Tag Archive


Huawei obtient un sursis de 3 mois dans l’affaire Android

Nouveau rebondissement dans l’affaire Huawei/Google. Le gouvernement américain vient d’annoncer un délai de 90 jours de suspension avant la mise en application de la suppression de la licence Google pour le groupe chinois. Coup de pression ou preuve de clémence ?

Les analystes du monde économique et les divers observateurs des stratégies commerciales internationales ne savent plus où donner de la tête. Hier, nous vous annoncions une nouvelle qui a fait trembler la toile toute entière, et avec elle bon nombre d’usagers de smartphones Huawei. La firme chinoise surpuissante venait de voir sa licence Android supprimée par Google. L’évènement faisait directement suite à la mise en place d’une liste noire des entreprises avec lesquelles ne pas travailler, par le gouvernement américain. On devine Huawei bien placée sur la liste en question ! Or cela devait avoir l’ampleur d’un pur désastre pour Huawei, puisque ses smartphones fonctionnent tous sous Android, et quoiqu’ils n’en vendent pas sur le territoire des Etats-Unis, ses autres marchés tels que l’Europe, l’Afrique ou l’Asie allaient être impactés profondément.


L’entreprise chinoise vend en effet plusieurs millions de smartphones par an, est même passée devant Apple. Autant dire un véritable coup de tonnerre pour eux. Or aujourd’hui, après des communications officielles des deux côtés, on apprend que finalement le gouvernement américain annonce un délai de 90 jours avant la mise en place de ladite suppression de licence Android. Plusieurs cas de figure s’offrent à nous : soit il s’agit là d’une communication mal maîtrisée (Google ayant été un peu vite en besogne à appliquer les directives de Donald Trump), soit, et c’est plus probable, les USA joue la carte du « on met la pression, et on donne un peu de mou derrière », histoire de ne pas passer pour les méchants dans l’affaire. Reste que maintenant, Huawei a 90 jours pour trouver une solution. En attendant, vous pouvez toujours vous équiper d’un Huawei P30 Pro, qui lui fonctionne bien sous Android.

Source original : https://www.melty.fr/huawei-obtient-un-sursis-de-3-mois-dans-l-affaire-android-a681014.html?fbclid=IwAR33aNbsaiCPgFW4xLIlb2WBsWMuzfvcAR51Q90OuJgPizoTdCHoShWSBGM


Les dangers des ransomwares.

De plus en plus présent sur internet dans nos boites mail, les ransomwares (ou rançongiciels) sont des programmes informatiques malveillants destinés à bloquer l’utilisation de votre système informatique ou bien encore qui cryptent certaines de vos données sensibles et vous en rendent l’accès moyennant une contribution financière plus ou moins importante.

De nos jours, Internet est loin d’être un long fleuve tranquille et le simple fait de surfer sur le net peut se reveler une experience dangereuse. Certains pirates peut scrupuleux ont développés des escroqueries de plus en plus ingénieuses pour réussir a forcer les utilisateurs lambda a mettre la main au portefeuille.

Tout le monde connaît plus ou moins le célèbre ransomware « Gendarmerie » qui se faisait passer pour les services de Gendarmerie et demandait a l’utilisateur de payer une certaine somme sous couvert d’amende ADOPI ou autre afin de récupérer l’accès a son ordinateur.

Nous rappelons que le seul site officiel pour régler une amende est www.amendes.gouv.fr.

Ce ransomware ce faisait passer pour les services de la Gendarmerie ou de la Police Nationale et demandait a l’utilisateur de régler une amende qui variait entre 100 et 200 euros afin de « lever le déblocage de l’ordinateur ». Dans le cas contraire celui-ci serait confisqué et l’utilisateur assigné au tribunal.

Inutile de vous dire que tout cela est faux, mais le ransomware présent sur de nombreux site de streaming utilisait la naïveté ou la culpabilité de l’utilisateur qui consultait un site de streaming illégal et de ce fait rendait possible le fait d’avoir été intercepté par les autorités et de devoir payer une amende.

De nos jour, une nouvelle forme de ransomware / Trojan Winlock a vu le jour sur internet. Cette fois-ci, des serveurs mails non sécurisé ou des adresses mail piratés sont utilisé pour vous faire parvenir un courriel de menace ou d’intimidation (Voir exemple ci dessous).

Mail reçu ce jour d’une adresse connue de nos services.


Le pirate vous informe qu’il avait piraté votre ordinateur il y a quelques mois et qu’il a envoyé un mail depuis votre compte mail personnel (qui aurait été lui aussi piraté). Il vous informe également qu’il avait placé un logiciel de piratage sur un site web à caractère pornographique que vous avez l’habitude de visiter et que vous avez été filmé a votre insu lorsque vous consultiez ses sites web pornographiques.

