransomware-39836850.htm


Dell et Orange main dans la main sur la 5G

Technologie : Orange et Dell ont annoncé la semaine passé le lancement d’un partenariat technologique visant à lever les derniers doutes pesant sur la 5G.

Dell et Orange s’associent sur la 5G. Le constructeur américain a en effet officialisé la semaine passée un partenariat technologique avec l’opérateur historique Orange afin de travailler conjointement sur tout ce qui relève des technologies de pointe en matière d’informatique et d’accélération dans le but de répondre aux attentes des consommateurs concernant la 5G. 

Les deux sociétés ont annoncé le lancement de ce partenariat lors du troisième jour du Dell Technologies World à Las Vegas, au cours d’un discours durant lequel le constructeur américain a fait savoir que la 5G aura besoin d’une « nouvelle génération » de plates-formes pour prendre en charge l’informatique de pointe en temps quasi réel et les services IoT, ce qui passera par une collaboration étroite avec Orange afin de travailler ensemble pour développer de nouvelles architectures réparties pour la 5G, combinant cloud et mobilité.


Plus précisément, Dell Technologies et Orange collaboreront notamment sur des cas d’utilisation des technologies Edge, sur la définition et la validation d’accélérateurs d’infrastructure (comme les FPGA, les GPU et les SmartNIC), sur le RAN virtuel/cloud (CRAN/vRAN), le MEC, les applications temps réel, les logiciels d’intelligence artificielle et de machine learning afin de prendre en charge l’automatisation à distance d’organisation, ou encore sur des plates-formes d’infrastructure de pointe répondant aux exigences environnementales et opérationnelles des entreprises de télécommunications.

« Orange a signé cet accord avec Dell Technologies pour travailler conjointement sur une variété de sujets tournant autour des technologies d’informatique de pointe et d’accélération qui seront essentielles pour atteindre la pleine promesse de la 5G », a déclaré Stéphane Demartis, vice-président Orange de l’infrastructure cloud corporate, lors de cet évènement. « Nous pensons qu’il est essentiel de préparer l’écosystème aux cas d’utilisation des opérateurs télécoms tout en progressant dans notre connaissance des technologies du futur. Orange attend de ce partenariat avec Dell non seulement des résultats techniques mais aussi commerciaux afin d’alimenter notre stratégie vers une transformation informatique multi-accès », a fait savoir la direction de l’opérateur historique.

Pour Jean Paul Nussbaumer, responsable de la branche Cloud et télécommunications de Dell Technologies, le géant de la technologie s’est progressivement impliqué davantage dans le déploiement des nuages télécoms, tout en exploitant l’infrastructure et la virtualisation. « Le cloud n’est pas un endroit, c’est un moyen de consommer l’infrastructure informatique, et nous avons progressivement déplacé cela du cœur vers la périphérie et de se connecter au cloud plus large, » a-t-il expliqué sur l’estrade du Dell Technologies World Solutions Expo. « Ce partenariat vise à nous assurer que nous pouvons réellement tirer parti de notre expertise dans la construction de cloud computing vers le haut et vers le bas afin de créer ou d’activer les bons cas d’utilisation pour Orange et ses clients », a précisé ce dernier. 

Source : « Orange and Dell Technologies partner for 5G innovation«