Evidemment, dans le cas présent, les pirates informatique savent très bien que les sites web à caractère pornographique sont parmi les sites les plus visités par les utilisateurs avec ceux de streaming.

Le pirate vous menace de diffuser une vidéos de vos activités sur ses sites, car comme il l’explique, il a fait un montage ou l’ont voit le site que vous étiez entrain de visiter et des images filmés au même moment par votre webcam. Il vous explique aussi que cette vidéo est déjà téléchargé vers un site distant et qu’il vous sera impossible de la supprimer même si vous détruisez votre ordinateur ou formatez votre disque.

Il vous garanti que vous ne serez pas déranger à l’avenir une fois le paiement effectué et que tout sera effacé. Bien évidemment, le seul conseil utiles que nous pouvons vous donner, c’est de contacter votre entreprise informatique ou votre Administrateur (si vous êtes en entreprise) et de ne surtout jamais effectué de règlement et ne répondez pas à ce genre de messages.

Vous avez 48h pour effectuer votre règlement sinon la vidéo sera transmise à tous vos contacts, vos parents, vos collègues. Si le paiement est effectué il effacera la vidéo tout simplement. Bien évidemment inutile de vous précisez que cette vidéo n’existe pas et que le seul but de ce mail est de vous réclamer 520 euros sans aucune raison valable.

Dans ce genre de cas, les utilisateurs lambda ont tendances à régler la somme et oublier ce mail le plus rapidement possible en espérant ne plus être importuné. Bien entendu, ce n’est pas la bonne démarche. Faire appel à un professionnel vous coutera beaucoup moins cher et sera beaucoup plus utile que de succomber au chantage de ce pirate.

Dans tous les cas, une bonne protection antivirale, des recherches sur internet et le bon sens sont les meilleurs outils pour lutter contre ce genre d’escroquerie. Elles sont de plus en plus répandus et la formation des utilisateurs pour lutter contre ce type d’escroquerie étant inexistante, le procédé ce répète de plus en plus tous les jours.

Pour finir, si vous recevez ce genre de message, gardez votre calme, n’effectuer aucun paiement en ligne ou par un quelque autre moyen, ne pas répondre au mail et contacter votre informaticien local qui saura vous aiguillez dans vos démarches.

Widget tableau Affiliation LWS

 

 

Des centaines de sites e-commerce sont ciblés par des pirates pour voler vos données bancaires

Des centaines de sites e-commerce sont ciblés par des pirates pour voler vos données bancaires

Les pirates infectent de plus en plus de sites Web de petite ou moyenne taille au moyen d’un code Javascript qui siphonne en douce les données de carte bancaire des internautes.

Le vol de données de cartes bancaires ne faiblit pas. Les chercheurs en sécurité de Qihoo 360 Netlab viennent de détecter une vague d’attaque ciblant 105 sites e-commerce dans le monde, et cela, depuis au moins décembre dernier.
Le mode opératoire est classique : un code Javascript est inséré au niveau de la page de paiement. Dès que l’internaute renseigne et valide ses données de cartes bancaires, celles-ci sont immédiatement téléchargées vers un serveur contrôlé par des pirates. Dans le cas présent, ce serveur est hébergé sous le nom de domaine « magento-analytics.com », qui n’a évidemment rien à voir avec la célèbre plate-forme e-commerce Magento CMS.

Les données volées sont le numéro de la carte, le nom du porteur, la date d’expiration et le cryptogramme (CVV). Avec ces données, les pirates peuvent effectuer des achats frauduleux sur un grand nombre de sites. En effet, même si vous avez activé l’authentification forte 3D Secure au niveau de votre banque, celle-ci n’est pas utilisée par tous les commerçants.

Qihoo 360 – Exemple d’un site infecté

Les sites e-commerce concernés sont plutôt de petite ou moyenne taille, spécialisés sur des secteurs de niche. Parmi eux, deux sont français : clotures-electriques.fr et cupidonlingerie.fr. Par ailleurs, six sites Web figurent dans le liste Alexa Top 1 Million et drainent donc relativement beaucoup de trafic : mitsosa.com, alkoholeswiata.com, spieltraum-shop.de, ilybean.com, mtbsale.com et ucc-bd.com. Si vous avez récemment effectués des achats sur l’un de ces sites, mieux vaut changer de carte bancaire. Contactez votre banque pour décider de la marche à suivre.

Un phénomène qui prend de l’ampleur

La liste donnée par Qihoo n’est pas exhaustive. Interrogé par Ars Technica, le chercheur en sécurité Jérôme Segura, de Malwarebytes, pointe vers une recherche sur urlscan.io qui, à ce jour, dénombre presque 300 sites infectés, avec une tendance croissante.
Il y a deux semaines, ce chercheur avait d’ailleurs détecté un script malveillant similaire sur plus 800 sites Web. Parmi eux figuraient trois sites français : philippelebac.fr, canadaparkas.fr et hardshot.fr.

Ce type de piratage n’est pas nouveau. Même de grands sites ont déjà été piratés par le passé, comme TicketmasterBritish Airways ou Newegg. Désormais, les petits sites semblent être en ligne de mire, sans doute parce qu’ils sont moins bien sécurisés.
Une manière d’échapper aux griffes des pirates est d’utiliser des numéros de cartes bancaires virtuels à usage unique (service e-carte bleu). C’est un service bancaire payant, mais il est efficace.

Sources Qihoo 360Ars TechnicaMalwarebytes


Suivi de localisation Google : comment le désactiver pour de bon !

On vient de découvrir que le fait de désactiver l’historique des positions Google ne suffisait pas à interrompre totalement le stockage des informations de localisation. Voici comment procéder.

Suivi de localisation Google : comment le désactiver pour de bon

Selon un article de l’agence Associated Press qui a travaillé avec l’université de Princeton, le fait de désactiver l’historique des positions Google ne suffit pas à empêcher Google Maps et d’autres applications de continuer à stocker des informations sur nos déplacements. Google assure que ces fonctionnalités de suivi de localisation sont destinées à améliorer l’expérience de l’utilisateur. Mais ce raisonnement est en contradiction avec la notion du terme « désactiver » estime Jonathan Mayer, le professeur de Princeton qui a participé à l’enquête. « Si vous permettez aux usagers de désactiver quelque chose appelé « historique des positions » alors, tous les autres endroits où un tel historique est conservé devraient également être éteints ».

Associated Press s’est rendu compte que même avec l’historique des positions Google coupé, des actions telles qu’une recherche en ligne, la consultation de la météo mise à jour automatiquement ou encore l’ouverture de Google Maps enregistrent la position géographique.

Si vous voulez totalement désactiver le suivi de la localisation (ce qui limitera certaines applications basées sur la géolocalisation), il faut s’intéresser à un second réglage : « Activité sur le Web et les applications ».

Sur Android

-Ouvrez les Paramètres puis Google > Compte Google > Données et personnalisation;

-Dans la section Commandes relatives à l’activité, appuyez sur Activité sur le Web et les applicationset basculez le curseur sur éteint.

Depuis un ordinateur ou iOS

-Ouvrez un nouvel onglet dans le navigateur et connectez-vous à votre compte Google si ce n’est pas déjà le cas.

-Cliquez sur la photo de votre profil (coin supérieur droit) puis sur Compte Google.

-Ouvrez la section Informations personnelles et confidentialité puis cliquez sur Mon activité et dans la partie gauche de la fenêtre sur Commandes relatives à l’activité. Il reste plus qu’à basculer le curseur Activité sur le Web et les applications en position off. Profitez-en au passage pour vérifier que l’historique des positions est lui aussi bien désactivé.

Source CNet : https://www.cnetfrance.fr/produits/suivi-de-localisation-google-comment-le-desactiver-pour-de-bon-39872415.htm


Windows 10 1903 : l’espace de stockage requis augmente avec la prochaine mise à jour

La configuration minimale demandée par Windows 10 a peu évolué ces dernières années mais cela va changer avec la mise à jour de mai 2019 au niveau de l’espace de stockage.

Windows 10 1903 : l'espace de stockage requis augmente avec la prochaine mise à jour

Pour avoir la capacité d’installer et faire fonctionner Windows 10 les ordinateurs doivent posséder une configuration conforme à celle demandée par Microsoft. Celle-ci évolue de temps en temps, ce sera notamment le cas à partir de la prochaine version majeure.

Jusqu’à présent les machines destinées à accueillir Windows 10 devaient posséder au moins 16 Go de stockage pour la version 32 bit ou 20 Go pour la version 64 bit. Microsoft relève aujourd’hui ce prérequis à 32 Go de stockage pour les deux versions comme le montre la section dédiée au stockage sur la page qui énumère les éléments de la configuration minimale. Cela ne concerne que les versions à partir de Windows 10 1903.

Stockage minimal Windows 10

Une nouveauté présentée en début d’année dans les versions de test est à l’origine de cette modification. A partir de la prochaine version 1903 le système va en effet réserver de l’espace pour les fonctions critiques du système et des applications mais aussi pour permettre l’installation des mises à jour. Cela ne devrait toutefois concerner que les versions de Windows 10 1903 qui auront été installées « à neuf » et non les versions mises à jour.

Dans la réalité cette recommandation impactera peu les utilisateurs d’ordinateurs personnels qui sont généralement vendus avec des espace de stockage suffisant. Il est d’ailleurs recommandé d’aller bien au delà de cette configuration minimale, même avec un PC d’entrée de gamme, en veillant à choisir un modèle proposant au moins 64 Go de stockage.

Article Original CNet : https://www.cnetfrance.fr/news/windows-10-1903-l-espace-de-stockage-requis-augmente-avec-la-prochaine-mise-a-jour-39884057.htm


La raison stupide d’Apple pour essayer d’empêcher la réparation de son iPhone

Technologie : Apple ne veut vraiment pas que ses clients puissent entreprendre eux-mêmes la réparation de leurs iPhone. Et la raison avancée pour bloquer ces démarches ne tient tout bonnement pas la route.

Alors que l’activité iPhone d’Apple connaît de profondes difficultés, l’entreprise a redoublé d’efforts pour obtenir le retrait d’une loi californienne sur le droit à la réparation, avançant une raison tout à fait stupide pour laquelle les propriétaires ne devraient pas réparer leurs propres iPhone.

Selon Motherboard, Apple, ainsi que les lobbyistes de l’organisation professionnelle de technologie CompTIA, aurait assuré aux législateurs que les propriétaires qui essaient de réparer leurs propres iPhone pourraient se blesser dans le processus s’ils endommagent la batterie lithium-ion.

Les clients risqueraient notamment de se blesser pour Apple

D’après The Verge, Susan Talamantes Eggman, membre de l’Assemblée législative de Californie, qui a présenté le projet de loi à la fois en mars 2018 et en mars 2019, a déclaré qu’Apple avait également « semé suffisamment de doutes au travers d’allégations vagues et non étayées relatives à des préoccupations sur la vie privée et la sécurité », conduisant le co-auteur de la loi à la retirer à la dernière minute.

Mais l’excuse de la batterie est stupide.

Tout d’abord, les batteries lithium-ion sont partout et dans tant d’appareils, dont certains posés près de notre tête lorsque nous dormons, d’autres que nous portons au poignet, à nos oreilles, dans nos poches et que nous jetons partout dans la maison et au bureau.

De plus, bien qu’il soit possible d’endommager une batterie lithium-ion de manière à la transformer d’un objet bénin et paisible en une boule de flammes et d’étincelles, il faut travailler très fort pour y parvenir. Déclencher un tel incident n’est pas aussi simple qu’on pourrait le croire.

Et la plupart des batteries – en particulier celles de fournisseurs de qualité, comme Apple – comportent des avertissements imprimés directement dessus.

Si Apple se préoccupe de la sécurité des propriétaires, en particulier de ceux qui veulent se lancer dans l’aventure de réparer leur terminal, alors une loi de réparation qui donnerait aux propriétaires accès à la documentation d’entretien, à l’équipement et aux pièces rendrait les choses plus sûres.

Apple choisit également d’ignorer tous les autres dangers associés à la possession d’un iPhone, qu’il s’agisse d’une exposition accidentelle à du verre brisé ou à de l’électricité, d’explosions inattendues ou d’une sortie dans la circulation suite à la distraction par un tweet ou un meme.

La réparation, c’est mauvais pour les ventes 

Bien sûr, s’aventurer dans un terminal tel qu’un iPhone comporte des risques, mais Apple choisit d’exagérer considérablement ces derniers.

C’est ce que Kyle Wiens, co-fondateur d’iFixit, juge auprès de The Verge :

« Des millions de personnes ont effectué des réparations sur iPhone à l’aide des guides iFixit, et la plupart d’entre eux réparent ces téléphones avec succès. Les seules personnes que j’ai vues se blesser avec un iPhone sont celles dont l’écran est cassé et qui se coupent le doigt. »

En fin de compte, Apple ne veut pas que les clients réparent leurs terminaux. La raison véritable en est probablement une combinaison de :

  • L’impact que cela pourrait avoir sur les ventes (après tout, Apple a blâmé le programme de réparation des batteries de l’iPhone pour une chute brutale du chiffre d’affaires au cours du premier trimestre de l’année).   
  • L’impact potentiel sur les revenus d’AppleCare et de la réparation
  • Le coût supplémentaire de la mise à disposition de la documentation de service aux propriétaires

Apple, et ses investisseurs, préféreraient sans conteste que vous achetiez un nouvel iPhone.

Source : The stupid reason Apple is using to try to stop you from fixing your own iPhone 


Ransomware : 9 mesures pour se protéger et récupérer ses fichiers

Pour prévenir les menaces liées aux logiciels malveillants qui tentent d’extorquer de l’argent ou tenter de réparer s’il est déjà trop tard CNET France vous propose quelques actions.

Ransomware : 9 mesures pour se protéger et récupérer ses fichiers

(Mise à jour du 23/02/2018 : ajout d’un guide pour utiliser la protection des dossiers de Windows 10). Le nom de ransomware est maintenant familier chez les internautes, en partie à cause de la communication faite autour de cette menace mais aussi parce que bon nombre y ont déjà été confrontés ou ont été ciblés par une tentative d’infection. Dernier exemple en date, le ransomware WannaCrypt qui a touché de nombreux ordinateurs et pris en otage les fichiers des utilisateurs.

Pour ne pas se retrouver dans cette situation voici quelques conseils à appliquer en prévention et d’autres pour limiter les dégâts lorsqu’il est trop tard.


Qu’est-ce qu’un Ransomware ?

Le ransomware est un malware, appelé parfois à tort « virus », ou à raison s’il se duplique et propage de lui même, qui a pour but final de soutirer de l’argent à sa victime. L’infection passe par le téléchargement d’un logiciel malveillant parfois dissimulé dans la pièce jointe d’un email piégé ou au bout d’un lien. Il peut aussi se diffuser par le biais de pages web piratées qui tentent d’utiliser les failles des systèmes d’ordinateurs ou des logiciels.

Ransomware gendarmerie

Lorsque le ransomware a pris place sur l’ordinateur (ou le smartphone, dans 20% des cas selon Kaspersky) de sa victime il applique un blocage du système ou un chiffrement (cryptage) sur les fichiers et dossiers personnels de l’ordinateur de telle sorte qu’ils deviennent illisibles. Une fois son travail terminé il indique à l’utilisateur piégé un moyen de débloquer l’ordinateur de récupérer ses fichiers, généralement en payant une rançon contre la clé de cryptage qui permettra d’ôter le chiffrement. Le logiciel tente de se faire passer pour une autorité : police, gendarmerie, FBI, lutte contre le téléchargement illégal etc. D’autre exemples dans le sujet du forum sur les ransomware.

Image : interieur.gouv.fr

L’utilisateur n’a donc d’autres choix que de perdre ses fichiers ou de payer la rançon. La paiement ne garantit toutefois pas que les moyens permettant la récupération seront effectivement fournis par le pirate. Il est donc conseillé de ne pas payer et de tenter de récupérer quelques fichiers par d’autres moyens.

Comment le malware agit-il ?

Le fonctionnement d’un ransomware est un peu particulier car il doit mener à bien de multiples tâches pour être efficace. La première est probablement la plus importante mais la moins technique : elle consiste à s’introduire sur l’ordinateur d’une victime. Dans certains cas particuliers comme lors de l’attaque Petya/NotPetya/Petrwap les pirates ont utilisé le système de mise à jour d’un logiciel, MEDoc, pour s’introduire ne laissant aucune possibilité aux victimes pour prévenir l’infection.

infographie ransomware

Plus habituellement les pirates utilisent la ruse pour s’introduire sur l’ordinateur en se servant d’emails piégés (technique du phishing). Ils redirigent l’utilisateur vers un site infecté ou font télécharger une pièce jointe piégée. Une fois sur l’ordinateur, s’ils arrivent à passer le cap de l’antivirus, c’est là que le malware commence à faire son oeuvre, parfois en établissant la communication avec un serveur pour récupérer les éléments nécessaires à l’infection.

Infographie : Statista

La suite est toujours la même avec seulement une petite variante. Soit les pirates affichent un message de menace et bloque quelques fonctionnalités, soit le malware chiffre les données personnelles pour les rendre inaccessibles. Un message s’affiche ensuite pour indiquer à l’utilisateur les conditions pour récupérer ses données, généralement via le paiement d’une rançon.


Comment se protéger ?

Il existe plusieurs variantes de ransowware baptisés avec des noms tels que : Wannacrypt, Cryptowall, Cryptolocker, Petya ou Locky etc. Ce dernier est particulièrement virulent selon l’éditeur de solutions de sécurité Kaspersky qui fournit quelques conseils pour éviter de tomber dans la piège des ransomwares.

1. Sauvegarder ses fichiers
Le conseil est valable pour les ransomwares mais aussi pour l’informatique en général. Les disques durs ou autre systèmes de mémoire tout comme les systèmes ne sont pas infaillibles, il convient donc d’avoir ses données importantes (photos, documents etc…) dupliqués à deux endroits différents en tout temps. Dans l’idéal la sauvegarde doit être faite de façon régulière sur un support qui n’est liée à l’appareil à sauvegarder uniquement lors de la copie des fichiers (clé USB, disque dur externe, sauvegarde en ligne…). En effet les ransomwares peuvent également se propager aux supports de stockage connectés à l’appareil infecté.

2. Mettre à jour son système et ses logiciels
Le ransomware, ou plus généralement les malware, se diffusent en utilisant des failles de logiciels ou des systèmes comme porte d’entrée. C’est ce qui a permis aux pirates de mener la cyberattaque WannaCrypt. Tenez à jour vos systèmes Windows, Linux, Mac, Android, iOS ou autres et vérifiez régulièrement que vous utilisez la dernière version de vos logiciels favoris, notamment les navigateurs. Enfin, certains systèmes d’exploitation ou logiciels ne sont plus supportés et ne reçoivent plus de mises à jour de sécurité. C’est le cas notamment de Windows XP qui ne devrait plus être utilisé

Windows Update

3. Redoubler de prudence avec les pièces jointes
Le système de pièces jointes des courriers électroniques est devenu au fil du temps un moyen indispensable pour échanger des fichiers mais c’est aussi un des moyens que les pirates utilisent pour diffuser leur logiciel malveillant. Comme on l’a vu avec le cas Locky une pièce jointe annoncée comme étant une facture peut contenir un malware, il convient donc d’éviter d’ouvrir ou d’exécuter des pièces jointes reçues si on a un doute sur le but du message. Demandez confirmation à l’expéditeur si vous n’êtes pas certains que l’envoi est légitime.

4. Utiliser un antivirus à jour
Les logiciels malveillants, virus et autres malwares, évoluent en permanence. Pour cette raison on pourra trouver différentes variantes d’un ransomware. Utiliser un antivirus à jour permet de s’assurer que les dernières signatures de logiciels malveillants sont bien enregistrées et que votre antivirus pourra le reconnaitre. Attention toutefois, un fichier téléchargé mais non signalé comme dangereux par l’antivirus ne signifie pas pour autant qu’il est sain.

5. Activer la protection des dossiers de Windows 10
Dans sa dernière version majeure distribuée à l’automne 2017 Microsoft a mis en place un nouveau moyen de défense qui vise particulièrement les ransomware : le dispositif d’accès contrôlé aux dossiers. Il permet d’indiquer au système que l’on souhaite protéger ses dossiers personnels, ceux utilisés habituellement par Windows. Si d’autres dossiers sont à protéger il est également possible de les désigner manuellement. Activer cette protection, qui ne l’est pas par défaut, va empêcher les applications non autorisées d’accéder aux dossiers pour y apporter des modifications, exactement le type de fonctionnement des malware qui veulent bloquer l’accès aux fichiers.

En pratique : activer la protection contre les ransomware dans Windows 10

Accès contrôlé des dossiers

En cas infection, que faire ?

6. Ne pas payer
Il est tentant de payer si l’on possède les moyens de céder au chantage mais c’est une fausse bonne idée. Tout d’abord rien ne garantit que les pirates vous fourniront la clé qui permettra de déchiffrer vos fichiers ou débloquer votre ordinateur. Ensuite cela encourage ce type d’attaques et la mésaventure pourrait bien se répéter pour vous ou vos proches.

7. Arrêter la propagation
Dès que vous connaissance de l’infection, débranchez les disques externes encore sains pour éviter le chiffrement de vos fichiers encore intacts et isolez l’ordinateur dans votre réseau pour éviter que le logiciel malveillant se propage à d’autres ordinateurs. Éteignez tout simplement l’ordinateur et débranchez-le d’internet.

8. Désinfecter l’ordinateur
Si vous avez éteint l’ordinateur alors que tous les fichiers n’étaient pas encore chiffrés utilisez un CD bootable (un CD Ubuntu par exemple) qui va vous permettre de mettre en sécurité sur un disque externe ou une clé USB ce qui a été préservé. Utilisez ensuite un autre CD bootable de sécurité comme ceux proposés par les antivirus (exemple avec Comodo ou BitDefender) pour tenter de désinfecter l’ordinateur. Si l’infection ne bloque pas l’ordinateur et que celui-ci est toujours en route et internet accessible, cherchez un outil de désinfection en vous faisant aider éventuellement en demandant de l’aide dans le forum désinfection.

Recuva

9. Retrouver ses fichiers
Les éditeurs de logiciels et chercheurs spécialisés en sécurité ont mis au point des outils et mis la main sur des clés de cryptage de certains ransomware. Vérifiez avant tout en cherchant sur internet et en demandant conseil dans les forums. Si aucune solution n’existe vous pouvez tenter de récupérer quelques fichiers en cherchant dans les fichiers temporaires ou en utilisant des logiciels de récupération spécialisés : Solutions Locky et autres Ransomware (récupération de quelques fichiers)

Signaler l’attaque aux autorités
Il est peu probable que la gendarmerie ou le commissariat de votre quartier mettre en oeuvre des moyens techniques dignes des experts pour analyser votre ordinateur ou tenter d’arrêter les attaquants qui se trouvent généralement à l’étranger. Le signalement ou dépôt de plainte aura toutefois le mérite d’attirer l’attention sur ce fléau très en vogue.

Illustration : Infographie Bitdefender

Article Original : https://www.cnetfrance.fr/produits/guide-protection-fichiers-ransomware-39836850.htm


Dell et Orange main dans la main sur la 5G

Technologie : Orange et Dell ont annoncé la semaine passé le lancement d’un partenariat technologique visant à lever les derniers doutes pesant sur la 5G.

Dell et Orange s’associent sur la 5G. Le constructeur américain a en effet officialisé la semaine passée un partenariat technologique avec l’opérateur historique Orange afin de travailler conjointement sur tout ce qui relève des technologies de pointe en matière d’informatique et d’accélération dans le but de répondre aux attentes des consommateurs concernant la 5G. 

Les deux sociétés ont annoncé le lancement de ce partenariat lors du troisième jour du Dell Technologies World à Las Vegas, au cours d’un discours durant lequel le constructeur américain a fait savoir que la 5G aura besoin d’une « nouvelle génération » de plates-formes pour prendre en charge l’informatique de pointe en temps quasi réel et les services IoT, ce qui passera par une collaboration étroite avec Orange afin de travailler ensemble pour développer de nouvelles architectures réparties pour la 5G, combinant cloud et mobilité.


Plus précisément, Dell Technologies et Orange collaboreront notamment sur des cas d’utilisation des technologies Edge, sur la définition et la validation d’accélérateurs d’infrastructure (comme les FPGA, les GPU et les SmartNIC), sur le RAN virtuel/cloud (CRAN/vRAN), le MEC, les applications temps réel, les logiciels d’intelligence artificielle et de machine learning afin de prendre en charge l’automatisation à distance d’organisation, ou encore sur des plates-formes d’infrastructure de pointe répondant aux exigences environnementales et opérationnelles des entreprises de télécommunications.

« Orange a signé cet accord avec Dell Technologies pour travailler conjointement sur une variété de sujets tournant autour des technologies d’informatique de pointe et d’accélération qui seront essentielles pour atteindre la pleine promesse de la 5G », a déclaré Stéphane Demartis, vice-président Orange de l’infrastructure cloud corporate, lors de cet évènement. « Nous pensons qu’il est essentiel de préparer l’écosystème aux cas d’utilisation des opérateurs télécoms tout en progressant dans notre connaissance des technologies du futur. Orange attend de ce partenariat avec Dell non seulement des résultats techniques mais aussi commerciaux afin d’alimenter notre stratégie vers une transformation informatique multi-accès », a fait savoir la direction de l’opérateur historique.

Pour Jean Paul Nussbaumer, responsable de la branche Cloud et télécommunications de Dell Technologies, le géant de la technologie s’est progressivement impliqué davantage dans le déploiement des nuages télécoms, tout en exploitant l’infrastructure et la virtualisation. « Le cloud n’est pas un endroit, c’est un moyen de consommer l’infrastructure informatique, et nous avons progressivement déplacé cela du cœur vers la périphérie et de se connecter au cloud plus large, » a-t-il expliqué sur l’estrade du Dell Technologies World Solutions Expo. « Ce partenariat vise à nous assurer que nous pouvons réellement tirer parti de notre expertise dans la construction de cloud computing vers le haut et vers le bas afin de créer ou d’activer les bons cas d’utilisation pour Orange et ses clients », a précisé ce dernier. 

Source : « Orange and Dell Technologies partner for 5G innovation« 


Un hacker prend le contrôle de 29 botnets IoT

Sécurité : Le pirate « Subby » s’est arrogé l’accès aux serveurs de commande et de contrôle de 29 botnets IoT en utilisant des informations d’identification par défaut ou trop faibles. 

Au cours des dernières semaines, un internaute connu sous le nom de « Subby » a pris le contrôle de botnets IoT utilisés pour des attaques DDoS de 29 autres pirates, a appris ZDNet.

Le pirate informatique a exploité le fait que certains opérateurs de réseaux botnets avaient utilisé des informations d’identification faibles ou par défaut pour sécuriser les panneaux de contrôles de leurs serveurs de commande et de contrôle (C&C).

Dans une interview, Subby a déclaré qu’il avait utilisé un dictionnaire de noms d’utilisateur et une liste de mots de passe courants pour forcer son chemin dans l’infrastructure de commande et de contrôle de ces 29 réseaux de zombies. Certains utilisaient des identifiants très faibles : des combinaisons identifiants/mots de passe, telles que  » root: root « , » admin: admin « et » oof: oof « .

Des botnets de skiddies

« La raison pour laquelle cela se produit est évidente », a déclaré Subby dans une interview réalisée par Ankit Anubhav, chercheur en sécurité chez NewSky Security, communiquée à ZDNet.

« Un grand pourcentage d’opérateurs de botnet suivent simplement des tutoriels qui se sont répandus dans la communauté ou qui sont accessibles sur YouTube pour configurer leur botnet », a-t-il déclaré. « En suivant ces guides, ils ne modifient pas les informations d’identification par défaut. S’ils le font, le mot de passe fourni est généralement faible et donc vulnérable à une attaque par « bruteforce ». »

Ce que dit Subby n’a rien de nouveau, du moins pour les chercheurs en sécurité qui surveillent les botnets IoT.

Le mois dernier, Anubhav a également interviewé l’auteur du botnet IoT Kepler, qui a reconnu l’avoir construit en suivant un tutoriel et en utilisant des exploits aléatoires téléchargés depuis le site Web ExploitDB.

La plupart des botnets IoT actuels sont construits de manière similaire par des pirates informatiques, la plupart d’entre eux sont des adolescents sans aucune compétence technique. Ils oublient souvent de changer les informations d’identification par défaut (comme c’est déjà arrivé en juin 2018) ou de changer l’adresse IP de leur serveur de commande et de contrôle (comme ce fut le cas la semaine dernière, en envoyant le trafic du bot dans les limbes).

Les 29 réseaux de bots représentaient 25 000 machines infectées

Selon Subby, aucun des 29 botnets piratés n’était de taille particulièrement importante. Le pirate informatique a déclaré qu’un nombre de bots initial révélait un total de près de 40 000, mais qu’après avoir éliminé les doublons, le nombre réel était de 25 000, ce qui est considéré comme faible pour un seul botnet IoT.

« J’ai pu obtenir un graphique de trafic réseau fiable généré à partir du trafic de tous les botnets combinés, soit un peu moins de 300 Gbps », a déclaré Subby, ce qui représente également un trafic plutôt faible. L’interview complète d’Anubhav avec Subby, qui aborde d’autres sujets, est disponible ici.

Source :  Hacker takes over 29 IoT botnets


Adieu mises à jour surprises de Windows 10 ? Option ‘télécharger et installer maintenant’

Technologie : Microsoft a commencé à déployer sa nouvelle option de contrôle des mises à jour des fonctionnalités. De quoi répondre à l’agacement des utilisateurs et réduire les incidents ?

Comme Microsoft l’avait promis au début du mois d’avril, Windows 10 se dote d’une nouvelle option accordant aux utilisateurs un meilleur contrôle sur le moment où ses mises à jour semestrielles des fonctionnalités sont installées. 

Cette option s’appelle ‘Télécharger et installer maintenant’ et devrait aider les utilisateurs de Windows 10 à éviter d’accepter involontairement une mise à jour des fonctionnalités après avoir utilisé Windows Update pour vérifier les nouveaux correctifs. 

Bien que le fait de cliquer sur ‘Vérifier les mises à jour’ puisse signifier vérifier les mises à jour mensuelles ou les mises à jour de sécurité, historiquement, cela déclenchait également l’installation d’une mise à jour des fonctionnalités, ce qui peut avoir de graves effets de bord.  


Report jusqu’à la fin du support… presque 

Pour l’instant, l’option a commencé à apparaître sur les préversions de Windows 10 1903 et la mise à jour de mai 2019. 

Une capture d’écran d’un utilisateur de Reddit montre qu’en dessous du bouton ‘Vérifier les mises à jour’, et dans la section intitulée ‘Mises à jour supplémentaires disponibles’, figure une nouvelle option ‘Télécharger et installer maintenant’. Dans ce cas-ci, l’option ‘Télécharger et installer maintenant’ s’active pour une mise à jour cumulative.    

Le choix de télécharger et d’installer une mise à jour des fonctionnalités lorsqu’elle est proposée est considéré comme une confirmation que l’utilisateur souhaite cette mise à jour. À partir de ce moment, la mise à jour des fonctionnalités ne peut plus être interrompue que pendant 35 jours. 

En ne cliquant pas sur ‘Télécharger et installer maintenant’, la mise à jour peut être évitée tant que la version de Windows 10 en cours d’exécution est supportée et n’approche pas la fin du support. 

Microsoft n’a pas précisé la notion de « proche ». Cependant, s’il détecte des machines exécutant Windows dans cet état, elles seront automatiquement poussées sur la prochaine mise à jour des fonctionnalités. 

Le contrôle supplémentaire ici signifie que les utilisateurs peuvent cliquer sur ‘Vérifier les mises à jour’ pour obtenir des mises à jour en plus de la mise à jour des fonctionnalités, tandis que l’option ‘Télécharger et installer maintenant’ permet aux utilisateurs de contrôler la mise à jour des fonctionnalités

Microsoft étendra également ce contrôle ‘Télécharger et installer maintenant’ à Windows 10 versions 1803 et 1809 d’ici fin mai, date à laquelle il prévoit de lancer Windows 10 1903 auprès du grand public. 

Article Original : https://www.zdnet.fr/actualites/adieu-mises-a-jour-surprises-de-windows-10-option-telecharger-et-installer-maintenant-39884321.htm